الهندسةالهندسة الكهربائية

مخطط تجميع البيانات العملي للشبكة الكهربائية الذكية

أهمية مخطط تجميع البيانات العملي للشبكة الكهربائية الذكية

 

باعتبارها الجيل التالي من الشبكة، تتمتع الشبكة الكهربائية الذكية بميزة أكبر على شبكة الطاقة التقليدية نظراً لقدرتها المتقدمة على الاتصال، وفي النموذج الذي قدمه المعهد الوطني للمعايير والتكنولوجيا (NIST)، يقوم العداد الذكي (SM) في المبنى (محل إقامة أو شركة أو صناعة) بجمع بيانات الاستخدام في الوقت الفعلي وإرسالها إلى مركز التشغيل ( OC)، وفي غضون ذلك تتلقى (SM) رسائل الأوامر من (OC).

 

وباستخدام بيانات الاستخدام في الوقت الفعلي؛ فإنه يمكن لـ (OC) إدارة شبكة الطاقة بشكل أكثر دقة، و علاوة على ذلك؛ فإن بيانات استهلاك الكهرباء لها قيم اقتصادية، على سبيل المثال يمكن استخدامها للإعلان التجاري والقرارات الحكومية، وبالتالي يجب توفير بيانات الكهرباء للمنظمات الأخرى خارج نظام شبكة الطاقة.

 

يعتبر “التشفير متماثل الشكل” (HE) هو بمثابة أداة مستقبلية لتحقيق تجميع البيانات نظراً لخصائصها، والتي تسمح بإجراء عملية الإضافة على القيم المشفرة، وعلى وجه التحديد يقوم كل مستخدم بتشفير بياناته باستخدام (HE)، ثم إرسالها إلى عامل التجميع، وبعد ذلك يقوم عامل التجميع بفك تشفير النص المشفر المجمع للحصول على مجموع استخدام البيانات بفضل خاصية متجانسة الشكل المضافة.

 

ومع ذلك؛ فإن الخصوصية التي تعتمد فقط على التعليم المتطور ليست مثالية، لأن عامل التجميع قد ينتهك الخصوصية الفردية عن طريق فك تشفير نص مشفر واحد، وبالتالي يتم استخدام وحدة جمع البيانات الموثوقة (DCU) لمنع عامل التجميع من الحصول على نص واحد، ومن واجبه توفير النص المشفر المجمع لمشغل التجميع، وباختصار يجب الوثوق بوحدة التحكم المركزية (DCU) باعتبارها مرساة أمنية لتجميع جميع النصوص المشفرة للمستخدمين ويجب أن توفر فقط النص المشفر المجمع لمشغل التجميع.

 

الأعمال المتعلقة بمخططات تجميع البيانات للشبكة الكهربائية

 

في عام 2012م، استخدم (Paillier HE) التسلسل الفائق لتصميم نظام تجميع بيانات متعدد الأبعاد يحافظ على الخصوصية، حيث تقوم سلطة التشغيل بإنشاء مفتاح عام ومفتاح خاص ويقوم كل مستخدم بتشفير بياناته متعددة الأبعاد باستخدام المفتاح العام قبل الإرسال إلى البوابة، وبعد ذلك يتم تجميع النصوص المشفرة لجميع المستخدمين وترحيلها إلى سلطة التشغيل، كذلك يتم فك تشفير النص المشفر المجمع باستخدام المفتاح الخاص.

 

وفي عام 2015م، فقد تم استخدام مرشحات (bloom) لتحقيق مخطط تجميع لخطة الطاقة، حيث يقوم كل مستخدم بتشفير خطة الطاقة الخاصة به، وفي الوقت نفسه تحسب قيمة التجزئة والالتزام بها، وبعد ذلك ترسلهم إلى البوابة، كما يتم تجميع خطط الطاقة المشفرة لجميع المستخدمين بواسطة البوابة ويتم إضافة قيم التجزئة والالتزامات إلى اثنين من عوامل التصفية (bloom) على التوالي، كذلك تقوم (OC) بفك تشفير النص المشفر المجمع باستخدام المفتاح الخاص واستخدام عامل تصفية (bloom) لضمان خاصية عدم التنصل.

