欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    可信的电力市场运营系统中数据和通信安全的研究.pdf

    • 资源ID:46681468       资源大小:4.12MB        全文页数:66页
    • 资源格式: PDF        下载积分:30金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要30金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    可信的电力市场运营系统中数据和通信安全的研究.pdf

    华北电力大学(保定)硕士学位论文可信的电力市场运营系统中数据和通信安全的研究姓名:任涛申请学位级别:硕士专业:计算机应用技术指导教师:王保义20081225华北电力人学硕士学位论文摘要摘要随着计算机技术与网络技术在电力市场运营系统中的广泛应用,推动了电力市场运营系统的发展。同时,也给系统中的数据和通信带来了安全威胁,使得电力市场运营系统中数据和通信安全问题的研究提上了日程。本文概述了电力市场运营系统目前面临的安全威胁,提出基于身份证书A I K 的电力市场安全认证方法,验证系统用户身份的合法性;在数据传输安全上,采用适用于电力市场运营系统的数据传输方法,解决了局域网和广域网中的数据传输安全问题;最后针对传统P K I 互操作性和可扩展性差等原因,提出基于X K M S 的P K I 服务。关键词:电力市场运营系统,数据通信安全,可信计算,身份认证,X K M S 密钥管理规范A B S T R A C TW i t ht h ec o m p u t e rt e c h n o l o g ya n dn e t w o r kt e c h n o l o g yi nt h ee l e c t r i c i t ym a r k e to p e r a t i o ns y s t e mw i d e l yu s e dt op r o m o t et h es y s t e m Sd e v e l o p m e n t A tt h es a m et i m e,t h es y s t e mo fd a t aa n dc o m m u n i c a t i o n sh a v eb r o u g h ts e c u r i t yt h r e a t s,m a k i n gt h ed a t aa n dc o m m u n i c a t i o n ss e c u r i t yi s s u e si ne l e c t r i c i t ym a r k e to p e r a t i o ns y s t e mp u to nt h ea g e n d a T h i sp a p e rp r o v i d e sa no v e r v i e w o fs e c u r i t yt h r e a ti nt h ee l e c t r i c i t ym a r k e to p e r a t i o ns y s t e mi sc u r r e n t l yf a c i n g,p r e s e n t sam e t h o do fs e c u r i t ya u t h e n t i c a t i o nb a s e do nt h ei d e n t i t yc e r t i f i c a t eA I Ko ft h ee l e c t r i c i t ym a r k e tt ov e r if yt h el e g i t i m a c yo ft h es y s t e mu s e r I nt h ed a t at r a n s m i s s i o ns e c u r i t y,u s es u i t a b l ed a t at r a n s m i s s i o nm e t h o d,h a ss o l v e dt h el o c a la r e an e t w o r ka n dW A N Sd a t at r a n s m i s s i o ns e c u r i t yp r o b l e m E v e n t u a l l y,a c c o r d i n gt ot h et r a d i t i o n a lP K Ip o o ri ni n t e r o p e r a b i l i t ya n ds c a l a b i l i t y,p r e s e n t saP K IS e r v i c eb a s e do nX K M S R e nT a o(C o m p u t e rA p p l i c a t i o nT e c h n o l o g y)D i r e c t e db yp r o f W a n gB a o y iK E YW O R D S:e l e c t r i c i t ym a r k e to p e r a t i o ns y s t e m,d a t ac o m m u n i c a t i o ns e c u r i t y,t r u s t e dc o m p u t i n g,i d e n t i t ya u t h e n t i c a t i o n,X K M S华北电力人学硕士学位论文摘要摘要随着计算机技术与网络技术在电力市场运营系统中的广泛应用,推动了电力市场运营系统的发展。