毕业论文范文:电力自动化通信技术中的信息安全问题

上传人:tian****1990 文档编号:82519313 上传时间:2019-02-24 格式:DOC 页数:4 大小:29.15KB
返回 下载 相关 举报
毕业论文范文:电力自动化通信技术中的信息安全问题_第1页
第1页 / 共4页
毕业论文范文:电力自动化通信技术中的信息安全问题_第2页
第2页 / 共4页
毕业论文范文:电力自动化通信技术中的信息安全问题_第3页
第3页 / 共4页
毕业论文范文:电力自动化通信技术中的信息安全问题_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《毕业论文范文:电力自动化通信技术中的信息安全问题》由会员分享,可在线阅读,更多相关《毕业论文范文:电力自动化通信技术中的信息安全问题(4页珍藏版)》请在金锄头文库上搜索。

1、毕业论文范文:电力自动化通信技术中的信息安全问题一、引言全球的数据网络在近几年发展非常迅速,信息在交流过程中也因为飞速发展的数据网络变得更加方便,同时数据网络在发展过程中呈逐渐扩大的趋势。而电力自动化数据在提高传输效率过程中充分利用了inter网和无线网,调度数据网和软交换技术在电网的大量应用,让开发和维护过程中的工作量得到减少的同时,也出现了更多新的问题,内部的信息在网络传播的过程中出现了泄漏和损失的情况,有时候还存在信息被人为入侵破坏的情况,使得电网存在失控、误控的风险。因此加强信息安全防范工作,在电力自动化通信技术发展的过程中是一项必不可少的重要任务。二、电力通信防护体系的概述电网安全防

2、护整个过程就相当复杂,且极具系统化特点,其整个防护过程中将防护流程和管理技术通过先进的防护技术结合为一个整体。一般情况下,此工程在模型建立的过程中都参照信息安全工程学创造模型的基本方法,安全工程在试验中实施项目的全过程都能够得到信息安全工程模型,只是在实际防护过程中存在一系列差异,信息安全工程模型仅仅针对一些单一设备的安全设置,而电力通信防护体系的考虑更加系统化、复杂化。将这些因素归结为一个整体,安全侧略、安全管理、技术管理这三个方面是整体中包含的主要因素,也是信息安全模型构成的主要部分。三、系统中的常见的漏洞和风险(一)系统中心站内部通信站的数据都会在中心站的节点集中,系统在收发外界数据的过

3、程中都要通过此接口。若该节点被攻击者攻击,整个系统相对于入侵者就毫无隐私可言。若中心站一旦有故障出现,整个系统便不能工作,导致系统瞬间瘫痪。关于电力自动化通信技术中的信息安全问题,因为中心站是系统的核心,在安全防御工作中应该将中心站列为重点保护对象。一般对中心站的保护都采取强化防火墙技术进行,即加强中心站与外部网络互联环节的隔离防护措施。电力企业在运营过程中大量的运用了防火墙技术,防火墙自身就可以作为一个信息的出入口存在于各个网络和网络之间的连接中,能够在信息传输的过程中对信息流就进行实时控制,防火墙对于各种攻击都有较强的抗性。网络服务和信息要想能够尽可能的安全,企业就必须要加强防火墙的建设。

4、从逻辑层面来看,可以将防火墙当成分离器,也可以看成监控器,因为防火墙对网络和网络之间流动的数据由实时监控的作用,内部网络在企业运营的过程中都由防火墙进行安全保护工作。通常防火墙都有限制他人进入网络的作用,并将危险服务和危险用户和内部网络相互隔离,同时防火墙还能够有效防止他们接近内部网络自身的防御,用户在访问的站点的过程中也能够通过防火墙对特殊站点的访问进行限制,并且 inter在监控的过程中也能够更加方便。在入侵者对防火墙造成威胁之后防火墙会通过报警系统及时报警,以此能够将重要信息迅速存档并转移,很大程度保证了网络的安全。(二)无线终端存在的漏洞和风险无线终端是在所有无线网络中都存在的,而却存

5、在的数量极多,整个通信系统的基本结构都是由无线终端组成的。无线终端自身就有种类多、信号开放的特点,因此往往在终端会存在诸多的系统漏洞。系统保护工作中,对系统信息的保护和对系统业务安全的保护重要程度一样。信息自身的访问安全是系统信息保护的基础,在查看信息的过程中,对于没有权限的人一定要禁止查看,没有操作信息权利的人一定不能对信息进行操作。对于无线终端漏洞的处理。系统在对各种信息的保护工作中要对权利和身份进行明确的划分,在访问信息的过程中为信息库加密,对于有访问权限的人而言没有丝毫的影响,这种方式仅仅只针对于没有访问权限的网络用户。另外通过信息访问模型能够对信息的访问拟定一个访问范围。在访问过程中

6、会使用到信息访问安全技术,其中应用较为广泛的便是身份认证和访问控制这两项技术。(三)信息加密的漏洞在信息安全保护工作中一般都会使用到信息算法加密保护法对信息进行保护。在数据将要发送之前对数据进行加密处理,加密的过程中会运用一种只有内部才知晓的算法;在接收方将文件接收到之后,再通过算法将文件进行转化,从而能够使信息和数据在传播的过程中更具安全性。在对数据进行保护的过程中主要运用到如下两种加密方式,一种是标准加密算法,另一种算法是公开密匙算法。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,

7、公共密钥加密信息只能用专用密钥解密,反之亦然。加密信息策略与管理不当都会引发严重的信息安全问题。四、电力自动化通信技术中信息安全对策现今电力自动化通信技术中的信息传输一般都采用明文传输方式进行传输,在传输的过程中信息的安全性得不到保证,经常会被恶意的监听、修改,系统也会因此受到严重的攻击。若信息在传输的过程中不采取相应的措施进行加密处理,电力自动化通信系统无论采取何种查杀木马软件对系统进行监控都无济于事,系统中存在的安全漏洞依然得不到修复,采用明文方式传输数据会使各种信息安全风险出现,对系统造成很大程度的破坏,甚至有可能直接导致系统瘫痪。(一)使用多层次加密码发加密无线通信系统现今链路加密和端

8、口到端口加密以及混合加密方式是对网络信息加密运用最为普遍的三种加密方式。对网络中存在与相邻位置的节点出书数据加密便是链路加密,在所有节点和与自身相邻的节点之间都的数据传输都必须进行加密处理,一般在节点与节点之间都有相应的密码机对节点传输的信息进行保护,各个节点之间的密码机和密匙都存在一定的差异。端口到端口的加密主要是针对数据连续过程中对数据的加密。在对所有客户数据传输加密过程中都要求采用同样的密匙。而两者结合成同一个加密方式之后便成了混合加密,对传输的文件和信息进行两次或者多次加密。(二)选择适当的加密算法方式在网络层和应用层之间引入ssl层,进行数据流的完全加密。加密的内容只包括应用数据,还包括传输协议内容。该过程将数据流分割成数据段进行加密,加密后数据由明文变成密文。第 4 页 共 4 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号