如何实现电力系统数据业务加密传输的设想.pdfVIP

如何实现电力系统数据业务加密传输的设想.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何实现电力系统数据业务加密传输的设想.pdf

第二十九届中国电网调度运行会收录论文全集 如何实现电力系统数据业务加密传输的设想 上海市电力公司调度通信中心卢士达 摘要:本文对常规密钥和公共密钥加密的多种算法进行分析、评价并对密钥管理问 题进行了探讨,从而对电力系统网络数据安全传输提出了一些设想,以供各 网络信息安全部门参考。 关键字:加密,RSA ,ECC ,密钥分配,量子通信。 1. 前言 计算机网络在诞生的时候,它首先是为了让大学内的研究人员能够收发电子邮件和同一公 司里雇员能够共享打印机。因此,在这种情况下,安全问题并没有得到关注。但是,随着网络 承载的业务(例如:网上银行,电子商务,股票交易,等等)的迅速发展,网络安全问题也越 来越受到重视。 数据加密作为网络安全的一个重要组成部分,在网络中扮演着非常重要的角色,它牵涉到 数据的机密性、鉴别、不可抵赖和完整性。电力生产是国民经济的命脉,并以其特殊性而需要 高度的安全性。随着电力系统自动化程度的提高,网络作为各种电力应用的承载平台,其覆盖 面也越来越广。各类信息,例如:MIS,SCADA,控制信息,保护信息,等等都在网络中传输,因 此网络的安全性也越来越受到重视。目前,电力系统已经将电网调度和自动化业务与 MIS 等其 他应用实现物理分离,大大增加了网络的安全性,但是如何在网络传输中保证数据的机密性, 完整性仍然是值得重视的问题。 2.网络攻击的种类 一般的说,攻击者对于网络传输的攻击主要有以下 4 种: 1) 中断:使正常传输通道不可用。 2) 截获:攻击者在未获得授权的情况下,获取了对某些敏感数据的访问。这是对数据机 密性的攻击,通常这种攻击可以通过网络搭线的方式实现。 3) 篡改:攻击者在未获得授权的情况下,不仅访问到敏感数据,而且也对数据的本身做 - 1 - - 1 - 第二十九届中国电网调度运行会收录论文全集 了篡改。这是对数据完整性的一种攻击。 4) 伪造:攻击者伪造一个授权用户进入网络来进行数据访问,这是一种欺骗手段,攻击 了数据的真实性。 上述 4 种攻击又可归纳为主动攻击和被动攻击。被动攻击的目的是为了从传输中获得信息, 主要有两种:窃听和通信量分析。相对而言,被动攻击非常难以被检测到,因此我们的重点是 防止。在电力网络传输中,被动攻击的威胁也是存在的,网络覆盖范围越广泛,其安全渗漏点 也就越多,攻击者能够比较容易的接入网络,即使他未获得合法的 IP地址,这样他也能轻易的 获取在未经保护的传输通道中传输的数据,例如,财务信息,机密信息等等。 主动攻击通常牵涉到对传输中数据流进行篡改或者伪造数据流,又可以细分为:伪装、重放、 篡改和拒绝服务。主动攻击的目的不仅仅是单纯的获得信息,而是通过伪装,欺骗来对网络、 系统等实体进行控制或者阻断。同样,完全防止主动攻击相当的困难,这需要对全部的传输线 路和通信设施在所有时间内进行物理保护,这是非常难实现的。因此,我们在考虑如何防止主 动攻击的时候,主要目的是检测到主动攻击并能及时从攻击中恢复。 3.数据加密的类型及其相关算法分析 迄今为止,对网络和通信安全的最重要的自动工具是加密。通常使用两种类型的加密:对 称加密(Symmetric Encryption)和非对称加密(Asymmetric Encryption),又可以称为常规 加密和公共密钥加密。 3.1 常规密钥加密 又被称为单密钥加密,顾名思义,就是在发送方和接收方采用同一个密钥进行数据的加密 和解密,该模型如图一所示: - 2 - - 2 - 第二十九届中国电网调度运行会收录论文全集

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档