能源互联网环境下分布式能源站的信息安全防护.pdf

返回 相似 举报
能源互联网环境下分布式能源站的信息安全防护.pdf_第1页
第1页 / 共8页
能源互联网环境下分布式能源站的信息安全防护.pdf_第2页
第2页 / 共8页
能源互联网环境下分布式能源站的信息安全防护.pdf_第3页
第3页 / 共8页
能源互联网环境下分布式能源站的信息安全防护.pdf_第4页
第4页 / 共8页
能源互联网环境下分布式能源站的信息安全防护.pdf_第5页
第5页 / 共8页
点击查看更多>>
资源描述:
能源互联网环境下分布式能源站的信息安全防护彭道刚1,卫涛1,姚峻2,张凯1,夏飞11. 上海电力大学 自动化工程学院 上海发电过程智能管控工程技术研究中心,上海 200090;2. 上海明华电力科技有限公司,上海 200090摘 要能源互联网中分布式能源站的建设引入网络信息技术和标准数据传输通信协议,也将导致其面临信息安全威胁和风险。信息安全是保证能源互联网环境下分布式能源站发展的重要基石,建设安全的分布式能源站是能源互联网发展的必然趋势。从能源电力系统面临的信息安全威胁角度出发,设计了能源互联网环境下分布式能源站的体系架构,分析了分布式能源站信息安全防护对策,并通过构建的分布式能源站平台进行信息安全防护配置和应用实施分析,为分布式能源站的信息安全提供保障。关键词能源互联网;分布式能源站;信息安全;防护措施中图分类号 TK323;TP393 文献标志码 A DOI 10.11930/j.issn.1004-9649.2018070850 引言自2016年2月24日国家发改委、国家能源局、工业和信息化部联合发布关于推进“互联网”智慧能源发展的指导意见以来,能源互联网的概念成了近几年能源电力领域的研究热点,能源互联网环境下分布式能源站发电形式表现出可靠、高效、环保、经济等巨大优势,成为能源利用的一种趋势[1]。随着信息系统和电力能源系统的不断交互,使得分布式能源站的信息安全问题逐渐凸显,引起了政府及研究者的高度关注[2]。2018年9月,国家能源局又进一步印发了关于加强电力行业网络安全工作的指导意见,该意见从电力行业全局角度指导、推进网络安全工作,要求提升能源电力行业的电力监控系统安全防护水平,从强化网络安全防护体系出发提高自主创新及安全可控能力,以此来保障电力系统安全稳定运行和电力可靠供应。能源互联网具有极大的开放性和互联性,在数据采集和通信、认证等方面都可能存在一些潜在的安全漏洞,这必将引发一定量的信息安全问题。网络系统的攻击可能直接导致信息系统瘫痪,分布式能源站中所有基础设施的控制都依靠互联网,因此信息系统安全将直接影响整个系统的安全[3]。分布式能源站控制系统的信息安全是一个复杂的问题,仅靠某一种安全技术解决方案可能无法实现系统的整体安全防护,必须综合多种防护手段以及遵守国家等级保护2.0等相关标准与法规[4],分域和分层采取各种较为成熟的安全防护措施,以提高控制系统的整体信息安全防御能力[5]。本文从能源互联网环境下分布式能源站控制系统信息安全面临的威胁出发,研究分布式能源站控制系统信息安全纵深防御体系结构,对能源互联网环境下的分布式能源站信息安全进行了研究和分析。1 能源电力系统面临的信息安全威胁近年来,黑客或其他人员通过网络攻击手段侵入电网或工业控制系统进行破坏的事件频发,如表1所示。研究分析能源互联网环境下分布式能源站可能面临的安全威胁并进行防护是研究其信息安全的重点。能源互联网环境下的分布式能源站中各种硬件设备、通信协议以及控制网络中存在的安收稿日期2018−07−31; 修回日期2019−04−10。基金项目国家自然科学基金面上资助项目71871160;上海市“科技创新行动计划”社会发展领域项目16DZ1202500;上海市“科技创新行动计划”高新技术领域项目18511105700,18511105800。第 52 卷 第 10 期中国电力Vol. 52, No. 102019 年 10 月ELECTRIC POWER Oct. 201911全漏洞是攻击者的首要目标和重要突破口,将会对安全运行构成极大的威胁[6]。典型的信息网络攻击如图1所示。1.1 硬件设备故障智能传感器、智能变送器、智能执行机构、智能控制器等智能设备是分布式能源站信息安全的物理基础。在能源互联网环境下的分布式能源站中,利用能源站中的智能设备代替人完成一些复杂危险工作,在设备无人监护情况时,一些不法人员或黑客可以轻易地对现场设备进行篡改和恶意控制。例如,能源站控制系统中通常都安装远程数据采集系统,无须授权和口令就能够访问,这些设备易被非法用户攻击或控制。1.2 协议攻击能源站控制系统中广泛使用Modbus/TCP、Hart、FF、Profibus、IEC61850、DNPS等协议,这些协议起初并没有整合必要的加密认证机制来抵御可能遇到的网络攻击,同时信息安全产品处于起步阶段,容易被窃取、欺骗和篡改。目前较为常用的安全软件并不能支持此类协议的通信流量分析和安全监控。攻击者可以通过监听现场仪表通信报文,捕获到一些关键操作和命令信息,注入恶意的系统状态或控制命令进行攻击,导致整个系统混乱。1.3 网络攻击(1)拒绝服务攻击此类攻击通常通过伪造大量的连接请求造成系统服务瘫痪,从而导致用户的请求无法正常响应。如在能源站中大量使用的智能电表,其允许连接数目有限,对于拒绝服务攻击很脆弱。一旦系统在某一段时间内停止响应,攻击者就可以伪造虚假的数据上报给控制中心。(2)网络入侵攻击是利用工业控制系统的漏洞侵入实际的物理系统,可获取用户的隐私信息、系统关键运行参数,甚至可以用伪造的控制命令造成整个分布式能源系统的瘫痪。能源站内大量的智能设备分布广泛,相应的保护措施较为薄弱,极易成为入侵和受攻击的对象。攻击者一旦通过智能设备侵入企业的专用通信网络,就有可能使能源站控制系统等遭到破坏[7]。(3)密码破解攻击此类攻击是为了获取设备的访问权限,非法用户攻击一个密码系统,通过流量监听或者暴力破解的方式可以获取密码、访问权限和用户的隐私信息。1.4 恶意软件攻击这类攻击方式是寻找网络通信中的漏洞,植入恶意代码或者间谍软件,针对重要的电力基础设施进行攻击。如2015年12月乌克兰电力部门的监控系统遭到恶意代码攻击,至少3个区域电力监控系统被破坏性极强的恶意软件攻击,进而导致变电站控制系统遭受破坏,电力监控管理系统也遭受恶意入侵,发电设备发生运行故障,配电网数小时大面积停电。同时,电力线路报修系表 1 近年来发生的能源电力系统典型信息安全事件Table 1 Typical ination security incidents in energy and power systems that have occurred in recent years事件造成危害2010年伊朗Stuxnet病毒伊朗核电站遭受了Stuxnet病毒攻击,导致浓缩铀离心机破坏2012年Flame病毒肆虐中东俄罗斯安全专家发现电脑病毒Flame在中东地区传播,伊朗、以色列、巴勒斯坦等多个国家遭受该毒感染2014年Havex对工控系统的攻击Havex病毒感染工业控制软件,其有能力使水电大坝禁用、核电站过载,甚至关闭一个国家电网等2015年乌克兰电网遭受袭击乌克兰电力监控管理系统遭受到恶意代码攻击,使得大部分地区断电数小时,Kyivoblenergo电力公司因遭到入侵,导致8万用户断电2017年全球性的勒索攻击WannaCry WannaCry勒索软件在短短数小时内就发动数万次攻击,袭击了全球数十个国家,而后受害国家增至150多个信息网络攻击分布式能源站信息安全威胁硬件设备故障协议攻击网络攻击恶意软件图 1 分布式能源站的信息安全威胁Fig. 1 The threat of ination security in distributedenergy stations中国电力第 52 卷12统也遭受自动拨号软件的恶意攻击,导致该系统阻塞,无法正常开展检修工作。近年来,恶意软件攻击的数量规模和复杂程度均快速增长[8]。随着能源互联网的不断发展,此类攻击将会对能源互联网造成更为广泛的影响。2 能源互联网环境下分布式能源站体系架构能源互联网环境下分布式能源站控制系统主要由测量元件、控制器和执行机构3个环节构成,其中控制器由硬件平台和应用软件平台集成。由于分布式能源涉及电力和建筑等不同行业,目前其控制系统的硬件平台既有参照建筑行业采用基于直接数字控制器的楼宇自动化控制系统,又有参照电力行业采用基于PLC的SCADA系统或DCS系统。现以华东地区某分布式能源站为例介绍。该能源站是以天然气为基础能源的冷热电三联供系统,旨在为区域内各单体建筑集中提供空调供冷/供热和生活热水,有效提高能源利用效率,实现低碳排放。项目建设内容包括燃气内燃发电机组、燃气轮机、溴化锂吸收式制冷/热机组以及空气源热泵机组、电动离心式冷水(热泵)机组、电动离心式冷水机组等制冷、制热设备和蓄能水槽等系统。能源中心整体设计的分散控制系统其总体架构如图2所示,采用典型的3层结构,其中现场设备层主要有传感器、执行机构以及现场仪表;就地控制层包括控制器、I/O模块、通信模块等;上位机层主要有工程师站、操作员站、数据库服务器等。分布式能源站控制系统中燃气内燃机、燃气轮机、烟气溴化锂机组、离心式冷水机组、空气源热泵等主设备目前一般是各个厂家都配置相应的子控制系统,监控系统采用总线通信方式进行单向通信,读取设备状态参数,除通信接口外监控系统与子系统间采用少量硬接线完成设备的启停操作和重要参数设置。在控制系统的应用软件和控制策略方面,首先因硬件平台未整合,应用环形工业以太网分布式CBD用户云端服务器防火墙历史数据服务器移动工程师站工程师站操作员站远程监控系统能量管理中心生产管理系统Internet交换机ET200 PAY-Link水泵主控1冗余AS400-H ET200 PAEX-I/O485通信Y-LinkCP341主控4冗余AS400-H ET200 PAEX-I/O485通信远程I/OCP341ET200 PA485通信Y-Link水泵水泵CP341离心冷机小蓄能水罐离心冷机离心热泵燃机溴化锂机变送器EX-I/O二次泵变送器EX-I/O电气开关变送器能量计大蓄能水罐电气RTU空气源热泵变送器冷却塔分布式居民用户分布式工业用户标准以太网OLMProfibusDP主控3冗余AS400-H现场总线DP现场总线DP离心冷机离心热泵主控2冗余AS400-H现场总线DP图 2 分布式能源站体系架构Fig. 