首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
探讨了智能基础设施管理系统当前相应的技术类型,绘出了数据中心的智能基础设施系统的应用要求与发展方向。智能基础设施管理系统对基础设施多方面的技术融合要求更高,在未来会有更加广阔的应用前景。  相似文献   

2.
正智慧城市是新一代信息技术创新应用与城市转型发展深度融合的产物,是综合城市发展规划、城市运行管理、城市公共服务、城市产业发展、政府行政效能等为一体的城市发展新策略和城市治理新模式,体现了城市走向绿色、低碳、可持续发展的本质需求。就概念而言,我认为智慧城市是以推进实体基础设施和信息基础设施相融合、构建城市智能基础设施为基础,以物联网、云计算、大数据、移动互联网等新一代信息技术应用在城市经济社会发展各领域的充分运用、深度融合为主线,以最大限度地开发、整合、融合、共享和利用各类城市信息资源为核心,  相似文献   

3.
吴欣 《贵州电力技术》2009,12(11):65-66
1.PKI/CA技术概论 PKI是Public Key Infrastructure的缩写,即“公钥基础设施”,PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。  相似文献   

4.
日前,工信部副部长奚国华日前表示,要进一步加强基础设施建设,统筹规划光纤宽带、新一代宽带无线移动通信网、下一代互联网、物联网发展,积极推进三网融合,不断完善网络布点,建设宽带应用网络设施。着力打造宽带化、移动化、融合化、泛在化的安全可靠新一代信息基础设施。推进信息通信基础设施快速发展,统筹规划物联网研发产业化、网络部署和应用示范,部署感知网络和云计算等应用基础设施。  相似文献   

5.
正受新冠疫情和经济下行影响,2020年3月,中央对加快新型基础设施建设做出快速部署。新型基础设施主要包括三方面内容:一是信息基础设施,主要指基于新一代信息技术演化生成的基础设施,比如:以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施,以人工智能、云计算、区块链等为代表的新技术基础设施,以数据中心、智能计算中心为代表的算力基础设施等。二是融合基础设施,主要指深度应用互联网、大数据、人工智能等技术,支撑传统基础设施转型升级,进而形成的融合基础设施,比如:智能交通基础设施、智慧能源基础设施等。三是创新基础设施,主要指支撑科学研究、技术开发、  相似文献   

6.
基于虚拟专用网(virtual private networks,VPN)技术的电力系统调度数据网使用对称加密技术来保护通信数据的安全性,加密密钥的分配和使用都存在不安全因素。为此,提出将量子密钥分配网络与电网相融合的方案,利用量子密钥分配技术解决密钥安全分配的问题,使通信双方之间能共享无条件安全的密钥。两网融合方案是通过使用量子服务器和VPN服务器来实现的,服务器能完成量子密钥从量子网络到电网应用的调度。通过对安全套接层(secure sockets layer,SSL)协议进行详细分析,从认证密钥、主密钥和会话密钥3个层次给出了量子密码的应用形式。在通信协议方面,为减少对现有协议的修改,通过附加的协商过程来协商量子密码的应用形式,实现密钥的获取和替换。该方法降低了整个融合方案的复杂性,提高了其可用性。  相似文献   

7.
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问安全管理是确保操作主体身份与授权合法的关键问题。IEC 61850要求使用虚拟访问视图实现IED的访问安全,而公钥基础设施/权限管理基础设施(PKI/PMI)体制正在电力系统企业中广泛推行,通过设计专用的认证访问处理模块实现二者的有机结合,采用基于角色的访问控制(RBAC)模型设计了满足多用户、多角色需求的访问控制方法。通过对执行过程的实时性分析,证明该系统能够满足IED的实时控制要求。系统设计紧扣IED虚拟访问视图设计标准和多类电力自动化应用系统统一管理的实际需要,相关的密码算法遵循国家密码管理局的商用密码管理条例,设计内容既符合国际标准的发展方向,为电力系统通信安全标准的制定提供了参考,又能满足国家对信息安全方面的特殊要求。  相似文献   

