Vers la prise en compte des attaques de sécurité dans les compteurs intelligents du smart grid = nghiên cứu các tấn công an ninh bằng bộ đo thông minh của lưới thông minh luận văn ths công nghệ thông tin
Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 62 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
62
Dung lượng
2,41 MB
Nội dung
UNIVERSITE NATIONALE DU VIETNAM, HANOI INSTITUT FRANCOPHONE INTERNATIONAL NOUCKSA BOUNTHONG VERS LA PRISE EN COMPTE DES ATTAQUES DE SÉCURITÉ DANS LES COMPTEURS INTELLIGENTS DU SMART GRID NGHIÊN CỨU CÁC TẤN CÔNG AN NINH BẰNG BỘ ĐO THÔNG MINH CỦA LƯỚI THÔNG MINH MEMOIRE DE FIN D’ETUDES DU MASTER INFORMATIQUE HANOI – 2015 UNIVERSITE NATIONALE DU VIETNAM, HANOI INSTITUT FRANCOPHONE INTERNATIONAL NOUCKSA BOUNTHONG VERS LA PRISE EN COMPTE DES ATTAQUES DE SÉCURITÉ DANS LES COMPTEURS INTELLIGENTS DU SMART GRID NGHIÊN CỨU CÁC TẤN CÔNG AN NINH BẰNG BỘ ĐO THÔNG MINH CỦA LƯỚI THÔNG MINH Spécialité : Réseaux et Systèmes Communicants Code: Programme pilote MEMOIRE DE FIN D’ETUDES DU MASTER INFORMATIQUE Sous la direction de : Dr Vanea CHIPRIANOV, Mtre de conférences Lu et validé, bon pour la soutenance HANOI – 2015 ATTESTATION SUR L’HONNEUR J’atteste sur l’honneur que ce mémoire a été réalisé par moi-même et que les données et les résultats qui y sont présentés sont exacts et n’ont jamais été publiés ailleurs La source des informations citées dans ce mémoire a été bien précisée LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng Các số liệu, kết nêu Luận văn trung thực chưa công bố cơng trình khác Các thơng tin trích dẫn Luận văn rõ nguồn gốc Signature de l’étudiant : NOUCKSA Bounthong i REMERCIEMENTS Je tiens remercier tout d’abord Monsieur Nguyen Hong Quang, Professeur d’informatique l’Institut Francophone International (IFI), Université Nationale du Vietnam, Hanoi, qui m’a recommandé pour cette offre de stage Je remercie Monsieur Vanea CHIPRIANOV et Monsieur Laurent GALLON, Mtre de conférences, Département réseaux et télécommunications, IUT des Pays de l'Adour, Mont-de-Marsan, France, pour leur encadrement sans faille, le suivi qu’ils ont apporté mon stage, leurs conseils, les nombreuses discussions que nous avons pu avoir tout au long de la réalisation de ce stage, aussi pour l’inspiration, et pour le temps qu’ils ont bien voulu me consacrer Je souhaite remercier Monsieur Shidoush SIAMI, Professeur agrégé, Monsieur Patrick CHARRIN, Assistance technique, Département réseaux et télécommunications, IUT des Pays de l'Adour, Mont -de-Marsan, France, qui m’ont donné des connaissances dans le domaine de réseau électrique Je tiens remercier Jamal EL HACHEM, Doctorant, LIUPPA, Université de Pau et des Pays de l’Adour, Mont-de-Marsan, France, pour ses aides plusieurs reprises Enfin, j’adresse mes plus sincères remerciements ma famille, qui m’a toujours soutenue et encouragée au cours de la réalisation de ce mémoire ii RESUME Le Smart Grid est considéré comme le réseau électrique de prochaine génération qui utilise les flux bidirectionnels de l'électricité et de l'information pour créer un réseau de distribution d'énergie automatisé largement distribué Il a été proposé comme une solution pour la diversité croissante des sources d'électricité Aujourd'hui, les sources d'électricité comprennent non seulement les centrales au charbon et les centrales nucléaires, mais aussi l'énergie renouvelable comme les parcs éoliens et les panneaux solaires L'électricité est de plus en plus produite non seulement par les producteurs traditionnels comme les centrales électriques mais aussi les consommateurs traditionnels qui peuvent installer des panneaux solaires ou des turbines éoliennes sont devenues ainsi les producteurs d'électricité Cela soulève la nécessité de transmission d’électricité dans les deux sens du producteur traditionnel au consommateur traditionnel et l’inverse L’information sur la consommation, la production, et les commandes de control sera aussi transmise dans les deux sens C’est pour cela que les nouveaux appareils comme les compteurs intelligents ont été proposées Cependant, la distribution de ces nouveaux appareils soulève les défis sur la protection, la sécurité, la confidentialité, et