共查询到20条相似文献,搜索用时 78 毫秒
1.
探讨了智能基础设施管理系统当前相应的技术类型,绘出了数据中心的智能基础设施系统的应用要求与发展方向。智能基础设施管理系统对基础设施多方面的技术融合要求更高,在未来会有更加广阔的应用前景。 相似文献
2.
3.
1.PKI/CA技术概论 PKI是Public Key Infrastructure的缩写,即“公钥基础设施”,PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 相似文献
4.
5.
6.
基于虚拟专用网(virtual private networks,VPN)技术的电力系统调度数据网使用对称加密技术来保护通信数据的安全性,加密密钥的分配和使用都存在不安全因素。为此,提出将量子密钥分配网络与电网相融合的方案,利用量子密钥分配技术解决密钥安全分配的问题,使通信双方之间能共享无条件安全的密钥。两网融合方案是通过使用量子服务器和VPN服务器来实现的,服务器能完成量子密钥从量子网络到电网应用的调度。通过对安全套接层(secure sockets layer,SSL)协议进行详细分析,从认证密钥、主密钥和会话密钥3个层次给出了量子密码的应用形式。在通信协议方面,为减少对现有协议的修改,通过附加的协商过程来协商量子密码的应用形式,实现密钥的获取和替换。该方法降低了整个融合方案的复杂性,提高了其可用性。 相似文献
7.
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问安全管理是确保操作主体身份与授权合法的关键问题。IEC 61850要求使用虚拟访问视图实现IED的访问安全,而公钥基础设施/权限管理基础设施(PKI/PMI)体制正在电力系统企业中广泛推行,通过设计专用的认证访问处理模块实现二者的有机结合,采用基于角色的访问控制(RBAC)模型设计了满足多用户、多角色需求的访问控制方法。通过对执行过程的实时性分析,证明该系统能够满足IED的实时控制要求。系统设计紧扣IED虚拟访问视图设计标准和多类电力自动化应用系统统一管理的实际需要,相关的密码算法遵循国家密码管理局的商用密码管理条例,设计内容既符合国际标准的发展方向,为电力系统通信安全标准的制定提供了参考,又能满足国家对信息安全方面的特殊要求。 相似文献
8.
9.
基于PKI/PMI的变电站自动化系统访问安全管理 总被引:10,自引:10,他引:0
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问 安全管理是确保操作主体身份与授权合法的关键问题。IEC 61850要求使用虚拟访问视图实现 IED的访问安全,而公钥基础设施/权限管理基础设施(PKI/PMI)体制正在电力系统企业中广泛 推行,通过设计专用的认证访问处理模块实现二者的有机结合,采用基于角色的访问控制(RBAC) 模型设计了满足多用户、多角色需求的访问控制方法。通过对执行过程的实时性分析,证明该系统 能够满足IED的实时控制要求。系统设计紧扣IED虚拟访问视图设计标准和多类电力自动化应 用系统统一管理的实际需要,相关的密码算法遵循国家密码管理局的商用密码管理条例,设计内容 既符合国际标准的发展方向,为电力系统通信安全标准的制定提供了参考,又能满足国家对信息安 全方面的特殊要求。 相似文献
10.
量子密码技术及其应用 总被引:4,自引:0,他引:4
量子密码是信息理论的一个重要方面,它利用量子力学的一些独特性质,突破了传统密码学的限制,能够绝对安全地传送信息.本文介绍了量子密码的基本原理,探讨了量子密码的一些技术,最后简单介绍了量子密码的应用以及未来的发展前景. 相似文献
11.
未来电力系统的安全体系需要高效率分组密码的支持。为探讨现有分组密码在此领域应用的可能性,文章选取分组密码LED作为研究对象,讨论了其设计理念及改进的可能性。LED轻量级分组密码由Jian Guo等发表于CHES 2011,利用一系列优化措施,LED在安全性与软件实现性能方面均突出,硬件实现面积也十分紧凑,不足之处在于硬件实现的延时,对此可能的改进方法为重排其加密过程,以便在不降低安全性的前提下减少总轮数。 相似文献
12.
