حفظ حریم خصوصی کاربران و بروزرسانی کلید در شبکه هوشمند برق براساس تقاضای شبکه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 659

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_561

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

شبکه هوشمند برق در واقع از دهها یا صدها ریزشبکههای برق متثکل شده است که هر یک از این زیرشبکهها میتوانند خود برق را تولید و در داخل شبکه استفاده نمایند و مازاد خود را به شبکه برق انتقال دهند. شبکه هوشمند برق متشکل از یک شبکه داده و یک شبکه توزیع برق میباشد. شبکه داده برای کنترل و بهینهسازی سیستم توزیع برق و همچنین برای ارتباط دوسویه کاربران با مراکز کنترل مورد استفاده میگیرد. اگر دادههای این شبکه جعل شوند یا مورد حمله قرار گیرند مدیریت شبکه با مشکل مواجه خواهد شد. به همین جهت امنیت اطلاعاتی شبکه از اهمیت خاصی برخوردار میباشد. در این مقاله با استفاده از رمزنگاری همریختی ECIES و ECGDSA روشی را برای حفظ حریم خصوصی کاربران و بروزرسانی کلیدهای دستگاههای شبکه ارایه خواهیم نمود و نشان میدهیم میزان دادههای تبادلی در مقایسه با روشهای قبلی کاهشچشمگیری خواهد یافت .

نویسندگان

اکبر میرزایی

گروه مهندسی برق و کامپیوتر، دانشکده فنی مهندسی، دانشگاه ارومیه، ارومیه، ایران

جمشید باقرزاده

گروه مهندسی برق و کامپیوتر، دانشکده فنی مهندسی، دانشگاه ارومیه، ارومیه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G.W. Arnold, (2011), "Challenges and Opportunities in Smart Grid A ...
  • F. Li, W. Qiao, H. Sun, H. Wan, J. Wang, ...
  • K. Moslehi and R. Kumar, (2010), _ Reliability Perspective of ...
  • D. Niyato, L. Xiao, and P. Wang, (2011)، 0Machine- to-Machine ...
  • Z.M. Fadlullah, M.M. Fouda, N. Kato, A. Takeuchi, N. Iwasaki, ...
  • H. Liang, B. Choi, W.Zhuang, and X. Shen, (2012), "Towards ...
  • P. McDaniel and S. McLaughlin, (2009), "Security and Privacy Challenges ...
  • Z.M. Fadlullah, M.M. Fouda, X. Shen, Y. Nozaki, and N. ...
  • M.M. Fouda, Z.M. Fadlullah, N. Kato, R. Lu, and X. ...
  • M. He and J. Zhang, (2011), _ Dependency Graph Approach ...
  • Y. Yuan, Z. Li, and K. Ren, (2011), "Modeling Load ...
  • J. Kamto, Q. Lijun, J. Fuller, and J. Attia, (2011), ...
  • S. Das, Y. Ohba, M. Kanda, D. Famolari, and S. ...
  • Li, H. Lin, X., Yang, H., Liang, X., (2014), "EPPDDR: ...
  • in Elliptic Curve Advances:ه 15. Ian F. Blake, Gadiel Seroussi, ...
  • Bundesamt fur Sicherheit in der In form ationstechnik, (2012), "Technical ...
  • Cryptosystems Based On Composite Degree Public-Keyء 17. Paillier, P., (1999), ...
  • Bruno Blanchet, Ben Smyth and Vincent Cheval2, (2014) "ProVerif 1.89: ...
  • نمایش کامل مراجع