智能电表安全需求及其策略研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
智能电表安全需求及其策略研究

智能电表安全需求及其策略研究   摘 要   在高级测量体系中,智能电表是尤为重要的基础部分。另外高级测量体系又是智能电网中的重要部分,所以强化智能电表安全需求便显得尤为重要。本课题首先分析了智能电表的安全需求,进而对智能电表安全策略进行了探讨与研究。   【关键词】智能电表 智能电网 安全需求   通过智能电表,可以较为准确地获取电力市场的信息。可以利用电高峰对人们实现激励,让人们充分认识到节约用电的重要性。也可以以用电价格的变化为依据,进而对每一条输电线路的输电量进行调整。以此激励用户在输电不足的线路上增加电器使用量,对输电过载线路上的电器进行调动,进而达到缩减用电的目的。   1 智能电表的安全需求分析   智能电表的信息安全会受到一定程度上的威胁,例如:用户端管理的安全攻击与双向通信网络安全攻击等。面对所存在的威胁,智能电表需要信息安全需求的扶持,而智能电表的信息安全需求主要体现在电能计量、电能监管以及通信系统三大方面。   1.1 电能计量   电能计量能够对多种时段模式的电能与多种费率模式的电能进行统计,能有功电能与无功笛安?的使用状况实行计量,并且还能对对电压、电流以及电功率等进行测算。电能计量的这些功能便能够让用户更加清楚用电的基本情况,进而在用电规划上展现出更具合理性。   1.2 电能监管   电能监管可以和实时费率系统相互配合,把电能的使用值掌控在设置的阀值之内。也可以和分布式发电相互配合,把发出来的电能提供给用户,让用户可以进行直接使用。并且,如果主电网发生故障,电能监管则能够和分布式发电管理系统相互作用,进而实现孤岛系统的平稳过渡。电能监管的这些性能能够在很大程度上提升电力供应的可靠程度,进而让电能在使用上更具合理性和高效性。   1.3 通信系统   通信系统运用双向通信的网络模式,使发送数据信息与接收指令信息同时进行,例如:实时费率标准、电表程序升级设置等。据有效数据表明:全世界大概有65%的网民用户的合法权益受到威胁与迫害。而智能电网作为一个集电力流、信息流以及业务流为一体的现代化电网,其中智能电表所存在信息流,则会存有信息安全问题。鉴于此,基于智能表的安全特性以及数据特点,用户信息与电力企业信息的机密性、完整性以及可用性表表现的尤为重要。(1)机密性便是不公开性,没有经过授权的用户可能知道数据的存在,但是不能够对数据的内容进行理解。(2)完整性指的是信息在传送的过程中,如果处于不安全信道内,发送者与接收者均能够根据所需检测传输的信息是不是遭到了篡改。(3)可用性指的是信息可以被合法用户访问,并且具有一定的顺序使用特征,在有需要的时候,能够将所需要的信息进行充分利用。   2 智能电表安全策略探究   智能电表的信息安全具有非常明显的特点,主要体现在四个方面,分别是:完整性、机密性、可用性以及不可否认性。而智能电表的安全策略与这四方面的特点有着尤为密切的联系。   2.1 基于完整性的安全策略   用户端智能电表信息管理会遭受到物理安全攻击,对此可以让电力提供单位将口令管理系统提供出来,在对用户端智能电表进行登录和操作时,应该由工作人员对口令与智能卡进行使用,并且还需要通过用户指纹识别,方可有效登录以及操作。这样才能使用户端和供电企业的利益得到有效维护。面对被动攻击,可以使用各类数据加密技术,例如:使用数据加密算法进行加密。面对主动攻击,便要让加密技术和识别技术两者融合起来。面对基于植入系统的主动攻击,则可运用发病毒一类杀毒软件进行解决。   2.2 基于机密性的安全策略   面对智能电表数据信息在储存与传输过程会出现被第三方窃听或者截听等状况,便需要对智能电表的数据信息进行加密,对此可以采用三重DES加密算法或者RSA算法。运用这些算法不但可以对智能电表的数据信息进行加密,还能够对进入系统的用户进行身份鉴别。另外,需要对用户端自身发送至电力企业的报文数据信息实施数字签名策略,以此对伪造连接初始化攻击行为进行防范。   2.3 基于可用性的安全策略   对于第三方对智能电表的数据进行非法访问这一威胁,便可运用访问控制。所谓的访问控制也可称为存取控制或者接入控制。以访问控制为策略对用户终端进行控制,首先能够以口令等一类身份识别方式对非法侵入用户进行拒绝,进而通过鉴别和验证,来判断通信双方用户的正确性,并对数据信息采用常用的算法进行加密。例如:像特洛伊木马病毒,便可以利用性能好的杀毒软件与防火墙来消除它的攻击,进而对智能电表数据起到保护作用。   2.4 基于不可否认性的安全策略   不可否认性的安全策略中,数字签名具有非常显著的优点。数字签名可以跟所签署的文件之间形成“绑定”模式。接受者可以对签名进行验证;除接受者以外的人都无法对签名进行伪造;签名者在时候不可以对自己的签名进行否认。并且,签名必

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档