2 Distributed energy station architecture第 10 期 彭道刚等能源互联网环境下分布式能源站的信息安全防护13软件控制策略存在各自为战的局面,控制功能仅停留在对过程参数的监视和对供能设备的手动启停操作和调节层面。少数项目应用软件配备有能效监测和优化运行功能,但用户侧负荷需求变化频繁且幅度大,管网供热/供冷距离长、滞后大,加之对该领域的探索研究相对较短,因此对分布式能源站进行安全防护研究是非常必要的。3 能源互联网环境下分布式能源站信息安全防护研究3.1 分布式能源站信息安全防护对策3.1.1 增加防护类安全组件(1)白名单安全机制白名单安全机制的防御技术是通过事先定义好的一些协议规则来限制网络数据交换,在控制网络内进行动态行为判断[9]。通过对约定的网络传输协议进行特性分析和端口限制的方法,从源头上节制网络上未知恶意行为的发生和传播。白名单安全机制不仅应用于安全防护技术的设置规则,也是实际网络管理中要遵循的原则。例如,在对控制设备或计算机进行相关操作时,需要使用指定的电脑终端和U盘等,管理人员只信任可识别的身份进行操作,未经授权的行为将被拒绝;对设备安全进行检测等。白名单技术有协议白名单、设备白名单、指令白名单、主机白名单、软件白名单和移动介质白名单等。(2)工控防火墙这是一种先进的针对工控系统设计的防火墙产品,对工业网络上使用的通信协议(如Modbus、OPC、Siemens S7等)的深度报文解析[10]。现阶段传统的基于主机的防火墙只适用于Windows或Unix系统平台,仅能为网络上的嵌入式控制设备(如PLC、DCS等)进行一定的流量管理,而工业控制防火墙是一种专用的硬件或者软硬件解决措施,通过一系列的规则,对传送到控制网络的信息流进行允许或者拒绝操作。例如Guard工业防火墙,其性能特点包括无IP隔离技术、分布式部署集中管理、二层协议防护、工业协议深度解析和报警日志管理等,从而禁止不必要的通信减少潜在的入侵威胁。3.1.2 增加检测类安全组件(1)漏洞扫描软件通过漏洞扫描软件定期对能源互联网环境下分布式能源站系统漏洞进行排查,利用漏洞挖掘软件对现场离线工控设备实施漏洞挖掘和漏洞预警,对深层次工控设备的安全威胁进行识别[11]。漏洞扫描系统应用的是控制端、服务器以及扫描器的架构体系设计,从而有利于软件的层次化和对系统的升级处理。另外,以数据库形式来处理漏洞、插件以及扫描结果能够方便和其他软件进行数据共享。(2)安全监测审计系统安全监测审计系统是在中国工控系统“无纵深”“无监测”“无防护”的特点基础上迅速发展起来的。它采用数据镜像的方法收集海量监控网络数据,然后做出一系列分析,最后探索到网络异常、黑客攻击等各种安全威胁。另外,该系统是采用“旁路”方式接入到工控网络中,对生产运行不会产生不良影响,因此更容易进行部署和推广[12]。3.2 分布式能源站信息安全防护实施3.2.1 分布式能源站安全平台构建针对华东地区某分布式能源站控制系统构建了由工业防火墙、可信网关、安全卫士、白名单、审计监测终端、漏洞挖掘系统、统一安全管理中心等组成的控制系统信息安全防护平台,主要对能源站控制系统中网络流量、数据通信和传输协议等进行检测和防护[13-14],提供工控协议深度解析。其网络拓扑如图3所示,图3中“红色盾牌”表示主机安装的可信卫士,在操作站汇聚交换机到核心控制器接入交换机之间加装了工控控制防火墙进行流量内容检测,通过工控防火墙接口的流量镜像输出到工控监测审计设备进行流量内容分析及审计,在操作员站上安装了工控安全卫士,部署漏洞挖掘设备接入到操作站汇聚交换机[15]。此外,在整个网络系统中部署了一台统一安全管理中心,实现网络中部署的安全产品以及安全事件等统一管理。通过信息安全防护平台建设可信任的数据采集通信以及工控网络区域间通信[16],利用白名单的安全策略筛除所有非法访问,保证仅有可信任的设备能够接入控制网络,仅有可信的流量能够在网络上传输。安全产品的加固使得能源站控制网与管理信息网的连接以及控制网内部各层级的通信得到了安全保障。3.2.2 信息安全平台应用实施分析本系统部署了统一的安全管理中心,主要集中国电力第 52 卷14中于对工业网络中部署的安全产品以及安全事件进行统一管理。其高性能的软硬件设计可对整个能源站控制网络中部署的可信网关、安全卫士以及工控安全监测审计系统进行集中的安全配置、策略下发、安全监控以及警告等[17]。工业控制系统安全防护采取分层分域的隔离和边界防护措施。系统内网与外网之间部署隔离与边界防护,采用防火墙、VPN、访问控制等边界防护措施来保障系统内网安全[18]。系统内管理层与传统的IT系统类似,主要关注内容信息的安全,采用权限管理、访问控制等传统信息安全防护措施,而与控制层之间采用工业防火墙、隔离设备,通过白名单方式对工业通信协议进行筛选。