简述信息安全的特征范例6篇

前言:中文期刊网精心挑选了简述信息安全的特征范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

简述信息安全的特征

简述信息安全的特征范文1

【关键词】网络安全;威胁;技术策略

1、引言

网络安全与我国的经济安全、社会安全和国家安全紧密相连。涉及到个人利益、企业生存、金融风险防范、社会稳定和国家安全诸方面,是信息化进程中具有重大战略意义的问题。目前网络安全的现状令人担忧,从技术到管理都处于落后、被动局面。必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。

2、网络安全的威胁

2.1内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。

2.2非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。

2.3破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。

2.4冒充,攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,:与用合法用户的资源。

2.5破坏系统的可用性,攻击者可能从一「列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。

3、网络安全的技术对策

3.1防火墙技术

防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3.2生物识别技术

随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术生物识别技术。

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。

3.3加密

加密是所有信息保护技术措施中最古老、最基本的一种。加密的主要目的是防止信息的非授权泄漏。加密方法多种多样,在信息网络中一般是利用信息变换规则把可懂的信息变成不可懂的信息。即可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。现代密码算法不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是信息网络安全的核心技术。

3.4数字签名

在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙一一公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。

3.5鉴别

鉴别的目的是验明用户或信息的正身。对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源和目的。鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别;按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。利用收发双方数字签名,可同时实现收发双方身份鉴别、消息完整性鉴别。

3.6访问控制

访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术来实现。

4、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

搞好网络安全,除在网络设计增加安全服务功能,完善系统的安全措施外,还必须花大力气加强网络的安全管理。因为诸多不安全因素恰恰反映在组织管理等方面。良好的系统管理有助于增强系统的安全性。制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步。只有切实提高网络安全意识,建立完善的系统管理制度,加强对人员的安全教育,严格执行网络安全的各项规定,才能保证网络系统的整体安全性。

【参考文献】

[1]赵洪彪.信息安全策略[M].清华大学出版社,2004.

[2](美)惠特曼,马托德.信息安全原理[M].徐炎,译.清华大学出版社,2004.

简述信息安全的特征范文2

关键词:计算机技术;电子商务;关系;应用

随着计算机技术的快速发展,电子商务作为一种全新的商务模式,应用范围越来越广泛。电子商务的技术核心是计算机网络,因此网络安全问题是威胁到电子商务健康发展的重要因素。目前,解决网络安全的技术手段有数据加密、身份识别、智能防火墙等,但无论哪一种都不是一劳永逸的方案。因此,分析现有的计算机网络安全技术,指出存在的问题,并提出新的解决措施。解决了网络安全问题,电子商务才能稳步前进,贸易环境、资金流通等才能更顺畅。计算机技术在电子商务中很多的应用,比如企业网站管理与运营、品牌推广、提升营业额以及提升服务质量等,都是为了提高电子商务的工作质量。

1计算机技术与电子商务的关系

电子商务是在开放的网络环境下,基于计算机软件、移动客户端等应用,实现网上购物、处理订单、在线支付,开据电子发票、电子报关、电子纳税、企业审计及其他一切通过网络服务的一种新型的商业运营模式。它将计算机技术与传统资源相结合的一种商务模式,计算机技术促进了电子商务的发展,而电子商务是计算机技术在商业上的直接体现和成功应用,即计算机技术是电子商务的基础,电子商务是计算机最直接的应用平台。了解计算机技术对于电子商务的发展大有裨益,电子商务的发展也推动了计算机技术的进一步演化。

2计算机技术在电子商务中的作用

电子商务主要依赖于计算机网络技术,因此网络安全是电子商务健康发展的前提。利用计算机网络安全技术,保障电子商务交易的安全性,为电子商务可持续发展提供更有力的技术保障,具有极其深远的意义。

2.1信息安全保障

电子商务是依赖于互联网的一种商务模式,交易大都是在网上进行,通过计算机技术来传输和处理商业信息,因此对于保障信息安全是至关重要的问题。信息安全保障由计算机网络安全和网络交易安全两个方面,计算机网络安全是网络自身的安全问题,由网络安全管理措施保障信息安全;商务交易安全即在计算机网络安全的基础上,实现电子商务的保密性、完整性、不可伪造性等。

