Система безопасности для интеллектуальной связи подстанции с учетом работы в реальном времени

Чтобы обеспечить безопасность связи на интеллектуальных подстанциях, Международная электротехническая комиссия разработала некоторые меры безопасности. Анализируются возможности безопасности и недостатки стандарта МЭК 62351. Требования реального времени.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 25.11.2021
Размер файла 28,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

СИСТЕМА БЕЗОПАСНОСТИ ДЛЯ ИНТЕЛЛЕКТУАЛЬНОЙ СВЯЗИ ПОДСТАНЦИИ С УЧЕТОМ РАБОТЫ В РЕАЛЬНОМ ВРЕМЕНИ

Мингазов Е.Х.,

студент магистратуры 2 курс, факультет Электротехнический, Самарский Государственный Технический Университет,

Россия, г. Самара

Аннотация: В данной статье изучаются требования к безопасности услуг связи на интеллектуальных подстанциях, анализируются возможности безопасности и недостатки стандарта МЭК 62351, а также предлагается новая схема безопасности для интеллектуальной связи подстанций, что позволит избежать фальсификации, подделки и кражи сообщений об измерениях и управлении в интеллектуальной сети может вызвать один сбой в энергосистеме.

Ключевые слова: электрическая интеллектуальная подстанция, цифровая защита, релейная защита.

Abstract: This paper examines the security requirements for communication services in smart substations, analyzes the security capabilities and shortcomings of the IEC 62351 standard, and proposes a new security scheme for smart substation communication, which will avoid tampering, counterfeiting and theft of measurement and control messages in the smart grid. cause one power failure.

Keywords: electric smart substation, digitalized protection, relay protection.

безопасность связь интеллектуальная подстанция электротехническая комиссия

Вступление

С развитием интеллектуальных подстанций связь подстанций постепенно развивалась от двухточечных соединений до сетевых соединений. Интеллектуальные подстанции сталкиваются с растущими угрозами кибербезопасности. Однако как внутренняя, так и телемеханическая связь построенных интеллектуальных подстанций до сих пор не использовала никаких мер безопасности [1]. Такие сообщения, как сообщения с выборочными значениями и сообщения управления защитой, можно легко подделать, подделать или украсть из-за отсутствия проверки целостности, аутентификации или шифрования. Безопасность услуг связи оказывает огромное влияние на надежную работу основных устройств. Атака сообщений может вызвать сбои в энергосистеме и привести к неоценимым потерям. Типичный случай - масштабное отключение электроэнергии в украинской сети из-за кибератаки в конце 2015 года [2]. Поэтому необходимо срочно добавить меры безопасности в сети связи на подстанции.

Меры безопасности приводят к дополнительным затратам на вычисления и задержке связи, несмотря на повышение безопасности связи интеллектуальных подстанций. Устройства измерения и управления на интеллектуальных подстанциях обычно представляют собой встроенные системы с ограниченными вычислительными ресурсами. Интеллектуальные подстанции предъявляют высокие требования к связи в реальном времени, и качество связи в реальном времени напрямую влияет на надежную работу первичного устройства. Следовательно, при разработке схемы безопасности для сети связи подстанции мы должны учитывать не только безопасность схемы, но и ее производительность в реальном времени.

Чтобы обеспечить безопасность связи на интеллектуальных подстанциях, Международная электротехническая комиссия (МЭК) разработала некоторые меры безопасности, опубликованные в МЭК 62351[3]. Кибербезопасность интеллектуальных подстанций также вызвала широкую общественную озабоченность в международных научных кругах. В [4] представлены три слабых места МЭК 62351, но без изменений. В [5] представлен механизм безопасности на основе режима галуа/счетчика (GCM) для обеспечения безопасности связи интеллектуальных подстанций, но распределение ключей и управление ими очень сложны. Ссылка [6] предложил метод аутентификации по паролю, основанный на теории хаоса, который плохо сопротивляется атакам с открытым текстом. Для обеспечения безопасной передачи коммуникационных сообщений в [7, 8] предложены механизмы безопасности на основе SM2, в [9] разработан механизм безопасности, который был смешан с шифрованием с помощью DES и RSA, но оба они требуют высокой вычислительной производительности. для удовлетворения требований связи подстанции в реальном времени, поэтому они не подходят для систем подстанции.

