楊新歡,丁志遠,陳忠賢
(貴州大學(xué),貴州 貴陽 550025)
隨著經(jīng)濟的發(fā)展,電網(wǎng)建設(shè)不斷加速,變電站規(guī)模擴大和變電設(shè)備質(zhì)量提高,其檢修周期也相應(yīng)拓寬,運維人員去特定變電站的機會逐漸減少。同時,城鄉(xiāng)建設(shè)道路的發(fā)展,建筑街景等參考地貌逐年改變,使得變電站周邊參考地貌改變,造成工作人員對變電站地址和行駛路徑不熟悉,影響達到現(xiàn)場的時間。商用定位導(dǎo)航設(shè)備已非常成熟,但因變電站關(guān)系國計民生,其地址屬國家保密數(shù)據(jù),商用定位導(dǎo)航設(shè)備并未存儲變電站信息,無法直接對變電站實現(xiàn)定位導(dǎo)航。此外,高電壓等級變電站多坐落于荒郊野外,周圍缺乏必要參考物可用于商業(yè)定位導(dǎo)航設(shè)備中的輔助定位。所以,如何在地址保密下實現(xiàn)變電站定位導(dǎo)航是關(guān)鍵性問題[1-3]。
針對以上問題,南網(wǎng)公司以往采用了一些導(dǎo)航技術(shù)來解決此問題[4-5]。采用配網(wǎng)地理信息GIS系統(tǒng),通過單位現(xiàn)有的配網(wǎng)地理信息系統(tǒng)尋找目標(biāo),研讀衛(wèi)星地圖,并按衛(wèi)星地圖提供的影像到達現(xiàn)場。優(yōu)點是部分發(fā)達地區(qū)的供電局已經(jīng)建立了配網(wǎng)GIS系統(tǒng),可給尋址提供參考。存在的不足是衛(wèi)星地圖陳舊、偏差大,不能定位自身位置,不具備自動導(dǎo)航功能。它并非針對配網(wǎng)用電客戶現(xiàn)場開發(fā),未明確標(biāo)示出變電站的位置,使用時僅能起到參考作用,耗時耗力。
建立專用變電站電子地圖系統(tǒng),研制專門針對用電客戶現(xiàn)場位置的電子地圖,建立數(shù)據(jù)庫,收集變電站地理坐標(biāo)并拍攝用戶街景照片,使客戶尋址的過程在有電子地圖系統(tǒng)輔助的情況下完成。優(yōu)點是可實時更新,具備定位、導(dǎo)航功能。存在的不足是需要編寫程序,建立地理坐標(biāo)數(shù)據(jù)庫,架設(shè)專門的服務(wù)器,需要的人力、財力較多。這需要營銷系統(tǒng)提供專業(yè)的數(shù)據(jù)接口,而在南網(wǎng)公司統(tǒng)一的新營銷系統(tǒng)模式下,申請專用數(shù)據(jù)接口非常難,短期內(nèi)不具有實際意義。
伴隨著電網(wǎng)公司輸電設(shè)備的逐步智能化和電網(wǎng)建設(shè)的不斷加速,電網(wǎng)數(shù)據(jù)的通信安全性成為研究熱點和需求點。但是,由于電網(wǎng)數(shù)據(jù)的敏感保密性,大部分已有的計算機網(wǎng)絡(luò)的安全體系并不能完全應(yīng)用于解決電網(wǎng)數(shù)據(jù)通信的安全問題中。目前,在電網(wǎng)系統(tǒng)實時數(shù)據(jù)通信過程中,通常采用網(wǎng)絡(luò)物理隔離或者虛擬專用網(wǎng)(VPN)的方式。文獻[1]中提出了對電力變電站實時數(shù)據(jù)進行加密的構(gòu)想,但并未做出具體研究方案。
鑒于電網(wǎng)數(shù)據(jù)的通信安全問題,首先通過分析電網(wǎng)數(shù)據(jù)通信的體系結(jié)構(gòu)和數(shù)據(jù)特征,確定影響數(shù)據(jù)通信安全的兩大關(guān)鍵問題,即數(shù)據(jù)訪問者身份認證問題和敏感數(shù)據(jù)的傳輸問題;其次,結(jié)合HMAC身份認證技術(shù)、KDC密鑰管理、SM2橢圓曲線公鑰加密、AES數(shù)據(jù)加密等技術(shù),提出了一種適用于電網(wǎng)數(shù)據(jù)通信的安全服務(wù)方案;再次,分析該方案的有效性和安全性;最后,給出了該方案在電網(wǎng)變電站位置導(dǎo)航中的實際應(yīng)用,完成變電站的安全導(dǎo)航,實現(xiàn)電網(wǎng)設(shè)備的精益化運維。
根據(jù)電網(wǎng)整體結(jié)構(gòu)體系,結(jié)合電網(wǎng)數(shù)據(jù)通信過程的安全需求,可以將數(shù)據(jù)通信安全架構(gòu)分為3大塊[6],如圖1所示。

圖1 數(shù)據(jù)通信安全架構(gòu)
其中,I區(qū)為外部網(wǎng)絡(luò),客戶端通過外部網(wǎng)絡(luò)對電網(wǎng)局域網(wǎng)內(nèi)部系統(tǒng)進行訪問與數(shù)據(jù)操作。第一道防火墻,實現(xiàn)對電網(wǎng)中心局域網(wǎng)的安全保護。利用防火墻的過濾功能,實現(xiàn)它與電力上級網(wǎng)、Internet之間的相互訪問控制。
II區(qū)中,速通防火墻的入侵檢測模塊,實現(xiàn)對調(diào)度中心局域網(wǎng)的安全保護。利用速通防火墻可以自動檢測網(wǎng)絡(luò)數(shù)據(jù)流中潛在的入侵、攻擊和濫用方式,與防火墻模塊聯(lián)動,自動調(diào)整控制規(guī)則,為整個局域網(wǎng)絡(luò)提供動態(tài)的網(wǎng)絡(luò)保護。
III區(qū)為電網(wǎng)內(nèi)部網(wǎng),包含電網(wǎng)應(yīng)用服務(wù)器、數(shù)據(jù)服務(wù)器以及KDC密鑰管理中心。三者構(gòu)成了電網(wǎng)內(nèi)部私有云,存儲了電網(wǎng)系統(tǒng)中的敏感數(shù)據(jù)和其他設(shè)備的信息。它的內(nèi)網(wǎng)邊界的第二道防火墻自帶的認證功能,可以實現(xiàn)內(nèi)部用戶認證,同時可以結(jié)合用戶原有的域用戶認證或者radius認證,實現(xiàn)用戶級的訪問控制。
一般的數(shù)據(jù)通信過程中涉及兩個重要的問題[7]:①認證(鑒別)問題,確保通信雙方的合法性和數(shù)據(jù)的真實性,防止篡改、冒充等主動攻擊;②保密性問題,防止攻擊者破譯系統(tǒng)服務(wù)器中的機密信息。
通過電網(wǎng)數(shù)據(jù)通信安全架構(gòu)分析可以看到,針對數(shù)據(jù)通信安全威脅主要包括以下3個。
1.2.1 身份認證和非授權(quán)訪問
在電網(wǎng)系統(tǒng)的一般安全防范中,僅依靠用戶ID和口令的認證很不安全,容易被猜測或盜取,帶來大的安全風(fēng)險。非授權(quán)的用戶通過假冒、身份攻擊等違反安全策略的操作,避開系統(tǒng)的安全機制或利用安全系統(tǒng)中的缺陷,對電網(wǎng)內(nèi)部服務(wù)器資源進行非正常使用。因此,需要基于應(yīng)用服務(wù)和外部信息系統(tǒng)建立基于統(tǒng)一策略的用戶身份認證與授權(quán)控制機制,以區(qū)別不同的用戶和信息訪問者,并授予他們不同的信息訪問和事務(wù)處理權(quán)限。
1.2.2 數(shù)據(jù)的監(jiān)聽和竊取
監(jiān)聽是指攻擊者借助于技術(shù)設(shè)備、技術(shù)手段等獲取傳輸信息。客戶端和服務(wù)器端經(jīng)過網(wǎng)絡(luò)信道傳輸數(shù)據(jù)的過程中可能存在信息被監(jiān)聽、數(shù)據(jù)被竊取等情況,所以在整個網(wǎng)絡(luò)信道中傳輸?shù)臄?shù)據(jù)必須是經(jīng)過嚴(yán)格處理的密文,防止發(fā)生數(shù)據(jù)丟失等情況。
1.2.3 未授權(quán)的信息破壞和篡改
攻擊者可能在網(wǎng)絡(luò)傳輸信道中途截獲數(shù)據(jù),對數(shù)據(jù)進行破壞或篡改。通信雙方可以通過對數(shù)據(jù)進行完整性校驗來檢測完整性。然而,依然存在一個威脅,即如果攻擊者對數(shù)據(jù)完整性校驗碼本身進行修改,接收用戶依然會認為數(shù)據(jù)完整性被破壞而丟棄數(shù)據(jù)。所以,在通信雙方進行數(shù)據(jù)傳輸?shù)倪^程中,在數(shù)據(jù)包中引入身份鑒別機制和時間戳來防止信息破壞和篡改。
