Tải bản đầy đủ (.pdf) (10 trang)

Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.1 MB, 10 trang )

Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

Đánh giá An tồn thơng tin của Lưới điện siêu
nhỏ thơng minh sử dụng Công nghệ viễn thông
5G trước Tấn công dữ liệu xấu
Nguyễn Quang Tùng∗, Nguyễn Sỹ Quân† Võ Bá Linh†
∗ Công

ty Cổ Phần Viễn thông Tin học Bưu Điện
Điện Tử, Đại Học Bách Khoa Hà Nội

† Trường Điện -

Tóm tắt—Với sự phát triển của năng lượng tái tạo trong
hệ thống điện thế giới trong những năm gần đây, công tác
vận hành hệ thống điện đã và đang phải đối mặt với nhiều
thách thức mới về kỹ thuật và kinh tế. Nhằm giải quyết
những vấn đề liên quan đến vận hành và mở đường cho một
thị trường điện thông minh, tự do, đa chiều, lưới điện thơng
minh (LĐTM) tích hợp cơng nghệ thông tin
và truyền
thông tiên tiến được đề xuất như một ý tưởng đột phá giúp
cho hệ thống điện hiện đại có thể đáp ứng tốt với những
thay đổi về cơng nghệ. Tuy nhiên, cùng với sự tích hợp cơng
nghệ thơng tin và truyền thơng đó, là những lo ngại về tính
bảo mật và an tồn thơng tin của LĐTM. Để trả lời cho
những băn khoăn đó, bài nghiên cứu này sẽ phân tích và
đánh giá an tồn thơng tin của hệ thống điện thông minh
sử dụng công nghệ viễn thông 5G tiên tiến. Phương pháp
đánh giá sẽ bao gồm phân tích kiến trúc bảo mật của mạng
5G, đánh giá những nguy cơ và rủi ro cũng như thực hiện


mô phỏng để kiểm chứng khả năng đáp ứng của LĐTM với
tấn cơng tin học dữ liệu xấu khi được tích hợp cơng nghệ
như 5G. Bài báo được kì vọng sẽ tạo tiền đề cho các nghiên
cứu kỹ thuật chuyên sâu hơn trong lĩnh vực an tồn thơng
tin của LĐTM.
Từ khóa—An tồn thông tin, LĐTM, 5G.

I. GIỚI THIỆU
Trong nhiều năm gần đây, những lo lắng về biến đổi
khí hậu và bảo vệ môi trường, cùng với sự tiến bộ của
khoa học kỹ thuật, đã thúc đẩy sự phát triển của các nguồn
năng lượng tái tạo mới. Nhiều quốc gia trên thế giới, trong
đó đặc biệt là Đức, đã triển khai chiến dịch chuyển đổi
năng lượng hướng tới một hệ thống điện tương lai với tỷ
trọng các nguồn năng lượng tái tạo đạt 100% [1]. Cùng
với cam kết chuyển đổi sang xe điện hoàn toàn vào năm
2035 của Liên Minh Châu Âu, những phong trào cách
mạng năng lượng kể trên đã tạo ra sự biến động trong
ngành điện toàn cầu trên nhiều phương diện kinh tế - kỹ
thuật - xã hội, là tiền đề cho nhiều cơ hội mới và cũng
là nhiều thách thức. Một sự tăng trưởng điển hình mà để
lại nhiều bài học sâu sắc có thể thấy trong hệ thống điện
Việt Nam, khi mà vào năm

ISBN 978-604-80-7468-5

170

2018, điện mặt trời của Việt Nam ghi nhận mức tăng
trưởng đáng kể, nhưng con số này vẫn còn quá nhỏ so với

một số quốc gia có tiềm năng tương tự, như Mỹ, Ý,
Philippines, thậm chí cịn thấp hơn Malaysia, Thái Lan.
Cụ thể, tổng công suất điện mặt trời Việt Nam năm 2018
chỉ là 106 MWp, chưa bằng 1% so với Ý và chỉ bằng
khoảng 4% của Thái Lan. Chỉ sau 1 năm, tổng công suất
lắp đặt điện mặt trời đạt 5GWp, sự phát triển tột độ này
xuất phát từ quyết định số 11/2017/QĐ-TTg về cơ chế
khuyến khích phát triển các dự án điện mặt trời tại Việt
Nam. Sự phát triển kể trên đã gây khó khăn cho Trung
tâm Điều Độ Hệ thống Điện Quốc Gia (EVN NLDC)
trong công tác lập kế hoạch vận hành hệ thống điện, dẫn
tới nhiều biến động trên hệ thống khi mà các nguồn
truyền thống và công nghệ lưới điện chưa đủ hồn chỉnh
để đáp ứng tính biến thiên của năng lượng tái tạo, dẫn tới
trường hợp EVN NLDC đã phải cắt giảm năng lượng tái
tạo năm 2020 do điện mặt trời tăng cao gây nguy hiểm
cho hệ thống. Thơng qua những hiện tượng thực tế đó, ta
có thể thấy để cho các công nghệ xanh như năng lượng
tái tạo, xe điện nối lưới phát triển một cách hoàn thiện, cơ
sở vật chất và công nghệ lưới điện cần phải được nâng
cấp và cải tiến để có thể sẵn sàng đáp ứng với những vấn
đề mới mà nguồn năng lượng mới phát sinh. Trong số đó,
LĐTM, loại hình lưới điện thế hệ mới hỗ trợ giao tiếp hai
chiều được làm cho khả thi nhờ công nghệ thông tin tiên
tiến, là một trong số những khái niệm được quan tâm nhất
trong giới nghiên cứu và đã được chính phủ đưa vào kế
hoạch triển khai kể từ năm 2012. Khác với lưới điện
truyền thống, LĐTM có thể đảm bảo khả năng tham gia
và tương tác toàn diện của tất cả thành viên tham gia vào
hệ thống điện chứ khơng cịn là tương tác một chiều giữa

bên phát điện và bên tiêu thụ, đồng thời ứng dụng các
thành tựu mới về điều khiển và điện tử công suất để nâng
cao chất lượng điện năng [2], điều tần và điều áp theo
nguyên lý điều khiển phân tán [3], hỗ trợ người tiêu dùng
giám sát


