《电力系统安全防护关键技术的研究.pdf》由会员分享,可在线阅读,更多相关《电力系统安全防护关键技术的研究.pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、华东六省一市电机工程(电力)学会2 0 0 4 年第4 辑兰苎苎望望塑旦皇竺堡兰墨!兰茎!鲨!璺竺竺塑!-_ _ H _-,_ 一一一,电力系统安全防护关键技术的研究余勇林为民(国电自动化研究院,南京2 1 0 0 0 3)摘要:介绍了电力系统信息安全防护的关键技术,包括P K l、V P N、G A P、I P S e c、S S L;然后指出这些技术发展趋势包括基于X K M S 的下一代P K I、综合安全功能的G A P 等;这些关键技术的研究和采用可以构筑一个立体的、坚固的电力系统信息安全防护体系。关键词:P K I;V P N;G A P;I P S e c;X K M S:S S
2、 L0 引言随着信息技术的高速发展,呈现出了诸多安全问题,如电脑“黑客”的人侵、信息的泄密、数据的窃听、网络病毒的传播等。电力工业是我国的基础产业和公用事业,一旦电力系统出现信息安全问题,将危机电网的安全运行,所造成的损失和影响将是无法估量的。2 0 0 3 年电力系统灾难频发,如美加、伦敦、意大利、深圳大停电事故,造成了人员伤亡和巨大的经济损失,据估计仅美加大停电每天的经济损失就高达3 0 0 亿美元。还有“冲击波”病毒也对电力系统产生了较大的影响。目前,国家电网公司已把信息安全提升到生产安全的高度,正在电力系统建立全面、立体的安全防护体系,确保电力系统的安全、稳定、经济、优质地运行,加速“
3、数字电力系统”的实现进程。1电力系统安全防护的关键技术电力系统信息安全防护的关键技术包括:P K I 技术、V P N、G A P 技术、I P S e c 技术、S S L 技术等。1 1P K I 技术公钥基础设施(P u b l i cK e yI n f r a s t r u c t u r e,P K I)”1 是信息安全的核心,它是通过公钥密码体制中用户私钥的机密性来提供用户身份的唯一性验证,并通过公钥数字证书的方式为每个合法用户的公钥提供一个合法性的证明。典型的P K I 系统如图1 所示,其中包括P K I 策略、软硬件系统、数字证书认证C A 中心、审核注册R A 中心、密
4、钥管理K M 中心、证书发布系统L D A P 和P K I 应用等。P K I 安全策略建立和定义了个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息。根据风险的级别定义安全控制的级别。一般情况下,在P K I 中有两种类型的策略:一是证书策略,用于证书的管理,如:可以确认某一C A 是在I n t e r n e t上的公有C A,还是某一企业内部的私有C A;二是C P S(C e r t i f i c a t eP r a c t i c eS t a t e m e n t),这是一个包含如何在实践中增强和支持安全策略的
5、操作过程的详细文档。C P S 包括C A 是如何建立和运作的证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。C A的主要功能是数字证书、证书废除列表C R L 的签发及对它们的管理;R A 主要负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书;K M 主要提供密钥生成、存储备份、撤消、恢复、托管等1 3 2 电力系统安全防护关键技术的研究服务;L D A P 系统的主要功能是数字证书、证书废除列表C R L 的发布、更新、查询。P K I 的应用非常广泛,包括在w e b 服务器和浏览器之间的通讯、电子邮件、电子数据交换(E
6、D I)、在I n t e r l 7 t e t 上的信用卡交易和虚拟私有网(V P N)等。P K I 能有效地解决电力信息系统应用中的机密性、完整性、可用性、认证性、不可否认性等安全问题。图1P K I 组成框图在电力信息网络系统中,生产管理、财务管理、用电营销管理、办公自动化等系统可以利用P K I 提供的身份强认证、加解密、数字签名、时间戳等安全服务功能,以保证系统访问者身份的合法性、数据传输存储的机密性、完整性以及行为的抗抵赖性;在电力调度网络系统中,通过P K I 向电力调度生产及管理系统与调度数据网上的调度员、关键网络设备(反向安全隔离装置、I P 加密认证装置)、关键服务器(
