ارائه مکانیزم احراز اصالت در سیستم های اتوماسیون پست مبتنی بر iec61850

پایان نامه
چکیده

شبکه های مدرن برق از دو بخش زیرساخت فیزیکی و زیرساخت اطلاعاتی تشکیل شده اند. از زیرساخت های اطلاعاتی برای اتوماسیون، جمع آوری اطلاعات از تجهیزات، ارسال فرامین به تجهیزات و کنترل آن ها استفاده می شود. به همین دلیل ارتباطات نقش اساسی در عملکرد و قابلیت اطمینان شبکه های هوشمند ایفا می کند. استاندارد iec 61850 برای دستیابی به صحت عملکرد شبکه های هوشمند برق و مدرنیزه کردن قسمت های مختلف شبکه از جمله پست ها ارائه شده است و ارتباط داخلی پست ها، ارتباط خارجی بین پست ها و سیستم های اسکادا را در بر می گیرد. باید توجه داشت با گسترش استفاده از زیرساخت های ارتباطی مبتنی بر اترنت، اینترنت، وایرلس و غیره در پست ها امکان بروز حملاتی از قبیل حمله تکرار به این بخش ها افزایش یافته است. هم چنین با توجه به اینکه پست های برق یکی از نقاط حساس و بحرانی شبکه های هوشمند می باشند، اغلب مورد توجه دشمنان و نفوذگران قرار می گیرند؛ لذا بررسی چالش های سایبری پست های برق، ارائه و به کارگیری راهکارهای مناسب امنیتی یکی از ضروریات به حساب می آید. یکی از راهکارهای ارائه شده برای مقابله با حملات احتمالی در پست ها، طراحی و استفاده از مکانیزم های احراز اصالت می باشد که با توجه به ساختار پست ها، از اهمیت بالایی برخوردار است. تاکنون روش های متعددی به منظور سنجش صحت پیام ها و هویت سنجی ارائه شده است که هر یک دارای مزایا و معایب خاص خود می باشند، اما اغلب این مکانیزم ها به دلایل متعددی از جمله پیچیدگی بالای محاسباتی، نیاز به بافرینگ چه در سمت فرستنده و چه در سمت گیرنده و غیره، قابل استفاده در سیستم های پست مبتنی بر استاندارد iec 61850 نیستند. در این پایان نامه سعی شده است تا با در نظر گرفتن مسائل مطرح در پست‎ های برق مبتنی بر 61850، مکانیزمی بهینه برای احراز اصالت ارائه گردد. روش پیشنهادی به گونه ای مشابه روش های امضاء دیجیتال می باشد، یعنی در طرح پیشنهادی هم کلید عمومی و هم کلید خصوصی تولید می شود اما تفاوت روش پیشنهادی با روش های کلیدعمومی در این است که طرح پیشنهادی کاملاً مبتنی بر روش های درهم سازی بوده و از نظر زمانی بسیار بهتر از روش های احراز اصالت مبتنی بر کلید عمومی–خصوصی رایج می باشد. در مکانیزم پیشنهادی، امضائی متناسب با کلید خصوصی فرستنده و پیام ارسالی تولید می شود و برای گیرنده ارسال می گردد؛ در سمت گیرنده نیز بر اساس امضای دریافت شده، پیام و کلید عمومی اعتبارسنجی انجام می شود و بر اساس سیاست های تعریف شده اعمال لازم انجام می گیرد. در روش پیشنهادی به دلیل کاهش طول امضاء، پهنای باند مصرفی و هزینه ی اعتبارسنجی کاهش می یابد که همین امر بزرگ ترین مزیت روش پیشنهادی نسبت به دیگر روش ها به حساب می آید. برای ارزیابی طرح پیشنهادی از دو رویکرد ارزیابی کارایی و ارزیابی امنیتی استفاده شده است. در ارزیابی کارایی، هزینه های محاسباتی روش پیشنهادی برحسب تعداد دفعات استفاده از توابع درهم سازی و جایگشت محاسبه شده است. در ارزیابی امنیت نیز احتمال جعل و مقاومت روش پیشنهادی نسبت به برخی حملات ممکن در پست های برق مورد بررسی قرار گرفته است. نتایج ارزیابی نشان می دهد که روش پیشنهادی با نیازمندی های پست های برق سازگار می باشد و طول امضاء و هزینه ی اعتبارسنجی در مقایسه با روش های امضای یکبار مصرف مبتنی بر هورس کاهش یافته است.

منابع مشابه

ارائه یک تکنیک احراز اصالت در شبکه های کامپیوتری مبتنی بر ضربه زدن به درگاه

شبکه های کامپیوتری و خدمات برخط ارائه شده بر روی آن همواره مستعد ابتلا به انواع حملات هستند. هر نوع از تهاجم، تهدیدی در مقابل حریم خصوصی، محرمانگی، تمامیت و دسترسی پذیری است، که بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات می شوند. لذا همواره جستجوی یک راهکار امن از اولویت های دنیای شبکه بوده و می باشد. دیوارة آتش یکی از ابزارهای متدوال امنیتی است که نقش حیاتی برای محافظت از شب...

15 صفحه اول

احراز اصالت در اسناد الکترونیکی

چکیده در نظام ادله اثبات دعوا، اصالت سند، نقش مهمی در اعتبار دلیل دارد و سند اصل، معیار مطمئنی برای تشخیص صحت سند و تمامیت آن است. در ادله الکترونیکی، اصل سند به معنای نسخه ای که مستقیماً توسط صادرکنندگان سند به وجود آمده باشد وجود ندارد. از طرفی، ادله الکترونیکی، ماهیت مادی و ملموس ندارند و به همین دلیل، تحقق مفهوم «اصل» به معنای سنتی آن در این ادله، امکان پذیر نیست؛ اما می توان با به کارگیری ...

متن کامل

ارائه روشی جدید جهت بهبود بازدهی مکانیزم احراز هویت سیستم های توزیع شده مبتنی بر برنامه نویسی جنبه گرا

با وسعت شبکه های کامپیوتری توزیع شده خدمات شبکه ها، اهمیت و محبوبیت بیشتری کسب کرده ، بنابراین احراز هویت کاربر در شبکه های کامپیوتری توزیع شده که نیاز به دسترسی خدمات شبکه ها را فراهم می آورد از اهمیت زیادی برخوردار می باشد. سیستم های توزیع شده چارچوبی مبتنی بر سیاست های امنیتی ماژولار و مستقل از سیستم را فراهم می کند ،همچنین امکان اتصال کاربران از راه دور به منابع مورد نیاز، باز و مقیاس پذیر...

ارائه الگوی الگوریتم رمزنگاری و احراز اصالت در سامانه‌های دورسنجی نظامی

ارسال و دریافت ایمن داده‌ها و حصول اطمینان از وجود فرستنده و گیرنده‌ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه‌های دورسنجی، مورد توجه قرار گرفته است. روش‌های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی‌ترین مولفه‌های تبادل داده‌های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس‌تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

متن کامل

ارائه طرح احراز اصالت سبک با قابلیت گمنامی و اعتماد در اینترنت اشیا

The Internet of Things (IoT), is a new concept that its emergence has caused ubiquity of sensors in the human life. All data are collected, processed, and transmitted by these sensors. As the number of sensors increases,   the first challenge in establishing a secure connection is authentication between sensors. Anonymity, lightweight, and trust between entities are other main issues that shoul...

متن کامل

ارائه الگوی الگوریتم رمزنگاری و احراز اصالت در سامانه های دورسنجی نظامی

ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023