通过使用“白环境”的安全方案,对工业控制系统网络进行安全加固,实施工业控制系统的边界安全防护、恶意代码防护、网络威胁监测、恶意指令过滤等,提升分布式能源站工业控制系统网络的安全防护等级[19]。统一安全管理中心的白名单管理功能就是方便用户查看、编辑和使用白名单。统一安全管理中心下设置白名单模板,其白名单模版管理如图4所示。可信网关是管理中心的重要管理对象,所有组态都针对具体的网关,防火墙的安全策略规则都要下发到具体的网关才能发挥作用,方便对含有相同业务的多个网关进行管理。分组是对同一业务的网关进行配置的统一下发和控制[20]。当操作分组时,将影响到该分组下的所有在线网关,从而使同一分组的网关能进行统一配置。统一安全管理中心下网关的管理,防护模式下工控防火墙Modbus只读白名单界面如图5所示。统一安全管理中心覆盖了防护、监测以及响应的全方位的安全管理,其通过统一管理全网可Internet终端终端ERP OAEMS MES调度管理可信网关Web发布实时数据库关系数据库交换机审计监测终端审计监测终端交换机可信网关OPC 服务器统一安全管理中心SCADA站OPC 服务器可信网关审计监测终端交换机DCS漏洞挖掘系统可信网关可信网关分布式能源站DCS机柜SCADA 服务器SCADA可信网关可信网关通信网关电表流量表图 3 分布式能源站信息安全部署拓扑Fig. 3 Deployment topology of distributed energy station ination security第 10 期 彭道刚等能源互联网环境下分布式能源站的信息安全防护15信网关、智能监测终端以及安全卫士进行事前的安全策略布置、事中的事实攻击监测和防护、事后的调查取证等全过程安全管理。通过安全卫士的主机安全管理、安全监测与审计系统的工控流量可视化与异常检测,可信网关的攻击保护,形成了覆盖能源站终端、网络流量以及网络边界的安全管理。在各种信息安全防护和网络攻击技术的研究中已经逐步暴露出控制系统网络中的很多问题,在真实控制系统环境中进行信息安全测试将产生一定的破坏性。由于某些控制和信息系统自身的特殊性,使得其在真实环境中进行测试可能导致其控制系统关键业务不可用。因此,在真实环境中对分布式能源站控制系统进行安全测试时应尽量不影响系统正常运行以免造成损失。4 结语随着能源互联与信息安全的发展,能源互联网环境下分布式能源站的信息安全是一个正在探索且非常有应用前景的研究领域。分布式能源站的发展一方面给工业能源领域带来巨大的经济发展机遇;另一方面又带来很多新的安全问题。本文通过对能源互联网环境下的分布式能源站信息安全进行分析,着重分析了分布式能源站控制系统的信息安全,详细分析了系统可能存在的安全威胁,并提出了相应的安全防御措施,将具体的防御措施应用到实践中去,对日后的实践项目具有方向性的指导意义。参考文献邱亚鸣, 姚峻, 胡静, 等. PCS7控制系统在分布式能源站中的应用[J]. 浙江电力, 2018, 375 44–50.QIU Yaming, YAO Jun, HU Jing, et al. Application of PCS7 controlsystem in distributed energy station[J]. Zhejiang Electric Power,2018, 375 44–50.[1]董朝阳, 赵俊华, 文福拴, 等. 从智能电网到能源互联网 基本概念与研究框架[J]. 电力系统自动化, 2014, 3815 1–11.DONG Zhaoyang, ZHAO Junhua, WEN Fushuan, et al. From smartgrid to energy internet basic concept and research framework[J].Automation of Electric Power Systems, 2014, 3815 1–11.[2]汤奕, 王琦, 倪明, 等. 电力信息物理融合系统中的网络攻击分析[J]. 电力系统自动化, 2016, 406 148–151.TANG Yi, WANG Qi, NI Ming, et al. Analysis of cyber attacks incyber physical power system[J]. Automation of Electric PowerSystems, 2016, 406 148–151.[3]龙震岳, 魏理豪, 梁哲恒, 等. 计算机网络信息安全防护策略及评估算法探究[J]. 现代电子技术, 2015, 3823 89–93.LONG Zhenyue, WEI Lihao, LIANG Zheheng, et al. Study onprotection strategy and uation algorithm of computer networkination security[J]. Modern Electronics Technique, 2015, 382389–93.