8.
正"新基建"强调了智慧能源与智慧交通的融合属性,强调了5G、工业互联网和大数据/人工智能信息基础设施的优先属性,而储能作为关键技术环节,是融合能源、交通与信息基础设施的有效手段。"新基建"七大领域涉及诸多产业链:5G基础设施、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、人工智能以及工业互联网,主要可以分为信息基础设施、融合基础设施和创新基础设施三大类。  相似文献   

9.
基于PKI/PMI的变电站自动化系统访问安全管理   总被引:10,自引:10,他引:0  
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问 安全管理是确保操作主体身份与授权合法的关键问题。IEC 61850要求使用虚拟访问视图实现 IED的访问安全,而公钥基础设施/权限管理基础设施(PKI/PMI)体制正在电力系统企业中广泛 推行,通过设计专用的认证访问处理模块实现二者的有机结合,采用基于角色的访问控制(RBAC) 模型设计了满足多用户、多角色需求的访问控制方法。通过对执行过程的实时性分析,证明该系统 能够满足IED的实时控制要求。系统设计紧扣IED虚拟访问视图设计标准和多类电力自动化应 用系统统一管理的实际需要,相关的密码算法遵循国家密码管理局的商用密码管理条例,设计内容 既符合国际标准的发展方向,为电力系统通信安全标准的制定提供了参考,又能满足国家对信息安 全方面的特殊要求。  相似文献   

10.
量子密码技术及其应用   总被引:4,自引:0,他引:4  
量子密码是信息理论的一个重要方面,它利用量子力学的一些独特性质,突破了传统密码学的限制,能够绝对安全地传送信息.本文介绍了量子密码的基本原理,探讨了量子密码的一些技术,最后简单介绍了量子密码的应用以及未来的发展前景.  相似文献   

11.
未来电力系统的安全体系需要高效率分组密码的支持。为探讨现有分组密码在此领域应用的可能性,文章选取分组密码LED作为研究对象,讨论了其设计理念及改进的可能性。LED轻量级分组密码由Jian Guo等发表于CHES 2011,利用一系列优化措施,LED在安全性与软件实现性能方面均突出,硬件实现面积也十分紧凑,不足之处在于硬件实现的延时,对此可能的改进方法为重排其加密过程,以便在不降低安全性的前提下减少总轮数。  相似文献   

12.
以用户能源需求类型为导向,自底向上构建区域能源需求结构。首先,按照普惠用能、成本敏感性、质量敏感性、激励响应性和政策保障驱动性对用户用能行为进行了分类分析。根据供应价值链理论,从价值要素分析、价值载体设计、价值实现机制三方面构建了区域能源互联网价值形态研究框架,分析提炼涉及区域能源互联网价值形态研究的科学理论问题及关键技术。最后借鉴系统性思维方法论,建立"阶段-属性-价值"三维评价体系,在泛在连接、互动融合、智能化服务等不同发展阶段讨论了区域能源互联网价值应用场景,为能源云基础设施建设与连通提供理论指导。  相似文献   

13.
以用户能源需求类型为导向,自底向上构建区域能源需求结构。首先,按照普惠用能、成本敏感性、质量敏感性、激励响应性和政策保障驱动性对用户用能行为进行了分类分析。根据供应价值链理论,从价值要素分析、价值载体设计、价值实现机制三方面构建了区域能源互联网价值形态研究框架,分析提炼涉及区域能源互联网价值形态研究的科学理论问题及关键技术。最后借鉴系统性思维方法论,建立"阶段-属性-价值"三维评价体系,在泛在连接、互动融合、智能化服务等不同发展阶段讨论了区域能源互联网价值应用场景,为能源云基础设施建设与连通提供理论指导。  相似文献   

14.
《电力信息化》2014,(2):85-85
2014年1月6日,由中国电科院承担的“国家电网用电信息密码系统”项目被国家密码管理局授予2013年国家密码科技进步二等奖,这是我国密码科技的最高荣誉,也是信息安全领域的最高荣誉之一,标志看中国电科院在密码应用和密钥管理技术研究领域取得的成就和做出的贡献获得行业的认可  相似文献   