les attaques informatiques Par exemple : L’attaqueur qui compromise le compteur intelligent pourrait changer l’information sur leur consommation ou production pour gagner l’argent ou demander plusieurs compteurs intelligent de se déconnecter ou reconnecter qui pourrait causer le problème sur la stabilité et l’équilibrage du réseau électrique et probablement conduire au problème de grande coupure d’électricité Pour analyser l’impact des attaques de sécurités, l’utilisation de simulateur est une solution Dans ce travail, nous fournissons l’étude de l’état de l’art sur les techniques de simulation et les simulateurs existant pour le Smart Grid, faisons le choix d’un simulateur correspondant le plus nos besoins et développons certains modules nécessaires pour la simulation du compteur intelligent Finalement, nous proposons un cas d’attaque de sécurité et analysons les impacts potentiels sur le réseau électrique du Smart Grid iii ABSTRACT The Smart Grid is regarded as the next generation power grid which uses two-way flows of electricity and information to create a widely distributed automated energy delivery network It has been proposed as a solution for the increasing diversity of sources of electricity Nowadays the sources of electricity comprise not only coal plants and nuclear plants, but also the renewable energy like wind farms and solar panels More and more, the electricity is no longer produced by only traditional producers like plants, but also at the traditional consumers who can install solar panels or wind-powered turbines, thus becoming electricity producers This raises the need for electricity to be transmitted in both ways from the traditional producer to the traditional consumer and in the opposite way as well The information like metering data about the electricity produced and consumed and control commands has to be transmitted as well in both ways For this, new devices like smart meters have been proposed However, the distribution of smart meters raises new challenges for their protection, safety, privacy, and cyber-attacks For example, Hackers who compromise a smart meter can immediately manipulate their energy costs, fabricate generated energy meter readings to make money, or ask several smart meters to disconnect or reconnect remotely which could cause the problem on the stability and balancing of the electrical network and probably lead to large power outage problem To study such attacks, one way is to use simulators In this work we provide the study on the state of art of the existing simulation techniques and simulators for the Smart Grid, choosing a simulator corresponds the most to our needs and develop some module necessary for the simulation of the smart meter Finally, we propose a security attack case study and analyze the potential impacts on the power network of Smart Grid iv TABLE DES MATIERES ATTESTATION SUR L’HONNEUR i REMERCIEMENTS ii RESUME iii ABSTRACT iv TABLE DES MATIERES v TABLE DES FIGURES vii LISTE DES TABLEAUX viii CHAPITRE INTRODUCTION 1.1 Smart Grid 1.1.1 Définition du Smart Grid 1.1.2 Infrastructure du Smart Grid 1.1.3 Caractéristiques du Smart Grid 1.1.4 Compteur intelligent (Smart Meter) 1.2 Motivation et objectif 1.3 Problématique 1.4 Lieu de stage 10 1.5 Plan du document 11 CHAPITRE 12 ÉTAT DE L’ART 12 2.1 Techniques de simulation et simulateurs existants 12 2.1.1 Simulateurs de réseaux de communications informatiques 13 2.1.2 Nouveaux simulateurs développés pour le Smart Grid 14 2.1.3 Intégration des modules électriques au simulateur de réseaux informatiques 16 2.1.4 Intégration des modules informatiques au simulateur de réseaux électriques 16 2.1.5 Co-simulation 17 2.2 Critères de choix des simulateurs 19 v CHAPITRE 22 CONTRIBUTION 22 3.1 Présentation de SCORE 22 3.2 Architecture de SCORE 24 3.3 Nouveaux modèles et fonctionnalités ajoutés 25 3.3.1 Modèle du compteur intelligent et turbine gaz 27 3.3.2 Algorithme d’équilibrage de charge du réseau électrique 28 3.3.3 Log d’analyse 29 3.4 Évaluation du SCORE 32 CHAPITRE 33 CAS D’ÉTUDE 33 4.1 Scénario du réseau électrique pour le cas d'attaque 33 4.2 Scénario du cas d'attaque et résultat obtenu 38 CHAPITRE 