did-you-know? rent-now

Amazon no longer offers textbook rentals. We do!

did-you-know? rent-now

Amazon no longer offers textbook rentals. We do!

We're the #1 textbook rental company. Let us show you why.

9781119460756

Cyber Infrastructure for the Smart Electric Grid

by ; ;
  • ISBN13:

    9781119460756

  • ISBN10:

    1119460751

  • Edition: 1st
  • Format: Hardcover
  • Copyright: 2023-02-06
  • Publisher: Wiley-IEEE Press

Note: Supplemental materials are not guaranteed with Rental or Used book purchases.

Purchase Benefits

  • Free Shipping Icon Free Shipping On Orders Over $35!
    Your order must be $35 or more to qualify for free economy shipping. Bulk sales, PO's, Marketplace items, eBooks and apparel do not qualify for this offer.
  • eCampus.com Logo Get Rewarded for Ordering Your Textbooks! Enroll Now
List Price: $149.33 Save up to $39.57
  • Rent Book $109.76
    Add to Cart Free Shipping Icon Free Shipping

    TERM
    PRICE
    DUE
    USUALLY SHIPS IN 3-4 BUSINESS DAYS
    *This item is part of an exclusive publisher rental program and requires an additional convenience fee. This fee will be reflected in the shopping cart.

Supplemental Materials

What is included with this book?

Summary

Explore a thorough treatment of the foundations of smart grid sensing, communication, computation, and control

As electric power systems undergo a transformative upgrade with the integration of advanced technologies to enable the smarter electric grid, professionals who work in the area require a new understanding of the evolving complexity of the grid.

Cyber Infrastructure for the Smart Electric Grid delivers a comprehensive overview of the fundamental principles of smart grid operation and control, smart grid technologies, including sensors, communication networks, computation, data management, and cyber security, and the interdependencies between the component technologies on which a smart grid’s security depends. The book offers readers the opportunity to critically analyze the smart grid infrastructure needed to sense, communicate, compute, and control in a secure way.

Readers of the book will be able to apply the interdisciplinary principles they’ve learned in the book to design and build secure smart grid infrastructure. Readers will also benefit from the inclusion of:

  • A thorough introduction to the key skills required by engineers to manage the evolving complexity of the electric grid
  • An exploration of the interdependencies of smart grid infrastructure required to sense, communicate, compute, control, and manage data securely
  • Software modules in .exe format for demonstrations and exercises
  • An examination of the fundamental principles of smart grid operation and control

Perfect for professionals working in the electric utility industries at electric utilities, vendors, and the national labs, Cyber Infrastructure for the Smart Electric Grid will also earn a place in the libraries of senior undergraduate and graduate students studying electrical engineering and smart grids.

Author Biography

ANURAG K. SRIVASTAVA, PhD, is an Associate Professor at the School of Electrical Engineering and Computer Science at Washington State University. He is also the Director of the Smart Grid Demonstration and Research Lab (SGDRIL) within the Energy System Innovation Center (ESIC). Dr. Srivastava is a senior member of the IEEE, secretary of IEEE PES PEEC committee, co-chair of the microgrid working group, and secretary of PES voltage stability working group. Dr. Srivastava is an associate editor of the IEEE Transactions on Smart Grid, editor of IET Generation, Transmission and Distribution, an IEEE distinguished lecturer, and the author of more than 200 technical publications.

CARL HAUSER, PhD, is an Associate Professor of Computer Science in the School of Electrical Engineering and Computer Science (EECS) at Washington State University (WSU). He holds degrees in computer science from Washington State University (B.S., 1975) and Cornell University (M.S., 1977, and Ph.D., 1980). His research interests include concurrent programming models and mechanisms, networking, and distributed computing systems.

DAVID BAKKEN, PhD, is a Professor of Computer Science at the Washington State University (WSU). He holds a BS degree in mathematics (1985), and degrees in computer science from WSU (BS 1985) and the University of Arizona (MS 1990 PhD 1994). His research interests include wide-area data delivery mechanisms for power grids, new kinds of middleware, and fault-tolerant distributed computing.

HAHN, PhD, is an assistant professor in the Department of Electrical Engineering and Computer Science at Washington State University. His research interests include cyber-security of the smart grid and cyber-physical systems (CPS), including intrusion detection, risk modeling, vulnerability assessment, and secure system architectures. He received the M.S. and Ph.D. degrees from the Iowa State University in 2006 and 2013.

