首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 668 毫秒
1.
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。  相似文献   

2.
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向.  相似文献   

3.
能源互联网是未来发展的趋势,能够实现电力资源在用户和能源系统中的双向流通.智能电表作为连接用户和能源系统的关键点,具有用户身份信息和大量有效的电力交易数据,而这些信息会造成用户隐私泄露.为保护用户隐私,提出了基于区块链的智能电表身份认证方案,利用Merkle树原理对智能电表身份信息进行处理并存储在区块链中,实现智能电表身份有效认证的同时,使智能电表身份信息具有不可篡改性,并破坏了用户身份和电力数据之间的可关联性,能够有效抵御内部和外部攻击者获取用户隐私.通过利用区块链的自身特性,保证了交易数据的完整性和有效性.  相似文献   

4.
当前智能电网实时定价机制未考虑隐私信息泄露对用电量和电价的影响,且忽略了供电商与用户之间的利益均衡.为兼顾隐私保护和供需双方的利益均衡,将区块链隐私信息保护的机制融入到智能电网实时电价的策略之中,依据隐私敏感程度的不同,对用户进行分类,并将区块链的应用程度进行量化,建立基于区块链应用程度的社会福利最大化模型.利用拉格朗...  相似文献   

5.
针对智能电网移动终端秘密存储数据容易受到攻击,提出一个基于BS-PUF的轻量级认证方案。使用随机假名实现了身份信息隐私保护,基于椭圆曲线构造有效降低智能电网节点的计算量,实现了轻量化、低时延认证。采用BS-PUF不仅可减少敏感信息存储,还可抵御侧信道攻击。动态更新机制进一步提高了口令安全性。使用BAN逻辑对协议的正确性进行了验证,基于eCK模型对协议的安全性进行了形式化分析,通过仿真实验评估了协议的性能。分析结果表明,所提出的协议可满足智能电网移动终端认证协议的安全性及性能需求,且能有效保护用户身份隐私。  相似文献   

6.
数据聚合在智能电网领域得到广泛的应用,保护数据隐私是数据聚合应用的一个重要问题.现有的方案存在计算开销大、实体对象身份未验证、过度依赖可信权威中心等问题.提出一种轻量级的隐私保护数据聚合方案.该方案首先采用基于双线性对的IDMAKE2协议对聚合器和智能电表进行身份验证;其次,利用加法同态加密算法加密电量数据保护用户的隐私.此外,方案不依赖于可信权威中心,并且可以抵抗内部实体对象间的合谋攻击.安全分析表明,能够满足智能电网的安全要求.性能分析实验中,和其他同类方案对比,仅需要较低的计算开销和通信开销.  相似文献   

7.
王珏  杨勇  吴立强  包诗琦 《科学技术与工程》2021,21(28):12166-12174
为了兼顾智能电网中数据可用性和隐私保护,基于双雾节点模型,提出了一种支持双向选择聚合和动态电价的智能电网隐私保护方案。利用支持双代理的代理重加密,以及支持动态计费的多区间聚合技术,能够实现双向聚合。雾节点作为服务提供者,不仅为控制中心聚合出用户维度的实时数据,还为用户统计出时间维度的电量值或者账单。新方案支持选择性聚合,对用户或者控制中心发起的统计询问,利用密文相关联的属性标签,有选择性地生成数据源并实现最大/最小值、平均、计数等统计。实验结果表明:所提方案利用雾计算的优势,降低了智能电表端的计算量,有较强实用价值。  相似文献   

8.
智能电表能够实时采集、计算、存储和传输电力数据,对智能电网的运转起着关键性的作用.配备储能设备的智能家居是智能电表的一种重要的应用场景,它的发展面临隐私数据泄露隐患和高用电成本2个问题,需要研究两者的权衡优化策略.系统模型考虑了2种不同类型的储电设备,并建立了电表数据泄露和用电成本量化的权衡模型.考虑到传统深度强化学习存在过度估计和收敛慢的缺陷,提出一种基于竞争双深度Q学习的储能电器功率分配方法,实现了性能优化的目标.仿真结果表明,对比传统的深度Q学习和双深度Q学习方法,所提方法在隐私保护和成本控制2方面能获得更好的性能.  相似文献   