46 CONCLUSION ET PERSPECTIVES 46 ANNEXE 47 Installation SCORE 47 BIBLIOGRAPHIE 48 vi TABLE DES FIGURES Figure : L’évaluation de la production d’énergie de la France (Source [3]) Figure : La structure du réseau électrique (couche 1) Figure : La structure du réseau de communications du Smart Grid (couche 2) Figure : Linky le compteur intelligent de la France Figure : L’interface utilisateur graphique de SCORE[29] 22 Figure : L’interface utilisateur graphique de CORE source[53] 23 Figure : L’architecture de SCORE[29] 24 Figure : Diagramme de classe de fonctionnalité développé 26 Figure 9: La liste des fichiers log d'analyse 29 Figure 10 : Log de la production totale du réseau électrique 29 Figure 11 : Log de l'offre et la demande électrique totale dans le réseau électrique30 Figure 12 : Log de la demande électrique souhaitée de chaque maison 30 Figure 13 : Log de la consommation réelle de chaque maison 31 Figure 14 : Log de la production électrique de chaque maison 31 Figure 15 : La carte de France 33 Figure 16 : Le réseau électrique simulé pour le cas d'attaque de sécurité 34 Figure 17 : La demande d'électricité moyenne quotidienne au Royaume-Unis[58]36 Figure 18 : Le profil de consommation d’énergie simulé 36 Figure 19 : Le profil de production d’énergie simulé 38 Figure 20 : Le point de la connexion des attaquants dans le réseau électrique 39 Figure 21 : Le réseau électrique avant l'attaque 40 Figure 22 : Le réseau électrique pendant l’attaque 41 Figure 23 : Le résultat du cas d’attaque pour la première exécution 42 Figure 24 : Le résultat de la production pour la première exécution 43 Figure 25 : Le résultat du cas d’attaque pour la deuxième exécution 44 Figure 26 : Le résultat de la production pour la deuxième exécution 44 vii LISTE DES TABLEAUX Table 1: La table des critères de choix de simulateur 20 viii Figure 19 : Le profil de production d’énergie simulé 4.2 Scénario du cas d'attaque et résultat obtenu Comme on a mentionné ci-dessus, une des fonctionnalités implémentées dans le compteur intelligent est la fonctionnalité de déconnexion/reconnexion distance[13][14] L’objectif principal de cette fonctionnalité est de faciliter la coupure d’électricité de certaine maison dans le cas des factures impayées, de la fraude, ou dans la situation d'urgence sans avoir besoin d’envoyer une équipe de maintenance l'endroit Par contre, si les attaquants peuvent contrôler cette fonctionnalité, ils peuvent attaquer le réseau électrique en diffusant la commande de déconnexion/reconnexion plusieurs compteurs intelligents dans le même réseau la fois [1] Donc, dans le cadre notre travail, nous allons simuler l’attaque de sécurité dans les compteurs intelligents en se basant sur cette fonctionnalité et analyser les impacts potentiels sur le réseau électrique Selon [1], le réseau électrique doit maintenir toujours l’équilibrage entre la consommation et la production d’électricité Si la consommation est supérieure la production, la tension du réseau électrique va tomber et la compagnie électrique doit donc augmenter la production pour répondre la demande et garder l’équilibrage du réseau électrique Mais si la production est supérieure la consommation, la tension du réseau électrique va monter et la compagnie électrique doit donc diminuer la production pour garder l’équilibrage du réseau électrique Et au cas où la tension du réseau électrique dépasse le seuil maximal ou minimal, il y aura une coupure d’électricité pour éviter le problème dans le réseau électrique et les appareils connectés 38 Selon [11], les compteurs intelligents en France sont se connectés au concentrateur de données qui se trouve normalement dans le même endroit que le commutateur électrique en utilisant la technologie CPL Selon [60], dans la vision de la sécurité, la caractéristique du CPL ressemble celle de réseau sans fil et Bluetooth Puisque le CPL diffuse les signaux envoyés toutes les lignes électriques connectées au réseau entre l’expéditeur au récepteur Donc, il y a une possibilité que les attaquants peuvent capturer le signal au milieu et essayer l’analyser, le déchiffrer, et le renvoyer au destinataire Alors, dans notre cas d’attaque nous supposons