Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM

Este proyecto presenta el diseño e implementación de un modelo de clasificación basado en redes neuronales Long Short-Term Memory (LSTM) para la identificación de eventos en subestaciones digitales. El trabajo se enfoca en tres tipos principales de eventos: operaciones normales, fallas eléctricas y...

Full description

Autores:
Pacheco Pérez, Juan Pablo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/75636
Acceso en línea:
https://hdl.handle.net/1992/75636
Palabra clave:
Subestaciones digitales
Mensajes GOOSE
Redes LSTM
Clasificación de eventos
Ciberseguridad
Fallas eléctricas
Aprendizaje profundo
IEC 61850
Procesamiento de señales
Dataset sintético
Ingeniería
Rights
openAccess
License
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id UNIANDES2_d96ac55c48be7a69c39ab3b852312654
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/75636
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
title Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
spellingShingle Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
Subestaciones digitales
Mensajes GOOSE
Redes LSTM
Clasificación de eventos
Ciberseguridad
Fallas eléctricas
Aprendizaje profundo
IEC 61850
Procesamiento de señales
Dataset sintético
Ingeniería
title_short Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
title_full Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
title_fullStr Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
title_full_unstemmed Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
title_sort Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM
dc.creator.fl_str_mv Pacheco Pérez, Juan Pablo
dc.contributor.advisor.none.fl_str_mv Forero Rodríguez, Felipe
dc.contributor.author.none.fl_str_mv Pacheco Pérez, Juan Pablo
dc.contributor.jury.none.fl_str_mv Ramos López, Gustavo Andrés
dc.subject.keyword.spa.fl_str_mv Subestaciones digitales
Mensajes GOOSE
Redes LSTM
Clasificación de eventos
Ciberseguridad
Fallas eléctricas
Aprendizaje profundo
IEC 61850
Procesamiento de señales
Dataset sintético
topic Subestaciones digitales
Mensajes GOOSE
Redes LSTM
Clasificación de eventos
Ciberseguridad
Fallas eléctricas
Aprendizaje profundo
IEC 61850
Procesamiento de señales
Dataset sintético
Ingeniería
dc.subject.themes.spa.fl_str_mv Ingeniería
description Este proyecto presenta el diseño e implementación de un modelo de clasificación basado en redes neuronales Long Short-Term Memory (LSTM) para la identificación de eventos en subestaciones digitales. El trabajo se enfoca en tres tipos principales de eventos: operaciones normales, fallas eléctricas y ciberataques, utilizando información contenida en mensajes GOOSE bajo el estándar IEC 61850. A partir de un dataset sintético, se procesaron características clave como las corrientes, el número de estado (stNum) y el número de secuencia (sqNum). Además, se implementó una estrategia de selección de ventana temporal para reducir el ruido en los datos, maximizando la relevancia de las características utilizadas en el modelo. El conjunto de datos fue dividido en un 80\% para entrenamiento y un 20\% para validación, asegurando una distribución representativa de las clases. El modelo LSTM mostró un desempeño sobresaliente, alcanzando una precisión del 100% en el conjunto de validación. Este resultado fue corroborado por la matriz de confusión, que evidenció una clasificación perfecta en todas las categorías. Además, se observó una mejora consistente en las métricas de pérdida durante el entrenamiento y validación, demostrando la capacidad del modelo para generalizar. En comparación con enfoques basados en redes convolucionales (CNN) y transformada wavelet continua (CWT), el modelo LSTM destaca por su habilidad para capturar dependencias temporales en secuencias largas, eliminando la necesidad de preprocesamiento intensivo y mejorando la robustez en escenarios complejos. Estos hallazgos contribuyen a la confiabilidad y ciberseguridad de subestaciones digitales, sentando las bases para su aplicación en entornos reales y exploración futura en escenarios más variados.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-01-24T13:08:52Z
dc.date.available.none.fl_str_mv 2025-01-24T13:08:52Z
dc.date.issued.none.fl_str_mv 2025
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/75636
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/75636
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Jin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234.
Chen, Y. y Wang, X., “Security challenges in iec 61850-based substations,” en 2019 IEEE International Conference on Smart Grid Communications (SmartGridComm), pp. 1–6, 2019, doi:10.1109/SmartGridComm.2019.8873028
Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634
Nassar, A. A. y Morsi, W., “Detection of cyber-attacks and power disturbances in smart digital substations using continuous wavelet transform and convolution neural networks,” Electric Power Systems Research, vol. 229, 2024, doi:10.1016/j.epsr.2024.110157
Martinez, R. y Gupta, S., “Cybersecurity in iec 61850 substations,” Journal of Power Systems, vol. 36, pp. 220–229, 2021, doi:10.1016/j.jps.2021.09.001
Jin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234.
Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634
del Río García, P., “Hacia las subestaciones iec 61850, un reto actual para las compañías eléctricas,” en III Congreso Smart Grids, DNV GL Energy, 2016, https://www.smartgridsinfo.es/comunicaciones/comunicacion-hacia-subestaciones-iec-61850-reto-actual-c ompanias-electricas
García, E., “¿qué es una merging unit?,” 2023, https://pac-academy.com/merging-unit-iec-61850/. Último acceso: noviembre 2024
Farooq, S. M., Hussain, S. S., y Ustun, T. S., “S-gosv: Framework for generating secure iec 61850 goose and sample value messages,” Energies, vol. 12, no. 13, p. 2536, 2019, doi:10.3390/en12132536
Lozada, J. A. T., “Clasificación y localización de fallas en subestaciones digitales mediante la transformada de clarke con el uso de redes lstm,” Master’s thesis, Universidad de los Andes, Facultad de Ingeniería, Departamento de Ingeniería Eléctrica y Electrónica, 2024. Proyecto de grado tomado como referencia
IEC, “IEC 61850-8-1: Specific communication service mapping - mappings to MMS (ISO 9506-1 and ISO 9506-2) and to ISO/IEC 8802-3,” technical report, IEC, 2020.
Sherstinsky, A., “Fundamentals of recurrent neural network (rnn) and long short-term memory (lstm) network,” Physica D: Nonlinear Phenomena, vol. 404, p. 132306, 2020, doi:10.1016/j.physd.2019.132306.
Albeladi, K., Zafar, B., y Mueen, A., “Time series forecasting using lstm and arima,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 1, pp. 313–320, 2023, https://www.ijacsa.thesai.org
Elrawy, M., Hadjidemetriou, L., y Laoudias, C., “Light-weight and robust network intrusion detection for cyber-attacks in digital substations,” en IEEE PES Innovative Smart Grid Technologies-Asia, pp. 1–5, 2021
Khazaei, J., “Detection of cyber-physical attacks aiming at multi transmission line congestions using dynamic state-estimation,” en IEEE Power & Energy Society General Meeting, pp. 1–5, 2021.
Malik, H. y Alotaibi, M., “Cyberattacks identification in iec 61850 based substation using proximal support vector machine,” Journal of Intelligent & Fuzzy Systems, vol. 42, no. 2, pp. 1213–1222, 2022.
Bhusal, N., Gautam, M., y Benidris, M., “Detection of cyber-attacks on voltage regulation in distribution systems using machine learning,” IEEE Access, vol. 9, pp. 40402–40416, 2021
Vincent, E. y Korki, M., “Detection of false data injection attacks in cyber–physical systems using graph convolutional network,” Electric Power Systems Research, vol. 217, 2023
Bitirgen, K. y Filik, , “A hybrid deep learning model for discrimination of physical disturbance and cyber-attack detection in smart grid,” International Journal of Critical Infrastructure Protection, vol. 40, 2023
Wang, X. y Fidge, C., “Anomaly detection for insider attacks from untrusted intelligent electronic devices in substation automation systems,” IEEE Access, vol. 10, pp. 6629–6649, 2022
Biswas, P. P., Tan, H. C., Zhu, Q., Li, Y., Mashima, D., y Chen, B., “A synthesized dataset for cybersecurity study of iec 61850 based substation,” Electric Power Systems Research, vol. 192, p. 106938, 2021, doi:10.1016/j.epsr.2020.106938
MathWorks, “Alexnet,” 2024, https://la.mathworks.com/help/deeplearning/ref/alexnet.html. Último acceso: noviembre 2024
dc.rights.uri.none.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 42 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería Eléctrica y Electrónica
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/9b3fc712-c331-43ce-b05b-0fb3074b2dce/download
https://repositorio.uniandes.edu.co/bitstreams/c43faebb-dd35-4504-9c75-966e67b7944f/download
https://repositorio.uniandes.edu.co/bitstreams/7fca9ef6-f050-4c9a-966e-b46406c5186e/download
https://repositorio.uniandes.edu.co/bitstreams/b15b6795-128f-43b8-a94c-b4b88dd008f7/download
https://repositorio.uniandes.edu.co/bitstreams/5d7f960d-4ff8-48bf-91d7-13ea06946531/download
https://repositorio.uniandes.edu.co/bitstreams/153afc84-bb0c-4399-9ce2-dcad02c40772/download
https://repositorio.uniandes.edu.co/bitstreams/6e1255a5-ebe4-44ca-a022-72b443143e00/download
bitstream.checksum.fl_str_mv bf2bbd47902e43d7e54d68d7b98e2de0
e07da64d036e851bb262ac9dea47bc04
ae9e573a68e7f92501b6913cc846c39f
c38efb02bdf6b70d8671741ec92734fd
f84096d74f3548c03707fbfdde59b87f
1506a3a26844d86fb13eb49f13f3269c
06d8e4475e32e49281391d6155d32f5a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1831927686190071808
