摘 要: 隨著智能電網(wǎng)的建設,電力信息網(wǎng)絡越來越復雜,為了解決電力信息網(wǎng)絡環(huán)境下各信息孤島之間、電力企業(yè)與電力用戶之間數(shù)據(jù)交換和共享的安全,提出智能電網(wǎng)環(huán)境下用戶行為可信數(shù)據(jù)安全交換:在客戶端,記錄數(shù)據(jù)的基本屬性及用戶操作;通過統(tǒng)一的安全交換協(xié)議進行信息傳輸;在服務端,依據(jù)數(shù)據(jù)屬性和用戶操作通過配置策略過濾數(shù)據(jù),使用關聯(lián)分析分析用戶異常行為,并采用用戶行為可信技術對用戶行為進行可信檢查。通過分析,用戶行為可信數(shù)據(jù)交換能夠在異構環(huán)境下從數(shù)據(jù)傳輸、數(shù)據(jù)安全和用戶行為可信三方面確保數(shù)據(jù)的安全交換。
關鍵詞: 智能電網(wǎng); 數(shù)據(jù)交換; 行為可信; 交換協(xié)議; 關聯(lián)分析
中圖分類號: TN915.853?34 文獻標識碼: A 文章編號: 1004?373X(2014)01?0075?05
0 引 言
智能電網(wǎng)提出以來,還沒有統(tǒng)一定義,但各種不同定義的智能電網(wǎng)[1?6]的基本思想?yún)s很相似:將電力網(wǎng)與信息網(wǎng)相結合,經(jīng)信息化將電能的生產(chǎn)、傳輸、分配與使用環(huán)節(jié)緊密聯(lián)系在一起,從而使得電網(wǎng)具備堅強、自愈、兼容、經(jīng)濟、集成和優(yōu)化等功能,通過智能化的控制實現(xiàn)實時、高效、安全、靈活、自動化、友好、清潔環(huán)保的新型智能電力系統(tǒng)。
隨著智能電網(wǎng)的發(fā)展,在保障電力系統(tǒng)的安全運行過程中,信息安全的重要性越發(fā)的突顯出來[7?13]。文獻[7?9]從電力與信息結合的二元網(wǎng)絡結構分析了智能電網(wǎng)下的電力信息安全現(xiàn)狀,以及信息安全對電力系統(tǒng)生存的重要性影響。文獻[10?13]描述信息網(wǎng)絡的安全隱患以及在惡意攻擊條件下,信息網(wǎng)絡的不安全影響到電力網(wǎng)絡的不穩(wěn)定,甚至可能造成大范圍的連鎖停電事故。
智能電網(wǎng)實踐的深入,電力企業(yè)和電力用戶的信息交互越來越頻繁。由于電力網(wǎng)絡與用戶使用的Internet網(wǎng)絡存在差別,數(shù)據(jù)傳輸過程中,進行數(shù)據(jù)的隔離交換是必要的。目前,對數(shù)據(jù)交換問題的研究非常活躍。業(yè)界許多著名企業(yè)的研究中心將數(shù)據(jù)交換作為主要研究內容,如IBM,微軟,Sybase等。國內也有不少的機構在從事數(shù)據(jù)交換方面的研究,如武漢大學的XML在信息交換中的應用[14],清華大學在基于XML的數(shù)據(jù)交換平臺的研究[15],華中科技大學通過XML在電力系統(tǒng)上的數(shù)據(jù)交換[16],復旦大學基于XML的電子數(shù)據(jù)交換研究[17],東南大學基于XML數(shù)據(jù)交換系統(tǒng)研究[18]。他們主要關注數(shù)據(jù)交換的效率,而數(shù)據(jù)交換的安全考慮不足。在現(xiàn)有的數(shù)據(jù)安全基礎上,國際研究表明網(wǎng)絡安全正朝著網(wǎng)絡可信方向發(fā)展,未來網(wǎng)絡安全是增加行為可信的可信網(wǎng)絡[19]??尚啪W(wǎng)絡包括服務提供者的可信、網(wǎng)絡信息傳輸?shù)目尚藕徒K端用戶的可信[20?21]。通過研究用戶的行為信任,不僅可以減少或避免與惡意用戶交往,而且因為服務提供者與用戶之間建立了互信,從而提高了它們合作完成任務的可能性,降低了因不信任帶來的監(jiān)控和防范等額外開銷。
