یک معماری کارآمد و مبتنی بر ابر برای بهبود عملکرد شبکه هوشمند برق
الموضوعات :محمد رسول مومنی 1 , فاطمه حقیقت 2 , محسن حقیقت 3
1 - کارشناس ارشد - دانشکده فنی و مهندسی، دانشگاه گلپایگان، گلپایگان، ایران
2 - کارشناس ارشد - دانشکده فنی و مهندسی، دانشگاه گلپایگان، گلپایگان، ایران
3 - کارشناس ارشد، شرکت توزیع نیروی برق تهران بزرگ، تهران، ایران
الکلمات المفتاحية: امنیت, حریم خصوصی, رایانش ابری, شبکه هوشمند برق, تهدیدات سایبری,
ملخص المقالة :
رشد چشمگیر مشترکین، افزایش روزافزون تقاضای انرژی و همچنین نیاز به بالا بردن بهره وری و حفظ پایداری شبکه برق، شبکه هوشمند برق را تنها گزینه پیش روی متخصصان این حوزه قرار داده است. در واقع شبکه هوشمند برق یک سامانه فیزیکی- سایبری است که کارکردهای ارتباطی، پردازشی و کنترلی را به صورت یکپارچه و منسجم ارائه میدهد. شبکه هوشمند برق کنترل و مدیریت میلیونها دستگاه در صنعت برق را به شیوهای مطمئن، مقیاس پذیر و مقرون به صرفه به صورت بلادرنگ و دوطرفه فراهم مینماید. با توجه به رشد فزاینده تهدیدات سایبری در دهه اخیر، لزوم حفاظت از صنعت برق و سامانههای حیاتی آن بسیار ضروری به نظر میرسد. کوچکترین اختلال در سامانههای صنعت برق منجر به بروز وقفه در عملکرد سایر صنایع، کاهش بهره وری و بروز نارضایتی میگردد. از این رو در این مقاله یک معماری کارای مبتنی بر فناوری رایانش ابری برای بهبود عملکرد در شبکه هوشمند برق ارائه شده است. معماری پیشنهادی قادر به تامین امنیت و حریم خصوصی دادهها در برابر انواع مختلف حملات سایبری نظیر حمله تکرار، تغییر و غیره میباشد.
[1] P. Mell, T. Grance, The NIST definition of cloud computing (draft), 2011, Available: http://csrc.nist.gov/publications/drafts/800–145/Draft-SP-800-145_cloud-definition.pdf.
[2] M. R. Momeni. “A survey of mobile cloud computing: advantages, challenges and approaches”. InternationalJournal of Computer Science and Business Informatics, Vol. 15, No. 4, pp. 14-28, 2015.
[3] B. Fang, X. Yin, Y. Tan, C. Li, Y. Gao, Y. Cao, J. Li, “The contributions of cloud technologies to smart grid”, Renewable and Sustainable Energy Reviews, Vol. 59, pp. 1326-1331, June 2016 (doi:10.1016/j.rser.2016.01.032).
[4] K. Demir, H. Ismail, T. Gurova, N. Suri, “Securing the cloud-assisted smart grid”, International Journal of Critical Infrastructure Protection, pp. 100-111, Dec. 2018 (doi:10.1016/j.ijcip.2018.08.004).
[5] A. O. Otuoze, M. W. Mustafa, R. M. Larik, “Smart grid security challenges: Classification by sources of threat”, Journal of Electrical Systems and Information Technology, Vol. 5, No. 3, pp. 468-483, Dec. 2018 (doi:10.1016/j.jesit.2018.01.001).
[6] T. Li,” How to build the virtual system in power enterprise information system”, Electr. Power Inf. Technol, 2009.
[7] Z. Hua, Z. Nan, “Cloud computing based data storage and disaster recovery”, Proceeding of the IEEE/ICFCSE, 629-632, Aug. 2011 (doi:10.1109/ICFCSE.2011.157).
[8] N. Koblitz, “Elliptic curve cryptosystem”, Journal of Mathematics Computation, Vol. 48, No. 177, pp. 203-209, 1987.
[9] V. Miller, Use of elliptic curves in cryptography, Advances in Cryptology, pp. 417-426, 1985.
[10] D. Hankerson, A. Menzes, S. Vanston, Guide to elliptic curve cryptography, New York, USA: Springer-Verlag, 2004.
[11]R. Baldoni, A. Corsaro, L. Querzoni, S. Scipioni, S. Piergiovanni, “Coupling-based internal clock synchronizationfor large-scale dynamic distributed systems”, IEEE Trans. on Parallel and Distributed Systems, Vol. 21, No. 5, pp. 607–619, May 2010 (doi:10.1109/TPDS.2009.111).
[12] Z. Tan, “A user anonymity preserving three-factorauthentication scheme for telecare medicine informationsystems”, Journal of Medical Systems, Vol. 38, No. 3, pp. 1-9, March 2014 (doi:10.1007/s10916-014-0016-2).
_||_[1] P. Mell, T. Grance, The NIST definition of cloud computing (draft), 2011, Available: http://csrc.nist.gov/publications/drafts/800–145/Draft-SP-800-145_cloud-definition.pdf.
[2] M. R. Momeni. “A survey of mobile cloud computing: advantages, challenges and approaches”. InternationalJournal of Computer Science and Business Informatics, Vol. 15, No. 4, pp. 14-28, 2015.
[3] B. Fang, X. Yin, Y. Tan, C. Li, Y. Gao, Y. Cao, J. Li, “The contributions of cloud technologies to smart grid”, Renewable and Sustainable Energy Reviews, Vol. 59, pp. 1326-1331, June 2016 (doi:10.1016/j.rser.2016.01.032).
[4] K. Demir, H. Ismail, T. Gurova, N. Suri, “Securing the cloud-assisted smart grid”, International Journal of Critical Infrastructure Protection, pp. 100-111, Dec. 2018 (doi:10.1016/j.ijcip.2018.08.004).
[5] A. O. Otuoze, M. W. Mustafa, R. M. Larik, “Smart grid security challenges: Classification by sources of threat”, Journal of Electrical Systems and Information Technology, Vol. 5, No. 3, pp. 468-483, Dec. 2018 (doi:10.1016/j.jesit.2018.01.001).
[6] T. Li,” How to build the virtual system in power enterprise information system”, Electr. Power Inf. Technol, 2009.
[7] Z. Hua, Z. Nan, “Cloud computing based data storage and disaster recovery”, Proceeding of the IEEE/ICFCSE, 629-632, Aug. 2011 (doi:10.1109/ICFCSE.2011.157).
[8] N. Koblitz, “Elliptic curve cryptosystem”, Journal of Mathematics Computation, Vol. 48, No. 177, pp. 203-209, 1987.
[9] V. Miller, Use of elliptic curves in cryptography, Advances in Cryptology, pp. 417-426, 1985.
[10] D. Hankerson, A. Menzes, S. Vanston, Guide to elliptic curve cryptography, New York, USA: Springer-Verlag, 2004.
[11]R. Baldoni, A. Corsaro, L. Querzoni, S. Scipioni, S. Piergiovanni, “Coupling-based internal clock synchronizationfor large-scale dynamic distributed systems”, IEEE Trans. on Parallel and Distributed Systems, Vol. 21, No. 5, pp. 607–619, May 2010 (doi:10.1109/TPDS.2009.111).
[12] Z. Tan, “A user anonymity preserving three-factorauthentication scheme for telecare medicine informationsystems”, Journal of Medical Systems, Vol. 38, No. 3, pp. 1-9, March 2014 (doi:10.1007/s10916-014-0016-2).