同时,也给系统中的数据和通信带来了安全威胁,使得电力市场运营系统中数据和通信安全问题的研究提上了日程。本文概述了电力市场运营系统目前面临的安全威胁,提出基于身份证书A I K 的电力市场安全认证方法,验证系统用户身份的合法性;在数据传输安全上,采用适用于电力市场运营系统的数据传输方法,解决了局域网和广域网中的数据传输安全问题:最后针对传统P K I 互操作性和可扩展性差等原因,提出基于X K M S 的P K I 服务。关键词:电力市场运营系统,数据通信安全,可信计算,身份认证,X K M S 密钥管理规范A B S T R A C TW i t ht h ec o m p u t e rt e c h n o l o g ya n dn e t w o r kt e c h n o l o g yi nt h ee l e c t r i c i t ym a r k e to p e r a t i o ns y s t e mw i d e l yu s e dt op r o m o t et h es y s t e m Sd e v e l o p m e n t A tt h es a m et i m e,t h es y s t e mo fd a t aa n dc o m m u n i c a t i o n sh a v eb r o u g h ts e c u r i t yt h r e a t s,m a k i n gt h ed a t aa n dc o m m u n i c a t i o n ss e c u r i t yi s s u e si ne l e c t r i c i t ym a r k e to p e r a t i o ns y s t e mp u to nt h ea g e n d a T h i sp a p e rp r o v i d e sa no v e r v i e w o fs e c u r i t yt h r e a ti nt h ee l e c t r i c i t ym a r k e to p e r a t i o ns y s t e mi sc u r r e n t l yf a c i n g,p r e s e n t sam e t h o do fs e c u r i t ya u t h e n t i c a t i o nb a s e do nt h ei d e n t i t yc e r t i f i c a t eA I Ko ft h ee l e c t r i c i t ym a r k e tt ov e r if yt h el e g i t i m a c yo ft h es y s t e mu s e r I nt h ed a t at r a n s m i s s i o ns e c u r i t y,u s es u i t a b l ed a t at r a n s m i s s i o nm e t h o d,h a ss o l v e dt h el o c a la r e an e t w o r k a n dW A N Sd a t at r a n s m i s s i o ns e c u r i t yp r o b l e m E v e n t u a l l y,a c c o r d i n gt ot h et r a d i t i o n a lP K Ip o o ri ni n t e r o p e r a b i l i t ya n ds c a l a b i l i t y,p r e s e n t saP K IS e r v i c eb a s e do nX K M S R e nT a o(C o m p u t e rA p p l i c a t i o nT e c h n o l o g y)D i r e c t e db yp r o f W a n gB a o y iK E YW O R D S:e l e c t r i c i t ym a r k e to p e r a t i o ns y s t e m,d a t ac o m m u n i c a t i o ns e c u r i t y,t r u s t e dc o m p u t i n g,i d e n t i t ya u t h e n t i c a t i o n,X K M S声明尸明本人郑重声明:此处所提交的硕士学位论文可信的电力市场运营系统中数据和通信安全的研究,是本人在华北电力大学攻读硕士学位期间,在导师指导下进行的研究工作和取得的研究成果。