权威论文发表网
权威期刊论文发表热门点击 《人民论坛》、 《山东社会科学》、 《新闻爱好者》、 《制造业自动化》 << 期刊汇总

你的位置:权威期刊 >> 论文发表 >> 科技期刊 >> 详细内容 在线投稿

信息安全技术在电力信息系统中的应用分析

收藏 打印 发给朋友 来源: 新教育 发布者:李贵明
热度0票 浏览598次 时间:2014年9月26日 11:09

a9j a2]'oO0摘要:当前,电力信息系统面临着日益严重的信息安全威胁,构建安全鲁棒的电力信息系统,对保障国民经济发展和人民生活水平具有非常重要的意义。本文对以密码锁为代表的信息安全技术在电力信息系统中的应用进行探究。权威期刊 En? p3Dq}

+G9xY8wb-?6s0【关键词】信息安全技术 电力信息系统 应用权威期刊H Gx`:_q

h1T1DZG~l*kbI&N0随着我国电力信息化水平的不断提高,发生任何信息安全问题都将威胁到电力系统的安全运行。一般情况下,在电力系统,如果应用软件的非法使用和电力信息系统的非法访问都可能产生不同程度的电力信息安全问题。因此,采用现代化的信息安全技术,对电力信息系统进行全面的保护具有重要的现实意义。本文以加密锁为例,来分析现代信息安全技术在电力信息系统中的应用。权威期刊y w p[6U-}m
1 新型信息安全加密锁权威期刊4bT|@\mf#][
随着破解技术的不断发展,新型加密锁也不断问世。加密锁又叫加密狗,主要分为软件加密和硬件加密两种。其中软件加密是通过在被保护的关键软件中检查若干特征值来判断电力信息系统是否被非法访问或使用。软件加密原理比较简单,但容易被破解跟踪。硬件加密方式是由EPROM 存储器和外围读写电路所构成。研发人员根可以在EPROM 中预先设定好自身的数据内容,通过与被访问的信息数据进行对比来判断是否存在非法访问或使用。新型信息安全加密锁在传统硬件加密的方式下,进一步扩展采用单片机芯片或DSP芯片,在芯片中加载特定数据保护算法,并根据信息破解技术不断更新,具有很强的抗分析能力和破解能力,可根据客户需求针对电力信息系统特点进行防护。同时,由于加密锁中采用了单片机或DSP 等可编程芯片,可随着破解技术的不断发展而进行加密技术的更新。在电力系统中,通过使用信息安全加密锁,可以有效防止外来入侵和非法访问,更可以避免个别员工的不经意间的内网泄密,并可以帮助电力信息系统的信息安全防护不落伍,能够适应技术的不断革新未来电力信息系统的发展需求。

