dc.contributor.advisor | Garofalaki, Zacharenia | |
dc.contributor.author | Πατέλης, Βασίλειος | |
dc.date.accessioned | 2025-04-08T07:50:37Z | |
dc.date.available | 2025-04-08T07:50:37Z | |
dc.date.issued | 2025-03 | |
dc.identifier.uri | https://polynoe.lib.uniwa.gr/xmlui/handle/11400/9020 | |
dc.description.abstract | Η συνεχής αύξηση στην αγορά και χρήση των ηλεκτρικών αυτοκινήτων, έχει οδηγήσει στην ανάγκη δημιουργίας ενός εκτεταμένου δικτύου φόρτισης ηλεκτρικών οχημάτων. Αντικείμενο ύψιστης σημασίας σε αυτό τον τομέα κρίνεται η ομαλή και ασφαλής χρήση του δικτύου φόρτισης ηλεκτρικών οχημάτων, τόσο από τους χρήστες των οχημάτων όσο και από τους διαχειριστές του δικτύου. Βασικό στοιχείο για την προαναφερόμενη αδιάληπτη λειτουργία, είναι η ασφαλής επικοινωνία και μεταφορά δεδομένων μεταξύ των οντοτήτων ενός δικτύου φόρτισης ηλεκτρικών οχημάτων. Αυτό μπορεί να καταστεί δυνατό μέσω ενός εγκεκριμένου πρωτοκόλλου επικοινωνίας, κοινώς αποδεκτό και συμβατό με όλους τους συμμετέχοντες. Η απαίτηση αυτή οδήγησε στην δημιουργία του Open Charge Point Protocol (OCPP). Το OCPP υποστηρίζει την ορθή επικοινωνία και την ομαλή λειτουργία εντός των δικτύων αυτών.
Ωστόσο, όπως κάθε επικοινωνία στο ευρύ διαδίκτυο, δύναται να βρεθεί σε ευάλωτη θέση λόγω των ευπαθειών του και επιθέσεων με σκοπό την κακόβουλη αξιοποίησή τους. Στην παρούσα διπλωματική εργασία, θα δοθεί έμφαση στην μελέτη των δικτύων φόρτισης ηλεκτρικών οχημάτων που βασίζονται στο πρωτόκολλο OCPP, των ευπαθειών τους και θα αναλυθούν οι καταγεγραμμένες επιθέσεις ασφάλειας κατά των ευπαθειών αυτών. Θα ακολουθήσει συγκριτική ανάλυση της επίδρασης κάθε ευπάθειας στο δίκτυο φόρτισης ηλεκτρικών οχημάτων. Τέλος, θα παρατεθούν εργαλεία και καλές πρακτικές καθώς και ο βαθμός περιορισμού της επίδρασης κάθε ευπάθειας. | el |
dc.format.extent | 64 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Δυτικής Αττικής | el |
dc.rights | Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές | * |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | OCPP | el |
dc.subject | Ευπάθειες | el |
dc.subject | Κυβερνο-επιθέσεις | el |
dc.subject | EV charging systems | el |
dc.subject | V2G | el |
dc.subject | Vulnerabilities | el |
dc.subject | Cyber-physical attacks | el |
dc.title | Ευπάθειες και μετρικές ασφάλειας δικτύου φόρτισης οχημάτων | el |
dc.title.alternative | Vehicle charging network security vulnerabilities and metrics | el |
dc.type | Διπλωματική εργασία | el |
dc.contributor.committee | Kallergis, Dimitrios | |
dc.contributor.committee | Μαυρομμάτης, Κωνσταντίνος | |
dc.contributor.faculty | Σχολή Μηχανικών | el |
dc.contributor.department | Τμήμα Μηχανικών Πληροφορικής και Υπολογιστών | el |
dc.description.abstracttranslated | The continuous increase in the market and use of electric cars has led to the need to create an extensive electric vehicle charging network. The smooth and safe use of the electric vehicle (EV) charging network, both by the EV users and by the EV charging network managers, is considered an object of utmost importance in this sector. A key element for the aforementioned uninterrupted operation is the secure communication and data transfer between the entities of an electric vehicle charging network. This can be made possible through an approved communication protocol that is commonly accepted and compatible with all participants. This
requirement led to the Open Charge Point Protocol (OCPP) creation. The OCPP supports the correct communication and smooth operation within these networks. However, like any communication on the wide internet, it can be exploited due to its vulnerabilities and attacks aimed at malicious exploitation. In this thesis, emphasis will be placed on the study of electric vehicle charging networks based on the OCPP protocol, their vulnerabilities and the recorded security attacks against these vulnerabilities. A comparative analysis of the impact of each vulnerability on the electric vehicle charging network will follow. Finally, tools and good practices will be presented, as well as the degree of limitation of the impact of each vulnerability. | el |