曾凡斐,宋春地,江大維,安佳行
[1.國能智深控制技術有限公司(北京市電站自動化工程技術研究中心),北京市 102211;2.北科信控科技有限公司,北京市 100081;3.北京科技大學,北京市 100083]
在信息化時代,各種智能終端的應用成為多數產業進步與發展的關鍵基石。隨著水電廠智能改革的深化,智能終端設備的需求呈上升的趨勢。隨著當前世界形勢的不斷復雜變化,對電力供應的安全可靠性的要求提高,電力安全作為工業的主導地位比以往任何一個時候都更加重要。這些安全問題都依賴于基于公鑰密碼體制的電子認證技術的創新和突破來解決,滿足水電廠智能終端聯網應用需求的電子認證技術、產品和服務,是保障水電廠自動化業務安全保障工作有序開展的重要內容。
為了研究和發展水電廠的建設,QIAO等人在2012年構建了包含智能水電廠的框架和層次結構的智能數據信息統一平臺,統一設備間通信接口和協議,完善并優化了工廠信息傳輸和共享,增強系統的實時性和可配置性[1]。ZHAI等人為了保障智能終端的數據安全,提出基于SIM1數據加密技術、PKI數字認證技術和SSL通信技術的智能終端與主站系統之間數據安全保護模式的實現技術[2]。LIU等人基于智能終端攜帶的敏感信息容易成為攻擊者的焦點,提出了一種新的透明認證和加密措施來保護智能終端上數據的機密性和完整性[3]。2014年,在電力二次系統規定中,我國水電廠的5G網絡系統為防止攻擊者截獲或欺騙無線信號,需要滿足相關安全防護要求[4]。為了支持和發展全球能源互聯網戰略[5],保護水電協同發電的通信安全,全球能源互聯網研究院的Ma等人搭建了ICPN(CHWG-Information and Communication Protection Network)的整體功能架構,建立了的特定CHWG-ICPN系統,此系統基于水電和風電協同調度系統,解決了CHWG的信息孤島問題、海量信息控制和預處理問題、信息滯后問題、主動安全防御等問題。2018年,Gao等人為解決數據通信集中到認證中心的訪問認證增加的計算和通信成本,提出了一種去中心化分布式能源互聯網認證方案,引入區塊鏈思想,再經過請求認證和確認認證完成終端節點的智能合約接入[6]。
由于越來越多的智能終端接入智能控制中心,缺乏固有且有效的安全機制,控制中心和智能終端之間的通信容易受到網絡攻擊,Su等人提出基于相互認證以及改進的基于SM2的密鑰協商方案,使用最小的計算量解決網絡攻擊[7]。鑒于水電廠系統的數字化讓電力電子轉換器成為物聯網潛力,但隨之而來的網絡安全風險,Thanga Raj Chelliah等人設計了一個并行控制框架,增強系統的動態性能,且一旦受到網絡攻擊,模型預測控制器與速度控制回路物理隔離,同時比例積分控制器保持轉換器運行的連續性[8]。同樣針對許多較小的能源生產廠商尤其是水電廠生產中遇到的網絡安全問題,來自SPEAR聯盟的Panagiotis Sarigiannidis等人調查并開發了一種先進的安全平臺產品,用于檢測信號、取證調查并預防可能的網絡攻擊,及時將檢測到的異常和差異發送給安全操作員,降低可能的風險和損害[9]。Rui等人提出一種輕量級的SM7認證密鑰管理方案,以新的雙層網格部署模式極大地提高了信息的網絡連通性和抗捕獲性能[10]。Zou等人在2021年結合電力物聯網的架構,總結了智能終端的內涵和基本特征,并根據工廠等智能終端將面臨的安全風險,總結出風險特征,提出終端加密認證、終端數據隱私保護、非法無線通信鏈路檢測和終端漏洞檢測等安全防護對策[11]。Pang等針對工業智能終端產生的海量數據,提出了一種通過利用邊緣網絡物理層信息來提高訪問分類準確性的解決方案[12]。采用加權投票方案進行基于信道狀態信息的身份驗證,證實了在不增加單個設備的樣本量和計算復雜度實現了系統的快速和低復雜度的安全訪問要求。
水電站智能終端設備通信技術路線基于簽名驗簽服務器、密碼機、安全認證網關等基于密碼的基礎設施構建X.509安全認證體系見圖1,為水電廠智能終端和水電廠自動化業務平臺系統提供密鑰生成、證書申請、簽名驗簽、加密解密等密碼服務,為業務系統遠程升級、傳感器終端信息上傳等端云交互場景提供機密性、完整性和可靠性保護。

圖1 技術架構Figure 1 Technology Architecture
《證書認證系統檢測規范》(GM/T 0037—2014);
《證書認證密鑰管理系統監測規范》(GM/T 0038—2014);
《SM2 橢圓曲線公鑰密碼算法》(GM/T 0003—2012);
《SM2 密碼算法使用規范》(GM/T 0009—2012);
《數字證書認證系統密碼協議規范》(GM/T 0014—2012);
《基于 SM2 密碼算法的數字證書格式規范》(GM/T 0015—2012);
《基于 SM2 密碼算法的證書認證系統密碼及其相關安全技術規范》(GM/T 0034—2014);
《信息安全技術 SM4分組密碼算法》(GB/T 32907);
《信息安全技術證書認證系統密碼及其相關安全技術規范》(GB/T 25056—2010)。
X.509是由核心層、管理層和服務層構成的數字證書認證體系。
核心層:部署離線根證書簽發應用管理系統、證書簽發應用管理系統和主KM密鑰管理系統。其中,KMC根密鑰證書簽發與管理應用服務系統架構中主要包括主KM數據庫服務器集群和根密鑰證書簽發應用管理應用服務系統。證書密鑰簽發和服務密鑰管理數據庫服務應用系統中是由證書密鑰簽發數據庫服務應用系統、證書密鑰簽發管理數據庫服務應用系統、CA數據庫服務子系統和主LDAP目錄數據庫服務管理應用系統等多個單元組成的系統部分共同構成。
管理層:由部署的證書注冊和管理應用數據庫系統和證書注冊及管理應用系統數據庫等共同部分組成。證書用戶注冊業務系統RA除了一定要時刻保證能與其他CA認證身份管理認證服務系統之間進行有效的安全業務數據交換通信、進行各種有效證書業務數據的實時交互及驗證操作外,還可按實際需要保證與本系統和其他系統各認證業務系統間可進行安全有效的業務信息數據交互,實現身份認證管理認證業務系統與系統其他證書業務系統進行有效快速的信息安全業務對接,使認證業務系統管理者人員和其他證書用戶均可使用更加方便安全多方面、快捷有效的同時可獲取、使用數字證書。
服務管理層:部署證書注冊服務系統RA的證書受理服務點LRA、用戶證書服務子系統和用戶證書狀態自動查詢服務系統。證書服務受理服務點的證書管理員操作的用戶證書查詢服務系統形成證書受理服務點服務系統;內網部署用戶自助服務的系統,自助查詢服務的系統一般由發電廠面向所有內部業務人員用戶提供。從內部LDAP目錄管理服務的系統和內部OCSP管理服務的系統一起組成證書狀態的查詢系統。
X.509數字證書認證體系構架設計如圖2所示。

圖2 X.509數字證書認證體系架構Figure 2 X.509 digital certificate authentication system architecture
2.2.1 根證書簽發管理系統
根證書簽發管理系統是整個CA認證體系的信任源,其安全性要求最高,需要離線部署,不得與任何其他子系統有任何網絡連接。
根證書簽發管理系統由根CA加密機和根CA管理系統組成,系統架構圖如圖3所示:

圖3 根證書簽發管理系統架構Figure 3 Root certificate issuance management system architecture
根證書簽發管理系統的主要功能包括:
(1)根CA證書的生成。
首先根CA證書信息由根CA管理員輸入,然后使用根CA加密機中指定的密鑰對,最后簽發根CA自簽名證書。
(2)根CA證書的密鑰。
根CA系統支持2048位RSA的密鑰、256位SM2的密鑰、256位ECDSA和256位ED25519。
(3)根CA證書的導出。
根CA管理員可以在線查詢并自動導出用戶指定的根CA自簽名證書。
(4)根CA證書的更新。
