El titulo no se encuentra aún disponible en español. |
|
Una red doméstica (HAN) en el contexto de sistemas eléctricos inteligentes es una red en los locales del cliente. Se diferencia de la red doméstica tradicional en que la HAN en las redes inteligentes incluye dispositivos eléctricos inteligentes, como recursos de energía distribuidos (DER), cargador de vehículos eléctricos (EV), sistema de gestión de energía doméstica (HEMS) y pantalla de energía del cliente (CED). Las cargas eléctricas y los DER del cliente están conectados a la HAN, de modo que el cliente puede apagarlos o encenderlos basándose en la información del proveedor a fin de utilizar la electricidad del modo más eficiente posible. La HAN suele estar conectada a Internet, por lo que los agresores pueden atacar fácilmente a la HAN y dispositivos HAN. Por consiguiente, los dispositivos HAN deben disponer de capacidades que impidan a los agresores poner en peligro la HAN y sus dispositivos. El proyecto de Recomendación UIT-T X.1331 presenta un análisis de las amenazas a la HAN en las redes inteligentes, los requisitos de seguridad y las funciones de seguridad. Dado que cada dispositivo HAN desempeña una función y un papel diferentes, se facilitan los requisitos de seguridad y las funciones de seguridad para cada tipo de dispositivo. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13405 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1330-X.1339: Smart grid security |
Approval date: |
2018-03-29 |
Provisional name: | X.sgsec-2 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1331 (03/2018)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|