Некоторые ученые изучали механизмы управления ключами шифрования для интеллектуальной сети, которые можно разделить на следующие категории: схемы управления ключами на основе симметричного ключа [10], инфраструктура открытых ключей (PKI) [11], криптосистема на основе идентификации (IBC) [12], и предустановленные ключи [13]. Однако у каждого из этих четырех ключевых механизмов управления есть свои недостатки. Симметричный ключ уязвим для атак типа "злоумышленник посередине"; механизм на основе PKI создает большие нагрузки в сети связи, а также задержки при обмене сертификатами; Механизмы, основанные на IBC или предустановленных ключах, имеют проблему условного депонирования ключей. Кроме того, чтобы избежать задержки обмена сертификатами и снизить нагрузку на сеть связи, некоторые ученые пытаются использовать метод предустановленного сертификата для нового устройства с учетом того, что коммуникационные отношения на интеллектуальных подстанциях надежны, но это связано с проблемой обновления сертификата.

Короче говоря, хотя ученые провели обширные исследования безопасности связи интеллектуальных подстанций, существуют различные недостатки в рассмотрении их характеристик, особенно требований реального времени. Кроме того, до сих пор ни одно исследование не решило проблемы задержки обмена сертификатами, управления сертификатами и условного депонирования ключей при управлении ключами.

Поэтому, направленный на киберугрозы интеллектуальных подстанций, в данной статье анализируются возможности безопасности и недостатки стандарта МЭК 62351 и представлена общая схема безопасности для интеллектуальной связи подстанции с учетом производительности в реальном времени. Чтобы расширить возможности связи подстанции с точки зрения конфиденциальности, целостности, аутентичности, устойчивости к атакам с повторением и невозможности отказа от авторства, предлагаются меры безопасности для внутренней связи и связи телеуправления. Более того, метод управления ключами разработан на основе криптографии с открытым ключом без сертификатов (CLPKC), чтобы избежать задержки обмена сертификатом и проблемы депонирования ключей. Ну наконец то,

Требования безопасности интеллектуальной подстанции и возможности безопасности МЭК 62351. Угрозы и требования безопасности умных подстанций

Атаки на интеллектуальные подстанции можно разделить на две фазы с точки зрения времени:

1. Поиск подходящего пути атаки для доступа к коммуникационной сети подстанций;

2. Атаковать коммуникационную сеть или важные коммуникационные сообщения, чтобы вызвать неисправности в физическом устройстве, что в конечном итоге достигнет цели атаки интеллектуальной сети [ 14].

На первом этапе мы можем развернуть физическую изоляцию, брандмауэр и другие меры на подстанциях, чтобы заблокировать путь атаки. Поэтому мы изучаем угрозы и требования безопасности коммуникационных сервисов в сценарии, когда злоумышленники успешно получили доступ к коммуникационной сети подстанции.

В настоящее время интеллектуальные подстанции обычно имеют структуру «три уровня, две сети».

Данные, которыми обмениваются уровень подстанции и другая подстанция или удаленный центр управления, в основном представляют собой команды управления и исходные файлы данных. Данные, которыми обмениваются уровень подстанции и уровень присоединения, представляют собой команды управления, информацию о состоянии устройства и постоянные значения. В вышеупомянутых услугах передачи используется протокол производственной спецификации сообщений (MMS). Эти данные могут быть подделаны или подделаны, чтобы нарушить нормальную работу подстанций, а данные о состоянии могут быть украдены злоумышленниками для будущих атак. Поэтому необходимо обеспечить их конфиденциальность, целостность и подлинность.

Обмен данными, будь то на уровне присоединения или между уровнем присоединения и уровнем процесса, осуществляется через сеть уровня процесса и в основном использует протокол общих объектно-ориентированных событий подстанции (GOOSE) или протокол выборочных значений измерений (SMV). Сообщения выборочных значений от блока объединения (MU) до устройства защиты и управления (P&C) используют протокол SMV. Команды управления и сообщения о состоянии переключателя используют протокол GOOSE. Эти сообщения требуют высокой производительности в реальном времени. Злоумышленник может контролировать непрерывность работы основного устройства или вызвать неисправность основного устройства путем подделки, подделки или воспроизведения сообщений, тем самым вызывая выход из строя основного устройства или нестабильность интеллектуальной сети. Воровство этих сообщений не имеет смысла. Следовательно,

Кроме того, на нынешних интеллектуальных подстанциях отсутствует мониторинг сети и аудит журналов, поэтому источник невозможно отследить. Следовательно, они уязвимы для атак отказа. Кроме того, все службы на подстанциях могут пострадать от атак типа «отказ в обслуживании» (DoS), которые влияют на доступность ресурсов подстанций.