que les attaquants peuvent connecter leur modem de CPL au réseau électrique en utilisant des pinces Le modem de CPL est connecté la ligne électrique entre le concentrateur de données et les compteurs intelligents de la zone comme le montre la Figure 20 Le point où les attaquants ont connecté leur modem de CPL Figure 20 : Le point de la connexion des attaquants dans le réseau électrique 39 Supposons que les attaquants ont choisi le moment de faire l’attaque vers 11 heures car c’est un des moments du jour où il y a beaucoup de production et consommation d’énergie Donc, il y a beaucoup plus de dommage que le moment où il y a moins de consommation et production La Figure 21 montre le réseau électrique avant l’attaque Figure 21 : Le réseau électrique avant l'attaque Après avoir se connecté au réseau électrique, les attaquants vont premièrement diffuser le signal de déconnexion tous les compteurs intelligents connectés dans le même réseau pour couper l’électricité dans la zone comme le montre la Figure 22 On voit bien que tous les compteurs intelligents dans la zone ont coupé la consommation alors que la production locale de chaque maison est toujours continuée Donc, la tension du réseau électrique va monter tout d’un coup et pour garder l’équilibrage de charge du réseau électrique la production doit être diminuée Donc, la production de 40 pointe s’est éteint d’abord et puis la production semi-base s’est diminué jusqu’à ce que le réseau électrique soit équilibré comme le montre la Figure 22 Figure 22 : Le réseau électrique pendant l’attaque Puisque la simulation prend la valeur de la production électrique par les ressources renouvelables aléatoirement Donc, nous avons exécuté la simulation plusieurs fois et choisi deux résultats pour la présentation Comme mentionné dans le CHAPITRE que la turbine gaz qui représente la production de point doit prendre 20 minutes pour le démarrage Donc, après la production de pointe s’est éteinte, les attaquants ont diffusé le signal de reconnexion tous les compteurs intelligents pour leur demander de reprendre leur consommation d’électricité Donc, la tension du réseau électrique va tomber tout d’un coup Alors, pour garder l’équilibrage de charge du réseau électrique la production doit être augmenté Comme la production semi-base n’a pas encore éteint donc elle peut 41 augmenter jusqu’à sa production maximale très vite mais malheureusement que l’électricité ne suffit pas encore pour la demande totale Donc, la production de pointe sera redémarrée Par contre, le problème est que le temps de démarrage est de 20 minutes Donc, pour garder l’équilibrage du réseau électrique, certain nombre de compteur intelligent a été coupé pendant l’attente du temps de redémarrage de la production de pointe La Figure 23 et Figure 24 montrent le résultat de la première fois de l’exécution du cas d’attaque Sur le graphique de la Figure 23, on voit bien quaprốs avoir reỗu le signal de reconnexion tous les compteurs intelligents reprennent leur consommation d’électricité souhaitée ce qui montre en ligne de la couleur vert Mais la production ce qui présente en ligne de la couleur bleu ne peut pas répondre au besoin car l’électricité ne suffit pas encore et comme la tension du réseau électrique ne dépasse pas encore le seuil maximal et minimal Donc, tous les compteurs intelligents peuvent encore consommer l’électricité fournit même si cela ne suffit pas encore pour toute la demande Et Après 20 minutes plus tard, la production de pointe s’est allumée et finalement la production électrique totale peut répondre toute la demande électrique Figure 23 : Le résultat du cas d’attaque pour la première exécution 42 Figure 24 : Le résultat de la production pour la première exécution Le résultat de la deuxième fois de l’exécution du cas d’attaque ce qui montrent sur la Figure 25 et Figure 26 est presque la même que celle de la première fois Mais la différence est que la consommation électrique réelle ce qui représente en ligne de la couleur rouge tombe en bas Car dans chaque minute la production par l’éolien et panneau solaire change selon le vent (très/moins fort) et le soleil (beaucoup/moins de soleil) Alors, il y a