根CA管理員在重新注冊生成的根CA密鑰校驗對后,可以立即使用根CA證書管理系統自動更新指定密鑰的根CA自簽名證書。
(5)二級CA證書的簽發和撤銷。
輪作休耕對小麥和油菜水分利用效率和產量的影響……………… 王建國,路戰遠,程玉臣,張德健,張向前,武海明,趙麗麗(29)
根CA管理員系統通過使用根CA證書簽發管理系統,導入簽發文件或通過直接輸入導出二級CA證書。
(6)交叉證書的申請。
向任何其他的根CA系統申請交叉證書時,證書上的請求文件也將可視為完全是由根CA系統的管理系統中產生。證書的請求文件在自動產生成功證書后,需要系統將產生此成功證書的證書請求文件自動的提交給所有的需要進行證書相互的交叉的認證的系統的根CA系統,并將自動的簽發成功該證書。
(7)交叉證書的簽發和撤銷。
根據來自與其他的根CA驗證管理應用系統之間產生出來的交叉證書的證書簽發請求文件,根CA認證管理的應用系統本身也同時可以實現自動調用到其他的根CA加密機,簽發導入證書和簽發導出證書的交叉證書,實現了與在其他證書系統和信任的證書體系過程中實現的證書的交叉認證。
(8)ARL的簽發。
如客戶需申請撤銷指定的二級CA證書或交叉證書,可選擇使用根CA證書管理系統自動簽發證書并自動導出至ARL。
(9)審計。
(10)根CA加密機。
根CA加密機能提供的一些主要加密功能主要應用還主要包括:管理員卡的自動初始化、操作員卡的自動創建、密鑰密鑰對號碼的自動生成、密鑰對自動的備份以及加密機的自動配置及管理等。
根CA系統加密機角色劃分如圖4所示。

圖4 根CA系統加密機角色劃分Figure 4 The role of the encryption machine in the root CA system
根密鑰秘密共享者:主要工作的主要作用之一是負責為用戶妥善保管根CA密鑰的備份,由根密鑰管理員和其他相關部門的管理者成員們共同組成。根CA加密機預產生根CA密鑰,采用的加密方式一般是按5門/3門限的方案來分割備份密鑰,其中私鑰是用加密機主密鑰(MK)進行保護。分割后獲得的部分密鑰會使用管理員提供的口令進行加密或保護,并且被存放在一個IC卡系統中,分發給了各個管理員。5個密鑰管理員可以分別申請持有5/3門限分割后剩余的部分密鑰。
根密鑰管理員:初始化加密機、生成加密機密鑰卡內包含的根密鑰、備份加密機密鑰。恢復單根CA加密的數據時,滿足恢復密鑰條件要求的前五個密鑰管理員數量應當最少控制為每人少于三人。五個密鑰管理員人數必須至少與至少有其中一個指定密鑰的三人一起開啟了密鑰設備,從加密機中恢復根CA加密;當密鑰到了最后的使用年限后,就需更新原密鑰對并廢除原密鑰。
根密鑰操作員:啟動加密機服務。
根證書系統管理員:主要工作業務功能主要業務包括根CA證書系統環境文件的自動初始化、根CA系統證書系統申請證書的自動審核并簽發、交叉根CA證書系統申請證書文件的自動審核生成、交叉根CA系統證書、運營根CA系統證書、ARL、配置與查看加密本上位機參數證書文件的自動審核及簽發、根證書系統日志內容文件的管理。
不限數量的根CA證書一級證書和二級根CA證書均是直接由根CA系統簽發,即可以為×××簽發內部信任域的證書鏈和外部信任域的證書鏈。
為進一步實現高效安全準確的密鑰數據管理,CA系統用戶在系統初始化與建設任務完成無誤后,應按規定及時開啟備份和加密機,密鑰分管者需分別各自保管好備份密鑰卡中和備份機地上所有的密鑰數據,并相應制定相關密鑰數據安全管理工作制度安排和策略。
2.2.2 證書簽發管理系統
CA證書管理系統、CA簽發服務系統、CA證書數據庫、CA證書加密機庫以及主LDAP證書目錄管理服務等系統模塊組成的證書簽發生命周期管理系統,實現了證書生命周期統一管理,包括證書初簽發、證書的重審簽發、更新、撤銷、凍結、解凍、密鑰自動恢復等。
證書簽發管理系統架構如圖5所示。

圖5 證書簽發管理系統架構Figure 5 Certificate issuance management system architecture
證書簽發管理系統的主要功能包括:
(1)CA管理系統。
1)接受并處理來自RA注冊系統的業務請求;
2)系統在處理RA的轉發請求成功后,CA簽發系統處理有關證書/CRL的簽發、密鑰恢復等交易中的轉發請求。
(2)CA簽發系統。
1)支持不同終端類型的X.509單證書、雙證書(加密證書和簽名證書)的簽發,支持國密SM2、RSA算法,并存入CA數據庫;
2)簽發CRL并存入CA數據庫;支持批量申請、批量簽發、批量制作數字證書;更新到期證書;證書的存儲介質支持:UsbKey、IC卡、移動硬盤等;
3)技術標準支持:PKCS#11、CSP等。
(3)CA數據庫。
1)至少滿足100萬內部用戶的需求的數據存儲量;
2)用于用戶信息、用戶證書信息、CRL信息的存儲;
3)用于各類管理員身份信息、管理員權限信息、業務策略信息等數據的存儲;
4)定期歸檔和自定義歸檔證書;
5)備份與恢復數據庫;
6)其他輔助功能。
(4)CA加密機。
1)生產的密鑰是包括安全通信用密鑰對等和簽發證書用的密鑰對等組成的多種非對稱關系的密鑰對;
2)用于CA管理系統與RA、KMC的安全通信的服務;
3)定期歸檔和自定義歸檔證書;
4)備份與恢復數據庫;
5)其他輔助功能。
(5)證書模板管理。
1)增加證書類型;配置新的簽發的證書類型項下的所有的證書主題項和所有證書主題擴展項等功能;在配置CA所新的簽發的證書類型下的有效期、證書主題、證書類型、密鑰長度等方面,支持自定義證書模板;
2)證書模板類型中的主題項和擴展項的修改;證書模板的刪除。設置簽名證書或加密證書,或設置雙證書。
(6)權限管理。
1)管理員角色包括:超級注冊管理員、審計認證管理員、業務管理員等,需要同時有更多的人參與共同參與證書的注冊、申請、審核、簽發等一系列關鍵操作;
2)只有具有審計的角色管理員后才能開始進行審計的操作,審計的管理員可在審計系統的初始化操作時自行生成,不受局限于審計其他角色管理員,可隨時對審計其他的審計員角色進行管理;
3)管理員的角色、權限可以隨時進行調整。
(7)審計管理。
1)日志記錄系統的下列各項工作內容具體工作應主要包括:系統的運行過程日志、賬戶的管理過程日志、證書的申請、撤銷列表和日志、證書發放量、事件來源人及事件產生者列表;
2)審計日志支持的多種查詢方式,包括多條件查詢和復合查詢;
3)審計結果支持報表的展現方式,支持按照時間、操作員等多種排序方式;
4)提供可以進行自動跟蹤、統計記錄和自動分析等涉及計算機信息系統操作安全管理的行為、人員、時間序列等信息記錄分析的事件級的信息系統操作及安全風險審計分析功能;
5)不同角色權限下的審計管理員只負責執行與其他角色功能權限進行權限分離設置后產生的審計功能;
6)日志信息支持手動備份和自動備份兩種歸檔方式。
2.2.3 證書注冊管理系統
證書注冊管理系統由注冊管理系統、RA數據庫、RA加密機組成,系統架構如圖6所示。

圖6 證書注冊管理系統架構Figure 6 Certificate registration management system architecture
證書注冊管理系統的主要功能包括:
(1)注冊管理系統。
1)RA系統的操作、管理界面為B/S模式,支持IE9以上瀏覽器、火狐瀏覽器和谷歌瀏覽器;
2)接受來自用戶服務系統和受理點(管理域)服務系統的申請數據;
3)存儲用戶證書信息注冊信息;
4)將各類用戶注冊信息轉發到CA管理系統。
(2)RA加密機。
1)生產用于安全通信的非對稱密鑰對;
2)提供用于RA注冊系統與運行CA系統、其他安全通信服務;
3)提供用于數字簽名和加密、解密的服務;
4)其他輔助功能。
(3)權限管理。
1)RA系統中的審計管理員角色主要是包括:超級管理員、審計管理員、業務管理員等;
2)RA系統支持多管理員的分層、多級管理。
(4)審計管理。
1)日志中的日志記錄內容具體詳細的記錄包括:系統運行日志、賬戶列表日志、證書列表日志、事件來源人列表和事件產生者。
