智能電站控制—維護—管理系統(tǒng)集成中的安全隔離技術
標簽:智能化變電站 CMMS
摘要:控制—維護—管理系統(tǒng)(control maintenance managementsystem,CMMS)集成是實現(xiàn)智能化電站的基礎,信息安全是系統(tǒng)集成中的關鍵問題。為此提出了CMMS 安全隔離設計方法,分析了大型電站CMMS 的安全現(xiàn)狀,對系統(tǒng)網(wǎng)絡進行安全分區(qū),加裝安全隔離裝置;設計了一種新的數(shù)據(jù)傳輸策略,保證安全隔離后系統(tǒng)原有功能能夠正常使用;并給出了實現(xiàn)安全隔離的硬件、軟件部署方案。該系統(tǒng)已在葛洲壩電站成功應用,安全測試與實際應用表明,安全隔離后的CMMS 運行穩(wěn)定可靠,安全防護效果顯著。CMMS 的安全隔離為控制、維護和管理系統(tǒng)集成的安全設計提供了參考解決方案。
0 引言
目前在大型水電站中主要存在控制、維護和管理3 種系統(tǒng),為實現(xiàn)智能化電站,加強系統(tǒng)之間的信息共享,綜合考慮系統(tǒng)性能、可靠性及效益,人們將維護與控制、管理系統(tǒng)進行集成,提出了控制-維護-管理系統(tǒng)(control maintenance management system,CMMS)[1],并在水電站逐步推廣,從而改變了控制、維護和管理系統(tǒng)相互孤立、缺乏信息交換的局面,提高了發(fā)電企業(yè)的綜合效益,增強了競爭力。
與此同時,CMMS 還沒有建立可靠的安全體系,網(wǎng)絡中存在許多潛在的威脅和安全隱患,隨著信息技術的發(fā)展,CMMS 中的安全問題愈來愈突出[2-3]:
1)維護系統(tǒng)與控制系統(tǒng)、管理信息系統(tǒng)存在頻繁的信息交互,網(wǎng)絡通道比較復雜,這使得病毒和黑客能夠通過Internet 輕易地對系統(tǒng)進行惡意攻擊,從而引起系統(tǒng)的不穩(wěn)定和安全事故;
2)由于具有控制功能的監(jiān)控系統(tǒng)與維護系統(tǒng)之間存在互聯(lián)通道,可能存在采用“搭接”等手段對傳輸電力控制信息進行“竊聽”和“篡改”,進而對電力一次設備進行非法破壞性操作的威脅,影響發(fā)電生產(chǎn)安全甚至整個電網(wǎng)的安全;
3)有些CMMS 用戶的PC 機還布置在局域網(wǎng)內,許多人對信息安全問題的重視程度還不夠,對新出現(xiàn)的安全問題的認識還不足,這可能使系統(tǒng)存在潛在的安全隱患;
4)缺乏對重要數(shù)據(jù)的安全性保護。由于CMMS 系統(tǒng)中的數(shù)據(jù)集中存放在少量幾個數(shù)據(jù)庫中,而目前對數(shù)據(jù)庫采用的安全措施強度不夠,存在著大量的結構化查詢語言(structured query language,SQL)注入等攻擊漏洞。因此必須對CMMS 系統(tǒng)實施有效的安全防護。
目前國內外對電力信息系統(tǒng)安全防護的研究已取得一些成果[4-7]。文獻[4]采用防火墻等傳統(tǒng)網(wǎng)絡安全技術對調度數(shù)據(jù)網(wǎng)絡進行安全設計,其設計方案對電力信息系統(tǒng)安全來說有一定不足。文獻[5-7]分別對電廠二次系統(tǒng)等進行安全分析與硬件防護,但對防護后安全區(qū)之間的數(shù)據(jù)傳輸策略以及軟件改造則研究得比較少。本文對CMMS 進行安全隔離,主要從系統(tǒng)網(wǎng)絡結構、數(shù)據(jù)傳輸策略及應用軟件改造幾個方面入手:
1)對網(wǎng)絡進行安全分區(qū),切斷不必要的網(wǎng)絡通道,對存在安全隱患的網(wǎng)絡通道加裝安全隔離裝置,特別是在安全II 區(qū)與安全III 區(qū)間,通過專用網(wǎng)絡隔離設備切斷其TCP 連接,確保安全I 區(qū)和安全II內系統(tǒng)不受直接的網(wǎng)絡攻擊。
