对称密码学及其应用 第11章 对称密码学与工业控制安全

对称密码学及其应用 第11章 对称密码学与工业控制安全

ID:46054233

大小:181.00 KB

页数:16页

时间:2019-11-20

对称密码学及其应用 第11章 对称密码学与工业控制安全_第1页
对称密码学及其应用 第11章 对称密码学与工业控制安全_第2页
对称密码学及其应用 第11章 对称密码学与工业控制安全_第3页
对称密码学及其应用 第11章 对称密码学与工业控制安全_第4页
对称密码学及其应用 第11章 对称密码学与工业控制安全_第5页
资源描述:

《对称密码学及其应用 第11章 对称密码学与工业控制安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第十一章对称密码学与工业控制安全EPA体系结构与安全模型EPASafety基于DSP的EPA密码卡方案11.1EPA体系结构与安全模型实时以太网及其研究意义工业控制局域网功能:网络通信在时间上的确定性,即在时间上,任务的行为可以预测;实时响应适应外部环境的变化,包括任务的变化、网络节点的增/减、网络失效诊断等;减少通信处理延迟,使现场设备间的信息交互在极小的通信延迟时间内完成。11.1EPA体系结构与安全模型EPA网络体系结构OSI参考模型EPA模型7应用层应用层6表示层5会话层4传输层TCP/UDP3网络层IP2数据链路层Ethernet1物理

2、层11.1EPA体系结构与安全模型EPA控制网络安全系统结构11.1EPA体系结构与安全模型EPA的安全需求可用性:合法用户根据需要可以随时访问系统资源。完整性:保证信息的一致性,阻止非法用户对系统数据的篡改。身份认证:对系统用户进行验证,证实其身份与其所生成的身份是否一致。授权和访问控制:规定了用户对数据的访问能力。可审计性:要求能对系统的整个访问过程进行审计。不可否认性:参与EPA系统统新过程或操作的各方无法否认其过去的参与活动。保密性:指保证EPA系统的硬件、软件和数据只能为合法用户所使用。11.1EPA体系结构与安全模型EPA的安全威胁破

3、坏信息可用性和完整性的威胁有:对控制组件的篡改;对控制命令完整性的破坏;未授权的信息修改;未授权的信息破坏,病毒感染,引起不必要的系统停机和数据的侵蚀;自然灾难引起的系统失败;基础设施干扰、电子辐射;操作人员的误操作。破坏信息保密性的威胁有:未授权的连接;未授权的信息泄密;未授权的信息分析,病毒感染,引起不必要的系统停机和数据的侵蚀,绕过系统的安全功能和机制;较弱的或未受控制的物理安全机制。破坏信息身份认证的威胁有:未授权的数据包重放;未授权的信息修改;未授权的信息破坏;冒充授权合法用户,获取访问特权;故障检测未被分析和校正;基础设施干扰、电子辐

4、射等。破坏信息授权访问控制的威胁有:未授权的连接;未授权的流量分析,绕过系统的安全功能和机制;较弱的或未受控制的物理安全机制。11.1EPA体系结构与安全模型EPA控制网络安全通信模型11.2EPASafetyEPASafety架构11.2EPASafetyEPASafety典型系统配置11.2EPASafetyEPASafety的安全措施11.2EPASafetyEPASafety安全层服务、协议和管理11.3基于DSP的EPA密码卡方案功能使用密码算法对数据进行加密解密,密码算法应可更换、升级、克服硬件改动困难的缺点,保护用户投资;存放密钥、

5、证书及其它必需的数据,主密钥和重要的密钥应受到保护,而且这种保护应该比通常的软件能达到的强度更高;与主机、外围设备和系统软件有良好接口,方便用户开发相应的高层软件。密码卡为核心的密码系统密码卡为核心的密码系统由主机端软件、密码卡硬件及软件与读卡机组成密码卡的状态和工作流程未初始化状态UNINITIALED正常状态NORMAL挂起状态SUSPEND系统硬件结构系统软件设计系统的软件设计应遵从如下原则:稳定性与容错性可扩展性易用性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。