ارائه ی یک مدل امنیتی جهت مانیتورینگ شبکه ی هوشمند برق

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 601

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_608

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

شبکه هوشمند، که به عنوان شبکه برق نسل بعدی در نظر گرفته می شود، یک سیستم الکتریکیاست که برای دستیابی به بهره وری انرژی، از اطلاعات دو طرفه دیجیتالی، فن آوری های ارتباطیسایبری امن و هوش محاسباتی در قالب یک رویکرد جامع در بین تولید، انتقال، توزیع و مصرفبرق ناهمگن و توزیع شده استفاده می کند. در سالهای اخیر جهت گیری به سمت استفاده ازاستانداردهای باز و پروتکل های شبکه های عام، فناوری مورد استفاده در اینترنت، مانند IP درشبکه های هوشمند برق مورد توجه قرار گرفته است. دلیل این موضوع کارآمدی، دسترس پذیری وهزینه پایین این فناوری هاست. اما این موضوع درعین حال نگرانی های امنیتی را هم افزایش دادهاست. شبکه هوشمند، همانند هر سیستم دیگر در برابر حملات می تواند آسیب پذیر باشد. حمله هایبالقوه علیه فعالیت های مختلف شبکه هوشمند برق وجود دارد و مانند هر سیستم دیگری محرمانگی،صحت و دسترس پذیری شبکه را تهدید می کند در این مقاله سیستمی مبتنی بر خوشه بندی نود هایمصرفی عرضه کردیم، که منجر به شناسایی حملات ناشناخته شده و در حقیقت مکمل سایر طرحهای امنیتی است. در پایان با ارزیابی سیستم، کارایی عملکردی آن را اثبات می نماییم.

کلیدواژه ها:

امنیت شبکه های هوشمند ، خوشه بندی ، رفتار کاربران از طریق الگوی مصرف برق ، K-Means

نویسندگان

سمیه کفاش محمدجانی

دانشگاه آزاد اسلامی، واحد رشت، گروه مهندسی کامپیوتر، رشت، ایران

رضا ابراهیمی آتانی

استادیار، دانشگاه گیلان، دانشکده فنی، گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. J. Paverd. (2013). Student Research Abstract: Trustworthy Remote Entities ...
  • A. J. Paverd, A. P. Martin. (2013). Hardware Security for ...
  • "" Intcrma1ionl Confcrcncc & 3" National Confcrcncc on Ncw Tcchnologics ...
  • C. Ten, M. Govindarasu, C.C. Liu. (2007). Vulnerability assessment of ...
  • D. Kundur, X. Feng, S. Mashayekh and et al. (2011). ...
  • F. Benzi, N. Anglani, E. Bassi. (2011). Electricity smart meters ...
  • M. Amin. (2008). Challenges in reliability, security, efficiency, and resilience ...
  • W. Fan, R. Jain. (2014). Security of State Estimation in ...
  • W. Wang, Z. Lu. (2013). Survey Cyber security in the ...
  • Y. Yan, Y. Qian. (2012). A Survey on Cyber Security ...
  • نمایش کامل مراجع