2.2数据加密

数据加密就是利用密码技术对原始数据、信息处理成不可辨识的密文的过程,使不应了解该数据和信息的人不能够知道和识别,阻止非法用户窃取原始数据,从而确保数据的保密性。我们通常说的加密主要是文件加密与数字签名技术。文件加密是用来阻止他人窃取文件后进行阅读、修改等操作,确保文件在传输过程中的安全。由于文件采取了加密处理,那非法用户即使得到了文件也打不开,或者打开后是一堆毫无规律可循的乱码。数字签名是来确定发送文件或邮件的人是否真实,确认发信人身份的真实性。主要用在电子邮件的传输上,避免非法用户窃取发件人的账户,并以发信人的姓名和邮箱地址伪造电子邮件。

2.3身份识别

企业或消费者在使用自己账号登陆进行交易;或者交易正在进行,但双方都不了解,此时身份识别技术可以作为辅助。身份识别是指通过一定的手段,完成对用户身份的确认。身份识别的方法基本上可分为:①基于信息密码的身份识别,如静态密码、短信动态密码、智能芯片卡等;②基于用户生物特征的身份识别;是指基于每个人身体上独一无二的特征,如指纹、面部特征、虹膜、视网膜、私人订制的手势或物品等。当然,不同的身份识别方法,安全性也各有高低。对于信息密码的方式,在验证过程中,若计算机被植入木马程序,密码可能会被他人截获。因此从安全性上讲,密码方式一种是不安全的身份认证方式。而用户生物特征相对安全一些,研究表明,每个人的上述特征都与别人不同且终生不变。

2.4智能防火墙

防火墙是在网络边界上建立网络通信监控系统来阻止外部网络中未经授权用户的访问。这种技术主要是访问控制功能,可以过滤掉不安全服务和用户,保护内部网中的主机,限定内部网的用户对互联网上特殊网站的访问,为监视互联网安全提供方便。一般的windows系统都自带防火墙,一些杀毒软件,如360,瑞星、卡巴斯基等都软件也都带有防火墙功能,多数用户的选择是开启多个防火墙保障计算机的安全。

3计算机技术在电子商务中的运用

计算机技术为电子商务提供了一种虚拟的场景,消费者可以在这个虚拟的世界里挑选自己心仪的商品,企业将自己的商品挂牌销售。

3.1网站管理与运营

所有的电子商务活动都要通过计算机技术,网站的建设与管理也不例外,利用相应的算法对信息进行计算和校核,电子商务能够通过计算机技术在建设网站时充分利用操作系统的平台。网站的主要功能包括网上的交易、商户处理订单、买家付款、货物递交等销售、售前和售后服务,以及市场调查分析、财务审计及安排生产计划等商业活动。

3.2品牌推广

传统的品牌推广方式主要有报纸、电台、电视,宣传海报、传单、商场各种活动等,其实质都是广而告之的方式,不停的投放广告,让品牌进入消费者的视线,但受时长和版面的限制,宣传内容较为单一,无法对品牌和产品进行深层次的介绍,而且投入的人力、物力、财力等都比较大,品牌推广速度慢。而随着移动互联网技术的诞生、企业利用微博、秒拍、快手等方式进行炒作、结合时下热点话题迅速推广品牌,有时一个品牌在短短的几分钟内就能让上亿的人了解。这种营销策略见效快,成本较低,是企业进行品牌推广最受欢迎的方式之一。

3.3提高营业额

所谓电子商务是传统资源与计算机技术结合的产物,以往的传统企业主要通过线下的方式与客户建立联系,因此企业的区域性质比较强,而对于区域以外的消费市场,一般很难打开。而电子商务模式的产生,可以将任何一个企业的产品推向全国乃至全世界,受众群体更广、成交量更多,自然而然营业额也迅速增长。

3.4提升服务质量

以往的商家和消费者建立联系的途径是在实体店里,交易完成后,消费者如若换货、退货等需要亲自跑到实体店,有时还会因为种种原因引起一些纷争。而通过电子商务销售理念是充分为买家考虑,消费者退货、换货只需要在计算机或者客户端进行几秒钟的操作即可完成,还可以对商家的服务质量进行评价。当买家对某件商品提出合理的建议时,商家可以再次对商品进行改进,不断提升服务质量,优化交易方式。