[4]龚钢军, 高爽, 陆俊, 等. 地市级区域能源互联网安全可信防护体系研究[J]. 中国电机工程学报, 2018, 3810 2861–2873.GONG Gangjun, GAO Shuang, LU Jun, et al. Study on securetrusted protection architecture for prefecture-level regional energyinternet[J]. Proceedings of the CSEE, 2018, 3810 2861–2873.[5]汤奕, 陈倩, 李梦雅, 等. 电力信息物理融合系统环境中的网络攻击研究综述[J]. 电力系统自动化, 2016, 4017 59–69.TANG Yi, CHEN Qian, LI Mengya, et al. Overview on cyber-attacks[6]图 4 白名单模块管理Fig. 4 White list module management图 5 Modbus防护模式下网关管理Fig. 5 Gateway management under Modbusprotection mode中国电力第 52 卷16against cyber physical power system[J]. Automation of ElectricPower Systems, 2016, 4017 59–69.刘晓明, 牛新生, 王佰淮, 等. 能源互联网综述研究[J]. 中国电力,2016, 493 24–33.LIU Xiaoming, NIU Xinsheng, WANG Baihuai, et al. A review onthe energy internet[J]. Electric Power, 2016, 493 24–33.[7]郭庆来, 辛蜀骏, 王剑辉, 等. 由乌克兰停电事件看信息能源系统综合安全评估[J]. 电力系统自动化, 2016, 405 145–147.GUO Qinglai, XIN Shujun, WANG Jianhui, et al. Comprehensivesecurity assessment for a cyber physical energy system a lesson fromUkraine s blackout[J]. Automation of Electric Power Systems, 2016,405 145–147.[8]胡朝辉, 王方立. 电力监控系统通信安全技术研究[J]. 电子技术应用, 2017, 433 21–24.HU Zhaohui, WANG Fangli. Research on communication securitytechnology of electric power monitoring system[J]. Application ofElectronic Technique, 2017, 433 21–24.[9]邹春明, 郑志千, 刘智勇, 等. 电力二次安全防护技术在工业控制系统中的应用[J]. 电网技术, 2013, 3711 3227–3232.ZOU Chunming, ZHENG Zhiqian, LIU Zhiyong, et al. Applicationof cyber security in industrial control systems based on securityprotection technology for electrical secondary system[J]. PowerSystem Technology, 2013, 3711 3227–3232.[10]龙震岳, 钱扬, 邹洪, 等. 电网企业网络信息安全的威胁与攻防新技术研究[J]. 现代电子技术, 2015, 3821 100–104.LONG Zhenyue, QIAN Yang, ZOU Hong, et al. Threat to networkination security and study on new defense technologies in powergrid enterprises[J]. Modern Electronics Technique, 2015, 3821100–104.[11]李中伟, 佟为明, 金显吉. 智能电网信息安全防御体系与信息安全测试系统构建[J]. 电力系统自动化, 2016, 408 147–151.LI Zhongwei, TONG Weiming, JIN Xianji. Construction of cybersecurity defense hierarchy and cyber security testing system of smartgrid[J]. Automation of Electric Power Systems, 2016, 408147–151.