Вкратце, основными угрозами безопасности подстанций являются несанкционированный доступ, подделка документов, кража, DoS и отказ от авторства.

Возможности безопасности и недостатки МЭК 62351

В соответствии с МЭК 62351 угрозы безопасности, требования и возможности МЭК 62351 для сообщений в сетях связи подстанций можно резюмировать, что возможности безопасности МЭК 62351 не могут соответствовать требованиям безопасности подстанций.

В МЭК 62351 также есть дополнительные недостатки:

1) Управление ключами или сертификатами еще не определено в стандартах МЭК 62351.

2) Некоторые меры безопасности, указанные в МЭК 62351, имеют недостатки, которые делают их непригодными для услуг связи на интеллектуальных подстанциях. В качестве иллюстрации, производительность указанного алгоритма подписи для сообщений GOOSE и SMV не может удовлетворить требования в реальном времени для связи подстанции из-за высокой сложности RSA.

Требования безопасности интеллектуальной подстанции и возможности безопасности МЭК 62351

Меры безопасности для внутренней связи интеллектуальных подстанций

Меры безопасности, предложенные для GOOSE/SMV, могут использоваться для защиты связи на уровне присоединения и связи между уровнем присоединения и уровнем процесса. Меры безопасности, предлагаемые для MMS, могут использоваться для защиты связи на уровне подстанции и связи между уровнем подстанции и уровнем присоединения.

Меры безопасности для GOOSE/SMV

Требованиями безопасности GOOSE/SMV являются аутентичность, целостность, доступность и безотказность. Принимая во внимание одинаковые требования безопасности протоколов SMV и GOOSE, в этом документе разрабатываются те же меры для защиты сообщений GOOSE/SMV.

Согласно МЭК 62351-6, зарезервированные поля и поля расширения в GOOSE/SMV используются для расширения функции сообщений GOOSE/SMV следующим образом:

Первый байт поля Reserved1 должен использоваться для определения количества октетов, передаваемых октетами расширения; поле Reserved2 должно содержать 16-битный циклический избыточный контроль (CRC), CRC должен вычисляться по октетам 1-8 информации VLAN расширенного блока данных протокола (PDU).

Расширение должно быть закодировано; поле значения аутентификации должно использоваться для хранения значения подписи.

Чтобы предотвратить повторную атаку, предлагается фильтрация с перекосом и проверка отметок времени, чтобы различать текущие сообщения и устаревшие сообщения.

Меры безопасности в МЭК 62351 для GOOSE / SMV не могут устоять перед отказом от авторства. Поэтому в этом документе предлагается, чтобы уникальная идентификация от имени устройства на подстанции была добавлена в поле Зарезервированная

ПОСЛЕДОВАТЕЛЬНОСТЬ. Следовательно, устройство не может отрицать свое участие в коммуникации. Более того, учитывая требования к сообщениям GOOSE/SMV в реальном времени, для вычисления значения подписи используется алгоритм кода аутентификации сообщения на основе хэша (HMAC) вместо асимметричного алгоритма RSA, указанного в МЭК 62351, а алгоритм SHA256 используется для расчета хеша.

Меры безопасности для MMS

MMS - это прикладной протокол, основанный на TCP/IP. Требование безопасности MMS включает конфиденциальность, целостность, аутентичность, доступность и неотказуемость.

Согласно МЭК 62351-4 подлинность MMS обеспечивается аутентификацией однорангового объекта, которая происходит во время установления ассоциации. Аутентификация реализуется посредством безопасности элемента службы управления ассоциациями (ACSE) следующим образом: включение поля требований-отправителя-ACES и поля-требования- ACSE-ответчика функционального блока аутентификации (FU) ACSE, определение структуры данных MMS_Authentication-value, где значение подписи сохраняется.