quelque petite changement dans la partie de la production électrique et dans ce cas est que la tension du réseau électrique a dépassé le seuil minimal Donc, certain nombre de compteur intelligent a été coupé sa consommation Après quelques minutes plus tard, la production électrique monte un peu et la tension du réseau électrique est supérieure au seuil minimal Donc, tous les compteurs intelligents peuvent reprendre leur consommation même si l’électricité produite actuelle ne suffit pas encore pour toute la demande Et Après quelques minutes plus tard, la production de pointe s’est allumée et finalement la production électrique totale peut répondre toute la demande électrique 43 Figure 25 : Le résultat du cas d’attaque pour la deuxième exécution Figure 26 : Le résultat de la production pour la deuxième exécution Comme on le connt que l’électricité est très importante pour notre vie quotidienne Une coupure d’électricité de quelque minute pourrait causer un grand problème et une perte énormément d’argent pour des entreprises, des compagnies, ou même la compagnie électrique D’après le résultat obtenu ci-dessus, on voit que ce type d’attaque peut causer le problème de petite coupure d’électricité pendant quelques minutes Mais imaginons que si les attaquants continuent cette attaque plusieurs fois l’un après l’autre Donc, la compagnie électrique doit perdre l’argent car chaque fois du redémarrage de la production de pointe il y aura le coût de maintenir supplémentaire, 44 le réseau électrique sera gravement déstabilisé, et on sera obligé de couper complètement l’électricité de la région attaquée pour que cela n’influence pas le réseau électrique global et envoyer les ingénieurs l’endroit pour résoudre le problème 45 CHAPITRE CONCLUSION ET PERSPECTIVES L’objectif principal du stage est de premièrement étudier l’état de l’art sur les techniques de simulation et les simulateurs existant pour le Smart Grid Puis faire le choix d’un simulateur correspondant le plus nos besoins et développer le module nécessaire pour la simulation du compteur intelligent Finalement simuler un cas d’attaque de sécurités dans les compteurs intelligents et analyser les impacts potentiels sur le rộseau ộlectrique Dabord, nous commenỗons par une recherche bibliographique sur les techniques de simulation et les simulateurs existant en se basant sur le papier de synthèse de [4] Parmi les 14 simulateurs intéressés nous avons choisi SCORE pour notre travail Puisque dans SCORE il n’existe pas encore de modèle soutenu notre cas d’attaque intéressé Donc, en se basant sur les articles existants, nous avons développé le modèle de compteur intelligent et le modèle de turbine gaz avec quelque fonctionnalité de base concernant notre cas d’attaque, amélioré l’algorithme d’équilibrage de charge du réseau électrique, et proposé les nouveaux fichiers log d’analyse Finalement, nous avons simulé un cas d’attaque de sécurité sur la fonctionnalité de déconnexion/reconnexion du compteur intelligent Le résultat obtenu a montré que l’impact causé par ce type d’attaque est non seulement le problème de petite coupure d’électricité pendant quelques minutes mais aussi le problème sur la stabilité du réseau électrique qui pourrait mener la grande coupure d’électricité d’une ville au cas où les attaquants continuent faire l’attaque plusieurs fois l’un après l’autre Pour le travail futur, nous voulons premièrement continuer utiliser SCORE pour étudier d’autres attaques de sécurités dans le Smart Grid en se connectant avec les matériels réels ou avec notre propre testbed qui serait construit dans l’avenir Puis nous voulons aussi utiliser SCORE pour la simulation et modélisation des attaques de sécurités concernant le projet de voiture électrique Le module électrique de SCORE manque encore beaucoup de modèles électriques et capacités d’analyse par rapporte aux simulateurs spécifique dans le domaine Donc, SCORE a besoin encore beaucoup de développement 46 ANNEXE Installation SCORE Télécharger CORE 4.5 http://downloads.pf.itd.nrl.navy.mil/core/source/archive/ Télécharger boost C++ library version boost_1_56_0 http://www.boost.org/users/history/version_1_56_0.html Copier le