繼電保護(hù)定值在線發(fā)放管理系統(tǒng)及其安全防護(hù)_第1頁(yè)
已閱讀1頁(yè),還剩10頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、<p>  繼電保護(hù)定值在線發(fā)放管理系統(tǒng)及其安全防護(hù)</p><p>  關(guān)亞?wèn)|,李中偉,朱識(shí)天,譚凱,王艷敏</p><p>  (哈爾濱工業(yè)大學(xué) 電氣工程及自動(dòng)化學(xué)院,哈爾濱 150001)</p><p>  摘要:為實(shí)現(xiàn)繼電保護(hù)定值的在線發(fā)放和滿足定值在線發(fā)放過(guò)程中的機(jī)密性、完整性、真實(shí)性和不可否認(rèn)性等安全需求,本文在對(duì)繼電保護(hù)定值在線發(fā)放管理系統(tǒng)

2、進(jìn)行需求分析的基礎(chǔ)上,設(shè)計(jì)了定值在線流轉(zhuǎn)、設(shè)備參數(shù)表上傳、系統(tǒng)認(rèn)證與訪問(wèn)控制、SSL/TLS協(xié)議通信模塊;基于雙因子身份認(rèn)證、基于任務(wù)的訪問(wèn)控制策略和SSL/TLS協(xié)議,設(shè)計(jì)了基于安全信道的數(shù)據(jù)加密/解密方案和系統(tǒng)安全防護(hù)方案;采用C#語(yǔ)言、SQL數(shù)據(jù)庫(kù)和OpenSSL開(kāi)發(fā)工具,開(kāi)發(fā)了具有定值單錄入、定值單校核、定值單審批和設(shè)備參數(shù)上傳等功能的繼電保護(hù)定值在線發(fā)放管理系統(tǒng)。實(shí)際應(yīng)用結(jié)果表明,該系統(tǒng)可實(shí)現(xiàn)繼電保護(hù)定值的在線流轉(zhuǎn),滿足定值在

3、線發(fā)放過(guò)程中的安全需求。</p><p>  關(guān)鍵詞:繼電保護(hù);定值在線發(fā)放;基于任務(wù)的訪問(wèn)控制;雙因子身份認(rèn)證;SSL/TLS</p><p>  中圖分類(lèi)號(hào):TM77 文獻(xiàn)標(biāo)識(shí)碼:B 文章編號(hào):1001-1390(2018)00-0000-00</p><p>  The online distributi

4、on management system of Relay relay protection fixed value online distribution management system and its security protection </p><p>  Guan Yadong, Li Zhongwei, Zhu Shitian, Tan Kai, Wang Yanmin</p>&

5、lt;p>  ( School(School of Electrical Engineering & Automation, Harbin Institute of Technology, Harbin 150001, China)</p><p>  Abstract:In order to realize the online distribution of relay protection v

6、alue and meet the security requirements such as confidentiality, integrity, authenticity and non-repudiation in the process of online distribution of fixed value, this paper value, and on the basis of analyzes analyzing

7、the demand for the online distribution management system of relay protection. , This this paper design designs the fixed value online flow module, device parameter upload module, system authentication and a</p>&l

8、t;p>  Keywords: :Relay relay protection, Onon-line distribution of fixed value, Tasktask-based access control, Twotwo-factor authentication, SSL/TLS </p><p><b>  0 引 言</b></p><p>

9、  繼電保護(hù)是電網(wǎng)安全運(yùn)行的根本保證,繼電保護(hù)裝置及時(shí)切除故障是避免事故范圍擴(kuò)大、保證電力設(shè)備安全運(yùn)行的重要手段。定值作為繼電保護(hù)邏輯判斷的重要參數(shù),決定了保護(hù)裝置動(dòng)作的正確性。傳統(tǒng)的繼電保護(hù)定值管理與發(fā)放模式為在電力調(diào)度中心進(jìn)行整定計(jì)算得到電力系統(tǒng)保護(hù)裝置定值后生成定值單,并進(jìn)行定值單的人工審核和審批,而后通過(guò)人工下發(fā)到各變電站,進(jìn)而完成現(xiàn)場(chǎng)定值核對(duì)與執(zhí)行工作。這種依靠人工操作的定值單管理下發(fā)模式無(wú)法實(shí)現(xiàn)定值單在各部門(mén)之間的自動(dòng)高效流

10、轉(zhuǎn),極大地浪費(fèi)了人力、物力;而且存在大量的重復(fù)工作,導(dǎo)致在日常管理中定值單的匯總、查詢極為困難,甚至出現(xiàn)由于人為原因?qū)е露ㄖ祮蝸G失及兩份定值單不一致等情況,對(duì)定值單流轉(zhuǎn)過(guò)程也缺乏有效地監(jiān)控和管理。</p><p>  隨著電力系統(tǒng)信息化的發(fā)展,利用信息化手段提高繼電保護(hù)定值發(fā)放與管理效率得到了廣泛的研究。文獻(xiàn)[1]給出了利用電力系統(tǒng)通信網(wǎng)絡(luò)提高繼電保護(hù)工作效率的方法,設(shè)計(jì)了繼電保護(hù)定值在線發(fā)放管理方案。文獻(xiàn)[2]

11、與文獻(xiàn)[3]給出了分布式多自主體網(wǎng)絡(luò)條件下的繼電保護(hù)定值發(fā)放管理方案。繼電保護(hù)定值的在線發(fā)放與管理提高了定值單流轉(zhuǎn)效率,減少了繼電保護(hù)工作人員的工作量[4]。但與此同時(shí),繼電保護(hù)定值的在線發(fā)放與信息化管理也帶來(lái)了信息安全問(wèn)題。近幾年來(lái),以電力數(shù)據(jù)/信息為攻擊目標(biāo),通過(guò)通信網(wǎng)絡(luò)對(duì)電力系統(tǒng)進(jìn)行攻擊的事件時(shí)有發(fā)生[5]。</p><p>  針對(duì)繼電保護(hù)定值在線發(fā)放的準(zhǔn)確性與安全性這一問(wèn)題,國(guó)內(nèi)外進(jìn)行了廣泛研究。文獻(xiàn)[

12、6]與文獻(xiàn)[7]結(jié)合電力系統(tǒng)通信網(wǎng)絡(luò)環(huán)境,分析了繼電保護(hù)定值在線發(fā)放管理系統(tǒng)的安全威脅與安全需求。文獻(xiàn)[8]分析了智能電網(wǎng)中的繼電保護(hù)定值的信息安全威脅,設(shè)計(jì)了結(jié)合加密技術(shù)與數(shù)字簽名技術(shù)的安全防護(hù)方案。文獻(xiàn)[9]采用基于角色的訪問(wèn)控制策略,通過(guò)用戶組與用戶角色的設(shè)置,約束用戶訪問(wèn)定值單的權(quán)限。同時(shí)系統(tǒng)記錄了用戶的操作日志,方便管理員進(jìn)行安全審計(jì)。文獻(xiàn)[10]在繼電保護(hù)數(shù)據(jù)服務(wù)器上安裝了防火墻,過(guò)濾了外來(lái)人員的非授權(quán)訪問(wèn)操作。然而,通過(guò)對(duì)

13、上述文獻(xiàn)分析可知,現(xiàn)有繼電保護(hù)定值在線發(fā)放管理系統(tǒng)的訪問(wèn)控制策略只能阻擋與過(guò)濾來(lái)自外部的非授權(quán)訪問(wèn);數(shù)字簽名保證了數(shù)據(jù)來(lái)源的正確性,但無(wú)法保證定值實(shí)時(shí)性,定值面臨重放攻擊威脅;部分系統(tǒng)將非對(duì)稱(chēng)加密算法公鑰與私鑰寫(xiě)入程序中,無(wú)法保證密鑰的安全性。</p><p>  為解決某地區(qū)電力調(diào)度中心繼電保護(hù)定值單長(zhǎng)期依靠人工發(fā)放工作效率低的問(wèn)題,在考慮上述安全問(wèn)題的基礎(chǔ)上,本文擬設(shè)計(jì)具有定值單錄入、定值單在線校核與審批、設(shè)

14、備參數(shù)上傳等功能的繼電保護(hù)定值在線發(fā)放管理系統(tǒng);基于SSL/TLS協(xié)議構(gòu)建系統(tǒng)安全信道,設(shè)計(jì)系統(tǒng)雙因子身份認(rèn)證方案、基于任務(wù)的訪問(wèn)控制策略和基于安全信道的數(shù)據(jù)加密/解密方案,構(gòu)建完整的系統(tǒng)安全防護(hù)方案。</p><p><b>  1 系統(tǒng)需求分析</b></p><p>  1.1 功能需求分析</p><p>  繼電保護(hù)定值在線發(fā)放管理系

15、統(tǒng)的基本功能是實(shí)現(xiàn)定值單的在線發(fā)放與流轉(zhuǎn),具體來(lái)說(shuō),是在與現(xiàn)有各類(lèi)保護(hù)定值單格式兼容的基礎(chǔ)上,實(shí)現(xiàn)定值錄入、定值校核、定值批準(zhǔn)、定值接收、設(shè)備參數(shù)上傳、設(shè)備參數(shù)接收、定值單修改和定值單駁回等功能,并可實(shí)時(shí)查看、追蹤定值單所處的狀態(tài)。</p><p>  繼電保護(hù)定值在線發(fā)放管理系統(tǒng)應(yīng)能自動(dòng)形成日志文件,記錄用戶名稱(chēng)、登陸時(shí)間、操作內(nèi)容、所操作定值單編號(hào)、操作時(shí)間及其IP地址等信息,監(jiān)測(cè)定值單的生成、流轉(zhuǎn)、在線下發(fā)

16、和設(shè)備參數(shù)的填報(bào)、上傳、訪問(wèn)等各個(gè)流程,系統(tǒng)需提供日志記錄和查詢功能。保障對(duì)定值單和設(shè)備參數(shù)的操作具有可追溯性,同時(shí)方便各級(jí)用戶根據(jù)需要依據(jù)每個(gè)定值單的實(shí)時(shí)狀態(tài)有針對(duì)性地聯(lián)系上游用戶解決問(wèn)題,更加快捷、便利地完成定值發(fā)放管理工作。</p><p>  在定值單較多的春檢階段易出現(xiàn)分發(fā)不及時(shí)或分發(fā)錯(cuò)誤等問(wèn)題,因此,該系統(tǒng)需實(shí)現(xiàn)春檢校核、批量打印、批量流轉(zhuǎn)等功能,實(shí)現(xiàn)同質(zhì)化的批量處理。同時(shí),為更加高效、簡(jiǎn)明、安全地實(shí)

17、現(xiàn)用戶的添加、刪除、修改,需建立層次分明的用戶管理機(jī)制。同時(shí)為便于記錄的管理,系統(tǒng)需支持?jǐn)?shù)據(jù)庫(kù)遠(yuǎn)程備份及日志記錄查詢功能。</p><p>  1.2 安全需求分析</p><p>  繼電保護(hù)定值在線發(fā)放管理系統(tǒng)工作于電力調(diào)度專(zhuān)用數(shù)據(jù)網(wǎng)安全區(qū)IV,其通信網(wǎng)絡(luò)在物理上與外部網(wǎng)絡(luò)隔離,因此安全威脅大多來(lái)自于局域網(wǎng)內(nèi)部。信息安全威脅從攻擊類(lèi)型角度可以分為4類(lèi):阻斷、截取、篡改、偽造[11]。下

18、面具體結(jié)合繼電保護(hù)定值在線發(fā)放管理系統(tǒng)進(jìn)行威脅分析。</p><p>  由于該系統(tǒng)通信網(wǎng)絡(luò)在物理上與外部網(wǎng)絡(luò)隔離,系統(tǒng)中通信節(jié)點(diǎn)數(shù)量與網(wǎng)絡(luò)內(nèi)的通信數(shù)據(jù)量均有限。因此,繼電保護(hù)定值在線發(fā)放管理系統(tǒng)無(wú)需考慮阻斷威脅。截取攻擊屬于被動(dòng)攻擊,其本身不會(huì)改變定值單的數(shù)據(jù)內(nèi)容,并不會(huì)直接破壞電力系統(tǒng)的運(yùn)行。對(duì)截取攻擊進(jìn)行檢測(cè)極其困難,但截取攻擊后往往伴隨對(duì)報(bào)文的篡改和偽造,而篡改和偽造攻擊屬于主動(dòng)攻擊,對(duì)其檢測(cè)較為容易。因

19、此該系統(tǒng)著重對(duì)篡改攻擊和偽造攻擊進(jìn)行防范。篡改攻擊可能會(huì)發(fā)生在攻擊者對(duì)定值信息與設(shè)備參數(shù)表的非授權(quán)修改或通過(guò)中間人工具如kali系統(tǒng)中的Ettercap工具對(duì)網(wǎng)絡(luò)通信中傳輸?shù)男畔⑦M(jìn)行篡改。因此,篡改攻擊包括兩個(gè)部分:非授權(quán)人員對(duì)關(guān)鍵數(shù)據(jù)文件的非授權(quán)篡改與對(duì)在通信網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)的篡改。由于篡改攻擊是以非授權(quán)的方式進(jìn)行數(shù)據(jù)的訪問(wèn)與篡改,受攻擊數(shù)據(jù)中往往存在部分真實(shí)信息,因此無(wú)法從分析數(shù)據(jù)真實(shí)性的角度檢測(cè)篡改攻擊,只能從數(shù)據(jù)完整性角度進(jìn)行分