spelling Forero Rodríguez, Felipevirtual::22497-1Pacheco Pérez, Juan PabloRamos López, Gustavo Andrés2025-01-24T13:08:52Z2025-01-24T13:08:52Z2025https://hdl.handle.net/1992/75636instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este proyecto presenta el diseño e implementación de un modelo de clasificación basado en redes neuronales Long Short-Term Memory (LSTM) para la identificación de eventos en subestaciones digitales. El trabajo se enfoca en tres tipos principales de eventos: operaciones normales, fallas eléctricas y ciberataques, utilizando información contenida en mensajes GOOSE bajo el estándar IEC 61850. A partir de un dataset sintético, se procesaron características clave como las corrientes, el número de estado (stNum) y el número de secuencia (sqNum). Además, se implementó una estrategia de selección de ventana temporal para reducir el ruido en los datos, maximizando la relevancia de las características utilizadas en el modelo. El conjunto de datos fue dividido en un 80\% para entrenamiento y un 20\% para validación, asegurando una distribución representativa de las clases. El modelo LSTM mostró un desempeño sobresaliente, alcanzando una precisión del 100% en el conjunto de validación. Este resultado fue corroborado por la matriz de confusión, que evidenció una clasificación perfecta en todas las categorías. Además, se observó una mejora consistente en las métricas de pérdida durante el entrenamiento y validación, demostrando la capacidad del modelo para generalizar. En comparación con enfoques basados en redes convolucionales (CNN) y transformada wavelet continua (CWT), el modelo LSTM destaca por su habilidad para capturar dependencias temporales en secuencias largas, eliminando la necesidad de preprocesamiento intensivo y mejorando la robustez en escenarios complejos. Estos hallazgos contribuyen a la confiabilidad y ciberseguridad de subestaciones digitales, sentando las bases para su aplicación en entornos reales y exploración futura en escenarios más variados.Pregrado42 páginasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y Electrónicahttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTMTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPSubestaciones digitalesMensajes GOOSERedes LSTMClasificación de eventosCiberseguridadFallas eléctricasAprendizaje profundoIEC 61850Procesamiento de señalesDataset sintéticoIngenieríaJin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234.Chen, Y. y Wang, X., “Security challenges in iec 61850-based substations,” en 2019 IEEE International Conference on Smart Grid Communications (SmartGridComm), pp. 1–6, 2019, doi:10.1109/SmartGridComm.2019.8873028Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634Nassar, A. A. y Morsi, W., “Detection of cyber-attacks and power disturbances in smart digital substations using continuous wavelet transform and convolution neural networks,” Electric Power Systems Research, vol. 229, 2024, doi:10.1016/j.epsr.2024.110157Martinez, R. y Gupta, S., “Cybersecurity in iec 61850 substations,” Journal of Power Systems, vol. 36, pp. 220–229, 2021, doi:10.1016/j.jps.2021.09.001Jin, T. V. y Turing, A. F., “Overview of iec 61850 for smart substations,” IEEE Smart Grid Newsletter, pp. 12–19, 2019, doi:10.1109/SMG.2019.0901234.Smith, L. y Kim, H., “Digital substation architecture and applications,” IEEE Transactions on Power Delivery, vol. 35, pp. 1333–1340, 2020, doi:10.1109/TPWRD.2020.2987634del Río García, P., “Hacia las subestaciones iec 61850, un reto actual para las compañías eléctricas,” en III Congreso Smart Grids, DNV GL Energy, 2016, https://www.smartgridsinfo.es/comunicaciones/comunicacion-hacia-subestaciones-iec-61850-reto-actual-c ompanias-electricasGarcía, E., “¿qué es una merging unit?,” 2023, https://pac-academy.com/merging-unit-iec-61850/. Último acceso: noviembre 2024Farooq, S. M., Hussain, S. S., y Ustun, T. S., “S-gosv: Framework for generating secure iec 61850 goose and sample value messages,” Energies, vol. 12, no. 13, p. 2536, 2019, doi:10.3390/en12132536Lozada, J. A. T., “Clasificación y localización de fallas en subestaciones digitales mediante la transformada de clarke con el uso de redes lstm,” Master’s thesis, Universidad de los Andes, Facultad de Ingeniería, Departamento de Ingeniería Eléctrica y Electrónica, 2024. Proyecto de grado tomado como referenciaIEC, “IEC 61850-8-1: Specific communication service mapping - mappings to MMS (ISO 9506-1 and ISO 9506-2) and to ISO/IEC 8802-3,” technical report, IEC, 2020.Sherstinsky, A., “Fundamentals of recurrent neural network (rnn) and long short-term memory (lstm) network,” Physica D: Nonlinear Phenomena, vol. 404, p. 132306, 2020, doi:10.1016/j.physd.2019.132306.Albeladi, K., Zafar, B., y Mueen, A., “Time series forecasting using lstm and arima,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 1, pp. 313–320, 2023, https://www.ijacsa.thesai.orgElrawy, M., Hadjidemetriou, L., y Laoudias, C., “Light-weight and robust network intrusion detection for cyber-attacks in digital substations,” en IEEE PES Innovative Smart Grid Technologies-Asia, pp. 1–5, 2021Khazaei, J., “Detection of cyber-physical attacks aiming at multi transmission line congestions using dynamic state-estimation,” en IEEE Power & Energy Society General Meeting, pp. 1–5, 2021.Malik, H. y Alotaibi, M., “Cyberattacks identification in iec 61850 based substation using proximal support vector machine,” Journal of Intelligent & Fuzzy Systems, vol. 42, no. 2, pp. 1213–1222, 2022.Bhusal, N., Gautam, M., y Benidris, M., “Detection of cyber-attacks on voltage regulation in distribution systems using machine learning,” IEEE Access, vol. 9, pp. 40402–40416, 2021Vincent, E. y Korki, M., “Detection of false data injection attacks in cyber–physical systems using graph convolutional network,” Electric Power Systems Research, vol. 217, 2023Bitirgen, K. y Filik, , “A hybrid deep learning model for discrimination of physical disturbance and cyber-attack detection in smart grid,” International Journal of Critical Infrastructure Protection, vol. 40, 2023Wang, X. y Fidge, C., “Anomaly detection for insider attacks from untrusted intelligent electronic devices in substation automation systems,” IEEE Access, vol. 10, pp. 6629–6649, 2022Biswas, P. P., Tan, H. C., Zhu, Q., Li, Y., Mashima, D., y Chen, B., “A synthesized dataset for cybersecurity study of iec 61850 based substation,” Electric Power Systems Research, vol. 192, p. 106938, 2021, doi:10.1016/j.epsr.2020.106938MathWorks, “Alexnet,” 2024, https://la.mathworks.com/help/deeplearning/ref/alexnet.html. Último acceso: noviembre 2024202011112Publication980d214e-5cd6-4c03-9bcf-503c3234a937virtual::22497-1980d214e-5cd6-4c03-9bcf-503c3234a937virtual::22497-1ORIGINALAutorización Electronica.pdfAutorización Electronica.pdfHIDEapplication/pdf173705https://repositorio.uniandes.edu.co/bitstreams/9b3fc712-c331-43ce-b05b-0fb3074b2dce/downloadbf2bbd47902e43d7e54d68d7b98e2de0MD51Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdfClasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdfapplication/pdf2231327https://repositorio.uniandes.edu.co/bitstreams/c43faebb-dd35-4504-9c75-966e67b7944f/downloade07da64d036e851bb262ac9dea47bc04MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/7fca9ef6-f050-4c9a-966e-b46406c5186e/downloadae9e573a68e7f92501b6913cc846c39fMD53TEXTAutorización Electronica.pdf.txtAutorización Electronica.pdf.txtExtracted texttext/plain1638https://repositorio.uniandes.edu.co/bitstreams/b15b6795-128f-43b8-a94c-b4b88dd008f7/downloadc38efb02bdf6b70d8671741ec92734fdMD54Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.txtClasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.txtExtracted texttext/plain85400https://repositorio.uniandes.edu.co/bitstreams/5d7f960d-4ff8-48bf-91d7-13ea06946531/downloadf84096d74f3548c03707fbfdde59b87fMD56THUMBNAILAutorización Electronica.pdf.jpgAutorización Electronica.pdf.jpgGenerated Thumbnailimage/jpeg11588https://repositorio.uniandes.edu.co/bitstreams/153afc84-bb0c-4399-9ce2-dcad02c40772/download1506a3a26844d86fb13eb49f13f3269cMD55Clasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.jpgClasificación de ciberataques, fallas y eventos de operación normal en subestaciones digitales utilizando el protocolo GOOSE a partir de redes LSTM.pdf.jpgGenerated Thumbnailimage/jpeg7005https://repositorio.uniandes.edu.co/bitstreams/6e1255a5-ebe4-44ca-a022-72b443143e00/download06d8e4475e32e49281391d6155d32f5aMD571992/75636oai:repositorio.uniandes.edu.co:1992/756362025-03-05 10:03:57.208https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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