基于ds证据理论的变电站通信系统信息安全评估

基于ds证据理论的变电站通信系统信息安全评估

ID:33339027

大小:616.86 KB

页数:5页

时间:2019-02-24

基于ds证据理论的变电站通信系统信息安全评估_第1页
基于ds证据理论的变电站通信系统信息安全评估_第2页
基于ds证据理论的变电站通信系统信息安全评估_第3页
基于ds证据理论的变电站通信系统信息安全评估_第4页
基于ds证据理论的变电站通信系统信息安全评估_第5页
资源描述:

《基于ds证据理论的变电站通信系统信息安全评估》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第31卷第6期电力自动化设备Vol.31No.62011年6月ElectricPowerAutomationEquipmentJun.2011基于DS证据理论的变电站通信系统信息安全评估曹一家,姚欢,黄小庆,张振夫(湖南大学电气与信息工程学院,湖南长沙410082)摘要:量化各种安全威胁对变电站通信系统信息安全的影响程度是制定信息安全策略的前提。在分析变电站通信系统信息安全需求的基础上,根据信息安全的4个性质将影响其安全的各种威胁进行分类。根据该分类建立变电站通信系统信息安全评估指标以及层次关系,利用标度法计算各个安全威胁的联合权重。进一步运用D鄄S证据

2、理论将专家对各种安全威胁的评估进行量化和集成,最终依据信任区间将各个安全威胁进行大小排序。算例表明,该方法能直观地量化各种安全威胁的影响程度,能为变电站信息安全策略的制定提供可量化的理论依据。关键词:变电站;通信系统;信息安全;层次分析法;证据理论中图分类号:TM73文献标识码:A文章编号:1006-6047(2011)06-0001-050引言1变电站通信系统信息安全的特点随着IEC61850规约的推广和应用,变电站二次1.1变电站通信系统信息安全需求设备网络化程度越来越高[1鄄4],通信系统信息安全问变电站信息安全主要体现为:数据的完整性、保题日益突出。

3、当前,由于无法定量分析各种安全威密性、可用性和不可否认性[11]。胁对整个系统信息安全的影响程度,安全威胁解决策数据完整性是指确保电力系统中存储的或者在略的制定存在一定程度的盲目性。因此,对整个变网络中传输的数据不遭受任何形式的非法插入、删电站通信系统信息安全存在的威胁进行识别和定量除、修改或重发,具有判断数据是否已被非法修改的评价显得尤为重要。能力;数据保密性是指确保电力系统中存储的或者在目前,对于变电站通信系统信息安全的研究集网络中传输的数据不泄露给未授权的人或者其他实中在安全威胁定性的分析以及相应对策研究等方体;数据可用性是指确保经授权的访问能够实现,

4、得面。文献[5]指出变电站通信系统和其他计算机通到授权的用户在需要时可以访问数据;数据的不可否信系统在安全方面的区别。文献[6鄄7]分析了变电站认性是指合法的用户不能否认其在网络中的行为。自动化通信系统中存在的安全威胁,并给出相应的解1.2变电站信息安全威胁分类决策略。文献[8鄄9]定性分析了变电站自动化通信系变电站通信系统存在的安全威胁主要包括:截统的安全性,并提出一些能有效提高安全强度的获、非授权访问、伪造、中断、篡改、拒绝服务和抵赖方法。文献[10]利用层次分析法(AHP)和逼近理想等[12]。其具体描述如表1所示。解排序法(TOPSIS)量化脆弱度因

5、子,从而对变电站根据各种安全威胁的描述,结合变电站通信系统自动化系统的脆弱性进行评估,该方法从定量的角度表1变电站通信系统中各种安全威胁及其描述评估变电站通信系统的安全性,能够为安全策略的制Tab.1Securitythreatsofsubstationcommunication定提供指导作用,但是并没有考虑具体影响通信系systemanddescriptions统的安全威胁。安全威胁描述针对上述问题,本文提出了一种考虑各种具体安非法获取变电站与其他系统之间传输的信息;非法获取截获变电站网络中存储的信息;对数据的保密性进行破坏。全威胁的定量评估方法。该方法根

6、据多个专家对安非授权越过权限设置,对变电站存储或者与其他系统之间全威胁的不同认知和评判,利用层次分析法确定各种访问的数据进行访问,对数据的保密性进行破坏。威胁的权重,然后基于D鄄S证据理论对各专家的决策伪造伪造合法信息发往变电站智能电子设备(IED),造成与篡改信息类似的后果。进行信息集成,最后得到各安全威胁对变电站通信系使变电站与其他系统之间或者内部报文传输的中中断统信息安全影响的大小排序。断,使数据的完整性遭到破坏。恶意地非法修改变电站通信系统传输的报文,使得篡改收稿日期:2011-03-05;修回日期:2011-04-21数据的完整性遭到破坏。基金项目

7、:湖南省科技重大专项(2009FJ1014)向变电站网络或者通信网关发送大量雪崩数据,造拒绝服务ProjectsupportedbytheMajorProgramofScienceFounda鄄成网络或者IED的瘫痪。tionofHunanProvince(2009FJ1014)抵赖接入信息系统并进行操作而事后却拒绝承认事实。电力自动化设备第31卷信息安全4个方面的需求,可以把安全威胁进行分类,对判断矩阵R,计算出矩阵的最大特征值λmax具体分类结果如表2所示。及其对应的归一化特征向量w=(w1,w2,…,wn),w为表2安全威胁的分类单排序权重向量。Tab

8、.2Classificationofsecurity

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。