論文の概要: Cybersecurity Issues in Local Energy Markets
- arxiv url: http://arxiv.org/abs/2507.01536v1
- Date: Wed, 02 Jul 2025 09:44:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-03 14:23:00.135393
- Title: Cybersecurity Issues in Local Energy Markets
- Title(参考訳): 地域エネルギー市場におけるサイバーセキュリティ問題
- Authors: Al Hussein Dabashi, Sajjad Maleki, Biswarup Mukherjee, Gregory Epiphaniou, Carsten Maple, Charalambos Konstantinou, Subhash Lakshminarayana,
- Abstract要約: 地域エネルギー市場(LEM)は、スマートグリッド通信標準に依存しているため、サイバーセキュリティの脅威が高まっている。
このような脆弱性は、市場の操作を操作し、参加者のプライバシーを侵害し、電力流通ネットワークを不安定化するために悪用されるため、これは重大な問題である。
この研究は、LEM通信フローを既存の標準にマッピングし、主要な脆弱性の潜在的な影響を強調し、プライバシ保護のLEMモデル上でのサイバー攻撃シナリオをシミュレートし、その影響を評価する。
- 参考スコア(独自算出の注目度): 7.774686242972917
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Local Energy Markets (LEMs), though pivotal to the energy transition, face growing cybersecurity threats due to their reliance on smart grid communication standards and vulnerable Internet-of-Things (IoT)-enabled devices. This is a critical issue because such vulnerabilities can be exploited to manipulate market operations, compromise participants' privacy, and destabilize power distribution networks. This work maps LEM communication flows to existing standards, highlights potential impacts of key identified vulnerabilities, and simulates cyberattack scenarios on a privacy-preserving LEM model to assess their impacts. Findings reveal how attackers could distort pricing and demand patterns. We finally present recommendations for researchers, industry developers, policymakers, and LEM stakeholders to secure future LEM deployments.
- Abstract(参考訳): ローカル・エナジー・マーケッツ(LEM)はエネルギー移行に重要な役割を担っているが、スマートグリッド通信標準と脆弱なIoT(Internet-of-Things)対応デバイスに依存しているため、サイバーセキュリティの脅威が増大している。
このような脆弱性は、市場の操作を操作し、参加者のプライバシーを侵害し、電力流通ネットワークを不安定化するために悪用されるため、これは重大な問題である。
この研究は、LEM通信フローを既存の標準にマッピングし、主要な脆弱性の潜在的な影響を強調し、プライバシ保護のLEMモデル上でのサイバー攻撃シナリオをシミュレートし、その影響を評価する。
発見は、攻撃者が価格と需要パターンを歪める方法を明らかにしている。
最終的には、研究者、業界開発者、政策立案者、および利害関係者に対して、将来のEMデプロイメントを確保するためのレコメンデーションを提示します。
関連論文リスト
- Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Destabilizing Power Grid and Energy Market by Cyberattacks on Smart Inverters [2.8717686531913955]
本稿では,スマートインバータに対するサイバー攻撃による大規模電力不安定性の妥当性と影響を現実的に評価する。
本研究は,オーストラリアの電力市場データと実践的緊急メカニズムの知識に基づく詳細な研究である。
オーストラリアの電力網のデータ分析は、分散PVの比較的低い割合が、グリッドに連続した攻撃を開始するのに十分であることも明らかにしています。
論文 参考訳(メタデータ) (2025-05-20T10:28:49Z) - Cyber Defense Reinvented: Large Language Models as Threat Intelligence Copilots [36.809323735351825]
CYLENSは、大規模言語モデル(LLM)を利用したサイバー脅威情報通信システムである。
CYLENSは、脅威管理ライフサイクル全体を通じてセキュリティ専門家を支援するように設計されている。
脅威帰属、文脈化、検出、相関、優先順位付け、修復をサポートする。
論文 参考訳(メタデータ) (2025-02-28T07:16:09Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - GAN-GRID: A Novel Generative Attack on Smart Grid Stability Prediction [53.2306792009435]
我々は,現実の制約に合わせたスマートグリッドの安定性予測システムを対象とした,新たな敵攻撃GAN-GRIDを提案する。
以上の結果から,データやモデル知識を欠いた,安定度モデルのみに武装した敵が,攻撃成功率0.99の安定度でデータを作成できることが判明した。
論文 参考訳(メタデータ) (2024-05-20T14:43:46Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Cybersecurity Threats to Power Grid Operations from the Demand-Side Response Ecosystem [6.130103399323566]
この記事では、IoT対応のエナジースマートアプライアンス(ESA)から電力グリッド操作へのサイバーセキュリティの脅威に焦点を当てる。
本報告では, 需要側の脅威について, (i) ESAの脆弱性の概要と, 需要側の対応エコシステムからの幅広いリスク, (ii) 電力グリッド運用に対する攻撃影響に影響を及ぼす重要な要因, (iii) 電力グリッドのサイバー物理的レジリエンスを改善するための対策など, 詳細な分析を行う。
論文 参考訳(メタデータ) (2023-10-28T20:56:43Z) - 'They're all about pushing the products and shiny things rather than
fundamental security' Mapping Socio-technical Challenges in Securing the
Smart Home [1.52292571922932]
安全でないコネクテッドデバイスは、スマートホーム所有者だけでなく、基盤となるインフラネットワークにも深刻な脅威をもたらす可能性がある。
モノのインターネット(IoT)ベンダとエンドユーザの両方の観点から、サイバーセキュリティのリスクに対処する学術的および規制的な関心が高まっている。
私たちはIoT分野の専門家13人にインタビューし、IoT製品を安全にするための障壁の3つの主要なカテゴリを特定しました。
論文 参考訳(メタデータ) (2021-05-25T08:38:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。