• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      智能變電站二次系統(tǒng)通信規(guī)約安全增強

      2015-12-31 12:50:58汪晨邵志鵬黃秀麗
      電信科學 2015年1期
      關鍵詞:規(guī)約數(shù)據(jù)結構報文

      汪晨,邵志鵬,黃秀麗

      (國網(wǎng)智能電網(wǎng)研究院信息通信研究所,江蘇 南京 210003)

      1 引言

      國內變電站主要有傳統(tǒng)變電站和IEC61850標準[1]的智能變電站,由于智能變電站設備能夠進行互操作,且電網(wǎng)公司也在大力推廣智能變電站,因此,智能變電站將是發(fā)展趨勢[2,3]。

      隨著智能電網(wǎng)[4-6]的廣泛應用,電力信息化開放程度越來越高,信息安全受到重視[7,8]。目前,變電站安全防護措施主要為變電站二次系統(tǒng)安全防護,它更像是個隔離防護設備,能夠防護變電站內部系統(tǒng)與變電站外界的安全,而對于變電站內部的二次系統(tǒng)通信規(guī)約安全防護卻無能為力。根據(jù)統(tǒng)計顯示,80%的網(wǎng)絡攻擊源于內部網(wǎng)絡。傳統(tǒng)的直連方式安全問題并不突出,主要原因在于攻擊者不易接入系統(tǒng),且易被發(fā)現(xiàn)。而具備互操作的智能變電站,攻擊者一旦接入站內網(wǎng)絡,即可展開攻擊,且不易被發(fā)現(xiàn)。

      基于IEC61850標準的智能變電站內部在通信規(guī)約設計上,并未進行安全設計。攻擊者一旦接入站內網(wǎng)絡,便可以隨心所欲地進行破壞工作。為了彌補IEC61850的安全問題[9,10],IEC62351標準[11-13]中給出了變電站通信規(guī)約安全的定義,參考文獻[14-16]從不同角度研究和探討IEC62351標準,但都有一個不足之處,對指導實際開發(fā)變電站安全設備還不具備足夠的指導,如IEC62351標準中提出的GOOSE/SMV時間要求為4 ms,而實際變電站環(huán)境中時間在微秒級才能夠實時處理報文。

      電力是國家重要的基礎設施,安全穩(wěn)定運行是最基本的要求。本文結合IEC62351標準與變電站實際運行情況,對智能變電站二次系統(tǒng)通信規(guī)約進行安全增強研究與設計開發(fā),以指導變電站站內通信規(guī)約安全設備的開發(fā)。規(guī)約安全增強包括MMS(manufacturing message specification,制造報文規(guī)范)規(guī)約的關聯(lián)認證和防重放攻擊、傳輸層加密通信、GOOSE(generic object oriented substation event,面向通用對象的變電站事件)/SMV(sampled measured value,采樣測量值)規(guī)約的簽名認證和防重放攻擊、站內密鑰分配、安全增強后的報文分析。最后,對增強的規(guī)約設備運行的時延或數(shù)據(jù)處理做簡要分析。

      2 通信規(guī)約安全增強

      2.1 規(guī)約安全增強框架

      變電站二次系統(tǒng)通信規(guī)約安全增強框架依據(jù)IEC62351標準,結合變電站實際,對IEC61850標準智能變電站站內通信規(guī)約MMS和GOOSE/SMV進行安全增強,如圖1所示。

      (1)MMS 規(guī)約安全增強

      MMS規(guī)約安全增強體現(xiàn)為應用層的應用認證和傳輸層的通信加密。應用層在MMS關聯(lián)過程對MMS客戶與服務進行雙向簽名認證和防重放攻擊,傳輸層在TCP基礎上,引入SSL/TLS協(xié)議進行通道加密。