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

tiêu thụ điện một cách thông minh [4], hỗ trợ trung tâm
điều khiển thực hiện các chức năng giám sát vận hành và
bảo vệ thông minh nhờ hệ thống công nghệ thông tin
- truyền thơng tiến tiến [5], và quan trọng khơng kém
chính là hỗ trợ thị trường bán lẻ tự do nơi mọi người có
thể tham gia trao đổi trong thị trường thời gian thực cũng
như các chương trình điều chỉnh phụ tải (Demand
Response) nhờ vào ứng dụng của các thiết bị đo đạc thơng
minh và hạ tầng mạng.
Chính vì những ích lợi ưu việt đó, rất nhiều nghiên cứu
trên thế giới đã được triển khai nhằm "thơng minh hóa"
lưới điện trên rất nhiều phương diện như điều khiển, bảo
vệ, bảo mật, truyền thơng,... Trong số đó, bảo mật là một
yếu tố rất quan trọng đối với hệ thống điện mà LĐTM cần
phải có khả năng giải quyết triệt để. Ngành năng lượng
là một trong số những lĩnh vực chịu tấn công tin học nhiều
nhất trên thế giới [6]. Nếu các cuộc tấn cơng thành cơng,
có thể đánh sập mạng điện của một vùng hoặc một quốc
gia, gây tê liệt sinh hoạt và các hoạt động sản xuất kinh
doanh, dẫn tới thiệt hại hàng nghìn tỷ đồng đồng thời làm
ảnh hưởng đến an ninh quốc phòng. Thảm họa tiêu biểu

diễn ra vào ngày 23 tháng 12 năm 2015 trên lưới điện
Ukraine [7] được thực hiện bởi nhóm "Sandworm" của
quân đội Nga giữa cao điểm xung đột leo thang, gây mất
điện 30 trạm biến áp và ảnh hưởng tới 230.000 người dân
sinh sống tại vùng Ivano-Frankivsk. Cho tới ngày nay,
hàng loạt các cuộc tấn công vẫn được ghi nhận trên thế
giới, nhắm vào các hệ thống SCADA/EMS, trạm biến áp
không người trực, các thiết bị FACTS và đo đạc thông
minh trên lưới điện hoặc cơ sở hạ tầng mạng của các công
ti điện lực. Việc LĐTM tích hợp càng nhiều cơng nghệ
thơng tin sẽ mở ra nhiều lỗ hổng mới chưa từng được thấy
ở lưới truyền thống. Chính vì lẽ đó, vấn đề an tồn thơng
tin cho LĐTM trở nên cấp thiết hơn bao giờ hết.
Có rất nhiều thành phần của LĐTM có thể bị ảnh
hưởng bởi tấn công tin học, nhưng một trong số thành
phần phổ biến và thường thấy nhất vẫn là mạng truyền
thông. Thông qua các lỗ hổng bảo mật của mạng giao tiếp
thông tin giữa các trạm biến áp và trung tâm điều khiển,
hacker có thể gửi thơng tin sai lệch, virus hoặc mã độc gây
ảnh hưởng vận hành hệ thống điện hoặc chiếm quyền
kiểm soát trong một số trường hợp. Hệ thống điện truyền
thống sử dụng mạng Ethernet độc lập, vốn được coi là
khó để đánh bại. Với kết nối vật lý, người dùng có thể duy
trì quyền kiểm soát những ai được kết nối với mạng nội
bộ tại bất kỳ thời điểm nào. Điều này không chỉ giải
phóng dữ liệu cho người dùng, nó giúp ngăn chặn các vi
phạm an ninh không mong muốn (chưa kể đến nguy hiểm
và tốn kém). Tuy nhiên, với việc LĐTM

ISBN 978-604-80-7468-5


171

được tích hợp nhiều cơng nghệ và thiết bị mới để hỗ trợ
cho các dịch vụ kể trên, việc kết nối lưới điện với các thiết
bị Internet vạn vật (IoT) là khơng thể tránh khỏi, vì vậy
truyền thơng khơng dây sẽ trở nên cần thiết và cần thay
thế Ethernet. Tuy nhiên truyền thông không dây tiềm ẩn
nhiều rủi ro tin học đối với nhiều loại hình tấn cơng như
tấn cơng tê liệt (Numb Attack), tấn công gây hoảng loạn
(Panic Attack), tấn cơng đồng bộ hóa xác thực
(Authentication Synchronization Failure Attack),...
Trong đó, các nhà nghiên cứu cho rằng Authentication
Relay Attack (Tấn công chuyển tiếp chứng thực) đặc biệt
đáng lo ngại vì nó cho phép kẻ tấn công kết nối với mạng
4G LTE bằng cách giả mạo số điện thoại của nạn nhân
mà khơng có bất kỳ thơng tin chính đáng nào. Cuộc tấn
công này không chỉ cho phép một hacker tự do đọc các
tin nhắn đến và đi của nạn nhân mà còn gán tội danh cho
người khác. Để đối đầu với những hiểm họa đó, nhiều
nghiên cứu trên thế giới đã được thực hiện để chống lại
sự thâm nhập xấu của tội phạm tin học [8], [9]. Tuy
nhiên, trong sự phát triển của truyền thông không dây,
công nghệ 5G cũng đã được triển khai với tốc độ cao hơn,
độ trễ thấp hơn và có kiến trúc bảo mật ưu việt hơn, được
cho rằng sẽ giải quyết các vấn đề còn tồn đọng của mạng
4G cũng như của các công nghệ trước đó. Tuy nhiên, việc
triển khai thực tế của 5G vẫn cịn rất hạn chế, khiến cho
các nghiên cứu về tính bảo mật và an tồn của cơng nghệ
này nói chung và đối với LĐTM nói riêng trở nên vơ cùng

khan hiếm.
Là thế hệ tiếp theo của mạng di động, 5G có thể nói là
một trong những lĩnh vực nghiên cứu tích cực của các
nhà nghiên cứu viễn thơng, dẫn đến nhiều nghiên cứu
khảo sát về mạng 5G được công bố như[10], [11], [12],
[13], [14], [15]. Rất nhiều chủ đề nghiên cứu tiềm năng
trong tương lai như kiến trúc, quản lý di động, quản lý
giao thông, an ninh, quyền riêng tư và các khía cạnh kinh
tế-cơng nghệ, được thảo luận trong những bài báo này,
vốn rất quan trọng cần được xem xét trong quá trình triển
khai mạng 5G. Trong số các chủ đề này, tính bảo mật của
mạng cơng nghệ lõi 5G (5G Core Network) là một yếu tố
then chốt và khơng thể bỏ qua. An tồn thơng tin hiện đã
được nhìn nhận là hướng nghiên cứu quan trọng bậc nhất
của nghiên cứu về 5G, với một số công bố khoa học như
[16], [17], [18], [19], [20]. Bên cạnh nghiên cứu về lý
thuyết bảo mật kể trên, nghiên cứu về cơ chế xác thực và
bảo toàn dữ liệu cho mạng 5G cũng được trình bày tại
[18], tuy nhiên nghiên cứu này chưa phân tích được ảnh
hưởng của việc phần mềm hóa hệ thống mạng đối với khả
năng xác thực trong mạng 5G. Một số chủ đề khác liên
quan như truyền thông xanh
[20] và SDMNs [21], [22] cũng được thảo luận thông


