基于可信平台智能电网安全多方计算环境探究

基于可信平台智能电网安全多方计算环境探究

ID:31778227

大小:57.92 KB

页数:7页

时间:2019-01-18

基于可信平台智能电网安全多方计算环境探究_第1页
基于可信平台智能电网安全多方计算环境探究_第2页
基于可信平台智能电网安全多方计算环境探究_第3页
基于可信平台智能电网安全多方计算环境探究_第4页
基于可信平台智能电网安全多方计算环境探究_第5页
资源描述:

《基于可信平台智能电网安全多方计算环境探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于可信平台智能电网安全多方计算环境探究【摘要】分析了当前网络信息安全及电力系统信息保护技术的现状,结合智能电网信息化建设中对信息防护的要求,给出一种基于可信平台的智能电网安全多方计算环境框架。将可信计算与安全多方计算结合起来,可以解决智能电网中存在的多用户、多智能设备有可能引发的数据安全问题。本文旨在建立一种电力系统网络信息安全保障的平台模型,为今后智能电网信息化建设过程提供参考。【关键词】智能电网;信息安全;可信平台;安全多方计算1.引言随着智能电网建设步伐的推进,更多的设备和用户接入电力系统,例如,智能电表、分布式电源、数字化保护

2、装置、先进网络等,这些设备的应用使电网的信息化、自动化、智能化程度比传统电网大大提高,它们在提升电网监测与管理方面发挥了重要作用,但同时也给数据与信息的安全带来了隐患[1]o比如黑客通过窃取技术访问电网公司数据中心的服务器,有可能造成客户信息泄露或数据安全问题。因此,如何使众多的用户能在一个安全的环境下使用电网的服务,成了当前电网信息安全建设的重要内容之一。2.智能电网信息安全平台关键问题智能电网是由众多自动化输配电设备构成的、以有效和可靠的方式实现电网运作、具有自愈功能、快速响应需求、智能化通信架构的电力系统[1,6]。其架构从设备功

3、能上可分为基础硬件层、感知测量层、信息通信层和调度运维层。那么其安全就应包括物理安全、网络安全、数据安全等方面[5]。因此,其涉及到的安全关键技术可从信息采集、信息传输、信息处理等方面入手[6]。安全多方计算(SecureMulti-parryComputation)是解决网络隐私保护的关键技术[4]。它在电子投标合同、密钥管理、入侵检测等方面都有着广泛应用。近年来,信息安全界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算(TrustedComputing)阶段,即通过基于密码的内核重构,嵌入硬件级芯片(Trust

4、edPlatformModule),从终端解决安全问题。如果将安全多方计算与可信计算相结合,不仅为提高安全多方计算效率提供了崭新的途径,也推动了可信计算的发展[2,3],同时,在解决电力信息化建设过程中的安全问题方面,具有重要的现实意义。图1可信平台模块间建立的安全信道3•安全多方计算平台的体系设计3.1应用可信平台模块解决安全通信问题在传统方法中,安全广播一般需要通过复杂、交互式密码协议来搭建一个安全广播渠道。在可信计算环境下,每台主机嵌入一个可信平台模块。因此,可以将广播的内容放在可信平台模块中,通过安全信道来广播,可以极大地节约通

5、信开销,如图1所示。3.2结合可信计算对攻击者的约束建立攻击者模型可信计算环境中的主机不同于传统网络下的主机,可信平台模块相当于一个可信第三方。因此,主机可能是不可信的,但是可信平台模块一定是可信的。所以需要将可信计算环境下的主机分为不可信主机和可信平台模块。对于不可信主机,它们的行为是任意的,可采用拜占庭故障模型来描述其行为;对于可信平台模块,主机能够切断其电源,或阻碍其与外界通信。3.3采用可证明安全性理论对平台安全性进行验证可证明安全性理论是在一定的敌物模型下证明安全方案或协议能够达到特定的安全目标。首先确定安全多方计算协议的安全

6、目标:确保信息的机密性和运行结果的正确性;然后,根据敌手的能力构建一个形式化的敌手模型,并定义它对安全协议可能进行哪些攻击;最后,对协议进行形式化分析,验证协议是否存在安全漏洞,并据此进行完善。4•面向智能电网的信息安全保障平台框架为将我国智能电网建设成真正的坚强电网,必须在信息安全领域做到万无一失。本文根据国家关于《信息系统等级保护基本要求》中的规定,针对电网业务应用系统的不同安全保护等级,设计了各应用系统的安全技术规划,内容包括物理安全、网络安全、系统安全、应用安全和数据安全等,如图2所示。图2电网等级保护安全的多方计算防护方案4.

7、1物理安全物理安全主要包括:物理访问控制要求、防雷击要求、温湿度控制、电磁防护等。4.2网络安全(1)访问控制:能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;限制具有拨号访问权限的用户数量。(2)安全审计:对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。(3)边界完整性检查:对内部网络中出现的内部用户未通过准许私自

8、联到外部网络的行为进行检查。(4)入侵防范:在网络边界处监视端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行为。(5)网络设备防护等。4.3主机安全(1)身

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。