加密锁在电力系统软件保护方面的应用分析-application analysis of encryption lock in power system software protection.docxVIP

加密锁在电力系统软件保护方面的应用分析-application analysis of encryption lock in power system software protection.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密锁在电力系统软件保护方面的应用分析-application analysis of encryption lock in power system software protection

第 1 章 绪论1.1 课题提出的背景及研究的意义电力行业是关系到国计民生的基础性行业,电力系统的安全可靠运行不仅可以保 障电力系统的正常运营与供应,避免安全隐患所造成的重大损失,更是全社会稳定健 康发展的基础[1]。电力行业特有的生产经营方式决定了其信息化发展的模式。我国的电力信息化从 20 世纪 60 年代开始起步,最初主要是应用于电力系统的计算以及变电站和发电厂的 自动监测、监控等方面。20 世纪 80 年代中期,信息技术开始进入电力系统的各个应 用领域,涉及电网调度自动化、电厂管理信息系统、电力负荷控制、计算机仿真系统、 用电管理、计算机辅助设计等多方面[2]。20 世纪末,信息技术得到了飞速的发展,并 且进一步向电力系统的综合应用方向延伸,由控制层、操作层和管理层逐渐向决策层 发展,各级电力企业开始建立各种各样的信息系统,如:电力调度系统、电力营销信 息系统、办公自动化 (OA) 系统、设备管理系统、生产管理系统、燃料管理系统、电 力市场和营销系统、送电和配电地理信息系统、财务管理信息系统、客户服务支持系 统、远程教育培训系统等。目前,随着统一坚强智能电网的提出与发展,我国电力信 息化水平将再一次得到飞速的提升。随着电力信息化水平的不断提高,电力系统中信息安全方面的问题正面临新的挑 战。电网作为一个复杂的网络,它越来越依赖安全可靠的电力数据信息来保障其安全、 可靠、高效的运行,该网络出现的任何信息安全问题都可能波及电力系统的安全、稳 定、经济运行,进而影响电网的可靠供电和广大人民群众的日常生活[3]。因此,电力 系统信息安全已经成为电力企业生产、经营和管理的重要组成部分。随着计算机知识的普及和黑客工具的泛滥,越来越多的人有能力在信息传输过程 中窃取、修改那些未经加密的重要信息以及发布不负责任的虚假信息从而导致大量泄 密事件的发生,直接影响电力系统的生产、经营和管理,甚至会危及电力系统的安全 运行,尤其是某些有害信息和恶意攻击可能对电力实时系统造成干扰而引发重大生产 事故[4, 5]。此外,对电力系统中应用软件的非授权使用和对电力信息系统中的非法登录 都可能造成电力系统信息的泄露。要避免这些信息安全问题的发生,不仅需要保证数 据信息在电力系统信息网络中传输的安全性,而且需要对电力系统中各类应用软件的 使用进行安全管理,另外还需要对各种电力信息系统中的人员登录进行更加安全的身 份认证。国家对电力系统的信息安全非常重视,曾多次发文指导电力系统的信息安全体系 的建设,如《电网和电厂计算机监控系统及调度数据网络安全防护的规定》和《电力二次系统安全防护总体方案》[6]等。目前,在电力系统中信息安全防护体系已经形成, 并且多种信息安全技术被广泛应用到其中,如网络物理隔离技术、防火墙、防病毒系 统、非法入侵侦测系统[7]等,该信息安全防护体系可以很好的保证各种信息在电力信 息网络中进行安全的传输。然而,通常情况下我们对电力系统中的应用软件和信息系 统本身的安全性关注较少,结果就可能导致应用软件被非法利用或信息系统中的数据 被非法访问。因此,采取相应的手段对电力系统中的应用软件和信息系统进行保护, 强化应用层的安全保障具有重要的现实意义。1.2 软件保护的研究现状软件保护一般可分为软加密和硬加密。软加密技术是保护软件的常用手段,其中 许多加密措施能给软件非法拷贝或非法使用造成障碍,在某种程度上增加了破解的难 度[8]。软加密方法一般有软件加壳,密码表加密、序列号加密、许可证管理方式、钥 匙盘方式、光盘加密、软盘加密[9-11]等。目前,大部分软件商最初采用的软件保护方 式主要是利用纯软件的手段,结果导致很多应用软件的保护方式比较简单,如有些软 件仅仅在硬盘上或注册表内生成一些标志,然后软件在运行时通过检查这些标志来判 断软件的合法性,软件破解者很容易通过某些记录软件来记录硬盘或注册表的变化, 然后将硬盘或注册表上对应的数据项恢复到初始状态就可以实现对软件的破解 [12, 13]。 即使有的软加密保护方式很复杂,然而随着软件保护行业的发展,解密技术也随之出 现并快速的发展起来,软加密的方式已经“不堪一击”。在这种情况下,依赖于硬件 的保护产品开始被广泛的应用。最常用的硬件加密产品主要有接在串口上的加密锁和 插在主机内的加密卡[14],从理论上,硬件通常带有智能抗分析、不可复制、加密方式 灵活、工作可靠、运行速度快、使用方便等特点,因此用硬件对软件进行保护是一种 较安全的技术。加密锁俗称加密狗,随着解密技术的快速发展,加密锁也在进行不断的更新换代, 最初的软件加密锁是通过在被保护软件中检查硬件特征值来判断软件是否被非法使用 的,这种保护方式非常简单,但是很容易被跟踪破解。第二代存储器加密锁由 EPROM 存储器和对其进行读写操作的

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档