Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
Este proyecto presenta el diseño e implementación de un modelo de clasificación basado en redes neuronales Long Short-Term Memory (LSTM) para la identificación de eventos en subestaciones digitales. El trabajo se enfoca en tres tipos principales de eventos: operaciones normales, fallas eléctricas y...
- Autores:
-
Pacheco Pérez, Juan Pablo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/75636
- Acceso en línea:
- https://hdl.handle.net/1992/75636
- Palabra clave:
- Subestaciones digitales
Mensajes GOOSE
Redes LSTM
Clasificación de eventos
Ciberseguridad
Fallas eléctricas
Aprendizaje profundo
IEC 61850
Procesamiento de señales
Dataset sintético
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_d96ac55c48be7a69c39ab3b852312654 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/75636 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM |
title |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM |
spellingShingle |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM Subestaciones digitales Mensajes GOOSE Redes LSTM Clasificación de eventos Ciberseguridad Fallas eléctricas Aprendizaje profundo IEC 61850 Procesamiento de señales Dataset sintético Ingeniería |
title_short |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM |
title_full |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM |
title_fullStr |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM |
title_full_unstemmed |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM |
title_sort |
Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM |
dc.creator.fl_str_mv |
Pacheco Pérez, Juan Pablo |
dc.contributor.advisor.none.fl_str_mv |
Forero Rodríguez, Felipe |
dc.contributor.author.none.fl_str_mv |
Pacheco Pérez, Juan Pablo |
dc.contributor.jury.none.fl_str_mv |
Ramos López, Gustavo Andrés |
dc.subject.keyword.spa.fl_str_mv |
Subestaciones digitales Mensajes GOOSE Redes LSTM Clasificación de eventos Ciberseguridad Fallas eléctricas Aprendizaje profundo IEC 61850 Procesamiento de señales Dataset sintético |
topic |
Subestaciones digitales Mensajes GOOSE Redes LSTM Clasificación de eventos Ciberseguridad Fallas eléctricas Aprendizaje profundo IEC 61850 Procesamiento de señales Dataset sintético Ingeniería |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
Este proyecto presenta el diseño e implementación de un modelo de clasificación basado en redes neuronales Long Short-Term Memory (LSTM) para la identificación de eventos en subestaciones digitales. El trabajo se enfoca en tres tipos principales de eventos: operaciones normales, fallas eléctricas y ciberataques, utilizando información contenida en mensajes GOOSE bajo el estándar IEC 61850. A partir de un dataset sintético, se procesaron características clave como las corrientes, el número de estado (stNum) y el número de secuencia (sqNum). Además, se implementó una estrategia de selección de ventana temporal para reducir el ruido en los datos, maximizando la relevancia de las características utilizadas en el modelo. El conjunto de datos fue dividido en un 80\% para entrenamiento y un 20\% para validación, asegurando una distribución representativa de las clases. El modelo LSTM mostró un desempeño sobresaliente, alcanzando una precisión del 100% en el conjunto de validación. Este resultado fue corroborado por la matriz de confusión, que evidenció una clasificación perfecta en todas las categorías. Además, se observó una mejora consistente en las métricas de pérdida durante el entrenamiento y validación, demostrando la capacidad del modelo para generalizar. En comparación con enfoques basados en redes convolucionales (CNN) y transformada wavelet continua (CWT), el modelo LSTM destaca por su habilidad para capturar dependencias temporales en secuencias largas, eliminando la necesidad de preprocesamiento intensivo y mejorando la robustez en escenarios complejos. Estos hallazgos contribuyen a la confiabilidad y ciberseguridad de subestaciones digitales, sentando las bases para su aplicación en entornos reales y exploración futura en escenarios más variados. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-01-24T13:08:52Z |
dc.date.available.none.fl_str_mv |
2025-01-24T13:08:52Z |
dc.date.issued.none.fl_str_mv |
