Please use this identifier to cite or link to this item: https://hdl.handle.net/20.500.11851/4212
Title: Akıllı şebekelerde yük şekilleme tabanlı mahremiyet koruma stratejilerinin karşılaştırmalı analizi
Other Titles: Comparative analysis of load shaping based privacy protection strategies in smart grids
Authors: Tavlı, Bülent
Kement, Cihan Emre
Keywords: Akıllı şebekeler
Akıllı sayaçlar
Mahremiyet
Girişimsel Olmayan Cihaz Yükü ˙İzleme
Yük şekilleme
Çok amaçlı optimizasyon
Smart grids
Smart metering
Privacy
Nontintrusive Appliance Load Monitoring
Load shaping
Multi-objective optimization
Issue Date: 2020
Publisher: TOBB ETÜ Fen Bilimleri Enstitüsü
Source: Kement, C. (2020). Akıllı şebekelerde yük şekilleme tabanlı mahremiyet koruma stratejilerinin karşılaştırmalı analizi. Ankara : TOBB ETÜ Fen Bilimleri Enstitüsü. [Yayınlanmamış doktora tezi]
Abstract: Son yıllarda küresel çapta elektrik kullanımındaki ve elektrik üretim-tüketim çeşitliliğindeki artış, daha modern bir elektrik şebekesi ihtiyacını doğurmuştur. Akıllı şebeke konsepti, geleneksel elektrik şebekesini iki yönlü haberleşme ağı ile birleştirerek bu ihtiyaca cevap vermeyi amaçlamaktadır. Böylece, şebeke gerçek zamanlı olarak izlenebilmekte, kesintilere ve arızalara daha hızlı cevap verilebilmekte, kaçak kullanım tespit edilebilmekte, şebeke dağıtık bir şekilde yönetilebilmekte ve talep katılımı gibi yeni servisler sağlanabilmektedir. İleri ölçüm altyapısı (İÖA) bu akıllı şebeke mimarisinin temel yapıtaşlarından biridir. İÖA, elektrik kullanımının periyodik ya da isteğe bağlı olarak ölçülmesine, toplanmasına ve analiz edilmesine olanak sağlamaktadır. Böylece, şebekenin daha etkin ve güvenilir olmasını sağlamaktadır. İÖA sistemlerinin merkezinde bulunan akıllı sayaçlar (AS) da elektrik kullanımını gerçek zamanlı olarak ölçebilmekte, ve servis sağlayıcıya (SS) ya da kullanıcıya sık ve hassas ölçüm verisi gönderebilmektedir. Ancak, veri bilimindeki gelişmeler sayesinde bu yüksek çözünürlüklü ölçüm verisi farklı amaçlar için de kullanılabilmektedir. Özellikle, Girişmsel Olmayan Cihaz Yükü İzleme (GOCYİ) teknikleri bu veriyi cihaz kullanımlarına ya da nihai kullanımlara ayırabilmektedir. Bu nedenle, AS verisinden bir çok mahrem bilgi (evin boş olup olmadığı, ev sakinlerinin demografik bilgileri, günlük alışkanlıkları, vs.) çıkarılabilmektedir. Bundan dolayı, AS verisinin kötü niyetli kullanımının önüne geçmek önem arz etmektedir. Literatürde kullanıcı mahremiyetinin sağlanması için bir çok farklı teknik öne sürülmüştür. Bunlardan bazıları kriptografik teknikler kullanarak veriyi saklarken, bazıları veriye gürültü ekleyerek veriyi bozmaktadır. Kullanıcı bilgisini anonimleştirmek ve ölçüm frekansını azaltmak da mahremiyeti sağlamak için öne sürülmektedir. Bu tekniklerin arasından, elektrik kullanımını çizelgeleyerek dışarıya mümkün olan en az bilginin çıkmasını sağlayan yük şekilleme metotları etkinlik ve kullanılabilirlik açısından öne çıkmaktadır. Bu tezde, yük şekilleme tabanlı mahremiyet koruma stratejileri ile ilgili bir dizi karşılaştırmalı analiz sunulmaktadır. Giriş bölümünde akıllı şebekeler, İÖA, AS, talep katılımı, GOCYİ gibi kavramlar açıklanmakta ve literatürdeki çeşitli mahremiyet yaklaşımları özetlenmektedir. Ardından gelen dört bölüm, yük şekilleme tabanlı mahremiyet ile ilgili dört bağımsız çalışmayı konu almaktadır. İlk bölümde, literatürdeki 8 farklı yük şekilleme tabanlı mahremiyet koruma stratejisi, ortak bir stokastik optimizasyon çerçevesi altında karşılaştırılmakta ve analiz edilmektedir. İkinci çalışmada, ilk çalışmaya ek olarak SS'nin de amaç fonksiyonları ele alınarak, talep katılımı çerçevesinde kullanıcının amaçlarını (mahremiyet dahil) optimize etmenin SS'nin amaç fonksiyonlarını nasıl etkilediği analiz edilmektedir. Üçüncü çalışma, akıllı elektrik sayaçlarının reaktif gücü de ölçmesine odaklanmakta ve mahremiyetin tesis edilmesi için hem gerçek gücün hem de reaktif gücün birlikte şekillenmesi gerektiğini göstermektedir. Dördüncü çalışma, yeni gelişmekte olan akıllı su ve doğalgaz ölçümünü de akıllı elektrik ölçümü ile birlikte ele almakta, ve kullanıcı mahremiyeti problemini tüm akıllı ölçümleri dahil eden bütüncül bir anlayışla çözmeye çalışmaktadır. Sonuç ve öneriler de son bölümde sunulmaktadır. Bu tezde sunulan karşılaştırmalı analizler, literatürdeki yük şekilleme tabanlı mahremiyet koruma metotlarının adil bir biçimde karşılaştırılabilmesini ve bunların SS'nin amaç fonksiyonları üzerindeki etkilerinin görülebilmesini sağlamaktadır. Ayrıca, literatürde henüz çalışılmamış olan bütüncül mahremiyet ile gerçek ve reaktif güç şekilleme tabanlı mahremiyet koruma konularına ışık tutmaktadır.
