Applications of attack mitigation mechanisms in energy networks, attack detection and preventive methods for security in the smart grid




Download 1,66 Mb.
Pdf ko'rish
bet5/6
Sana13.05.2024
Hajmi1,66 Mb.
#230080
1   2   3   4   5   6
Bog'liq
e3sconf greenenergy2024 03008

5 Conclusion 
Both coordinated and uncoordinated protocols may be used in SG to attain durable wireless 
communications against jamming attacks. In contrast with coordinated protocols
uncoordinated ones are safer and more resistant to deliberate attacks. They share an 
advanced known secret between transmitter and receiver. On the other hand, the cost of 
uncoordinated protocols is delayed execution because one needs to negotiate a secret before 
starting data communication. These schemes and other existing schemes such as DEEJAM 
and Timing-channel (TC), may easily be used in AMI wireless networks and home networks 
where the communication movement is chronically critical. However, it is still unclear if 
they may be utilized effectively in distribution and transmission systems, where performing 
the communication at the millisecond level is necessary. 
Although great progress is being made to ensure the present and future implementation 
of the smart grid, there are still many challenges that they need to be addressed Security and 
privacy. 
, 03008 (2024)
E3S Web of Conferences
https://doi.org/10.1051/e3sconf/202450803008
508
GreenEnergy 2023
4


They are essentially based on promoting the use of best security practices information in 
the implementation and development of new smart initiatives networks. Cooperation in 
industry and state support are essential to establish entities for the management
coordination, and dissemination of information about security incidents, vulnerabilities
problems and solutions and privacy in the smart grid. 
Particular attention should be paid to consumer privacy and the establishment of entities 
to protect consumer privacy rights. 
References 
1.
M. Abrar, M. A. Tahir, R. Masroor and H. U. Hamid, "Real time smart grid load 
management by integrated and secured communication," in 2018 International 
Conference on Innovative Trends in Computer Engineering, 2018. 
2.
A. Cardenas and R. Safavi-Naini, "Security and Privacy in the Smart Grid," in 
Handbook on Securing Cyber-Physical Critical Infrastructure, 2012, pp. 637-654. 
3.
G. Dimitrov et al., “Creation of Biometric System of Identification by Facial Image.” 
Proceedings of 2020 3rd International Colloquium on Intelligent Grid Metrology, 
SMAGRIMET 2020. IEEE, 2020. pp.29

34. 
https://doi.org/10.23919/SMAGRIMET48809.2020.9263995
4.
V. Lamba, N. Šimková 
and B. Rossi, "Recommendations for smart grid security risk," 
Cyber-Physical Systems, vol. 5, no. 2, p. 92

118, 2019.
5.
A. O. Otuoze, M. W. Mustafa and R. M. Larik, "Smart grids security challenges: 
Classification by sources of threats," Journal of Electrical Systems and Information 
Technology, vol. 5, no. 3, pp. 468-483, 2018. 
6.
P. Petrov, P. Dimitrov, S. Stoev, G. P. Dimitrov, and F. Bulut, “Using the Universal 
Two Factor Authentication Method in Web Applications by Software Emulated 
Device.” International M
ultidisciplinary Scientific GeoConference Surveying Geology 
and Mining Ecology Management, SGEM, 2020. pp.403

410. 
https://doi.org/10.5593/sgem2020/2.1/s07.052 
7.
V. Petrivskyi, V. Shevchenko, O. Bychkov, M. Brazhenenko, and P. Petrov
, “CAD 
Technology for Opt
imal Territory Covering.” Experience of Designing and 
Application of CAD Systems in Microelectronics. IEEE, 202,. pp.15

18. 
https://doi.org/10.1109/CADSM52681.2021.9385223 
8.
M. AmineFerrag, L. A.Maglaras, HelgeJanicke, J. Jiang and LeiShu, "A systematic 
review of data protection and privacy preservation schemes for smart grid 
communications," Sustainable Cities and Society, vol. 38, pp. 806-835, 2018. 
9.
H. Elaydi, “Review of Control Technology on Smart Grid.” 2021 International 
Conference on Electric Power Engineering - Palestine, ICEPE-P 2021. IEEE, 2021, 
pp.1-6. https://doi.org/10.1109/ICEPE-P51568.2021.9423478 
10.
R. Leszczyna, "Cybersecurity and privacy in standards for smart grids 


comprehensive survey," Computer Standards & Interfaces, vol. 56, pp. 62-73, 2018.
11.
P. Petrov, S. Krumovich, N. Nikolov, G. Dimitrov, and V. Sulov, “Web Technologies 
Used in the Commercial Banks in Finland.” ACM International Conference Proceeding 
Series. Association for Computing Machinery, 2018. pp.94

98. 
https://doi.org/10.1145/3274005.3274018 
12.
G. Dimitrov et al., “Increasing the Classification Accuracy of EEG Based Brain
-
Computer Interface Signals.” 2020 10th International Conference on Advanced 
Computer Information Technologies, ACIT 2020 - Proceedings. Institute of Electrical 
, 03008 (2024)
E3S Web of Conferences
https://doi.org/10.1051/e3sconf/202450803008
508
GreenEnergy 2023
5


and Electronics Engineers Inc., 2020, pp.386

390. 
https://doi.org/10.1109/ACIT49673.2020.9208944 
13.
North American Electric Reliability Corporation, "NERC CIP Standards," 2013. 
[Online]. Available: 
https://www.symantec.com/content/en/us/enterprise/other_resources/bnerc_cyber_serc
urity_standard_21171699.en-us.pdf. 
14.
P. Petrov, P. Dimitrov, and S. Petrova, “Geohash
-Eas-a Modified Geohash Geocoding 
System with Equal-
Area Spaces.” International Multidisciplinary Scientific 
GeoConference Surveying Geology and Mining Ecology Management, SGEM. Vol. 
18., 2018. pp.187

194. https://doi.org/10.5593/sgem2018/2.2/S08.024 
15.
IEEE, "C37.240-2014 - IEEE Standard Cybersecurity Requirements for Substation 
Automation, Protection, and Control Systems," 2014. [Online]. Available: 
https://ieeexplore.ieee.org/document/7024885.
16.
ISO/IEC, "ISO/IEC 14543-5-1:2010: Information technology 

Home electronic 
system (HES) architecture 

Download 1,66 Mb.
1   2   3   4   5   6




Download 1,66 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Applications of attack mitigation mechanisms in energy networks, attack detection and preventive methods for security in the smart grid

Download 1,66 Mb.
Pdf ko'rish