9.
针对智能电表的管理和数据处理问题,基于OneNET平台设计智能电表云服务系统。该系统以智能电表作为采集终端,通过WIFI通信发送数据至云端,采用蓝牙通信方式连接手机APP,以OneNET作为云服务器代理,通过API接口连接电表并存储信息至数据库。系统中的上位机程序读取并处理数据获得电表状态、用户用电习惯曲线等信息,实现对电表的合理化管理及数据合理利用。仿真验证表明,基于OneNET平台设计的智能电表云服务系统可行有效,提高了电网的智能化程度。  相似文献   

10.
阐述了智能电网的重要性,分析了智能用电和智能电表及其特点,详细论述了智能电表在智能用电中的重要作用,即提高负荷预测准确度、优化首选新能源、提高分布式能源利用效率、提供故障分析依据、提供智能化需求侧管理、实现用户参与互动、创建电网友好环境、杜绝传统窃电行为、加快电力营销现代化进程等.指出智能电表是智能电网的重要基础装备,必将对实现智能电网发挥着重要的支撑作用.  相似文献   

11.
The most significant strategic development in information technology over the past years has been "trusted computing" and trusted computers have been produced. In this paper trusted mechanisms adopted by PC is imported into distributed system, such as chain of trust, trusted root and so on. Based on distributed database server system (DDSS), a novel model of trusted distributed database server system (TDDSS) is presented ultimately. In TDDSS role-based access control, two-level of logs and other technologies are adopted to ensure the trustworthiness of the system.  相似文献   

12.
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming.  相似文献   

13.
针对可信度量现存问题,依据软件安全保护原则提出通过融合多方度量因子建立综合的可信度量模型——随机抽取划分序列策略模型。该模型兼顾了软件安全度需求系数、软件安全度评估系数及软件执行所需资源开销系数等多方因素,摒弃了传统单一的度量方法,建立了综合性的可信度量策略及构造方法,兼顾了多方面安全需求问题,并且实现了细粒度完整性检验,降低了可信度量的运算开销。  相似文献   

14.
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems.  相似文献   

15.
基于可信计算的移动平台设计方案   总被引:3,自引:0,他引:3  
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证.  相似文献   

16.
It is absolutely critical that trusted configuration management which significantly affects trust chain establishment, sealing storage and remote attestation, especially in trusted virtualization platform like Xen whose system configuration changes easily. TPM (trusted platform module) context manager is presented to carry out dynamic configuration management for virtual machine. It manages the TPM command requests and VM (virtual machine) configurations. The dynamic configuration representa- tion method based on Merkle hash tree is explicitly proposed against TCG (trusted computing group) static configuration representation. It reflects the true VM status in real time even if the configuration has changed, and it eliminates the invalidation of configuration representation, sealing storage and remote attestation. TPM context manager supports TCG storage protection, remote attestation etc, which greatly enhances the security on trusted virtualization platform.  相似文献   

17.
直接匿名证言方案的实现机制与改进思路   总被引:4,自引:0,他引:4  
分析了直接匿名证言方案的实现机制,指出了使用直接匿名证言方案可能存在的问题,这些问题主要包括匿名丧失、时间开销和跨域认证等,最后探讨了解决这些问题的一些思路,为正在研究的新方案奠定基础.  相似文献   

18.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   

19.
20.
介绍了网络可信平台的研究与实现,采用可信度量机制以保证网络计算终端的安全为基础,利用远程证明机制对网络接入终端的可信性验证,根据验证结果决定对整个网络计算环境的访问控制,利用传统网络安全技术和可信计算技术实现了全新的网络安全体系结构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号