能源互联网信息安全架构研究论文_刘永笑,阴昌华,陈志彬,王涌

(国网太原供电公司 山西省太原市 030000)

摘要:能源互联网系统理论和部分范围内的实现为社会发展提供了新的思路,由于全球能源存在的分布不均的问题,建设涵盖全球的能源互联网系统被相关人员提出,由于各地实际情况各有差异,长距离的电能传输又需要信息通信技术的支撑,网络信息安全就成为了非常重要的问题,本文针对以上问题,就全球能源互联网信息安全架构进行研究。

关键词:能源互联网;信息安全;架构

1全球能源互联网建设的意义和面临的困难

1.1全球能源互联网建设的意义

全球能源互联网建设的主要意义是缓解各地能源分布不均的情况,部分发达地区电能在满足所需的情况下还有剩余,而部分落后地区电能不足所用,对能源进行调配、实现合理利用是建设全球能源互联网系统的初衷和目的。

比如非洲南部的南非共和国,发电技术、能力相对发达,而其邻国、地区的经济建设落后,发电能力较差,又比如美国、以色列、俄罗斯核发电能力出色,也可以将电能输送给更多落后国家,实现能源的平衡和有效利用。

1.2全球能源互联网建设面临的困难

客观地说,全球能源互联网建设面对的困难来自多个方面,包括政治、资金等因素,本文主要探讨网络信息安全方面。互联网的优势是信息共享和快捷方便的操控、传输,该优势也同样使病毒木马的的破坏性无限扩大,造成信息安全方面的隐患,鉴于全球能源互联网涵盖范围、所需资金、涉及信息的广阔性、庞大性、多样性,一旦遭遇安全问题,损失是不可估量的,病毒的多变性、传播迅速性和破坏性则带来了管理、预防上的难度,这是目前全球能源互联网建设的突出困难之一。

2全球能源互联网的网络体系结构

2.1逻辑上全球能源互联网的网络体系结构

逻辑上看,全球能源互联网的网络体系结构应包括能源产生模块、能源传输模块、能源使用模块、能源控制模块、能源储存模块以及能源再生模块六个部分。鉴于全球能源互联网的庞大性,这六个模块都离不开网络的支持,就本文研究的重点远程传输方面而言,首先涉及到的就是电能传输终端所需的电量,可以预见的是,由于部分地区的用电水平较为落后,该数据的确定根本无据可依,只能依靠智能手段进行分析并控制传输工作。逻辑上的全球能源互联网网络体系必须以智能控制为核心,进行整体网络体系的建设。

2.2拓扑上全球能源互联网的网络体系结构

拓扑学上看,全球能源互联网的网络体系依然是由能源产生模块、能源传输模块、能源使用模块、能源控制模块、能源储存模块以及能源再生模块六个部分组成,但需要考虑的重点是各大部分的连接方式。应该注意的是,拓扑学并不考虑各个模块的实际情况,只取其概念做为研究对象,那么可以明确的是,六个板块的主要连接方式有两个:①电力线路;②通信设备。而两种方式依然无法离开网络,比如长距离电力线路在传输过程中的消耗以及通信过程中所受到的各类干扰,这些均会对全球能源互联网的网络体系产生不利的影响,而且显然是很难避免的。

3对现有能源互联网安全研究方法的分析

3.1安全需求驱动法

安全需求驱动法是指根据可能产生的安全问题,针对性的分析安全保护方式的方法,该方法在现阶段的能源互联网安全研究中处于较为重要的位置。比如能源互联网网络安全的主要威胁是木马病毒,那么在安全需求驱动法的研究中,重点考虑的就是对病毒的防御,一般来说,所有的木马病毒均带有一定的类似特点,比如需要下载或者传输才可以侵入计算机系统,因此从渠道上进行控制就是较为可行的办法。

3.2安全模型法

安全模型法是指根据能源互联网网络系统面临的所有常见问题,建立防御模型,全方位的进行安全保护工作,该方法在各类网络安全研究中十分常见。

通常来说,安全模型具备一定的自主防御能力,但这种防御能力往往带有一定的滞后性,即是说,很多时候当木马病毒侵入计算机后,安全模型才能发觉,如果木马病毒已经造成了破坏,也无法弥补相关损失,不过安全模型的防御更为全面,这是其优势所在。