Чтобы улучшить меры безопасности в МЭК 62351 для MMS с точки зрения целостности, невозможности отказа от авторства и конфиденциальности, в этом документе предлагаются следующие меры безопасности.

Чтобы защитить целостность MMS, в этом документе используется метод хеширования даты MMS-сообщений с использованием алгоритма хеширования для предотвращения несанкционированного изменения. Учитывая требования интеллектуальных подстанций к безопасности и производительности в реальном времени, мы выбрали SM3 в качестве алгоритма хеширования. Чтобы противостоять атаке отказа от авторства, в этом документе предлагается добавить уникальную идентификацию устройства в сообщение MMS.

МЭК 62351 предполагает, что конфиденциальность MMS обеспечивается протоколом TLS, но не содержит подробных сведений о нем, а TLS имеет недостатки в реальном времени. Кроме того, на интеллектуальных подстанциях существуют различные службы передачи сообщений MMS, такие как сообщение о состоянии устройства и сообщение о передаче файлов. Сообщение о состоянии устройства - это сообщение со средней скоростью, тогда как сообщение о передаче файла - это сообщение с низкой скоростью. У них разные требования к работе в реальном времени для услуг связи. Таким образом, в этом документе различные меры безопасности разработаны для различных служб MMS-сообщений, чтобы гарантировать их конфиденциальность после рассмотрения их требований в реальном времени: низкоскоростные сообщения используют модифицированный TLS, предложенный в этом документе; среднескоростные сообщения используют метод «подпись-затем-шифрование» на отправляющей стороне и «дешифрование-затем-аутентификация» на принимающей стороне. По сравнению с алгоритмом RSA, SM2 имеет преимущества более высокой безопасности, более быстрой работы и меньшего потребления ресурсов, поэтому мы выбираем SM2 в качестве алгоритма аутентификации и шифрования.

Меры безопасности для телемеханики

Механизм запрос-ответ используется для защиты связи между двумя подстанциями. Модифицированный протокол TLS, который обеспечивает взаимную аутентификацию путем обмена подписями вместо цифровых сертификатов, используется для защиты связи между подстанцией и центром удаленного управления.

Механизм вызов-ответ

Запрос-ответ обеспечивает аутентификацию для прикладного уровня. В соответствии с МЭК 62351-5 роль подстанции может быть вызовом или ответчиком для одного межстанционного коммуникационного соединения. Когда межстанционные операции связаны с конкретными блоками данных службы приложений (ASDU), которые претендент считает защищенными, будет использоваться механизм аутентификации запрос-ответ, основанный на HMAC.

Модификации TLS

Как связь между двумя подстанциями, так и связь между подстанцией и центром дистанционного управления в основном используют TCP/IP. TLS можно использовать для защиты связи телеуправления. Чтобы соответствовать CLPKC, TLS должен быть изменен следующим образом: взаимная аутентификация завершается путем обмена подписью вместо использования цифровой сертификации, чтобы избежать влияния обмена сертификатами на производительность связи в реальном времени.

Схема управления ключами

PKI широко используется в крупномасштабных сетях общего пользования, но управление сертификатами для огромных интеллектуальных электронных устройств (IED) на подстанциях и обмен сертификатами приведет к огромным расходам на связь. Исследование IBC все еще продолжается, а отзыв и депонирование ключей не решены в IBC. Поэтому, учитывая характеристики коммуникаций на интеллектуальных подстанциях и требования к сообщениям для работы в реальном времени, в этой статье предлагается использовать CLPKC на подстанциях и представлен метод обновления ключей на основе достоверности по времени.

Развертывание CLPKC на подстанции

В CLPKC генерация открытого ключа пользователя не полностью основана на его идентификационной информации, и центр генерации ключей (KGC) не знает весь закрытый ключ пользователя. CLPKC не требует управления сертификатами и, следовательно, эффективно решает проблему депонирования ключей. В настоящее время существуют различные модели CLPKC [15-19 ]. Принимая во внимание характеристики связи подстанции, после сравнения существующих моделей CLPKC, в этой статье выбирается модель из [18] для схемы и развертывания в системе подстанции на основе следующего предложения.