在數(shù)據(jù)交換基本之上,研究用戶行為可信的數(shù)據(jù)安全交換:依據(jù)記錄數(shù)據(jù)屬性,通過策略對數(shù)據(jù)屬性進行匹配而達到對數(shù)據(jù)進行過濾的目的;引入用戶行為可信與關聯(lián)分析技術,研究可信的數(shù)據(jù)安全交換。數(shù)據(jù)安全交換在數(shù)據(jù)交換的基礎上,不僅能提高數(shù)據(jù)交換效率,改善決策和投資環(huán)境,增加效益,而且增強數(shù)據(jù)交換的安全性,減少因數(shù)據(jù)的原因而造成的損失。
1 用戶行為可信的數(shù)據(jù)安全交換
基于用戶行為可信的數(shù)據(jù)安全交換如圖1所示,數(shù)據(jù)安全交換包含有客戶端的驅動,傳輸過程的統(tǒng)一安全交換協(xié)議,隔離交換中心的協(xié)議分析、策略過濾、用戶行為可信分析和日志審計。
圖1 用戶行為可信的數(shù)據(jù)安全交換框架
客戶端的驅動將數(shù)據(jù)及其屬性封裝成私有化的統(tǒng)一格式,它包含有數(shù)據(jù)屬性驅動和交換協(xié)議驅動。屬性驅動對數(shù)據(jù)屬性進行封裝,以便在隔離交換交換中心通過屬性對數(shù)據(jù)過濾和用戶行為可信檢查;交換協(xié)議驅動將數(shù)據(jù)及其屬性一起封裝為安全交換協(xié)議,安全交換協(xié)議會將數(shù)據(jù)及數(shù)據(jù)屬性以分塊隨機加密方式重新組合,以提高數(shù)據(jù)傳輸和交換的安全及數(shù)據(jù)的統(tǒng)一處理。
隔離交換中心負責數(shù)據(jù)的安全交換,它通過對數(shù)據(jù)、用戶和用戶行為進行安全分析來確保安全。隔離交換中心首先進行協(xié)議分析和屬性分析來恢復數(shù)據(jù)及其屬性;然后通過身份認證驗證用戶身份,確保用戶合法;再經(jīng)數(shù)據(jù)屬性,利用策略規(guī)則對數(shù)據(jù)進行過濾,將不滿足策略規(guī)則的數(shù)據(jù)過濾掉;最后通過用戶信任值、用戶行為,對用戶行為進行可信檢查和異常行為檢查。隔離交換中心通過身份認證,策略過濾和用戶行為可信檢查三層保障來確保數(shù)據(jù)在交換過程中的安全。
策略過濾通過記錄數(shù)據(jù)屬性信息、數(shù)據(jù)使用者信息以及傳輸中數(shù)據(jù)產(chǎn)生的信息,在隔離交換中心的策略規(guī)則約束下,不滿足規(guī)則的數(shù)據(jù)不可通過,從而對數(shù)據(jù)進行過濾。
1.1 數(shù)據(jù)屬性
數(shù)據(jù)屬性為數(shù)據(jù)相關的基本屬性、用戶添加屬性及用戶操作。數(shù)據(jù)屬性在隔離交換中心為基于策略的過濾、用戶行為可信檢查和用戶異常行為分析服務。基于策略的過濾通過提取數(shù)據(jù)基本屬性值和用戶添加信息對數(shù)據(jù)進行過濾,用戶行為可信檢查和異常行為分析通過數(shù)據(jù)屬性中的用戶信息和用戶對數(shù)據(jù)的操作行為對用戶歷史及現(xiàn)在行為進行可信判定。