The increase in the amount and the variety of electricity production and consumption globally during recent years necessitated a more modern electricity grid. The concept of smart grid aims to fulfill this necessity by combining the traditional grid with a communications network. Hence, the grid can be monitored in real-time, outages and failures can be responded more quickly, energy theft can be detected, the grid can be managed in a distributed way and new services such as demand response can be available. Advanced Metering Infrastructure (AMI) is one of the core elements of the smart grid architecture. AMI measures, collects and analyzes electricity usage either on-demand or in a periodic basis. Therefore, AMI enables the grid to be more efficient and reliable. Smart meters which are in the center of the AMI systems can measure electricity usage in real-time and can send frequent and accurate readings to the Utility Provider (UP) or to the customer. However, the fine-grained metering data can also be used for other purposes due to the advances in data science. Especially, Nonintrusive Appliance Load Monitoring (NIALM) techniques can be used to disaggregate the metering data into individual appliance usages or end-uses. Therefore, private information (e.g., vacancy of the house, demographics of the residents, daily habits) can be inferred from the smart meter data. Thus, it is of utmost importance to protect SM data from adversaries. Different approaches to ensure consumer privacy have been proposed in the literature. Some of these use cryptographic techniques to hide the data, while others perturb it by adding random noise. Using pseudonyms instead of consumer ID's (anonymization) and decreasing the measurement frequency (downsampling) are also proposed to decrease the privacy threat. Among such methods, load shaping (LS) methods, where the consumer load is scheduled to release as little information as possible, shine out in terms of feasibility and effectiveness. In this thesis, a series of comparative analyses of load shaping-based privacy protection strategies were presented. In the introductory section, the concepts of smart grid, AMI, smart metering, demand response and NIALM were explained. Various privacy protection approaches were reviewed. After the introductory section, there are four main sections. Each of these sections narrates an independent study about load shaping based privacy protection. The first study analyzes and compares 8 different LS-based privacy protection strategies from the literature under a unified stochastic optimization framework in a demand response scheme. The second study extends the first study by considering the UP and its goals, and analyzes how emphasizing the consumer's objectives (including privacy) affects the UP's objectives. The third study focuses on reactive power metering and it shows that in order to ensure privacy, real and reactive power must be shaped simultaneously. The fourth study considers the advancing smart water and natural gas metering in addition to smart electricity metering, and tackles the privacy problem in a holistic sense. Concluding remarks were presented in the concluding chapter. The series of comparative analyses presented in this thesis enables a fair comparison of different LS-based privacy protection strategies as well as their effects on UP's objectives. Furthermore, it sheds light on the concept of holistic privacy as well as real and reactive power based privacy protection, which are virgin lands on the SG literature.
URI: http://hdl.handle.net/20.500.11851/4212
Appears in Collections:Elektrik-Elektronik Mühendisliği Doktora Tezleri / Electrical and Electronics Engineering PhD Theses

Files in This Item:
File Description SizeFormat 
655010 (1).pdfCihan Emre Kement_Tez4.35 MBAdobe PDFThumbnail
View/Open
Show full item record

CORE Recommender

Page view(s)

160
checked on Aug 8, 2022

Download(s)

6
checked on Aug 8, 2022

Google ScholarTM

Check


Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.