GB Z 25320.6-2011 电力系统管理及其信息交换.数据和通信安全.第6部分:IEC 61850的安全.pdf

上传人:吴艺期 文档编号:188832 上传时间:2019-07-14 格式:PDF 页数:16 大小:505.75KB
下载 相关 举报
GB Z 25320.6-2011 电力系统管理及其信息交换.数据和通信安全.第6部分:IEC 61850的安全.pdf_第1页
第1页 / 共16页
GB Z 25320.6-2011 电力系统管理及其信息交换.数据和通信安全.第6部分:IEC 61850的安全.pdf_第2页
第2页 / 共16页
GB Z 25320.6-2011 电力系统管理及其信息交换.数据和通信安全.第6部分:IEC 61850的安全.pdf_第3页
第3页 / 共16页
GB Z 25320.6-2011 电力系统管理及其信息交换.数据和通信安全.第6部分:IEC 61850的安全.pdf_第4页
第4页 / 共16页
GB Z 25320.6-2011 电力系统管理及其信息交换.数据和通信安全.第6部分:IEC 61850的安全.pdf_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 29.240.30 F 21 GB 中华人民共和国国家标准化指导性技术文件GB/Z 25320.6-20门/IECTS 62351-6: 2007 电力系统管理及其信息交换数据和通信安全第6部分:IEC 61850的安全Power systems management and associated information exchange一Data and communications security一Part 6: Security for IEC 61850 (IEC TS 62351-6: 2007 , IDT) 2011-12-30发布2012-05-01实施数码防伪 中华人

2、民共和国国家质量监督检验检茂总局中国国家标准化管理委员会发布G/Z 25320.6-20 11/IEC TS 62351-6: 2007 目次前言.1 引言.II I 范围与目的.2 规范性引用文件. 3 术语和定义.2 4 本指导性技术文件应对的安全问题.2 4.1 影响安全选项选择的运行问题.2 4.2 应对的安全威胁.2 4.3 应对的攻击方法5 IEC 61850各部分与GBIZ25320各部分的相关性5.1 使用GB/T16720(MMS)的IEC61850协议集安全-5.2 使用VLANID的IEC61850协议集安全. 6 IEC 61850的SNTP安全37 使用VLAN技术的

3、IEC61850协议集安全.4 7.1 VLAN使用和IEC61850的概况(资料性)47.2 扩展PDU 4 8 一致性.8 8. 1 一般一致性88.2 声称GB/T16720协议集安全的实现的一致性98.3 声称VLAN的协议集安全的实现的一致性98.4 声称SNTP协议集安全的实现的一致性. 10 参考文献.11GB/Z 25320.6-20 11/IEC TS 62351-6: 2007 目。吕GB/Z 25320(电力系统管理及其信息交换数据和通信安全),主要包括以下部分:第1部分:通信网络和系统安全安全问题介绍;第2部分:术语;二-第3部分:通信网络和系统安全包含TCP/IP的协

4、议集;一-第4部分z包含MMS的协议集;一一第5部分:IEC 60870-5及其衍生标准的安全;一一第6部分:IEC61850的安全;一一第7部分:网络和系统管理的数据对象模型;一第8部分:电力系统管理的基于角色访问控制。本指导性技术文件是第6部分(lEC61850的安全。本指导性技术文件按照GB/T1. 1-2009给出的规则起草。本指导性技术文件等同采用IECTS 62351-6 :2007(电力系统管理及其信息交换数据和通信安全第6部分:IEC61850的安全)(英文版)。本指导性技术文件由中国电力企业联合会提出。本指导性技术文件由全国电力系统管理及其信息交换标准化技术委员会(SAC/T

5、C82)归口。本指导性技术文件起草单位:国网电力科学研究院、西北电网有限公司、国家电力调度通信中心、中国电力科学研究院、华东电网有限公司、福建省电力有限公司、华中电网有限公司、辽宁省电力有限公司。本指导性技术文件主要起草人:许慕操、李庆海、南贵林、杨秋恒、李根蔚、邓兆云、韩水保、曹连军、林为民、周鹏、袁和林。I GB/Z 25320.6-2011月ECTS 62351-6: 2007 引-z同计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信安全也构成了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞

6、以及电力系统信息基础设施的安全管理的不完善处。为此,国际电工委员会57技术委员会(lECTC 57)对电力系统管理及其信息交换制定了IEC 62351(电力系统管理及其信息交换数据和通信安全标准。我们等同采用IEC62351标准及其配套标准,制定了GB/Z25320,通过在相关的通信协议以及在信息基础设施管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。H 1 范围与目的1. 1 范围GB/Z 25320.6-2011/IEC TS 62351-6 :2007 电力系统管理及其信息交换数据和通信安全第6部分:IEC61850的安全为了对基于或派生于IEC61850的所有协议的运行

7、进行安全防护,本指导性技术文件规定了相应的消息、过程与算法。本指导性技术文件至少适用于表1中所列举出的那些协议。表1标准应用范围编号名称DL/T 860. 81 变电站通信网络和系统第8-1部分:特定通信服务映射(SCSM)对MMS(lSO9506-1 (lEC 61850-8-1) 和lS09506-2)及lS0/lEC8802心的映射DL/T 860. 92 变电站通信网络和系统第9-2部分:特定通信服务映射(配SM)映射到lS0/lEC8802-3 (lEC 61850-9-2) 的采样值DL/T 860. 6 变电站通信网络和系统第6部分:变电站中智能电子装置通信配置描述语言(lEC

8、61850-6) 1.2 用途本指导性技术文件的初期读者预期是开发或使用表1中所列举协议的工作组成员。为了使本指导性技术文件中所描述的措施有效,对于这些协议本身,其规范就必须采纳和引用这些措施。本指导性技术文件就是为了使得能那样处理而编写的。本指导性技术文件的后续读者预期是实现这些协议的产品的开发人员。本指导性技术文件的某些部分也可以被管理人员和执行人员使用,以理解该工作的目的和需求。2 规范性引用文件下列本指导性技术文件对于本指导性技术文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本指导性技术文件。凡是不注日期的引用本指导性技术文件,其最新版本(包括所有的修改单)适用于本

9、指导性技术文件。GB/T 15629.3信息处理系统局域网第3部分:带碰撞检测的载波侦听多址访问(CSMA/CD)的访问方法和物理层规范(lSO/IEC8802-3 :1990 , IDT) GB/T 16720(所有部分)工业自动化系统制造报文规范(MMS)(lSO9506:1991,IDT) GB/Z 25320. 1 电力系统管理和相关信息交换数据与通信安全第1部分:通信网络和系统安全安全问题介绍(lEC62351-1 ,IDT) GB/Z 25320.6-2011/IEC TS 62351-6:2007 GB/Z 25320. 4 电力系统管理和相关信息交换数据与通信安全第4部分:包含

10、MMS的协议集(lEC62351-4 ,IDT) DL/T 860(所有部分)变电站通信网络和系统(IEC61850) DL/T 860.6 变电站通信网络和系统第6部分:变电站中智能电子装置通信配置描述语言OEC 61850-6 , IDT) DL/T 860.81 变电站通信网络和系统第8-1部分:特定通信服务映射(SCSM)对MMSOSO 9506-1和ISO9506-2)及ISO/IEC8802-3的映射(IEC61850-8-1 , IDT) DL/T 860. 91 变电站通信网络和系统第9-1部分:特定通信服务映射(SCSM)单向多路点对点串行通信链路上的采样值(lEC61850

11、-9-1 , IDT) DL/T 860.92 变电站通信网络和系统第9-2部分:特定通信服务映射(SCSM)映射到ISO/IEC 8802-3的采样值OEC61850-9-2 ,IDT) ISO/IEC 13239 信息技术系统间远程通信和信息交换高级数据链路控制规程(Information technology-Tclecommunications and information exchange between systems-High-level data link control (HDLC) proccdures) IEC TS 62351-2:2008 电力系统管理及其信息交换数

12、据与通信安全第2部分:术语CPowersystems managcmcnt an associated information cxchangc-Data and communications security-Part 2: Glossary of tcrms) IEEE Std. 802. 1Q:2003 虚拟桥接局域网(VirtualBridgcd Local Arca Networks) RFC 2030 IPv4、IPv6及OSI的简单网络时间协议(SNTP)第4版(SimpleN etwork Time Protocol (SNTP) Version 4 for IPvtl, IP