répertoire score2.0 ~/Desktop Copier le fichier boost_1_56_0.tar.gz ~/Desktop Entrer dans le répertoire ~/Desktop/score2.0 et taper : sudo /precompile.sh Remarque : Ajouter les lignes suivantes au fichier ~/.bashrc LD_LIBRARY_PATH=/usr/local/lib export LD_LIBRARY_PATH Entrer dans le répertoire ~/Desktop/score2.0 et taper : sudo make sudo make install ==================Lancement du SCORE======================= ./score_service_start.sh start ./score ========================================================= Remarque : SCORE2.0 émulateur a été bien testé le fonctionnement sur le système d’exploitation Ubuntu 12.04 LTS 64 bits 47 BIBLIOGRAPHIE [1] M Costache and V Tudor, “Security Aspects in the Advanced Metering Infrastructure,” 2011 [2] EDF (Électricité de France), “Le nucléaire en chiffres - EDF Site jeunes,” EDF, 05-Dec-2012 [Online] Available: http://jeunes.edf.com/article/le-nucleaire-enfrance,72# [Accessed: 07-Sep-2015] [3] IEA Heat Pump Centre, Technical Research Institute of Sweden, “Heat Pumps in Smart Grids - Publications - GOV.UK.” [Online] Available: https://www.gov.uk/government/publications/heat-pumps-in-smart-grids [Accessed: 07-Sep-2015] [4] W Li and X Zhang, “Simulation of the smart grid communications: Challenges, techniques, and future trends,” Comput Electr Eng., vol 40, no 1, pp 270–288, Jan 2014 [5] Z Zhu, S Lambotharan, W H Chin, and Z Fan, “Overview of demand management in smart grid and enabling wireless communication technologies,” IEEE Wirel Commun., vol 19, no 3, pp 48–56, Jun 2012 [6] S Kaplantzis and Y A Sekercioglu, “Security and smart metering,” in European Wireless, 2012 EW 18th European Wireless Conference, 2012, pp 1–8 [7] M Kuzlu, M Pipattanasomporn, and S Rahman, “Communication network requirements for major smart grid applications in HAN, NAN and WAN,” Comput Netw., vol 67, pp 74–88, Jul 2014 [8] W Wang and Z Lu, “Cyber security in the Smart Grid: Survey and challenges,” Comput Netw., vol 57, no 5, pp 1344–1371, Apr 2013 [9] L Melissa, T Seaman, U Charles, and E Gondi Kartan Haron, “University of Texas Smart Grid Primer Now Available,” Power Across Texas [Online] Available: http://www.poweracrosstexas.org/the-smart-grid-in-texas-primer-nowavailable/ [Accessed: 07-Sep-2015] [10] A Barré and C Ringenbach, “The Shift Project – Livre Blanc : Rendre plus flexibles les consommations d’électricité dans le résidentiel,” Mar 2015 [11] Research and Markets, “Advanced Metering Infrastructure (AMI) Market in Smart Grid for Electric Power, 2012 - Market Size, Vendor Landscape and Outlook to 2020.” [Online] Available: http://www.prnewswire.com/newsreleases/advanced-metering-infrastructure-ami-market-in-smart-grid-for-electricpower-2012 -market-size-vendor-landscape-and-outlook-to-2020186148472.html [Accessed: 07-Sep-2015] [12] H Zhang, “Smart Grid Technologies and Implementations,” doctoral, City University London, 2014 [13] S Erlinghagen, B Lichtensteiger, and J Markard, “Smart meter communication standards in Europe – a comparison,” Renew Sustain Energy Rev., vol 43, pp 1249–1262, Mar 2015 [14] S S S R Depuru, L Wang, and V Devabhaktuni, “Smart meters for power grid: Challenges, issues, advantages and status,” Renew Sustain Energy Rev., vol 15, no 6, pp 2736–2742, Aug 2011 48 [15] K Fall and K Varadhan, “Network simulator NS-2.35 The Manual (formerly Notes and Documentation) The VINT Project A collaboratoin between researchers at UC Berkeley, LBL, USC/ISI, and Xerox PARC.,” 11-May-2011 [Online] Available: http://www.isi.edu/nsnam/ns/doc/index.html [Accessed: 15Aug-2015] [16] B Karimi and V Namboodiri, “Capacity analysis of a wireless backhaul for metering in the Smart Grid,” in 2012 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), 2012, pp 61–66 [17] V S Arulmurugan and S Vijayan, “Design Of Sensor Based Smart Meter Communication System For Power Management In Smart Grids,” Aust J Basic Appl Sci., vol 68, pp 215–227, 2012 [18] A AlMajali, A Viswanathan, and C Neuman, “Analyzing Resiliency of the Smart Grid Communication Architectures under Cyber Attack.,” in CSET, 2012 [19] OpenSim Ltd., “OMNeT++Discrete Event Simulator,” 2001 [Online] Available: https://omnetpp.org/ [Accessed: 