20、析。偽造攻擊為攻擊者生成虛假信息直接發(fā)送給信息目的地。因此,偽造信息具有較好的完整性,只能從真實(shí)性角度對(duì)傳輸報(bào)文進(jìn)行分析。</p><p>  綜上所述,結(jié)合繼電保護(hù)定值在線發(fā)放管理系統(tǒng)面臨的安全威脅,系統(tǒng)的安全性需求為保證繼電保護(hù)定值信息、使用人員身份信息、設(shè)備參數(shù)等數(shù)據(jù)的機(jī)密性、完整性、真實(shí)性以及不可否認(rèn)性。為此,需設(shè)計(jì)相應(yīng)的安全防護(hù)方案滿足系統(tǒng)的安全需求。</p><p>  2 系

21、統(tǒng)方案與模塊設(shè)計(jì)</p><p><b>  2.1 系統(tǒng)架構(gòu)</b></p><p>  通過(guò)分析系統(tǒng)的功能需求與安全需求,對(duì)繼電保護(hù)定值在線發(fā)放在線管理系統(tǒng)進(jìn)行設(shè)計(jì),所設(shè)計(jì)系統(tǒng)的架構(gòu)與主要功能框圖如圖1所示。</p><p>  圖1 繼電保護(hù)定值在線發(fā)放管理系統(tǒng)框圖</p><p>  Fig.1 Block Di

22、agram diagram of on-line distribution</p><p>  management system for relay protection</p><p>  系統(tǒng)包括定值在線流轉(zhuǎn)模塊、設(shè)備參數(shù)上傳模塊、身份認(rèn)證與訪問(wèn)控制模塊和SSL/TLS協(xié)議通信模塊。定值在線流轉(zhuǎn)模塊實(shí)現(xiàn)系統(tǒng)的核心功能,即實(shí)現(xiàn)定值單的在線流轉(zhuǎn),具體包括定值單的錄入生成、定值單在線校核、

23、定值單在線下發(fā)與使用以及定值單駁回處理。設(shè)備參數(shù)上傳模塊實(shí)現(xiàn)設(shè)備參數(shù)的上傳,廠站設(shè)備參數(shù)上傳后通過(guò)定值錄入人員校核通過(guò)后,存入數(shù)據(jù)庫(kù)中,為繼定值錄入人員提供定值整定計(jì)算所需數(shù)據(jù)。身份認(rèn)證與訪問(wèn)控制模塊賦予用戶角色對(duì)應(yīng)的權(quán)限并實(shí)現(xiàn)用戶身份的認(rèn)證。SSL/TLS協(xié)議通信模塊的功能是保障系統(tǒng)通信過(guò)程的信息安全。</p><p>  2.1 定值在線流轉(zhuǎn)與設(shè)備參數(shù)表上傳模塊設(shè)計(jì)</p><p> 

24、 定值在線流轉(zhuǎn)模塊實(shí)現(xiàn)的功能即定值單在線流轉(zhuǎn)如圖2所示,圖中虛線部分表示定值單的流轉(zhuǎn)過(guò)程,定值在線發(fā)放流程可以分為如下幾個(gè)環(huán)節(jié):定值單生成、定值單校核、定值單審批、定值單使用、定值單流轉(zhuǎn)查詢、定值單駁回處理。</p><p>  圖2 定值單在線流轉(zhuǎn)</p><p>  Fig.2 Online circulation of fixed value </p><p>

25、;<b> ?。?)定值單生成</b></p><p>  生成定值單時(shí),為提高效率,可從數(shù)據(jù)庫(kù)中查找原來(lái)的繼電保護(hù)定值單,對(duì)其整定值進(jìn)行修改,從而得到新的定值單。在定值單的生成過(guò)程中,定值單錄入人員可在未完成的定值單記錄中刪除錯(cuò)誤記錄。定值單記錄支持以表格形式進(jìn)行輸出與讀取,以便錄入人員進(jìn)行定值單編輯,編輯完成的定值單會(huì)執(zhí)行自動(dòng)更新。定值單編輯完成后,錄入人員將定值單發(fā)送給校核人員。<

26、;/p><p><b> ?。?)定值單校核</b></p><p>  校核人員登陸系統(tǒng)后,進(jìn)入校核頁(yè)面進(jìn)行定值單校核工作。校核人員可查看的定值單分為近期定值單、最近已完成校核定值單、待處理(即等待校核)定值單。系統(tǒng)在顯示定值單數(shù)據(jù)的同時(shí),判斷定值單是否校核完成。若定值單未校核,則需要校核人員對(duì)定值單進(jìn)行計(jì)算校核。校核人員完成校核任務(wù)后,可選擇校核通過(guò)、校核駁回(發(fā)現(xiàn)問(wèn)

27、題時(shí)使用)與直接下發(fā)(校核通過(guò)且定值單審批人員不在崗,無(wú)法審批時(shí)使用),分別將定值單發(fā)給審批人員、填寫(xiě)駁回理由并駁回定值單給錄入人員或直接下發(fā)給使用人員。校核人員本身不參與定值單的修改工作,因此其沒(méi)有定值單的修改權(quán)限。</p><p><b> ?。?)定值單審批</b></p><p>  若定值單校核通過(guò),則系統(tǒng)將定值單發(fā)給審批人員進(jìn)行審批操作。在審批窗口,定值單

28、分為近期定值單、最近已完成審批定值單、待處理(即等待審批)定值單。若定值單未發(fā)現(xiàn)問(wèn)題,則審批人員審批通過(guò)定值單,系統(tǒng)發(fā)放定值單給滿足條件的廠站使用人員。若定值單在審批環(huán)節(jié)發(fā)現(xiàn)問(wèn)題,那么審批人員需要填寫(xiě)定值單駁回理由,駁回定值單給錄入人員。同樣地,審批人員本身不參與定值單修改工作,沒(méi)有定值單修改權(quán)限。</p><p><b> ?。?)定值單使用</b></p><p>

29、;  若定值單審批通過(guò),則系統(tǒng)將定值單發(fā)放給廠站的定值單使用人員進(jìn)行繼電保護(hù)定值整定操作。由于不同廠站位置不同,因此系統(tǒng)需將定值單正確發(fā)放給對(duì)應(yīng)廠站的定值單使用人員。定值單使用人員登錄系統(tǒng)后,系統(tǒng)根據(jù)記錄的用戶信息為使用人員分配相應(yīng)權(quán)限。使用人員可直接查看并打印定值單,并根據(jù)打印好的定值單進(jìn)行設(shè)備參數(shù)整定,整定完成后,使用人員點(diǎn)擊使用完成信息,錄入人員收到提示,至此即完成了整個(gè)定值單的流轉(zhuǎn)。</p><p>  