4结语

从1990年到现在,虽然电子商务发展迅速,但人们对于电子商务的要求不断上升,计算机技术在电子商务中发挥的作用也越来越大,从硬件到软件、再到网络技术,每一项计算机技术的成功运用都将电子商务推向新的高度。因此,计算机专业技术人员仍需不断努力,促进计算机技术的升级与进步,为电子商务产业的健康发展保驾护航。

作者:许伟佳 单位:江苏省南通第一中学

参考文献:

[1]夏蓉.计算机技术在电子商务中的应用[J].科技信息,2011(8):242-242.

[2]杜小巍,李丽荣.计算机网络安全技术在电子商务中的应用与研究[J].商場現代化,2008,10(543):151-152.

简述信息安全的特征范文3

【 关键词 】 网络安全;检测系统;防火墙

Digitalization Campus Network

Snort Invasion Detecting System Designation and Realization

Hou Yi

(Shenyang Broadcasting TV University LiaoningShenyang 110003)

【 Abstract 】 As network technology develops rapidly, University network information visiting quantity increases continually, the problem of digitalization Campus Network can not be ignored any more, and it is to be solved urgently. On basis of campus network’s feature and actual demand, the thesis designs and establish a high-efficient Snort invasion detecting system to detect invader from attacking computer networks and protect the security of campus network..

【 Keywords 】 network security;detecting system;firewall

0 引言

近年来,随着校园网的高速发展,它已经成为是一个庞大的计算机网络群,网络的用户越来越多、负载巨大、时刻面对着诸如黑客攻击,病毒对计算机资源的破坏,网络资源的滥用等安全方面的威胁,因此,将入侵检测技术应用于校园网,将成为了保护校园网的一道重要的屏障。

Snort 是一个杰出的开源的轻量级入侵检测系统,这种系统可以很好地发现网络中存在的入侵情况。在校园网中布置安装 Snort 服务器和软件,根据实际需求配置入侵检测系统,设计开发基于 Snort 的网络安全检测系统,可以很好地保护校园网的安全。

1 Snort 入侵检测系统框架

1.1 设计思路

网络中流动的数据对于一个系统而言,可以分为正常数据、已知攻击数据和未分类数据三种,其中未分类的数据可能为攻击数据也可能为正常数据。网络上的数据大都为正常数据,里面掺杂着一些非正常数据。为了提高检测的效率,应该尽可能地减少正常数据,因此要建立一定的模式,而通过数据挖掘正好可以达到这一点。将 Snort 与数据挖掘相结合,通过 Snort 的检测引擎把正常数据排除在外,对异常数据进行检测。基于上述思想,我们构建将数据挖掘和 Snort 相结合的新的入侵检测系统,如图 1所示。

1.2 模块功能简述

Snort 优秀的插件模式是本系统的基础,我们在 Snort 添加了聚类分析的插件模块,预检测引擎插件和特征提取插件。聚类分析插件可以按照规则找到网络流量中的正常数据流;预检测插件在聚类分析插件之上对数据包进行过滤;特征提取插件的工作是从日志中提取关联规则,添加到 Snort 规则库中。各模块功能如下:

1) 嗅探器:从网路中获得数据包;

2) 解码器:分析获得的数据包,并将其转化为制定的数据结构。

3) 数据预处理器:对数据进行预处理;

4) 聚类分析模块:基于聚类算法构造网络正常行为模式类;

5) 预检测引擎:从数据包中发现正常的网络数据;

6) Snort 检测引擎:按照规则库中的规则进行匹配,判断是否发生了入侵;

7) 规则库:保存入侵检测规则,为误用检测提供依据;

8) 特征提取器:从日志中提取相应的规则,并将其添加到规则库中。

2 核心模块设计

2.1 聚类分析模块

该模块主要采取数据挖掘中聚类分析的方法,将数据分成若干类,同类之间的相似度较高,不同类之间相似度较低,这是一个自适应的过程。通过聚类,将网络数据分为正常数据和非正常数据,以此作为预检测模块的检测依据,其工作过程可分以下几步:

1)将网络数据包变成相应的数据格式;

2)网络数据包和各网络行为类的类中心的相似度的计算;