В этой схеме КГК использует централизованно-распределенную архитектуру, которая сначала должна быть внедрена в энергосистеме. Подробный процесс получения устройством пары открытого и закрытого ключей состоит из следующих четырех шагов.

Шаг 1 : Верхний KGC генерирует общедоступные параметры ( spk ) и главный ключ ( s^ ) случайным образом для каждой подстанции.

Шаг 2 : Когда устройство подает заявку на получение ключа, соответствующий KGC на подстанции генерирует частичный закрытый ключ ( d id ) и частичный открытый ключ ( p ю ) с spk , smk и идентификатором ID устройства и отправляет d ID и p ID. к устройству по защищенному каналу.

Шаг 3. Устройство генерирует секретное значение ( x ID ) с spk и ID и генерирует открытый ключ ( pk id ) с s pk , p id и x id . Затем устройство публикует идентификатор ПК на подстанции.

Шаг 4 : Принимая spk , d ID и x ID в качестве входных данных, устройство генерирует закрытый ключ ( sk ID ).

Метод обновления ключа

Чтобы гарантировать доступность открытого ключа в определенный период, традиционная криптография с открытым ключом связывает пользователя с открытым ключом посредством сертификации центра сертификации (CA), а криптографический ключ пользователя привязан к его идентификационной информации в CLPKC. Чтобы завершить схему управления ключами, в данной статье рассматриваются характеристики коммуникаций подстанции и выбирается метод, описанный в [ 20] для ключевого обновления. Предустановленный срок действия должен быть привязан к идентификатору пользователя, чтобы обеспечить обновление и отзыв ключа. Например, если открытый ключ устройства A на подстанции равен (A_Identity, spk) 11 current-day, это означает, что A необходимо обновлять свой ключ каждый день, иначе срок действия ключа истечет автоматически. Потенциально можно было бы сделать этот подход более детальным, изменив заранее установленный срок действия. Чем короче срок действия, тем выше будет частота обновления и тем более безопасным будет криптографический ключ. Но частые обновления криптографических ключей увеличивают задержку связи. Следовательно, частота обновления требует учета требований к различным коммуникационным сообщениям в реальном времени на практике. Исходя из того, что связь выполняется в реальном времени, частота обновления ключа увеличивается. Это будет рассмотрено в будущих работах.

Схема анализа безопасности

Безопасность предложенной схемы анализируется с двух сторон.

Безопасность мер

1. Целостность и аутентичность: в этой схеме значение

AuthenticationValue, указанное в сообщении GOOSE/SMV, включено с аутентификацией подписи на основе алгоритма HMAC для обеспечения целостности и подлинности сообщений GOOSE/SMV, что предотвращает подделку или подделку данных во время коробка передач. Кроме того, мы определяем структуру данных значения аутентификации MMS и применяем аутентификацию однорангового объекта на основе алгоритма SM2 для проверки целостности и подлинности сообщений MMS. Метод хеширования даты MMS-сообщений алгоритмом SM3 может предотвратить несанкционированное изменение. Таким образом, злоумышленники не могут произвольно подделывать или подделывать сообщения.

2. Конфиденциальность: в схеме, как и для разных типов MMS- сообщений, предусмотрены разные меры, обеспечивающие конфиденциальность передачи сообщений. Модифицированный протокол TLS используется для обеспечения конфиденциальности низкоскоростных сообщений, тогда как среднескоростные сообщения используют алгоритм шифрования для обеспечения их конфиденциальности. Эти меры могут эффективно предотвратить кражу данных.

3. Безотказность: уникальный идентификатор отправителя переносится в зарезервированном поле последовательности сообщений, чтобы гарантировать, что устройство не может отрицать свое участие в обмене данными, что эффективно противостоит атаке отказа.

4. Невосприимчивость к повторному воспроизведению: фильтрация с перекосом и проверка временных меток используются для различения текущих пакетов и устаревших пакетов, что эффективно предотвращает атаку повторного воспроизведения.