      (2)GOOSE/SMV 規(guī)約安全增強

      GOOSE/SMV規(guī)約安全增強對報頭進行CRC檢驗,對報文體進行簽名認證,對報文進行重放攻擊。

      (3)密鑰分配

      對(1)和(2)中的簽名認證和通信加密涉及的密鑰進行分配以及規(guī)約增強后報文分析設備的密鑰分配。

      本文還將對簽名認證算法在GOOSE/SMV運行的實時嵌入系統(tǒng)中運行的時間參數(shù)進行分析。

      2.2 MMS通信規(guī)約安全增強

      MMS規(guī)約安全增強一是在應用層增加MMS關聯(lián)認證和防重放攻擊功能,二是在傳輸層之上使用定制的SSL/TLS協(xié)議,如圖2所示。

      MMS規(guī)約在應用層上使用ACSE(association control service element,關聯(lián)控制服務元素),ACSE的關聯(lián)請求單元(AARQ)和關聯(lián)響應單元(AARE)聲明了認證功能單元的描述,但未有實現(xiàn)內容,且默認情況下認證功能單元不啟用。在傳輸層上僅使用傳統(tǒng)的TCP。

      本文在具備認證功能單元的ACSE基礎上,啟用ACSE的認證功能單元,設計認證功能單元數(shù)據(jù)結構,設計認證過程。在認證過程同時,引入防重放攻擊功能,使得MMS應用層同時具備認證與防重放攻擊功能。在傳輸層引入定制SSL/TLS協(xié)議。

      圖1 規(guī)約安全增強框架

      圖2 MMS規(guī)約安全增強

      圖3是增強的MMS交互過程,其中陰影部分為安全增強部分,相較于普通的MMS,增強了傳輸層的加密通道功能和應用層的認證及防重放攻擊功能。

      圖3 MMS規(guī)約安全增強通信過程

      2.2.1 MMS關聯(lián)認證及防重放攻擊

      為了能夠兼容之前的MMS規(guī)約,通過以下3個步驟完成MMS規(guī)約的關聯(lián)認證:

      ·啟用ACSE的認證功能單元;

      ·設計認證數(shù)據(jù)結構;

      ·設計雙方認證流程。

      ACSE認證功能單元如圖4所示,AARQ-apdu和AARE-apdu分別對應ACSE的關聯(lián)請求與關聯(lián)響應數(shù)據(jù)結構。認證功能單元啟用標識未啟用時,認證機制和認證結構同時不被使用。ACSE默認情況下不啟用認證功能單元啟用標識,認證機制名為雙方選定,認證數(shù)據(jù)結構默認僅為一個聲明。

      安全增強的MMS關聯(lián)認證功首先啟用sender-acserequirements和responder-acse-requirements兩個域值,且值為authentication(0);然后定義認證數(shù)據(jù)結構,并將認證數(shù)據(jù)結構的標識符作為認證機制值。認證數(shù)據(jù)結構定義如圖5所示。

      圖5(a)為認證數(shù)據(jù)結構的抽象接口,圖5(b)為定義的認證數(shù)據(jù)結構。認證數(shù)據(jù)結構主要有以下3項內容。

      (1)SignatureCertificate:簽名驗證證書

      SignatureCertificate::=OCTET STRING(size(0..8192))

      SignatureCertificate最大可攜帶8 192 byte內容。在關聯(lián)認證過程,簽名方發(fā)送簽名時間時,主動將驗證簽名的證書通過域SignatureCertificate發(fā)送給驗證方。SignatureCertificate內容應按照基本編碼規(guī)則編碼的X.509證書。

      (2)SignedValue:簽名值

      SignedValue::=OCTET STRING(size(0..256))

      SignedValue為發(fā)送方用自己的私鑰對時間值摘要的簽名。

      (3)Time:認證值創(chuàng)建時間

      圖4 AARQ和AARE認證功能單元

      圖5 MMS關聯(lián)認證數(shù)據(jù)結構定義

      Time為開始創(chuàng)建認證值的時間,用GeneralizedTime格式表示的格林威治時間(GMT)值。Time同時可以防重放攻擊使用。

      防重放攻擊使用關聯(lián)認證的時間值,在簽名驗證通過后,使用最近一次的歷史時間值與Time做差比較,超過閾值,則拒絕接收對方的請求或響應。只在允許的時間范圍內方可接收對方的請求或響應。

      認證與防重放攻擊過程如圖6所示。

      圖6 MMS關聯(lián)認證與防重放過程

      詳細步驟如下。

      (1)關聯(lián)請求發(fā)起者

      步驟1 設置sender-acse-requirements為authentication(0)、認證機制值為認證數(shù)據(jù)結構ID。

      步驟2 獲取系統(tǒng)時間Time,使用散列算法對Time進行摘要運算,HTime=Hash(Time)。

      步驟3 加載私鑰Key和證書 (帶CA簽名的公鑰)Cert,并使用私鑰對HTime進行簽名,SignedValue=Encrypt(Key,HTime),其中,Encrypt表示通過密鑰給值HTime進行加密。