3.3系统论

系统论是指就系统本身的模式、结构、规律制定安全防御的方案和措施,就网络安全而言,该方式有一定的优势。能源互联网网络体系的模式、结构等具有明显的规律性和优劣势,比如整个体系有完整的可参考经验,但劣势在于,能源互联网的开放性是较高的,可以容纳任何环节、对象的加入,系统论的针对性也因此变得有价值,但问题在于,木马病毒等威胁是多变的,系统论理念下的网络安全防御不可能预知木马的变化,这是其致命缺陷。

3.4以逼近理想解排序法对现有安全防护方法进行分析和比较

逼近理想排序法只要求各对象函数具有单调递增、递减性就可以进行科学分析,以该方法对安全需求驱动法、安全模型法、系统法的可行性和优劣势分析比较,其结果如表1所示。表1中,1代表最佳,2代表一般,3代表较差。

通过表1,可以直观的了解三种方法的优劣势,安全需求驱动法模式下,优先考虑的是危险来源,该模式下建立的网络安全系统具备较强的自主防御能力,但危险处理能力一般,应变能力则较差,考虑到全球能源互联网较高的网络安全需求,该模式无法适用。安全模型法的基本理念是综合考虑危险因素,在该模式下建立的网络安全系统自主防御能力、危险处理能力和应变能力均处于一般的水平,这也无法满足全球能源互联网对网络安全的要求。系统法从本身的模式和结构出发,未能充分考虑危险的变化,自主防御能力较差,但也因此在危险处理能力方面能力突出,应变能力则处于一般的水平,这意味着当有危险接近全球能源互联网时,系统法模式下建立的安全网络结构难以进行有效防御,不能充分适用。

4基于可信计算技术对全球能源互联网的信息安全架构进行分析

可信计算技术是一种建立于硬件安全模块支持下的可信计算平台,就计算机相关的网络安全系统而言,可信计算技术应用广泛,其基本工作模式如图1所示。

图1可信计算技术的工作模式

基于可信计算技术对全球能源互联网的信息安全架构进行分析,可以发现至少四个优势,即签注密钥、安全输入输出、储存器屏蔽和远程认证。

具体来说,签注密钥是指在程序出厂时,设定一个私有的、不和任何相关密钥相同的芯片,该芯片是随机生成的,而且不会改变,以保证安全性。安全输入输出是指计算机用户在于对象目标进行交互活动时,传递信息和数据的信道受到专门的保护,这在全球能源互联网进行远程能源输送时意义巨大。存储器屏蔽是对现有存储技术的拓展,除非操作者本身,否则系统也没有权限进行操作。远程认证是指操作方可以对远程接收端进行授权,使其具有相应的操作权限,这为全球能源互联网远程传输的网络安全提供了保证,同时带来了有效的授权机制。

在可信计算技术模式下建立的网络安全系统,通过4重防护能够更好的保护安全信息,也能通过授权等方式进行权限的授予,便于在远程终端进行控制和操作,使安全性大为增加。

5安全性分析方案

安全性分析方案应包括架构的自我防御能力、危险处理能力和应变能力三个方面,以拓扑学知识和线性规划知识作为基本的判别方法,并在获取结果后结合实际情况加以选择。以拓扑学知识将影响能源互联网的因素分立出来作为变量,分别以自我防御能力、危险处理能力、应变能力作为线性条件,带入各个变量进行分析,之后将分析图进行叠加,选取最优点组成最优曲线,作为建立能源互联网安全架构的指导之一,最后结合实际情况,选择合适的构架方案。

6结语

能源互联网技术的出现对现代社会发展具有十分重要的意义,为平衡全球能源分布不均的情况,建立涵盖全球的能源互联网是较为可行的办法,利用逼近理想解排序法对安全需求驱动法、安全模型法、系统法进行比较,并分析可信计算技术,可以看出可信计算技术的优势,在未来的全球能源互联网建设中,在可信计算技术理念的指导下建设网络安全架构相对而言是最为可行的。

参考文献:

[1]王继业,郭经红,曹军威,高灵超,胡紫巍,周静,明阳阳,方正伟.能源互联网信息通信关键技术综述[J].智能电网,2015,3(06):473-485.

[2]董朝阳,赵俊华,文福拴,薛禹胜.从智能电网到能源互联网:基本概念与研究框架[J].电力系统自动化,2014,38(15):1-11.

论文作者:刘永笑,阴昌华,陈志彬,王涌

论文发表刊物:《电力设备》2017年第25期

论文发表时间:2017/12/29

标签:;  ;  ;  ;  ;  ;  ;  ;  

能源互联网信息安全架构研究论文_刘永笑,阴昌华,陈志彬,王涌
下载Doc文档

猜你喜欢