学位论文 > 优秀研究生学位论文题录展示

中山电力二次系统安全防护的应用研究

作 者: 徐力
导 师: 李海锋;谢幸生
学 校: 华南理工大学
专 业: 电气工程
关键词: 电力二次系统 安全防护 调度数据网 网络安全
分类号: TM732
类 型: 硕士论文
年 份: 2011年
下 载: 52次
引 用: 0次
阅 读: 论文下载
 

内容摘要


电力二次系统是由电力监控系统、电力通信及数据网络等组成的复杂系统,为了加强电力二次系统的安全防护,保障电力监控系统和电力调度数据网络的安全,针对安全防护技术提出了“安全分区、网络专用、横向隔离、纵向认证”四项基本原则,并就此原则的具体实施进行了研究,以提高电力监控系统和数据网络的安全性、可靠性和实时性,防范各种形式的攻击侵害及由此引起的电力系统事故。本论文结合中山电网实施电力二次系统安全防护工程的经验,探讨在现有条件下实施安全防护工程的主要方法、体系结构及关键技术,通过对比分析,得出最为适合中山电力二次系统安全防护建设的方案。详细研究了其安全体系构架、硬件防护设备配置、安全策略设计、风险评估等应用情况,透彻分析了电力监控系统与数据网相结合及其在中山电网的应用。整个中山电力二次系统划分为四个安全区,I区安全等级最高,依次递减,安全等级低区业务不能部署于高区,不同安全区采用不同安全防护措施,同一安全区内则不考虑防护。分区使网络结构有条理,安全边界清晰,方便部署安全装置。同一地点的不同区之间采用防火墙、隔离装置等进行横向隔离以抵御非法访问、拒绝服务等类型的攻击,不同地点同一区之间采用加密认证等手段,以抵御数据传输时可能遭遇的窃听、伪造、篡改等类型的攻击。本文研究内容在中山电力二次系统安全防护工程中得到实际应用,效果良好,为中山电网安全、稳定、经济运行提供强有力的支持。