數(shù)據(jù)基本屬性為數(shù)據(jù)相關的直接信息,它包含有數(shù)據(jù)類型、數(shù)據(jù)大小、數(shù)據(jù)創(chuàng)造者、數(shù)據(jù)修改時間等。用戶添加屬性為用戶對數(shù)據(jù)的描述,有數(shù)據(jù)的安全級別、數(shù)據(jù)是否需要加密、數(shù)據(jù)關鍵詞、操作數(shù)據(jù)的用戶身份等。用戶操作為用戶對數(shù)據(jù)的操作,包含有訪問目的地、訪問協(xié)議、訪問動作、訪問時間、訪問源等信息。數(shù)據(jù)屬性[A]形式描述為:
[A=]
式中:[u]為用戶信息;[Ad]為數(shù)據(jù)的基本屬性;[Ao]為用戶對數(shù)據(jù)的操作;[ef]為屬性加密標識;[E]為屬性加密密鑰信息;[ta]為屬性生成時間。
為了在后續(xù)描述中減少符號引入,對符號的描述將不區(qū)分是否為加密狀態(tài)。
在隔離交換中心采用物理隔離條件下,數(shù)據(jù)屬性可作為裸數(shù)據(jù)隨數(shù)據(jù)從一個安全網(wǎng)絡帶到另一個安全網(wǎng)絡,而不會丟棄用戶在之前網(wǎng)絡的行為。
1.2 安全交換協(xié)議
安全交換協(xié)議一方面是在SSL安全通道的基礎之上對數(shù)據(jù)進行雙重保護,以保證交互數(shù)據(jù)在網(wǎng)絡傳輸過程中的安全,另一方面,安全交換協(xié)議將各種數(shù)據(jù)以協(xié)議的格式進行封裝,以達到異構平臺下的統(tǒng)一交換。
安全交換協(xié)議對數(shù)據(jù)進行分塊,且對分塊采取隨機加密方式。分塊加密對格式化的文檔,如PDF、Word等采取對文檔頭、尾加密,對文檔中間部分的分塊隨機選取加密,以提高加解密速率且不失安全性。協(xié)議格式P形式描述為:
[P=
式中:[hp]為協(xié)議頭,協(xié)議頭包含有協(xié)議生成時間、協(xié)議內容長度、數(shù)據(jù)信息加密位、協(xié)議校驗等信息;[A]為數(shù)據(jù)屬性;[BD]為數(shù)據(jù)的分塊;[E(BD)]為分塊的隨機加密信息,包含隨機選取的加密塊、加密密鑰。
1.3 驅動
驅動包含有屬性驅動和協(xié)議驅動。屬性驅動對數(shù)據(jù)基本屬性、用戶添加屬性及用戶操作封裝成數(shù)據(jù)屬性,數(shù)據(jù)屬性以鍵值對形式封裝,并進行加密,以保證安全和方便解析;交換協(xié)議驅動以分塊隨機加密方式將數(shù)據(jù)及其屬性一起封裝為安全交換協(xié)議,以提高數(shù)據(jù)傳輸和交換的安全及數(shù)據(jù)的統(tǒng)一處理。
數(shù)據(jù)在客戶端經(jīng)屬性驅動和協(xié)議驅動將帶屬性的數(shù)據(jù)封裝成統(tǒng)一安全交換數(shù)據(jù),再經(jīng)SSL隧道傳輸?shù)礁綦x交換中心,操作如圖2所示。
步驟1:對數(shù)據(jù)基本屬性、用戶添加屬性和用戶操作屬性進行鍵值對處理,得到[Ad(k,v)]和[Ao(k,v);]
步驟2:加密數(shù)據(jù)后封裝,得到加密后的數(shù)據(jù)屬性A;
步驟3:對數(shù)據(jù)進行隨機分塊,得到[BD;]
