配电自动化终端安全防护方案的研究与实现
发布时间:2020-10-20 05:29
现场配电终端主要通过光纤、无线网络等通信方式接入配电自动化系统。由于目前安全防护措施相对薄弱以及黑客攻击手段的增强,加上配电终端有着点多面广的分布特点,攻击者可通过伪造终端身份、重放攻击等攻击形式对配电主站系统进行恶意破坏和攻击以及其它非法操作,致使配电自动化系统面临来自公网或专网的网络攻击风险,进而影响配电系统对用户的安全可靠供电。随着智能配网建设的快速推进,大量配电智能终端需要接入配电网络中,给电网安全带来隐患。如何保证配电网的安全是急需解决的重要课题。基于国家“14号令”、“36号文”的相关规定,参考国家信息系统安全防护等级保护要求以及国家电网公司信息安全防护相关要求,以“安全分区、网络专用、横向隔离、纵向认证”为总体原则,应从主站、终端、边界、纵向通信、横向隔离等层面对系统进行全面防护。本论文工作在智能配电网整体安全防护方案的基础上,重点研究配电终端设备的安全接入方案,并设计开发一种实用的智能配网终端安全接入装置。该装置由基于硬件的商密算法的终端认证和数据加解密模块,基于APN和VPN的专用加密传输通道模块,以及配网协议解析审计模块等组成,从理论上保证了终端接入的安全性。可以满足智能配电网安全防护的要求。
【学位单位】:华北电力大学(北京)
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08;TM76
【部分图文】:
图2-2串口三线连接图??因此,我们通常使用2/3/5这三条信号线就能完成基本的串口通信
?I?1?l??图2-2串口三线连接图??因此,我们通常使用2/3/5这三条信号线就能完成基本的串口通信。??有两种方式可以操作串口:同步操作方式和异步操作方式。当进行同步串口通??信时,串口操作函数所在的进程会被阻塞直到该操作结束之后才会恢复就绪运行状??态。相反,在进行异步串口通信时,操作串口的函数会立即返回,避免了进程的阻??塞。因此,异步通信方式还能实现读写操作同时进行。本系统应采用异步操作方式。??完成串口通信通常通过以下几个步骤:1.打开串口;?2.配置串口;?3.读写串口;?4.关??闭串口。??串口通信流程图2-3如下:??8??
全的通信方式,使用无线APN专网或者通过电力光纤网络等网络载体,采用虚拟??专用网隧道技术连接到安全接入区,而不是直接连上配电主站系统。??安全接入装置应用场景如图3-1所示。??II??
【参考文献】
本文编号:2848284
【学位单位】:华北电力大学(北京)
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08;TM76
【部分图文】:
图2-2串口三线连接图??因此,我们通常使用2/3/5这三条信号线就能完成基本的串口通信
?I?1?l??图2-2串口三线连接图??因此,我们通常使用2/3/5这三条信号线就能完成基本的串口通信。??有两种方式可以操作串口:同步操作方式和异步操作方式。当进行同步串口通??信时,串口操作函数所在的进程会被阻塞直到该操作结束之后才会恢复就绪运行状??态。相反,在进行异步串口通信时,操作串口的函数会立即返回,避免了进程的阻??塞。因此,异步通信方式还能实现读写操作同时进行。本系统应采用异步操作方式。??完成串口通信通常通过以下几个步骤:1.打开串口;?2.配置串口;?3.读写串口;?4.关??闭串口。??串口通信流程图2-3如下:??8??
全的通信方式,使用无线APN专网或者通过电力光纤网络等网络载体,采用虚拟??专用网隧道技术连接到安全接入区,而不是直接连上配电主站系统。??安全接入装置应用场景如图3-1所示。??II??
【参考文献】
相关期刊论文 前6条
1 武传坤;;身份证件的安全要求和可使用的密码学技术[J];信息网络安全;2015年05期
2 张启坤;王锐芳;谭毓安;;基于身份的可认证非对称群组密钥协商协议[J];计算机研究与发展;2014年08期
3 袁艳祥;游林;;基于身份加密的可认证密钥协商协议[J];信息网络安全;2014年03期
4 韩水玲;马敏;王涛;康晓凤;;数字证书应用系统的设计与实现[J];信息网络安全;2012年09期
5 高志刚;冯登国;;高效的标准模型下基于身份认证密钥协商协议[J];软件学报;2011年05期
6 任勇军;王建东;王箭;徐大专;庄毅;;标准模型下基于身份的认证密钥协商协议[J];计算机研究与发展;2010年09期
本文编号:2848284
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2848284.html