收藏本站
《华北电力大学》 2013年
收藏 | 手机打开
二维码
手机客户端打开本文

电力可信网络体系及关键技术的研究

张彤  
【摘要】:近年来,以“震网”、“火焰”病毒为代表的,有组织、有目的的针对工业控制系统的安全攻击时有发生,工业控制系统的安全威胁日益严重。工业控制系统的专业性,以及系统运行高可靠性的要求,使得工业控制系统网络安全保护具有特殊性,传统的信息安全理论和方法难以满足工业控制系统网络安全保护的要求。电力工业控制系统作为一类典型的工业控制系统,其安全性问题因电力工业在国民经济和社会生活中的特殊地位而受到特别重视。如何构建一个安全、可信、可控的电力工业控制系统网络是电力企业信息安全建设的重要问题,对于确保电力工业的安全稳定运行具有重要的现实意义。 本文以电力工业控制系统现状及安全需求为主线,在对电力工业控制系统网络分析研究的基础上,对现有信息安全理论进行完善,将可信计算的理论应用到对工业控制系统的安全保护中去,提出了“电力可信网络”的概念,研究并建立“电力可信网络”的理论模型,并且针对“电力可信网络”模型实现的关键技术进行了研究与开发。论文的研究工作及取得的主要成果体现在以下五个方面: (1)将可信的概念引入到电力工业控制系统网络的安全保护中,提出了“电力可信网络”的概念。在传统可信网络理论的基础上,针对电力工业控制系统的特点及安全保护的需求,研究构建一个边界清晰可控、系统硬件及软件清晰可控、网络及用户行为可信的可靠工业控制系统网络。电力可信网络概念的提出,对于电力工业控制系统安全保护提供了理论依据,是对电力信息安全理论的完善。 (2)针对电力可信网络的安全需求,提出了电力可信网络的层次化模型。从网络系统静态环境可信和动态环境可信两个层面,将电力可信网络的可信性化分为三个层次,即硬件设备及系统的可靠性、系统运行的可信性和网络行为的规范性。硬件设备及系统的可靠性确保网络静态环境的可信性,系统运行的可信性和网络行为的规范性确保网络动态环境的可信性。 (3)针对系统运行的可信性保证要求,提出基于严格监控系统执行权限授权过程的安全保护策略,研究基于可信计算的强制运行控制技术。强制运行控制技术基于可信计算的理论,通过构建系统的“安全初始态”形成“可信根”,在“可信根”的保证下,通过对系统进程的实时监控来实现系统状态“可信链”的传递。强制运行控制技术主要对进程获取系统运行权限进行监控,防止非法进程获取系统运行权限而对系统造成危害,弥补了传统访问控制技术重点防范对系统资源非法写操作的不足,确保系统中运行的进程均为可信进程,构造一个可信的系统环境。 (4)针对网络行为的可信性保证要求,提出网络行为可信性审计策略,研究网络行为可信性审计理论及技术。从用户身份可信、行为可信和操作流程合规三个层面,研究网络行为可信性审计理论,对网络行为进行实时监控,实时判断行为的可信性和业务操作流程的合规性,防范内部人员的恶意操作或误操作。 (5)根据电力SCADA系统安全保护的特点和特殊要求,应用电力可信网络体系理论及关键技术的研究成果,设计并构建电力SCADA系统可信网络体系,对电力可信网络体系理论及关键技术的研究提供应用示例。
【学位授予单位】:华北电力大学
【学位级别】:博士
【学位授予年份】:2013
【分类号】:TM76

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
2 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
3 胡炎,董名垂,韩英铎;电力工业信息安全的思考[J];电力系统自动化;2002年07期
4 廖建容;段斌;谭步学;孙璐;;基于口令的变电站数据与通信安全认证[J];电力系统自动化;2007年10期
5 刘念;张建华;段斌;刘文霞;张昊;;网络环境下变电站自动化通信系统脆弱性评估[J];电力系统自动化;2008年08期
6 庞春江;庞会静;;RBAC模型的改进及其在电力ERP权限管理中的应用[J];电力系统自动化;2008年13期
7 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期
8 孙夫雄,汪阳,余智欣,黄天戍;基于容侵技术的电力企业网络安全体系模型[J];电力自动化设备;2004年10期
9 王宁波,王先培;容侵技术在电力系统数据网络安全中的应用[J];电力自动化设备;2004年10期
10 韩祯祥,曹一家;电力系统的安全性及防治措施[J];电网技术;2004年09期
中国博士学位论文全文数据库 前5条
1 由育阳;数据流容错挖掘算法研究[D];哈尔滨工程大学;2011年
2 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
3 梁彬;可信进程机制及相关问题研究[D];中国科学院研究生院(软件研究所);2004年
4 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
5 姚崎;高性能可信区域边界防护体系结构及关键技术[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前2条
1 赵洁;入侵容忍的分布式Web服务器模型研究[D];南京师范大学;2005年
2 崔硕;工作流模型结构验证及运行仿真的研究与实现[D];华北电力大学;2012年
【共引文献】
中国期刊全文数据库 前10条
1 汪胜和;高夏生;朱六璋;;安徽电力调度数据网的安全防护[J];安徽电力;2005年01期
2 余志国;陈为化;王超;朱韬析;;基于电压风险的电力系统预防控制[J];安徽电力;2009年01期
3 姚崎;;基于可信计算的区域边界防护模型研究与应用[J];信息安全与技术;2010年06期