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

qua những nghiên cứu tiên tiến gần đây. Tuy nhiên, đối
với vấn đề an tồn thơng tin của mạng 5G được áp dụng
trong LĐTM, các nghiên cứu bảo mật liên quan vẫn cịn

vơ cùng hạn chế.
Dựa trên nền tảng của các nghiên cứu trước đó, bài báo
này sẽ cung cấp cái nhìn tồn diện và chuyên sâu về ứng
dụng của công nghệ 5G đối với hệ thống điện và LĐTM,
phân tích tính vượt trội về bảo mật của kiến trúc mạng
5G cùng với tính ưu việt về mặt độ trễ đường truyền đối
với đáp ứng của hệ thống với tấn công tin học thông qua
mô phỏng, cũng như đánh giá các nguy cơ, rủi ro tin học
và đề xuất các giải pháp liên quan đến an ninh ứng dụng
mạng của LĐTM sử dụng công nghệ 5G.
Bài nghiên cứu được chia thành 5 chương. Chương II
sẽ bàn về kiến trúc và vai trò của công nghệ 5G đối với
LĐTM trong vấn đề an ninh mạng. Những đánh giá về
nguy cơ và rủi ro tin học của hệ thống mạng 5G dùng
trong LĐTM có thể tham khảo thêm ở chương III.
Chương IV sẽ trình bày về mơ hình mơ phỏng đánh giá
phản hồi của LĐTM sử dụng 5G khi gặp tấn công tiêm
dữ liệu xấu (FDIA) và cuối cùng kết luận của bài nghiên
cứu sẽ được trình bày trong chương V.

dữ liệu 2 chiều giữa bên cung cấp và bên tiêu thụ, mở ra
nhiều ứng dụng mới chưa từng thấy trước đây trên lưới
điện truyền thống. Sự khác biệt giữa LĐTM và lưới điện
truyền thống có thể được tham khảo chi tiết hơn trong
Hình 1. Để có thể hiện đại hóa cơ sở hạ tầng lưới điện,
công nghệ Internet vạn vật (IoT) và truyền thông dữ liệu
là tối quan trọng, phục vụ trực tiếp cho các chức năng
điều khiển và xử lý dữ liệu nâng cao mà LĐTM được kì
vọng sẽ sở hữu. Trong số các công nghệ truyền thông IoT
đang được nghiên cứu trên thế giới hiện nay, công nghệ

5G là một trong số những công nghệ tiên tiến nhất. Trong
phần này, chúng tôi mơ tả các lợi ích của 5G như một
phương tiện truyền thông cũng như sự cần thiết của các
thiết bị IoT trong việc số hóa cơ sở hạ tầng LĐTM. 5G
có thể hoạt động như một phương tiện thúc đẩy giai đoạn
số hóa cho nền cơng nghiệp 4.0 nói chung và nền cơng
nghiệp năng lượng nói riêng. Một số lợi thế của của 5G
như: băng thông cao, khả năng kết nối thiết bị IoT, độ trễ
cực thấp, khiến cho việc truyền tin và kết nối thiết bị diện
rộng không dây của công nghệ này trở nên vượt trội hơn
so với các cơng nghệ tiền nhiệm, đồng thời khiến việc
tính tốn và điều khiển thời gian thực của các hệ thống
điều khiển trở nên chính xác hơn. Cơng nghệ 5G có thể
tìm thấy ứng dụng thực tế tại các hệ thống dịch vụ khẩn
cấp, giao thông, y tế, viễn thông và tài chính. Hầu hết các
hệ thống này, bao gồm cả LĐTM, có thể tận dụng các
thiết bị IoT chẳng hạn như các sensor để phát hiện sự cố
trên hệ thống điện hoặc các thiết bị đo đạc để thu thập
thông tin. Việc ứng dụng công nghệ 5G sẽ gia tăng số
lượng các thiết bị IoT trên LĐTM có thể được kết nối,
tăng tốc độ xử lý và giảm độ trễ liên lạc, không những
giúp cho công tác vận hành giám sát trở nên hiệu quả hơn
mà còn mở đường cho
sự phát triển của nhiều công nghệ mới trên LĐTM.
Về bản chất, mạng 5G là sự phát triển của 4G, vì vậy,
kiến trúc bảo mật 5G cũng thừa hưởng những tính năng
bảo mật của mạng 4G và cải thiện những điểm yếu của
thế hệ truyền thông di động đi trước. Một mạng 5G hồn
chỉnh, sẵn sàng thậm chí cho cả nhiệm vụ viễn thơng, sẽ
bao gồm 2 lớp mạng chính: Mạng truy cập Radio (RAN)

và Mạng Lõi 5G.


Hình 1. Sự khác biệt giữa LĐTM và Lưới truyền thống


II. CƠNG NGHỆ 5G VÀ LĐTM
A. Công nghệ 5G, Internet vạn vật và xu thế của LĐTM
Theo như NIST, LĐTM được định nghĩa là lưới điện
được hiện đại hóa, có chức năng truyền năng lượng và

ISBN 978-604-80-7468-5

172

Mạng truy cập Radio (Radio Access Network RAN)
Mạng Lõi 5G (5G Core Network)

Như đã phân tích bên trên, sự ứng dụng của 5G có thể
mở rộng kết nối với các thiết bị IoT trong LĐTM, tạo ra
nhiều tính năng khác nhau. Về định nghĩa, thiết bị IoT là
các thiết bị có khả năng kết nối internet, thu thập và trao
đổi dữ liệu cho nhau. Bên cạnh đó, một vài thiết bị cịn
giữ nhiệm vụ phân tích dữ liệu và thể hiện


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

B. Tiêu chuẩn An tồn Thơng tin cho LĐTM
Đối chiếu theo tiêu chuẩn của ENISA [27] về đánh giá

an tồn thơng tin cho hệ thống giao tiếp không dây sử
dụng thiết bị IoT, có 5 yếu tố thường được xét đến đối với
LĐTM, bao gồm: Xác thực (Authentication), Riêng tư
(Privacy), Khả dụng (Availability), Bảo mật
(Confidentiality) và Toàn vẹn (Integrity). Đây là 5 yếu tố
cốt lõi của mọi lý thuyết bảo mật nói chung.


Tính xác thực: Tất cả các thiết bị IoT (bao gồm cả các
thiết bị cảm biến) đều được yêu cầu ít nhất phải hỗ trợ
các phương pháp xác thực cơ bản. Ngồi ra, cơ chế trao
đổi khóa được coi là thách thức đáng chú ý và đang
được xem xét tích hợp trong các thủ tục bảo mật tân tiến
ví dụ như cơ chế mã hóa dữ liệu, mà sau này sẽ trở thành
tiêu chuẩn mới cho tính xác thực của LĐTM sử dụng
IoT.