据本人所知,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得华北电力大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:日期:2 1 1 墨:!主12 多关于学位论文使用授权的说明本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有权保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅;学校可以学术交流为目的,复制赠送和交换学位论文;同意学校可以用不同方式在不同媒体上发表、传播学位论文的全部或部分内容。(涉密的学位论文在解密后遵守此规定)别太日期:兰二篁:!日期:-研、f、j 华北电力人学硕-f:学位论文1 1 论文背景和意义第一章绪论电力行业是技术密集和装备密集型产业,其独特的生产与经营方式决定了其信息化发展模式。目前我国电力工业正在实行“厂网分开,竟价上网”的电力市场改革,这场改革将打破原有的垄断一体的发、输、供、配电市场。随着我国电力改革进程的推进,与市场经济相适应的电力市场已在逐步建立,但是,为保证电力市场公平、公正、公开竞争和电网的安全、稳定、优质、经济运营,迫切需要有相应的、较为完善并功能强大的技术手段来支持。因此,电力市场运营系统在政府的大力支持下,从理论研究到成果应用都得到了很快的发展。电力市场运营系统是基于计算机、网络通信、信息处理技术及安全管理模式并融入电力系统及电力市场计算分析理论的综合信息系统。系统的设计按照“厂网分开、竞价上网 的原则,按照独立电厂市场化、并适当兼顾供电侧的市场模式设计,完成电力市场各参与方的数据申报和处理、合同管理、期货交易管理、市场预测、发电计划和竞价、安全校核、市场即时信息的发布和接收、考核和结算等功能。系统以电力调度交易中心为中心点,覆盖面向供电局、发电厂。电力市场运营系统作为关键的电力二次系统之一,在保证电网安全、稳定、经济运行方面起到了重要的作用。电力市场运营系统能否安全的运行关系到整个电力市场能否正常的运作,关系到电力交易中各方的切身利益。按照国家行业管理部门的规定,必须对电力市场运营系统实施安全防护。然而国内外对于已经有的和正在建设中的电力市场技术支持系统,人们关注的焦点是系统的功能,对系统的安全性则重视不够。所以对于电力市场技术支持系统中网络信息安全的研究就变的至关重要。电力市场运营系统的安全是一个比较复杂的问题,涉及安全技术和安全管理两大范畴。就安全技术而言,它又涵盖了现代通信技术、计算机技术、网络技术、密码技术等,是一项跨学科的综合性信息系统工程。由于电力交易作为一种特殊的电子商务形式,根据电力市场的特点,可以借鉴电子商务中采用的安全措施。目前来说,对于电力市场运营系统的安全性研究还没有形成一个完善的理论体系结构,各种安全解决方案不能很好的进行融合,建立一个适合电力市场稳定运行的安全体系结构,这是电力市场运营系统安全性研究必然的发展方向。1 2 国内外研究现状当前我国正在建设电力市场,东北和华东电力市场已投入试运行。但电力市场华此电力火学硕+学位论文运营系统建设中的一些关键问题并没有得到彻底解决。文献 1 系统论述了电力市场的运行模式以及技术支持系统的总体结构,它是由交易中心的能量管理系统、交易管理系统、电能量计量系统、信息发布系统、合同管理系统、财务系统、结算系统、报价处理系统和各发电厂商的报价决策系统构成的一个分布式计算系统。电力市场运营系统的各子系统之闻需要实现信息共享,交易中心与番发电厂商之间需要安全高效的互联和数据通信,充分应用电子商务技术,与W e b 相结合,采用B S 体系结构开发局域网广域网环境下的分布式处理系统等,己成为监雾的共识疆3。文献 3 4 对电力市场技术支持系统的安全性设计的原则和解决方案进行了较全面的概括,对所涉及到的关键技术进行了贪绍,但缺少具体的实施方案。文献 5 着重探讨了电力市场技术支持系统各功能模块的设计与实现,在安全性方面只是提到了防火墙,用户身份验证和信息加密等。但是身份验证仅仅采用单纯的用户名密码的方式,安全性不够,丽合适的信息加密方法,可以保证在网络传输中信息的隐私性。文献 6 对互联网在电力市场中的应用进行了很好的综述,强调了安全的重要性,但缺乏详细的设计方案和具体实现。文献 7 8】不约而同地采用J a v a语言和企业级的J 2 E E 多层体系结构进行电力市场技术支持系统的开发,显示了J a v a和J 2 E E 体系结构在开发这种大型网上交易管理系统方面具有无法比拟的优越性,代表了电力市场技术支持系统开发的主流。在安全性方面,文献 9 对电力市场运营系统的安全性进行了分析,指出系统安全威胁主要来自系统所连接的网络,包括交易中心内部的局域网络和连接发电厂与电力公司的广域网络。采用安全套接层(S e c u r eS o c k e t sL a y e r,S S L)协议来实现对请求方的身份认证和关键数据的数字签名,从丽保证交易过程中数据的完整性和用户操作的不可否认性。文献口0 采用S S H(S e c u r eS h e l1)安全协议来保证电力市场交易中心及发电厂数据传输和消息传递豹安全性。文献 1l】分析了现有信患安全解决方案的不足,指出在电力企业集成环境下,屏蔽异构系统的复杂性,实现用户与各系统之阙、系统与系统之闻的无缝和安全互操作,不能将信息的安全传输仅仅依赖网络层和传输层的安全,必须从更高的应用层对信息安全予以解决,以实现I E C 6 2 3 5 l 中所提出的端到端的通信安全需求。1 3 研究内容及论文组织1 3 1 研究内容电力市场运营系统中存在着大量的交易数据和合同数据,数据安全关系到整个系统的安全稳定运行,如何保证这些数据的安全性越来越受到人们的重视。本文在对电力市场运营系统中网络信息安全进行分析的基础上,从传输层和应用层对信息安全进行了研究。论文的主要研究内容是:针对现有安全协议不能认证主机配置的2华J 电力大学硕士学能论文不足,采用可信计算的可信网络连接技术和公钥基础设施相结合,提出了一种在可信网终中基于身份证书矗l K(A t t e s t a t i o nI d e n t i t yK e y)的安全认证方法,该方法通过终端完整性度量实现对主机身份的认证,从而防止不可信终端设备连接到网络实施破坏行动,解决了网络环境下的终端安全问题;针对电力市场各子系统之间数据通信的安全问题,设计了基于X M L、S O A P、W S S e c u r i t y 的数据传输安全模型,由于传输的数据采用X M L 格式,有很好的跨平台特性,而且通过采用X M L 加密和X M L数字签名技术,从应用层级别保证了数撬的有效性、完整性、机密性和不可否认性;另外,本文针对传统P K I 互操作性和可扩展性差等原因,提出基于X K M S 的P K I 服务,X K M S 提供?一个通用的P K I 接口,将很多原来毒客户端完成的复杂P K I 操作交由服务器完成,从而降低了客户端P K I 应用程序的复杂度,为系统提供了更好的安全支持,并利于集成和重用。1 3 2 论文组织本文在对电力市场运营系统蘑临的安全威胁分析的基础上,从信息安全的角度出发,讨论了电力市场运营系统信息安全存在的三个问题:身份认证,传输安全和密钥管理安全,提出了适用于电力市场运营系统的信息传输方案。论文共分为六章:第一章绪论。论文的绪论部分简要的介绍了研究电力市场运营系统信息安全的意义,我国电力市场运营系统信息安全的研究现状,以及论文中的研究工作和论文内容的安排。第二章相关知识。主要介绍可信计算技术、可信网络连接技术、P K I 技术、S O A P、X M L 加密与数字签名技术。第三章电力市场运营系统安全认证方法的研究。通信双方的身份验证是加密过程的前提条件,虽然S S L 协议和S S H 等安全协议能够保证网络信息的安全,但不能认证主机的配置。本文采用可信计算的可信网络连接技术和公钥基础设施相结合,提出了一种在可信鼹络中基予身份证书A I K 的安全认证方法,该方法通过终端完整性度量实现对主机身份的认证,解决了网络环境下的终端安全问题第四章安全的电力市场数据传输方法的研究。本章首先讨论了基于S S L T L S和S S H 技术的电力市场运营系统的数据传输安全。在分析和研究了多种安全保障技术基础上,与现有安全协议相结合设计了基于X M L、S O A P、W S-S e c u r i t y 的数据传输安全模型,该方法分鄹从传输层和应用层保证了数据传输的安全性,给出了一种保障电力市场运营系统数据传输安全模型。通过电力市场交易子系统的安全需求和数据传输流程酌分析,拦述了数据安全传输模型在交易子系统中的具体应用和实现。第五章基于X K M S 的密钥管理服务研究。密钥管理是加密的基础,本章针对传统P K I 互操作性和可扩展性差等原因,设计了基于X K M S 的P K I 服务,该方法通过1华北电力人学硕i:学位论文将密钥注册和查询服务的分离,将很多原来由客户端完成的复杂P K I 操作交由服务器完成,从而降低了客户端P K I 应用程序的复杂度,为系统提供了更好的安全支持。第六章总结。全文总结,并对电力市场运营系统数据传输中的一些信息安全问题的研究方向进行了展望。4华北电力人学硕+学位论文第二章可信计算及X M I _ 安全技术2。1 可信计算技术2 0 世纪8 0 年代中期,美围国防部国家计算机安全中心制定并出版了“可信计算机安全评价标准(T C S E C),对信息系统的几个关键环节:计算机操作系统、数据库、计算机网络的安全性均提出了可信安全评价准则。形成了安全信息系统体系结构的最早原则。2 0 0 3 年3 月T C P A 改组为T C G(T r u s t e dC o m p u t i n gG r o u p),同年1 0 月发布了T P M 主规范,其目的是在计算和通信系统中能够广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。2 1 1 可信计算的定义可信计算的概念并没有一个严格、明确的定义,所谓的可信计算就是:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰。其主要思路是通过增强现有的P C 终端体系结构的安全性来保证整个计算机网络的安全,目的是使每个终端都具有合法的网络身份,并且能够被认可,而且使终端对恶意代码具有免疫能力。在这样的网络环境中,任何终端出现问题,都能保证取证,也方便监控和管理。2 1 2 可信计算平台模块可信计算平台(T r u s t e dP l a t f o r mM o d u l e,T P M)是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、信息和行为的安全性。一个可信计算机系统由可信硬件平台、可信操作系统和可信应用组成。2。1 2。1 可信平台模块的结构T C G 从行为角度来定义可信,即:如果一个实体的行为总是以所期望的方式达到预期的目标,那么该实体就是可信的引。实体可以被认为是个平台,或者是运行在一个平台上应用或服务。T C G 认为如果从个初始的“信任根”出发,在平台计算环境的每一次转换时,这种信任可以通过传递的方式保持下去(信任串)不被破坏,那么平台上的计算环境就始终是可倍的。在可信环境下豹计算平台上的各种操作也是可信任的,不存在不被信任的实体,恶意代码,计算机病毒因为是不被信任麓,所以也不可能被运行,平台本身的完整性得到保证,安全自然也得到了保证。可信计算的核心是可信平台模块,它就是初始的信任根。T P M 通过物理方式和计算机主叛相连。在T P M 中有各种密码部件,这些部件能够提供R S A 签名,密钥生华北电力大学硕十学位论文成(K e yG e n e r a t i o n),H A S H 运算(S H A-1),以及随机数产生(R N G)等功能,并且在T P M 内部还带有非易失性存储装置(N o n v o l a ti1eS t o r a g eD e v ic e)和易失性存储装置(V o l a t i l eS t o r a g eD e v i c e),非易失性存储装置能够存储一些不变的身份信息和秘密信息,如背书密钥(E n d o r s e m e n tK e y,E K)和存储根密钥(S t o r a g eR o o tK e y,S R K),而易失性存储装罩主要存储一些动态变化信息。在T P M 中,平台配置寄存器(P l a t f o r mC o n f i g u r a t i o nR e g i s t e r,P C R)是一个非常关键的部件,它具有防窜改功能,主要用于存放可信串建立过程中的实体的度量值。2 1 2 2 可信平台模块的功能T P M 是一块嵌入在P C 主板上的系统级安全芯片,它集成了数字签名、身份认证、信息加密、内部资源的授权访问、信任链的建立和完整性测量、直接匿名访问机制、证书和密钥管理等一系列可信计算所必须的基础模块,为各种安全应用提供了一个功能强大的平台。其主要功能有:(1)保护功能:用来保护和报告存储在T P M 的平台配置寄存器(P l a t f o r mC o n f i g u r a t i o nR e g i s t e r,P C R)中的完整性测量值,提供密钥管理、随机数的生成和系统状态的封装。背书密钥(E n d o r s e m e n tK e y,E K)是T P M 的可信任性的基础,产生于T P M 内并存储在它的屏蔽区域,唯一标识一个有效的T P M。使用E K 只能通过保护功能,并要验证平台拥有者的授权或声明物理存在。T P M 可以产生多个身份证明密钥(A t t e s t a t i o nI d e n t i t yK e y,A I K),用于对其提供的数据信息进行数字签名。在保护功能内,声明平台拥有者的授权数据产生一个A I K。使用S R K 对A I K 的私钥部分及授权数据等敏感信息进行加密,加密后的密钥保存在T P M 的存储设备上。需要一个公正第三方为每个A I K 颁发证书以证明A I K的可信及与T P M 的绑定关系。A I K 的证书使用公正第三方的私钥对A I K 的公钥及相关信息进行签名。公正第三方使用E K 的公钥部分对A I K 的证书进行加密,以保证该证书只能被A I K 所绑定的T P M 解密并使用。(2)完整性测量和存储:完整性测量是获得影响平台完整性的平台特性度量过程,封装存储则保护敏感数据并把度量存储在日志里,度量的摘要存于P C R。T P M有一个平台配置寄存器的集合,每个P C R 为2 0 字节,存放测量值的摘要。至少要有1 6 个P C R,对当前的值与新的测量值进行S H A-I 操作得到新的P C R。(3)完整性报告:指完整性存储内容的证明过程,使用存储在T P M 的屏蔽区域的私钥来保护。P C R 记录从启动到装载操作系统、装载应用软件的完整性和平台运行状态。平台进行完整性测量和存储,生成完整性报告并通过挑战协议向另一平台提供认证,P C R 的值用A I K 签名。挑战者通过比较签名与期望值来验证平台的完整性、状态和配置。6牮北电力人学硕士学位论文(4)远程证明:远程证明是可信计算最为重要的一个功能,它的主要目的是向远端的服务提供者证明系统当前软件环境的的状态,使服务的提供者相信系统行为是可信的,从而和本地系统进行交互。远程证明功能充分体现了可信计算的实质。远程证明的实现是以可信度量翱可信报告机制为基础的。(5)评估和决定:当平台在通信时评估另平台的宪整性可信,需要评估双方执行同一策略的另一平台,评估结果包含可信级别。(6)执行和响应:依赖评储平台的详细配置,平台把给定的特定策略集看成是策略执行点,并对评估的平台有相应的响应。访问请求(A c c e s sR e q u e s t o r,A R)把完整性测量报告给策略决定点(P o l i c yD e c i s i o nP o i n t,P D P)获褥网络的访问,根据访问请求执行评估和决定,把结果发送给策略执行点(P 0 1ic yE n f o r c e m e n tP o i n t,P E P)执行,T P M 起着很重要的作用。2 1。3 可信网络连接技术可信阏络连接技术(T r u s t e dN e t w o r kC o n n e c t i o n,T N C)是基于主机的可信计算技术,通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。由于完整性校验被终端 乍为安全状态的证甓技术,所以雳T N C 的权限控制策略可戳估算目标网络的终端适应度。2。3。可信溺络连接的架构绳成T N C 技术是将基于端点的可信计算技术,扩展到网络上;当基于可信平台的端点要接入网络,使用安全的策略进行整体性评估后,再确认接入的过程。如图2-i 所示,T N C 体系可以简单地分为三纵三横结构。在纵向上被分成三部分实体(e n t i t i e s),他们可以是三个完整的设备,分别为接入请求者A R(A c c e s sR e q u e s t o r)、策略执行点P E P(P o l i c yE n f o r c e m e n tP o i n t)和策略决定点P D P(P o l i c yD e c i s i o nP o i n t)。接入请求者是提出申请的实体,它申请接入一个被保护的网络;策略执行点是一个执行的实体,起着承上启下的作用,它根据策略决定点的决定,执行接入请求者的接入或拒绝;策略决定点是一个决定的实体,它依据策略,对接入请求者徽出可否接入的决定。T N C 体系在横向上也被逻辑上分为三层,分别为网络接入层、整体评估层和整体度量层,这三层是由完成的功能作用而进行的逻辑划分。进一步分析T N C 架构中的所有功能性组件,从纵向的实体来看,在接入请求者实体设备中包括:网络接入申请者N A R(N e t w o r kA c c e s sR e q u e s t o r),T N C 客户端T N C C(T N CC 1 i e n t)和整体策略收集器I M C(I n t e g r i t yM e a s u r e m e n tC o l l e c t o r)三个功能组件。策略执行点设备只包括它本身,而没有按功能分层。策略决定点实体设备包括网络接入授权者N A A(N e t w o r kA c c e s sA u t h o r it y)、T N C 服务器T N C S(T N CS e r v e r)和整体策略审核7华北电力人学硕十学位论文器I M V(I n t e g rit yM e a s u r e m e n tV e r if ie r)三个功能组件。A c c e s sR e q u e s t o rP o l i c,yE 凰n f o r c e m e n t P o i n t 回l lP o l i c yD e c i s i o nP o i n t图2-1T N C 体系结构T N C s e r v e r2 1 3 2 可信网络连接的功能T N C 构架通过提供一个由多种协议规范组成的框架来实现一套多元的网络标准,提供如下功能:(1)平台认证:用于验证网络访问请求者身份,以及平台的完整性状态。(2)终端策略授权:为终端的状态建立一个可信级别,使终端被给予一个可以登录网络的权限策略从而获得在一定权限控制下的网络访问权。(3)访问策略:确认终端机器以及其用户的权限,并在其连接网络以前建立可信级别,平衡已经存在的标准、产品及技术。(4)评估、隔离及补救:确认不符合可信策略需求的终端机能被隔离在可信网络之外,如果可能执行适合的补救措施。2 2 公钥基础设施P KIP K I 是通过使用公开密钥技术和数字证书来确保系统信息安全,负责验证数字证书持有者身份,并能提供公钥加密和数字签名等服务的一种安全体系。在P K I 的支持下,对电力市场系统中的用户颁发公钥证书,公钥证书作为系统用户合法性的唯一标识,采取相应的身份认证算法来验证用户身份的合法性。为了让读者对P K I 体系有所了解,下面对P K I 体系的概念和结构进行简要的介绍。2 2 1P KI 体系的概念P K I 是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线8华北电力人学硕士学位论文身份认证,是数字证书认证中心、数字证书、数字签名以及相关安全应用组件模块的集合。