调度数据网屏及电力系统二次安防设备

全国咨询热线:

18963614580

热门搜索: 10KV二次安防屏、35KV二次安防屏、二次安防屏
电力纵密,宁夏电力纵密,

电力纵密,宁夏电力纵密,

介绍关于电力纵密,宁夏电力纵密,相关信息。

咨询热线:18963614580

立即咨询

产品详情

纵向加密认证装置部署方案

电力纵密,宁夏电力纵密,

主站侧有多个系统,电力纵密报价,包括调度技术支持系统、监控支持系统、配电网信息系统、电量采集系统等,需要采集数据的业务主机较多,不适合将纵向加密装置部署在业务主机和交换机之间。主站侧采用纵向加密装置部署在交换机与路由器之间的方式,实际应用时纵向加密装置放置在Ⅰ/Ⅱ区交换机和骨干网交换机之间,采用借用1-N工作模式,部署2台纵向加密装置,每台装置均配置VLAN10、VLAN20、VLAN30、VLAN40等4个VLAN业务地址,实现双机热备用,提高系统冗余程度。主站侧纵向加密装置网络结构如图2所示,宁夏电力纵密,配置明细如表1所示。图2主站侧纵向加密装置网络结构表1主站侧纵向加密装置配置明细部署位置主站主站设备名称纵密A纵密BETH0--ETH1地址A1地址B1工作模式借用1-N借用1-NVLAN标识802.1q802.1qVLAN号10、2010、20ETH2--ETH3地址A2地址B2工作模式借用1-N借用1-NVLAN标识802.1q802.1qVLAN号30、4030、402.2.2厂站侧部署方案厂站侧通常在Ⅰ区有2台通信网关机设备,1台安全监测装置,即VLAN101有3个业务地址;Ⅱ区通常有2台电量装置和1台安全监测装置。但是由于Ⅱ区主要采集传输电量相关数据,实时性不高,故有部分厂站只有1台电量装置,所以厂站侧VLAN201中的业务地址数量为2~3个。 防火墙与纵向加密的区别防火墙与纵向加密的区别: 防火墙与纵向加密区别在于前者不具备数据传输的加密功能,而后者提 供数据传输的认证和加密服务。 工作原理不同:防火墙通过监视、限制、更改跨越它的数据流来保护内部网络 的安全:纵向加密通过建立隧道,配置策略来保护内部网络安全。 关键技术不同:防火墙采用地址和端口号配置安全规则来保护内部网络,对于 传输数据的内容并未有安全手段;纵向加密采用电力密码卡结合RSA公钥算 法对传输数据加密,防止传输过程中遭到恶意篡改。 纵向加密认证装置抗干扰性1. 辐射电磁场抗扰度 :能承受GB/T15153.1中规定的严酷等级为3级(6V/m)的辐射电磁场干扰实验,性能符合GB/T17626.1总则9中“a)”规定的要求。2. 快速瞬变抗扰度:电源和信号都能承受GB/T15153.1中规定的严酷等级为3级的快速瞬变干扰实验,电力纵密报价,性能符合GB/T17626.1总则9中“a)”规定的要求。3. 脉冲群抗扰度装置: 能承受GB/T15153.1中规定的严酷等级为3级的1MHz和100kHz的脉冲群干扰实验,性能符合GB/T17626.1总则9中“a)”规定的要求。4. 静电放电抗扰度: 能承受GB/T15153.1中规定的严酷等级为3级的静电放电干扰实验,性能符合GB/T17626.1总则9中“a)”规定的要求。5. 浪涌(冲击)抗扰度: 能承受GB/T15153.1中规定的严酷等级为3级的浪涌(冲击)干扰实验,符合GB/T17626.1总则9中“a)”规定的要求.6. 机械振动装置: 能承受GB/T11287-2000中3.2中规定的严酷等级为1级振动实验,性能符合该标准5中规定的要求。 电力纵密报价-宁夏电力纵密-科技

留言列表

发表留言

真诚期待与您的合作

获取报价·了解更多业务·7*24小时专业服务

联系我们