15.
随着电网业务的发展和管理要求的提高,迫切需要一个对各个应用系统提供技术支撑的电网运行一体化数据中心。提出了南方电网一体化运行数据中心的总体架构,并针对电力调度信息化迫切需要解决的模型整合、应用集成、数据集成和IT基础设施整合等问题,完整地论述了层次建模、源端建模、服务总线、对象编码与注册、基础设施建设等技术解决方案,在总调、云南中调的试点建设结果表明,所提出的架构可以加快推动电网运行管理信息与自动化信息融合,提升数据综合应用水平和决策分析能力和有效地利用IT资源。  相似文献   

16.
基于可信计算方法的变电站自动化远程通信设计   总被引:4,自引:2,他引:2  
通过对安全功能执行点定位的分析,证明把安全功能执行点定位在智能电子设备(IED)符合IEC TC57无缝通信体系.针对这种安全需求,将可信计算组织(TCG)推出的可信计算方法引入变电站自动化中,在IED中种植可信平台模块(TPM)并建立信任链,采用远程过程调用(RPC)技术将信任关系扩展到远端,设计了一种安全远程通信平台,而报文的安全由公钥基础设施(PKI)或对称加密技术来保证.在此基础上,针对变电站远程控制的安全需求,结合变电站自动化控制操作的动作序列,设计了变电站自动化远程控制的安全通信体系.该设计能与IEC 61850,TCG等相关的最新国际标准保持一致,相关的密码算法遵循国家密码管理局的商用密码管理条例.  相似文献   

17.
为解决变电站测控装置使用单一静态密码进行登录鉴权存在密码易泄露的安全隐患,提出基于一次性口令 (OTP)算法的动态密码技术作为第二种登录认证方式.同时,在变电站监控后台搭建密钥管理平台,解决了测控装置 数量多难以维护修改密码的问题.操作人通过手机查看动态密码,结合静态密码,在测控装置上实现双因子登录.技术验证结果表明,登录鉴权安全强化改善了定期修改密码的效率,消除了密码泄露的风险,提高了测控装置的安全性.  相似文献   

18.
传统安全总线的安全机制一般采用固定存储密钥和国际密码算法,这种方式存在不可控因素和密钥被侵入攻击的安全风险,针对传统总线传输存在的风险问题,提出一种基于国密算法和物理不克隆函数的安全并行总线,该总线设计了一种环形振荡器物理不克隆函数和密钥生成机制,将物理不克隆函数结合随机数发生器由SM3密码算法生成密钥,采用国密SM4密码算法对总线上传输的数据进行加密,加密时为了安全因素采用随机数对明文进行填充,保证了总线数据传输的安全性。通过该安全机制实现的总线,能有效抵御侵入式分析,抵抗重放攻击,解决密钥易被破解问题,保证数据安全性和机密性。最后搭建了并行总线加密仿真平台,验证了该方案的可行性。  相似文献   

19.
随着各种先进的反编译工具的出现,使得软件的知识产权保护受到极大的威胁,对软件源代码的保护显得越发重要。本文介绍了数据加密标准算法加解密的基本过程,并简述了Java安全机制中的Java密码体系和Java密码扩展,最后说明了利用数据加密标准算法加密保护Java源代码的方法及步骤。  相似文献   

20.
基于攻击树模型的WAMS通信系统脆弱性评估   总被引:2,自引:0,他引:2       下载免费PDF全文
随着广域测量系统WAMS在电力系统中的推广与应用,其通信系统的安全性受到了越来越广泛的重视。为研究WAMS的通信基础设施面对网络入侵的脆弱性,提出了一种基于攻击树模型(Attack Tree)的脆弱性评估方法。建立了WAMS通信系统的攻击树模型,可以直观地反映系统受到恶意攻击时攻击者可能采取的攻击图景。并提出了更合理的密码脆弱性、端口脆弱性评估方法,以及综合考虑多攻击图景的系统脆弱性评价指标,能够更加有效地评估系统脆弱性。最后,提出了脆弱性灵敏度,能够定量分析各终端服务器脆弱性变化对系统脆弱性的影响,可以找出对系统脆弱性影响较大的关键端口。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号