广东电网梅州兴宁供电局 514500
摘要:随着我国无线通信技术与电网的逐渐融合,无线通信技术的应用范围也越来越广泛。与此同时,无线通信技术的安全问题也逐渐成为人们关注的焦点。本文先分析了面向电网自动化的无线通信技术的安全问题,然后详细阐述了如何解决这些安全问题,以使无线通信技术的安全能够适应电网的现代化发展。
关键词:电网;自动化;无线通信;安全
虽然通信系统带有较完善的信息安全保护措施。但是由于网络的可攻击性和网络协议的不安全性,无线通信技术仍然存在一定的安全问题。这些安全问题不仅会给用户造成一定的经济损失,还会影响电网系统的稳定。因而工作人员应该深入研究提高电网自动化的无线通信技术安全性能的方法,以促进我国通信行业的可持续发展。
一、面向电网自动化的无线通信技术中存在的安全威胁
1.无线网络安全缺陷
首先,无线网络常用的无线介质是红外线和微波两种,但是这两种介质属于公用资源。其次,能够被利用的无线频谱资源是有限制的。再者,无线网络的电力来源主要是来自电池,极容易发生断电现象。正是这些特点造成了无线网络的安全缺陷。
2.网络数据威胁
网络数据威胁包括无线窃听、假冒攻击、信息篡改、重传攻击。如在酒店、饭店等公共场合,企业为了吸引客户多数会开放无线网络。在此过程中攻击者只利用窃听技术即可实现无线窃听。可见,由于无线网络的广播特点,攻击者能够利用网络协议弱点窃取数据信息,从而给无线链路终端造成威胁。
3.其他非技术威胁
其他非技术威胁产生的主要原因是因为用户和网络管理人员的失误操作。另外,如果运营商不提供足够的网络维护措施也会导致无线通信技术安全问题。其他非技术威胁包括网络拒绝服务、病毒攻击等。因而,应该控制非管理人员访问网络的权限,并及时进行软件的更新和维护,以保证无线通信技术的安全。
二、面向电网自动化的无线通信技术安全措施
1.访问控制与鉴权技术
所谓访问控制就是在电网中按照用户身份,限制用户的访问权限,包括一些数据和功能的访问权。这种方法主要是针对电网的非法访问威胁。另外,访问控制功能包括三种:拦截非法用户进入系统、允许合法用户进入系统、保证合法用户能够按照自己的权限访问系统。
由于访问控制与鉴权技术主要针对的是非授权用户。所以在执行访问控制与鉴权技术时可以按照以下三个原则进行操作:一是遵循最小权益原则。二是遵循信息最小泄露原则。三是遵循多级安全原则。而访问控制鉴权技术的实现方式则包括强制性访问控制和主动性访问控制。其中强制性访问控制主要是由系统管理员来执行的。而主动性访问控制是由资源拥有者来建立的。两种实现方式的应用范围也是不相同的。如在安全性能要求较高的场合,宜选用强制性方位控制方式。反之,则选用主动性访问控制。
所谓鉴权是指网络验证接入主体的过程。鉴权方式方式口令、指纹等多种形式。但是被广泛应用在无线网络中鉴权方式是口令鉴权。通常在访问无线通信网络,系统会自动要求用户输入ID和口令。另外,还可以添加一定的限制条件,增强鉴权技术的安全性。如限制口令尝试次数、限制口令输入时间。
期刊文章分类查询,尽在期刊图书馆一般情况下为了进一步防止口令泄露,还可以在口令的传输过程中进行加密。
Zigbee是基于IEEE802.15.4无线标准研制开发的关于组网、安全和应用软件等方面的技术标准。 Zigbee主要应用于距离短、数据传输速率不高的各种电子设备之间。通常,符合下列条件的应用都可以考虑采用Zigbee技术:设备距离短、设备成本低、数据传输量小、设备体积小、没有充足的电力支持、需要覆盖的范围较大,网络内需要容纳的设备较多;网络主要用于监测或控制。而访问控制与鉴权技术的缺点在于其电力不足等方面。可见,这种技术能够很好的弥补访问控制与鉴权技术的不足之处。另外,最重要的是Zigbee提供了数据完整性检查和鉴权能力,并采用AES-128加密算法。由此可见,在现代化无线通信技术的安全管理中,访问控制与鉴权技术、数据安全加密及校验技术是混合应用的。这样才能真正提高无线通信技术的安全性。
2.数据安全加密及校验技术
数据加密技术比较常用。由于电网自动化涉及到的数据信息较为复杂,所以为了提高无线通信技术安全,可以重点加强数据安全加密技术的应用。而数据加密是由加密算法来实现的,包括对称密码算法和非对称密码算法。非对称加密的安全性高,对称加密算法算法简单。因而为了提高无线通信安全性能,管理人员会同时利用对称算法和非对称算法。
数据加密可以通过三个层次实现:一是链路加密。顾名思义,链路加密是为了保证链路信息的安全。在实际的加密过程中,会先对每个节点进行加密,然后再用下一链路的密钥加密该链路。这样边向前传输边进行加密。另外,通过这种覆盖加密,会使链路的终端和开端被覆盖。但是这种加密方式的缺点在于不需要传输数据即可实现解密,会给网络的管理增加一定的难度。二是节点加密。节点加密的方式与链路加密类似,在节点实现覆盖加密。但是不同之处在于节点加密需要报头和路由信息以明文形式传输。节点加密防范攻击者分析通信业务的能力是非常弱的。三是端到端加密。这种加密方法主要对独立的报文进行加密。另外,端到端的加密方式全程是以密文形式为主,且安全系数极高。但是其缺点在于无法对地址进行加密,从而无法覆盖信息传输的原点和终点。三种加密方式的应用范围各有不同,因而在实际的工作中,需要管理人员结合外部环境和无线通信技术标准选择合适的加密方式。
无线网络最初采用的安全机制是WEP(有线等效私密),之后是802.11i协议。另外在802.11i草案的基础上,又制定了一种称为WPA(Wi-FiProctedAccess)的安全机制。WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrityProtocol)。例如对于大型企业的应用,常采用“802.1x+EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。
三、总结
综上所述,无线通信的技术安全措施包括访问控制与鉴权技术和数据安全加密及校验技术两种方式。在实际的应用过程中,应该根据实际的电网工程环境采用科学、合理的安全措施,从而保证电网的安全、可靠。这不仅能够促进我国电力行业的发展,还能够创新推动我国无线通信技术的创新。
参考文献
[1]李倩.电网中无线通信技术的应用探析[J].科技与创新,2014,04:127+132.
[2]杨晓华.解析智能电网中的无线通信技术[J].通讯世界,2014,08:66-67.
[3]李信,李朝峰,齐源,富宜宇.面向电网自动化的无线通信技术安全研究[J].信息安全与通信保密,2014,08:90-98.
[4]王爽.面向智能电网的配网无线通信技术研究[D].广东工业大学,2015.
论文作者:张振平
论文发表刊物:《电力技术》2016年第8期
论文发表时间:2016/10/20
标签:电网论文; 通信技术论文; 访问控制论文; 技术论文; 数据论文; 用户论文; 方式论文; 《电力技术》2016年第8期论文;