[12]周慎学, 范渊, 夏克晁, 等. 台二电厂工控系统信息安全防护体系的建设[J]. 中国电力, 2017, 508 53–57.ZHOU Shenxue, FAN Yuan, XIA Kechao, et al. Construction ofination security protection system for industrial control systemin Taizhou 2nd Power Plant[J]. Electric Power, 2017, 508 53–57.[13]HUANG Shuang, ZHOU Chunjie, YANG Shuanghua, et al. Cyber-physical system security for networked industrial processes[J].[14]International Journal of Automation and Computing, 2015, 126567–578.曹军威, 杨明博, 张德华, 等. 能源互联网信息与能源的基础设施一体化[J]. 南方电网技术, 2014, 84 1–10.CAO Junwei, YANG Mingbo, ZHANG Dehua, et al. Energyinternet an infrastructure for cyber-energy integration[J]. SouthernPower System Technology, 2014, 84 1–10.[15]李建林, 田立亭, 来小康. 能源互联网背景下的电力储能技术展望[J]. 电力系统自动化, 2015, 3923 15–25.LI Jianlin, TIAN Liting, LAI Xiaokang. Outlook of electrical energystorage technologies under energy internet background[J].Automation of Electric Power Systems, 2015, 3923 15–25.[16]朱晓燕, 方泉. 美国电力行业信息安全运作机制和策略分析[J]. 中国电力, 2015, 485 81–88.ZHU Xiaoyan, FANG Quan. Study on mechanism and strategy ofcyber security in U.S. electric power industry[J]. Electric Power,2015, 485 81–88.[17]王栋, 陈传鹏, 颜佳, 等. 新一代电力信息网络安全架构的思考[J].电力系统自动化, 2016, 402 6–11.WANG Dong, CHEN Chuanpeng, YAN Jia, et al. Pondering a new-generation security architecture model for power inationnetwork[J]. Automation of Electric Power Systems, 2016, 4026–11.[18]PALANIAPPAN S, RABIAH A, MARIANA Y. A conceptualframework of info structure for ination security risk assessmentISRA[J]. Journal of Ination Security and Applications, 2013,181 45–52.[19]丁伟, 王国成, 许爱东, 等. 能源区块链的关键技术及信息安全问题研究[J]. 中国电机工程学报, 2018, 384 1026–1034.DING Wei, WANG Guocheng, XU Aidong, et al. Research on keytechnologies and ination security issues of energy block chain[J].Proceedings of the CSEE, 2018, 384 1026–1034.[20]作者简介彭道刚1977,男,博士后,教授,从事智能发电、能源互联网、控制系统信息安全等研究,E-mail ;卫涛 1995,男,硕士研究生,从事智能发电及电力控制系统信息安全研究,E-mail weitao_。(责任编辑 张重实)下转第25页第 10 期 彭道刚等能源互联网环境下分布式能源站的信息安全防护17陈兰兰1995,女,通信作者,硕士研究生,从事信息安全研究,E-mail ;左黎明1981,男,硕士,副教授,从事信息安全研究,E-mail 。