30、在進(jìn)行設(shè)備參數(shù)上傳時(shí),由設(shè)備參數(shù)上傳人員填寫(xiě)設(shè)備參數(shù)并上傳,由定值單錄入人員進(jìn)行校核。</p><p>  若校核時(shí)發(fā)現(xiàn)錯(cuò)誤,則錄入人員駁回設(shè)備參數(shù),設(shè)備參數(shù)上傳人員針對(duì)駁回意見(jiàn)進(jìn)行修改并重新上傳。如設(shè)備參數(shù)校核無(wú)誤,經(jīng)過(guò)錄入人員確認(rèn),即完成設(shè)備參數(shù)的上傳。</p><p>  考慮到春檢時(shí)需處理和發(fā)放的定值單較多,為避免分發(fā)不及時(shí)或分發(fā)錯(cuò)誤,將批處理引入到系統(tǒng)中,具體處理過(guò)程如下:首先將

31、需做春檢對(duì)比的舊數(shù)據(jù)庫(kù)進(jìn)行還原,然后與當(dāng)前數(shù)據(jù)庫(kù)中的現(xiàn)有定值根據(jù)“電壓等級(jí)>廠站選擇”的順序進(jìn)行逐條對(duì)比,自動(dòng)生成春檢校核報(bào)告。除此之外,該系統(tǒng)還需實(shí)現(xiàn)將春檢定值按照“電壓等級(jí)>所屬單位”層次的批量打印將春檢校核完畢后的定值按“接收單位”批量流轉(zhuǎn)。打印完畢的春檢定值單可用于存檔,批量流轉(zhuǎn)的定值是接收單位一年來(lái)定值接收的匯總,這樣,充分發(fā)揮了計(jì)算機(jī)的計(jì)算能力,減輕了繼電保護(hù)工作人員的負(fù)擔(dān)。</p><p&g

32、t;  為實(shí)現(xiàn)定值單在線監(jiān)測(cè),針對(duì)人工發(fā)放定值單的過(guò)程中可能出現(xiàn)的各種復(fù)雜情形,本文采用布爾變量來(lái)記錄定值單的狀態(tài)。模塊中每個(gè)定值單都附加9個(gè)布爾變量,包括:s1、s2、s3、s4、s5、s6、s7、s8和s9。規(guī)定9個(gè)布爾變量分別表示8種狀態(tài),如表1所示。</p><p>  表1 定值單狀態(tài)與變量對(duì)照表</p><p>  Tab.1 Fixed value single state

33、and variable </p><p>  8種狀態(tài)具體的對(duì)應(yīng)關(guān)系為:①待上傳;②待校核;③校核通過(guò)(待批準(zhǔn));④校核駁回;⑤直接下發(fā);⑥批準(zhǔn)通過(guò)(待接收確認(rèn));⑦批準(zhǔn)駁回;⑧已完成(定值接收完畢)。</p><p>  在用戶對(duì)定值單進(jìn)行有效操作后,系統(tǒng)將更新所有布爾變量并上傳至服務(wù)器數(shù)據(jù)庫(kù),并記錄用戶的活動(dòng)日志。通過(guò)監(jiān)測(cè)定值單的生成、自動(dòng)流轉(zhuǎn)、在線下發(fā)和設(shè)備參數(shù)的填報(bào)、上傳、訪問(wèn)等

34、各個(gè)流程,保障對(duì)定值單和設(shè)備參數(shù)的操作具有可追溯性。</p><p>  2.3 系統(tǒng)認(rèn)證與訪問(wèn)控制模塊設(shè)計(jì)</p><p>  系統(tǒng)認(rèn)證用于確認(rèn)系統(tǒng)用戶身份,并賦予用戶正確的訪問(wèn)權(quán)限。訪問(wèn)控制用于約束用戶對(duì)系統(tǒng)資源的訪問(wèn),即控制完成身份認(rèn)證的系統(tǒng)用戶訪問(wèn)系統(tǒng)文件資源。為確保用戶合法登錄及合理分配權(quán)限,本文所設(shè)計(jì)系統(tǒng)采用安全性較高的雙因子認(rèn)證,下面通過(guò)比較不同的訪問(wèn)控制策略,結(jié)合本文實(shí)際情

35、況進(jìn)行訪問(wèn)控制策略的設(shè)計(jì)。</p><p>  常用的訪問(wèn)控制策略主要有:自主訪問(wèn)控制(DAC)、強(qiáng)制訪問(wèn)控制(MAC)、基于角色的訪問(wèn)控制(RBAC)、基于對(duì)象的訪問(wèn)控制(OBAC)和基于任務(wù)的訪問(wèn)控制(TBAC)。</p><p>  DAC的特點(diǎn)為主體可把自己的權(quán)限直接或間接轉(zhuǎn)移給另一主體,同時(shí)DAC模型中規(guī)定文件創(chuàng)建者對(duì)文件擁有最高權(quán)限。DAC對(duì)木馬類(lèi)攻擊抵抗性非常差,且該機(jī)制不限

36、制主體之間的權(quán)限轉(zhuǎn)移,易導(dǎo)致信息泄露。結(jié)合繼電保護(hù)定值在線發(fā)放管理系統(tǒng)的安全需求可知,該控制策略不適合應(yīng)用于該系統(tǒng)。</p><p>  相對(duì)于DAC,MAC可保證客體不會(huì)被非授權(quán)者訪問(wèn),因此對(duì)木馬類(lèi)攻擊具有較高的抵抗性。同時(shí)由于MAC遵循“不許往上讀,不許向下寫(xiě)”的原則,可保證關(guān)鍵信息的不外流。其缺點(diǎn)在于系統(tǒng)管理員的工作量非常大,管理不靈活,系統(tǒng)中訪問(wèn)控制信息非常龐大,這影響了繼電保護(hù)定值在線發(fā)放管理系統(tǒng)的連續(xù)

37、工作能力,不便于系統(tǒng)的維護(hù)升級(jí)。因此,MAC控制策略不適合應(yīng)用于該系統(tǒng)。</p><p>  RBAC通過(guò)對(duì)主體的分類(lèi),對(duì)不同類(lèi)型的客體賦予主體不同類(lèi)型的權(quán)限“模板”即角色,在一定程度上簡(jiǎn)化了系統(tǒng)管理員的工作。其不足在于系統(tǒng)管理員仍需對(duì)每個(gè)主體賦予權(quán)限并對(duì)權(quán)限進(jìn)行維護(hù)管理,如系統(tǒng)用戶達(dá)到幾百人或上千人,系統(tǒng)管理員的工作量會(huì)十分龐大,因此RBAC控制策略不適用于該系統(tǒng)。</p><p>  

38、OBAC通過(guò)建立用戶及用戶組并允許對(duì)策略和規(guī)則進(jìn)行重用、繼承和派生,實(shí)現(xiàn)了對(duì)主體的訪問(wèn)控制,通過(guò)對(duì)用戶組操作便于管理員修改主體權(quán)限,同時(shí)利用派生操作解決新主體權(quán)限分配問(wèn)題,解決了用戶數(shù)目龐大時(shí)工作量大的問(wèn)題。</p><p>  以上四種訪問(wèn)控制策略都為靜態(tài)訪問(wèn)控制策略,主體能否訪問(wèn)客體在修改權(quán)限之前是確定的,即若確定了主體S與客體O條件下,則權(quán)限P就是固定的。考慮到實(shí)際應(yīng)用中繼電保護(hù)定值在線流轉(zhuǎn)流程,如定值單需