Tính riêng tư: Tính riêng tư của dữ liệu hệ thống và
khách hàng yêu cầu phải được bảo toàn trong khi quá
trình giao tiếp và trao đổi dữ liệu được thực hiện qua
các loại phương pháp công nghệ không dây khác nhau,
bao gồm cả cơng nghệ 5G mới.



Tính khả dụng: Kết nối bền vững và thường trực khả
dụng tới các thiết bị IoT trên tồn hệ thống phải ln
được đảm bảo tại mọi thời điểm.




Tính bảo mật: Các giao thức truyền thơng cần cung cấp
các phương pháp an tồn để đảm bảo tính bảo mật của
dữ liệu IoT được truyền qua mạng, chỉ được gửi và
nhận bởi các bên liên quan và giữ kín với bên ngồi.



Tính tồn vẹn: Dữ liệu truyền đi trong hệ thống phải
đảm bảo nguyên vẹn về thông tin, không được xảy ra
mất mát dữ liệu.

Hình 2. Minh họa cơ bản cho kiến trúc mạng 5G

kết quả cuối cùng cho con người biết. Thông thường đối
với hệ thống điện, để có thể kích hoạt được tính năng trao
đổi thơng tin và tín hiệu 2 chiều giữa các bên tham gia
vào thị trường điện theo như định nghĩa đã đề cập bên
trên, việc sử dụng các thiết bị IoT cho các nhiệm vụ giám
sát, vận hành, thu thập và xử lý thông tin, quản lý an tồn
và điều khiển là vơ cùng cần thiết, vì các thiết bị truyền
thống vốn khơng có tính năng này [23], [24], [25], [26].
Các loại thiết bị IoT này thường được triển khai tại các
nhà máy điện, trạm biến áp, microgrid và cơ sở của người
tiêu thụ điện. Hơn vậy, các thiết bị IoT cũng cho phép kết
nối và cung cấp cơ chế trao đổi luồng thông tin hai chiều
giữa người tiêu thụ và trung tâm điều khiển LĐTM. Mặc
dù có rất nhiều phương tiện truyền thông cho các thiết bị

IoT như WiFi, Zigbee, Bluetooth,... Trong bài báo này,
chúng tôi nghiên cứu về việc tích hợp cơng nghệ tiên tiến
5G thành phương tiện truyền thông cho các thiết bị IoT
trong LĐTM, với mục đích tận dụng những phát kiến mới
về bảo mật của mạng 5G để gia tăng an ninh cho LĐTM
sử dụng IoT.

ISBN 978-604-80-7468-5

173

Năm tiêu chuẩn này của ENISA đồng thời cũng là năm
tiêu chí đánh giá an ninh tin học của mọi hệ thống tiên
tiến nói chung, trong đó LĐTM cũng không phải ngoại
lệ. Công nghệ 5G, với nhiều ưu điểm vượt trội về kiến
trúc bảo mật, là một trong số giải pháp tiềm năng có thể
tăng cường tính bảo mật của LĐTM trên cả 5 phương diện
kể trên. Chi tiết về vai trị của cơng nghệ 5G đối với an
ninh LĐTM sẽ được trình bày chi tiết hơn trong tiểu
mục tiếp theo.

C. Vai trị của cơng nghệ 5G đối với An ninh LĐTM
Như có thể thấy ở Hình 3, nghiên cứu này cân nhắc 2
trường hợp phân loại thiết biết IoT được kết nối vào
LĐTM.


Loại A: Các thiết bị IoT bình thường, thuộc bên thứ
3, mà có hỗ trợ kết nối vào LĐTM như các hệ thống
xe điện thông minh nối lưới.



Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thơng và Cơng nghệ Thơng tin (REV-ECIT2022)

Hình 3. Hạ tầng LĐTM sử dụng cơng nghệ 5G



Loại B: Các thiết bị IoT có tài nguyên hạn chế, liên
quan trực tiếp đến vận hành LĐTM và được triển
khai ở khoảng cách xa. Chẳng hạn như các thiết bị
đo đạc trên hệ thống điện hoặc các cảm biến nhiệt
độ.

Các thiết bị thuộc Loại A và Loại B thường được kết
nối với trung tâm điều khiển LĐTM (SGCC) sử dụng các
trạm radio 5G thông qua việc tận dụng hệ thống Mobile
Edge Computing Host (MECH) và Mạng lõi 5G (5G Core
Network). Mặc dù chi tiết kiến trúc của Mạng lõi 5G vượt
ngồi khn khổ của nghiên cứu, bài báo này sẽ đề cập
tới một số bộ phận của Mạng lõi mà liên quan trực tiếp
tới an tồn thơng tin như Chức năng máy chủ xác thực
AUSF (Authentication Server Function), chức năng quản
lý dữ liệu hợp nhất UDM (Unified Data Management),
chức năng phơi sáng mạng NEF (Network Exposure
Function), chức năng quản lý di động và truy cập cốt lõi
AMF (Access and mobility management function), chức
năng quản lý phiên SMF (Session management function).
Trung tâm điều khiển LĐTM (SGCC) được lưu trữ trong
cơ sở hạ tầng LĐTM và nhận dữ liệu qua mạng lõi 5G từ

các thiết bị IoT. Đối chiều từ Hình 3 thấy được bên trên,
các Ia, Ib, Ic và Id là các đường giao tiếp tín hiệu kết nối
giữa SGCC, MECH, Mạng Radio 5G và Mạng lõi 5G.
Các đường giao tiếp này được thực hiện bên trong một hệ
thống kín riêng biệt và được quy định trong các tiêu chuẩn
bảo mật 3GPP 5G [28]. Bàn sâu hơn về tiêu chuẩn bảo
mật 3GPP, khác với các cơng nghệ truyền thơng trước đó,
mạng 5G sử dụng giao thức bảo mật tuân thủ tiêu chuẩn
3GPP/ETSI

ISBN 978-604-80-7468-5

174

(ví dụ như AKA, IPsec, TLS, DTLS) và các kiến trúc liên
quan. Do đó, LĐTM được hưởng lợi từ yêu cầu của các
quy trình bảo mật được tiêu chuẩn hóa khi sử dụng mạng
5G.
Với kiến trúc kể trên, cơng nghệ 5G có thể nâng cao an
ninh tin học của LĐTM trên nhiều góc độ, bao gồm tính
xác thực, tính bảo mật, tính nguyên vẹn và tính khả dụng
tuân theo tiêu chuẩn ENISA được đề cập trong tiểu mục
trước.
1) Vai trò đối với Tính Xác Thực: Mạng 5G cung cấp
USIM (Universal Subscriber Identification Module), một
module vật lý dùng để xác thực các thiết bị, bao gồm cả
thiết bị IoT. Phiên bản được lập trình nhúng của USIM
cịn được gọi là eSIM. Đối với ứng dụng trong LĐTM,
thiết bị IoT loại A có thể được tích hợp eSIM để phục vụ
cho việc xác thực khi nối với mạng 5G của hệ thống điện.