15-Aug-2015] [20] C Müller, S Šubik, A Wolff, and C Wietfeld, “A System Design Framework for Scalability Analysis of Geographic Routing Algorithms in Large-scale Mesh Networks,” in Proceedings of the 3rd International ICST Conference on Simulation Tools and Techniques, ICST, Brussels, Belgium, Belgium, 2010, pp 23:1–23:7 [21] H Kellerbauer and H Hirsch, “Simulation of powerline communication with OMNeT++ and INET-Framework,” in 2011 IEEE International Symposium on Power Line Communications and Its Applications (ISPLC), 2011, pp 213–217 [22] K I Sgouras, A D Birda, and D P Labridis, “Cyber attack impact on critical Smart Grid infrastructures,” in Innovative Smart Grid Technologies Conference (ISGT), 2014 IEEE PES, 2014, pp 1–5 [23] U.S Department of Energy and Pacific Northwest National Laboratory, “GridLAB-D,” 2008 [Online] Available: http://www.gridlabd.org/ [Accessed: 15-Aug-2015] [24] D P Chassin, J C Fuller, N Djilali, D P Chassin, J C Fuller, and N Djilali, “GridLAB-D: An Agent-Based Simulation Framework for Smart Grids, GridLAB-D: An Agent-Based Simulation Framework for Smart Grids,” J Appl Math J Appl Math., vol 2014, 2014, p e492320, Jun 2014 [25] D P Chassin, K Schneider, and C Gerkensmeyer, “GridLAB-D: An opensource power systems modeling and simulation environment,” in Transmission and Distribution Conference and Exposition, 2008 T&D IEEE/PES, 2008, pp 1–5 [26] K P Schneider and T F Weaver, “Volt-VAR optimization on American Electric Power feeders in Northeast Columbus,” in Transmission and Distribution Conference and Exposition (T D), 2012 IEEE PES, 2012, pp 1–8 [27] S E Widergren, K Subbarao, J C Fuller, D P Chassin, A Somani, M C Marinovici, and J L Hammerstrom, “Aep Ohio Gridsmart Demonstration Project Real-Time Pricing Demonstration Analysis,” Pacific Northwest National Laboratory (PNNL), Richland, WA (US), PNNL-23192, Feb 2014 49 [28] F Ahourai, I Huang, and M A A Faruque, “Modeling and Simulation of the EV Charging in a Residential Distribution Power Grid,” ArXiv13116005 Cs, Nov 2013 [29] S Tan, W.-Z Song, Q Dong, and L Tong, “SCORE: Smart-Grid common open research emulator,” in 2012 IEEE Third International Conference on Smart Grid Communications (SmartGridComm), 2012, pp 282–287 [30] M S Branicky, V Liberatore, and S M Phillips, “Networked control system co-simulation for co-design,” in American Control Conference, 2003 Proceedings of the 2003, 2003, vol 4, pp 3341–3346 vol.4 [31] A T Al-Hammouri, M S Branicky, and V Liberatore, “Co-simulation tools for networked control systems,” in Hybrid Systems: Computation and Control, Springer, 2008, pp 16–29 [32] S Park, A Savvides, and M B Srivastava, “SensorSim: A Simulation Framework for Sensor Networks,” in Proceedings of the 3rd ACM International Workshop on Modeling, Analysis and Simulation of Wireless and Mobile Systems, New York, NY, USA, 2000, pp 104–111 [33] Institute for Software Integrated Systems, “Prowler: Probabilistic Wireless Network Simulator.” [Online] Available: http://www.isis.vanderbilt.edu/Projects/nest/prowler/ [Accessed: 20-Aug-2015] [34] G Simon, P Volgyesi, M Maroti, and A Ledeczi, “Simulation-based optimization of communication protocols for large-scale wireless sensor networks,” in 2003 IEEE Aerospace Conference, 2003 Proceedings, 2003, vol 3, pp 3_1339–3_1346 [35] P Baldwin, S Kohli, E A Lee, X Liu, and Y Zhao, “Modeling of Sensor Nets in Ptolemy II,” in Proceedings of the 3rd International Symposium on Information Processing in Sensor Networks, New York, NY, USA, 2004, pp 359–368 [36] P Baldwin, S Kohli, E A Lee, X Liu, Y Zhao, C T Ee, C Brooks, N V Krishnan, S Neuendorffer, C Zhong, and others, Visualsense: Visual modeling for wireless and sensor network systems Electronics Research Laboratory, College of Engineering, University of California, 2005 [37] V Rosello, J Portilla, Y E Krasteva, and T Riesgo, “Wireless sensor network modular node modeling and simulation with VisualSense,” in 35th Annual Conference of IEEE Industrial Electronics, 2009 IECON ’09, 2009, pp 2685–2689 [38] UC Berkeley EECS Dept., “Ptolemy II,” Ptolemy Project heterogeneous modeling and design [Online] Available: http://ptolemy.eecs.berkeley.edu/ptolemyII/ [Accessed: 20-Aug-2015] [39] T Godfrey, S Mullen, R C Dugan, C Rodine, D W Griffith, and N Golmie, “Modeling Smart Grid Applications with Co-Simulation,” in 2010 First IEEE International Conference on Smart Grid Communications (SmartGridComm), 2010, pp 291–296 50 [40] R DUGAN, S MULLEN, T GODFREY, and C RODINE, “Hybrid simulation of power distribution and communications networks,” in 21 st International Conference on Electricity Distribution, 2011, p [41] Electric Power Research Institute, Inc., “Simulation Tool – OpenDSS,” Smart Grid Resource Center [Online] Available: http://smartgrid.epri.com/SimulationTool.aspx [Accessed: 20-Aug-2015] [42] M Lévesque, D Q Xu, G Joós, and M Maier, “Communications and Power Distribution Network Co-simulation for Multidisciplinary Smart Grid Experimentations,” in Proceedings of the 45th Annual Simulation Symposium, San Diego, CA, USA, 2012, pp 2:1–2:7 [43] M Levesque, D Q Xu, G Joos, and M Maier, “Co-Simulation of PEV coordination schemes over a FiWi Smart Grid communications infrastructure,” in IECON 2012 - 38th Annual Conference on IEEE Industrial Electronics Society, 2012, pp 2901–2906 [44] D Bhor, K Angappan, and K M Sivalingam, “A co-simulation framework for Smart Grid wide-area monitoring networks,” in 2014 Sixth International Conference on Communication Systems and Networks (COMSNETS), 2014, pp 1–8 [45] K Mets, T Verschueren, C Develder, T L Vandoorn, and L Vandevelde, “Integrated simulation of power and communication networks for smart grid applications,” in 2011 IEEE 16th International Workshop on Computer Aided Modeling and Design of Communication Links and Networks (CAMAD), 2011, pp 61–65 [46] T Verschueren, K Mets, B Meersman, M Strobbe, C Develder, and L Vandevelde, “Assessment and mitigation of voltage violations by solar panels in a residential distribution grid,” in 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm), 2011, pp 540–545 [47] H Lin, S S Veda, S S Shukla, L Mili, and J Thorp, “GECO: Global EventDriven Co-Simulation Framework for Interconnected Power System and Communication Network,” IEEE Trans Smart Grid, vol 3, no 3, pp 1444– 1456, Sep 2012 [48] V Liberatore and A Al-Hammouri, “Smart grid communication and cosimulation,” in 2011 IEEE Energytech, 2011, pp 1–5 [49] Modelica Association, “Modelica,” Modelica and the Modelica Association [Online] Available: https://www.modelica.org/ [Accessed: 20-Aug-2015] [50] J Nutaro, P T Kuruganti, L Miller, S Mullen, and M Shankar, “Integrated Hybrid-Simulation of Electric Power and Communications Systems,” in IEEE Power Engineering Society General Meeting, 2007, 2007, pp 1–8 [51] J Nutaro, “Adevs (A Discrete EVent System simulator).” [Online] Available: http://web.ornl.gov/~1qn/adevs/ [Accessed: 20-Aug-2015] [52] B P Zeigler, T G Kim, and H Praehofer, Theory of Modeling and Simulation, 2nd ed Orlando, FL, USA: Academic Press, Inc., 2000 51 [53] J Ahrenholz, C Danilov, T R Henderson, and J H Kim, “CORE: A realtime network emulator,” in IEEE Military Communications Conference, 2008 MILCOM 2008, 2008, pp 1–7 [54] “Suivi de charge,” Wikipédia 22-Apr-2015 [55] “Nombre d’habitants Mont de Marsan 40 combien de personnes,” villedata.com [Online] Available: http://www.ville-data.com/nombre-dhabitants/Mont-de-Marsan-40-40192 [Accessed: 02-Oct-2015] [56] Planetoscope.com, “Consommation moyenne ộlectrique dune famille franỗaise (en kWh), Statistiques mondiales en temps réel [Online] Available: http://www.planetoscope.com/nucleaire/3-consommation-moyenne-electrique-dune-famille-francaise-en-kwh-.html [Accessed: 27-Aug-2015] [57] BBC, “Electrical energy calculations.” [Online] Available: http://www.bbc.co.uk/schools/gcsebitesize/science/aqa/energyefficiency/electrical appliancesrev1.shtml [Accessed: 03-Oct-2015] [58] Building Research Establishment Ltd 2008, “Final Report: The impact of changing energy use patterns in buildings on peak electricity demand in the UK,” 243 752, Dec 2008 [59] “Load following power plant,” Wikipedia, the free encyclopedia 15-Sep-2015 [60] A M Elkhalifa and abdelrasoul jabar alzubaidi, “Security issues of Power line Communications,” IOSR J Eng., vol 3, no 12, pp 01–06, Dec 2013 52