 

نموذج الاتصال العملي للشبكة الكهربائية الذكية

 

يوضح الشكل التالي (1) نموذج نظام مخطط (3PDA)، والذي يتكون من (OC) و (DCU) و (n SMs)، بحيث تجمع (SM) بيانات الاستهلاك في الوقت الفعلي وترسلها إلى (OC) عبر (DCU) في فاصل زمني منتظم، على سبيل المثال (15) دقيقة، كما يقوم (DCU) بتجميع البيانات في منطقة ما وإعادة توجيه التجميع إلى (OC).

 

 

وبالتأكيد تتضمن البيانات المرسلة في الشبكة الذكية تعليمات الإرسال والفاتورة وتقرير الكهرباء في الوقت الفعلي، وفي هذا الطرح يتم بذل الجهد لتحقيق التوازن بين فائدة البيانات الضخمة لاستهلاك الطاقة الكهربائية وخصوصية بيانات المستخدم الفردي وطريقة التجميع، من الناحية العملية، ربما تفترض خاصية الخصوصية خيارًا للمستخدم.

 

وعلى سبيل المثال؛ فإنه يمكن للعديد من المستخدمين الذين لديهم قدر من الثقة أن يشكلوا منطقة تجميع افتراضية، بحيث لا يزال من الممكن استخدام نتيجة التجميع لتحليل البيانات، وفي الوقت نفسه يتم إخفاء البيانات الفردية. علاوة على ذلك، حتى إذا كان عامل التجميع معيباً؛ فإن تأثيره يكون ضئيلاً نظراً لأن مساحة التجميع صغيرة.

 

نموذج مقاومة الخصوصية

 

تعاني الشبكة الذكية من مجموعة متنوعة من الهجمات السيبرانية، مثل هجوم حقن البيانات وهجوم مزامنة الوقت وهجوم رفض الخدمة وبعض التهديدات المادية الأخرى، ومن أجل معالجة هذه الهجمات تهدف العديد من الأعمال إلى تحقيق أهداف الأمان المطلوبة، مثل السرية والمصادقة والنزاهة، وما إلى ذلك، وفي الواقع هذه الأهداف الأمنية ليست كافية في عصر البيانات الضخمة؛ فالخصوصية هي أيضاً قضية مهمة للغاية.

 

وعادة ما يُفترض أن المستخدم أو (SM) غير أمينين في العديد من المناسبات، ومع ذلك في هذا الطرح من المفترض أن يكون لدى بعض المستخدمين الذين لديهم قدر ما من الثقة أو المصالح المشتركة حافز لحماية الخصوصية الفردية، كما يتم إنشاء منطقة تجميع افتراضية، والتي تختلف عن منطقة التجميع المادي.

 

 

المصدر
W. Meng, R. Ma and H.-H. Chen, "Smart grid neighborhood area networks: A survey", IEEE Netw., vol. 28, no. 1, pp. 24-32, Jan./Feb. 2014.R. Deng, G. Xiao, R. Lu and J. Chen, "Fast distributed demand response with spatially and temporally coupled constraints in smart grid", IEEE Trans. Ind. Informat., vol. 11, no. 6, pp. 1597-1606, Dec. 2015F. Li et al., "Smart transmission grid: Vision and framework", IEEE Trans. Smart Grid, vol. 1, no. 2, pp. 168-177, Sep. 2010.Y. Liu, C. Cheng, T. Gu, T. Jiang and X. Li, "A lightweight authenticated communication scheme for smart grid", IEEE Sensors J., vol. 16, no. 3, pp. 836-842, Feb. 2016.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى