Réseaux intelligents, contrôle d'accès, accès aux données, infrastructure de sécurité, authentification, réseaux de communication, cybermenaces, réseau smart grid, politique d'accès, RBAC contrôle d'accès basé sur les rôles, sécurité de l'information, sécurité, sécurité du réseau
Le réseau intelligent est constitué de domaines variables comprenant différents systèmes, et différents types de contrôle d'accès sont nécessaires dans ces différents domaines. Par conséquent, il est nécessaire de disposer d'un modèle de contrôle d'accès adapté à l'environnement des réseaux intelligents afin de minimiser les erreurs de contrôle d'accès et de refuser les accès non autorisés.
(...)
Le réseau intelligent, en tant que nouvelle génération de réseau électrique, se caractérise par l'utilisation de nombreux types de dispositifs intelligents, tels que les dispositifs électroniques intelligents situés dans les sous-stations, les compteurs intelligents positionnés dans le réseau domestique et les équipements de terrain extérieurs déployés dans les champs.
(...)
Dans cet article, les auteurs proposent un schéma de contrôle d'accès basé sur la blockchain qui convient à de multiples scénarios dans le réseau intelligent. Le système de contrôle d'accès est basé sur l'identité et combine le cryptage, la signature et le cryptage de signature. De plus, ils ont conçu un algorithme de consensus dans le réseau électrique pour l'architecture blockchain du consortium afin de résoudre le problème de tiers non fiables. Le système garantit également la confidentialité, l'intégrité, l'authentification et la non-répudiation des données.
[...] Policy Enforcement System for Secure Interoperable Control in Distributed Smart Grid Systems Le document présente une étude pratique démontrant les fonctionnalités de l'approche et les avantages que l'autorisation elle-même peut apporter à l'interopérabilité. Ce document de recherche traite de l'interopérabilité des systèmes distribués responsables de la surveillance et de la maintenance dans les domaines critiques des réseaux intelligents. Il propose un système d'application de politiques basé sur l'observation du contexte et des modèles de rôle définis par la norme IEC-62351-8. [...]
[...] Les restrictions d'autorisation de rôle sont prises en compte pour la délégation d'accès dynamique. Les auteurs proposent un système de contrôle d'accès intelligent qui reconnaît le contexte de sécurité en analysant les vulnérabilités. Le cadre de contrôle d'accès intelligent est conçu pour la collaboration dans l'environnement du réseau intelligent, un administrateur de système est responsable de la transmission des informations nécessaires sur la politique de contrôle d'accès entre le principal du service d'électricité et l'agent. L'article présente des résultats expérimentaux sur l'inférence du contrôle d'accès basé sur l'ontologie de sécurité et la détection des attaques, ainsi que la réponse aux attaques du système intégré de contrôle d'accès intelligent. [...]
[...] Cependant, la gestion statique du contrôle d'accès basé sur les rôles peut s'avérer inefficace et coûteuse en raison du grand nombre d'entités dans les systèmes de contrôle d'accès organisationnels, ce qui peut entraîner des menaces pour la cybersécurité. Dans cet article, il est proposé un nouveau modèle RBAC hybride basé sur l'apprentissage par renforcement profond hors ligne et les réseaux de croyance bayésiens. Le modèle utilise un agent RL entièrement hors ligne pour modéliser l'historique comportemental des utilisateurs comme indicateur de confiance. Les chercheurs ont déployé l'implémentation dans le domaine des réseaux intelligents, en particulier dans un écosystème de ressources énergétiques distribuées pour fournir une preuve de concept de bout en bout du modèle. [...]
[...] Afin de répondre aux exigences de sécurité des réseaux intelligents, il est important de gérer leurs actifs à un niveau fin de granularité. Cet article propose donc un système de gestion du contrôle d'accès pour les réseaux intelligents en tenant compte de la division régionale des actifs critiques et du concept de zones de responsabilité (AOR). À cette fin, le modèle de contrôle d'accès basé sur les rôles (RBAC) standardisé a été étendu dans le but d'améliorer la politique de contrôle d'accès existante avec un niveau de granularité plus élevé du point de vue de la gestion des services publics d'électricité. [...]
[...] Dans l'ensemble, le document souligne l'importance d'assurer la sécurité de l'infrastructure du réseau intelligent pour maintenir son efficacité et sa fiabilité face aux cybermenaces potentielles. Le document traite de l'évolution du système d'énergie électrique, appelé "réseau intelligent", qui comprend plusieurs couches d'équipements électriques, de capteurs et de compteurs intelligents. Le document souligne que l'intégration de ces dispositifs intelligents avec les réseaux de communication peut introduire des cybermenaces, ce qui peut réduire de manière significative l'efficacité et la fiabilité du réseau intelligent, d'où la nécessité d'une cyberinfrastructure sécurisée et des développements connexes, tels que l'évaluation des risques, la protection de la vie privée et la recherche en matière d'innovation. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture