电力可信网络体系及关键技术的研究

被引:0
作者
张彤
机构
[1] 华北电力大学
关键词
可信计算; 工业控制系统; 电力可信网络; 强制运行控制; 行为可信性审计;
D O I
暂无
年度学位
2013
学位类型
博士
摘要
近年来,以“震网”、“火焰”病毒为代表的,有组织、有目的的针对工业控制系统的安全攻击时有发生,工业控制系统的安全威胁日益严重。工业控制系统的专业性,以及系统运行高可靠性的要求,使得工业控制系统网络安全保护具有特殊性,传统的信息安全理论和方法难以满足工业控制系统网络安全保护的要求。电力工业控制系统作为一类典型的工业控制系统,其安全性问题因电力工业在国民经济和社会生活中的特殊地位而受到特别重视。如何构建一个安全、可信、可控的电力工业控制系统网络是电力企业信息安全建设的重要问题,对于确保电力工业的安全稳定运行具有重要的现实意义。 本文以电力工业控制系统现状及安全需求为主线,在对电力工业控制系统网络分析研究的基础上,对现有信息安全理论进行完善,将可信计算的理论应用到对工业控制系统的安全保护中去,提出了“电力可信网络”的概念,研究并建立“电力可信网络”的理论模型,并且针对“电力可信网络”模型实现的关键技术进行了研究与开发。论文的研究工作及取得的主要成果体现在以下五个方面: (1)将可信的概念引入到电力工业控制系统网络的安全保护中,提出了“电力可信网络”的概念。在传统可信网络理论的基础上,针对电力工业控制系统的特点及安全保护的需求,研究构建一个边界清晰可控、系统硬件及软件清晰可控、网络及用户行为可信的可靠工业控制系统网络。电力可信网络概念的提出,对于电力工业控制系统安全保护提供了理论依据,是对电力信息安全理论的完善。 (2)针对电力可信网络的安全需求,提出了电力可信网络的层次化模型。从网络系统静态环境可信和动态环境可信两个层面,将电力可信网络的可信性化分为三个层次,即硬件设备及系统的可靠性、系统运行的可信性和网络行为的规范性。硬件设备及系统的可靠性确保网络静态环境的可信性,系统运行的可信性和网络行为的规范性确保网络动态环境的可信性。 (3)针对系统运行的可信性保证要求,提出基于严格监控系统执行权限授权过程的安全保护策略,研究基于可信计算的强制运行控制技术。强制运行控制技术基于可信计算的理论,通过构建系统的“安全初始态”形成“可信根”,在“可信根”的保证下,通过对系统进程的实时监控来实现系统状态“可信链”的传递。强制运行控制技术主要对进程获取系统运行权限进行监控,防止非法进程获取系统运行权限而对系统造成危害,弥补了传统访问控制技术重点防范对系统资源非法写操作的不足,确保系统中运行的进程均为可信进程,构造一个可信的系统环境。 (4)针对网络行为的可信性保证要求,提出网络行为可信性审计策略,研究网络行为可信性审计理论及技术。从用户身份可信、行为可信和操作流程合规三个层面,研究网络行为可信性审计理论,对网络行为进行实时监控,实时判断行为的可信性和业务操作流程的合规性,防范内部人员的恶意操作或误操作。 (5)根据电力SCADA系统安全保护的特点和特殊要求,应用电力可信网络体系理论及关键技术的研究成果,设计并构建电力SCADA系统可信网络体系,对电力可信网络体系理论及关键技术的研究提供应用示例。
引用
收藏
页数:146
共 60 条
[1]
工作流模型结构验证及运行仿真的研究与实现 [D]. 
崔硕 .
华北电力大学,
2012
[2]
入侵容忍的分布式Web服务器模型研究 [D]. 
赵洁 .
南京师范大学,
2005
[3]
Stitch: A language for architecture-based self-adaptation [J].
Cheng, Shang-Wen ;
Garlan, David .
JOURNAL OF SYSTEMS AND SOFTWARE, 2012, 85 (12) :2860-2875
[4]
A model of trusted network for electric power information network [J].
Zhang, Tong ;
Wu, Kehe ;
Ma, Gang ;
Chen, Fei ;
Ji, Hongjiang .
Journal of Convergence Information Technology, 2012, 7 (23) :9-17
[5]
A method of workflow model structure verification based on graph theory [J].
Ma, Gang ;
Wu, Kehe ;
Zhang, Tong ;
Shuo, Cui .
Journal of Convergence Information Technology, 2012, 7 (17) :350-356
[6]
A Trusted Process Security Model for the Access to Power Enterprise Data Center.[J].Wu Ke He;Ji Hong Jiang;Chen Long;Zhang Tong.Advanced Materials Research.2012, 341
[7]
Potential benefits of implementing load management to improve power system security [J].
Affonso, Carolina M. ;
da Silva, Luiz C. P. .
INTERNATIONAL JOURNAL OF ELECTRICAL POWER & ENERGY SYSTEMS, 2010, 32 (06) :704-710
[8]
Cyber security risk assessment for SCADA and DCS networks [J].
Ralston, P. A. S. ;
Graham, J. H. ;
Hieb, J. L. .
ISA TRANSACTIONS, 2007, 46 (04) :583-594
[9]
Proposed NIST standard for role-based access control.[J].David F. Ferraiolo;Ravi Sandhu;Serban Gavrila;D. Richard Kuhn;Ramaswamy Chandramouli.ACM Transactions on Information and System Security (TISSEC).2001, 3
[10]
计算机系统安全.[M].马建峰; 郭渊博; 编著.西安电子科技大学出版社.2007,