مروری بر امنیت شبکه های مخابراتی مورد استفاده در شبکه های توزیع برق

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 218

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SCJKA-10-2_002

تاریخ نمایه سازی: 26 فروردین 1402

Abstract:

صنایع برق با مشکلاتی مانند کاهش سوخت های فسیلی، انتشار گازهای گلخانه ای و فقدان آنالیز خودکار شبکه برق مواجه است. برای مقابله با چالش های موجود، ایجاد زیرساخت جدید ضروری است. مفهوم شبکه های هوشمند با هدف به روزکردن شبکه های برق کنونی با ادغام زیرساخت های مخابراتی پیشرفته با شبکه برق موجود، شبکه های برق را قابل اطمینان تر، بهینه و دوستدار محیط زیست می سازند. تجمیع شبکه های برق و شبکه های مخابراتی درحالی که فواید فراوانی دارد، دارای معایبی در زمینه ی امنیت سیستم و حفاظت است. در این مقاله، بعد از آشنایی با زیرساخت های مخابراتی شبکه هوشمند، ویژگی ها و کاربردهای آنها به معرفی تهدیدهای موجود علیه امنیت شبکه های مخابراتی و بررسی اقدامات مناسب شامل پیش گیری، شناسایی و مقابله با خطرات امنیتی پرداخته شده است. در مرحله پیش گیری از خطرات امنیتی، راه کارهایی مانند رمزنگاری و زنجیره بلوکی با هدف حفظ دسترسی به اطلاعات شبکه برای افراد مجاز، مطالعه و بررسی شده است. در زمینه شناسایی حملات در شبکه هوشمند به دلیل نیاز به راه حلی هوشمند و سریع، یادگیری عمیق به عنوان یکی از ابزارهای هوشمند، پویا و قدرتمند به همراه کاربردهای آن در بهبود امنیت شبکه هوشمند بررسی شده است.

Authors

فاطمه سعیدنژاد

دانشکده مهندسی برق و کامپیوتر، گروه مهندسی برق، دانشگاه کاشان، کاشان، ایران

مهدی مجیدی

دانشکده مهندسی برق و کامپیوتر، گروه مهندسی برق، دانشگاه کاشان، کاشان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Abrahamsen F. E., Ai Y., and Cheffena M., "Communication Technologies ...
  • Gungor V. C., Sahin D., Kocak T., Ergut S., Buccella ...
  • Isa N. B. M., Wei T. C., and Yatim A. ...
  • Wang W. and Lu Z., "Cyber Security in the Smart ...
  • Gunduz M. Z. and Das R., "Cyber-Security on Smart Grid: ...
  • Serban I., Céspedes S., Marinescu C., Azurdia-Meza C. A., G?mez ...
  • Kong P.-Y., "A Review of Quantum Key Distribution Protocols in ...
  • Le T. N., Chin W.-L., and Chen H.-H., "Standardization and ...
  • گروه اقتصاد و انرژی، آغاز فاز دوم طرح ملی فهام ...
  • Kabalci E. and Kabalci Y., Smart Grids and Their Communication ...
  • Li Y., Cheng X., Cao Y., Wang D., and Yang ...
  • Refaat S. S., Ellabban O., Bayhan S., Abu-Rub H., Blaabjerg ...
  • Shaukat N., Ali S.M., Mehmood C.A., Khan B., Jawad M., ...
  • Khan F., ur Rehman A., Arif M., Aftab M., and ...
  • Yaacoub J. P. A., Fernandez J. H., Noura H. N., ...
  • Sharma K. and Saini L. M., "Power-Line Communications for Smart ...
  • Anzar M., Nadeem J., and Sohail R., "A Review of ...
  • Mulla A., Baviskar J., Khare S., and Kazi F., "The ...
  • Cheng Y., Saputra H., Goh L. M., and Wu Y., ...
  • Lora Module Application for Remote Meter Reading Solution (online), ۲۰۱۶. ...
  • تکنولوژی های مخابراتی در سیستم های اندازه گیری هوشمند، سلسله ...
  • Zhang H., Liu B., and Wu H., "Smart Grid Cyber-Physical ...
  • Acharya S., Dvorkin Y., Pand?i? H., and Karri R., "Cybersecurity ...
  • Kapourchali M. H., Sepehry M., and Aravinthan V., "Fault Detector ...
  • Elbez G., Keller H. B., and Hagenmeyer V., "A New ...
  • Rawat D. B. and Bajracharya C., "Cyber Security for Smart ...
  • Coffey K., Maglaras L. A., Smith R., Janicke H., Ferrag ...
  • Reed J. H. and Gonzalez C. R. A., "Enhancing Smart ...
  • شیخان م. و عباسی ع.، «راهکار ترکیبی نوین برای تشخیص ...
  • بابامیر ف. و اسلامی ز.، «بهینه سازی پایداری داده های ...
  • Viega J., Messier M., and Chandra P., Network Security with ...
  • Andoni M., Robu V., Flynn D., Abram S., Geach D., ...
  • برنگی ح.، راجی ف. و خاصه ع.، «تحلیل تحقیقات امنیت ...
  • Kamal M. and Tariq M., "Light-Weight Security and Blockchain Based ...
  • Wang W., Huang H., Zhang L., and Su C., "Secure ...
  • Hasan M. K., Alkhalifah A., Islam S., Babiker N. B. ...
  • Aklilu Y. T. and Ding J., "Survey on Blockchain for ...
  • Zhou L., Ouyang X., Ying H., Han L., Cheng Y., ...
  • Dogaru D. I. and Dumitrache I., "Cyber Attacks of a ...
  • Kim F., MATLAB Deep Learning With Machine Learning, Neural Networks ...
  • Farhoumandi M., Zhou Q., and Shahidehpour M., "A Review of ...
  • Kotsiopoulos T., Sarigiannidis P., Ioannidis D., and Tzovaras D., "Machine ...
  • Omitaomu O. A. and Niu H., "Artificial Intelligence Techniques in ...
  • Berman D. S., Buczak A. L., Chavis J. S., and ...
  • لطیف م. و باطنی ز.، «بررسی و مقایسه روش های ...
  • Massaoudi M., Abu-Rub H., Refaat S. S., Chihi I., and ...
  • Cordonsky I., Rosenberg I., Sicard G., and David E. O., ...
  • Yuan Z., Lu Y., Wang Z., and Xue Y., "Droid-Sec: ...
  • Ullah A., Javaid N., Samuel O., Imran M., and Shoaib ...
  • Shukla S., Thakur S., and Breslin J. G., "Secure Data ...
  • Ding Y., Ma K., Pu T., Wang X., Li R., ...
  • Farrukh Y. A., Ahmad Z., Khan I., and Elavarasan R. ...
  • نمایش کامل مراجع