7、S C A D A E M S、电能量计量系统等)发放数字证书,以此为基础可以在调度系统与网络关键环节实现高强度的身份认证、安全的数据传输以及可靠的行为审计。1 2V P N虚拟专网(V i r t u a lP r i v a t eN e t w o r k,V P N)口1 是指采用隧道技术以及加密、身份认证等方法在公共网络上构建专用的网络+数据通过安全的”加密隧道”在公共网络中传输。V P N 可使用户或企业通过公共的互联网络,连接到远程服务器、分部办公室服务器和网络,或其它企业的网络,同时可以保护通信的安全。V P N 具有安全性、服务质量保证(Q o S)、可扩充性和灵活性、可管理
8、性、使用价格低廉等特点。通过使用V P N 技术和防火墙能很好地保证远程访问的安全性。正是这些特点+V P N 已得到广泛应用。V P N 在保证安全的情况下,同时具有使用成本低廉(由于V P N 是在I n t e r n e t 上临时建立的安全专用虚拟网络,用户就节省了租用专线的费用;在运行的资金支出上,除了购买V P N 设备,企业所付出的仅仅是向企业所在地的I S P 支付一定的上网费用,同时节省了长途电话费。)的特点,这是吸引用户的主要原因。据估算,如果企业放弃租用专线而采用V P N,其整个网络的成本可节约2 1-4 5 至于那些以电话拨号方式连网存取数据的公司,采用V P N
9、则可以节约通讯成本5 0 一8 0。许多大型企业及其分布在各地的办事处或分支机构成了V P N 顺理成章的用户群,他们可以白建V P N,其最大优势在于网络的高控制性;对于那些最需要V P N 业务的中小企业来说,可以采取外包V P N 的策略。1 3 3华东六省一市电机工程(电力)学会2 0 0 4 年第4 揖输配电技术研讨会论文集(江苏分册)(总第6 9 辑1在电力企业中,对关键业务信息跨部门、跨地区的传输,应当采用V P N 产品进行加密,保证传输过程中的信息安全。在实施V P N 是要注意以下问题:口由于V P N 可以由多种协议来实现,也可以多种协议并存,在选择V P N 的协议实施
10、时就应考虑与现有网络上使用的协议相匹配;D V P N 安全保障的关键是认证策略的设计和规范,每个拟建V P N 的电力行业各部门应认真制定出某种安全认证策略,合理选用V P N 技术采用的密钥技术,选择适当的加密方法和密钥长度,以达到安全性和网络负载之间的平衡选择。此外,对于安全认证体系进行严格的管理,对于哪些部门的互联是可授权的,哪些部门是非授权的都应有完整的设定;口由于不同生产厂商的V P N 产品在设计中选择了不同的算法,融人了特殊的性能,因此在不同厂家的网络设备之间建立V P N 就有可能出现衔接的性能不良或根本无法实施。13G A P 技术G A P 是国外近年来出现的信息安全技术
11、,该技术利用专用硬件使两个网络在不连通的情况下实现数据安全传输和资源共享。目前主要有三类G A P 技术”】:实时开关、单向连接和网络交换器。实时开关(R e a l T i m eS w i t c h)指同一时刻内外网络没有物理上的数据连通但又快速分时地处理并传递数据。通常实时开关连接一个网络去获得数据,然后开关转向另一个网络并把数据放在上面两个网络间的数据移动以很快的速度进行,就象实时处理一样。通常采取的方式是:终止网络连接并剥去T C P 报头,然后把“原始”数据传人实时开关,这样就可除去网络协议漏洞带来的风险。同时,实时开关也可执行内容检测以防止病毒所造成的损害。2)单向连接(O n
12、 e W a yL i n k)指数据只能单向地从源网(s o u r c en e t w o r k)传输到目的网(d e s t i n a t i o nn e t w o r k)。单向连接实际上建立了一个“只读”网络,即不允许数据反向传回到源网。同实时开关一样,单向连接必须用硬件来实现以防止数据传错方向。3)网络交换器(N e t w o r kS w i t c h e r)指一台计算机上有两个虚拟机,先把数据写入一个虚拟机,然后通过开关把传输数据到另一个虚拟机,数据传输速度比实时开关和单向连接都慢,不是实时工作的。网络转换器通常可用带有双接口的硬件卡来实现,每个接口连接一个隔离
13、的网络,但同一时刻只有一个是激活的c主要的G A P 产品有:W h a l e 公司的e G A P、S p e a r h e a d 公司的A i r G A P A G 系列、V o l t a i r e 公司的2-i n 1P C 和2 i n 1N e t 等。G A P 和防火墙的区别是:前者是物理断开两个逻辑上相连接的网络,而后者是逻辑断开两个物理上相连的网络。G A P 不能取代防火墙,因为它们的功能不同,可以把G A P 与放火墙及其它的安全产品结合起来使用。由于G A P 采用独特的硬件设计、能够显著提高端用户的网络安全强度,现已被美国、以色列等国家的军政、航天、金融等
14、要害部门广泛采用。电力二次系统安全防护的正反向安全隔离装置所采用的技术与G A P 相似,主要产品有南瑞的S y s k e e p e r 2 0 0 0、电科院和珠海鸿瑞的隔离设备。1 4I P S e c 技术I P S e c 是设计为I P v 4 和I P v 6 协议提供基于加密安全的,它使用A H 和E S P 协议来实现其安全,使用I S A K M P O a k l e v 及S K I P 进行密钥交换、管理及加密通讯协商(S e c u r i t yA s s o c i a t i o n)。I P S e c 安全服务包括访问控制、无连接数据完整性、数据源认证、
15、抗重播、数据机密性和限制的通信流量机密性。1)访问控制访问控制是指防止未经授权对资源进行访问。I P S e c 环境中,需要进行访问控制的资源通常为主机中的数据和计算能力、安全网关内的本地网及其带宽。1 3 4 电力系统安全防护关键技术的研究I P S e c 使用身份认证机制进行访问控制。两个I P S e c 实体试图进行通信前,必须通过I K E 协商S A,协商过程中要进行身份认证。身份认证采用公钥签名机制,使用数字签名标准(D S S)算法或R S A 算法,而公钥通常是从证书中取得的。2)数据源验证数据源验证对数据起源所声明的身份进行验证。通常与无连接数据完整性相结合。I P S
16、 e c 使用消息鉴别机制实现数据源验证服务。发送方在发送数据包前,要用消息鉴别算法H M A C 计算M A C。H M A C 将消息的部分和密钥作为输入,以M A C 作为输出。M A C 保存在I P S e c 头(A H、E S P头)的验证数据字段中。目的地收到I P 包后使用相同的验证算法和密钥计算验证数据。如果计算出的M A C 与数据包中的M A C 相同,则认为数据包是可信的,即通过验证。3)无连接完整性和抗重播无连接完整性服务对单份数据包是否被修改进行检查,而对数据包的到达顺序不作要求。I P S e c 使用数据源验证机制实现无连接完整性服务。I P S e c 的抗
17、重播服务,是指防止攻击者截取和复制I P 包,然后发送到源目的地。I P S e c 根据I P S e c 头中的序号字段,使用滑动窗口原理,实现抗重播服务。因为I P 协议提供的服务是不可靠的和无连接的,即不保证数据包能够到达,也不保证按顺序到达,所以I P S e c 要求接收方维持一个大小为w 的窗口(缺省时,W=6 4),窗口右边界表示已接到的有效数据包的最大序号N。对于到达的任何有效(验证正确的)数据包,如序号在N W+I 至N 之间+则接收方应在窗口的相应位置作标记。数据包到达后,要进行进入处理。其过程如下:一如数据包序号落在窗口内,且不是重发的,则进行M A C 校验。如验证正
18、确则应在窗口的相应位置作标记。一如数据包序号落在窗口右侧,且不是重发的,则进行M A C 校验。如验证正确则把数据序号作为窗口右边界,将窗口向前滑动,并在窗口的相应位置作标记。一如数据包序号落在窗口左侧,或者验证失败,则将数据包丢弃,并产生一个审计事件。4)机密性和有限的业务流机密性图2 电力系统S S L 安全通道的架构华东六省一市电机工程(电力)学会2 0 0 4 年第4 辑输配电技术研讨会论文集(江苏分册)(总第5 9 辑)业务流机密性服务是指防止对通信的外部属性(源地址、目的地址、消息长度和通信频率等)的泄露,从而使攻击者对网络流量进行分析,推导其中的传输频率、通信者身份、数据包大小、
19、数据流标识符等信息。I P S e c 使用E S P 隧道模式,对I P 包进行封装,可达到一定程度的机密性,即有限的业务流机密性。电力二次系统安全防护的I P 加密认证装置就是基于I P S e c 技术,主要部署电力控制系统的内部局域网与电力调度数据网络的路由器之间,用于安全区U I I 的广域网边界保护。1 5S S L 技术安全套接层(S e c u r i t yS o c k e tL a y e r,S S L)协议”1 是设计来保护网络传输信息的,它工作在传输层之上,应用层之下,其底层是基于传输层可靠的流传输协议(如T C P)。S S L 协议最早由N e t s c a
20、p e 公司于1 9 9 4年1 1 月提出并率先实现(S S L v 2)的之后经过多次修改,最终被I E T F 所采纳并制定为传输层安全(T r a n s p o r tL a y e rS e e u r i t y,T L S)标准。该标准剐开始制定时是面向W e b 应用的安全解决方案随着S S L 部署的简易性和较高的安全性逐渐为人所知,现在它已经成为W e b 上部署最为广泛的信息安全协议之一。近年来S S L 的应用领域不断被拓宽,许多在网络上传输的敏感信息(如电子商务、金融业务中的信用卡号或P I N 码等机密信息)都纷纷采用S S L 来进行安全保护。S S L 通过加
21、密传输来确保数据的机密性,通过信息验证码(M e s s a g eA u t h e n t i c a t i o nC o d e s,M A C)机制来保护信息的完整性,通过数字证书来对发送和接收者的身份进行认证。在我国,使用S S L 加密系统,需对其进行改进。电力系统S S L 安全通道的设计以透明性、易用性、可移值性为原则,其中服务器端实现了跨平台的并发处理移植(w I N 3 2、S O L A R I S、I R I X、P O S I X(P T H R E A D)及B S D 系列),并支持S S L v 2、S S L v 3、T L S v l 版本的S S L 协
22、议,为上层提供了窄接口的A P I,并提供了最大程度的透明性、易用性和稳定性,还为上层保留了使用加密硬件的操作。客户端和服务器的上层应用可以仅仅使用几个接口就达成了安全通道的构建,如同使用普通的文件操作一样方便,且服务器并发策略被封装人底层,不需上层应用来处理,并提供了回调机制,使得服务器端构造应用逻辑十分简单和透明。图2 是电力系统S S L 安全通道的架构图。电力系统S S L 安全通道由S S L 客户端和S S L 服务器组成。S S L 客户端加在浏览器上,S S L 服务器加在W E B 服务器上。S S L 客户端负责对服务器端的身份认证,S S L 服务器端负责对客户端的身份认
23、证。2 电力系统安全防护关键技术的发展趋势(1)下一代P l(I 的开发国外已经开发出X M L 密钥管理规范(X M LK e yM a n a g e m e n tS p e c i f i c a t i o n,X K M S)”的下一代P K l产品它基于P K I 和X M L。由于X K M S 支持客户端把公钥信息的处理委托给信任服务,降低了客户端配置的复杂度,有利于P K I 的大规模部署。同时P K I 和X M L 的互补,为应用系统提供了可以进行互操作的安全基础设施。(2)综合功能G A P 产品的开发新一代G A P 产品可以集成V P N、防病毒、入侵检测、安全审
24、计、负载均衡、硬件密码加速等技术,增强产品的安全性和可靠性,提高数据处理速度,并提高内外网络连接的灵活性。(3)几种技术的进一步融合目前,P K I 技术已经用于S S L、G A P、I P S e c 技术中,用于对这些产品的身份认证,今后还将用到P K I的签名与验证签名、时间戳等安全保障功能。由于I P S e cV P N 客户端配置与维护的复杂性,而S S LV P N是以H T T P S 为基础,客户端为O u t l o o k 或N e t S c a p e 浏览器,S S L V P N 可称为“无客户端”因此,I P S e c1 3 6 呈垄至竺兰全堕竺茎堡苎查竺!
25、窒V P N 有向S S LV P N 发展的趋势。3 结束语随着网络技术的发展,电力系统信息安全防护与网络攻击之间的斗争也将更加激烈。这就对信息安全技术提出了更高的要求,未来的信息安全技术将会涉及到计算机网络的各个层次中。我们应当注意,在加强信息安全技术研究的同时,必须加强安全管理,坚持“技术是安全的基础,管理是安全的灵魂”的原则,只有这样,才能更好地保障电力系统的安全。参考文献【1】A n d r e wN a s h,W i l l i a mD u a n e,C e l i aJ o s e p h,D e r e kB r i n k,P K II m p l e m e n t
26、i n ga n dM a n a g i n gE S e c u r i t yM c G r a wH i l l,2 0 0 2 1 2 2】樊璐V P N 技术及应用江苏网络信息安全论坛文集江苏省科学技术协会编【3】M i c h a e lH u r l e y N e t w o r kA i rG a p s-D r a w b r i d g et ot h eB a c k e n dO f f i c e,4A p r i l,2 0 0 1h t t p:H r r s a n s o r g f i r e w a l l g a p s p h p【4 朱鸿宇同会庆
27、等I P S E C 安全协议及其应用江苏网络信息安全论坛文集,江苏省科学技术协会编【5】h t t p:w p n e t s e a p e c o m e n g s s l 3:S S L3 0S P E C I F I C A T I O N【6 X M LK e yM a n a g e m e n tS p e c i f i c a t i o n(X K M S)V e r s i o n2 0,h t t p:w w w w 3 o r g T R x k m s 2作者简介【1 余勇,男,博士。高级工程师,主要从事电力系统信息安全的研究及开发。【2】林为民,男,硕士,高级
28、工程师国电自动化研究院信息所副所长,从事信息技术管理工作。1 3 7,电力系统安全防护关键技术的研究电力系统安全防护关键技术的研究作者:余勇,林为民作者单位:国电自动化研究院(南京)相似文献(10条)相似文献(10条)1.会议论文 熊小伏.王志勇 VPN技术及其在电力系统安全防护中的应用 2003 本文主要讨论了VPN技术及其在电力系统安全防护中的应用.重点是隧道技术和认证加密等VPN核心技术,包括协议特点、典型应用环境等.并对VPN在计算机网络安全防护中的应用进行了一些探讨.2.学位论文 李四勤 电力系统二次网络中Multi-Agent理论及安全防护研究 2005 新一代电力系统二次网络已开
29、始应用,标准化、分布式、组件化将是其必然的发展方向。但是电力系统二次网络在建设和使用过程中存在互联互通及安全防护问题,因此,本文基于Multi-Agent理论进行了电力系统二次网络理论及安全防护体系的研究工作。首先论述了实现基于Multi-Agent的电力系统二次网络的关键技术,包括开发环境、编程语言、通信协议等。给出了基于Multi-Agent技术的电力系统输电管理中的合作模型、协调模型、交易模型和仿真模型。其次,采用成批发送数据、包拆分、提高数据粒度的方法,对CORBA性能进行了优化,并进行了测试,将优化的CORBA与Multi-Agent技术相结合,设计了基于Multi-Agent的分布
30、式计算模型体系结构,并构建了基于Agent的软件开发环境总体结构。接着,从安全防护算法和系统安全结构两方面,设计了基于Multi-Agent的安全防护体系,较好地满足了电力系统二次网络对安全性和实时性的要求。安全防护算法是基于RSA算法和Rabin算法的混合算法。系统安全结构是基于三层B/S结构和增加了安全认证层的四层结构的扩展的新三层结构。最后给出了电力系统二次网络中E-MAIL服务、通信网关、电力调度数据网SPDnet的安全防护模式及主要安全措施,设计了电网调度自动化系统安全防护的总体方案。本文中设计的Multi-Agent环境下的安全防护算法以及应用系统的新三层体系结构等已在具体工程实践
31、中得到应用,实践结果表明方案可行,具有实用价值,对具体工程实施有重要的指导意义。3.会议论文 于秋生 烟台地区电力光传输系统的安全防护 2006 本文结合烟台地区电力光通信网络实际情况,简述了在电力系统中应该如何做好光传输系统的传输介质、传输设备、网管三个方面的安全工作,提高通信网络的稳定可靠性,确保通信畅通,更好的服务于电力生产.4.期刊论文 杨政.关德君.白迪.YANG Zheng.GUANG De-jun.BAI Di 电力系统信息安全防护架构研究-沈阳工程学院学报(自然科学版)2009,5(3)电力系统信息安全是电力系统安全运行和可靠供电的保障.分析了电力系统的信息流及信息网络基本架构
32、,研究了电力系统中网络应用的安全技术体系,提出了通过信息加密、身份认证、网络防病毒、预防黑客攻击、入侵检测、数据备份等信息安全应用技术,以构建电力系统信息安全体系结构.5.学位论文 崔恒志 电力二次系统安全防护策略研究 2004 电力作为国家的支柱产业,在国民经济中占有极其重要的地位。随着电力系统的大规模网络化和应用的逐渐增多,电力系统的运行越来越依赖于电力二次系统。计算机监控系统及调度数据网络作为电力系统的重要基础设施,不仅与电力生产、经营和服务相关,而且与电网调度和控制系统的安全运行紧密关联,是电力系统安全运行的重要组成部分,其安全问题一直是国家有关部门关注的重点之一。本文借鉴通常网络攻击
33、方法和防护手段,结合电力实际情况,通过对电力二次系统业务分类和风险分析,提出了电力二次系统安全防护的总体策略,建立以分区模型为核心的的安全防护体系,通过横向隔离和纵向防护来强化各区各层之间的边界。着重描述了横向隔离、纵向认证这两个关键策略模型和设计原理,并介绍了江苏电力开展电力二次系统安全防护的实施工作。6.会议论文 王鹏 强外力骚扰电力系统及其防护问题研究 2004 强外力骚扰电力系统的实例目前已经出现,研究电力系统的毁伤与防护问题,构造我方稳固的电力系统防御体系,具有重要国防意义.本文从外力骚扰角度观察电力系统,分析指出强骚扰电力系统问题的研究内容包括骚扰目标和骚扰策略2方面;电力系统的防
34、护问题需要深化3方面研究和认识:加强电力系统基础数据和运行方式的安全性与保密性;完善电力系统脆弱性评价指标体系;适时根据地区安全状态调整电网运行方式.7.期刊论文 刘静芳.陈赤培.樊江涛 电力系统一体化设计中信息安全防护体系研究-电力自动化设备2005,25(2)建设电力系统集成环境已成为实现全电网信息共享的自动化系统的基础建设.然而,信息安全问题也是威胁电力系统的安全、稳定、经济、优质运行的重大问题.介绍了一体化的电力系统及特点;阐述了电力系统一体化信息安全的主要内容(保密性、完整性、有效性);几种安全技术(防火墙、虚拟专用网、认证中心、入侵检测系统等);以及一体化信息安全防护体系的设计原则
35、、系数设计、管理上的安全策略.该系统安全方案已应用于地区电网自动化系统,效果良好.8.会议论文 卞晓东.胡牧 调度综合数据中心在电力系统中的运用 2004 随着电力系统的迅速发展,各种专业系统越来越多并积累了大量历史数据.面对新二次安防体系下各系统间数据共享与交互、统一组织管理与统计分析的问题,本文提出了建立调度综合数据中心的方案,详细描述了数据中心各部分的功能和作用,实现安全区内及安全区间的数据交互,汇总整合分散于各个专业系统的数据,进行统一管理和有效组织,并最终基于多专业数据进行统计分析和挖掘.9.学位论文 王启亮 贵阳市南供电局信息中心计算机网络安全防护研究 2004 本文根据国家计算机
36、信息安全的要求和贵阳南局信息网络的实际情况,从以下几方面开展工作:1、对贵阳南局计算机信息网络进行了安全评估,提出和实施了贵阳南局信息网络安全防护整体方案;2、确定安全防护的重点是数据库平台,对核心数据库ORACLE的访问和控制采取了有效的安全措施,从硬件和软件多个层面采取措施,在保证应用的前提下严格控制数据库的访问;3、根据实际需要,与合作单位一起,开发了电力系统二次安全防护专用物理隔离装置.通过上述安全措施和具体的整改,贵阳南局在原来的基础上进一步增强抵御各种信息风险的能力,为电网生产运行提供及时、准确的数据,从而为电网的安全稳定和优质经济运行提供有力的保障.10.期刊论文 卞晓东.胡牧.BIAN Xiao-dong.Hu Mu 调度综合数据中心在电力系统中的运用-江苏电机工程2005,24(3)提出了建立调度综合数据中心的方案,描述了数据中心各部分的功能和作用,实现安全区内及安全区间的数据交互,汇总整合分散于各个专业系统的数据,进行统一管理和有效组织,并最终基于多专业数据进行统计分析和挖掘.本文链接:http:/