当前位置:主页 > 管理论文 > 管理理论论文 >

智能变电站密钥管理系统的研究和实现

发布时间:2020-10-14 21:05
   作为智能电网中重要节点,智能变电站运行的安全稳定至关重要。然而随着针对智能变电站通信报文攻击的频发,智能变电站通信安全问题已成为当下必须解决的问题。当下研究多通过对站内报文进行加解密来保证智能变电站通信安全,通信安全问题便转移到密钥安全问题上来,因此,研究并构建一个安全、高效的智能变电站密钥管理系统,对确保智能变电站安全平稳运行和建成坚强智能电网有着重要意义。针对IEC61850中实时性需求,论文分析了对称密钥管理系统与非对称密钥管理系统的优点与不足,选定对称密钥管理系统为智能变电站密钥管理系统实现基础。针对IEC62351标准需求与通信安全机密性、完整性、可用性要求,论文建立兼顾安全性与实时性的智能变电站密钥管理系统模型,并分别对密钥管理系统中密钥协商模块、密钥分配模块、密钥更新模块进行实现流程设计。针对密钥生成算法选取问题,论文分析了二元有限域对称多项式算法与三元有限域对称多项式算法应用在智能变电站密钥管理系统中的可能,并对其进行改进,使其满足智能变电站密钥管理系统需求。针对密钥管理过程中可能存在的密钥不一致问题,论文在完成每轮密钥功能后对生成密钥进行密钥确认,以保证密钥符合一致性要求。针对智能变电站密钥更新时刻处于传输过程中报文加解密密钥不一致问题,论文对问题成因进行分析,利用智能变电站内高精度GPS同步时钟,采用密钥提前生成-延时更新策略解决该问题。针对主动攻击防御问题,论文对常见主动攻击类型进行分析,选定相应主动攻击防御策略保证密钥具有高安全性。根据IEC61850实时性要求,论文采用数据处理快速的FPGA芯片为密钥管理系统数据处理芯片,选取Verilog HDL为开发语言,Quartus II为开发软件,Modelsim为RTL仿真软件。利用Quartus II对智能变电站密钥管理系统各个模块进行程序编写,利用Modelsim对实验数据进行对比,分别完成密钥协商、密钥分配、密钥更新、随机数生成、重放攻击防御、中间人攻击防御等软件仿真实验并分别获得成功。根据软件仿真实验结果,选取Cyclone II型与Cyclone IV型FPGA为数据处理芯片,对上述仿真实验进行硬件测试并分别获得成功,证明系统可在软件和硬件两个层面实现智能变电站密钥管理系统各项功能,并具有较好的实时性、安全性性能。
【学位单位】:大连理工大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TN918.4;TM63
【文章目录】:
摘要
Abstract
1 绪论
    1.1 课题研究背景与意义
    1.2 密钥管理机制与特点
    1.3 国内外研究现状
    1.4 主要内容及章节安排
2 智能变电站密钥安全需求分析与建模
    2.1 智能变电站报文类型及加密报文安全分析
    2.2 智能变电站密钥总体需求研究
        2.2.1 会话密钥面临的安全威胁和总体安全需求模型
        2.2.2 基于IEC61850和IEC62351 标准的密钥安全需求
        2.2.3 安全性需求分析
        2.2.4 实时性需求分析
    2.3 密钥管理系统模型的建立
    2.4 本章小结
3 基于有限域对称多项式的智能变电站密钥协商方案研究
    3.1 有限域对称多项式理论的改进
    3.2 基于有限域改进多元多项式密钥协商协议的研究
        3.2.1 星型拓扑组播通信模型
        3.2.2 智能变电站密钥协商
        3.2.3 协商密钥的存储
    3.3 性能分析
        3.3.1 连通性分析
        3.3.2 安全性分析
        3.3.3 轻量性分析
        3.3.4 能量消耗分析
    3.4 本章小结
4 智能变电站密钥分配-更新-销毁方案的研究
    4.1 密钥的分配的实现和仿真
    4.2 密钥更新
        4.2.1 密钥的定期更新
        4.2.2 密钥的不定期更新
    4.3 密钥销毁
    4.4 性能分析
        4.4.1 计算和存储开销分析
        4.4.2 安全性分析
        4.4.3 能量消耗分析
    4.5 本章小结
5 基于FPGA的密钥管理系统的实现与测试
    5.1 密钥管理系统硬件功能测试
    5.2 实时性测试
        5.2.1 密钥功能算法延时仿真测试
        5.2.2 网络传输延时仿真测试与总延时分析
        5.2.3 密钥一致性测试
    5.3 安全性测试
        5.3.1 重放攻击测试
        5.3.2 中间人攻击测试
        5.3.3 篡改攻击测试
    5.4 本章小结
结论
参考文献
攻读硕士学位期间发表学术论文情况
致谢

【参考文献】

相关期刊论文 前3条

1 吴宁;潘小龙;虞皆侠;;高精度GPS同步时钟的研究与实现[J];电力系统自动化;2008年10期

2 陶宏才;何大可;;基于攻击层次的重放攻击分类[J];西南交通大学学报;2007年03期

3 李鹏;王绍棣;王汝传;;网络主动攻击技术研究与实现[J];信息安全与通信保密;2007年03期



本文编号:2841189

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/glzh/2841189.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户31616***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com