13、v6 and OSD) 盯C2313公钥密码技术规范PKCS# 1: RSA加密算法版本1.5 (PKCS # 1: RSA Encryption Version 1. 5) RFC 3447 公钥密码技术规范PKCS :# 1: RSA密码技术规范版本2.1 (Public-Key Cryptography Standards CPKCS) # 1: RSA Cryptography Specifications Version 2. 1) RFC 4634 US 安全晗希算法(SHA和HM八C-SHA)CUS Sccur巳HashAlgorithms (SHA and HMAC-SHA)

14、3 术语和定义IEC 62351-2 :2008界定的术语和定义适用于本指导性技术文件。4 本指导性技术文件应对的安全问题4.1 影响安全选项选择的运行问题对于使用GOOSE和DL/T860.92并且要求4ms响应时间、多播配置以及低CPU开销的应用,不建议对其进行加密。相反,应该使用通信路径选择过程(例如,事实上设定GOOSE和SMV被限于一个变电站的逻辑LAN),以提供信息交换的机密性。然而,本指导性技术文件的确为那些并不关心4 ms传递准则的应用定义了能够提供机密性的机制。注:声称与本指导性技术文件一致的实现,其实际性能特性是在本指导性技术文件分范围之外的。除了机密性外,本指导性技术文件

15、提出了使安全和非安全协议数据单元CPDU)能共存的机制。4.2 应对的安全威胁对安全威胁和攻击方法的讨论,参见GB/Z25320. 10 2 GB/Z 25320.6-2011/IEC TS 62351-6 :2007 如不使用加密,则在本指导性技术文件中所需应对的特定威胁包括: 通过消息的消息层面认证,应对未经授权修改信息。如使用加密,则在本指导性技术文件中所需应对的特定威胁包括: 通过消息的消息层面认证和加密,应对未经授权访问信息; 通过消息的消息层面认证和加密,应对未经授权修改(篡改)或窃取信息。4.3 应对的攻击方法通过本指导性技术文件中规范或建议的适当实现,试图应对以下的安全攻击方法

16、: 中间人(Man-in-the-middle)威胁:将通过使用本指导性技术文件中规定的消息鉴别码(Message Authentication Code)机制,应对该威胁; 篡改探测或消息完整性威胁:将通过建立本指导性技术文件中规定的认证机制所用的算法,应对这些威胁; 重放(Replay)威胁:将通过使用GB/Z25320. 4和本指导性技术文件中规定的特定处理状态机,应对该威胁。5 IEC 61850各部分与GB/Z25320各部分的相关性5.1 使用GB/T16720(MMS)的IEC61850协议集安全5. 1. 1 概述声称与本指导性技术文件一致且声明支持应用TCP/IP和GB/T1

17、6720(lSO 9506)制造报文规范(MMS)的DL/T860. 81协议集的各DL/T860实现,应该实行GB/Z25320. 4的第5和第6章。除了GB/Z 25320.4规范外,还应支持在7.2.3所规定的DL/T860. 6的扩展(变电站配置语言,Substation Configura tion Language)。DL/T 860.81规定了变电站内使用MMS。然而,变电站内和变电站外(例如控制中心到变电站)使用的安全规范都属于本指导性技术文件的范围。5. 1. 2 控制中心到变电站应该使用GB/Z25320. 4文件,不需要任何其他措施。5.1.3 变电站通信除了GB/Z25

18、320. 4中规定的密码套件,应支持下列密码套件。TLS_DH_RSA_ WITH_AES_128_SHA 注:提出这封外的密屿套件是为f当通信环境是在变电站内时,能达到较少的CPU占有率。5.2 使用VLANID的IEC61850协议集安全对于那些规定使用VLANID的DL/T860协议集(例如DL/T860.81 GOOSE、DL/T860.91和DL/T 860. 92) ,应提供第7章规定的协议集安全防护。6 IEC 61850的SNTP安全为提供IEC61850的SNTP(SimpleNetwork Time Protocol,简单网络时间协议)安全防护,应使用包含强制使用认证算法的

19、RFC2030。3 GB/Z 25320.6-2011/IEC TS 62351-6:2007 7 使用VLAN技术的IEC61850协议集安全7.1 VLAN使用和IEC61850的概况(资料性)本指导性技术文件扩展了常规的IEC61850的GOOSE(面向变电站事件的通用对象)和SMV(采样值)的PDU0 GSE Management(GSE管理,通用变电站事件管理)和GOOSE的PDU,其格式概要在DL!T 860.81的附录C给出。7.2 扩展PDU7.2.1 扩展PDU(ExtendedPDU)的一般格式Octets tn-2 2 8 Ethertype APPID i二therLe

