期刊文献+

基于网络分布式规约的配电网安全防护方案应用 被引量:9

Application of Distribution Network Security Authentication Scheme Based on DNP 3.0
下载PDF
导出
摘要 DNP3.0(网络分布式规约)作为配电网自动化组件之间的一种主流通信规约,在越来越多的国家和地区得到应用。但是目前国内外大部分电网中对于DNP3.0的应用还局限于常规的数据对象集,在安全防护领域还没有正式应用。最新版DNP3.0增加了安全防护功能说明,通过将DNP3.0的安全防护方案进行实用化应用,详细阐述了安全防护的网络架构及其验证机制,并在实际应用中进行接口封装化。应用结果表明,该方案切实可行,能够在不大幅增加网络带宽的情况下确保站端重要操作的安全执行。 As a mainstream communication protocol between automation components of distribution networks, DNP 3.0 (distributed network protocol) is increasingly applied in countries and regions. However, the application of DNP 3.0 in most power grids both at home and abroad is limited to conventional data object sets and has not been formally applied in the field of security authentication. On the basis of the latest DNP3.0 protocol, this paper applies the security authentication scheme of DNP 3.0 and expounds the network architecture of security authentication and its security verification mechanism, and encapsulates the interface in the practical application. The application shows that the scheme is feasible and can ensure the safe execution of important operations at the station without increasing the network bandwidth greatly.
作者 杨宇荣 许永军 杜东威 韩超 YANG Yurong;XU Yongjun;DU Dongwei;HAN Chao(CYG SUNRI Co., Ltd., Shenzhen Guangdong 518057, China)
出处 《浙江电力》 2019年第3期48-53,共6页 Zhejiang Electric Power
关键词 配电网 DNP3.0 配电自动化终端 安全防护 加密 distribution network DNP3.0 distribution automation terminal security authentication encryption
  • 相关文献

参考文献14

二级参考文献38

  • 1李莉,薛锐,张焕国,冯登国,王丽娜.基于口令认证的密钥交换协议的安全性分析[J].电子学报,2005,33(1):166-170. 被引量:15
  • 2杨波.现代密码学[M].北京:清华大学出版社,2007. 被引量:27
  • 3BehrouzAForouzan.密码学与网络安全[M].北京:清华大学出版社,2009:425-450. 被引量:8
  • 4JoeC.串行通讯C程序员指南[M].徐定国,廖卫东译,北京:清华大学出版社,1990. 被引量:2
  • 5熊贵喜.计算机网络(第三版)[M].北京:清华大学出版社,1998. 被引量:1
  • 6Peter K. Fast calculation of the number of minimum- weight words of CRC codes [ J ]. IEEE Transaction on In- formation Theory, 2001, 43 ( 3 ) : 1190-1195. 被引量:1
  • 7Campobello G,Patane G,Russo M. Parrallel CRC realization [ J ]. IEEE Transaction Computers, 2003, 52 (10) ,1312-1319. 被引量:1
  • 8Tanner M R. A recursive approach to low complexity codes[ J]. IEEE Transaction Information Theory, 1981 ( 27 ) ,533-547. 被引量:1
  • 9Nguyen G D. Error detection codes: Algorithm and fast implementation [ J ]. IEEE Transaction Computers, 2005,54 ( 1 ) , 1-11. 被引量:1
  • 10L. Lamport. Password authentication with insecure communication[J]. Communication of the ACM 24(11), 1981 :770 -772. 被引量:1

共引文献20

同被引文献79

引证文献9

二级引证文献52

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部