針對上述的安全分析,結(jié)合電網(wǎng)系統(tǒng)中客戶端與服務(wù)器端的通信機制,提出了HMAC身份認證技術(shù)。利用具有唯一性的手機mac值與服務(wù)器端產(chǎn)生的臨時會話隨機值進行哈希運算,實現(xiàn)身份認證機制。具體地,通過KDC密鑰管理中心生成具有時效性的會話密鑰;利用SM2橢圓曲線公鑰加密和數(shù)字簽名,實現(xiàn)會話密鑰的共享和通信雙方的有效認證;采用AES數(shù)據(jù)加密構(gòu)建混合加密體制,完成敏感數(shù)據(jù)的安全傳輸,使得攻擊者(沒有通過安全系統(tǒng)認證的用戶)即使截獲數(shù)據(jù),也將由于無法解密而失效。
在電網(wǎng)數(shù)據(jù)通信過程中采用“調(diào)用每項服務(wù)時需要用戶證明身份,也需要這些服務(wù)器向用戶證明它們自己身份”的策略來保護位于服務(wù)器的用戶信息和數(shù)據(jù)資源。電網(wǎng)系統(tǒng)中,數(shù)據(jù)的通信服務(wù)主要是客戶端和內(nèi)部服務(wù)器端,用戶可以有選擇性地查找和接收數(shù)據(jù)。基于電網(wǎng)數(shù)據(jù)通信的特點,系統(tǒng)采用基于密碼的身份驗證技術(shù)作為進入系統(tǒng)的第一道關(guān)卡,既可以節(jié)約成本,又可以簡單、有效地保障系統(tǒng)安全。
電網(wǎng)安全通信系統(tǒng)中,客戶端要訪問私有服務(wù)器時,首先要進行服務(wù)器對客戶端的身份認證,來驗證客戶端用戶身份的合法性。該系統(tǒng)中采用HMAC身份認證技術(shù),整個認證模型由認證編碼器、密鑰源和認證譯碼器三部分組成。認證編碼器對發(fā)送的消息產(chǎn)生認證碼,密鑰源產(chǎn)生時效性隨機密鑰K,認證譯碼器對接收到的消息進行驗證。
消息認證過程如下:
(1)客戶端向服務(wù)器端發(fā)出登錄請求;
(2)由服務(wù)器端的密鑰源產(chǎn)生具有時效性的隨機密鑰K返回給客戶端;
(3)客戶端的認證編碼器用隨機密鑰K對發(fā)出的消息生成認證消息,并發(fā)送給服務(wù)器端;
(4)服務(wù)器端接收到認證消息后,由認證譯碼器驗證消息的合法性,若合法則接受,否則丟棄。
根據(jù)電網(wǎng)數(shù)據(jù)用戶的特點,數(shù)據(jù)通信系統(tǒng)將分配給用戶無重復(fù)的工號。用戶在客戶端處通過用戶名和登錄密碼進行登錄請求Q。服務(wù)器端接收到登錄請求Q后,返回一個具有時效性的隨機數(shù)K給客戶端作為響應(yīng),并在會話中記錄K。然后,客戶端將自動獲取其設(shè)備唯一標(biāo)識符mac值,并將此mac值與K做HMAC運算,得到信息摘要HMAC(K,mac),隨后將此信息摘要發(fā)送到服務(wù)器端。
同時,服務(wù)器端使用該隨機數(shù)K與存儲在服務(wù)器數(shù)據(jù)庫中該用戶的mac地址進行HMAC運算。然后,將服務(wù)器的運算結(jié)果與客戶端的運算結(jié)果做比較。若結(jié)果一致,則通過認證,用戶獲取到訪問電網(wǎng)數(shù)據(jù)的服務(wù)權(quán)限;若結(jié)果不一致,則駁回申請,登錄失敗。具體身份認證過程如圖2所示。

圖2 身份認證過程
其中,HMAC算法表示為:

HMAC消息認證技術(shù)可以驗證通信雙方接受的授權(quán)數(shù)據(jù)和認證數(shù)據(jù),同時可以確認服務(wù)器端接受到的命令請求是已授權(quán)的請求,且可以保證命令在傳送過程中沒有被改動過。此外,會話過程中的隨機值K具有時效性,可以降低密鑰泄露帶來的危害。
在電網(wǎng)數(shù)據(jù)通信系統(tǒng)中,安全的用戶身份認證體制保證了系統(tǒng)的訪問安全,而系統(tǒng)中的數(shù)據(jù)傳輸安全也是重要的研究內(nèi)容。用戶訪問系統(tǒng)內(nèi)網(wǎng)時,客戶端與服務(wù)器端的數(shù)據(jù)傳輸應(yīng)該采用端對端的加密方式。數(shù)據(jù)在信道和交換節(jié)點上均以密文的形式存在。
此外,進行實時數(shù)據(jù)傳輸。在建立安全信道后,通信雙方用共享的會話密鑰KS對實時數(shù)據(jù)進行AES對稱加密傳輸,實現(xiàn)對數(shù)據(jù)的安全傳輸。在一次會話結(jié)束后,KDC會撤銷當(dāng)次的會話密鑰,實現(xiàn)“一次一密”的加密方式,從而保證數(shù)據(jù)傳輸過程的安全。
首先建立安全信道。在電網(wǎng)系統(tǒng)實時數(shù)據(jù)通信過程中,通過可信第三方KDC密鑰分配中心產(chǎn)生會話密鑰KS,利用SM2橢圓曲線公鑰加密和數(shù)字簽名實現(xiàn)客戶端和服務(wù)器端之間會話密鑰KS的共享,從而建立安全信道。
3.1.1 基于KDC的一次一密體制設(shè)計
KDC(Key Distribution Center) 是 Kerberos協(xié)議的重要組成部分,用來管理和分配公開密鑰。由于公認的安全性、可信性,它是目前密鑰分配最有效的方法[8]。
對于一個KDC密鑰中心來說,至少應(yīng)具備以下主要功能[9]:
(1)能夠分配并存儲與之相連的各終端用戶的公鑰,并保證產(chǎn)生的公鑰經(jīng)過嚴(yán)格的隨機性檢驗。
(2)能夠使用隨機數(shù)或偽隨機發(fā)生器產(chǎn)生會話密鑰。
(3)能夠向確立保密連接的兩個用戶發(fā)送隨機會話密鑰,并保證會話密鑰是加密的。
(4)能夠識別需要建立用戶的身份標(biāo)識符。
(5)能夠有較完善的自我檢驗功能。
(6)能夠在不影響網(wǎng)絡(luò)通信效率的前提下,為兩個用戶建立保密連接。
在電網(wǎng)數(shù)據(jù)通信的過程中,為了保證消息的機密性要求,通信雙方在會話密鑰共享過程中同時通過簽名進行身份確認,完成通信雙方握手過程建立安全信道,保證會話的安全性。
假設(shè)A希望與B進行通信,需要在本地產(chǎn)生各自的公鑰對,將公鑰PKA和PKB存入KDC的公鑰列表,A和B則各自擁有私鑰SKA和SKB。基于KDC的密鑰分發(fā)和認證過程如圖3所示。

圖3 基于KDC的會話密鑰共享過程
(1)KDC接收到A發(fā)出的會話密鑰請求。密鑰請求消息包含A和B的身份標(biāo)識符,表示A希望獲取與B進行通信的會話密鑰。
A收到KDC回復(fù)的密鑰請求應(yīng)答消息,即:

密鑰應(yīng)答消息包含4項內(nèi)容,且用A的公鑰加密保證該消息只有A才能解密。第一項內(nèi)容是一次性會話密鑰KS;第二項內(nèi)容是B的公鑰PKB;第三項內(nèi)容是用B的公鑰進行加密的一次性會話密鑰KS和A的公鑰,這項內(nèi)容A收到后直接向B轉(zhuǎn)發(fā),用于證明自己的身份;第四項內(nèi)容是當(dāng)前時間節(jié)點T1,以確定應(yīng)答消息沒有受到重放攻擊。
(3)A進行相應(yīng)的解密操作,即:

由此獲得會話密鑰KS、時間節(jié)點T1以及由KDC發(fā)送給B的數(shù)據(jù)包。
(4)A向B發(fā)送數(shù)據(jù)包:

發(fā)送的內(nèi)容包含2項內(nèi)容。第一項是KDC密鑰中心生成的給B的數(shù)據(jù)包,由A代發(fā)給B;第二項是A用自己的私鑰簽名的會話密鑰和兩個時間節(jié)點T1、T2,用于和B進行身份認證,以確定數(shù)據(jù)在傳輸過程中沒有受到竊漏與篡改。
(5)B進行解密數(shù)據(jù)包:

獲得會話密鑰KS,并對比由KDC發(fā)送的KS與客戶端A發(fā)送的KS是否一致,同時比較兩次時間節(jié)點的間隔,確保會話的可靠性。
(6)B向A發(fā)送數(shù)據(jù)包作為對A的應(yīng)答:

應(yīng)答消息是由A的公鑰加密后再用B的私鑰簽名的會話密鑰KS,以及三個時間加點T1、T2、T3,用來作為對A的消息應(yīng)答。
(7)A對B發(fā)來的消息進行認證:

A和B在密鑰傳輸過程又一次進行身份認證,保證通信雙方的真實性;對T1、T2和T3時間戳的檢驗,更加確保密鑰傳輸過程中沒有被截取或者篡改。
通過以上步驟,會話密鑰KS被安全地分配給了A和B。
3.1.2 密鑰的產(chǎn)生
對于KDC密鑰中心,會話密鑰的產(chǎn)生是一個關(guān)鍵問題,應(yīng)保證產(chǎn)生的會話密鑰是隨機或偽隨機的。為了滿足這個需求,這里采用如下算法來產(chǎn)生一次性會話密鑰[10]:

其中,TD為日期/時間值,K為密鑰,H的初始值為HMAC(K,mac),即為通信雙方在身份認證階段所作的哈希值,看作保密的種子值,每用一次其值都會進行更換,加密操作采用AES加密。將R的值作為新產(chǎn)生的密鑰值,由于日期/時間值具有不可重復(fù)性和AES算法的良好特性,產(chǎn)生的密鑰具有很強的不可預(yù)測性,滿足了對密鑰的隨機性要求。
3.1.3 密鑰的分配、存儲和撤銷
用戶進行保密通信前,需要通過密鑰分配中心產(chǎn)生會話密鑰并分配給用戶雙方。該會話密鑰需要通過加密密鑰進行保護,而加密密鑰一般生存期較長,可以通過手動方式在KDC和用戶之間分配。
所有的密鑰產(chǎn)生后,會以密文形式存入密鑰表。密鑰表中每一項的主要內(nèi)容有標(biāo)志、密鑰名、本方身份、他方身份和密文等。由標(biāo)志域指出該密鑰是否可用。
當(dāng)需要撤銷用戶雙方共享的某一密鑰時,在密鑰表中根據(jù)密鑰名查找到該密鑰,置該項的標(biāo)志域為“不可用”即可。一般來說,數(shù)據(jù)密鑰生存期很短,一旦雙方通信完畢,就將所用的數(shù)據(jù)密鑰予以撤銷,所以在一定程度上實現(xiàn)了“一次一密”的加密方式。
在通信雙方A和B建立安全信道后,進行實時的數(shù)據(jù)傳輸,傳輸過程如圖4所示。

圖4 數(shù)據(jù)加密傳輸過程
(1)A首先用會話密鑰KS對要傳輸?shù)拿魑氖褂肁ES算法進行加密得到密文。這里充分利用了AES算法加密速度快的優(yōu)勢。
(2)密文經(jīng)過網(wǎng)絡(luò)傳輸?shù)紹端,B使用會話密鑰KS對收到的內(nèi)容使用AES進行解密,快速得到明文。B向A發(fā)送信息的過程使用同樣的步驟。
(3)當(dāng)前會話一旦結(jié)束,會話密鑰即被丟棄,下次會話需要重新生成新的會話密鑰。
身份認證模型如圖5所示。整個認證過程中可能遭到安全攻擊的是密鑰源產(chǎn)生的隨機密鑰K和發(fā)送方HMAC消息認證碼。根據(jù)這兩個值無法推算出用戶信息。密鑰源產(chǎn)生的隨機密鑰K只在當(dāng)前會話中有效,大大增強了安全性和實用性[11]。