Table of Contents

1 Introduction to the Smart Grid 1

1.1 Overview of the electric power grid : : : : : : : : : : : : : : : : : 1

1.2 What can go wrong in power grid operation : : : : : : : : : : : 12

1.3 Learning from past events : : : : : : : : : : : : : : : : : : : : : : 14

1.4 Towards a smarter electric grid : : : : : : : : : : : : : : : : : : : 18

1.5 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 20

1.6 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 20

1.7 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 22

2 Sense, communicate, compute and control in secure way 23

2.1 Sensing in smart grid : : : : : : : : : : : : : : : : : : : : : : : : : 25

2.2 Communication infrastructure in smart grid : : : : : : : : : : : : 37

2.3 Computational infrastructure and control requirements in smart

grid : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 38

2.4 Cyber security in smart grid : : : : : : : : : : : : : : : : : : : : : 43

2.5 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 45

2.6 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 45

2.7 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 47

3 Smart Grid Opearational Structure and Standards 49

3.1 Organization to ensure system reliability : : : : : : : : : : : : : : 53

v

3.2 Smart grid standards and interoperability : : : : : : : : : : : : : 56

3.3 Operational structure in the rest of the world : : : : : : : : : : : 58

3.4 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 58

3.5 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 59

3.6 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 60

4 Communication performance and factors that a
ect it 63

4.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 63

4.2 Propagation Delay : : : : : : : : : : : : : : : : : : : : : : : : : : 66

4.3 Transmission Delay : : : : : : : : : : : : : : : : : : : : : : : : : : 67

4.4 Queuing Delay and Jitter : : : : : : : : : : : : : : : : : : : : : : 69

4.5 Processing Delay : : : : : : : : : : : : : : : : : : : : : : : : : : : 73

4.6 Delay in Multi-hop networks : : : : : : : : : : : : : : : : : : : : : 73

4.7 Data Loss and Corruption : : : : : : : : : : : : : : : : : : : : : : 74

4.8 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 76

4.9 Exercises : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 76

5 Layered communication model 81

5.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 81

5.2 Physical layer : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 86

5.3 Link layer: service models : : : : : : : : : : : : : : : : : : : : : : 87

5.4 Network layer: addressing and routing : : : : : : : : : : : : : : : 92

5.5 Transport layer: datagram and stream protocols : : : : : : : : : 100

5.6 Application layer : : : : : : : : : : : : : : : : : : : : : : : : : : : 107

vi

5.7 Glue protocols: ARP, DNS : : : : : : : : : : : : : : : : : : : : : : 109

5.8 Comparison between OST and TCP/IP models : : : : : : : : : 112

5.9 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 113

5.10 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 113

5.11 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 115

6 Power system application-layer protocols 117

6.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 117

6.2 SCADA protocols : : : : : : : : : : : : : : : : : : : : : : : : : : : 118

6.3 ICCP : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 125

6.4 C37.118 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 127

6.5 Smart metering and distributed energy resources : : : : : : : : : 129

6.6 Time synchronization : : : : : : : : : : : : : : : : : : : : : : : : : 132

6.7 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 134

6.8 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 134

6.9 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 136

7 Utility IT infrastructures for control center and Fault-tolerant

computing 137

7.1 Conventional control centers : : : : : : : : : : : : : : : : : : : : 137

7.2 Modern Control Centers : : : : : : : : : : : : : : : : : : : : : : : 141

7.3 Future Control Centers : : : : : : : : : : : : : : : : : : : : : : : : 143

7.4 UML, XML, RDF,and CIM : : : : : : : : : : : : : : : : : : : : : 145

7.5 Basics of Fault-tolerant computing : : : : : : : : : : : : : : : : : 154

7.6 Cloud computing : : : : : : : : : : : : : : : : : : : : : : : : : : : 157

vii

7.7 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 159

7.8 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 160

7.9 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 161

8 Basic security concepts, cryptographic protocols, and access

control 163

8.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 163

8.2 Basic Cybersecurity Concepts and Threats to Power systems : 164

8.3 The CIA Triad and Other Core Security Properties : : : : : : : 168

8.4 Introduction to Encryption and Authentication : : : : : : : : : : 178

8.5 Cryptography in power systems : : : : : : : : : : : : : : : : : : : 182

8.6 Access control : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 187

8.7 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 189

8.8 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 190

8.9 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 191

9 Network attacks and protection 193

9.1 Attacks to network communications : : : : : : : : : : : : : : : : 193

9.2 Mitigation mechanisms against network attacks : : : : : : : : : 202

9.3 Network protection through
rewalls : : : : : : : : : : : : : : : : 208

9.4 Intrusion detection : : : : : : : : : : : : : : : : : : : : : : : : : : 210

9.5 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 214

9.6 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 214

9.7 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 216

viii

10 Vulnerabilities, and Risk Management 217

10.1 System vulnerabilities : : : : : : : : : : : : : : : : : : : : : : : : : 217

10.2 Security mechanisms: Access control and Malware Detection : 229

10.3 Assurance and Evaluation : : : : : : : : : : : : : : : : : : : : : : 233

10.4 Compliance: Industrial practice to implement NERC CIP : : : : 241

10.5 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 242

10.6 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 243

10.7 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 244

11 Smart grid case studies 245

11.1 Smart Grid Demonstration Projects : : : : : : : : : : : : : : : : 245

11.2 Smart grid metrics : : : : : : : : : : : : : : : : : : : : : : : : : : 249

11.3 Smart Grid Challenges: Attack case-studies : : : : : : : : : : : : 250

11.4 Mitigation using NIST Cybersecurity Framework : : : : : : : : : 257

11.5 Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 259

11.6 Problems : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 259

11.7 Questions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 261

Supplemental Materials

What is included with this book?

The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.

The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.

Rewards Program