2)由于網(wǎng)絡結構變化,安全II 區(qū)與安全III 區(qū)間的TCP 連接被阻止,安全III 區(qū)許多原有的應用將不能使用。以往通常采用在III 區(qū)建立鏡像數(shù)據(jù)服務器、利用通信軟件定期同步II 區(qū)數(shù)據(jù)的方法保證原有應用[5],但該方法實時性較差,且增加了系統(tǒng)投資成本。為此本文設計了一種新的數(shù)據(jù)傳輸策略,通過應用軟件改造,在保證系統(tǒng)安全、可靠、高效運行前提下,無需增加鏡像服務器即可實現(xiàn)2個安全區(qū)間的實時數(shù)據(jù)交互。
1 CMMS 安全現(xiàn)狀分析
1.1 CMMS 集成框架
CMMS 框架下,最優(yōu)維護系統(tǒng)(hydropowerplant optimal maintenance system,HOMS)從機組級、廠房級和企業(yè)級分層次與控制、管理系統(tǒng)進行集成[8-9],其結構如圖1 所示。
1)機組級。維護系統(tǒng)包括集成監(jiān)測與綜合診斷系統(tǒng),主要由機組集成監(jiān)測與綜合診斷單元(簡稱為綜合單元)以及輔助設備(集成在機組綜合單元)、機械、電氣以及控制系統(tǒng)4 個設備數(shù)字化及狀態(tài)分析單元(簡稱為設備單元)組成[10],完成對機組設備以及控制系統(tǒng)的實時在線監(jiān)測。
2)廠房級。在機組級基礎上建立維護局域網(wǎng),添加診斷工作站、運行分析站、廠房級WEB 服務器、維護數(shù)據(jù)服務器及交換機等設備,對機組設備進行運行分析、故障診斷及健康狀況評價,并以網(wǎng)頁形式發(fā)布監(jiān)測與分析診斷信息。
3)企業(yè)級。與管理信息系統(tǒng)集成,獲取維護管理數(shù)據(jù)以及設備離線檢測與分析數(shù)據(jù);維護決策支持系統(tǒng)綜合考慮各方面因素(設備健康狀況、水力資源及電力市場等),提供最優(yōu)維護輔助決策;通過企業(yè)級WEB 服務器,將各類輔助決策信息提供給企業(yè)級用戶,作為決策依據(jù)。
CMMS 框架下HOMS 為專家進行遠程故障診斷與維護決策提供了交互式信息平臺,為電站實現(xiàn)狀態(tài)檢修打下了基礎[11]。
1.2 CMMS 安全分析
在 CMMS 中,HOMS 系統(tǒng)與其他系統(tǒng)信息交互頻繁,各個系統(tǒng)的物理位置不同,管理部門也不同,因此形成了復雜的網(wǎng)絡通道。隨著通信技術和網(wǎng)絡技術的迅猛發(fā)展,這種復雜性可能導致黑客、病毒以及惡意代碼等通過各種形式對系統(tǒng)發(fā)起惡意攻擊[12],甚至對電力一次設備進行非法破壞性的操作,在沒有進行有效安全防護的情況下,系統(tǒng)存在嚴重的安全隱患。
1)機組級子系統(tǒng)與控制系統(tǒng),如現(xiàn)地控制單元(local control unit,LCU)、調速器、勵磁調節(jié)器等一次設備存在信息交互通道,在沒有采取安全防護措施的情況下,可能導致電力一次設備遭受惡意攻擊或者破壞,影響一次設備的安全運行,甚至造成整個電力系統(tǒng)崩潰。
2)廠房級子系統(tǒng)接入企業(yè)管理信息網(wǎng),黑客、病毒等可通過網(wǎng)絡通道對廠房級子系統(tǒng)進行攻擊、入侵,影響系統(tǒng)的穩(wěn)定運行,甚至會對一次設備的安全乃至整個電網(wǎng)安全造成威脅。
3)重要數(shù)據(jù)的安全性威脅。由于HOMS 系統(tǒng)中的數(shù)據(jù)集中存放在少量幾個數(shù)據(jù)庫中,而目前存在著大量的SQL 注入等攻擊漏洞,將會對HOMS數(shù)據(jù)產(chǎn)生威脅。
2 安全隔離網(wǎng)絡設計
2.1 安全區(qū)劃分
為了防范黑客及惡意代碼等對電力二次系統(tǒng)的攻擊侵害,根據(jù)國家電監(jiān)會發(fā)布的《電力二次系統(tǒng)安全防護規(guī)定》,將二次系統(tǒng)按照安全級別劃分為不同的安全工作區(qū)。HOMS 系統(tǒng)與生產(chǎn)密切相關,但不直接控制生產(chǎn)過程。為了發(fā)揮HOMS 系統(tǒng)強大的遠程監(jiān)測與分析診斷功能,使安全III 區(qū)用戶能正常使用HOMS 系統(tǒng),所以電廠將HOMS 系統(tǒng)企業(yè)級子系統(tǒng)部署在安全III 區(qū),廠房級子系統(tǒng)及機組級子系統(tǒng)劃分在安全II 區(qū),保持原有結構不變。與HOMS 系統(tǒng)相關的多個系統(tǒng)分別屬于不同的安全區(qū),如:監(jiān)控系統(tǒng)、調速器等屬于安全I 區(qū),管理信息系統(tǒng)屬于安全III 區(qū)。
2.2 安全隔離后系統(tǒng)的網(wǎng)絡結
構安全分區(qū)后,對HOMS 系統(tǒng)進行隔離,主要是調整系統(tǒng)網(wǎng)絡結構,切斷不必要的網(wǎng)絡通道,對存在安全隱患的網(wǎng)絡通道加裝安全防護裝置[13]。在安全II 區(qū)與安全III 之間,加裝正、反向隔離裝置,切斷其TCP 連接,確保安全I 區(qū)和安全II 內系統(tǒng)不會受到直接的網(wǎng)絡攻擊。企業(yè)級子系統(tǒng)與廠級子系統(tǒng)通過正、反向隔離裝置有機地聯(lián)系在一起,這樣既確保了HOMS 系統(tǒng)數(shù)據(jù)的安全性,又實現(xiàn)了安全II 區(qū)與安全III 區(qū)的數(shù)據(jù)交互;機組級子系統(tǒng)與安全I 區(qū)設備通過正向隔離裝置進行隔離,并切斷機組級子系統(tǒng)向安全I 區(qū)設備發(fā)送數(shù)據(jù)的通道,保證電力一次設備的安全性和可靠性;企業(yè)級子系統(tǒng),通過硬件防火墻與管理信息網(wǎng)相連,抵御網(wǎng)絡惡意代碼等的攻擊。安全隔離后系統(tǒng)的網(wǎng)絡結構見圖2。
3 安全隔離數(shù)據(jù)傳輸策略設計
3.1 總體思路
安全隔離后,安全I/II 區(qū)與安全III 區(qū)之間安裝了電力系統(tǒng)專用橫向隔離裝置。隔離裝置切斷了安全區(qū)之間的TCP 連接,禁用了SQL 等數(shù)據(jù)查詢命令;且安全區(qū)之間數(shù)據(jù)只能單向傳輸,因此系統(tǒng)許多原有的應用及數(shù)據(jù)傳輸方式將不能使用,需要進行改造才能適應新的網(wǎng)絡結構。目前,在HOMS系統(tǒng)中,主要的數(shù)據(jù)包括實時數(shù)據(jù)和歷史數(shù)據(jù)[14]。不同的數(shù)據(jù)其傳輸策略也不相同。
3.2 實時數(shù)據(jù)傳輸策略
實時數(shù)據(jù)表征機組實時運行狀態(tài)與健康狀態(tài),貫穿整個監(jiān)測系統(tǒng),其數(shù)據(jù)源位于HOMS 系統(tǒng)底層設備單元的數(shù)據(jù)采集系統(tǒng)。各設備單元將采集到的實時數(shù)據(jù)經(jīng)過分析處理,上傳至綜合單元;綜合單元進行數(shù)據(jù)綜合和存儲,并以每1s 一次的頻率向上轉發(fā)至廠級WEB 服務器;廠級WEB 服務器上部署數(shù)據(jù)轉發(fā)程序,接收實時數(shù)據(jù),響應客戶連接請求,并以Flash 及曲線的形式將實時數(shù)據(jù)展現(xiàn)給用戶。
加裝隔離裝置以后,位于安全II 區(qū)的用戶對實時數(shù)據(jù)的瀏覽不受影響,但位于安全III 區(qū)的用戶由于無法向安全II 區(qū)發(fā)送TCP 數(shù)據(jù)連接請求,所以不能獲取實時數(shù)據(jù)。為此采取的數(shù)據(jù)傳輸策略為:選擇面向無連接的UDP 傳輸模式,由廠級WEB服務器主動將接收到的實時數(shù)據(jù)轉發(fā)至企業(yè)級WEB 服務器。由于在實時數(shù)據(jù)與客戶端的交互過程中,F(xiàn)lash 可視化及曲線顯示模塊不支持UDP 協(xié)議,因此必須在企業(yè)級WEB 服務器上對實時數(shù)據(jù)進行轉換,并以TCP 模式與客戶端進行通信,通過可視化模塊中的腳本完成實時數(shù)據(jù)的交互。實時數(shù)據(jù)詳細的傳輸流程如圖3 所示。
改變數(shù)據(jù)傳輸策略后,處于安全III 區(qū)的用戶在WEB 頁面提交查詢請求給Flash,Action Script腳本響應客戶端動作并調用Socket 服務,向數(shù)據(jù)緩存與轉發(fā)模塊提交TCP 連接申請;轉發(fā)模塊與客戶端建立通信連接后,從企業(yè)級WEB 服務器調出指定的Flash 文件并接收從安全II 區(qū)轉發(fā)過來的實時數(shù)據(jù),最后返回到WEB 頁面展現(xiàn)給用戶。
3.3 歷史數(shù)據(jù)傳輸策略
歷史數(shù)據(jù)表征機組歷史運行狀況與健康狀況,為專家進行機組故障辨識、故障分析與診斷提供了寶貴的運行數(shù)據(jù)與樣本資料。它是由機組綜合單元根據(jù)各設備單元上傳的監(jiān)測數(shù)據(jù),經(jīng)過分析和處理所得到的,根據(jù)其距離當前時間的長短分別保存在廠級數(shù)據(jù)庫服務器和機組綜合單元的數(shù)據(jù)庫中(距今超過3 個月的數(shù)據(jù)保存在廠級數(shù)據(jù)庫服務器中,否則數(shù)據(jù)保存在機組綜合單元的數(shù)據(jù)庫中)。根據(jù)數(shù)據(jù)生成方式以及保存條件的不同,歷史數(shù)據(jù)可分為原始采樣數(shù)據(jù)、瞬變狀態(tài)數(shù)據(jù)、詳細狀態(tài)數(shù)據(jù)、概要狀態(tài)數(shù)據(jù)與趨勢數(shù)據(jù)。用戶可通過WEB 服務器使用SQL 命令訪問數(shù)據(jù)庫進行調閱。
由于SQL命令是一種基于TCP協(xié)議的雙向訪問方式,加裝橫向隔離裝置之后,TCP 連接被切斷,安全Ⅲ區(qū)用戶將無法通過數(shù)據(jù)庫查詢命令訪問歷史數(shù)據(jù),所以必須進行應用程序改造。改造后的數(shù)據(jù)傳輸方案為:企業(yè)級WEB 服務器響應遠程用戶請求,將數(shù)據(jù)查詢命令寫入文件;反向隔離通信軟件將文件進行加密,并通過反向隔離裝置傳至廠級WEB 服務器,廠級WEB 服務器實時檢測文件更新,讀取文件,根據(jù)查詢命令訪問數(shù)據(jù)庫服務器獲取數(shù)據(jù),生成數(shù)據(jù)文件;正向隔離通信軟件將數(shù)據(jù)文件通過正向隔離裝置返回企業(yè)級WEB 服務器,企業(yè)級WEB 服務器訪問數(shù)據(jù)文件,生成WEB 頁面,與用戶完成數(shù)據(jù)交互。歷史數(shù)據(jù)傳輸流程見圖4。
3.4 優(yōu)勢分析
這種數(shù)據(jù)傳輸策略,可有效保護HOMS 系統(tǒng)實時和歷史數(shù)據(jù),實現(xiàn)安全隔離,且存在以下優(yōu)勢:
1)2 個安全區(qū)用戶所訪問的數(shù)據(jù)庫相同,都為安全II 區(qū)廠級數(shù)據(jù)庫服務器,保證了數(shù)據(jù)安全性、可靠性、一致性。
2)安全III 區(qū)不設鏡像數(shù)據(jù)服務器,避免了2 個安全區(qū)之間數(shù)據(jù)同步、數(shù)據(jù)轉移等帶來的諸多問題,并節(jié)省了系統(tǒng)構建費用。
3)盡管采用文件形式傳輸數(shù)據(jù),但最終都轉換為數(shù)據(jù)集操作,原有的系統(tǒng)框架不需要改變,只需修改部分數(shù)據(jù)讀取模塊,縮短了工程項目時間。
4)系統(tǒng)的響應速度快,具有良好的實時性、可靠性、開放性以及可擴展性。
4 安全隔離的硬、軟件實現(xiàn)
4.1 安全隔離硬件選擇
安全 II 區(qū)與安全III 區(qū)采用電力系統(tǒng)專用隔離裝置進行隔離。HOMS 網(wǎng)絡安全隔離裝置選擇了2 臺:正向和反向隔離裝置。
1)正向隔離裝置[15]用于安全I/II 區(qū)到安全III區(qū)的單向數(shù)據(jù)傳遞。它具有以下特性:高可靠硬件設計,單向傳輸控制,割斷穿透性的TCP 連接,通信流暢,支持雙電源、雙機熱備,安全裁剪內核,系統(tǒng)安全性和抗攻擊能力強。正向隔離裝置是安全I/II 區(qū)到安全III 區(qū)唯一的數(shù)據(jù)傳輸途徑,能有效地抵御病毒、黑客等通過各種形式發(fā)起的對電力網(wǎng)絡系統(tǒng)的惡意攻擊與破壞活動,保護實時閉環(huán)監(jiān)控系統(tǒng)和系統(tǒng)數(shù)據(jù)網(wǎng)絡的安全。
2)反向隔離裝置用于安全III 區(qū)到安全I/II 區(qū)的單向數(shù)據(jù)傳遞,它除了擁有正向隔離裝置的特性外,還采用專用加密算法對數(shù)據(jù)進行加密和數(shù)字簽名,并基于數(shù)字證書進行簽名驗證與內容檢查,支持純文本的編碼轉換和識別。反向隔離裝置是安全III 區(qū)到安全I/II 區(qū)的唯一數(shù)據(jù)傳輸途徑,實現(xiàn)了數(shù)據(jù)機密性、完整性保護。
3)HOMS 與安全I 區(qū)通過正向隔離裝置隔離。此外,切斷HOMS系統(tǒng)對安全I 區(qū)的數(shù)據(jù)發(fā)送通道,保障安全I 區(qū)不受HOMS 系統(tǒng)影響。
4)HOMS 企業(yè)級子系統(tǒng)通過硬件物理防火墻,與企業(yè)管理信息網(wǎng)連接,防御網(wǎng)絡黑客、病毒的攻擊。硬件防火墻提供完善的安全特性、標準和擴展的訪問控制列表(access control list,ACL)、DES 等加密算法,支持包過濾,為用戶提供安全的認證、授權服務。
4.2 安全隔離軟件部署
安全隔離后,實時數(shù)據(jù)與歷史數(shù)據(jù)的傳輸策略發(fā)生了變化,需要部署相應的數(shù)據(jù)發(fā)送、數(shù)據(jù)接收軟件,保證2 個安全區(qū)之間的數(shù)據(jù)交互。
1)實時數(shù)據(jù)緩存與轉發(fā)模塊。部署在廠級WEB服務器和企業(yè)級WEB 服務器上。廠級WEB 服務器上的程序功能模塊可分為與機組綜合單元UDP通信、數(shù)據(jù)緩存、TCP/IP 通信接口、客戶端過濾與驗證、數(shù)據(jù)加密、數(shù)據(jù)庫訪問、自身配置與記錄、與企業(yè)級WEB 服務器UDP 通信幾個子模塊;企業(yè)級WEB 服務器上的程序功能模塊與廠級程序基本相同,但其UDP 通信對象為廠級WEB 服務器。
2)反向隔離傳輸軟件。分為客戶端和服務端。客戶端部署在企業(yè)級WEB 服務器,實時監(jiān)測查詢文件夾,將企業(yè)級WEB 服務器響應客戶請求生成的查詢文件,通過反向隔離裝置傳至廠級WEB 服務器;服務端部署在廠級WEB 服務器,接收客戶端傳輸?shù)牟樵兾募⒈4?。客戶端和服務端都支持多用戶、多任務、多目標操作,在操作失敗后具備自動告警功能?/p>
3)正向隔離傳輸軟件。分為客戶端和服務端??蛻舳诉\行在廠級WEB 服務器,采用線程池技術,實時監(jiān)測查詢文件保存目錄是否更新;讀入最新文件,獲取數(shù)據(jù)查詢命令,訪問數(shù)據(jù)庫,生成數(shù)據(jù)文件;通過正向隔離裝置將數(shù)據(jù)文件傳至企業(yè)級WEB服務器。服務端運行在企業(yè)級WEB 服務器,接收數(shù)據(jù)文件,并根據(jù)數(shù)據(jù)文件,按照所規(guī)定的協(xié)議,生成數(shù)據(jù)集,提供給WEB 應用??蛻舳撕头斩硕贾С侄嘤脩簟⒍嗳蝿?、多目標操作,在操作失敗后具備自動告警功能。
5 現(xiàn)場測試與應用
目前,實現(xiàn)安全隔離后的 CMMS 已在葛洲壩電站投入運行。通過安全測試以及運行情況來看,隔離后的系統(tǒng)能夠安全、穩(wěn)定、可靠運行。
在安全III 區(qū),通過企業(yè)級WEB 服務器及個人PC 機對安全II 區(qū)廠級WEB 服務器進行非法訪問測試,訪問被隔離裝置拒絕;在安全III 區(qū)通過SQL語句對安全II 區(qū)數(shù)據(jù)庫服務器進行注入攻擊,攻擊都被阻斷。拒絕非法訪問和阻斷注入攻擊的記錄在隔離裝置運行日志中可查詢,見圖5,其中1—3 條為非法訪問拒絕記錄,4—6 條為注入攻擊阻斷記錄。
此外,采用新的數(shù)據(jù)傳輸策略后,經(jīng)改造后HOMS 系統(tǒng)各項功能運行正常,安全II 區(qū)與安全III 區(qū)之間數(shù)據(jù)交互實時性、響應速度等均能滿足要求,用戶體驗與隔離前沒有區(qū)別。
6 結論
1)對CMMS 網(wǎng)絡進行安全分區(qū),對存在安全隱患的通道加裝安全隔離裝置,有效地保護了閉環(huán)監(jiān)控系統(tǒng)和系統(tǒng)數(shù)據(jù)網(wǎng)絡的安全。
2)在安全II 區(qū)和III 區(qū)TCP 連接被切斷的情況下,本文設計的數(shù)據(jù)傳輸策略能夠實現(xiàn)安全區(qū)之間的數(shù)據(jù)安全交互,保證系統(tǒng)原有功能正常使用。
3)安全測試以及葛洲壩電站的現(xiàn)場應用表明,隔離后的系統(tǒng)運行安全可靠,為控制、維護和管理系統(tǒng)集成的安全隔離提供了參考解決方案。
4)系統(tǒng)的安全防護除了考慮安全技術,還應該重視安全管理制度的建立,只有將兩者有機結合起來,才是最為行之有效的方法。
參考文獻
[1] 余刃,葉魯卿,張永剛.智能控制-維護-技術管理集成系統(tǒng)(ICMMS)及其在電力系統(tǒng)中的應用:(一)ICMMS 的思想、組成及其特征[J].電力系統(tǒng)自動化,1999,23(23):50-54.Yu Ren , Ye Luqing , Zhang Yonggang . Intelligent controlmaintenance-technical management system (ICMMS) and itsapplication in power system,part one:ideology,constitution andcharacteristics[J].Automation of Electric Power Systems,1999,23(23):50-54(in Chinese).
[2] 王博,游大海,尹項根,等.基于多因素分析的復雜電力系統(tǒng)安全風險評估體系[J].電網(wǎng)技術,2011,35(1):40-45.Wang Bo,You Dahai,Yin Xianggen,et al.A security risk assessmentsystem of complicated power grid based on multiple factoranalysis[J].Power System Technology,2011,35(1):40-45(in Chinese).
[3] 胡炎,謝小榮,韓英鐸,等.電力信息系統(tǒng)安全體系設計方法綜述[J].電網(wǎng)技術,2005,29(1):35-39.Hu Yan,Xie Xiaorong,Han Yingduo,et al.A survey to design methodof security architecture for power information systems[J].PowerSystem Technology,2005,29(1):35-39(in Chinese).
[4] 周士躍,王勁松,金小達.地區(qū)供電網(wǎng)調度實時數(shù)據(jù)網(wǎng)絡安全分析及對策[J].電網(wǎng)技術,2003,27(10):52-55.Zhou Shiyue,Wang Jinsong,Jin Xiaoda.Security analysis andcountermeasures of real-time dispatching data network for regionalpower supply network [J].Power System Technology,2003, 27(10):52-55(in Chinese).
[5] 陳思勤.華能上海石洞口第二電廠實時系統(tǒng)安全分析及防護對策[J].電網(wǎng)技術,2004,28(11):72-75.Chen Siqin.Security analysis of real-time systems in HuanengShanghai Shidongkou No.2 power plant and their protection measures[J].Power System Technology,2004,28(11):72-75(in Chinese).
[6] 荊銘,邱夕兆,延峰.電力調度數(shù)據(jù)網(wǎng)絡安全技術及其應用[J].電網(wǎng)技術,2008,32(增刊2):173-176.Jing Ming,Qiu Xizhao,Yan Feng.Security technology of electricpower dispatching data network and its application[J].Power SystemTechnology,2008,32(S2):173-176(in Chinese).
[7] 曾玉,馬進霞,張立平.某電廠二次系統(tǒng)安全防護方案的設計與實現(xiàn)[J].電力系統(tǒng)保護與控制,2009,37(8):72-78.Zeng Yu,Ma Jinxia,Zhang Liping.Design and implementation ofsecondary system security protection scheme of a power plant[J].PowerSystem Protection and Control,2009,37(8):72-78(in Chinese).
[8] Li Zhaohui,Ai Youzhong,Shi Huixuan.Optimal MaintenanceInformation System of Gezhouba Hydro Power Plant[C]//2007 IEEEPower Engineering Society General Meeting.Tampa,F(xiàn)L,Unitedstates:PES,2007:1-5.
[9] 羅云,李朝暉.面向維護的水力發(fā)電設備遠程實時監(jiān)視方法[J].水電自動化與大壩監(jiān)測,2007,31(1):57-60.Luo Yun,Li Zhaohui.A maintenance-oriented remote real-timemonitoring method of hydropower equipment[J] . HydropowerAutomation and Dam Monitoring,2007,31(1):57-60(in Chinese).
[10] 陳燚濤,李朝暉.基于數(shù)字化模型的水輪機調速系統(tǒng)狀態(tài)監(jiān)測與分析[J].電力系統(tǒng)自動化,2005,29(5):72-76.Chen Yitao,Li Zhaohui.State monitoring and status analysis of ahydro turbine governor based on the digitized model[J].Automationof Electric Power Systems,2005,29(5):72-76(in Chinese).
[11] 李朝暉,楊賢,畢亞雄.水電機組數(shù)字化及其工程應用[J].電力系統(tǒng)自動化,2008,32(23):76-80.Li Zhaohui,Yang Xian,Bi Yaxiong.Digitization of hydro-turbinegenerator sets and its engineering applications[J].Automation ofElectric Power Systems,2008,32(23):76-80(in Chinese).
[12] Gordon,Lawrence A.2006 CSI/FBI computer crime and securitysurvey[J].Computer Security Journal,2006,22(3):1-21.
[13] 王益民,辛耀中,向力,等.調度自動化系統(tǒng)及數(shù)據(jù)網(wǎng)絡的安全防護[J].電力系統(tǒng)自動化,2001,25(21):5-8.Wang Yimin,Xin Yanzhong,Xiang Li,et al.Security and protectionof dispatching automation systems and digital networks[J].Automation of Electric Power Systems , 2001 , 25(21) : 5-8(inChinese).
[14] 陳燚濤,李朝暉.水電廠最優(yōu)維護系統(tǒng)的數(shù)據(jù)層次性組織策略[J].大電機技術,2007(4):37-41.Chen Yitao,Li Zhaohui.Data hierarchical organized strategy ofhydropower plant optimal maintenance information system[J].LargeElectric Machine and Hydraulic Turbine,2007(4):37-41(in Chinese).
[15] 高新華,王文,馬驍.電力信息網(wǎng)絡安全隔離設備的研究[J].電網(wǎng)技術,2003,27(10):69-72.Gao Xinhua,Wang Wen,Ma Xiao.Security isolating device forpower real time network[J].Power System Technology,2003,27(10):69-72(in Chinese).