圖5 身份認證模型
在電網(wǎng)數(shù)據(jù)通信系統(tǒng)中應(yīng)用HMAC身份認證技術(shù),可以驗證消息的信源和信宿,可以更加確保對消息來源的認證。其次,可以驗證消息在傳送過程中未被偽造和篡改,即對消息內(nèi)容的認證;最后,可以驗證消息在傳送過程中未被重傳或延遲等,即認證消息的時效性。
(1)會話雙方身份的驗證。傳統(tǒng)的一次一密體制中缺少對會話雙方身份的有效認證,使得信息交換過程存在安全隱患。該“一次一密”方案在會話中實現(xiàn)了通信雙方的又一次身份驗證,保證了會話雙方的身份真實性和可信賴性,防止網(wǎng)絡(luò)欺騙的攻擊。
(2)每次發(fā)起的會話在信息傳輸過程中都加入了當(dāng)前的時間節(jié)點,用于標(biāo)識本次會話的時間狀態(tài),在產(chǎn)生會話密鑰的過程中驗證時間節(jié)點的有效性,且每次會話發(fā)起的時間均不相同,防止了重放攻擊。
(3)由于會話的每個時刻的狀態(tài)不同,通信雙方過程中的隨機種子值也不一樣,保證了每次臨時會話密鑰都是不一樣的,真正實現(xiàn)了“一次一密”,大大簡化了密鑰分配和管理,使得用戶可以方便、透明地使用本加密體制而不必關(guān)心具體的細節(jié)性問題。
(4)充分利用AES和SM2橢圓曲線加密算法的優(yōu)點,利用SM2的安全性高的特點來加密機密性較高、數(shù)據(jù)量小的會話密鑰,利用AES加密速度快的優(yōu)勢加密會話期間的大量實時數(shù)據(jù),滿足了在臨時會話期間的數(shù)據(jù)傳輸速度要求。
在實際的變電站路徑規(guī)劃和導(dǎo)航平臺的應(yīng)用中,巡檢人員通過工號id與手機唯一mac值進行身份認證,獲取到訪問電網(wǎng)私有服務(wù)器權(quán)限。其次,在手機端建立與電網(wǎng)服務(wù)器端的安全信道,獲取實時的位置數(shù)據(jù)。最后,基于完善的地圖服務(wù)進行二次開發(fā),配置離線地圖,實現(xiàn)與公網(wǎng)的隔離,并且在開啟GPS、北斗導(dǎo)航等的前提下,在地圖上顯示變電站位置,規(guī)劃巡檢人員的巡檢路線,完成變電站安全導(dǎo)航,實現(xiàn)電網(wǎng)設(shè)備的精益化運維。總體技術(shù)路線圖如圖6所示。

圖6 變電站導(dǎo)航總體技術(shù)路線
此研究成果用于防止電網(wǎng)涉密數(shù)據(jù)的泄露,應(yīng)用于巡檢人員的手機端與電網(wǎng)內(nèi)部服務(wù)器之間的數(shù)據(jù)通信。結(jié)合導(dǎo)航定位技術(shù),增加了數(shù)據(jù)通信加密功能。通信過程中,采取多層保護手段保護數(shù)據(jù)安全,并將數(shù)據(jù)服務(wù)器架設(shè)在內(nèi)網(wǎng)中,不與外網(wǎng)連接,數(shù)據(jù)的接收與發(fā)送借助于VPN代理服務(wù)來完成,最大程度地保護數(shù)據(jù)安全。
分析電網(wǎng)數(shù)據(jù)通信系統(tǒng)的安全架構(gòu),提出了一種適用于該層次架構(gòu)的安全方案,利用HMAC哈希認證算法,實現(xiàn)了電網(wǎng)系統(tǒng)中用戶身份認證與權(quán)限獲取,保證了電網(wǎng)私有服務(wù)器訪問者的可靠性,解決了整個通信系統(tǒng)安全的第一道安全防護。此外,建立了一個安全可靠的通信信道,實現(xiàn)了電網(wǎng)敏感數(shù)據(jù)在網(wǎng)絡(luò)傳輸信道上的安全性,保證了數(shù)據(jù)的完整性和不可被篡改性。最后,解決了數(shù)據(jù)傳輸過程中的第二道安全防護,通過身份認證和混合加密體制,實現(xiàn)了變電站位置的安全傳輸,解決了電網(wǎng)敏感數(shù)據(jù)安全防護問題和電網(wǎng)運維管理過程中變電站的位置導(dǎo)航問題。