全文目录


摘要  5-6
Abstract  6-10
第一章 绪论  10-13
  1.1 二次系统安全防护的产生  10
  1.2 二次系统安全防护的发展  10-11
  1.3 二次系统安全防护的作用  11
  1.4 中山电力二次系统安全防护简介  11-12
  1.5 二次系统安全防护的主要技术性能指标  12
  1.6 本文主要研究内容  12-13
第二章 二次系统安全防护分区方案、防护要求及技术措施  13-27
  2.1 电力二次系统安全防护概述  13-15
    2.1.1 电力二次系统  13
    2.1.2 电力二次系统安全防护  13
    2.1.3 电力二次系统安全防护的基本原则  13-14
    2.1.4 电力二次系统安全防护的总体策略  14-15
  2.2 二次系统安全防护分区方案  15-18
    2.2.1 安全防护分区的总体设计  15
    2.2.2 安全防护分区方案  15-17
    2.2.3 安全区域互联拓扑结构  17
    2.2.4 业务系统或功能模块置于安全区的规则  17-18
  2.3 二次系统安全防护要求  18-21
    2.3.1 安全区间横向隔离要求  18-19
    2.3.2 安全区与远方通信的纵向安全防护要求  19
    2.3.3 调度数据网安全防护  19-20
    2.3.4 安全区内部安全防护  20-21
  2.4 二次系统安全防护技术措施  21-26
    2.4.1 VLAN 技术的应用  21-22
    2.4.2 MPLS-VPN 技术的应用  22
    2.4.3 电力数字证书技术及应用  22-23
    2.4.4 入侵检测技术IDS  23
    2.4.5 安全WEB 服务  23
    2.4.6 防病毒措施  23
    2.4.7 综合告警平台  23-24
    2.4.8 远程拨号安全防护  24
    2.4.9 应用系统安全  24
    2.4.10 操作系统安全防护  24-25
    2.4.11 支撑系统安全防护  25
    2.4.12 设备备用  25
    2.4.13 数据备份与恢复  25
    2.4.14 容灾  25-26
  2.5 本章小结  26-27
第三章 中山电力二次系统安全风险评估研究  27-38
  3.1 中山电网及EMS 系统简介  27
  3.2 安全防护的P2DR 模型  27-28
  3.3 安全风险评估概述  28-29
  3.4 风险评估的目标和原则  29-30
  3.5 风险评估的过程  30-31
  3.6 安全风险分析与评估方法(例:中山电网EMS 系统)  31-37
  3.7 本章小结  37-38
第四章 中山电力二次系统安全防护体系结构、安全策略设计研究  38-72
  4.1 中山电力监控系统及其互联现状分析  38-39
    4.1.1 电力监控系统现状分析  38
    4.1.2 电力监控系统互联现状  38-39
  4.2 地调端二次系统安全防护设备组网设计  39-46
    4.2.1 安全防护总体逻辑结构设计  39
    4.2.2 VLAN 划分及IP 地址配置规则  39-41
    4.2.3 交换机部署及配置设计  41-42
    4.2.4 防火墙部署及配置设计  42-44
    4.2.5 纵向加密认证装置部署及配置设计  44-46
  4.3 220kV 变电站端二次系统安全防护设备组网设计  46-53
    4.3.1 安全防护总体逻辑结构设计  46-48
    4.3.2 VLAN 划分及IP 地址配置规则  48-49
    4.3.3 交换机部署及配置设计  49-50
    4.3.4 防火墙部署及配置设计  50-51
    4.3.5 纵向加密认证装置部署及配置设计  51-53
  4.4 安全区业务系统VLAN 划分及IP 地址分配  53-59
    4.4.1 地调端VLAN 划分及IP 分配  54-57
    4.4.2 220kV 中山站端VLAN 划分及IP 分配  57-59
  4.5 设备互联端口分配  59-61
    4.5.1 地调端设备互联端口分配  59-60
    4.5.2 220kV 变电站端设备互联端口分配  60-61
  4.6 交换机端口分配  61-62
    4.6.1 地调端交换机端口分配  61
    4.6.2 220kV 变电站交换机端口分配  61-62
  4.7 安全区安全策略配置  62-71
    4.7.1 地调端路由与安全策略  62-66
    4.7.2 220kV 中山站路由与安全策略  66-71
  4.8 本章小结  71-72
第五章 中山二次系统安全防护建设情况分析  72-86
  5.1 二次系统安全防护设备厂家调研  72-73
    5.1.1 卫士通信息产业股份有限公司  72
    5.1.2 南瑞继保电气有限公司  72-73
    5.1.3 思科系统(中国)网络技术有限公司  73
    5.1.4 北京天融信科技有限公司  73
  5.2 中山电力二次系统安全防护设备选型  73-79
    5.2.1 设备选型的基本原则  73-74
    5.2.2 交换机型号及功能  74-76
    5.2.3 防火墙型号及功能  76-77
    5.2.4 纵向加密认证网关型号及功能  77-79
  5.3 二次系统安全防护项目验收及测试  79-85
  5.4 本章小结  85-86
第六章 结论与展望  86-87
参考文献  87-89
攻读硕士学位期间取得的研究成果  89-90
致谢  90-91
附件  91

相似论文

  1. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  2. 张家口企业信息化公共服务平台网络安全防护支撑系统的设计与实现,TP393.08
  3. Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
  4. 基于环境风险的化工企业安全防护距离的确定,TQ086
  5. 互联网支付企业WEB应用安全防护系统测试,TP393.08
  6. 云南澜沧江水电集控中心通信组网方案研究,TV736
  7. 发电量实时监控系统设计与开发,TM76
  8. 公交消防安全防护系统研发项目进度分析,D631.6
  9. 网上银行身份认证与网络安全机制设计与实现,TP393.08
  10. 青岛市电子政务安全支撑平台设计与实现,TP393.08
  11. 多源日志安全信息的融合技术研究,TP393.08
  12. 无线传感器网络安全路由协议的研究,TN918.82
  13. 基于场景描述的终端网络连接评估可信技术研究,TP393.08
  14. 基于防火墙和入侵检测的综合主机安全防范系统,TP393.08
  15. 企业内网信息安全防护系统设计与实现,TP393.18
  16. 基于数据包特征的僵尸木马检测技术,TP393.08
  17. 全局安全网络的设计与实现,TP393.08
  18. 基于决策树的Web应用系统个性化身份验证研究,TP393.02
  19. 基于Snort的校园网分布式入侵检测系统设计,TP393.08
  20. 济南职业学院校园网改造与实现,TP393.18

中图分类: > 工业技术 > 电工技术 > 输配电工程、电力网及电力系统 > 电力系统的调度、管理、通信 > 电力系统的运行
© 2012 www.xueweilunwen.com