Qz7W"y`9CE0 权威期刊/z q3u ?9A5Pna

2 加密锁整体设计权威期刊.bwO@#lu){@ T.N
2.1 加密锁硬件设计权威期刊:m#i&E6Fe^8C`
为了保障接口的统一性,本例采用USB接口方式。本加密锁由单片机CY7C68013A、USB 接口芯片、外接EPROM 和电源模块等构成。权威期刊2I:LP-^;zw
2.2 加密锁固件程序的设计
8p{1m5r0\ c!B0固件程序是指 USB 加密锁中的 8051 内核的控制程序,其主要功能是和主机软件配合完成与 USB 主机的通信( 包括加密锁的标识,USB 设备的枚举等),对主机传过来的数据进行加密处理以及对 EEPROM 进行读写操作等。Cypress 公司提供的 EZ-USB 软件开发包中包含一个用于 CY7C68013 芯片开发的固件程序框架,在该程序框架中已经完成了一个简单的任务循环。首先框架程序将内部的状态变量进行初始化,然后开始调用设备初始化操作函数TD_Init( ),接下来框架程序将 USB 接口初始化到未配置状态并使其能中断。然后开始不断地设备对进行重枚举,每次重枚举的时间间隔为1s,一旦断点 0 检测到请求数据包(SETUP),那么框架程序将对接收的数据包进行交互的任务调度。权威期刊(NpCZk2u
3 加密锁在电力信息系统的应用分析权威期刊4mpJ'p)pO
在对电力信息系统进行保护时可以单独采用加密锁的内嵌加密代码保护方式和外壳加密保护方式,其中内嵌加密代码保护方式需要对核心软件的源代码进行相关处理,实现起来比较复杂,但是加密强度比较高。而使用外壳加密保护方式只需要调用加密锁外壳加密工具对核心软件进行简单的操作即可快捷地完成加密工作,这种保护方式不需要对源代码进行处理,所以对没有时间编写加密代码的开发者来说非常方便,但是它的加密强度不是很高。因此,通常情况下将这两种方式结合起来使用,首先采用加密锁的接口函数完成相关的内嵌加密代码工作,然后再使用加密锁外壳加密工具进行一次外加密。外壳加密不仅给软件增加了一层保护,而且对内嵌的加密代码起到了很好的保护作用,这样一来,即使外壳程序被破坏了但由于内嵌保护代码的作用,被保护的程序照样不能脱离加密锁正常运行。因此,通过加密锁的内嵌加密代码保护方式和外壳加密保护方式同时对电力系统的应用软件进行加密保护可以达到非常好的保护效果。被保护后的电力信息系统在运行过程中,外壳程序首先检测是否有指定的硬件标识符的加密锁,然后接着对加密锁进行合法性验证,在加密锁通过相关检测和验证后外壳程序再进行相关的解密、还原等操作,然后核心软件将开始进入到被保护前的运行状态,但在此过程中当程序运行到内嵌的保护代码处时,应用程序将与加密锁进行通信,并完成相应的验证或代码加解密等操作,此期间一旦加密锁被拔掉或者加密锁部分出现不符合要求时,程序将作出对应的错误相应,跳出正常的运行状态。因此,在通过加密锁对电力系统软件进行保护后,该软件使用者必须持对应的加密锁才能使软件正常运行。于是软件开发商就可以根据用户的不同特征,利用加密锁初始化设置工具对同一类的多个加密锁进行不同的设置,然后使用这些加密锁分别对软件进行加密保护处理,最后把被保护后的软件和对应的加密锁一起分发给被授权的用户。这时,不同的用户持有的加密锁各不相同,而其各自的加密锁只能在对应的软件上使用,同时被保护的软件也只能在对应的加密锁存在时才能运行,从而保证了软件与锁的一一对应关系。因此开发商可以对其开发的电力系统应用软件的使用版权进行很好地保护。
k&x S]s3xh-l6bV0参考文献
o8Z:kp|5esb0[1] 李文武, 游文霞, 王先培. 电力系统信息权威期刊AmK0O3W G:v
安全研究综述[J]. 电力系统保护与控制,
6c-}\,]j nY02011(10).权威期刊M5Mpw0bp,K2h
[2] 冯小安. 一种新的电力信息系统安全模型
:Gc:YH EDr6w0及其评价方法[J]. 华北电力大学学报,
K2r(q\s:b3{"d-d02010 (05).
,|A*LMr#h8O0[3] 陈宇丹. 电力信息系统信息安全关键技术权威期刊/S*OY[p}u
研究[J]. 中国科技信息,2013( 23).
ViR8PJ%O0z:f7v |0[4] 陈懿. 电力信息系统安全体系的构建[J].
0^OnV/V,K?0电子世界,2013(19).权威期刊'_q*j"k^ c [6N
作者简介
{hC&qc h1|]0李贵明(1976-),男,浙江省永康市人。大学
q)x0Hi5c"}]1v[T0本科学历,学士学位。现为国网浙江永康市供权威期刊-SGp `hf
电公司工程师。主要研究方向为电力信息。权威期刊!K(\h"fh
作者单位权威期刊9I0k#l@bZA*Fk`3`
国网浙江永康市供电公司 浙江省永康市 权威期刊8M!p9L u&ts!NJ/WO9s
321300权威期刊 Fs ~$S.W&qMtB



权威期刊www.qwqk.com)核心期刊,是一个专门从事期刊推广、论文发表发表论文指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
投稿邮箱:qwqk888@126.com
在线咨询:85386079、85792550(QQ)
联系电话:18602588568
权威期刊论坛http://www.qwqk.com/bbs/
权威期刊论文发表、发表论文专业机构

TAG: 技术 信息安全
上一篇 下一篇

联系我们

论文发表 论文投稿 热点图片

更多