×

在支持细粒度数据分析的高级计量基础设施中,安全高效地保护消费者隐私。 (英语) 兹比尔1350.68034

概要:高级计量基础设施(AMI)在智能电网中发挥着关键作用。关于AMI中智能电表的使用,主要关注的是公用事业公司如何管理能耗数据,尤其是消费者隐私。本研究提出了一种新的协议,用于安全高效地通信能耗数据,在利用现有电网基础设施的同时保护其机密性、完整性和隐私性。该协议支持使用时间计费和数据挖掘,用于高级细粒度数据分析。我们报告了所提议协议的理论、实验和比较分析的实证结果。

MSC公司:

68个M12 网络协议
68M10个 计算机系统中的网络设计与通信
94A60型 密码学

软件:

加密++
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 江,B。;Fei,Y.,《智能微电网中的智能家居:具有智能分层代理的经济高效的能源生态系统》,IEEE Trans。智能电网,6,1,3-13(2015)
[2] 科通,P。;Gaglio,S。;关于G.L。;Ortolani,M.,《智能家居节能用户活动识别》,《无处不在的暴徒》。计算。,16,A部分,156-170(2015)
[3] 莫内德罗,I。;比斯卡里,F。;Leon,C。;Biscari,J。;Millan,R.,Midas:《使用神经网络和统计技术检测电力消耗中的非技术损失》,(计算科学及其应用,计算科学及应用,ICCSA 2006)。计算科学及其应用。计算科学及其应用,ICCSA 2006,计算机科学讲义,第3984卷(2006),施普林格:施普林格柏林,海德堡),725-734
[4] Keung,P。;Karel,J。;Bright,C.,《用于保险欺诈检测的神经网络》(2009)
[5] 福特汽车公司。;Siraj,A。;Eberle,W.,使用人工神经网络检测智能电网能源欺诈,(IEEE智能电网计算智能应用研讨会。IEEE智能网计算智能应用会议,CIASG(2014)),1-6
[6] 福特汽车公司。;Siraj,A.,用于分解的智能电表数据聚类,(IEEE信号和信息处理全球会议。IEEE信号与信息处理全球大会,GlobalSIP(2013),IEEE),507-510
[7] 刘杰。;Xiao,Y。;李,S。;Liang,W。;Chen,C.L.P.,智能电网中的网络安全和隐私问题,IEEE Commun。Surv公司。导师。,981-997 (2012)
[8] S.S.S.R.德普鲁。;Wang,L。;Devabhaktuni,V。;Gudi,N.,《电网智能电表——挑战、问题、优势和现状》(IEEE/PES电力系统会议和展览会(2011年))
[9] Bae,M。;Kim,K。;Kim,H.,《保护AMI网络数据通信和聚合的隐私和效率》,J.Netw。计算。申请。,第59页(2016年)
[10] 杰,C。;史J。;Zhang,Y.,EPPDC:智能电网中数据采集的有效隐私保护方案,IEEE Commun。Surv公司。导师。,2015 (2015)
[11] 李,F。;罗,B。;Liu,P.,使用同态加密的智能电网安全信息聚合,(2010年第一届IEEE智能电网通信国际会议。2010年第一次IEEE智能网格通信国际会议,SmartGridComm(2010)),327-332
[12] 黄,X。;向,Y。;E.贝尔蒂诺。;周,J。;Xu,L.,脆弱通信的鲁棒多因素认证,IEEE Trans。可靠安全计算。,11, 6, 568-581 (2014)
[13] Jawurek,M。;约翰·M·。;Kerschbaum,F.,智能计量计费的插件隐私,(隐私增强技术。隐私增强技术,计算机科学讲义,第6794卷(2011),施普林格:施普林格柏林,海德堡),192-210
[14] Lin,H.-Y。;Tzeng,W.-G。;沈世通。;Lin,B.-S.,支持隐私保护计费和负载监控的实用智能计量系统,(应用密码术和网络安全。应用密码术与网络安全,计算机科学讲义,第7341卷(2012),施普林格:施普林格柏林,海德堡),544-560
[15] Ruj,S。;Nayak,A.,智能电网中数据聚合和访问控制的分散安全框架,IEEE Trans。智能电网,4,1,196-205(2013)
[16] 乔伊,M。;Libert,B.,《时间序列数据隐私保护聚合的可扩展方案》(Financial Cryptography and data Security),《金融加密与数据安全》,《计算机科学讲义》,第7859卷(2013年),施普林格:施普林格柏林,海德堡),111-125·兹比尔1300.94065
[17] 里亚尔,A。;Danezis,G.,《隐私保护智能计量》(ISSE Securing Electronic Business Processes:Highlights of Information Security Solutions Europe Conference,2012),105-115
[18] 美国能源信息管理局,用户可以选择他们的电力供应商吗?
[19] NIST智能电网,NISTIR 7628智能电网网络安全指南简介(2014)
[20] 范,X。;Gong,G.,智能电网和控制系统的安全挑战(2013年)
[21] 刘,Y。;宁,P。;Reiter,M.K.,针对电网状态估计的虚假数据注入攻击,ACM Trans。信息系统。安全。,14, 1, 13 (2011)
[22] McLaughlin,S。;Podkuiko,D。;Miadzvezhanka,S。;Delozier,A。;McDaniel,P.,《先进计量基础设施中的多供应商渗透测试》,(第26届计算机安全应用年会(2010年)会议记录),107-116
[23] 可信计算集团,可信平台模块(tpm)摘要(2008)
[24] 孙,Y。;张,F。;Baek,J.,《无配对的强安全无证书公钥加密》(Cryptology and Network Security),《密码学与网络安全》,《计算机科学讲义》,第4856卷(2007),Springer:Springer Berlin,海德堡),194-208·Zbl 1282.94067号
[25] Al-Riyami,S.S。;Paterson,K.G.,《无证书公钥密码术》(Advances in Cryptology),《密码学进展》,ASIACRYPT 2003。密码学进展。密码学进展,ASIACRYPT 2003,计算机科学讲义,第2894卷(2003),施普林格:施普林格柏林,海德堡),452-473·兹比尔1205.94072
[26] NIST信息技术实验室,键控信息验证码(HMAC)(2008),FIPS PUB 198-1
[27] Housley,R.,Rfc 5652:加密消息语法(2009)
[30] 美国能源信息管理局,一个美国家庭用多少电?(2015)
[31] 使用离散对数密码的成对密钥建立方案建议(2013年),NIST特别出版物800-56A第2版
[32] Trusted Computing Group,进一步了解Atmel的可信平台模块(tpm)(2013)
[33] Dai,W.,密码方案的免费C++类库(2015)
[34] Fournet,C。;科尔维斯,M。;Danezis,G。;Luo,Z.,Zql:隐私保护数据处理编译器,(第22届USENIX安全会议(2013)),163-178
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。