3)进行聚类分析;

4)将数据包分为正常模式和非正常模式。

2.2 预检测引擎

预检测模块的是用于将网路中的数据分成正常模块和非正常模块,以便提高检测效率,通过插件的形式来实现,流程图如图 2 所示。

预检测引擎的工作过程可以分为以下几步:

1)将网络中的数据包转化为相应的数据结构;

2)对数据包进行相似度计算;

3)根据 R 值判断是否为正常数据;

4)如果该网络数据包与所有类(正常行为类)的相似度都大于聚类半径 R,则表明它可能是异常网络数据包,将它传送给 Snort 检测引擎作进一步的检测。

2.3 特征提取器

特征提取器通过对网络数据的分析,从相应的日志中提取出该攻击的攻击特征,然后将这些特征转化为 Snort 对应的规则,存储在规则库中。在本系统中,采用 Apriori 算法进行相关数据的挖掘。

特征提取器的工作过程步骤如下:

1) 数据预处理

特征提取器的输入为日志记录,其中包含很多字段,我们在此仅选择和 Snort规则相关的字段,例如 SrcIP、SrcPort、DstIP、DstPort、Protocol、Dsize、Flags和 CID 等,不适用于关联分析的字段丢弃掉。

2) 产生关联规则

首先确定支持度,支持度较低的,频繁项集会较多,反之较低。然后由相应的频繁项集产生关联规则,若置信度低,则关联规则较多,反之较低。

3) 规则转换

通过以上工作所产生的关联规则并不能直接应用于 Snort 的规则库,因为其不符合 Snort 语法规则,所以我们必须对其进行规则转换。Snort 的检测规则一般有两部分组成:规则头和规则选项。规则头包含:处理形式、协议类型、源 IP 地址、源端口、目的 IP 地址和目的端口等信息;规则选项则包含数据包内容和数据包选项等一系列的数据信息。我们把关联规则中与 Snort 规则头相关的项放在一起充当规则头,把与 Snort 规则选项相关的项放在一起充当规则选项,最后把规则头与规则选项合并,形成可以应用的 Snort 入侵检测规则。

3 入侵检测系统在校园网中的部署

本系统在部署时,主要部署在网络信息流量较大,信息较为集中的地方,如中心交换机,集线器等,从而对流过的数据加以分析,进而相应攻击。这里,我们部署的主要形式是分布式模式。校园网的各个终端计算机通过局部交换机连接到主交换机上,再并入学校的主路由器,最终获得相应的网路资源后,链接进入外部网络。整个入侵检测系统分为传感器和服务器两部分。当检测器通过检测规则发现攻击数据后,会对攻击行为进行相应,阻止攻击行为的继续,同时留下相关的攻击痕迹,将其保存到服务器中,以便以后进行相关的追究工作。

根据校园网络拓扑图,DIDS 在校园网的部署策略:

1)校园网与外网入口的防火墙后部署 Snort 的传感器。这里是数据交互最为繁重的地方,部署后可以在很大程度上减少整个系统受到的攻击影响。

2)在系统中,应用服务器中保存的数据应当说是最为宝贵的数据内容,因此应该在这里放置一台传感器,对所有进出这个网段的数据进行监视。

3)学生宿舍、网络机房、教师用机的防护能力较差,使用的防护意识也较为薄弱,会成为入侵行为的多发地,因为需要在这些地方的交换机处部署一台传感器,过滤往来的数据。

4)对于服务器和传感器而言,他们都是以软件的形式存在的,只需要开放相应的服务和端口即可投入使用。

入侵检测系统作为一种能够自动、实时地保障数字化校园网络信息安全的动态安全系统,构成对防火墙安全设备的必要补充,己经越来越受到人们的重视。如果能和其它安全产品相结合必将成为入侵检测系统的一个发展方向。

参考文献

[1] 周铁,段明秀.基于snort的IDS在校园网内部的应用研究[J].广东技术师范学院学报,2010.

[2] 高晨光,高照艳,师东菊.浅谈校园网信息安全[J].中国市场,2010.

[3] 曹煦晖,黄沁芳.DIDS在校园网的部署与应用[J].廊坊师范学院学报(自然科学版),2009.

