中山电力二次系统安全防护的应用研究

中山电力二次系统安全防护的应用研究

论文摘要

电力二次系统是由电力监控系统、电力通信及数据网络等组成的复杂系统,为了加强电力二次系统的安全防护,保障电力监控系统和电力调度数据网络的安全,针对安全防护技术提出了“安全分区、网络专用、横向隔离、纵向认证”四项基本原则,并就此原则的具体实施进行了研究,以提高电力监控系统和数据网络的安全性、可靠性和实时性,防范各种形式的攻击侵害及由此引起的电力系统事故。本论文结合中山电网实施电力二次系统安全防护工程的经验,探讨在现有条件下实施安全防护工程的主要方法、体系结构及关键技术,通过对比分析,得出最为适合中山电力二次系统安全防护建设的方案。详细研究了其安全体系构架、硬件防护设备配置、安全策略设计、风险评估等应用情况,透彻分析了电力监控系统与数据网相结合及其在中山电网的应用。整个中山电力二次系统划分为四个安全区,I区安全等级最高,依次递减,安全等级低区业务不能部署于高区,不同安全区采用不同安全防护措施,同一安全区内则不考虑防护。分区使网络结构有条理,安全边界清晰,方便部署安全装置。同一地点的不同区之间采用防火墙、隔离装置等进行横向隔离以抵御非法访问、拒绝服务等类型的攻击,不同地点同一区之间采用加密认证等手段,以抵御数据传输时可能遭遇的窃听、伪造、篡改等类型的攻击。本文研究内容在中山电力二次系统安全防护工程中得到实际应用,效果良好,为中山电网安全、稳定、经济运行提供强有力的支持。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 二次系统安全防护的产生
  • 1.2 二次系统安全防护的发展
  • 1.3 二次系统安全防护的作用
  • 1.4 中山电力二次系统安全防护简介
  • 1.5 二次系统安全防护的主要技术性能指标
  • 1.6 本文主要研究内容
  • 第二章 二次系统安全防护分区方案、防护要求及技术措施
  • 2.1 电力二次系统安全防护概述
  • 2.1.1 电力二次系统
  • 2.1.2 电力二次系统安全防护
  • 2.1.3 电力二次系统安全防护的基本原则
  • 2.1.4 电力二次系统安全防护的总体策略
  • 2.2 二次系统安全防护分区方案
  • 2.2.1 安全防护分区的总体设计
  • 2.2.2 安全防护分区方案
  • 2.2.3 安全区域互联拓扑结构
  • 2.2.4 业务系统或功能模块置于安全区的规则
  • 2.3 二次系统安全防护要求
  • 2.3.1 安全区间横向隔离要求
  • 2.3.2 安全区与远方通信的纵向安全防护要求
  • 2.3.3 调度数据网安全防护
  • 2.3.4 安全区内部安全防护
  • 2.4 二次系统安全防护技术措施
  • 2.4.1 VLAN 技术的应用
  • 2.4.2 MPLS-VPN 技术的应用
  • 2.4.3 电力数字证书技术及应用
  • 2.4.4 入侵检测技术IDS
  • 2.4.5 安全WEB 服务
  • 2.4.6 防病毒措施
  • 2.4.7 综合告警平台
  • 2.4.8 远程拨号安全防护
  • 2.4.9 应用系统安全
  • 2.4.10 操作系统安全防护
  • 2.4.11 支撑系统安全防护
  • 2.4.12 设备备用
  • 2.4.13 数据备份与恢复
  • 2.4.14 容灾
  • 2.5 本章小结
  • 第三章 中山电力二次系统安全风险评估研究
  • 3.1 中山电网及EMS 系统简介
  • 3.2 安全防护的P2DR 模型
  • 3.3 安全风险评估概述
  • 3.4 风险评估的目标和原则
  • 3.5 风险评估的过程
  • 3.6 安全风险分析与评估方法(例:中山电网EMS 系统)
  • 3.7 本章小结
  • 第四章 中山电力二次系统安全防护体系结构、安全策略设计研究
  • 4.1 中山电力监控系统及其互联现状分析
  • 4.1.1 电力监控系统现状分析
  • 4.1.2 电力监控系统互联现状
  • 4.2 地调端二次系统安全防护设备组网设计
  • 4.2.1 安全防护总体逻辑结构设计
  • 4.2.2 VLAN 划分及IP 地址配置规则
  • 4.2.3 交换机部署及配置设计
  • 4.2.4 防火墙部署及配置设计
  • 4.2.5 纵向加密认证装置部署及配置设计
  • 4.3 220kV 变电站端二次系统安全防护设备组网设计
  • 4.3.1 安全防护总体逻辑结构设计
  • 4.3.2 VLAN 划分及IP 地址配置规则
  • 4.3.3 交换机部署及配置设计
  • 4.3.4 防火墙部署及配置设计
  • 4.3.5 纵向加密认证装置部署及配置设计
  • 4.4 安全区业务系统VLAN 划分及IP 地址分配
  • 4.4.1 地调端VLAN 划分及IP 分配
  • 4.4.2 220kV 中山站端VLAN 划分及IP 分配
  • 4.5 设备互联端口分配
  • 4.5.1 地调端设备互联端口分配
  • 4.5.2 220kV 变电站端设备互联端口分配
  • 4.6 交换机端口分配
  • 4.6.1 地调端交换机端口分配
  • 4.6.2 220kV 变电站交换机端口分配
  • 4.7 安全区安全策略配置
  • 4.7.1 地调端路由与安全策略
  • 4.7.2 220kV 中山站路由与安全策略
  • 4.8 本章小结
  • 第五章 中山二次系统安全防护建设情况分析
  • 5.1 二次系统安全防护设备厂家调研
  • 5.1.1 卫士通信息产业股份有限公司
  • 5.1.2 南瑞继保电气有限公司
  • 5.1.3 思科系统(中国)网络技术有限公司
  • 5.1.4 北京天融信科技有限公司
  • 5.2 中山电力二次系统安全防护设备选型
  • 5.2.1 设备选型的基本原则
  • 5.2.2 交换机型号及功能
  • 5.2.3 防火墙型号及功能
  • 5.2.4 纵向加密认证网关型号及功能
  • 5.3 二次系统安全防护项目验收及测试
  • 5.4 本章小结
  • 第六章 结论与展望
  • 参考文献
  • 攻读硕士学位期间取得的研究成果
  • 致谢
  • 附件
  • 相关论文文献