      步驟4 先將證書Cert、Time和SignedValue封裝成認證數(shù)據(jù)結構;再將認證數(shù)據(jù)結構賦給called-authenticationvalue,完成AARQ-apdu其他域的操作,并將AARQ-apdu發(fā)送至接收者。

      (2)關聯(lián)響應者

      步驟1 提取關聯(lián)請求者的AARQ-apdu。

      步驟2 判定是否存sender-acse-requirements,且值為authentication(0),若不存在,或是值不為 authentication(0),則報關聯(lián)功能未啟用錯誤,拒絕關聯(lián)。

      步驟3 提取認證機制值,若不存在且不等于認證數(shù)據(jù)結構的ID值,則報關聯(lián)認證機制不一致錯誤,拒絕關聯(lián)。

      步驟4 分別提取認證數(shù)據(jù)結構值的證書Cert、時間值 Time、簽名值 SignedValue。

      步驟5 加載CA證書,使用CA證書驗證關聯(lián)請求者的證書Cert是否有效,若無效,報證書無效錯誤,并拒絕關聯(lián)。

      步驟6 先使用證書Cert解密簽名值SignedValue,HTime’=Decrypt(Cert,SignedValue),再使用散列算法對時間 Time進行運算,HTime’’=Hash(Time); 比較 HTime’和HTime’’,若不相等,則報簽名不正確錯誤,拒絕關聯(lián);此步驟中的Decrypt表示使用Cert對SignedValue進行解密操作。

      步驟7 提取防重放攻擊閾值T,最近關聯(lián)時間LTime;其中,T可配置且參考值為 10 min,LTime初始值為0,表示無歷史關聯(lián)時間。

      步驟8 計算LTime和Time差值是否在閾值范圍內,若是,報重放攻擊錯誤,拒絕關聯(lián)。

      步驟9 關聯(lián)成功。

      關聯(lián)成功后,關響應者同樣會發(fā)起關聯(lián)認證,然后關聯(lián)請求者接收關聯(lián)認證,此過程上述步驟類似,區(qū)別在于sender-acserequirements被responder-acse-requirements替代、calledauthentication-value被responding-authentication-value替代以及時間、公鑰與證書內容不相同等,在此不再描述。

      (2)傳輸層 SSL/TLS 增強

      傳輸層TCP之上使用SSL/TLS協(xié)議實現(xiàn)安全加密隧道,由于變電站內部環(huán)境的特殊性,對SSL/TLS有以下要求:

      · 加密套件不能為null;

      ·SSL/TLS版本需要為SSL3.1之上;

      ·啟用密碼重協(xié)商機制,且重協(xié)商值可配置;

      · 支持多證書機構,證書長度建議不要超過8 192 byte,證書撤銷和取消過程中,不應該導致已有連接終止;

      · 為了統(tǒng)一通信,端口設定為3782。

      本文不討論SSL/TLS具體內容,詳見RFC2246[17]。

      2.3 GOOSE/SMV通信規(guī)約安全增強

      GOOSE/SMV規(guī)約使用在實時性要求非常高的合并單元和智能終端上,雖然IEC62351標準提出小于4 ms,但在實際過程中,要遠遠小于此值。如合并單元的SMV報文以周期80次采樣為例,則1s要處理4000幀,1幀僅250 μs。因此,GOOSE/SMV暫不采用加密,僅采用簽名和防重放攻擊增強。

      GOOSE/SMV簽名安全增強如圖7所示,它包含兩個部分:一是對報文頭部進行CRC校驗,二是對報文進行簽名。CRC校驗防護報文頭部被篡改,簽名驗證確保報文內容不被篡改,且能夠確認報文的可信來源。簽名內容包含CRC校驗值,同時保護報文頭部。

      圖7 GOOSE/SMV安全增強方法

      GOOSE/SMV簽名安全增強內容如圖8所示,圖8(a)為IEC61850標準的報文結構,圖8(b)為安全增強的報文結構,安全增強體現(xiàn)在以下幾個方面。