[4] 王浩,周晓峰.基于入侵检测系统snort的BM模式匹配算法的研究和改进[J].计算机安全,2009.

[5] 孙军科.基于LINUX入侵检测系统分析[J].湖北广播电视大学学报,2009.

简述信息安全的特征范文4

关键词:智能电网,现状,发展

Abstract: This paper briefly explains the meaning and characteristics of the smart grid, introduces the development of smart grid and its development trend in China and other countries in the world, the great significance of the development of smart grid on the aspects of social, economic, power system, energy-saving emission reduction.

Keywords: smart grid, current situation, development

中图分类号: U665.12 文献标识码:A 文章编号:2095-2104(2013)

意义 概述:智能电网(smart power grids),就是电网的智能化,也被称为“电网 2.0”,它是建立在集成的、高速双向通信网络的基础上,通过先进的传感和测 量技术、 先进的设备技术、 先进的控制方法以及先进的决策支持系统技术的应用, 实现电网的可靠、安全、经济、高效、环境友好和使用安全的目标,其主要特征 包括自愈、 激励和包括用户、 抵御攻击、 提供满足 21 世纪用户需求的电能质量、 容许各种不同发电形式的接入、启动电力市场以及资产的优化高效运行。 智能电网的主要特征: 智能电网的主要特征: (1)坚强。在电网发生大扰动和故障时,仍能保持对用户的供电能力,而 不发生大面积停电事故;在自然灾害、极端气候条件下或外力破坏下仍能保证电 网的安全运行;具有确保电力信息安全的能力。 (2)自愈。具有实时、在线和连续的安全评估和分析能力,强大的预警和 预防控制能力,以及自动故障诊断、故障隔离和系统自我恢复的能力。 (3)兼容。支持可再生能源的有序、合理接入,适应分布式电源和微电网 的接入,能够实现与用户的交互和高效互动,满足用户多样化的电力需求并提供 对用户的增值服务。 (4)经济。支持电力市场运营和电力交易的有效开展,实现资源的优化配 置,降低电网损耗,提高能源利用效率。 (5)集成。实现电网信息的高度集成和共享,采用统一的平台和模型,实 现标准化、规范化和精益化管理。 (6) 优化。优化资产的利用,降低投资成本和运行维护成本。1.世界主要国家的智能电网发展现状

1.世界主要国家的智能电网发展现状

1.1 美国的智能电网发展现状 美国的智能电网发展现状 美国已开始向部分家庭安装带有通讯功能的智能电表(SmartMeter), 目标是以家庭为单位,随时监测电力消费和管理,更加有效地实现输电和供 电。为此,对企业及地方团体实施的 100 个项目给予财政援助,计划 2013 年前在 2600 万个家庭安装智能电表,相当于 09 年 3 倍。奥巴马总统强调说,“现在是建设绿色能源高速公路的时代”。新能源产 业有望创造 43000 个就业岗位,环保产业将成为拉动未来美国经济的重要支 柱之一。

1.2 日本的智能电网发展现状 日本的智能电网发展现状 东京电力和西电力等电力公司开始投资构建第二代智能电网 (SmartGrid),目标除在所有家庭安装智能电表(SmartMeter)外,还计划 加强送变电设施及蓄电装置建设。2020 年前相关电力设施投资预计超过 1 万亿日元。 智能电表作为第二代智能电网的核心设备,主要测量每个家庭电力消费 情况及随时掌握太阳能发电量等信息。东京电力 2010 年起主要面向家庭安 装 2 千万部。 西电力 2010 年 3 月底前在 40 万个家庭安装, 并计划更换 1200 万部。预计 2020 年前日本智能电表需求量约 5 千万部,每部成本近 2 万日 元,共计约 1 万亿日元。 日本智能电网与欧美不同,主要特征是积极地利用家庭进行太阳能发电。 太阳能发电长期目标是 2020 年发电 2800 万千瓦,相当于现在 20 倍;2030 年发电 5300 万千瓦,相当于现在 30 倍。为此,需要增设电压调整装置和变 压器,预计 2030 年前追加投资 6 千亿日元。