    • [1].提升新能源电站二次系统安全防护水平的方法[J]. 科技展望 2016(23)
    • [2].黄龙滩水力发电厂二次系统安全防护方案设计建议[J]. 科技展望 2016(29)
    • [3].浅议SCADA系统安全防护[J]. 电子技术与软件工程 2015(15)
    • [4].水电厂二次系统安全防护分析与讨论[J]. 四川水力发电 2016(03)
    • [5].电力二次系统安全防护方案的实施[J]. 机电信息 2010(24)
    • [6].电力二次自动化系统安全防护对策[J]. 机电信息 2011(36)
    • [7].发电厂二次系统安全防护方案[J]. 湖南电力 2009(05)
    • [8].电力企业二次系统安全防护监视平台建设[J]. 宁夏电力 2017(03)
    • [9].某电厂二次系统安全防护方案的设计与实现[J]. 电力系统保护与控制 2009(08)
    • [10].谈大中型水电厂二次系统安全防护[J]. 水电厂自动化 2009(03)
    • [11].乌兰察布电网二次系统安全防护实践[J]. 中国高新区 2017(18)
    • [12].浅谈企业信息系统安全防护的重点[J]. 甘肃科技 2014(19)
    • [13].电力监控系统安全防护与网络安全加固的探讨[J]. 中国新通信 2020(02)
    • [14].电厂二次系统安全防护方案的设计与实现[J]. 通讯世界 2015(14)
    • [15].紫坪铺水电厂二次系统安全防护简介[J]. 水电与新能源 2013(01)
    • [16].紫坪铺水力发电厂二次系统安全防护简介[J]. 广西水利水电 2012(05)
    • [17].多措并举提升供电公司电力监控系统安全防护管理水平[J]. 企业管理 2019(S2)
    • [18].浅谈电力二次自动化系统安全防护设计[J]. 科技创业家 2012(15)
    • [19].电力安全监察现状及新理念探讨[J]. 科技创新导报 2019(35)
    • [20].高等学校财务系统安全防护研究[J]. 辽宁行政学院学报 2016(10)
    • [21].电力二次自动化系统安全防护设计[J]. 通讯世界 2014(14)
    • [22].Windows系统安全防护的基本问题[J]. 企业导报 2011(03)
    • [23].应用系统安全防护机制设计[J]. 网络安全技术与应用 2011(05)
    • [24].电厂二次系统安全防护方案的设计与规划[J]. 电力信息化 2011(04)
    • [25].电力采集系统安全防护和密码管理体系[J]. 网络空间安全 2018(02)
    • [26].铁路数据通信网网管系统安全防护的研究[J]. 铁路通信信号工程技术 2017(04)
    • [27].信息系统安全防护有效性评估研究[J]. 网络安全技术与应用 2014(09)
    • [28].田湾河流域梯级电站电力二次系统安全防护措施[J]. 水电站机电技术 2009(05)
    • [29].电力二次系统安全防护方案的实施[J]. 内蒙古石油化工 2009(22)
    • [30].高校教育信息系统安全防护措施[J]. 福建电脑 2020(06)

    标签:;  ;  ;  ;  

    中山电力二次系统安全防护的应用研究
    下载Doc文档

    猜你喜欢