Đối với thiết bị IoT loại B, có thể có một giới hạn về sức
mạnh và hiệu suất hệ thống.Tuy nhiên, các cảm biến nhỏ
loại B có thể sử dụng cổng được trang bị eSIM để báo
cáo kết quả đọc dữ liệu đo cho SGCC. Hơn vậy, theo như
nghiên cứu [29], tính năng xác thực của eSIM cịn có thể
phối hợp cùng với chức năng an toàn vật lý chống sao
chép (Physical Unclonable Function) để có thể đảm bảo
tính xác thực đối với các thiết bị IoT loại B bị giới hạn tài
nguyên. Phương thức xác thực của eSIM nói riêng
thường sử dụng một số
cơ chế như AKA
(Authentication and Key Agreement) hoặc giao thức
EAP-AKA [28], [30]. Ngoài ra, nhà cung cấp LĐTM có
thể sử dụng các phương pháp xác thực của riêng họ trong
mạng 5G cho các thiết bị IoT thay


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thơng và Cơng nghệ Thơng tin (REV-ECIT2022)

vì eSIM như dùng chứng chỉ xác thực và khóa chia sẻ.
2) Vai trị đối với Tính Bảo Mật và Tính Tồn Vẹn:
Thật tốn bảo mật OTA (Over-the-Air) được cải thiện vơ
cùng đáng kể trong công nghệ 5G so với các công nghệ
tiền nhiệm, cung cấp tính bảo mật vượt trội cho lưới điện
so với các công nghệ truyền thông khác. Xét với LĐTM
với kiến trúc truyền thông của mạng 5G [28], mã hóa
OTA khởi đầu từ thiết bị IoT và giải mã tại các trạm
5G. Mạng 5G thường sẽ có ba biến thể của thuật tốn mã
hóa OTA đối xứng với kích thước khóa là 128 bit, bao
gồm các thuật tốn SNOW 3G, AES và ZUC [28]. Các

thuật tốn mã hóa này cũng đồng thời bảo đảm tính tồn
vẹn cho dữ liệu được bảo mật bởi OTA. Nhìn chung, OTA
và các thuật tốn tích hợp đều tn thủ tiêu chuẩn 3GPP
về an tồn thơng tin, và chìa khóa sử dụng để giải mã được
lấy từ giao thức AKA bên trong eSIM cho xác thực như
đã đề cập bên trên.
3) Vai trò đối với Tính Khả Dụng: Để có thể đáp ứng
với các ứng dụng yêu cầu tốc độ xử lý nhanh và thậm chí
là ở cấp độ thời gian thực như xe điện nối lưới hoặc PMU,
cơng nghệ 5G có tích hợp giải pháp dịch vụ radio URLLC
(Ultra-Reliable Low-Latency Communication) cho
LĐTM. Công nghệ URRLC thường phát huy hiệu quả ở
chế độ 5G SA. Trong chế độ này, một trạm cơ sở 5G có
thể được tách thành 2 phần tử: trạm cơ sở trung tâm và
trạm cơ sở phân phối. Cách phân chia như vậy sẽ cung
cấp tính dự phịng cho mạng, giúp đảm bảo tính khả dụng
về liên lạc thơng tin cho LĐTM trong các viễn cảnh sự cố
hoặc tấn công tin học. 5G SA đồng thời cũng hỗ trợ cả cơ
sở vật chất cũ của các hệ thống 4G phổ biến, và cho phép
các thiết bị IoT tận dụng nhanh hệ thống mạng cũ trong
trường hợp mạng 5G bị tấn công đánh sập và khơng thể
phục hồi kịp, như vậy có thể đảm bảo kết nối thơng suốt
và an tồn một cách vượt trội mà các công nghệ truyền
thông khác không làm được.

III. NGUY CƠ VÀ RỦI RO CỦA HỆ THỐNG MẠNG
5G DÙNG TRONG LĐTM

A. Cơ sở hạ tầng mới tồn tại song song với hạ tầng cũ
Không phải mọi thành phần trong hệ thống điện sẽ

cùng lúc được nâng cấp lên mạng viễn thông 5G. Do vậy,
hạ tầng mới sử dụng 5G sẽ tồn tại song song và phải làm
việc cùng với hạ tầng cũ hơn. Điều này dẫn đến các nguy
cơ an ninh từ hạ tầng cũ mặc dù hạ tầng mới đã đảm bảo
yêu cầu về an toàn thông tin.
Hệ thống SCADA được trang bị tại các trạm biến áp sử
dụng các thiết bị RTU nhằm tổng hợp dữ liệu đo và phân
phối lệnh đến các thiết bị trong trạm. Tiêu chuẩn truyền
thông IEC 60870-5-101 và -104 dùng để thực hiện công
việc trên được ra đời từ thập niên 90 của thế kỷ 20 và đã
bộc lộ nhiều điểm yếu. [35] trình bày khả năng thực hiện
tấn cơng Man-in-the-Middle giữa các thiết bị dùng chuẩn
truyền thông trên trong mạng lưới này. Tồn tại nguy cơ
một cuộc tấn công từ mạng lưới bảo mật kém sẽ lây lan
lên hệ thống mới.
Thiết bị vận hành hệ thống điện mặc dù đã được nhà
sản xuất kiểm tra, thử nghiệm kỹ thì vẫn khơng thể tránh
khỏi thiếu sót. Để khắc phục các lỗi được phát hiện sau
khi sẩn phẩm đã phát hành, nhà sản xuất thường thực hiện
cập nhật, vá lỗi cho phần mềm chạy trên thiết bị. Đơn vị
sử dụng sau đó sẽ tiến hành cập nhật thiết bị thơng qua
một bộ nhớ di động như USB. Hê thống được cập nhật
thường xuyên và được nhà sản xuất hỗ trợ lâu dài sẽ giảm
thiểu nguy cơ bị tin tặc khai thác tấn công.

B. Điểm mù trong hệ thống

Hệ thống viễn thông sử dụng trong LĐTM có thể chia
làm hai phần: phần phục vụ hoạt động mua bán điện, và
phần phục vụ sản xuất điện. Hạ tầng sử dụng cho mua

bán điện bao gồm vận hành thị trường điện bán buôn và
liên lạc giữa khách hàng dùng điện và các công ty điện
lực. Hạ tầng này được kết nối với viễn thông công cộng
và được bảo mật bằng hệ thống mạng ảo (VPN). Để đảm
bảo an ninh tối đa, hạ tầng viễn thông trong sản xuất điện
được xây dựng tách biệt, cụ thể là hệ thống mạng viễn
thông tự dùng do EVNICT, cơng ty con của EVN quản lý.
Khơng có liên kết mạng lưới giữa EVNICT và mạng công
cộng, do vậy hệ thống mạng này được cô lập vật lý và
loại bỏ được nguy cơ tấn công mạng trực

ISBN 978-604-80-7468-5

tiếp [31]. Tuy vậy, virus Stuxnet và vai trò của mã độc này
trong việc phá hoại các cơ sở làm giàu Urani của Iran có
sử dụng hệ thống liên lạc cơ lập vật lý [32], cho thấy
nguy cơ tấn công vẫn hiện hữu đến từ các mắt xích yếu
như đội ngũ vận hành, quy trình tiếp cận phần cứng, v.v.
[33]. Chúng tơi chia các nguy cơ và rủi ro tin học của hệ
thống mạng 5G trong LĐTM thành ba nhóm chính: cơ sở
hạ tầng mới-cũ tồn tại song song, điểm mù trong hệ thống
và lỗi con người [34].

175

Hệ thống công tơ đo đạc từ xa hiện gửi thông tin điện
tiêu thụ của các hộ về một thiết bị tổng tập trung dữ liệu
và được gửi về điện lực thông qua mạng 3G/GPRS [36].
Công nghệ 5G hứa hẹn sự bùng nổ của thiết bị IoT tốc
độ cao như ứng dụng điều phối, điều khiển phương tiện

giao thông [37]. Đối với hệ thống điện, công nghệ 5G sẽ
tiếp tục đẩy nhanh quá trình thâm nhập của thiết bị IoT,
tiên phong là ứng dụng quản lý năng lượng tại gia (House
Energy Management System - HEMS). Thiết bị đo IoT đã
xuất hiện tại thị trường điện một số nước như Đan Mạch,
nơi chúng được sử dụng ở quy mô nhỏ như lưới điện cộng
đồng, hay bang Florida, Hoa Kỳ với


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

hệ thống quản lý phụ tải các thiết bị làm nóng lạnh đặt tại
nhà từ xa [38]. Tại Việt Nam, IoT đã được ứng dụng để
ghi chép lỗi rơ-le từ xa, phục vụ sửa chữa, bảo trì lưới
điện, chưa có ứng dụng IoT tại các thiết bị điều khiển, tác
tử do nguy cơ mất an tồn đến từ sử dụng mạng khơng
dây cho các thiết bị IoT,
Quy mô của hệ thống viễn thông càng lớn, nguy cơ
xuất hiện những điểm mù về an ninh mạng tại các thiết bị
cảm biến, chấp hành cũng càng lớn. Đây còn được gọi là
vấn đề gia tăng "bề mặt tấn cơng mạng". Tiêu chuẩn 5G
mặc dù có cải thiện về bảo mật dữ liệu khi truyền tải so
với 4G, khơng có u cầu về bảo mật dữ liệu đứng, lưu ở
các thiết bị cấu thành mạng. Những điểm mù này là mắt
xích yếu trong hệ thống, kẻ xấu có thể lợi dụng để chiếm
quyền kiểm sốt và phá hoại hoạt động của hệ thống điện.

C. Lỗi con người

Hình 4. Mơ hình lưới điện siêu nhỏ sử dụng trong mô phỏng


độ trễ liên lạc không lý tưởng, ở 4G là 100ms còn 5G
là 20ms dựa trên [42].

Tác giả của [39] chỉ ra 95% sự cố an ninh mạng

nguyên nhân bắt nguồn từ lỗi con người. Mục tiêu đưa
được mã độc vào hệ thống của tin tặc có thể thực hiện qua
việc lợi dụng sự sơ ý của nhân viên vận hành. Các phương
pháp đánh lừa nhân viên phổ biến gồm mạo danh thư điện
tử, đánh cắp thông tin đăng nhập hệ thống bằng cách giả
mạo trang web, phần mềm (phishing), lừa họ tải các tệp
lạ về máy tính nhằm phục vụ mục đích đánh cắp dữ liệu.
Nguy cơ này bất kể công nghệ viễn thông được sử dụng,
cần có chiến lược tập huấn và nâng cao nhận thức cho
nhân viên về các mối đe dọa họ thường gặp phải khi làm
việc cho đơn vị năng lượng [40].
Không thể loại trừ khả năng nhân viên có chủ đích phá
hoại hệ thống vì thù riêng hay có lợi ích đi ngược với đơn
vị điện lực [41]. Do 5G khơng có khả năng đối phó việc
người dùng có ý muốn phá hoại hệ thống một khi đã truy
cập hệ thống mạng, đây cũng là một nguy cơ mà công
nghệ 5G không thể khắc phục.

IV. MÔ PHỎNG HỆ THỐNG ĐIỆN SIÊU NHỎ SỬ
DỤNG MẠNG VIỄN THÔNG
Trong những nỗ lực nghiên cứu sự ưu việt trước tấn
công tin học của công nghệ 5G dùng trong LĐTM, chúng
tơi sử dụng mơ hình lưới điện siêu nhỏ hoạt động tách đảo
để so sánh khả năng làm việc của hệ thống khi sử dụng

mạng viễn thông 4G và 5G như có thể thấy trong Hình
5. Hệ thống được mô phỏng bằng phần mêm
MATLAB/Simulink. Lưới điện siêu nhỏ sử dụng máy
biến tần làm nguồn phát là một ứng dụng được tích cực
nghiên cứu và phát triển do khả năng tích hợp các nguồn
năng lượng tái tạo ở quy mô doanh nghiệp, hô sinh hoạt.
Hệ thống viễn thông được mơ phỏng dựa trên

ISBN 978-604-80-7468-5

176

Hình 5. Cơng suất hữu cơng được chuẩn hóa của bốn bộ
nghịch lưu

bộ điều khiển thứ cấp của lưới điện siêu nhỏ có vai trị ổn
định và phục hồi điện áp và tần số hệ thống. Bộ điều khiển
bao gồm các máy biến tần thông minh có khả năng chạy
thuật tốn điều khiển mơ hình dự báo và liên lạc với
nhau thông qua mạng viễn thông. Đây cũng là nơi mà tin
tặc dễ xâm nhập và phá hoại hệ thống. Phương pháp tấn
công được mô phỏng là false-


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thơng và Cơng nghệ Thơng tin (REV-ECIT2022)