1.3 欧洲的智能电网发展现状 欧洲的智能电网发展现状 英国目标是 2020 年在全国所有 2600 万个家庭安装智能电表,此项工作 主要通过电力公司完成。并且已正式进行了适应风力发电等可再生能源的智 能电表等相关实验。 法国 09 年秋天也了将再生能源纳入智能电网的计划,并开始征集 相关企业参与。 德国制定了“EEnergy”计划,总投资 1 亿 4 千万欧元,09 年至 2012 年 4 年时间内,在全国 6 个地点进行智能电网实证实验。

1.4 中国的智能电网发展现状 近年来,我国电力行业紧密跟踪欧美发达国家电网智能化的发展趋势, 着力技术创新,研究与实践并举,在智能电网发展模式、理念和基础理论、 技术体系以及智能设备等方面开展了大量卓有成效的研究和探索。 2009 年 5 月,在北京召开的“2009 特高压输电技术国际会议”上,国家 电网公司正式了“坚强智能电网”发展战略。2009 年 8 月,国家电网公司 启动了智能化规划编制、标准体系研究与制定、研究检测中心建设、重大专 项研究和试点工程等一系列工作。 在 2010 年 3 月召开的全国“两会”上,总理在《政府工作报告》 中强调:“大力发展低碳经济,推广高效节能技术,积极发展新能源和可再 生能源,加强智能电网建设”。这标志着智能电网建设已成为国家的基本发 展战略。

2.我国智能电网的发展趋势

2.我国智能电网的发展趋势电网已成为工业化、信息化社会发展的基础和重要组成部分。同时,电 网也在不断吸纳工业化、信息化成果,使各种先进技术在电网中得到集成应 用,极大提升了电网系统功能。

2.1 智能电网是电网技术发展的必然趋势。 智能电网是电网技术发展的必然趋势。 近年来,通信、计算机、自动化等技术在电网中得到广泛深入的应用, 并与传统电力技术有机融合,极大地提升了电网的智能化水平。传感器技术 与信息技术在电网中的应用,为系统状态分析和辅助决策提供了技术支持, 使电网自愈成为可能。调度技术、自动化技术和柔性输电技术的成熟发展, 为可再生能源和分布式电源的开发利用提供了基本保障。通信网络的完善和 用户信息采集技术的推广应用,促进了电网与用户的双向互动。随着各种新 技术的进一步发展、应用并与物理电网高度集成,智能电网应运而生。

2.2 发展智能电网是社会经济发展的必然选择。 发展智能电网是社会经济发展的必然选择。 为实现清洁能源的开发、 输送和消纳, 电网必须提高其灵活性和兼容性。 为抵御日益频繁的自然灾害和外界干扰,电网必须依靠智能化手段不断提高 其安全防御能力和自愈能力。为降低运营成本,促进节能减排,电网运行必 须更为经济高效,同时须对用电设备进行智能控制,尽可能减少用电消耗。 分布式发电、储能技术和电动汽车的快速发展,改变了传统的供用电模式, 促使电力流、信息流、业务流不断融合,以满足日益多样化的用户需求。 电力技术的发展, 使电网逐渐呈现出诸多新特征, 如自愈、 兼容、 集成、 优化, 而电力市场的变革, 又对电网的自动化、 信息化水平提出了更高要求, 从而使智能电网成为电网发展的必然趋势。

3.智能电网发展的重要意义 智能电网发展的重要意义智能电网是我国电网发展的必然趋势,它将谱写电网建设的新篇章。其 重要意义体现在以下几个方面:

3.1 给人们的生活带来的好处 坚强智能电网的建设,将推动智能小区、智能城市的发展,提升人们的 生活品质。①让生活更便捷。家庭智能用电系统既可以实现对空调、热水器 等智能家电的实时控制和远程控制;又可以为电信网、互联网、广播电视网 等提供接入服务;还能够通过智能电能表实现自动抄表和自动转账交费等功 能。②让生活更低碳。智能电网可以接入小型家庭风力发电和屋顶光伏发电 等装置,并推动电动汽车的大规模应用,从而提高清洁能源消费比重,减少 城市污染。③让生活更经济。智能电网可以促进电力用户角色转变,使其兼 有用电和售电两重属性;能够为用户搭建一个家庭用电综合服务平台,帮助 用户合理选择用电方式,节约用能,有效降低用能费用支出