2025 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/75636 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/75636 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Jin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234. Chen, Y. y Wang, X., “Security challenges in iec 61850-based substations,” en 2019 IEEE International Conference on Smart Grid Communications (SmartGridComm), pp. 1–6, 2019, doi:10.1109/SmartGridComm.2019.8873028 Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634 Nassar, A. A. y Morsi, W., “Detection of cyber-attacks and power disturbances in smart digital substations using continuous wavelet transform and convolution neural networks,” Electric Power Systems Research, vol. 229, 2024, doi:10.1016/j.epsr.2024.110157 Martinez, R. y Gupta, S., “Cybersecurity in iec 61850 substations,” Journal of Power Systems, vol. 36, pp. 220–229, 2021, doi:10.1016/j.jps.2021.09.001 Jin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234. Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634 del Río García, P., “Hacia las subestaciones iec 61850, un reto actual para las compañías eléctricas,” en III Congreso Smart Grids, DNV GL Energy, 2016, https://www.smartgridsinfo.es/comunicaciones/comunicacion-hacia-subestaciones-iec-61850-reto-actual-c ompanias-electricas García, E., “¿qué es una merging unit?,” 2023, https://pac-academy.com/merging-unit-iec-61850/. Último acceso: noviembre 2024 Farooq, S. M., Hussain, S. S., y Ustun, T. S., “S-gosv: Framework for generating secure iec 61850 goose and sample value messages,” Energies, vol. 12, no. 13, p. 2536, 2019, doi:10.3390/en12132536 Lozada, J. A. T., “Clasificación y localización de fallas en subestaciones digitales mediante la transformada de clarke con el uso de redes lstm,” Master’s thesis, Universidad de los Andes, Facultad de Ingeniería, Departamento de Ingeniería Eléctrica y Electrónica, 2024. Proyecto de grado tomado como referencia IEC, “IEC 61850-8-1: Specific communication service mapping - mappings to MMS (ISO 9506-1 and ISO 9506-2) and to ISO/IEC 8802-3,” technical report, IEC, 2020. Sherstinsky, A., “Fundamentals of recurrent neural network (rnn) and long short-term memory (lstm) network,” Physica D: Nonlinear Phenomena, vol. 404, p. 132306, 2020, doi:10.1016/j.physd.2019.132306. Albeladi, K., Zafar, B., y Mueen, A., “Time series forecasting using lstm and arima,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 1, pp. 313–320, 2023, https://www.ijacsa.thesai.org Elrawy, M., Hadjidemetriou, L., y Laoudias, C., “Light-weight and robust network intrusion detection for cyber-attacks in digital substations,” en IEEE PES Innovative Smart Grid Technologies-Asia, pp. 1–5, 2021 Khazaei, J., “Detection of cyber-physical attacks aiming at multi transmission line congestions using dynamic state-estimation,” en IEEE Power & Energy Society General Meeting, pp. 1–5, 2021. Malik, H. y Alotaibi, M., “Cyberattacks identification in iec 61850 based substation using proximal support vector machine,” Journal of Intelligent & Fuzzy Systems, vol. 42, no. 2, pp. 1213–1222, 2022. Bhusal, N., Gautam, M., y Benidris, M., “Detection of cyber-attacks on voltage regulation in distribution systems using machine learning,” IEEE Access, vol. 9, pp. 40402–40416, 2021 Vincent, E. y Korki, M., “Detection of false data injection attacks in cyber–physical systems using graph convolutional network,” Electric Power Systems Research, vol. 217, 2023 Bitirgen, K. y Filik, , “A hybrid deep learning model for discrimination of physical disturbance and cyber-attack detection in smart grid,” International Journal of Critical Infrastructure Protection, vol. 40, 2023 Wang, X. y Fidge, C., “Anomaly detection for insider attacks from untrusted intelligent electronic devices in substation automation systems,” IEEE Access, vol. 10, pp. 6629–6649, 2022 Biswas, P. P., Tan, H. C., Zhu, Q., Li, Y., Mashima, D., y Chen, B., “A synthesized dataset for cybersecurity study of iec 61850 based substation,” Electric Power Systems Research, vol. 192, p. 106938, 2021, doi:10.1016/j.epsr.2020.106938 MathWorks, “Alexnet,” 2024, https://la.mathworks.com/help/deeplearning/ref/alexnet.html. Último acceso: noviembre 2024 |
dc.rights.uri.none.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
42 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/9b3fc712-c331-43ce-b05b-0fb3074b2dce/download https://repositorio.uniandes.edu.co/bitstreams/c43faebb-dd35-4504-9c75-966e67b7944f/download https://repositorio.uniandes.edu.co/bitstreams/7fca9ef6-f050-4c9a-966e-b46406c5186e/download https://repositorio.uniandes.edu.co/bitstreams/b15b6795-128f-43b8-a94c-b4b88dd008f7/download https://repositorio.uniandes.edu.co/bitstreams/5d7f960d-4ff8-48bf-91d7-13ea06946531/download https://repositorio.uniandes.edu.co/bitstreams/153afc84-bb0c-4399-9ce2-dcad02c40772/download https://repositorio.uniandes.edu.co/bitstreams/6e1255a5-ebe4-44ca-a022-72b443143e00/download |
bitstream.checksum.fl_str_mv |
bf2bbd47902e43d7e54d68d7b98e2de0 e07da64d036e851bb262ac9dea47bc04 ae9e573a68e7f92501b6913cc846c39f c38efb02bdf6b70d8671741ec92734fd f84096d74f3548c03707fbfdde59b87f 1506a3a26844d86fb13eb49f13f3269c 06d8e4475e32e49281391d6155d32f5a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927686190071808 |
spelling |
Forero Rodríguez, Felipevirtual::22497-1Pacheco Pérez, Juan PabloRamos López, Gustavo Andrés2025-01-24T13:08:52Z2025-01-24T13:08:52Z2025https://hdl.handle.net/1992/75636instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este proyecto presenta el diseño e implementación de un modelo de clasificación basado en redes neuronales Long Short-Term Memory (LSTM) para la identificación de eventos en subestaciones digitales. El trabajo se enfoca en tres tipos principales de eventos: operaciones normales, fallas eléctricas y ciberataques, utilizando información contenida en mensajes GOOSE bajo el estándar IEC 61850. A partir de un dataset sintético, se procesaron características clave como las corrientes, el número de estado (stNum) y el número de secuencia (sqNum). Además, se implementó una estrategia de selección de ventana temporal para reducir el ruido en los datos, maximizando la relevancia de las características utilizadas en el modelo. El conjunto de datos fue dividido en un 80\% para entrenamiento y un 20\% para validación, asegurando una distribución representativa de las clases. El modelo LSTM mostró un desempeño sobresaliente, alcanzando una precisión del 100% en el conjunto de validación. Este resultado fue corroborado por la matriz de confusión, que evidenció una clasificación perfecta en todas las categorías. Además, se observó una mejora consistente en las métricas de pérdida durante el entrenamiento y validación, demostrando la capacidad del modelo para generalizar. En comparación con enfoques basados en redes convolucionales (CNN) y transformada wavelet continua (CWT), el modelo LSTM destaca por su habilidad para capturar dependencias temporales en secuencias largas, eliminando la necesidad de preprocesamiento intensivo y mejorando la robustez en escenarios complejos. Estos hallazgos contribuyen a la confiabilidad y ciberseguridad de subestaciones digitales, sentando las bases para su aplicación en entornos reales y exploración futura en escenarios más variados.Pregrado42 páginasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y Electrónicahttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTMTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPSubestaciones digitalesMensajes GOOSERedes LSTMClasificación de eventosCiberseguridadFallas eléctricasAprendizaje profundoIEC 61850Procesamiento de señalesDataset sintéticoIngenieríaJin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234.Chen, Y. y Wang, X., “Security challenges in iec 61850-based substations,” en 2019 IEEE International Conference on Smart Grid Communications (SmartGridComm), pp. 1–6, 2019, doi:10.1109/SmartGridComm.2019.8873028Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634Nassar, A. A. y Morsi, W., “Detection of cyber-attacks and power disturbances in smart digital substations using continuous wavelet transform and convolution neural networks,” Electric Power Systems Research, vol. 229, 2024, doi:10.1016/j.epsr.2024.110157Martinez, R. y Gupta, S., “Cybersecurity in iec 61850 substations,” Journal of Power Systems, vol. 36, pp. 220–229, 2021, doi:10.1016/j.jps.2021.09.001Jin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234.Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634del Río García, P., “Hacia las subestaciones iec 61850, un reto actual para las compañías eléctricas,” en III Congreso Smart Grids, DNV GL Energy, 2016, https://www.smartgridsinfo.es/comunicaciones/comunicacion-hacia-subestaciones-iec-61850-reto-actual-c ompanias-electricasGarcía, E., “¿qué es una merging unit?,” 2023, https://pac-academy.com/merging-unit-iec-61850/. Último acceso: noviembre 2024Farooq, S. M., Hussain, S. S., y Ustun, T. S., “S-gosv: Framework for generating secure iec 61850 goose and sample value messages,” Energies, vol. 12, no. 13, p. 2536, 2019, doi:10.3390/en12132536Lozada, J. A. T., “Clasificación y localización de fallas en subestaciones digitales mediante la transformada de clarke con el uso de redes lstm,” Master’s thesis, Universidad de los Andes, Facultad de Ingeniería, Departamento de Ingeniería Eléctrica y Electrónica, 2024. Proyecto de grado tomado como referenciaIEC, “IEC 61850-8-1: Specific communication service mapping - mappings to MMS (ISO 9506-1 and ISO 9506-2) and to ISO/IEC 8802-3,” technical report, IEC, 2020.Sherstinsky, A., “Fundamentals of recurrent neural network (rnn) and long short-term memory (lstm) network,” Physica D: Nonlinear Phenomena, vol. 404, p. 132306, 2020, doi:10.1016/j.physd.2019.132306.Albeladi, K., Zafar, B., y Mueen, A., “Time series forecasting using lstm and arima,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 1, pp. 313–320, 2023, https://www.ijacsa.thesai.orgElrawy, M., Hadjidemetriou, L., y Laoudias, C., “Light-weight and robust network intrusion detection for cyber-attacks in digital substations,” en IEEE PES Innovative Smart Grid Technologies-Asia, pp. 1–5, 2021Khazaei, J., “Detection of cyber-physical attacks aiming at multi transmission line congestions using dynamic state-estimation,” en IEEE Power & Energy Society General Meeting, pp. 1–5, 2021.Malik, H. y Alotaibi, M., “Cyberattacks identification in iec 61850 based substation using proximal support vector machine,” Journal of Intelligent & Fuzzy Systems, vol. 42, no. 2, pp. 1213–1222, 2022.Bhusal, N., Gautam, M., y Benidris, M., “Detection of cyber-attacks on voltage regulation in distribution systems using machine learning,” IEEE Access, vol. 9, pp. 40402–40416, 2021Vincent, E. y Korki, M., “Detection of false data injection attacks in cyber–physical systems using graph convolutional network,” Electric Power Systems Research, vol. 217, 2023Bitirgen, K. y Filik, , “A hybrid deep learning model for discrimination of physical disturbance and cyber-attack detection in smart grid,” International Journal of Critical Infrastructure Protection, vol. 40, 2023Wang, X. y Fidge, C., “Anomaly detection for insider attacks from untrusted intelligent electronic devices in substation automation systems,” IEEE Access, vol. 10, pp. 6629–6649, 2022Biswas, P. P., Tan, H. C., Zhu, Q., Li, Y., Mashima, D., y Chen, B., “A synthesized dataset for cybersecurity study of iec 61850 based substation,” Electric Power Systems Research, vol. 192, p. 106938, 2021, doi:10.1016/j.epsr.2020.106938MathWorks, “Alexnet,” 2024, https://la.mathworks.com/help/deeplearning/ref/alexnet.html. Último acceso: noviembre 2024202011112Publication980d214e-5cd6-4c03-9bcf-503c3234a937virtual::22497-1980d214e-5cd6-4c03-9bcf-503c3234a937virtual::22497-1ORIGINALAutorización Electronica.pdfAutorización Electronica.pdfHIDEapplication/pdf173705https://repositorio.uniandes.edu.co/bitstreams/9b3fc712-c331-43ce-b05b-0fb3074b2dce/downloadbf2bbd47902e43d7e54d68d7b98e2de0MD51Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdfClasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdfapplication/pdf2231327https://repositorio.uniandes.edu.co/bitstreams/c43faebb-dd35-4504-9c75-966e67b7944f/downloade07da64d036e851bb262ac9dea47bc04MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/7fca9ef6-f050-4c9a-966e-b46406c5186e/downloadae9e573a68e7f92501b6913cc846c39fMD53TEXTAutorización Electronica.pdf.txtAutorización Electronica.pdf.txtExtracted texttext/plain1638https://repositorio.uniandes.edu.co/bitstreams/b15b6795-128f-43b8-a94c-b4b88dd008f7/downloadc38efb02bdf6b70d8671741ec92734fdMD54Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.txtClasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.txtExtracted texttext/plain85400https://repositorio.uniandes.edu.co/bitstreams/5d7f960d-4ff8-48bf-91d7-13ea06946531/downloadf84096d74f3548c03707fbfdde59b87fMD56THUMBNAILAutorización Electronica.pdf.jpgAutorización Electronica.pdf.jpgGenerated Thumbnailimage/jpeg11588https://repositorio.uniandes.edu.co/bitstreams/153afc84-bb0c-4399-9ce2-dcad02c40772/download1506a3a26844d86fb13eb49f13f3269cMD55Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.jpgClasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.jpgGenerated Thumbnailimage/jpeg7005https://repositorio.uniandes.edu.co/bitstreams/6e1255a5-ebe4-44ca-a022-72b443143e00/download06d8e4475e32e49281391d6155d32f5aMD571992/75636oai:repositorio.uniandes.edu.co:1992/756362025-03-05 10:03:57.208https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |