91学术服务平台

您好,欢迎来到91学术官网!站长邮箱:91xszz@sina.com

发布论文

论文咨询

基于PKI体系的电力物资信息系统安全机制研究

  2023-11-21    61  上传者:管理员

摘要:针对传统安全机制缺乏动态管控、难以满足复杂系统安全需求等问题,提出了一种基于PKI体系的电力物资信息系统安全机制。该机制结合公钥基础设施(PKI)与授权管理基础设施(PMI)构建了PKI-PMI体系,从而解决了单一PKI体系无法实现权限管理的问题。同时,还设计了基于实体行为的可信度模型用于感知用户行为的动态变化,有效提高了用户信息的可靠性,并进一步保证了系统信息安全。实验结果表明,当每小时发生1 000次网络攻击时,所提机制的安全性仍高于85%,且运行时间仅为15.28 ms,能够较好地保证电力物资信息系统的安全。

  • 关键词:
  • PKI-PMI体系
  • 公钥基础设施
  • 可信度模型
  • 安全机制
  • 感知用户行为
  • 授权管理基础设施
  • 加入收藏

随着智能电网的快速发展,大量数据需要进行采集、交换和处理等工作,电力物资信息系统作为电网运营的关键平台,其安全性受到了越来越多的关注[1]。而身份认证、授权是其中的重要一环,如何进行可靠的信息认证,确保系统安全成为了亟待解决的问题[2]。

目前,常规的安全机制包括加密机制、安全认证机制、访问控制策略等。然而,单一机制难以满足复杂电力系统的安全需求[3,4]。此外,大部分安全机制均采用限制外界访问重要信息和资源的方式,这与未来电网开放式的发展趋势是不相符的[5,6]。为此,该文基于PKI体系展开了针对电力物资信息系统安全机制研究。其中,利用公钥基础设施(Public Key Infrastructure,PKI)、授权管理基础设施(Privilege Management Infrastructure,PMI)分别完成身份认证和权限管理,并融入一种可信度模型以解决用户动态特性无法感知的问题,进而确保了系统信息的安全性。


1、电力物资信息系统


电力物资信息系统是电力企业部门的物资管理工具,其业务需求功能包括采购管理、入库管理、出库管理、合同管理、基础资料管理和系统管理。该系统功能架构如图1所示。

图1 电力物资信息系统的功能架构  

其中,“采购管理”模块的功能在于管控电力物资的采购过程,例如物资需求、采购和库存规划等。“入库管理”、“出库管理”模块主要是管控电力物资的入库、出库过程,一般包括了出入库的信息查询、信息统计、验收、审批等模块。“合同管理”模块主要是管控电力物资采购合同的全过程。“系统管理”模块主要是管控系统登陆人员及权限,保障信息安全。而电力物资信息系统的一些基本资料,如仓储信息、人员资料等,均由“基础资料”模块管控。


2、PKI-PMI体系设计


由于PKI体系主要是用于认证用户身份,而无法进行授权管理[7]。为了进一步完善信息系统的安全机制,设计了PKI-PMI体系。其中利用PMI证明用户的权限,将PMI的属性证书(Attribute Certificate,AC)与公钥证书(Public Key Certificate,PKC)捆绑,在实现身份认证的同时,分配用户权限,实现认证与授权的分离。

2.1 PKI体系

PKI是一个综合性安全平台,可以为所有网络应用提供透明的密钥和证书管理,确保在线信息的安全性、真实性、完整性和不可否认性。利用PKI构建的网络计算环境,用户可以在无法直接面对面的环境中确认彼此的身份和交换的信息。典型的PKI体系结构阐述如下:

1)实体终端:是PKI服务的最终使用者。根据通信过程中的不同性质,终端用户分为两类:证书持有者和依赖方。其中证书持有者是证书中标记的用户,而依赖方则是依赖于证书真实性的一方。

2)证书认证机构(Certificate Authority,CA):具有公信力和权威性的机构负责最终实体证书的颁发、管理和撤销。CA负责所有最终实体的身份验证,是整个PKI体系的核心,也被称为域[8]。只要用户在一个域中注册,当不同域中的用户需要通信时,其便会通过域间的信任关系建立可信信息的交换。

3)注册机构(Registration Authority,RA):负责数字证书的申请、注册、颁发和管理的机构,且受CA信任。

4)数字证书和证书库:数字证书是在线实体身份的证明,由具有权威性、公信力和公正性的第三方出具,是权威性的数字文件。证书库是CA颁发和撤销证书的集中存储库,负责向所有最终用户公开数字证书和证书撤销列表。

2.2 PKI-PMI体系

基于PKI体系能够实现用户身份的可靠认证,但对于其权限无法做到有效管理[9,10,11]。为此,采用PMI进行PKI体系的权限管控,使得信息系统具备更加安全的访问权限机制。所构建的PKI-PMI体系结构如图2所示。其中PMI作为授权管理基础设施,可以单独向用户提供授权管理、身份与权限的对应服务[12]。PMI体系主要由信任源点、属性权威、特权验证者、代理证书库和通信协议等组成。

图2 PKI-PMI体系结构  

在PKI-PMI体系中,PMI建立在身份认证即PKI的基础上,用户权限相关信息存储于AC中并进行标识,从而实现安全、可靠的权限管控。系统通过管理属性证书来申请相关权限,而权限和属性证书之间存在对照联系,两者的处理流程相同。PKI-PMI体系实现了统一的用户身份认证,并针对每个用户均会给予特定的访问操作权限,以此保障电力物资信息系统的安全访问。


3、基于可信度的信息系统安全机制


设计的PKI-PMI体系能够完成用户身份认证及相应的权限分配,但无法感知用户行为的动态变化。为此,该文引入可信度模型,其根据用户信誉等级更新身份认证授权过程,从而防止冒充用户的访问,以进一步提高安全机制的性能。

3.1 可信度模型

安全风险主要是因为实体动态变化造成的,因此构建基于实体行为的可信度模型,以此反映动态改变量。其中,信任度由直接信任度和推荐信任度两个方面构成。

1)直接信任度HS′(O)通过主客体之间一段时间内的行为进行计算:

式中,HS′(O)为在主体S看来客体O的直接信任度;ϕS(O)、HS0(O)分别为主体S对客体O的直接信任度评价和原始信任度;λ为衰减因子。

2)推荐信任度HS″(O)计算如下:

式中,φR(O)为推荐实体R对客体O的信任度评价。

因此,总的信任度HS(O)计算如下:

根据信任度对用户可信任程度进行划分,表示为:

式中,Ω为可信任和不可信任的边界值。

3.2 提出的信息系统安全机制

在PKI-PMI体系中利用可信度模型对用户行文进行评价,以确保系统的信息安全。基于可信度的PKI-PMI安全机制包括可信度控制、身份认证、访问控制等模块组成。其实施流程如图3所示。

图3 基于可信度的安全机制实施流程  

首先,采用用户名和密码的系统登录方式,在系统中的访问控制模块、可信度计算模块会根据用户身份信息进行认证,以判断其能否登录信息系统[13,14,15,16]。

然后,对主体的访问请求进行判断,同时计算用户可信度,其计算结果是动态的,且会随着信息而变化。根据可信度计算结果判断用户是否达到可信任程度,并结合访问控制模块的决策来确定是否授权。若不满足访问要求,则对实体身份进行重新认证。

最终,完成用户的身份认证后,进行用户权限授予。不同的用户根据自身拥有的权限,来登录信息系统进行功能操作[17,18]。


4、实验结果与分析


实验中基于NS2网络仿真软件搭建PKI-PMI体系,并选取某市的电力物资信息系统进行实验。同时,计算机的硬件配置为128 GB内存、Core i5 2.7 GHz处理器,且利用Matlab平台构建训练可信度模型,将其部署于PKI-PMI体系中。

实验过程中,模拟篡改消息、拒绝服务、伪造等网络攻击对电力物资信息系统进行攻击。根据用户可靠登录的次数,来论证所提机制的安全性。其中电力物资信息系统设置了50个用户信息及其权限,还包含了近三年的电力物资相关信息。

4.1 可信度衰减因子的影响分析

实体的可信任度存在一定的时间特性,假如其长时间未与主体进行信息交互,其的可信任度会有所降低。而衰减因子正好能体现可信度的时间属性,故合理设置衰减因子的数值能够提升所提安全机制的性能。而对于不同的衰减因子,所提安全机制的身份认证时间如图4所示。

图4 衰减因子对安全认证时间的影响  

从图4中可以看出,随着衰减因子的增加,所提机制中安全认证的时间也相应增长,最大超过了20 ms。由于衰减因子越大,说明信任度下降越快,需要重新进行认证,增加了身份认证过程中的耗时。而当衰减因子过小时,无法体现信任度的动态特性。综合考虑,将衰减因子λ设为0.15,此时认证时间约为7.3 ms。

4.2 安全性分析

应用基于PKI-PMI体系安全机制的核心功能在于保证电力物资信息系统的安全,因此其安全性至关重要。为了论证所提机制的安全性能,将其与文献[4]、文献[6]进行对比,结果如图5所示。其中,安全性为每小时抵御的网络攻击次数占总次数的比值。

图5 不同机制的安全性   

从图5中可看出,随着每小时网络攻击次数的增加,各种机制的安全性均有所下降。但相比于其他网络安全机制,所提机制的安全性最佳。当每小时发生1 000次网络攻击时,其安全性仍高于85%。这是由于所提机制采用PKI-PMI体系,并结合了可信度模型,从而能够进一步明确用户身份的真实性,确保信息系统安全。文献[4]和文献[6]均采用单一的网络安全防护机制,在面对复杂的电力物资信息系统时,其安全性能仍有待提升。

4.3 效率分析

安全机制部署于信息系统中,其运行效率需要满足系统要求。以用户登录系统并可操作的时间为指标,不同机制的运行结果如表1所示。 

表1 不同机制的运行时间  

从表1中可以看出,该文机制的运行时间为15.28 ms,可满足系统登录时间要求。由于其采用了PKI-PMI体系和可信度模型双重认证,相比于文献[4]中单一的防护机制,其时间有所增加。文献[6]在考虑了信息失效环境下进行安全防护,其运行时间与所提机制相差较小。但结合三种机制的安全性分析,该文机制的整体性能明显更为理想。


5、结束语


电力物资信息系统有着较高的安全需求,尤其是在智能电网快速发展的趋势下,传统的安全机制已无法保证日渐开放的系统信息安全。为此,提出了基于PKI体系的电力物资信息系统安全机制。该机制将基于实体行为的可信度模型融入构建的PKI-PMI体系中,以进行系统身份认证和权限管理,并能够动态感知用户行为的变化。基于NS2平台的实验结果表明,当衰减因子设为0.15时,模型性能最佳。该文所提机制的安全性不低于85%,且用户登录系统并可操作的时间为15.28 ms。测试结果表明,该文所提方法可为电力物资信息系统提供坚固、可靠的安全机制。在接下来的研究,将考虑引入区块链技术,利用其特性构建一个更好的安全机制。


参考文献:

[1]周宇.电力应急物资调配模式研究与信息管理系统设计[D].广州:华南理工大学,2019.

[2]王鸽,惠维,丁菡,等.一种基于无源射频技术的用户步态识别及认证方法[J].电子科技,2020,33(6):1-7.

[3]王志高,邓科,严利雄,等.基于同态加密机制的云平台计算安全与完整性保护算法[J].沈阳工业大学学报,2020,42(5):559-563.

[4]刘新,孙强,于灏,等.电力信息系统安全关键技术分析与研究[J].自动化技术与应用,2019,38(4):63-68,76.

[6]朱炳铨,郭逸豪,郭创新,等.信息失效威胁下的电力信息物理系统安全评估与防御研究综述[J].电力系统保护与控制,2021,49(1):178-187.

[7]黄逸翔,王亚威,陈文轩,等.基于联盟链的PKI跨域认证模型[J].计算机工程与设计,2021,42(11):3043-3051.

[8]石乐义,单宝颖,魏东平.MANET共识选举轻量级CA认证方案[J].计算机科学与探索,2019,13(11):1873-1880.

[9]曹素珍,郎晓丽,刘祥震,等.一种可证安全的PKI和IBC双向匿名异构签密方案的改进[J].电子与信息学报,2019,41(8):1787-1792.

[11]钱思杰.基于区块链的PKI认证技术研究[D].南京:东南大学,2020.

[12]徐豪杰,吴新丽,杨文珍,等.基于改进PMI和最小邻接熵结合策略的未登录词识别[J].计算机系统应用,2020,29(6):181-188.

[13]左黎明,张梦丽,丁仕晗,等.微电网SCADA系统中具有消息恢复的身份认证协议[J].电网技术,2019,43(12):4299-4306.

[14]曹守启,何鑫,刘婉荣.一种改进的远程用户身份认证方案[J].计算机工程与科学,2021,43(11):1959-1965.

[15]林梦琪,张晓梅.基于行为足迹的多模态融合身份认证[J].计算机工程,2021,47(10):116-124.


基金资助:国网陕西省电力公司2021年专项成本项目(SGSN0000WZWT1600442);


文章来源:王鹏,李松,豆科等.基于PKI体系的电力物资信息系统安全机制研究[J].电子设计工程,2023,31(22):157-161.

分享:

91学术论文范文

相关论文

推荐期刊

网友评论

加载更多

我要评论

电力系统保护与控制

期刊名称:电力系统保护与控制

期刊人气:3080

期刊详情

主管单位:许昌开普电气研究院有限公司

主办单位:许昌智能电网装备试验研究院

出版地方:河南

专业分类:电力

国际刊号:1674-3415

国内刊号:41-1401/TM

邮发代号:36-135

创刊时间:1973年

发行周期:半月刊

期刊开本:大16开

见刊时间:一年半以上

论文导航

查看更多

相关期刊

热门论文

【91学术】(www.91xueshu.com)属于综合性学术交流平台,信息来自源互联网共享,如有版权协议请告知删除,ICP备案:冀ICP备19018493号

微信咨询

返回顶部

发布论文

上传文件

发布论文

上传文件

发布论文

您的论文已提交,我们会尽快联系您,请耐心等待!

知 道 了

登录

点击换一张
点击换一张
已经有账号?立即登录
已经有账号?立即登录

找回密码

找回密码

你的密码已发送到您的邮箱,请查看!

确 定