- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
?
?
分布式电动汽车充电桩信息安全防护技术研究与实现
?
?
晏雷
【摘?要】论文对分布式电动汽车充电桩信息安全防护技术进行研究,分析充电桩信息安全防护技术应用,注重提高防护技术应用可行性与安全性。对分布式电动汽车充电桩通行特点进行分析,探究信息安全防护方案。
【Abstract】Thispaperstudiestheinformationsecurityprotectiontechnologyofdistributedelectricvehiclechargingpost,analyzestheapplicationoftheinformationsecurityprotectiontechnologyofchargingpost,andfocusesonimprovingthefeasibilityandsecurityoftheapplicationoftheprotectiontechnology.Thispaperanalyzesthetrafficcharacteristicsofdistributedelectricvehiclechargingpostandexploresinformationsecurityprotectionschemes.
【关键词】分布式充电桩;信息安全防护技术;应用
【Keywords】distributedchargingpost;informationsecurityprotectiontechnology;application
TM727????????????????【文献标志码】A??????????????????【文章編号】1673-1069(2020)02-0165-02
1引言
近年来,我国电动汽车产业发展规模逐步扩大,当前要注重提升充电设施应用信息化发展水平,积极构建更为稳定的充电设施运行发展环境。电动汽车充电桩在互联网连接基础上关乎到信息安全方面问题,当前要注重做好隐患防控,做好技术布局。优化通信技术应用,提升充电桩信息安全综合防护能力,搭建通信模拟平台,提升技术应用安全性和综合效率。
2充电桩信息安全威胁与信息安全需求
分布式电动汽车充电桩信息安全存有较多威胁,各项威胁要素随着时间延长不断变化,此类威胁要素能分为人为要素以及自然要素。自然要素主要是源于场地威胁要素、自然问题、电磁辐射干扰、网络设备老化问题等。在人为威胁中,人为破坏、数据盗取中产生多项损失。人为攻击能分为主动攻击、被动攻击。在分布式电动汽车充电桩应用中,窃取威胁较为严重。窃取是各类非法用户通过抓包、窃听等措施来盗取敏感信息,如用户ID和密码、存有金额等,对系统恶意攻击。在窃取中为了对各项数据保护作用进行维护,窃取攻击不会对电力系统基本运行,充电桩后台服务管理系统产生较大破坏。中断攻击就是对信息传递产生破坏,导致用户不能稳定获取系统信息资源。对系统硬盘、通信线路产生损坏。在充电桩通信中,攻击人员主要是对充电桩桩体,如4G模块以及读卡器接口产生损坏。分布式电动汽车充电桩在运行中主要是基于4G公网展开无线通信,对充电桩周边基站进行破坏也能实现中断攻击的目标。篡改就是攻击人员在盗取敏感信息基础上对其内容展开非法篡改,篡改将会导致计费数据、充电卡储值数据、电流数据发生更改,有多数非法人员会应用Ettercap对数据传递阶段重点文件进行篡改攻击[1]。
安全威胁受到环境影响而发生变化,在不同环境中具有不同的安全需求。在正常情况下,安全需求主要是由环境需求、特定组织、习惯要素决定的。机密性就是非授权实体不能有效获取数据的特性,机密性主要是涉及相关机密性信息。在充电桩通信阶段,为了强化设备运行工况、用户信息、电费计量得到有效保护。各项隐私信息数据要选取现代密码学技术进行保护,通过密钥控制限制各项数据读取与访问,对密钥进行合理处理,防止机密性受到较大攻击,导致人员不能获取正确信息。在数据传输中还要维护完整性,信息数据传递不受到非授权实体改变,信息发送与接收主体相一致。最后,要提升信息数据发送实体真实性,真实性能有效应对伪造攻击,在充电桩通信阶段,要对攻击人员传输命令进行控制,在身份认证、消息认证基础上提升信息数据真实性。
3充电桩信息安全防护方案设计
3.1充电桩后台服务管理中心信息安全防护
在数据加密中可以实施数据加密算法,是保障机密性有效的应用技术,加密构想就是通过数据置换对伪装信息进行处理。在现代化密码学发展中,非对称加密以及对称加密是重要的密码体制,与非对称加密算法应用相比,对称加密算法加密速
文档评论(0)