4 孙俊伟;;基于实时测量的电网运行方式可靠性评估系统[J];安徽水利水电职业技术学院学报;2006年04期
5 杨媛;吴俊勇;吴燕;;基于可信性理论的电气化铁路牵引供电系统RAMS的模糊评估[J];北京交通大学学报;2008年05期
6 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期
7 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
8 段立娟;刘燕;沈昌祥;;一种多安全域策略支持的管理机制[J];北京工业大学学报;2011年04期
9 陈红松;王昭顺;宁淑荣;;基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击[J];北京科技大学学报;2007年S2期
10 刘百东;;配电系统的可靠性分析[J];玻璃;2011年07期
中国重要会议论文全文数据库 前10条
1 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
2 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 暴海峰;;电力系统连锁故障评估综述[A];2010年云南电力技术论坛论文集(文摘部分)[C];2010年
4 刘利成;;电力信息安全分析及解决方案探讨[A];华东六省一市电机(电力)工程学会输配电技术研讨会2004年年会论文集[C];2004年
5 汪胜和;高夏生;;安徽电力调度数据网安全防护[A];安徽省电机工程学会优秀学术论文集(2002-2003)[C];2005年
6 汪胜和;高夏生;;安徽电力调度数据网安全防护[A];第三届安徽自然科学学术年会安徽省电机工程学会2005年学术年会论文集[C];2005年
7 尹本兵;孙斌;;一种基于信任证书管理的可信OSPF协议[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
8 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
9 熊飞;张忠旭;任远;;基于CPK技术的IP源地址认证[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 王颜新;李向阳;;基于可信平台的军品供应链支持系统[A];2008全国制造业信息化标准化论坛论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 陈得宇;基于MAS的智能电压控制系统研究[D];哈尔滨工程大学;2010年
2 王英英;基于事故链的电力系统连锁故障风险评估与预防控制研究[D];华中科技大学;2010年
3 仲悟之;受端系统暂态电压稳定机理研究[D];中国电力科学研究院;2010年
4 于群;电力系统大停电的自组织临界特性研究[D];中国电力科学研究院;2010年
5 汪隆君;电网可靠性评估方法及可靠性基础理论研究[D];华南理工大学;2010年
6 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
7 施希;大型压水堆核电站接入电网的理论和技术研究[D];武汉大学;2009年
8 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
9 杨媛;高速铁路供电系统RAMS评估的研究[D];北京交通大学;2011年
10 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
2 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
3 朱东亮;基于UEFI体系的虚拟TPM研究[D];哈尔滨工程大学;2010年
4 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
5 李莹;基于中间件的电力信息集成系统的研究[D];辽宁工程技术大学;2010年
6 冯剑;计及变压器经济运行的变电站主接线可靠性评估[D];长沙理工大学;2010年
7 陈国旗;GOOSE报文及在电力系统中的应用[D];湘潭大学;2010年
8 林媛源;风电机组监控安全通信系统设计与实现[D];湘潭大学;2010年
9 王志兵;软件行为运行时验证研究[D];湖南工业大学;2010年
10 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 徐春玲;;ERP技术在电力企业中的应用与分析[J];安徽电力;2005年03期
2 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期
3 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期
4 曾德胜;彭灿明;陈源;张新林;;基于数据挖掘的审计系统研究[J];长春工程学院学报(自然科学版);2011年01期
5 胡宝霞;采用带检测点的向前恢复容错系统中的检测周期分析[J];电机与控制学报;1998年03期
6 罗光春,卢显良,张骏,李炯;基于多传感器数据融合的入侵检测机制[J];电子科技大学学报;2004年01期
7 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
8 刘童娜,高会生,张谦;防火墙技术与电力企业网络安全[J];电力科学与工程;2002年04期
9 卢强;“我国电力大系统灾变防治和经济运行的重大科学问题的研究”项目简介[J];电力系统自动化;2000年01期