20、n吕thtypc PDU Length ()f extension CRC ()f octets 1-8 GOOSE/SMV APDU Extcnslon 3 6 Fhupot 自nU$A nu-且且图1扩展PDU的一般格式关于GOOSE和SMV,Reserved 1字段和Reserved2宇段是用于声称与本指导性技术文件一致的实现,图1对此进行了描述。本指导性技术文件规定: Reserved 1宇段将用于指明由这些扩展八位位组所传送的字节数。该值将包含在Reserved1 字段的第一个字节中,值的有效范围是0255,0值将说明根本不存在扩展八位位组。Reserved 1字段的第二个字节将保留

21、以备将来使用; Reserved 2字段将包含一个16位的循环冗余校验码(CRC),其计算根据IS0/IEC13239即IS0的高级数据链路控制规程(HDLC)。将在扩展PDU(Extended PDU)中VLAN信息的第1到第8字节之上计算该CRC。如果ExtensionLength宇段有非零值,则应该存在CRCo7. 2. 2 Extension字段八位位组的格式Extension字段八位位组域的格式应是:4 G/Z 25320.6-20门/IECTS 62351-6: 2007 Extension: : = OMPLICIT SEQUENCE 口IMPLICITSEQUENCE Rese

22、rved OPTIONAL, 2IMPLICIT OCTETSTRING Private OPTIONAL, 3IMPLICIT AuthenticationValue OPTIONAL, Extension字段应按照ASN.1Basic Encoding RuleCASN. 1的基本编码规则)编码。根据本指导性技术文件,ReservedSEQUENCE被保留用于未来标准化扩展。除了在本指导性技术文件中所规定的认证CAuthentication)和加密(Encryption)之外,如果没有扩展,则该SEQUENCE将不会出现。因而NULL长度的SEQUENCE将被认为与本指导性技术文件是不一致

23、的。提供PrivateSEQUENCE使得厂商能传送私有信息。该SEQUENCE内容的语义和语法范畴是不在本指导性技术文件的范围之内,因而将只有经过预先协商才能互操作。仅当存在要传送的实际内容时,该SEQUENCE宇段才会出现。7.2.2. 1 & AuthenticationValue算法Authentication ValueC认证值生成的算法是基于可重新产生的消息鉴别码CMessage Authentication Code MAC)的生成。根据RFC4634,应通过SHA256哈希的计算生成该MAC。除了AuthenticationValue的Tag、Length和1ValueC即AS

24、N.1的T-L-V组合)之外,哈希应包含扩展PDUCExtendedPDU)的所有八位位组。然后该哈希的值应被数字签名。在RFC2313中数字签名的定义是:为了数字签名,首先以消息摘要算法(比如MD5)缩减要进行签名的内容为一条消息摘要,然后包含该消息摘要的八位位组串用该内容签名者的RSA私钥进行加密。根据PKCS#7语法,该内容和加密后的消息摘要在一起表示,就得到数字签名。注:在以上定义中对M凹的引用并不是规范性的,它只是在RFC2313的例举正文中所给出的例子。RFC 3447 C PKCS # 1规范版本2.1)规定了RSASSA-PSSC RSA Signature Scheme wi

25、th Appendix-Probabilistic Signature Scheme , RSA带有附属的签名方案一-随机签名方案)。这是声称与本指导性技术文件一致的实现应该使用的算法。应限制RFC3447的使用,只限于与PKCS版本1. 5 CRFC 2313)相兼容的那些性能或能力。哈希算法应是SHA256 0 Authentication Value的值应按ASN.1OCTET STRING编码。7.2.2.2 对服务器的要求服务器应执行上述规定的算法。如果服务器不提供AuthenticationValue,则Authentication Value 不应出现在Extension字段八位

26、位组中。此外,使用AuthenticationValue的实现应为接收客户端的设备提供一个公开的X.509证书。7.2.2.3 对客户端的要求订阅客户端必须具有引用源MAC地址CSource MAC Address)定位到服务器所提供的AES128 位公钥的当地方法。注=建议为此存储实际证书,即使并不要求如此。5 GB/Z 25320.6-2011/IEC TS 62351-6:2007 如果根本不存在引用,那么安全的扩展或处理就不应发生。在接收一条VLAN标记的GOOSE或SMV消息且已经配置安全扩展时: 按照7.2.2.1中所规定的算法,接收客户端应为APDU(应用层协议数据单元)计算Au

27、thenti-cation Value; 应使用适当的密钥和算法(7.2.2.1的逆运算)来解密Reserved宇段的八位位组; 如果计算出的Au then tica tion V al ue与解签后的Authentication V al ue相匹配,那么客户端宜继续进行APDU的处理。7.2.2.4 GOOSE重放攻击为了对GOOSE重放攻击增强防护,应使用安全扩展。此外,宜使用下列措施: 对AuthenticationValue进行验证的处理(见7.2.2.3)应发生在本章中其他处理之前; 客户端宜建立和跟踪它的当前时间。时间戳超过2min时偏(skew)的GOOSE就不宜再处理。偏差时

28、间(skewperiod)应是可配置的并且应支持最小值不大于(maximum-minimum)10s; 客户端宜仅对Stnum(状态号)改变使用时偏过滤(skewfiltering) ; 客户端宜记录和跟踪所接收到的发布服务器的Stnum。如果接收到一个较小的Stnum值,而且根本还没有超过最大状态号或timeallowedtoLive(容许生存时间)超时,那么此消息宜被丢弃; 如果存在消息超时,初始Stnum应重置; 如果Stnum已超过最大状态号,初始Stnum应重置; 在初始化/加电时,初始Stn山n应是0。7.2.2.5 SMV重放攻击7.2.2.5. 1 服务器处理为了对SMV重放攻

29、击的防护,应使用SMV协议的Securityfield(安全域)(见表2)。表2自DL/T860.92抽取(资料性)ASN.l Basic Encoding Rules(BER) SavPdu: = SEQUENCE noASDUOIMPLlCIT INTEGER (1. . 65535) , securitylANY OPTIONAL , asdu2IMPLlCIT SEQUENCE OF ASDU 防护重放攻击要求为防止篡改应使用MAC安全扩展,而且要求安全域规定如下:I孔ilPORTsecurity: =OJ IMPLlCIT SEQUENCE timestamp OJ IMPLlCIT

30、 UTCtir肘,一发送时间×tamp(时间戳)6 GB/Z 25320.6-20门/IECTS 62351-6 :2007 timestamp属性将表示格式化SMV帧时的近似时间。7.2.2.5.2 害户端处理根据呈现的SMV安全域,应使用以下的客户端规则: 客户端宜建立对它的当前时间的跟踪。时间戳超过2min时偏的SMV消息就不宜再处理E 客户端宜记录和跟踪所接收到的发布服务器的smpCnt(采样计数)。如果接收到一个较小的sqNum()119!序号)值,而且根本没有超过最大顺序号,那么此消息宜被丢弃; 如果存在消息超时,初始Stnum应重置; 如果sqNum已超过最大顺序号,初

31、始sqNum应重置; 在初始化/加电时,初始sqNum应是0。7.2.3 变电站配置语言(SCL)7.2.3.1 SCL证书扩展7. 2. 3. 1. 1 SCL证书扩展结构此外,为了包含以下语句以考虑所使用证书的定义,应扩展SCL:图2SCL的证书扩展7. 2. 3. 1. 2 &XferNumber 该属性应被用于传送XferNumber(证书引用号),发送IED(智能电子设备)应通过该号引用到证书。如果证书是用于GOOSE或SMV,那么该属性值才会出现。该值的有效范围为O70 7.2.3. 1. 3 &SerialNumber 该属性应包括证书的SerialNumber(序列号)值。7

32、GB/Z 25320.6-2011/IEC TS 62351-6 :2007 7.2.3. 1. 4 &Subject 该复杂类型应包含对证书内所出现的证书层次,为证书中的Subject(主体)进行认证。7.2.3. 1. 5 &lssuerName 该复杂类型应包含对证书内所出现的证书层次,为证书中的IssuerName(签发者名)进行认证。7.2.3.1.6 &CommonName 该属性将包含证书内所发现的CommonName(公共名)的值。7. 2. 3. 2 AccessPoint安全用法的规定图3AccessPoint SCL定义扩展为了声称与本指导性技术文件一致且支持适合于GOO

33、SE安全或SMV安全的实现,应扩展AccessPoint(访问点的SCL定义以包含GOOSESecurity和SMVSecurity元素。声称支持SecureGOOSE(安全GOOSE)的实现应有最少一个GOOSESecurity元素呈现。卢称支持SecureSMV(安全SMV)的实现应有最少一个SMVSecurity元素呈现。声称支持加密的实现应包括GOOSEEncyptioninU se或者SMVEncryptioninU se属性,其属性值应是与试图用于认证和加密的证书的XferNumbe相同。8 一致性8. 1 一般一致性声称与本指导性技术文件一致的实现应提供一个扩展的Protocol

34、Implementation Conformance Statement (PICS) (协议实现一致性声明),正如在以下条目中所展示。对于某些协议集,可能还需要提供附加的ProtocolImplementation巳XtraInformaTion (PIXIT)信息(协议实现额外信息)。8 GB/Z 25320.6-2011/IEC TS 62351-6:2007 对以下的条目和表格,适用以下的规定:F/S即功能/标准。 M:强制支持,该项应被实现; C:条件支持,如果所陈述的条件存在,该项应被实现; 0:选择支持,该实现可以决定是否实现这选项; X:不包括:该实现不应实现这项; 1:超范围

35、:该项的实现不在本指导性技术文件范围之内。应为声称支持本指导性技术文件的实现提供表3中的信息。表3一致性表客户端F/S G1 支持DL/T860.81或GB/T16720安全。C1 G2 支持DL/T860. 81 GOOSE安全。C1 G3 支持DL/T860.92 SMV安全。C1 G4 支持SNTP安全。C1 至少一个应巳宣布支持。8.2 声称GB/T16720协议集安全的实现的一致性服务器值/注释F/S 。C1 。C1 。C1 。为声称支持GB/T16720或IEC61850协议集的安全协议集的实现,应提供表4中的信息。表4GB/T 16720协议集的PICS客户端服务器值/注释F/S

36、 F/S Sl ACSE认证M M S2 GB/Z 25320. 4支持M M S3A 强制密码套件M 岛4S3B TLS DH RSA WITH AES 128 SHA 。M 8.3 声称VLAN的协议集安全的实现的一致性为声称支持VLANIEC 61850协议集的安全协议集的实现,应提供表5中的信息。表5VLAN协议集的PICS客户端服务器值/注释F/S F/S S4 SCL扩展M M S4a DL/T 860. 81 GOOSE安全C1 C1 S4b DL/T 860. 92 SMV安全C2 C2 C1-声称与GOOSE安全一致的实现,C1将是M。C2 声称与SMV安全一致的实现,C2将

37、是M。9 GB/Z 25320.6-2011月ECTS 62351-6:2007 8.4 声称SNTP协议集安全的实现的一致性为声称支持SNTPIEC 61850协议集的安全协议集的实现,将提供表6中的信息。表6SNTP协议集的PICS|RFC 2030 客户端服务器值/注释F;S F;S 岛4M 10 GB/Z 25320.6-2011月ECTS 62351-6 :2007 参考文献lJ GBjZ 25320. 3 电力系统管理和相关信息交换数据和通信安全第3部分:通信网络和系统安全包含TCP/IP的协议集(lEC62351-3 ,IDT) 2J RFC 2104 HMAC:用于消息认证的密

38、钥处理后哈希(Keyed-Hashingfor Message Authenti cation) 3J RFC 2437 PKCS # 1: RSA密码技术规范版本2.0(RSA Cryptography Specifications Version 2.0) 4J RFC 3174 安全哈希算法SecureHash Algorithm(SHAl) J hOONJEE的NHUM阿兰ON|.ON肉的NN函。中华人民共和国国家标准化指导性技术文件电力系统管理及其信息交换数据和通信安全第6部分:IEC61850的安全GB/Z 25320. 6-2011/IEC TS 62351-6: 2007 中国标准出版社出版发行北京市朝阳区和平里西街甲2号(100013)北京市西城区三里河北街16号(100045)网址总编室:(010)64275323发行中心:(010)51780235读者服务部:(010)68523946中国标准出版社秦皇岛印刷厂印刷各地新华书店经销4晤开本880X12301/16 印张1字数23千字2012年4月第一版2012年4月第一次印刷* 书号:155066. 1-45006定价18.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68510107GB/Z 25320.6-2011 打印忖弗J:2012年4月26川F002A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1