步驟4:隨機選取數(shù)據(jù)分塊,然后進行加密,得到加密后的[BD]和[E(BD);]
步驟5:將數(shù)據(jù)屬性與數(shù)據(jù)進行封裝,形成統(tǒng)一安全交換格式數(shù)據(jù)[P。]
1.4 隔離交換中心
隔離交換中心負責數(shù)據(jù)的安全交換。協(xié)議分析和屬性分析分別解析客戶端的協(xié)議驅動和屬性驅動封裝的數(shù)據(jù),以恢復數(shù)據(jù)及其屬性;身份認證用于認證用戶身份;策略過濾依據(jù)數(shù)據(jù)屬性利用策略規(guī)則對數(shù)據(jù)進行過濾,以過濾不符合策略規(guī)則的數(shù)據(jù);用戶行為可信檢查和異常行為分析依據(jù)數(shù)據(jù)屬性,采用可信操作集合的匹配來檢查用戶行為是否可信,并在用戶行為不可信的條件下結合異常行為集合通過關聯(lián)分析分析用戶行為是否異常。這里的可信性與異常性并不沖突,因為不可信的行為并不都是惡意的行為。本小節(jié)先介紹隔離交換中心的數(shù)據(jù)處理流程,在后續(xù)小節(jié)中詳細介紹基于策略的過濾和行為可信檢查,并簡單介紹異常行為分析。
當客戶端數(shù)據(jù)到達隔離交換中心后,數(shù)據(jù)將被進行如下操作,如圖3所示。
步驟1:安全交換協(xié)議分析,恢復數(shù)據(jù)及其屬性[BD]和[A;]
步驟2:用戶認證階段從[A]中提取用戶[u]進行身份認證,非認證階段直接進入下一步;
步驟3:數(shù)據(jù)屬性分析提取數(shù)據(jù)屬性信息[A;]
步驟4:提取數(shù)據(jù)基本屬性和用戶添加屬性[Ad(k,v),]通過策略規(guī)則對數(shù)據(jù)進行過濾;
步驟5:提取用戶[u]及用戶對數(shù)據(jù)的操作行為[Ao(k,v),]判定用戶行為的可信性,用戶行為可信,結束并返回操作可信,不可信,進入下一步;
步驟6:依據(jù)數(shù)據(jù)屬性中的用戶對數(shù)據(jù)的操作行為,對用戶行為進行關聯(lián)分析,判定用戶行為是否為異常行為。如行為異常,將降低用戶信任值。結束。
在操作的整個過程中,包含有日志記錄功能。
1.5 基于策略的過濾
基于策略的過濾通過設計靈活的策略規(guī)則,依客戶端提供的數(shù)據(jù)屬性,對數(shù)據(jù)進行過濾。
策略規(guī)則為策略過濾的規(guī)范。策略規(guī)則提供了一個統(tǒng)一的策略描述,以能夠處理屬性信息來達到過濾數(shù)據(jù)的目的。為了方便計算與擴展,策略規(guī)則設計為自定義的表達式,它由變量、值和操作符構成。變量值依據(jù)變量從數(shù)據(jù)屬性信息中提取,操作符和變量由具體策略設置。過濾時,將屬性值替換變量值,然后計算策略表達式,最后輸出計算結果。由于策略規(guī)則使用表達式,所以策略規(guī)則非常靈活。
形式化策略規(guī)則如圖4所示。
圖4 策略規(guī)則
策略規(guī)則由左括號[,關鍵字begin,表達式(exp),關鍵字end,右括號]構成。表達式由兩部分構成:
基本項:變量(var)、數(shù)值(float和integer)和字符串(string);
構成項:由變量、數(shù)值和字符串,通過一元(opu)、二元(opb)操作符連接的復雜表達式。
使用自定義的表達式來描述策略規(guī)則,能夠使基于策略的過濾不僅方便,而且操作性強,擴展性靈活。策略過濾流程如圖5所示。
圖5 策略過濾
步驟1:提取數(shù)據(jù)屬性信息[Ad(k,v);]
步驟2:遍歷策略規(guī)則表達式exp,提取表達式中的變量var;
步驟3:將var為鍵從[Ad(k,v)]中提取var對應值v(整型數(shù)、浮點型數(shù)和字符串);
步驟4:將策略規(guī)則中的var由v替代,并計算表達式;
步驟5:依據(jù)計算結果判定數(shù)據(jù)是否被過濾,并記錄日志。
1.6 用戶行為可信檢查
用戶行為可信檢查通過檢查用戶的行為是否可信,來判定用戶是否允許訪問資源。
用戶行為可信檢查有用戶可信行為集合和用戶行為可信檢查規(guī)則兩部分。用戶可信行為集合通過預先設置,行為可信檢查規(guī)則依據(jù)可信集合來檢查。
定義可信行為集合之前,需要先定義主體集合、客體集合及行為集合。
主體集合:[S={s1,s2,…,sm}]
[S]中的[si(1≤i≤m)]為一個主體,也表示為用戶,主體上設置信任值[tvi,]信任值大于0,表示允許用戶能夠進行的異常操作步驟,當信任值低于0,將禁止用戶操作,待問題解決后,重新設置信任值。
客體集合:[O={o1,o2,…,on}]
[O]中的[oi(1≤i≤n)]為一個客體,也表示操作的對象。
行為集合: [B={b1,b2,…,bl}]
[B]中的[bi(1≤i≤l)]表示一次主體對客戶的操作(用戶對對象的操作)。
可信行為集合: [TB={t1,t2,…,tk}]
其中可信行為[ti]描述為:
[ti=s1 b1 o1,l=1s1 b1 o1,s2 b2 o2,…,sl bl ol, l>1]
[ti]為主體對客體的操作序列。簡單的操作可以說類似訪問控制,只是控制粒度更??;復雜操作在簡單操作的基礎之上,要求更加嚴格,只允許按照設置的訪問序列來訪問資源。
用戶行為可信檢查如圖6所示。
步驟1:從數(shù)據(jù)屬性A中提取用戶[u]及用戶操作[Ao(k,v),]并轉換為訪問主體[si、]訪問客體[oi、]訪問操作[bi](用戶行為)等;
步驟2:檢查[si]的信任值[tvi,]并與0(閾值)比較,不低于0,進入下一步,低于0,記錄日志并發(fā)出警告,結束;
步驟3:加載用戶行為可信集合[TB;]
步驟4:遍歷[TB;]
步驟5:提取[ti,]將[ti]中的[s、][o、][b]分別與[si、][oi、][bi]進行匹配,若匹配,則可信;反之,記錄日志并轉至異常行為分析。
圖6 用戶行為可信檢查
1.7 用戶異常行為關聯(lián)分析
基于用戶行為的關聯(lián)是以用戶異常行為模式為原型,監(jiān)測操作者的行為規(guī)律。用戶的異常行為模式存儲在異常行為規(guī)則庫中,如果用戶行為符合異常行為規(guī)則庫中定義的行為模式,則檢查其為異常行為。異常行為規(guī)則庫由多個樹型結構的規(guī)則組成,規(guī)則樹由多條規(guī)則構成。規(guī)則記錄了用戶異常的操作行為。
關聯(lián)分析通過預設規(guī)則庫,對訪問用戶,提取他們的行為,并依據(jù)規(guī)則庫進行關聯(lián)分析,以確定用戶行為是否存在異常。當用戶行為出現(xiàn)異常時,用戶的信任值會受到影響,并記錄日志,以供日后分析。用戶行為關聯(lián)分析步驟如下:
(1) 從數(shù)據(jù)屬性中提取用戶的訪問動作信息;
(2) 遍歷異常行為規(guī)則庫,提取異常操作規(guī)則,與用戶操作行為進行比較,若匹配,從主體集合中獲取相應的主體并將主體的信任值下降1,發(fā)出警告并記錄日志。
2 安全性分析
用戶行為可信數(shù)據(jù)安全交換通過自定義網(wǎng)絡傳輸中的私有統(tǒng)一安全交換協(xié)議保障數(shù)據(jù)傳輸過程中的安全性,依據(jù)數(shù)據(jù)屬性利用策略對數(shù)據(jù)過濾保障數(shù)據(jù)內容的安全性,判定用戶行為可信和異常行為分析來保證用戶行為的可信,即通過確保傳輸安全、數(shù)據(jù)內容安全和用戶行為可信三個方面保障數(shù)據(jù)在異構環(huán)境下從源端到目的端的安全。
安全交換協(xié)議:通過自定義統(tǒng)一安全交換協(xié)議,提高待傳輸?shù)臄?shù)據(jù)在傳輸過程中的安全性,自定義格式協(xié)議在不公開數(shù)據(jù)格式條件,加大了攻擊者恢復數(shù)據(jù)的難度,甚至在隨機分塊加密的條件難以恢復。而自定義協(xié)議是構建在TCP/IP協(xié)議之上,所以它可以在Internet上正常傳輸。
基于策略的過濾:策略過濾依據(jù)數(shù)據(jù)基本屬性和客戶端用戶添加屬性,在服務端通過策略規(guī)則對數(shù)據(jù)進行內容過濾。策略規(guī)則針對不同數(shù)據(jù)采取不同策略、管理員對數(shù)據(jù)的需求,依據(jù)數(shù)據(jù)屬性對數(shù)據(jù)過濾,不僅可以將不需要的數(shù)據(jù)進行過濾,保證數(shù)據(jù)的安全性,在對過濾的數(shù)據(jù)進行日志審計后,還可追究用戶責任。
用戶行為可信:在策略過濾的基礎上,通過檢查用戶行為的可信性,來保證允許的操作是可信行為。相比訪問控制來說,用戶行為可信的方式粒度更細,要求也更加嚴格,更能滿足網(wǎng)絡上保證數(shù)據(jù)安全性的需求。在行為不可信情況下,對用戶行為進行異常分析,預判用戶行為是否存在危險(用戶出現(xiàn)主動或被動攻擊行為)。在分析出用戶行為可能存在危險的情況下,隔離交換中心主動對用戶行為采用限制,從而起到主動防御作用。異常行為分析是為用戶行為可信的輔助。
3 結 語
當前,數(shù)據(jù)交換研究主要在統(tǒng)一數(shù)據(jù)交換格式方面,而對數(shù)據(jù)交換的安全不夠重視。在智能電網(wǎng)的電網(wǎng)業(yè)務與用電客戶間的交互越來越頻繁情況下,不同的異構系統(tǒng)之間的數(shù)據(jù)交換需求很明顯。用戶行為可信數(shù)據(jù)安全交換通過自定義安全交換協(xié)議增加數(shù)據(jù)在傳輸過程中的安全性,解決異構環(huán)境下的數(shù)據(jù)統(tǒng)一格式;通過將策略過濾、用戶行為可信分析等安全行為直接融入到數(shù)據(jù)交換,從數(shù)據(jù)本身的安全和用戶行為安全兩個方面來保護數(shù)據(jù)在交換過程中的安全,從而確保數(shù)據(jù)不被輕易竊取、篡改和用戶誤操作。
用戶行為可信數(shù)據(jù)安全交換通過安全交換協(xié)議,策略過濾,用戶行為可信檢查來保障數(shù)據(jù)的安全性,在智能電網(wǎng)環(huán)境下,如何將數(shù)據(jù)從高級別安全網(wǎng)絡(電力內部網(wǎng)絡)交換到低級別安全網(wǎng)絡(Internet)時,防止保密數(shù)據(jù)的泄密,是今后的擴展研究方向。
參考文獻
[1] 劉振亞.建設堅強智能電網(wǎng)支撐又好又快發(fā)展[J].電網(wǎng)與清潔能源,2009,25(9):1?3.