Безопасность управления ключами

Учитывая недостатки PKI и IBC, мы предлагаем использовать CLPKC на подстанциях. Безопасность управления ключами является важной частью схемы безопасности. В идее безопасности для CLPKC существует два типа противников: тип I и тип II. Злоумышленник типа IA I не имеет доступа к главному ключу, но может заменить открытый ключ произвольных идентификаторов значениями по своему выбору, в то время как противник типа IIA цимеет доступ к главному ключу, но не может заменять открытые ключи сущностей. При развертывании CLPKC на подстанциях в этом документе частный ключ связан не только с секретным значением, но и с частичным секретным ключом, полученным от KGC, и секретное значение не передается по каналу. Он надежно защищен от злоумышленников типа I и типа II при условии, что вычислительная проблема Диффи-Хеллмана неразрешима, а лежащие в основе хеш-функции являются случайными оракулами [17].

Заключение

Необходимо срочно принять меры безопасности для интеллектуальной связи подстанции. По этой причине МЭК разработал МЭК 62351, но он имеет недостатки в отношении производительности в реальном времени и возможностей безопасности и не предлагает решения для управления ключами и сертификатами. В этом документе для интеллектуальных подстанций предлагается новая схема безопасности, включающая меры безопасности и метод управления ключами, которая не только отвечает требованиям безопасности, но и удовлетворяет требованиям связи в реальном времени. Учитывая характеристики энергосистемы, мы предлагаем инновационно использовать CLPKC в интеллектуальной подстанции. Эта работа представляет собой практическое решение для защиты связи на интеллектуальных подстанциях и может служить справочным материалом для пересмотра стандарта МЭК 62351.

Использованные источники:

1. Кливленд Ф. (2006) Стандарты безопасности IEC TC57 для информационной инфраструктуры энергосистемы. В: Протоколы конференции и выставки IEEE PES по передаче и распространению, Даллас, США, 21-24 мая 2006 г., стр. 1079-1087.

2. Tong XY, Wang XR (2016). Предположение о предположении и противодействии сетевой атаке в случае инцидента в украинской энергосистеме. Autom Electr Power Syst 40 (7): 144-148

3. IEC 62351 (2005) Безопасность данных и связи.

4. Strobel M, Wiedermann N, Eckert C (2016) Новые недостатки в системах управления интеллектуальными сетями, защищенными IEC 62351. В: Материалы международной конференции IEEE по коммуникациям в интеллектуальных сетях, Сидней, Австралия, 6-9 ноября 2016 г., стр. 266-270.

5. Ван Б., Ван М., Чжан С. (2013) Безопасный метод передачи сообщений на основе GCM для интеллектуальной подстанции. Autom Electr Power Syst 37 (3): 87-92

6. Ли Л., Чжу Ю. (2009) Схема аутентификации для защиты информации подстанции на основе теории хаоса. В: Материалы Азиатско-Тихоокеанской конференции по энергетике и энергетике 2009 г., Ухань, Китай, 28-31 марта 2009 г., стр. 1-3.

7. Луо З, Се Дж., ГУ В. и др. (2015) Применение зашифрованной системы SM2 во внутренней связи интеллектуальной подстанции. Autom Electr Power Syst 39 (13): 116-123

8. Zhao L, Yan T, ZHU JP и др. (2016) Применение зашифрованной системы SM2 в телемеханике для интеллектуальной подстанции. Autom Electr Power Syst 40 (19): 127-133

9. Ван Ф.Ф., Ван Х.З., Чен Д.К. и др. (2014) Исследование безопасности связи подстанций на основе гибридного шифрования DES и RSA. В: Материалы 9-й международной конференции по интеллектуальному сокрытию информации и обработке мультимедийных сигналов, Пекин, Китай, 16-18 октября 2014 г., стр. 437-441.

10. Сухендрей В., Ву Ю. Д., Сапутра Х и др. (2016) Облегченные протоколы управления ключами для интеллектуальных сетей. В: Материалы международной конференции IEEE по Интернету вещей, Чэнду, Китай, 15-18 декабря 2016 г., стр. 345-348.

11. He XZ, Pun MO, Jay Kuo CC (2012) Безопасная и эффективная криптосистема для интеллектуальной сети с использованием гомоморфного шифрования. В: Proceedings of IEEE Power and Energy Society Innovative Smart Grid Technologies, Вашингтон, округ Колумбия, США, 16-20 января 2012 г., стр. 1-8.

