University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Abdessamed Remli |
Documents disponibles écrits par cet auteur



Titre : Energy Internet Security Type de document : texte imprimé Auteurs : Abdessamed Remli, Auteur ; Rabie Benamraoui ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (39 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Energy Internet (EI)
Security
Graph Neural Network (GNN)Index. décimale : 004 - Informatique Résumé : The Energy Internet is defined as a decentralized and interconnected network of energy producers,
storage systems, consumers, and grid operators, enabled by digital technologies and smart grid
infrastructure. Due to the vast amount of data being exchanged, the EI network is at risk of
cyberattacks, which can significantly compromise data privacy and security. To address this issue,
numerous security approaches have been proposed and analyzed. In this study, we conducted a
review of various security schemes proposed in recent literature. Based on our analysis, we proposed
an IoT-enabled Energy Internet Network Attack Detection (EIAD-GNN) leverages graph learning for
enhanced security. The proposed scheme provides a new and effective approach to securing data in
the EI network that is safe against all security attacks. Thus, it is a promising solution for securing
data privacy and security in the EI network.Note de contenu : Sommaire
Table of contents vii
List of figures viii
List of tables ix
Abbreviations x
General Introduction 1
1 Security Schemes: State of-the-art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 EI Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Architecture of EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 System Operation Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Equipment Access Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 Market Transactions Layer . . . . . . . . . . . . . . . . . . . . . 5
1.3.4 User Privacy Layer . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Security in EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 EI Security requirements . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Previous security schemes in EI . . . . . . . . . . . . . . . . . . 7
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 IoT-enabled Energy Internet Network Attack Detection: Leveraging
Graph Learning for Enhanced Security 11
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 Neural networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Graph-based communication traffic model . . . . . . . . . . . . . . . . 13
2.3.1 Anomalies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4 Graph Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.1 Graph Embedding . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.1 Proposed Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Performance evaluation of proposed scheme 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Tools Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.1 Material resources . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 Overview of TON-IoT networks dataset . . . . . . . . . . . . . . . . . 26
3.4 Machine learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5 Deep learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6 Training process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.7 Evaluation metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.8 Work evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.8.1 Confusion matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.8.2 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
General Conclusion 36
Côte titre : MAI/0924
Energy Internet Security [texte imprimé] / Abdessamed Remli, Auteur ; Rabie Benamraoui ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (39 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Energy Internet (EI)
Security
Graph Neural Network (GNN)Index. décimale : 004 - Informatique Résumé : The Energy Internet is defined as a decentralized and interconnected network of energy producers,
storage systems, consumers, and grid operators, enabled by digital technologies and smart grid
infrastructure. Due to the vast amount of data being exchanged, the EI network is at risk of
cyberattacks, which can significantly compromise data privacy and security. To address this issue,
numerous security approaches have been proposed and analyzed. In this study, we conducted a
review of various security schemes proposed in recent literature. Based on our analysis, we proposed
an IoT-enabled Energy Internet Network Attack Detection (EIAD-GNN) leverages graph learning for
enhanced security. The proposed scheme provides a new and effective approach to securing data in
the EI network that is safe against all security attacks. Thus, it is a promising solution for securing
data privacy and security in the EI network.Note de contenu : Sommaire
Table of contents vii
List of figures viii
List of tables ix
Abbreviations x
General Introduction 1
1 Security Schemes: State of-the-art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 EI Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Architecture of EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 System Operation Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Equipment Access Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 Market Transactions Layer . . . . . . . . . . . . . . . . . . . . . 5
1.3.4 User Privacy Layer . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Security in EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 EI Security requirements . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Previous security schemes in EI . . . . . . . . . . . . . . . . . . 7
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 IoT-enabled Energy Internet Network Attack Detection: Leveraging
Graph Learning for Enhanced Security 11
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 Neural networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Graph-based communication traffic model . . . . . . . . . . . . . . . . 13
2.3.1 Anomalies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4 Graph Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.1 Graph Embedding . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.1 Proposed Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Performance evaluation of proposed scheme 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Tools Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.1 Material resources . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 Overview of TON-IoT networks dataset . . . . . . . . . . . . . . . . . 26
3.4 Machine learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5 Deep learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6 Training process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.7 Evaluation metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.8 Work evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.8.1 Confusion matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.8.2 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
General Conclusion 36
Côte titre : MAI/0924
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0924 MAI/0924 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible