身份认证和访问控制技术在智能电网中的应用

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:showfeeling
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文说明了信息安全技术中的身份认证和访问控制技术,分析了两种技术在现有的智能电网中的应用,并在此基础上设计了一种新型的基于Chebyshev多项式身份认证方案,提高了智能电网的信息安全性,降低了网络带宽,提高了系统运行效率。
  关键词:智能电网;身份认证技术;访问控制技术;信息安全
  中图分类号:TP393.08;TM76
  在提出的“智慧能源”这种新形势下,智能电网在快速发展的同时,确保设备的有效接入控制从而实现整个系统的信息安全成为了一个关键点。
  早在1997年,IEC就意识到安全问题的重要性,创建了组织并开始进行主题为“电力系统控制及其相关的通信问题数据和通信的安全性”的研究。该组织于2007年发布了IEC62351,并把它作为电力系统运行的数据和通信安全方面的标准,其中涵盖消息认证和访问控制相关的技术。随着知识的丰富和技术的发展,国内外涌现出一些把新型技术应用于智能电网从而在保证系统安全的同时有效提高设备利用率,降低网络带宽的想法和理论,身份认证和访问控制技术随之得到了的发展。
  1 信息安全技术
  1.1 身份认证技术
  身份认证技术主要通过对于接入的用户进行身份认证来保证接入的可靠性和安全性,其主要分为两大类:基于实体的身份认证和基于密码学的身份认证[1]。
  基于实体身份认证在局域网或单机上比较安全,主要有口令认证、动态口令认证、智能卡认证和生物特征认证等。
  基于密码学的身份认证技术其研究成果主要有对称加密技术、公钥基础设施技术、基于身份的加密算法技术和基于分层的身份加密算法技术等。
  1.2 访问控制技术
  访问控制技术主要用来通过某种途径,允许或限制访问能力以及其范围。访问控制模型[2]已经有了一段发展历程。自主访问控制(DAC)模型、强制访问控制(MAC)模型以及基于角色的访问控制(RBAC)模型及为最早期的研究成果。
  随着数据库、网络和分布式计算的发展,学者对于基于任务的访问控制(TBAC)模型、基于分布式和跨域的访问控制模型和基于时空的访问控制模型进行研究,它们均为发展中的访问控制模型。现如今,一些新型的访问控制模型进入人们的视线,其大致分为基于信任的访问控(TrustBAC)模型、基于属性的访问控制(AtBAC)模型和基于行为的访问控制(AcBAC)模型。
  2 身份认证和访问控制技术在智能电网中的应用
  国家电网把电力系统信息化应用大致分为三个大类[3]:安全控制区、信息管理区和公共服务区。
  2.1 身份认证和访问控制技术在智能电网系统的应用领域
  在安全区I中,通常使用身份认证与访问控制技术来保证对电网进行监视、分析和控制的安全。例如智能变电站与主站调度自动化系统、光伏发电机配网系统中前置机与主站配网自动化系统等通信,系统均要进行双向身份认证;当配网自动化系统中通信主站与子站以及子站与终端进行通信时,系统会进行身份认证和访问授权控制。
  信息管理区的各子系统中分别设计安全接入平台[4](系统和安全接入平台的接入与组成如图1所示)。其中,安全接入网关系统使用身份认证和访问控制保证终端接入的安全,身份认证服务器进行身份认证的仲裁且担负访问控制权限下发的责任。
  2.2 一种新型的基于Chebyshev多項式身份认证方案设计
  在智能电网中,根据加密方式的不同以及密钥管理控制的不同出现多种身份认证方案,本文基于文献[5]介绍的身份认证算法设计了一种基于Chebyshev多项式的身份认证技术,试将其应用到智能电网中。在其结合硬件,应用在智能电网的安全平台接入区时的具体流程如图2所示。
  此种身份认证应用在智能电网之后:
  (1)客户端和服务器端会话密钥的生成时基于Chebyshev多项式的半群特性,密钥在身份认证的过程中即可自动生成,解决了密钥分发为电力系统带来的超负荷,提高了系统的运行效率。
  (2)因网络时延,原始系统得不到认证之后会不停的发送访问请求数据;新方案采用时钟同步的方法,不会产生上述现象,在一定程度上降低了网络带宽。
  (3)原始方案中在已加密文字的情况下,会有进行穷举攻击等现象发生的可能性。新方案可以抵抗多类型攻击,提高了智能电网的信息安全性。
  3 总结与展望
  本文在已有的智能电网中身份认证和访问控制方案的前提下,提出了一种新型改进的设计方案,理论上改进后的方案能够有效的保证智能电网的信息安全。但该方案的提出并未得到广泛的应用实现,在实际的工作中,我们仍需从多方面来设计更为安全可靠的方案,实现智能电网的信息安全。
  参考文献:
  [1]Leslie Lamport. Password Authentication with Insecure Communication.Communications of the ACM,1981,24(11):770-772.
  [2]任海鹏.访问控制模型研究现状及展望[J].计算机与数字工程,2013,41.
  [3]梁潇,白云,李旻,柴继文.基于公网的智能电网业务系统信息安全研究[Z].2012年电力通信管理暨智能电网通信技术论坛,北京,2012.
  [4]于翔.扬州智能电网信息平台的安全防护研究[D].北京:华北电力大学,2012.
  [5]李旭飞,赵耿,孙锦慧,陶涛.新型基于Chebyshev多项式的身份认证方案[J].计算机应用研究,2013(6):1841-1846.
  作者简介:王爽(1991-),女,硕士研究生,主要研究方向:计算机应用技术、网络信息安全;程晓荣(1963-),女,河北邯郸人,教授,博士,主要研究方向:计算机网络应用、网络信息安全。
  作者单位:华北电力大学计算机系,河北保定 071000
其他文献
今年来,切换系统的研究成为了控制领域研究的核心问题之一,得到了越来越多的学者的关注。切换系统涉及到了很多广泛的领域,如:电子科技领域、通讯领域、交通领域等,对于切换系
摘 要:本文介绍了电气自动化控制技术的发展历程和现状,阐述了其特征、优势以及设计方式,最后分析了电气自动化控制技术的发展趋势。  关键词:电气自动化;控制技术  中图分类号:TM76  电气自动化控制技术是采用自动化对工业生产进行管理,在实现了降低人工成本,减少和避免了人力劳动的同时,提高了生产效率。目前,各行各业当中已经广泛引入电气自动化控制技术,不仅创造了良好的经济效益,而且促进了经济社会的飞
随着物联网技术的发展,无线射频技术(RFID)技术已渗入到了日常生活的许多方面,将RFID技术用于医疗设备管理,其不仅可以解决传统设备管理中带来的困扰,而且可以提高医疗设备的使用率
本文运用OpenGL在Visual C++开发平台下实现了三维校园的可视化过程。以吉林师范大学四平校区为实例进行探索和研究。通过数据信息采集、数据信息处理、三维模型的建立等相关过
本文针对(2+1)维破裂孤立子方程组,采用指数函数法,借助于数学工具Maple软件得到了该方程的两个新的孤立波解。
摘 要:硬件描述语言是EDA技术的重要组成部分,因此学习和掌握一种HDL是集成电路设计者必备的基础知识。作者以七人表决器为载体,介绍了Verilog中循环语句的各自特点和具体的使用方法。  关键词:Verilog;循环语句;EDA  中图分类号:TP312  当代数字电路系统设计中,电子设计自动化(EDA)技术已成为支撑电子设计的通用平台,并逐步向支持系统级的设计发展。采用硬件描述语言(HDL )
最早与上海统战理论研究会接触是在1988年,我担任市政协常委期间,当时我先后参加了政协的经济委员会、提案委员会和浦东开发委员会,接触到不少统战系统的领导,也从他们那儿学
分析了机器视觉检测算法的发展概况,采用标准机器视觉开发包,研究了通孔器件的机器视觉检测算法。结果表明,针对通孔器件的不同特点,分成线束类和非线束类,分别采用NI视觉开发模块中的颜色定位算法和彩色模板匹配算法,使用不同的综合判据是可行的。
在本次访谈中,Floyd详细讨论了多个EJB设计模式.如数据传递对象模式(DTO)、DTO工厂模式、会话外观模式等。他同时展望了EJB 2.X对设计模式的影响、在EJB 2.X中实体Bean的功能角色,
1999年,业界谈得最多的是两件事:互联网与开源的Linux。当时,从事Xteam Linux研发的冲浪公司的总经理任一甚至碰到了这样一件事:当任一自报家门,对出租车司机讲述自己从事的工作是