39、要先生成,校核人員才能讀取校核,在校核人員校核操作后,才需要審批人員進(jìn)行審批,通過(guò)校核審批后的定值單才允許定值單使用人員使用;定值單生成后,校核人員校核過(guò)程中,只有校核人員可以訪問(wèn)定值單,審批人員與使用人員不允許訪問(wèn)定值單;相反地,審批人員審批定值單時(shí),校核人員與使用人員沒(méi)有對(duì)定值單的訪問(wèn)權(quán)限。綜上可知,考慮到實(shí)際工作流程,本文所涉及繼電保護(hù)定值在線發(fā)放管理系統(tǒng)需采用動(dòng)態(tài)訪問(wèn)控制策略。</p><p>  基于任

40、務(wù)的訪問(wèn)控制策略TBAC是隨著數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、分布式計(jì)算發(fā)展出的新型訪問(wèn)控制策略,支持隨著任務(wù)執(zhí)行過(guò)程,對(duì)主體進(jìn)行動(dòng)態(tài)授權(quán)。TBAC采用五元組描述控制策略模型(S,O,P,L,AS),權(quán)限P由主體S、客體O、生命期L與授權(quán)步AS共同決定。</p><p>  結(jié)合繼電保護(hù)定值在線發(fā)放系統(tǒng)使用環(huán)境對(duì)TBAC模型中五元組進(jìn)行分析。系統(tǒng)用戶組S為:定值錄入人員、定值校核人員、定值審批人員、定值使用人員、廠站設(shè)備參數(shù)上傳人

41、員、系統(tǒng)管理人員。系統(tǒng)客體O為三類(lèi):繼電保護(hù)定值單、設(shè)備參數(shù)表、用戶信息表。系統(tǒng)用戶主要涉及的權(quán)限P有三種:讀取、寫(xiě)入、駁回。授權(quán)步表示某時(shí)刻主體S對(duì)客體O被授予了權(quán)限P。生命期為授權(quán)步開(kāi)始后,系統(tǒng)在授權(quán)步中給予主體權(quán)限的使用期限,因此生命期只有從授權(quán)步開(kāi)始后才開(kāi)始生效。</p><p>  具體來(lái)說(shuō),定值錄入人員、定值校核人員、定值審批人員、定值使用人員負(fù)責(zé)繼電保護(hù)定值單發(fā)放工作,對(duì)應(yīng)客體定值單。定值錄入人員與

42、廠站設(shè)備參數(shù)上傳人員負(fù)責(zé)設(shè)備參數(shù)上傳工作,對(duì)應(yīng)客體設(shè)備參數(shù)表。系統(tǒng)管理員負(fù)責(zé)系統(tǒng)中用戶權(quán)限管理工作,對(duì)應(yīng)用戶信息表。</p><p>  TBAC在進(jìn)行權(quán)限分配時(shí)需按照一定規(guī)則,其在分配規(guī)則時(shí)所用符號(hào)如表2所示,在進(jìn)行角色指派時(shí)需遵循式(1)。</p><p><b> ?。?)</b></p><p>  表2 用戶權(quán)限分配過(guò)程中的符號(hào)<

43、;/p><p>  Tab.1 Symbol in the process of assigning rights</p><p>  主體S可以執(zhí)行任務(wù)t的前提是主體角色不為空,在TBAC訪問(wèn)控制策略中用戶本身沒(méi)有任何權(quán)限。角色與權(quán)限互相綁定,系統(tǒng)賦予角色r任務(wù)t的權(quán)限,用戶通過(guò)角色r獲取任務(wù)t權(quán)限,并執(zhí)行任務(wù)t或訪問(wèn)客體。角色認(rèn)證過(guò)程需要遵循規(guī)則如式(2)所示:</p>&l

44、t;p><b> ?。?) </b></p><p>  主體S使用的角色必須是系統(tǒng)向主體授權(quán)過(guò)的角色。結(jié)合式(1)角色指派原則可得系統(tǒng)授權(quán)規(guī)則如式(3)所示:</p><p><b> ?。?)</b></p><p>  系統(tǒng)用戶必須先通過(guò)授權(quán),獲得角色授權(quán),通過(guò)角色獲取權(quán)限,考慮到實(shí)際應(yīng)用中,系統(tǒng)管理員需給所有

45、用戶確定不同角色,每種角色的權(quán)限都需系統(tǒng)管理員進(jìn)行分配,同時(shí)系統(tǒng)管理員還需負(fù)責(zé)系統(tǒng)角色與系統(tǒng)權(quán)限的維護(hù)更新工作。在用戶數(shù)量較多的情況下,系統(tǒng)管理員工作量非常大。本文允許使用TBAC策略中的角色繼承規(guī)則,rj繼承ri的前提如式(4)所示:</p><p><b> ?。?)</b></p><p>  式中ri> rj為角色rj繼承角色ri。</p>

46、<p>  角色rj繼承角色ri后,角色rj的權(quán)限集合是角色ri權(quán)限集合的子集,即用戶只允許通過(guò)繼承的方式,將用戶對(duì)應(yīng)角色具有的權(quán)限分發(fā)給特定的其他用戶。結(jié)合本文所設(shè)計(jì)系統(tǒng),系統(tǒng)主體用戶組有六個(gè),每個(gè)用戶組添加組內(nèi)管理員。每個(gè)系統(tǒng)用戶注冊(cè)時(shí),需要利用對(duì)應(yīng)高級(jí)別用戶賬號(hào)登錄系統(tǒng)進(jìn)行注冊(cè)。組內(nèi)管理員負(fù)責(zé)整個(gè)用戶組成員信息的添加、更新、維護(hù)、刪除。</p><p>  結(jié)合以上對(duì)TBAC模型的權(quán)限分配規(guī)則,

47、設(shè)計(jì)本模塊的具體實(shí)現(xiàn)方案。在系統(tǒng)認(rèn)證與訪問(wèn)控制過(guò)程中,系統(tǒng)利用用戶與角色信息庫(kù)和任務(wù)工作狀態(tài)完成用戶權(quán)限分配,用戶與角色信息庫(kù)由用戶注冊(cè)信息生成,任務(wù)工作狀態(tài)為定值單在線流轉(zhuǎn)狀態(tài)。系統(tǒng)身份認(rèn)證與訪問(wèn)控制流程如圖3所示,主要包括用戶登錄及雙因子身份認(rèn)證、用戶角色的賦予、訪問(wèn)操作請(qǐng)求處理和賦予用戶權(quán)限四個(gè)過(guò)程。</p><p>  圖3 系統(tǒng)身份認(rèn)證與訪問(wèn)控制流程</p><p>  Fig.