(责任编辑 张重实)Security Analysis and Improvement of Modbus Message inDistribution Network Based on SM9QIU Fan1, CHEN Lanlan2, LIN Nan3, ZUO Liming21. Ji an Power Supply Branch of State Grid Jiangxi Electric Power Company, Ji an 343009, China;2. SEC Institute, East China Jiaotong University, Nanchang 330013, China; 3. State Grid Jiangxi Electric Power Co., Ltd.,Electric Power Research Institute, Nanchang 330096, ChinaAbstract In order to ensure the ination security in smart distribution network, more and more cryptographic algorithms areapplied in the communication process. by SM2-based Modbus message security of distribution network was analyzed to find outsuch defects as its vulnerability to replay attack and tampering attack, and several other description errors. In order to improve this, the authors in this paper propose a SM9-based protocol of identification algorithm suitable for Modbus TCP transmissioncontrol protocol message. At first, the process of SM9 digital signature is introduced, and then it is applied to Modbus TCP messagecommunication added with the timestamp mechanism. And the security of the improved protocol is analyzed. Finally, the C languageis used to realize the signature scheme, and its efficiency is compared with several other signature schemes. The results show that theimproved protocol can not only resist replay attacks and tamper attacks, and ensure the data integrity and source reliability in theprocess of message communication, but also have a good advantage in running efficiency.This work is supported by National Natural Science Foundation of China No.11761033, Science and Technology Project of StateGrid Jiangxi Electric Power Co., Ltd. No.52182017001L.Keywords distribution network; national cryptographic algorithm; SM9; timestamp mechanism; security analysis上接第17页Ination Security Protection of Distributed Energy Stations under theEnvironment of Energy InternetPENG Daogang1, WEI Tao1, YAO Jun2, ZHANG Kai1, XIA Fei11. College of Automation Engineering, Shanghai University of Electric Power, Shanghai Engineering Research Center ofIntelligent Management and Control for Power Process, Shanghai 200090, China;2. Shanghai Minghua Pow
展开阅读全文

最新标签

网站客服QQ:123120571
环境100文库手机站版权所有
经营许可证编号:京ICP备16041442号-6