12. Никанфар Х., Джокар П., Безносов К. и др. (2014) Эффективные механизмы аутентификации и управления ключами для коммуникаций интеллектуальных сетей. IEEE Syst J 8 (2): 629-640

13. Фулория С., Андерсон Р., Макграт К. и др. (2010) Защита коммуникаций подстанции.

14. Cui XH (2016) Исследование безопасности сообщений и их передачи в реальном времени на умных подстанциях. Диссертация, Харбинский технологический институт

15. Аль-Риями С.С., Патерсон К.Г. (2003) Криптография с открытым ключом без сертификатов. В: Laih CS (ed) Достижения в криптологии: ASIACRYPT 2003. Springer, Heidelberg, стр. 452-473.

16. Dent AW (2008) Обзор схем шифрования без сертификатов и моделей безопасности. Int J Info Secur 7 (5): 349-377

17. Бэк Дж., Сафави-Найни Р., Сусило В. (2005) Бессертификатное шифрование с открытым ключом без создания пары. В: Zhou J, Lopez J, Deng RH et al (eds) Information Security, vol 3650. Springer, Heidelberg, pp 134-148.

18. Sun YX, Zhang FT, Baek J (2007) Надежное шифрование с открытым ключом без сертификатов без создания пары. В: Bao F, Ling S, Okamoto T. et al (eds) Cryptology and network security, vol 4856. Springer, Heidelberg, pp 194-208.

19. Чжан Ф.Т., Сунь YX, Чжан Л. и др. (2011) Исследование криптографии с открытым ключом без сертификатов. J Softw 22 (6): 13161332.

20. Boneh D, Franklin M (2001) Шифрование на основе идентификации из пары Вейля. В: Kilian J (ed) Advances in cryptology: CRYPTO 2001, vol 2139. Springer, Heidelberg, pp 213-229.

21. Zhang Z, Huang X, Cao Y et al (2011) Комплексный анализ потока данных и моделирование сети связи для подстанции на основе виртуальной локальной сети. Power Syst Technol 35 (5): 204-209.

22. МЭК 61850-5 (2003) Коммуникационные сети и системы на подстанциях - часть 5 : требования к коммуникациям для функций и моделей устройств.

23. Zhan Y (2017) Сравнение RSA и ECC.

Размещено на Allbest.ru


Подобные документы

  • Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.

    дипломная работа [1,6 M], добавлен 22.07.2009

  • Способы организации систем безопасности, их характеристика. Система контроля и регистрации доступа. Оборудование для безопасного хранения ценностей. Проверка безопасности отделения почтовой связи г. Омска. Защита секретной информации и оборудования.

    дипломная работа [44,6 K], добавлен 14.05.2015

  • Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.

    презентация [279,4 K], добавлен 18.02.2010

  • Эксплуатационная длина Оршанской дистанции сигнализации и связи. Требования безопасности при обслуживании устройств. Характеристика систем электрической централизации. Система автоблокировки с централизованным размещением аппаратуры и ее преимущества.

    отчет по практике [135,9 K], добавлен 11.01.2014

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Информационная безопасность, режим коммерческой тайны и обработка персональных данных в ОАО "Ростелеком". Требования безопасности во время работы, в аварийных ситуациях. Внутренний аудит, тест на проникновение в информационную систему организации.

    отчет по практике [243,8 K], добавлен 18.01.2015

  • Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.

    реферат [16,4 K], добавлен 21.01.2009

  • Анализ технических средств и их роли в системе многорубежной интеллектуальной безопасности автотранспортного предприятия. Описания систем видеонаблюдения, охранной и пожарной сигнализации. Последствия воздействия угроз и виды угрожающих воздействий.

    дипломная работа [2,0 M], добавлен 08.11.2016

  • Методика проектирования радиорелейных линий связи, показатели качества. Разработка плана распределения частот. Программные комплексы для анализа трасс и оценки показателей линии связи. Требования безопасности при эксплуатационно-техническом обслуживании.

    дипломная работа [2,5 M], добавлен 28.11.2013

  • Исследование интегрированной системы безопасности (ИСБ), ее состава, функций и особенностей применения в авиапредприятии. Классификация технических средств и системы обеспечения безопасности авиапредприятия. ИСБ OnGuard 2000 с открытой архитектурой.

    дипломная работа [79,0 K], добавлен 07.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.