10 杨卫东,徐政,韩祯祥;电力系统灾变防治系统研究的现状与目标[J];电力系统自动化;2000年01期
中国博士学位论文全文数据库 前7条
1 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
2 张晓明;网络处理器设计的若干关键技术研究[D];国防科学技术大学;2006年
3 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年
4 陈一骄;网络入侵检测系统高速处理技术研究[D];国防科学技术大学;2007年
5 胡俊;高安全级别可信操作系统实现研究[D];中国科学院研究生院(电子学研究所);2008年
6 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
7 张兴;无干扰可信模型及可信平台体系结构实现研究[D];解放军信息工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 王卓;基于JSF与构件技术的电力企业标准化管理平台设计与实现[D];华北电力大学(北京);2011年
2 秦大力;基于路径代数的信任关系评估算法设计与改进[D];湖南大学;2004年
3 孙滔;面向仿真的工作流模型及其关键技术的研究[D];浙江大学;2005年
4 钟琦;层次型工作流仿真模型的研究与实现[D];国防科学技术大学;2004年
5 薛庆;基于语义距离的Web服务发现算法[D];山东大学;2006年
6 叶文晖;可适应性工作流管理系统研究与设计[D];西北工业大学;2007年
7 马可方;基于语义Web的服务匹配机制的研究[D];广西大学;2007年
8 赵巾帼;基于语义距离的概念语义相似度研究[D];中南大学;2008年
9 韩守东;基于工作流技术的通用MIS开发框架研究[D];华中科技大学;2007年
10 陈锐;基于信牌驱动模型的工作流动态仿真和模型分析[D];西北大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 ;企业资讯[J];机电工程技术;2008年01期
2 孙飞虎;;软件可信度量评估系统的设计与实现[J];硅谷;2008年12期
3 文松;袁磊;;基于可信计算思想的实时系统脆弱性研究[J];武汉理工大学学报;2010年20期
4 童元满;陆洪毅;王志英;戴葵;;一种面向安全SOC的可信体系结构[J];华中科技大学学报(自然科学版);2008年11期
5 李小将;师俊芳;梅栾芳;陈娟;;操作系统可信增强技术研究[J];装备指挥技术学院学报;2011年02期
6 方来华;;工业控制系统的信息安全[J];电气时代;2008年10期
7 李焕洲;林宏刚;张健;郭东军;;可信计算中完整性度量模型研究[J];四川大学学报(工程科学版);2008年06期
8 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期
9 谢后贤;;建筑智能化系统安全技术实施[J];建设科技;2010年01期
10 伍军;段斌;黄生龙;;基于可信计算方法的变电站自动化远程通信设计[J];电力系统自动化;2005年24期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
6 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
9 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
10 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 ;可信计算:信息安全发展新趋势[N];国际商报;2005年
2 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
3 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
4 广伟;可信计算:应用进行时[N];中国经营报;2005年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 本报记者 高赛;发展“可信计算”刻不容缓[N];光明日报;2009年
9 特约记者 朱毅;可信计算强推国标[N];政府采购信息报;2008年
10 赵晓涛;国内可信计算产业发力前行[N];网络世界;2008年
中国博士学位论文全文数据库 前10条
1 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
2 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
3 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
10 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
2 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
3 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
4 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
5 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
6 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026