Hình 6. Kết quả mô phỏng tần số vận hành của bộ nghịch lưu khi bị tấn công FDIA (t = 9s)

data injection attack (FDIA), kẻ tấn công sau khi khai
thác được lỗ hổng bảo mật của hệ thống sẽ đưa thông tin

giả vào hệ thống truyền thơng, ảnh hưởng đến tính tốn
của bộ điều khiển bộ nghịch lưu và có thể gây ra mất ổn
định hệ thống. Thông tin giả trong mô phỏng là đầu ra
tần số của bộ điều khiển cấp hai tại bộ nghịch lưu số 2,
có giá trị là tổng tần số thật được bộ điều khiển tính tốn
cộng với giá trị 0.4 Hz khơng đổi. Loại hình tấn công
FDIA này được gọi là Bias FDIA.
Hệ thống ban đầu hoạt động trong chế độ xác lập, có
nối tải cơng suất 42 kW tại thanh cái đầu ra bộ nghịch lưu
số 1 và 3. Giá trị giả được đưa vào bộ nghịch lưu số 2 vào
thời điểm t = 9s. Kết quả mơ phỏng cho thấy hệ thống
khơng có khả năng phục hồi ở cả trường hợp 4G và 5G,
bộ điều khiển khơng cịn khả năng chia sẻ cơng suất giữa
bộ nghịch lưu bị tấn công (số 2) và các bộ nghịch lưu còn
lại. Tuy vậy, nhờ độ trễ nhỏ hơn của hệ thống liên lạc 5G,
bộ điều khiển cấp hai có chất lượng tốt hơn ở tiêu chí q
điều khiển. Giá trị quá điều khiển trong trường hợp 5G
nhỏ hơn 7-17.7% so với trường hợp 4G. Điều này cho
thấy việc nâng cấp hạ tầng viễn thông công nghiệp lên 5G
sẽ ngay lập tức đem lại lợi ích cho hệ thống điều khiển
hiện tại.

V. KẾT LUẬN
Nghiên cứu này của chúng tơi được thực hiện nhằm
mục đích phân tích tính năng bảo mật và rủi ro tin học
của LĐTM sử dụng công nghệ viễn thông 5G, cũng như

ISBN 978-604-80-7468-5

177


đánh giá đáp ứng ưu việt của hệ thống điện sử dụng 5G
trước loại hình tấn cơng phổ biến FDIA so với cơng nghệ
4G trước đây. Nhờ vào các tính năng mã hóa ưu việt, cũng
như độ trễ cực thấp chỉ 20ms so với xấp xỉ 100ms của
công nghệ 4G trước đây, nhanh hơn rất nhiều so với các
chuẩn truyền thơng khác, có thể chứng minh được tính ưu
việt trong ứng dụng của 5G trong hệ thống điện, phù hợp
với xu thế của Internet vạn vật và cách mạng số hóa 4.0
khi mà truyền thông không dây tiên tiến trở nên cần thiết
hơn bao giờ hết do nhu cầu kết nối đa chiều giữa hệ thống
điện và các hệ thống Internet vạn vật ngoại lai. Dựa vào
nghiên cứu này, nhóm chúng tơi sẽ đi sâu vào bài toán
thiết kế thuật toán bảo mật mã hóa cho mạng 5G dùng
cho LĐTM trong tương lai, hướng tới việc đề xuất ra
thuật tốn mã hóa thực tiễn và có thể ứng dụng, góp phần
nâng cao tính khả dụng của mạng 5G đối với hệ thống
điện Việt Nam.
TÀI LIỆU THAM KHẢO
[1] A. Knaut, C. Tode, D. Lindenberger, R. Malischek, S. Paulus, and
J. Wagner, “The reference forecast of the german energy
transition—an outlook on electricity markets,” Energy Policy,
vol. 92, pp. 477–491, 2016. [Online]. Available:
/>[2] M. Bollen, J. Zhong, F. Zavoda, J. Meyer, A. McEachern, and
F. López, “Power quality aspects of smart grids,” Renewable
Energy and Power Quality Journal, vol. 1, pp. 1061–1066, 04
2010.
[3] M. Ayar, S. Obuz, R. D. Trevizan, A. S. Bretas, and H. A.
Latchman, “A distributed control approach for enhancing smart



Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

[4]

[5]

[6]

[7]

[8]
[9]

[10]
[11]
[12]

[13]

grid transient stability and resilience,” IEEE Transactions on
Smart Grid, vol. 8, no. 6, pp. 3035–3044, 2017.
A. U. Rehman, G. Hafeez, F. R. Albogamy, Z. Wadud, F. Ali,
I. Khan, G. Rukh, and S. Khan, “An efficient energy management in smart grid considering demand response program and
renewable energy sources,” IEEE Access, vol. 9, pp. 148 821–
148 844, 2021.
A. Ghosal and M. Conti, “Key management systems for smart grid
advanced metering infrastructure: A survey,” IEEE Communications Surveys Tutorials, vol. 21, no. 3, pp. 2831–2848,
2019.
L. Kessem, “Threat actors’ most targeted industries in 2020: Finance, manufacturing and energy,” SecurityIntelligence, 03 2021.

[Online]. Available: />B. Huang, M. Majidi, and R. Baldick, “Case study of power
system cyber attack using cascading outage analysis model,” in
2018 IEEE Power Energy Society General Meeting (PESGM),
2018, pp. 1–5.
A. Dutta and E. Hammad, “5g security challenges and opportunities: A system approach,” in 2020 IEEE 3rd 5G World Forum
(5GWF), 2020, pp. 109–114.
R. Khan, P. Kumar, D. N. K. Jayakody, and M. Liyanage, “A
survey on security and privacy of 5g technologies: Potential
solutions, recent advancements, and future directions,” IEEE
Communications Surveys Tutorials, vol. 22, no. 1, pp. 196–248,
2020.
M. Agiwal, A. Roy, and N. Saxena, “Next generation 5g wire- less
networks: A comprehensive survey,” IEEE Communications
Surveys Tutorials, vol. 18, no. 3, pp. 1617–1655, 2016.
A. Gupta and R. K. Jha, “A survey of 5g network: Architecture
and emerging technologies,” IEEE Access, vol. 3, pp. 1206–1232,
2015.
A. Gohil, H. Modi, and S. K. Patel, “5g technology of mobile
communication: A survey,” in 2013 International Conference on
Intelligent Systems and Signal Processing (ISSP), 2013, pp. 288–
292.
N. Panwar, S. Sharma, and A. K. Singh, “A survey on
5g: The next generation of mobile communication,” Physical
Communication, vol. 18, pp. 64–84, 2016, special Issue
on Radio Access Network Architectures and Resource
Management for 5G. [Online]. Available:

[20]

[21]


[22]

[23]

[24]

[25]

[26]

[27]
[28]
[29]

/>[14] M. Jaber, M. A. Imran, R. Tafazolli, and A. Tukmanov, “5g
backhaul challenges and emerging research directions: A survey,”
IEEE Access, vol. 4, pp. 1743–1766, 2016.
[15] R. N. Mitra and D. P. Agrawal, “5g mobile technology:
A survey,” ICT Express, vol. 1, no. 3, pp. 132–137,
2015, special Issue on Next Generation (5G/6G) Mobile
Communications. [Online]. Available:

/>[19] M. Liyanage, I. Ahmed, M. Ylianttila, J. L. Santos, R. Kantola,
O. L. Perez, M. U. Itzazelaia, E. Montes De Oca, A. Valtierra,

ISBN 978-604-80-7468-5

178


configurable and Communication-Centric Systems-on-Chip (ReCoSoC), 2014, pp. 1–4.

[30] J. Arkko, V. Lehtovirta, and P. Eronen, “Improved Extensible
Authentication Protocol Method for 3rd Generation
Authentication and Key Agreement (EAP-AKA’),” RFC 5448,
May
2009.
[Online].
Available:
/>[31] V. Hồ, Apr 2020. [Online]. Available:

/>[16] I. Ahmad, T. Kumar, M. Liyanage, J. Okwuibe, M. Ylianttila,
and A. Gurtov, “5g security: Analysis of threats and solutions,”
in 2017 IEEE Conference on Standards for Communications and
Networking (CSCN), 2017, pp. 193–199.
[17] ——, “Overview of 5g security challenges and solutions,” IEEE
Communications Standards Magazine, vol. 2, no. 1, pp. 36–43,
2018.
[18] M. A. Ferrag, L. Maglaras, A. Argyriou, D. Kosmanos, and
H. Janicke, “Security for 4g and 5g cellular networks: A
survey of existing authentication and privacy- preserving
schemes,” Journal of Network and Computer Applications, vol.
101, pp. 55–82, 2018. [Online]. Available:

and C. Jimenez, “Security for future software defined mobile
networks,” in 2015 9th International Conference on Next Generation Mobile Applications, Services and Technologies, 2015,
pp. 256–264.
P. Gandotra and R. K. Jha, “A survey on green
communication and security challenges in 5g wireless
communication networks,” Journal of Network and Computer

Applications, vol. 96, pp. 39–61, 2017. [Online]. Available:
/>A. K. Rangisetti and B. R. Tamma, “Software defined wireless
networks: A survey of issues and solutions,” Wirel. Pers.
Commun., vol. 97, no. 4, p. 6019–6053, dec 2017. [Online].
Available: />A. Y. Ding, J. Crowcroft, S. Tarkoma, and H. Flinck, “Software
defined networking for security enhancement in wireless mobile
networks,” Computer Networks, vol. 66, pp. 94–101, 2014,
leonard Kleinrock Tribute Issue: A Collection of Papers by his
Students. [Online]. Available:
/>M. Yun and B. Yuxin, “Research on the architecture and key
technology of internet of things (iot) applied on smart grid,” in
2010 International Conference on Advances in Energy Engineering, 2010, pp. 69–72.
Q. Ou, Y. Zhen, X. Li, Y. Zhang, and L. Zeng, “Application of
internet of things in smart grid power transmission,” in 2012 Third
FTRA International Conference on Mobile, Ubiquitous, and
Intelligent Computing, 2012, pp. 96–100.
J. Liu, X. Li, X. Chen, Y. Zhen, and L. Zeng, “Applications of
internet of things on smart grid in china,” in 13th Inter- national
Conference on Advanced Communication Technology
(ICACT2011), 2011, pp. 13–17.
Y. Saleem, N. Crespi, M. H. Rehmani, and R. Copeland, “Internet of things-aided smart grid: Technologies, architectures,
applications, prototypes, and future research directions,” IEEE
Access, vol. 7, pp. 62 962–63 003, 2019.
ENISA, “Baseline Security Recommendations for IoT,” Tech.
Rep., 2017.
3GPP, “Security architecture and procedures for 5G System,”
Tech. Rep., 2019.
A. Cherkaoui, L. Bossuet, L. Seitz, G. Selander, and R. Borgaonkar, “New paradigms for access control in constrained
environments,” in 2014 9th International Symposium on Re-


/>
[32] A. V. Dine, C. M. Conant, J. Dunnmon, D. Ensley, A. E.
Green, R. F. Lissner, H. Menke, S. Shirazyan, B. Washington, T.A. Wellington, and R. Wiener, “Project on nuclear issues: A
collection of papers from the 2016 nuclear scholars initiative
and poni conference series,” Center for Strategic and
International Studies (CSIS), Tech. Rep., 2017. [Online].
Available: />[33] S. Karnouskos, “Stuxnet worm impact on industrial cyberphysical system security,” in IECON 2011 - 37th Annual Conference of the IEEE Industrial Electronics Society, 2011, pp.
4490–4494.

[34] G. Dán, H. Sandberg, M. Ekstedt, and G. Bjoărkman, Challenges
in power system information security, IEEE Security Privacy,
vol. 10, no. 4, pp. 62–70, 2012.


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

[35] P. Maynard, K. McLaughlin, and B. Haberler, “Towards Understanding Man-In-The-Middle Attacks on IEC 60870-5-104
SCADA Networks,” pp. 30–42, 2014.
[36] “Sử dụng công tơ điện tử đọc chỉ số từ xa: Góp phần minh bạch
hóa kinh doanh điện năng,” Nov 2014. [Online]. Available:
/>[37] S. N. K. Marwat, Y. Mehmood, A. Khan, S. Ahmed, A. Hafeez,
T. Kamal, and D. A. Khan, “Method for handling massive iot
traffic in 5g networks,” Sensors, vol. 18, p. 3966, 11 2018.
[38] S. Iqbal, M. Sarfraz, M. Ayyub, M. Tariq, R. K. Chakrabortty,
M. J. Ryan, and B. Alamri, “A comprehensive review on
residential demand side management strategies in smart grid
environment,” Sustainability (Switzerland), vol. 13, no. 13, pp.

ISBN 978-604-80-7468-5


179

1–23, 2021.
[39] Y. Bao, C. Guo, J. Zhang, J. Wu, S. Pang, and Z. Zhang, “Impact
analysis of human factors on power system operation reliability,”
Journal of Modern Power Systems and Clean Energy, vol. 6, no.
1, pp. 27–39, 2018.
[40] C. Nobles, “Botching Human Factors in Cybersecurity in Business Organizations,” HOLISTICA – Journal of Business and
Public Administration, vol. 9, no. 3, pp. 71–88, 2018.
[41] B. Li, R. Lu, G. Xiao, H. Bao, and A. A. Ghorbani, “Towards
insider threats detection in smart grid communication systems,”
IET Communications, vol. 13, no. 12, pp. 1728–1736, 2019.
[42] E. O’Connell, D. Moore, and T. Newe, “Challenges associated
with implementing 5g in manufacturing,” Telecom, vol. 1, pp. 48–
67, 06 2020.



×