      ·使用標準報文的保留2字段,存放CRC校驗值,CRC校驗內容為 TPID、TCI、EtherType和 APPID域的8 byte內容。CRC校驗采用CRC16算法。

      ·保留1字段保存擴展部分的長度,擴展部分包含有簽名值。

      ·擴展部分主要包含簽名值,此外,擴展部分還包含了一個保留域和商家私有信息域。本文不僅考慮簽名值,將忽略保留域和商家私有信息的處理。

      圖8 GOOSE/SMV報文結構

      擴展的定義數(shù)據(jù)結構如圖9所示,reserved和private暫僅提供聲明,signature為簽名值,長度最大可以支持2 048 bit的簽名長度。

      圖9 擴展數(shù)據(jù)結構定義

      簽名算法可采用RSA算法與HMAC算法,但由于RSA算法的實時性太差(加解密時間為毫秒量級),因此在硬件未升級前提下建議使用HMAC,以保證實時性要求,確保在不影響業(yè)務前提下,盡量保證安全。

      防重放防護GOOSE/SMV裝置被重放攻擊同樣必要。單幀故障重放攻擊會對GOOSE報文產生非常嚴重的影響,因為GOOSE報文為動作報文;而連續(xù)多幀的重放攻擊對SMV具備同樣嚴重的影響,因為接收的數(shù)據(jù)不足以反映正常的設備狀態(tài)。

      GOOSE報文中具有時間參數(shù),可以直接使用;而SMV報文中沒有時間參數(shù),需要首先添加時間結構,才能使用。SMV時間結構如圖10所示,security域為SAV報文結構中的保留域,為了兼容性,在security域上添加時間域。

      圖10 SMV時間添加的結構

      包含簽名與防重放的GOOSE/SMV規(guī)約安全增強的交互流程如圖11所示,圖11(a)為普通過程,圖11(b)為安全增強過程,其中陰影部分為安全增強功能。

      詳細步驟如下。

      (1)發(fā)送端

      步驟1 構造APDU。

      步驟2 構造報文擴展(extension)的TLV結構。擴展結構主要為認證(authentication)的TLV結構,其中T為標簽,L表示值V的長度,V表示值;構造TLV結構時,V的長度依據(jù)簽名算法輸出值長度確定,且初始值預設為0。

      步驟3 extension長度計算。計算extension的TLV結構的長度,并填充至保留1字段。

      步驟4 填充EtherType和APPID字段;填充鏈路信息,即源 MAC地址、目的MAC地址、TPID、TCI。

      步驟5 CRC計算。

      步驟6 簽名值計算。

      步驟7 發(fā)送報文。

      (2)接收端

      步驟1 接收報文,并解析報文結構。

      步驟2 驗證簽名。

      步驟3 驗證CRC。

      步驟4 防重放攻擊驗證。

      2.4 密鑰分配

      在通信規(guī)約安全增強中,提供了兩種形式的加密算法:非對稱加密算法和對稱加密算法。非對稱加密算法應用于MMS身份認證和GOOSE/SMV簽名認證;加密算法應用于MMS隧道建立后的加密過程以及GOOSE/SMV采用HMAC方式的簽名認證。變電站中,除設備通信外,還有網(wǎng)絡分析設備,還需要考慮這些網(wǎng)絡設備的處理問題。

      (1)通信設備密鑰分配

      現(xiàn)代加密多采用算法可公開,密鑰不公開。對于非對稱加密,公鑰可公開,私鑰不公開。在規(guī)約安全增強過程中,涉及MMS關聯(lián)認證和加密通道、GOOSE/SMV簽名認證。

      MMS關聯(lián)認證、SSL/TLS隧道,使用非對稱的加密算法,且對實時性要求不是特別緊急,可采用私鑰自己保留,公開由CA統(tǒng)一簽發(fā)證書。私鑰可采用硬件或軟件保存,建議采用硬件保存;公鑰通過CA簽名后,公開給對端。

      圖11 GOOSE/SMV安全增強交互過程

      GOOSE/SMV簽名認證由于非對稱算法目前不能夠滿足實時性要求,可采用HMAC算法,使用對稱密鑰。對稱密鑰分配是關鍵,而對于變電站實際設備,頻繁更新密鑰并不實際,可采取預設密鑰,且密鑰以加密形式保存在裝置中。待設備性能滿足使用非對稱算法時,可采用非對稱的密鑰分配。

      (2)報文分析設備處理

      在沒有安全增強的變電站中,報文分析設備可以直接分析報文,但在安全增強的變電站中,報文分析設備需要有密鑰才可以分析報文。

      ①MMS關聯(lián)認證與加密通信

      MMS關聯(lián)認證與加密通信,使用非對稱的加密算法,對于需要有私鑰進行驗證簽名的方式MMS關聯(lián)認證,并無可取辦法,因為只有私鑰才可以認證簽名,提供私鑰給報文分析設備,顯示不符合非對稱加密的安全原則??刹扇‰x線分析方法,并輔以管理方式將私鑰備份集中于統(tǒng)一安全設備中,安全設備提供接口,接口能夠直接對報文進行簽名驗證,返回驗證結果,而密鑰對報文分析請求者是透明的存在。

      MMS加密通信采用的是SSL/TLS方式,實際加密密鑰是SSL/TLS在構建通道時協(xié)商的一次性共享密鑰。本文簡要介紹一種臨時密鑰分發(fā)方式來解決在SSL/TLS通信過程中,通信密鑰至報文分析設備的分配過程,其可達到準實時分析,如圖12所示。

      圖12 臨時密鑰分發(fā)過程

      通信雙方通過SSL/TLS構建加密通道時,協(xié)商好通信密鑰后,服務端將協(xié)商的密鑰和鏈接信息發(fā)送至臨時密鑰管理中心;臨時密鑰管理中心保存有不同時段、不同鏈路的臨時密鑰信息以及報文分析設備所在鏈路信息,并實時將關聯(lián)的鏈路密鑰推送至報文分析設備;報文分析設備本地緩存臨時密鑰,當采集到數(shù)據(jù)后,先依據(jù)時間與鏈路從本地查詢密鑰,若未找到,則再向臨時密鑰管理中心請求最新密鑰。臨時密鑰緩存中保存有推送密鑰和請求密鑰。

      ②GOOSE/SMV簽名認證

      GOOSE/SMV可采用非對稱(如RSA)和HMAC兩種方式進行簽名認證,但由于硬件限制,非對稱簽名認證實時性不能滿足要求。將來若實時性滿足要求,可采取MMS關聯(lián)認證離線分析方式。HMAC認證簽名方式使用共享密鑰,可采取提供接口及加密的共享密鑰打包提供給報文分析設備,報文分析設備通過接口來驗證簽名而不能直接訪問密鑰。

      2.5 嵌入式安全增強算法性能分析

      采用SSL/TLS開源算法,并針對嵌入式系統(tǒng)RP1001(CPU 為 mpc8321,主頻 333 MHz,內存 256 MB)對 MMS 進行規(guī)約安全定制開發(fā),改造后提供MMS應用層的關聯(lián)認證接口 (簽名和身份認證)以及傳輸層TLS加密隧道功能。MMS關聯(lián)的認證只在關聯(lián)時判別,對運行中的性能沒有影響。表1為規(guī)約改造前后的讀取動態(tài)數(shù)據(jù)測試的3組結果。

      表1 MMS傳輸層改造前后時延分析

      從表1中可以看出,接收接口的耗時增加很多,單裝置運行中主要用到發(fā)送報告服務,不會召喚動態(tài)模型,且MMS通信在系統(tǒng)中是相對慢速任務,因此MMS的安全改造對裝置的運行總體影響不大,特別是對發(fā)送的影響,但對于接收,還需要繼續(xù)優(yōu)化處理,減少接收時延。

      采用PolarSSL開源算法[24],在嵌入式PowerPC系統(tǒng)中對 RSA、HMAC、SHA-1和 SHA-256進行改進,以滿足GOOSE/SMV簽名使用。表2和表3為使用SHA-1和SHA-256做摘要的RSA,HMAC算法在RP1202板(GOOSE和 SMV發(fā)送,中斷周期為 833 μs)和 RP1204板(SMV接收,中斷周期為250 μs)中的測試時間均值。

      從表2、表3中可知,RSA算法為毫秒級,明顯不能滿足實時要求(時間遠遠超過一個中斷)。對于HMAC算法,時間在幾十微秒至一百多微秒。

      對于GOOSE報文,一般使用3~4個控制塊,標準情況下發(fā)送約為 200 μs,接收約為 150 μs,產生耗時 200 μs,加上簽名時間,未達到833 μs的中斷周期,能夠滿足要求。

      表2 HMAC算法

      表3 RSA算法

      對于SMV報文,標準報文處理大約需要120 μs,833 μs中斷周期的RP1202板時,HMAC-SHA256能夠滿足要求,但250 μs中斷周期的RP1204板時,若采用HMAC-SHA256時,將有可能產生分組丟失現(xiàn)象。因為HMAC-SHA256情況下簽名需要 128 μs時,時間相加后在 230 μs(128 μs+120 μs),接近 250 μs。而 128 μs給定的是平均時間,在峰值時將會導致丟幀。

      3 結束語

      本文通過參考IEC62351標準,并與實際變電站設備相結合,研究變電站MMS規(guī)約的關聯(lián)認證以及關聯(lián)防重放攻擊和為傳輸層構建加密隧道、GOOSE/SMV規(guī)約的簽名認證和防重放攻擊、站內密鑰分配和加密報文在線或離線分析方法。從報文的完整性、機密性、不可抵賴性和防重放安全特性上,對變電站規(guī)約進行安全防護,增強變電站內部規(guī)約通信安全。同時,探討并驗證對實時性要求非常高的GOOSE/SMV報文簽名認證在現(xiàn)有條件下可采用的簽名算法。

      本文的研究成果雖然在安全算法、嵌入式硬件以及性能分析的選擇不夠全面,但研究成果在實驗條件和試點環(huán)境已具備基本的變電站安全功能,可為變電站安全工程實踐推進做參考。要實踐變電站安全的工程應用,還需要很長的路要走。變電站二次系統(tǒng)的穩(wěn)定運行是基本條件,要想將變電站安全工程應用化,基本前提就是安全功能在實時性上不能影響業(yè)務的運行。目前的變電站規(guī)約安全研究與應用,在算法和穩(wěn)定性上不能完全滿足工程應用要求。為了能夠落地變電站規(guī)約安全應用,有必要對規(guī)約安全功能進行優(yōu)化,減少安全功能帶來的時間影響;有必要深入研究嵌入式系統(tǒng)密鑰如何分配及管理;同時,嵌入式系統(tǒng)硬件性能的提升也將大大推進變電站規(guī)約的安全應用。

      [1]IEC61850.Communication Networks and Systems in Substation[S].2004.

      [2]辛耀中,王永福,任雁銘.中國IEC 61850研發(fā)及互操作試驗情況綜述[J].電力系統(tǒng)自動化,2007,31(12):1-6.

      XIN Y Z,WANG Y F,REN Y M.Survery on research,development and interoperability test of IEC 61850 in China[J].Automation of Electric Power Systems,2007,31(12):1-6.

      [3]熊浩清,楊紅旗,李會濤.智能變電站發(fā)展前景分析[J].河南電力,2011(3).

      XIONG H Q,YANG H Q,LI H T.Analysis of development future of smart substation[J].Henan Power,2001(3).

      [4]劉振亞.建設堅強智能電網(wǎng)支撐又好又快發(fā)展[J].電網(wǎng)與清潔能源,2009,25(9):1-3.

      LIU Z Y.Build strong smart grid as pillar of sound and rapid development[J].Power System and Clean Energy,2009,25(9):1-3.

      [5]肖世杰.構建中國智能電網(wǎng)技術思考 [J].電力系統(tǒng)自動化,2009,33(9):1-4.

      XIAO S J.Consideration of technology for constructing Chinese smart grid[J].Automation of Electric Power Systems,2009,33(9):1-4.

      [6]余貽鑫,欒文鵬.智能電網(wǎng)[J].電網(wǎng)與清潔能源,2009,25(1):7-11.

      YU Y X,LUAN W P.Smart grid[J].Power System and Clean Energy,2009,25(1):7-11.

      [7]陳來軍,梅生偉,陳穎.智能電網(wǎng)信息安全及其對電力系統(tǒng)生存性的影響[J].控制理論與應用,2012,29(2):240-244.

      CHEN L J,MEI S W,CHEN Y.Smart grid information security and its influence on power system survivability[J].Control Theory&Applications,2012,29(2):240-244.

      [8]陳濤,王旭.智能電網(wǎng)信息安全風險分析與思考 [J].電力信息與通信技術,2012,10(12):97-100.

      CHEN T,WANG X.Smart grid information security risk analysis and reflection [J]. Electric Power Information Technology,2012,10(12):97-100.

      [9]莫 峻,譚建成.基于IEC61850的變電站網(wǎng)絡安全分析[J].電力系統(tǒng)通信,2009,30(198):12-16.

      MO J,TAN J C.Research on network security in substations based on IEC 61850[J].Telecommunications for Electric Power System,2009,30(198):12-16.

      [10]盛兆勇.IEC61850安全性分析及解決方案研究[D].青島:中國海洋大學,2013.

      SHENG Z Y.Research on security and solutions of IEC 61850[D].Qingdao:Ocean University of China,2003.

      [11]IEC 62351:data and cCommunication security[S].2005.

      [12]IEC 62351-6:Security for IEC 61850[S].2005.

      [13]IECTC57 security standards for the power system's information infrastructure-beyond simple encryption[EB/OL].[2015-09-10].http://www.pcsforum.org/library/files/1129579675White_Paper_on_Security Standards_in_IEC_TC57_ver_5.pdf.

      [14]梁峰,丁杰.基于IEC62351的變電站通信安全技術的研究[J].電力系統(tǒng)自動化,2007,31(增刊):157-261.

      LIANG F,DING J.Research on substation communication secure technologies based on IEC 62351 standard[J].Automation of Electric Power Systems,2007,31(Sup):157-261.

      [15]丁杰,奚后瑋,陳愛民,等.基于IEC62351安全體系的變電站自動化系統(tǒng)[J].電網(wǎng)技術,2006,30(增刊):345-348.

      DING J,XI H W,CHEN A L,et al.Research on substation automation system based on IEC 62351 security standards[J].Power System Technology,2006,30(Sup):345-348.

      [16]龍林德,李晶,劉莉莉.基于IEC 62351的變電站自動化系統(tǒng)通信安全的研究[J].長沙通信職業(yè)技術學院學報,2010,9(3):1-6.

      LONG L D,LI J,LIU L L.Research on communication security of substation automation system based on IEC 62351[J].Journal of Changsha Telecommunications and Technology Vocational College,2010,9(3):1-6.

      [17]RFC2246[S/OL].[2015-09-20].http://tools.ietf.org/html/rfc2246

      猜你喜歡
      規(guī)約數(shù)據(jù)結構報文
      基于J1939 協(xié)議多包報文的時序研究及應用
      汽車電器(2022年9期)2022-11-07 02:16:24
      CTCS-2級報文數(shù)據(jù)管理需求分析和實現(xiàn)
      淺析反駁類報文要點
      中國外匯(2019年11期)2019-08-27 02:06:30
      電力系統(tǒng)通信規(guī)約庫抽象設計與實現(xiàn)
      測控技術(2018年7期)2018-12-09 08:58:34
      一種在復雜環(huán)境中支持容錯的高性能規(guī)約框架
      一種改進的LLL模糊度規(guī)約算法
      “翻轉課堂”教學模式的探討——以《數(shù)據(jù)結構》課程教學為例
      ATS與列車通信報文分析
      高職高專數(shù)據(jù)結構教學改革探討
      中國市場(2016年45期)2016-05-17 05:15:48
      修辭的敞開與遮蔽*——對公共話語規(guī)約意義的批判性解讀
      康平县| 阳朔县| 宿州市| 迭部县| 龙江县| 黎平县| 龙泉市| 壤塘县| 嫩江县| 名山县| 黄山市| 马尔康县| 洪湖市| 荔浦县| 江都市| 安远县| 西华县| 湘西| 元氏县| 秦皇岛市| 睢宁县| 宁阳县| 衡山县| 仪陇县| 松滋市| 河津市| 和平区| 红河县| 新津县| 乡城县| 巫溪县| 京山县| 唐海县| 靖州| 固始县| 师宗县| 县级市| 云和县| 隆昌县| 徐汇区| 井研县|