[2] 盧強.數(shù)字電力系統(tǒng)(DPS)[J].電力系統(tǒng)自動化,2000,24(9):1?4.
[3] 余貽鑫,欒文鵬.智能電網(wǎng)[J].電網(wǎng)與清潔能源,2009,25(1):7?11.
[4] United States Department of Energy Office of Electric Transmission and Distribution. “GRID 2030” a national vision for electricity′s second 100 years [EB/OL]. [2009?05?09]. http://www.climatevision.gov/sectors/electricpower/pdfs/electric_vision.pdf.
[5] European Smart Grids Technology Platform. Vision and strategy for Europe′s electricity network of the future [EB/OL]. [2009?03?15]. http://www.smartgrids.eu/documents/vision.pdf.
[6] HAASE Paul. IntelliGrid: a smart network of power [J]. EPRI Journal, 2005: 17?25.
[7] 丁道齊.復雜大電網(wǎng)安全性分析[M].北京:中國電力出版社,2010.
[8] 梅生偉,王瑩瑩,陳來軍.從復雜網(wǎng)絡視角評述智能電網(wǎng)信息安全研究現(xiàn)狀及若干展望[J].高電壓技術,2011,37(3):672?679.
[9] 陳來軍,梅生偉,陳穎.智能電網(wǎng)信息安全及其對電力系統(tǒng)生成性的影響[J].控制理論與應用,2012,29(2):240?244.
[10] BOYER W F, MCBRIDE S. Study of security attributes of smart grid systems–current cyber security issues [EB/OL]. [2009?04?29]. http://www.inl.gov/scada/publications/d/securing_ the_smart_grid_current_issues.pdf .
[11] GRANT R L. Smart grid implementation: strategies for success [EB/OL]. [2010?05?13]. http://www.lexingtoninstitute.org/library/resources/documents/Energy/Smart Grid Implementation.pdf.
[12] McAfee Found stone Professional Services and McAfee Labs. Global energy cyber attacks: “night dragon” [EB/OL]. [2011?02?10]. http://www.mcafee.com/us/resources/white?papers/wp?global?energy?cyberattacks?night?dragon.pdf.
[13] MATROSOV A, RODIONOV E, HARLEY D. Stuxnet under the microscope [EB/OL]. [2010?03?12]. http://www.esetnod32.ru/company/viruslab/analytics/doc/Stuxnet_Under_the_Microscope.pdf.
[14] 謝佳,王克峰.XML在數(shù)據(jù)交換中的應用[J].現(xiàn)代電子技術,2006,29(9):108?109.
[15] 章明,許青松,沈錫臣.基于XML的數(shù)據(jù)交換共享平臺模型[J].清華大學學報:自然科學版,2003,43(1):105?107.
[16] 趙鵬,王星華.基于XML的電力系統(tǒng)數(shù)據(jù)交換系統(tǒng)[J].現(xiàn)代電子技術,2004,27(20):50?53.
[17] 肖富軍,陳文鏖,胡運發(fā).基于XML技術的電子數(shù)據(jù)交換[J].計算機工程,2000,26(9):129?131.
[18] 魏建香,羅軍舟.一個基于XML數(shù)據(jù)交換系統(tǒng)的研究與設計[J].計算機工程與應用,2004(36):122?124.
[19] SCHNEIDER F B. Trust in cyberspace [EB/OL]. [1998?09?29]. http://www.nap.edu/catalog/6161.html.
[20] 林闖,田立勤,王元桌.可信網(wǎng)絡中用戶行為可信的研究[J].計算機研究與發(fā)展,2008,45(12):2033?2043.
[21] 田立勤,林闖.可信網(wǎng)絡中一種基于行為信任預測的博弈控制機制[J].計算機學報,2007,30(11):1930?1938.