48、3 System identity authentication and access control process</p><p> ?。?)用戶登錄及雙因子身份認(rèn)證</p><p>  系統(tǒng)身份認(rèn)證方案中針對(duì)系統(tǒng)用戶設(shè)計(jì)了用戶名和密碼與指紋識(shí)別雙因子身份認(rèn)證。因此,系統(tǒng)需具備指紋信息的采集、上傳和比對(duì)功能。具體方案如下:用戶首先測(cè)試指紋識(shí)別終端連接,連接成功后輸入指紋與用戶名和密碼進(jìn)

49、行認(rèn)證。指紋認(rèn)證功能通過(guò)比對(duì)登錄人員的指紋信息與數(shù)據(jù)庫(kù)中存儲(chǔ)的對(duì)應(yīng)用戶的指紋信息,完成登錄人員的身份認(rèn)證。若指紋認(rèn)證成功則會(huì)出現(xiàn)成功提醒,從而完成系統(tǒng)用戶身份的可靠性驗(yàn)證。同時(shí),系統(tǒng)將用戶信息存入應(yīng)用程序中以便于訪問(wèn)控制策略的實(shí)施和信息的保護(hù),并且系統(tǒng)數(shù)據(jù)庫(kù)會(huì)記錄用戶登錄身份與時(shí)間,生成系統(tǒng)日志方便系統(tǒng)管理員進(jìn)行安全審查,為繼電保護(hù)定值與設(shè)備參數(shù)提供了不可否認(rèn)性驗(yàn)證,以便檢測(cè)和防止電力系統(tǒng)內(nèi)部人員通過(guò)非法登錄對(duì)數(shù)據(jù)進(jìn)行截取、偽造與篡改。

50、</p><p><b> ?。?)賦予用戶角色</b></p><p>  身份認(rèn)證成功后,系統(tǒng)比對(duì)用戶信息與系統(tǒng)內(nèi)的角色信息,從而判斷用戶的身份信息,賦予登錄用戶角色,同時(shí)通過(guò)角色任務(wù)權(quán)限庫(kù)為訪問(wèn)控制模塊提供角色任務(wù)權(quán)限信息。</p><p><b>  (3)訪問(wèn)請(qǐng)求處理</b></p><p&g

51、t;  用戶利用客戶端功能提出訪問(wèn)操作請(qǐng)求,系統(tǒng)將請(qǐng)求提交到訪問(wèn)請(qǐng)求處理模塊。訪問(wèn)請(qǐng)求處理模塊一方面將用戶請(qǐng)求發(fā)往任務(wù)工作狀態(tài)記錄子模塊,系統(tǒng)中的任務(wù)工作狀態(tài)為記錄定值單在線流轉(zhuǎn)狀態(tài)的數(shù)據(jù)信息表;另一方面將相關(guān)信息如用戶、角色、訪問(wèn)的客體資源與任務(wù)信息提交到訪問(wèn)控制模塊。</p><p>  任務(wù)工作狀態(tài)激活任務(wù)信息庫(kù)中的信息,向訪問(wèn)控制模塊提供授權(quán)不相關(guān)條件。訪問(wèn)控制模塊根據(jù)角色任務(wù)權(quán)限庫(kù)提供的角色任務(wù)權(quán)限,同

52、時(shí)判斷是否滿足授權(quán)步相關(guān)條件,將訪問(wèn)控制策略決策結(jié)果發(fā)送到訪問(wèn)請(qǐng)求處理模塊。</p><p><b> ?。?)賦予用戶權(quán)限</b></p><p>  訪問(wèn)請(qǐng)求處理模塊根據(jù)訪問(wèn)策略決策結(jié)果賦予系統(tǒng)用戶權(quán)限,完成系統(tǒng)認(rèn)證與訪問(wèn)控制,用戶根據(jù)權(quán)限訪問(wèn)客體資源文件并完成相關(guān)操作。</p><p>  2.4  SSL/TLS協(xié)議通信模塊設(shè)計(jì)<

53、/p><p>  為確保信息在傳輸時(shí)的安全性,需構(gòu)建安全可靠的信道,該系統(tǒng)采用SSL/TLS協(xié)議進(jìn)行安全信道的構(gòu)建。SSL/TLS協(xié)議通信模塊需實(shí)現(xiàn)的功能為:(1)加密數(shù)據(jù)以防止數(shù)據(jù)在傳輸過(guò)程中被竊?。唬?)維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過(guò)程中不被篡改;(3)認(rèn)證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機(jī)和服務(wù)器。本文設(shè)計(jì)的SSL/TLS協(xié)議的認(rèn)證部分采用HMAC模式下MD5哈希算法實(shí)現(xiàn),同時(shí)協(xié)議規(guī)定加密部分采用對(duì)稱(chēng)

54、密碼算法與非對(duì)稱(chēng)密碼算法相結(jié)合的方式,采用RSA算法輔助生成對(duì)稱(chēng)密碼算法的會(huì)話密鑰,采用AES加密算法在CBC模式下進(jìn)行數(shù)據(jù)加密?,F(xiàn)對(duì)SSL/TLS協(xié)議進(jìn)行詳細(xì)分析。</p><p>  SSL/TLS協(xié)議棧可以分為兩層,第一層為三個(gè)子協(xié)議:握手協(xié)議、修改密碼規(guī)范協(xié)議、警報(bào)協(xié)議,第二層為記錄協(xié)議。本文采用的握手協(xié)議部分主要完成通信雙方的互相認(rèn)證、協(xié)商加密算法和密鑰分發(fā)與交換任務(wù),以下對(duì)握手協(xié)議實(shí)現(xiàn)過(guò)程進(jìn)行分析,可

55、分為圖4所示的四個(gè)階段。</p><p>  圖4 SSL/TLS握手協(xié)議</p><p>  Fig.4 SSL/TLS handshake protocol</p><p>  階段1:在客戶端C和服務(wù)器S建立SSL連接,客戶端發(fā)送MClient_hellow消息,建立握手:</p><p><b>  (5)</b>

56、;</p><p>  式中compression_list為支持壓縮算法列表;version為客戶端的SSL版本號(hào);rand1為由時(shí)間戳與隨機(jī)128bit組成的隨機(jī)數(shù);session_id為會(huì)話標(biāo)識(shí)號(hào);cipher_list為客戶端支持密碼算法列表。</p><p>  服務(wù)器端收到信息后以如下報(bào)文回應(yīng):</p><p><b>  (6)</b&

57、gt;</p><p>  式中version為服務(wù)器與客戶端支持的最高版本;rand2為由服務(wù)器端生成的時(shí)間戳與隨機(jī)128bit組成的隨機(jī)數(shù);cipher為服務(wù)器端選擇的兩端同時(shí)支持的加密算法,在該系統(tǒng)中cipher為RSA;compression為服務(wù)器端選擇的通信雙方同時(shí)支持的算法。</p><p>  階段2:服務(wù)器認(rèn)證過(guò)程。該階段是握手協(xié)議的關(guān)鍵部分。服務(wù)器端向客戶端發(fā)送服務(wù)器證

58、書(shū)進(jìn)行身份認(rèn)證,證書(shū)包含發(fā)放公鑰與數(shù)字簽名,具體報(bào)文如下:</p><p><b> ?。?)</b></p><p>  式中server_cert為服務(wù)器證書(shū)。</p><p>  服務(wù)器發(fā)送驗(yàn)證請(qǐng)求,服務(wù)器密鑰交換報(bào)文如下:</p><p><b> ?。?)</b></p>&

59、lt;p>  式中mod為RSA算法中公鑰模,exp為RSA算法中公鑰指數(shù),KS為服務(wù)器端公鑰對(duì)應(yīng)的私鑰。</p><p>  服務(wù)器私鑰用來(lái)加密由rand1、rand2、mod與exp通過(guò)哈希函數(shù)生成的消息摘要,利用挑戰(zhàn)-應(yīng)答機(jī)制驗(yàn)證服務(wù)器來(lái)源可行性??蛻舳俗C書(shū)請(qǐng)求報(bào)文為可選擇報(bào)文,在網(wǎng)絡(luò)中需要對(duì)客戶端進(jìn)行驗(yàn)證情況下,服務(wù)器要求客戶端提供證書(shū),并對(duì)證書(shū)提出一定要求。本文中客戶端采用基于指紋與用戶名和密碼的

60、雙因子身份認(rèn)證,不要求客戶端證書(shū),握手階段省略證書(shū)請(qǐng)求與客戶端證書(shū)消息。</p><p>  服務(wù)器向客戶端發(fā)送式(9)所示的信息表示第二階段即服務(wù)器身份認(rèn)證結(jié)束。</p><p><b> ?。?)</b></p><p>  服務(wù)器端身份認(rèn)證的作用為:客戶端利用服務(wù)器提供的證書(shū)加密后續(xù)兩個(gè)階段的信息,服務(wù)器需利用對(duì)應(yīng)的私鑰獲取信息,否則無(wú)法

61、完成會(huì)話密鑰協(xié)商過(guò)程,這保障了繼電保護(hù)定值與設(shè)備參數(shù)數(shù)據(jù)來(lái)源的不可否認(rèn)性。</p><p>  階段3:客戶端向服務(wù)器端發(fā)放客戶端證書(shū)進(jìn)行身份認(rèn)證,在前面要求提供證書(shū)的條件下,向服務(wù)器端提供合格的客戶端證書(shū)。</p><p><b> ?。?0)</b></p><p>  式中pre_master_secret為客戶端向服務(wù)器端發(fā)放預(yù)主密鑰。

62、</p><p>  預(yù)主密鑰由服務(wù)器端RSA公鑰加密48bit隨機(jī)數(shù)生成,服務(wù)器端可以用私鑰解密,防止被攻擊者竊聽(tīng)或監(jiān)聽(tīng),同時(shí)階段性對(duì)服務(wù)器端進(jìn)行身份驗(yàn)證。</p><p><b> ?。?1)</b></p><p>  式中messages為上述報(bào)文的連接信息,mastr為主密鑰,由pre_master_secret、session_id

63、、rand1與rand2生成,opad和ipad為固定參數(shù),分別為0x5C和0x36。</p><p>  mastr的生成過(guò)程如圖5所示,通過(guò)SHA-1算法與MD5算法對(duì)四個(gè)參數(shù)進(jìn)行處理,使用Diffie-Hellman密鑰生成方法,保證密鑰生成過(guò)程的隨機(jī)性。</p><p>  階段四:完成服務(wù)器端握手協(xié)議。該階段有四個(gè)部分,客戶端發(fā)送兩個(gè)消息給服務(wù)器,服務(wù)器回復(fù)客戶端兩個(gè)消息。其中兩

64、個(gè)完成消息為固定格式??蛻舳烁淖兠艽a規(guī)格報(bào)文如下:</p><p><b> ?。?2)</b></p><p>  式中msg為報(bào)文應(yīng)用密碼參數(shù),本消息中為0x434C4E54。</p><p>  圖5 主密鑰生成過(guò)程</p><p>  Fig.5 Master key generation process<

65、/p><p>  客服端和服務(wù)器完成握手協(xié)議之后,密鑰分發(fā)工作完成,若要完成密鑰更換需要采用SSL/TLS修改密文協(xié)議。SSL/TLS報(bào)警協(xié)議用于向?qū)Φ葘?shí)體傳遞通信過(guò)程中的相關(guān)警告。</p><p>  SSL/TLS協(xié)議中的記錄協(xié)議位于握手協(xié)議、報(bào)警協(xié)議、修改密文協(xié)議的下層,傳輸層協(xié)議之上,用于完成報(bào)文分組和封裝、數(shù)據(jù)的壓縮和解壓縮以及報(bào)文認(rèn)證和數(shù)據(jù)加密等功能。具體實(shí)現(xiàn)過(guò)程為:(1)報(bào)文重新

66、分割成最大為214字節(jié)的數(shù)據(jù)塊,每個(gè)數(shù)據(jù)塊中插入包含版本號(hào)、長(zhǎng)度、數(shù)據(jù)字段和類(lèi)型的報(bào)文記錄;(2)采用無(wú)損壓縮算法進(jìn)行數(shù)據(jù)壓縮,同時(shí)保證壓縮后增加的報(bào)文記錄長(zhǎng)度超過(guò)1 024字節(jié)??紤]到分組密碼算法要求,若發(fā)送方本身未選擇壓縮數(shù)據(jù),則仍需對(duì)數(shù)據(jù)進(jìn)行填充等處理;(3)計(jì)算消息認(rèn)證MAC保證分組數(shù)據(jù)完整性,消息認(rèn)證碼算法采用由握手協(xié)議確定的256位SHA-1算法;(4)對(duì)壓縮數(shù)據(jù)及MAC進(jìn)行加密,加密算法也由握手協(xié)議確定;(5)完善SSL記

67、錄,即對(duì)處理過(guò)的數(shù)據(jù)添加封裝。</p><p>  綜上所述,采用SSL/TLS協(xié)議可有效抵御截取、偽造與篡改攻擊。偽造與篡改攻擊后的信息會(huì)被服務(wù)器識(shí)別。攻擊者通過(guò)截取攻擊獲取信息密文后,由于其無(wú)法得知密鑰,同樣無(wú)法破解密文獲取定值與設(shè)備參數(shù)。因此,通過(guò)以上安全方案保障了信息的機(jī)密性和完整性。</p><p><b>  3 系統(tǒng)實(shí)現(xiàn)</b></p>&

68、lt;p>  基于上述設(shè)計(jì)的系統(tǒng)方案和各個(gè)模塊,本文采用C#語(yǔ)言和SQL數(shù)據(jù)庫(kù),基于C/S結(jié)構(gòu),開(kāi)發(fā)了繼電保護(hù)定值在線發(fā)放管理系統(tǒng),所開(kāi)發(fā)的系統(tǒng)軟件的界面結(jié)構(gòu)圖如圖6所示。本文利用.NET開(kāi)發(fā)工具中ADO.NET技術(shù)實(shí)現(xiàn)數(shù)據(jù)庫(kù)訪問(wèn)功能。該系統(tǒng)支持將服務(wù)器上的數(shù)據(jù)庫(kù)文件和日志文件打包備份到用戶本地上。通過(guò)利用數(shù)據(jù)庫(kù)cmdshell功能向數(shù)據(jù)庫(kù)所在的服務(wù)器發(fā)送DOS命令直接操作服務(wù)器進(jìn)行實(shí)現(xiàn)。由于系統(tǒng)所在內(nèi)部局域網(wǎng)不允許與外網(wǎng)連接,S

69、SL/TLS證書(shū)不便于利用網(wǎng)絡(luò)申請(qǐng),SSL/TLS證書(shū)采用OpenSSL開(kāi)源安全套接字層密碼庫(kù)自行生成。</p><p>  本文所設(shè)計(jì)的系統(tǒng)定值單在線編輯界面如圖7所示。在定值錄入界面上,“定值狀態(tài)一覽”提供定值狀態(tài)的直觀顯示,定值單狀態(tài)如圖8所示。</p><p>  圖6 系統(tǒng)軟件界面結(jié)構(gòu)圖</p><p>  Fig.6 System software in

70、terface structure diagram</p><p>  圖7 定值單編輯界面</p><p>  Fig.8 fixed Fixed value editing interface</p><p><b>  圖8 定值單狀態(tài)圖</b></p><p>  Fig.9 Fixed value state&

71、lt;/p><p><b>  4 結(jié)術(shù)語(yǔ)</b></p><p>  本文采用C#為語(yǔ)言、SQL數(shù)據(jù)庫(kù)和OpenSSL開(kāi)發(fā)工具,開(kāi)發(fā)了由定值在線流轉(zhuǎn)、設(shè)備參數(shù)表上傳、系統(tǒng)認(rèn)證與訪問(wèn)控制、SSL/TLS協(xié)議通信等模塊組成的繼電保護(hù)定值在線發(fā)放管理系統(tǒng);設(shè)計(jì)了雙因子身份認(rèn)證方案、基于任務(wù)的訪問(wèn)控制策略、基于SSL/TLS協(xié)議的安全信道和基于安全信道的數(shù)據(jù)加密/解密方案,并由

72、此構(gòu)成了系統(tǒng)安全防護(hù)方案。目前,所開(kāi)發(fā)系統(tǒng)已在某地區(qū)電網(wǎng)獲得了實(shí)際應(yīng)用。實(shí)際應(yīng)用效果表明,該系統(tǒng)實(shí)現(xiàn)了定值單與設(shè)備參數(shù)的在線流轉(zhuǎn),并能對(duì)整個(gè)繼電保護(hù)定值在線發(fā)放流程進(jìn)行跟蹤,預(yù)防和消除了通過(guò)通信網(wǎng)絡(luò)修改設(shè)備繼電保護(hù)定值的安全隱患,提高了定值單發(fā)放的安全性與可靠性,滿足了系統(tǒng)的功能需求與安全需求。</p><p><b>  參 考 文 獻(xiàn)</b></p><p>  

73、[1] Wang J, Tai N, Song K, et al. Penetration level permission of for DG in distributed network considering relay protection[J]. Proceedings of the CSEE, 2010, 30(22): 37-43.</p><p>  [2] 楊增力, 周虎兵, 王友懷. 面向智能

74、電網(wǎng)的繼電保護(hù)在線應(yīng)用系統(tǒng)[J]. 湖北電力, 2011, 19(4): 65-67.</p><p>  Yang Zengli, Zhou Hubing, Wang Youhuai. An On-line ApplicationSystem of Protective Relay for Smart Grid[J]. Hubei Electric Power, 2011, 19(4): 65-67.</

75、p><p>  [3] Wan H, Li K K, Wong K P. A multi-agent approach to protection relay coordination with distributed generators in industrial power distribution system[C]. Industry Applications Conference, 2005. Forti

76、eth IAS Annual Meeting. Conference Record of the 2005. IEEE, 2005, 2: 830-836.</p><p>  [4] 劉國(guó)平. 地區(qū)電網(wǎng)繼電保護(hù)在線整定與評(píng)估預(yù)警方法研究[D]. 華北電力大學(xué), 2013: 7-13.</p><p>  Liu Guoping. Research on on-line setting a

77、nd assessment early warning of relay protection in regional grid[D]. Beijing: North China Electric Power University Doctor's Degree Thesis, 2013: 7-13.</p><p>  [5] 蔡曉燁, 房鑫炎. 基于網(wǎng)格平臺(tái)的廣域后備保護(hù)專(zhuān)家系統(tǒng)[J]. 電力系統(tǒng)保護(hù)

78、與控制, 2007, 35(8): 1-5.</p><p>  Cai Xiaoye, Fang Xinyan. Wide area back-up expert system based on grid[J]. Power System Protection and Control, 2007, 35(8): 1-5.</p><p>  [6] He C, Zhang B, Yuan

79、 Y, et al. Relay protection setting calculation system in distribution networks[C]. China International Conference on Electricity Distribution. IEEE, 2010: 1-4.</p><p>  [7] Beaumont P G. New trends in prote

80、ction relays and substation automation systems[C]. Transmission and Distribution Conference and Exhibition 2002: Asia Pacific. IEEE/PES. IEEE, 2002: 609-612.</p><p>  [8] Xiao F, Zhang Z, Yin X. Reliability

81、evaluation of the centralized substation protection system in smart substation[J]. IEEE Transactions on Electrical and Electronic Engineering, 2017, 12(3): 317-327.</p><p>  [9] Kulis I G, Marusic A, Leci G.

82、 Protection relay software models in interaction with power system simulators[C]. Mipro, 2012 Proceedings of the, International Convention. IEEE, 2012: 924-929.</p><p>  [10]Yuan R, Zhang H. Research and Dev

83、elopment of Visual Relaying Protection Setting Simulation System[C]. International Conference on Power System Technology, 2007. Powercon. IEEE, 2007: 1-4.</p><p>  [11]Chen M, Wang H, Shen S, et al. Research

84、 on a Distance Relay-Based Wide-Area Backup Protection Algorithm for Transmission Lines[J]. IEEE Transactions on Power Delivery, 2017, 32(1): 97-105.</p><p><b>  作者簡(jiǎn)介:</b></p><p>  關(guān)

85、亞?wèn)|(1996—),男,碩士研究生,從事智能電網(wǎng)通信安全的研究工作。</p><p>  Email:gyd3532@qq.com</p><p>  李中偉(1976—),男,博士,副教授,從事智能電網(wǎng)通信及其信息安全的研究工作。Email:lzw@hit.edu.cn</p><p>  收稿日期:2018-07-31;修回日期:2018-09-14</p

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論