电力自动化通信技术中的信息安全毕业论文

2022-04-30 18:59:02   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《电力自动化通信技术中的信息安全毕业论文》,欢迎阅读!
通信技术,毕业论文,自动化,电力,安全
电力自动化通信技术中的信息安全及应用



目录

一、引言………………………………………………………………………。 二、电力通信防护体系的概述………………………………………………。. 三、系统中的常见的漏洞和风险………………………………………………… (一)系统中心站………………………………………………………………。 (二)无线终端存在的漏洞和风险……………………………………………… (三)信息加密的漏洞…………………………………………………………. 四、电力自动化通信技术中信息安全对策……………………………………… (一)使用多层次加密码发加密无线通信系统………………………………… (二)选择适当的加密算法方式……………………………………………… ()采用摘要算法…………………………………………………………… ()加强应用管控,杜绝违规外联………………………………………。 ()通信系统网络进行优化………………………………………………….

五、电力通信中的应用…………………………………………………。.

六、结束语………………………………………………………………。。 一、引言

全球的数据网络在近几年发展非常迅速,信息在交流过程中也因为飞速发展的数据网络变得更加方便,同时数据网络在发展过程中呈逐渐扩大的趋势。而电力自动化数据在提高传输效率过程中充分利用了INTER网和无线网,调度数据网和软交换技术在电网的大量应用,让开发和维护过程中的工作量得到减少的同时,也出现了更多新的问题,内部的信息网络传播的过程中出现了泄漏和损失的情况,有时候还存在信息被人为入侵破坏的情况,使得电网存在失控、误控的风险.

因此加强信息安全防范工作电力自动化通信技术发展的过程中是一项必不可少的重要任务。


http://www.qxqxw.com/bjl/

二、电力通信防护体系的概述

电网安全防护整个过程就相当复杂,且极具系统化特点,其整个防护过程中将防护流程和管理技术通过先进的防护技术结合为一个整体。一般情况下,此工程在模型建立的过程中都参照信息安全工程学创造模型的基本方法,安全工程试验中实施项目的全过程都能够得到信息安全工程模型,只是在实际防护过程中存在一系列差异,信息安全工程模型仅仅针对一些单一设备的安全设置,电力通信防护体系的考虑更加系统化、复杂化。

将这些因素归结为一个整体,安全侧略、安全管理技术管理这三个方面是整体中包含的主要因素,也是信息安全模型构成的主要部分。 三、系统中的常见的漏洞和风险 (一)系统中心站

内部通信站的数据都会在中心站的节点集中,系统在收发外界数据的过程中都要通过此接口。

若该节点被攻击者攻击,整个系统相对于入侵者就毫无隐私可言。若中心站一旦有故障出现,整个系统便不能工作导致系统瞬间瘫痪。因为中心站是系统的核心,在安全防御工作中应该将中心站列为重点保护对象。

一般对中心站的保护都采取强化防火墙技术进行,即加强中心站与外部网络互联环节的隔离防护措施.电力企业在运营过程中大量的运用了防火墙技术,防火墙自身就可以作为一个信息的出入口存在于各个网络网络之间的连接中,够在信息传输的过程中对信息流就进行实时控制,防火墙对于各种攻击都有较强的抗性。

网络服务和信息要想能够尽可能的安全,企业就必须要加强防火墙的建设.从逻辑层面来看,可以将防火墙当成分离器,也可以看成监控器,因为防火墙对网络网络之间流动的数据由实时监控的作用,内部网络在企业运营的过程中都由防火墙进行安全保护工作

通常防火墙都有限制他人进入网络的作用,并将危险服务和危险用户和内部网络相互隔离,同时防火墙还能够有效防止他们接近内部网络自身的防御,用户在访问的站点的过程中也能够通过防火墙对特殊站点的访问进行限制,并且 INTERNET在监控的过程中也能够更加方便.

在入侵者对防火墙造成威胁之后防火墙会通过报警系统及时报警,以此能够将重要信息迅速存档并转移,很大程度保证了网络的安全。 ()无线终端存在的漏洞和风险


http://www.qxqxw.com/bjl/

无线终端是在所有无线网络中都存在的,而却存在的数量极多,整个通信统的基本结构都是由无线终端组成的.无线终端自身就有种类多、信号开放的特点,因此往往在终端会存在诸多的系统漏洞。

系统保护工作,对系统信息的保护和对系统业务安全的保护重要程度一样.信息自身的访问安全是系统信息保护的基础,在查看信息的过程中,对于没有权限的人一定要禁止查看,没有操作信息权利的人一定不能对信息进行操作。 对于无线终端漏洞的处理。系统在对各种信息的保护工作中要对权利和身份进行明确的划分,在访问信息的过程中为信息库加密,对于有访问权限的人而言没有丝毫的影响,这种方式仅仅只针对于没有访问权限的网络用户。

另外通过信息访问模型能够对信息的访问拟定一个访问范围。在访问过程中会使用到信息访问安全技术,其中应用较为广泛的便是身份认证和访问控制这两项技术。

(三)信息加密的漏洞

信息安全保护工作中一般都会使用到信息算法加密保护法对信息进行保护。在数据将要发送之前对数据进行加密处理,加密的过程中会运用一种只有内部才知晓的算法;在接收方将文件接收到之后,再通过算法将文件进行转化,从而能够使信息和数据在传播的过程中更具安全性.

在对数据进行保护的过程中主要运用到如下两种加密方式,一种是标准加密算法,另一种算法是公开密匙算法。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去.

公共密钥与专用密钥是有紧密关系的,公共密钥加密信息只能用专用密钥解,反之亦然。加密信息策略与管理不当都会引发严重的信息安全问题. 四、电力自动化通信技术中信息安全对策

现今电力自动化通信技术中的信息传输一般都采用明文传输方式进行传输,在传输的过程中信息的安全性得不到保证,经常会被恶意的监听、修改,系统也会因此受到严重的攻击。

信息在传输的过程中不采取相应的措施进行加密处理,电力自动化通信统无论采取何种查杀木马软件对系统进行监控都无济于事,系统中存在的安全漏洞依然得不到修复,采用明文方式传输数据会使各种信息安全风险出现,对系统造成很大程度的破坏,甚至有可能直接导致系统瘫痪。 ()使用多层次加密码发加密无线通信系统


本文来源:https://www.wddqxz.cn/9079f6330366f5335a8102d276a20029bd6463ec.html

相关推荐