以用户能源需求类型为导向,自底向上构建区域能源需求结构。首先,按照普惠用能、成本敏感性、质量敏感性、激励响应性和政策保障驱动性对用户用能行为进行了分类分析。根据供应价值链理论,从价值要素分析、价值载体设计、价值实现机制三方面构建了区域能源互联网价值形态研究框架,分析提炼涉及区域能源互联网价值形态研究的科学理论问题及关键技术。最后借鉴系统性思维方法论,建立"阶段-属性-价值"三维评价体系,在泛在连接、互动融合、智能化服务等不同发展阶段讨论了区域能源互联网价值应用场景,为能源云基础设施建设与连通提供理论指导。 相似文献
13.
14.
15.
随着电网业务的发展和管理要求的提高,迫切需要一个对各个应用系统提供技术支撑的电网运行一体化数据中心。提出了南方电网一体化运行数据中心的总体架构,并针对电力调度信息化迫切需要解决的模型整合、应用集成、数据集成和IT基础设施整合等问题,完整地论述了层次建模、源端建模、服务总线、对象编码与注册、基础设施建设等技术解决方案,在总调、云南中调的试点建设结果表明,所提出的架构可以加快推动电网运行管理信息与自动化信息融合,提升数据综合应用水平和决策分析能力和有效地利用IT资源。 相似文献
16.
基于可信计算方法的变电站自动化远程通信设计 总被引:4,自引:2,他引:2
通过对安全功能执行点定位的分析,证明把安全功能执行点定位在智能电子设备(IED)符合IEC TC57无缝通信体系.针对这种安全需求,将可信计算组织(TCG)推出的可信计算方法引入变电站自动化中,在IED中种植可信平台模块(TPM)并建立信任链,采用远程过程调用(RPC)技术将信任关系扩展到远端,设计了一种安全远程通信平台,而报文的安全由公钥基础设施(PKI)或对称加密技术来保证.在此基础上,针对变电站远程控制的安全需求,结合变电站自动化控制操作的动作序列,设计了变电站自动化远程控制的安全通信体系.该设计能与IEC 61850,TCG等相关的最新国际标准保持一致,相关的密码算法遵循国家密码管理局的商用密码管理条例. 相似文献
17.
18.
传统安全总线的安全机制一般采用固定存储密钥和国际密码算法,这种方式存在不可控因素和密钥被侵入攻击的安全风险,针对传统总线传输存在的风险问题,提出一种基于国密算法和物理不克隆函数的安全并行总线,该总线设计了一种环形振荡器物理不克隆函数和密钥生成机制,将物理不克隆函数结合随机数发生器由SM3密码算法生成密钥,采用国密SM4密码算法对总线上传输的数据进行加密,加密时为了安全因素采用随机数对明文进行填充,保证了总线数据传输的安全性。通过该安全机制实现的总线,能有效抵御侵入式分析,抵抗重放攻击,解决密钥易被破解问题,保证数据安全性和机密性。最后搭建了并行总线加密仿真平台,验证了该方案的可行性。 相似文献
19.
随着各种先进的反编译工具的出现,使得软件的知识产权保护受到极大的威胁,对软件源代码的保护显得越发重要。本文介绍了数据加密标准算法加解密的基本过程,并简述了Java安全机制中的Java密码体系和Java密码扩展,最后说明了利用数据加密标准算法加密保护Java源代码的方法及步骤。 相似文献
20.
随着广域测量系统WAMS在电力系统中的推广与应用,其通信系统的安全性受到了越来越广泛的重视。为研究WAMS的通信基础设施面对网络入侵的脆弱性,提出了一种基于攻击树模型(Attack Tree)的脆弱性评估方法。建立了WAMS通信系统的攻击树模型,可以直观地反映系统受到恶意攻击时攻击者可能采取的攻击图景。并提出了更合理的密码脆弱性、端口脆弱性评估方法,以及综合考虑多攻击图景的系统脆弱性评价指标,能够更加有效地评估系统脆弱性。最后,提出了脆弱性灵敏度,能够定量分析各终端服务器脆弱性变化对系统脆弱性的影响,可以找出对系统脆弱性影响较大的关键端口。 相似文献