欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 数据加密技术在电力系统自动化信息安全中的研究与应用

数据加密技术在电力系统自动化信息安全中的研究与应用

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  电力作为我国国民经济的支柱性产业,发展飞速,电力系统的控制与管理也伴随着科学技术的不断发展由人工控制转向了自动化管理。电力系统在自动化管理中引进了无线通信技术,这一技术在对电力系统提供自动化管理技术支持的同时,又不可避免的存在着一定的信息安全漏洞。而电力系统的安全运行在很大程度上影响着国民经济的发展和社会的稳定,所以加强对这一安全漏洞的管理和研究显得极为重要。本文将在分析目前电力系统自动化技术存在的安全漏洞的现状的基础上着重介绍数据加密技术这一针对性安全技术,详细阐述其应用原理及安全管理方法。

 

  一、数据加密技术的应用背景

 

  随着科技的发展和国民经济的不断发展需求,我国已经建成了遍布全国的密集型电网。这一电网的运行有赖于发电厂、调度中心与变电站的协调运行。由于这些电网系统分布范围极广,故需借助有效的通信手段将反映远方设备运行情况的数据信息收集到控制中心,并将控制中心的控制命令及时准确地送达到各个远方终端。由于无线通信克服了有线通信在物理环境上的机械性,且能够很好地实现可移动性和配置性等而被广泛应用。但其在享有这些优点的同时不可避免的存在一些缺陷,如信道开放容易导致传输信息被窃听、恶意篡改,易受干扰容易导致信号传输衰减甚至丢失等,因此加密技术的发展便极为重要,数据加密技术即为主要的加密技术之一。

 

  二、电力自动化系统中存在的安全漏洞

 

  目前,电力自动化应用系统中的安全隐患主要存在于系统中心站和无线终端中。

 

  系统中心站是内部通信站数据的集中节点,系统在收发外界数据的过程中都要通过该接口。如此重要的节点如若被攻击者攻击,整个系统就相当于完全暴漏在攻击者的面前,毫无隐私可言。中心站一旦出现故障,整个系统便陷入瘫痪不能工作。故该中心站作为电力系统的核心,在安全防御工作中应作为重点保护对象。通常采用强化防火墙技术对其进行安全保护。

 

  无线终端存在于所有的无线网络中,数量极多,整个通信系统的基本结构都是由无线终端组成的。无线终端由于其种类众多、信号开放的特性,往往会存在许多的系统漏洞。针对这一漏洞的最基础的保护是信息系统自身访问安全的保护。这一保护是通过对信息查看权限的设置来实现的。

 

  三、数据加密技术

 

  1.数据加密技术简介

 

  所谓数据加密技术是指将要进行传输的信息经过加密钥匙及加密函数的转换,变成无意义的密文,而接收方通过将此密文经过解密函数、解密钥匙进行信号还原实现信号的安全传输。

 

  2.传统加密技术与现代密码加密技术

 

  目前所研究的加密技术都是以在计算机系统中以某种编码方式存储的数字化信息的加密解密方法作为研究对象的。传统加密技术主要是文字书信,书信内容基于某个字母表,如标准英语字母表等。这种加密方法主要用于对文字信息的加密与解密。文字由字母表中的一个个字母组成,根据字母的排列顺序进行专门的编码,把字母按排列顺序都用数字表示出来。再将这些数字按一定的数学运算方式进行排位,使字母的加减法形成对应的代数码。

 

  现代密码加密技术是在计算机科学和数学的基础上发展起来的,故该技术可以应用于所以在计算机系统中运用的数据。因为目前在计算机系统中普遍采用的是二进制数据,所以二进制数据的加密方法在计算机安全方面有着广泛的应用,这也正是现代密码学研究的主要对象。该密码加密技术可简单地分为对称式加密和非对称式加密。对称式密码加密又称单钥密码加密,是指信息的发送者和接受者在进行信息的传输与处理时必须持有相同的密码。非对称式加密是指加密钥匙与解密钥匙为两个不同的钥匙,一个用于加密信息,一个用于解密信息,通信双方无需进行事先交换密钥就可进行保密通信。

 

数据加密技术在电力系统自动化信息安全中的研究与应用


  3.数据加密的标准算法(DES)

 

  数据加密是为了保证信息传输的安全性,所以加密应达到的目的是提供高质量的数据保护,防止泄露和篡改,具有相当的复杂性,不易被破解,同时要求经济有效。19771月,美国政府颁布了将IBM公司设计的方案作为非机密数据的正式数据加密标准,即DES算法。该算法的入口参数有3个,即KeyDataMode。其中KeyDES算法的工作密钥,8个字节64;Data是要被加密或解密的数据,也是8个字节64;ModeDES算法的工作方式,有两种,加密和解密。

 

  其工作原理为:若Mode为加密,则用Key去把数据Data进行加密,生存Data的密码形式(64),作为DES的输出结果。若Mode为解密,则用Key把密码形式的Data进行解密,还原为Data的明码形式(64),作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在信息发射端将信号进行加密,再在接收端用同样的Key进行解密,从而实现信号的安全传输。

 

  DES算法具有极高的保密性。从目前的科学技术来看,只有穷举搜索法才能对DES算法进行有效地攻击。但由于DES算法的数字代码位数多,这一攻击方法的效果还不是很理想。且未来可以再适当加长这一算法的密钥长度,这样便更能有效地提高信息的保密性。

 

  4.数据加密技术的密钥生成和管理

 

  密钥管理技术是数据加密技术中的一个重要环节,它处理着密钥从生成、存储、备份、恢复、载入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多个方面的内容,涵盖了密钥生存的整个周期,是整个加密系统最薄弱的环节,它的泄露将直接导致明文内容的泄露,造成不可挽回的损失。

 

  目前,电力自动化系统密钥管理方案的主要评估指标是该方案所能提供的安全性。由于当前通信环境的复杂性,密钥信息极易被攻击而泄露。由于电力通信网是由各个节点组成,所以一个理想的密钥方案应是在部分节点被攻击后其他正常节点之间的安全性不收任何影响。实现这一目标的途径即为降低每个节点的通信负载量。同时可以通过节点之间的认证来预防假冒节点的攻击,因此是否可以实现节点之间的认证也是评估密钥方案的一个重要指标。

 

  而对于密钥的管理,目前主要有几种主要的管理机制,即预置全局密钥机制、预置所有共享密钥机制、基于KDC(密钥分配中心)的密钥分配机制、基于公钥密码的密钥管理机制以及基于随机概率的密钥分配机制。所有这些机制的设置都是基于节点之间的安全考虑来设置的,以保证密钥的安全性,进而保证整个电力自动化系统的安全。

 

  四、数据加密技术的发展趋势

 

  数据加密技术必须在保证信息安全的同时不影响信号的传输速率。因此未来的发展方向必然是朝着更加高效、安全的方向发展。具体有安全密钥的长度会进一步加长、节点之间的认证会进一步加强等。且会不断发展出新的密钥管理机制,使得数据加密技术的抗干扰性进一步增强,密钥的管理更安全,从而保证电力通信系统的安全。

 

  结语

 

  电力作为我国国民经济的基础性产业,在保证国家经济正常发展和人民生活水平提高方面有着至关重要的作用。而电力通信作为电力系统建设的重要组成部分,其信息安全会在很大程度上影响电力系统的安全运行。因此,数据加密技术作为一种重要的信息安全保障技术,我们必须要对其进行不断地发展与改进,使其向着更健康、更安全的方向发展,为电力系统安全提供有力保障,促进社会经济健康可持续发展。

 

  作者:李捷 来源:中国科技博览 201613

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224385.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学