作为一种技术体系,P K I 可以作为支持认证、完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。但同时我们要认识到一点,那就是P K I 绝不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。P K I 作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家实力。P K I 的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。P K I 是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等系统的构筑都离不开它的支持。数字证书认证中心C A(C e r t i f ic a t eA u t h o r i t y)、审核注册中心R A(R e g i s t r a t i o nA u t h o r i t y)、密钥管理中心K M(K e yM a n a g e r)都是组成P K I 的关键组件。P K I 作为提供信息安全服务的公共基础设施,它是目I j 公认的保障网络社会安全的最佳体系。在我国,P K I 建设在几年前就已开始启动,截至目前,金融、政府、电信等部门已经建立了3 0 多家C A 认证中心。如何推广P K I 应用,加强系统之间、部门之间、国家之间P K I 体系的互通互联,已经成为目前P K I 建设亟待解决的重要问题3 1。2。2 2P KI 体系的结构为解决I n t e r n e t 的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的I n t e r n e t 安全解决方案,即目前被广泛采用的P K I 体系结构,P K I 体系结构采用证书管理公钥,通过第三方的可信机构C A,把用户的公钥和用户的其他标识信息(如名称、e m a i l、身份证号等)捆绑在一起,在I n t e r n e t 网上验证用户的身份,P K I 体系结构把公钥密码和对称密码结合起来,在I n t e r n e t 网上实现密钥的自动管理,保证网上数据的机密性、完整性。从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做P K I 系统,P K I 的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性,数据的机密性是指数据在传输过程中,不能被非授权者偷看,数据的完整性是指数据在传输过程中不能被非法篡改,数据的有效性是指数据不能够被否认。一个有效的P K I 系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解P K I 是怎样管理证书和密钥的,一个典型、完整、有效的P K I 应用系统至少应具有以下部分。9华北电力大学硕士学位论文(1)认证中心。数字证书是各实体在网络上进行信息交流及商务交易活动的身份证明,具有唯一性和权威性。为满足这一要求,需要建立一个参与电子商务或者电子政务各方都信任的机构,专门负责数字证书的发放和管理,以保证数字证书的真实可靠,这个机构就是数字证书认证中心C A。C A 是P K I 的核心执行机构,是P K I的主要组成部分,承担认证服务、签发数字证书,由受信任的第三方权威机构担当。C A 的主要职责包括:验证并标识证书申请者的身份,对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。(2)注册机构。注册机构R A 是用户和C A 之间的中间实体,它所获得的用户标识的准确性是颁发证书的基础。负责接收和验证新注册用户的注册信息,代表终端用户生成密钥,接收和授权密钥备份和恢复请求,以及接受和授权证书吊销请求。(3)数字证书库。证书库集中了C A 发布的所有证书。用户可以从此处获得其他用户可用的证书和公钥信息。数字证书库一般是基于L D A P 或是基于X 5 0 0 系列,也可以基于其他平台。(4)密钥备份与恢复系统。密钥可能会由于一些原因而使密钥的所有者无法访问。密钥的丢失将导致那些被密钥加过密的数据无法恢复。为避免这种情况的出现,就需要P K I 提供密钥备份与恢复的机制。但密钥备份与恢复应该只针对用户公钥,而不能针对于用户私钥。(5)证书撤销与更新系统。通过C A 签发的证书来把用户的身份和密钥绑定在一起,如果当用户的身份改变或密钥遭到破坏时,就必须存在一种机制来撤销这种认可。一般C A 通过发布证书废除列表C R L(C e r t i f i c a t eR e v o k eL i s t)来发布作废信息。C R L 是由C A 签名的一组电子文档,包括了被废除证书的唯一标识(证书序列号)。另外一个证书的有效期是有限的,当有效期结束

    注意事项

    本文(可信的电力市场运营系统中数据和通信安全的研究.pdf)为本站会员(赵**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开