2)提供一個對所有涉及計算機信息系統操作安全方面的所有行為、人員、時間等信息記錄信息進行動態跟蹤、統計整理和綜合分析處理的事件級的計算機信息操作系統安全審計的功能;
3)系統進程中重要操作及事件會被統一地保存在日志數據庫中,并由服務系統自動記錄保存并維護;
4)系統的操作人員和管理員每一步關鍵操作都要按照上述格式形成一條操作日志;
5)系統的初始化工作過程中產生一個審計管理員,不能直接操作系統其他業務管理及業務,其工作權限應獨立存放于系統其他各業務及管理部門人員和相關業務系統操作人員。
2.2.4 目錄服務系統
LDAP目錄查詢服務設備系統是PKI系統應用中使用的一個目錄查詢服務系統設備,為企業用戶系統提供證書查詢、CRL目錄查詢、CRL存儲、證書下載、CRL下載等服務功能,支持LDAP V2、V3標準。
LDAP目錄服務系統包括:主目錄服務系統、從目錄服務系統和CA簽發系統等組成。
LDAP目錄服務系統架構圖如圖7所示。

圖7 目錄服務系統架構Figure 7 Directory service system architecture
(1)主要功能。
LDAP目錄服務系統的功能主要包括:
1)證書發布;
2)CRL發布;
3)證書及CRL的主從復制,可支持單服務器復制、一主一從復制、一主多從復制、多主多從復制、級連復制等模式;
4)證書查詢;
5)CRL查詢;
6)CRL存儲;
7)以及相關的權限管理、審計功能、配置功能等。
(2)目錄樹設計。
目錄樹的結構應有嚴格的要求,以方便數據的拆分和向下復制分發,便于各地應用系統的使用。目錄樹的結構,完全取決于實際的分布方式,以及應用系統的使用方式,但一般應遵循以下劃分原則:
1)目錄樹的設計,要以應用為依據,一般從各地的從目錄應該具有哪些數據來考慮,如果各地域的數據互不干擾,本地的應用系統一般都使用本地的數據,那按地域劃分將是一個較好的選擇;
2)目錄樹的設計,要考慮劃分的方便,當多個地域的從目錄需要有數據重復時,要把這些重復的數據劃分成子樹,以方便復制配置;
3)目錄樹的設計,要盡量平均每個樹下的條目,盡量避免一個子樹下有很大的條目數,這樣將無法進行劃分;
4)目錄樹的設計要有意義,不要按無意義的維度來劃分;
5)目錄樹的設計要考慮到應用系統實現的難易程度。
(3)安全性設計。
X509 PKI體系建設時,以下安全目標是目錄服務器的首要需求:
1)防止數據被外部黑客篡改、刪除。
2)防止數據被內部未授權人員篡改、刪除。
3)可以及時、有效地恢復數據被侵害目錄服務器的所有數據。
因此,總的說來目錄服務器的安全性設計目標就是保證發布使用的服務器和只被外部訪問的服務器的完整性、可用性等安全問題。
針對以上要求,數字認證提出了安全性的解決方案:
1)防止黑客入侵方案:從物理上采用一系列防火墻等手段來限制和防止外部對主目錄服務器主機的訪問,只接受固定端口的固定應用程序對該主機的上傳、修改、更新證書及CRL等操作;對LDAP的部分操作權限由數據庫的訪問權限來擔負,從而很好地防止了黑客入侵的問題。
2)可以及時、有效地恢復數據被侵害目錄服務器的所有數據方案: LDAP服務器自帶的復制功能來實現在其他機器上實時備份的功能,即使用主從目錄服務模式。一旦主服務器崩潰,則由從機復制到主機上來。另外從機是只讀服務器,可以防止外界對其進行惡意的修改、刪除等。
主目錄服務器是位于安全區,其安全性是有保障的。從目錄服務器位于DMZ區,供公眾查詢和下載服務,但公眾無法對其更新和刪除等涉及安全性的操作。一旦從目錄服務器遭到破壞,主目錄服務器又可以隨時把數據同步到從目錄服務器。
終端聯網安全信任中心是智能網聯業務和PKI系統連接的橋梁,支持面向終端網聯業務平臺提供在線證書的申請、更新、注銷等請求轉發功能,具備二次開發能力,支持基于業務場景的二次開發能力。
終端聯網安全信任中心有兩種實現方式,第一種為設備終端直接向信任中心發送證書申請請求,信任中心再向業務平臺通過token鑒權該設備是否有申請證書的權限。第二種為設備終端直接向云控平臺發送證書申請請求,云控平臺鑒權后將該請求轉發至終端聯網安全信任中心,信任中心組裝證書申請請求,向PKI系統申請證書,架構如圖8所示。

圖8 終端聯網安全信任中心架構Figure 8 Terminal networking security trust center architecture
終端聯網安全信任中心支持與X509 PKI體系和業務平臺安全連接,保證傳輸數據的安全性,為各個設備終端提供證書申請、簽發、更新、注銷等服務。
該系統是B/S架構,可以提供證書管理服務后臺管理,提供對用戶或管理員身份的身份核驗、權限控制、用戶管理等功能。
終端設備通信證書系統框架如圖9所示。

圖9 終端設備通信證書系統框架Figure 9 Framework of terminal equipment communication certificate system
數字證書CA身份認證平臺為水電站智能終端設備提供X.509證書服務,通過平臺端部署X.509 PKI體系、對稱密鑰管理系統以及密碼機,為智能終端提供證書服務和密碼服務,該平臺的建設解決了終端聯網場景下的端-云交互的身份認證難題,同時實現了數據完整性保護、數據私密性保護、用戶隱私性保護等安全需求。
終端設備聯網安全信任中心接入X.509 PKI體系,經過CA證書的生成、密鑰、導出、更新和二級證書的簽發與撤銷,以及ARL的簽發、審計、CA加密機通過證書注冊管理系統為終端提供X.509證書服務。終端設備通過訪問水調云控平臺申請證書,由云控平臺完成對終端設備的鑒權,鑒權通過后將轉發終端設備聯網安全信任中心,信任中心組裝證書申請請求,X.509 PKI系統完成證書的簽發?;蛘咄ㄟ^從設備終端直接向信任中心發送證書申請請求,信任中心再向業務平臺通過token鑒權該設備是否具有申請證書的權限,完成證書申請。
終端安全中間件如根證書簽發管理系統、證書注冊管理系統、目錄服務系統等實現水電廠智能終端的證書應用及密碼服務應用集成等相關服務。
水電廠終端設備使用數字證書對路側消息進行數字簽名再廣播,需要把數字簽名與傳輸新增時延控制在極小的范圍內,保證簽名數據傳輸的實時性。使用輕量級數字證書,相對于傳統X.509證書,水電廠智能終端使用的輕量級應用證書可以進行快速數據簽名驗簽,將數據安全處理新增時間控制在極小的范圍內。
能夠控制水電廠智能終端設備的狀態,例如一次調控頻率頻。云控中心需要先證明自己的可信身份,之后才能對水電廠終端進行指令控制。應用證書機構向云控平臺簽發身份證書,該身份證書中描述了授權云控平臺擁有的控制終端的權限。云控平臺利用其身份證書對該控制指令進行數字簽名,最后將簽名消息廣播出去。終端接收到簽名消息,首先驗證來源的公鑰證書,進而驗證消息簽名,最終獲得控制指令,并執行該控制指令。
隨著新一代信息技術的不斷發展進步和水電應用改革的深化,對未來系統的功能和性能將會提出更高的要求。各類終端設備使用數字證書對其他設備或平臺的消息進行數字簽名再廣播,需要把數字簽名與傳輸新增時延控制在極小的范圍內,保證簽名數據傳輸的實時性。本系統使用輕量級數字證書的應用突破了該技術難題,同時具有良好的可擴展性,采取統一設計、分布建設的原則,所有軟件系統除了要滿足當前階段水電站智能終端數字證書系統的建設要求外,還應考慮今后系統規模擴展的需求。在后端的云計算通信和證書系統模塊設計布局上盡量采用有層次性、模塊化布局的模塊結構,能夠用戶根據各種業務需求而進行的靈活組合配置,同時這也會使云終端設備數字證書管理應用平臺系統及證書電子數據簽名驗證系統等具有最大可伸縮擴展能力,能夠滿足將來的業務訴求。因此基于水電廠智能終端物聯網設備的身份信息認證管理系統和安全信任認證系統,無疑將有助于為推進智慧水電信息保障安全領域的信息技術研究、發展推廣和實際應用工作提供一種具有獨特創新理念的信息技術實現系統思路模型與一套更全面、可靠易用的應用技術解決方案。