Pas de traduction disponible pour ce titre. |
|
Les réseaux domestiques (HAN) au sein des réseaux électriques intelligents sont des réseaux dans les locaux du client. Contrairement aux réseaux HAN classiques, les réseaux HAN dans les réseaux électriques intelligents comportent des dispositifs de réseau électrique intelligent, tels que des sources d'énergie réparties (DER), un chargeur pour véhicules électriques, un système domestique de gestion de l'énergie (HEMS) et un système d'affichage de l'énergie du client (CED). Les récepteurs d'électricité et les sources DER du client sont connectés au réseau HAN de façon à ce que le client puisse les activer et les désactiver en fonction des informations reçues du réseau général, afin que la consommation électrique soit la plus rationnelle possible. Un réseau HAN est généralement connecté à l'Internet, c'est pourquoi les auteurs d'attaques ont facilement accès à ces réseaux et aux dispositifs HAN. Par conséquent, ces dispositifs devraient être capables d'empêcher les auteurs d'attaques de porter atteinte aux réseaux et dispositifs HAN. La Recommandation UIT‑T X.1331 fournit une analyse des menaces auxquelles sont exposés les réseaux HAN dans les réseaux électriques intelligents, les exigences de sécurité et les fonctions de sécurité. Le rôle et les fonctions de chaque dispositif HAN étant différents, les exigences de sécurité et les fonctions de sécurité sont fournies pour chaque dispositif. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13405 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1330-X.1339: Smart grid security |
Approval date: |
2018-03-29 |
Provisional name: | X.sgsec-2 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1331 (03/2018)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|