3.2 产生的社会经济效益 坚强智能电网的发展,使得电网功能逐步扩展到促进能源资源优化配置、 保障电力系统安全稳定运行、提供多元开放的电力服务、推动战略性新兴产 业发展等多个方面。作为我国重要的能源输送和配置平台,坚强智能电网从 投资建设到生产运营的全过程都将为国民经济发展、能源生产和利用、环境 保护等方面带来巨大效益。 (1)在电力系统方面。可以节约系统有效装机容量;降低系统总发电 燃料费用;提高电网设备利用效率,减少建设投资;提升电网输送效率,降 低线损。 (2)在用电客户方面。可以实现双向互动,提供便捷服务;提高终端 能源利用效率,节约电量消费;提高供电可靠性,改善电能质量。 (3) 在节能与环境方面。 可以提高能源利用效率, 带来节能减排效益; 促进清洁能源开发,实现替代减排效益;提升土地资源整体利用率,节约土 地占用。 (4)其他方面。可以带动经济发展,拉动就业;保障能源供应安全; 变输煤为输电,提高能源转换效率,减少交通运输压力。

3.3 对于电力系统的意义 (1)能有效地提高电力系统的安全性和供电可靠性。利用智能电网强 大的“自愈”功能,可以准确、迅速地隔离故障元件,并且在较少人为干预的 情况下使系统迅速恢复到正常状态,从而提高系统供电的安全性和可靠性。 (2) 实现电网可持续发展。 坚强智能电网建设可以促进电网技术创新, 实现技术、设备、运行和管理等各个方面的提升,以适应电力市场需求,推 动电网科学、可持续发展。 (3)减少有效装机容量。利用我国不同地区电力负荷特性差异大的特 点,通过智能化的统一调度,获得错峰和调峰等联网效益;同时通过分时电 价机制,引导用户低谷用电,减小高峰负荷,从而减少有效装机容量。 (4)降低系统发电燃料费用。建设坚强智能电网,可以满足煤电基地 的集约化开发,优化我国电源布局,从而降低燃料运输成本;同时,通过降 低负荷峰谷差,可提高火电机组使用效率,降低煤耗,减少发电成本。 (5)提高电网设备利用效率。首先,通过改善电力负荷曲线,降低峰 谷差,提高电网设备利用效率;其次,通过发挥自我诊断能力,延长电网基 础设施寿命。 (6)降低线损。以特高压输电技术为重要基础的坚强智能电网,将大 大降低电能输送中的损失率;智能调度系统、灵活输电技术以及与用户的实 时双向交互,都可以优化潮流分布,减少线损;同时,分布式电源的建设与 应用,也减少了电力远距离传输的网损。

3.5 对于能源资源配置的意义我国能源资源与能源需求呈逆向分布,80%以上的煤炭、水能和风能资 源分布在西部、北部地区,而 75%以上的能源需求集中在东部、中部地区。 能源资源与能源需求分布不平衡的基本国情,要求我国必须在全国范围内实 行能源资源优化配置。建设坚强智能电网,为能源资源优化配置提供了一个 良好的平台。 坚强智能电网建成后, 将形成结构坚强的受端电网和送端电网, 电力承载能力显著加强, 形成“强交、 强直”的特高压输电网络, 实现大水电、 大煤电、大核电、大规模可再生能源的跨区域、远距离、大容量、低损耗、 高效率输送,显著提升电网大范围能源资源优化配置能力。

3.6 对于清洁能源发展的意义 目前,风能、太阳能等清洁能源的开发利用以生产电能的形式为主,建 设坚强智能电网可以显著提高电网对清洁能源的接入、消纳和调节能力,有 力推动清洁能源的发展。①智能电网应用先进的控制技术以及储能技术,完 善清洁能源发电并网的技术标准,提高了清洁能源接纳能力。②智能电网合 理规划大规模清洁能源基地网架结构和送端电源结构,应用特高压、柔性输 电等技术,满足了大规模清洁能源电力输送的要求。③智能电网对大规模间 歇性清洁能源进行合理、经济调度,提高了清洁能源生产运行的经济性。④ 智能化的配用电设备,能够实现对分布式能源的接纳与协调控制,实现与用 户的友好互动,使用户享受新能源电力带来的便利。