CN103873461A - 基于iec62351的goose报文的安全交互方法 - Google Patents
基于iec62351的goose报文的安全交互方法 Download PDFInfo
- Publication number
- CN103873461A CN103873461A CN201410051666.XA CN201410051666A CN103873461A CN 103873461 A CN103873461 A CN 103873461A CN 201410051666 A CN201410051666 A CN 201410051666A CN 103873461 A CN103873461 A CN 103873461A
- Authority
- CN
- China
- Prior art keywords
- value
- message
- goose message
- field
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明的目的在于提供一种基于IEC62351的GOOSE报文的安全交互方法,包括如下步骤:服务端准备一套带有私钥的数字证书,同时将证书分发给GOOSE报文的客户端,由客户端将证书与服务端的网卡MAC地址进行关联,接着对报文的签名和验证。本发明方法基于IEC62351标准,对GOOSE报文CRC计算、报文摘要计算以及对摘要进行签名的安全处理,目的在于解决IEC61850标准的变电站自动化系统在基于IEC62351标准的安全通信加固问题。
Description
技术领域
本申请涉及电力信息安全领域,具体来说涉及一种基于IEC62351的智能变电站中智能电子设备的GOOSE报文的安全交互方法。
背景技术
IEC61850提出了变电站的一组公共通信标准,通过对设备的一系列规范化,使得IED(智能电子设备)能够在统一规范下进行无缝连接,为了推进国内变电站的发展需要,国内提出了基于IEC61850的DL/T860标准。
IEC61850的特点是1)面向对象建模;2)抽象通信服务接口;3)面向实时的服务;4)配置语言;5)整个电力系统统一建模。
IEC61850标准将变电站通信体系分为变电站层、间隔层、过程层。IEC61850的网络通信上层统一采用抽象通信服务接口,对具体的网络,通过将底层实现接口映射到抽象通信接口来对接。在变电站层与间隔层之间将抽象通信服务接口映射到制造报文规范(MMS)、传输控制协议/网际协议(TCP/IP)以太网或光纤网。在间隔层与过程层之间的网络采用广播式的以太网传输。
国家电网公司在“十一五”规划中明确提出研究和推广以IEC61850和电子式PT/CT为基础的数字化变电站。IEC61850提出了变电站过程层、间隔层、站控层三层之间所有设备直接接入以太网。由此可见网络在变电站中已成为最重要的通信方式。
但是,由于IEC61850标准提出时,只注重IED之间的共享通信,而对通信过程中的安全并未重视,导致变电站一旦被入侵,而变电站内部又没有任何防护措施,后果将很难想象。
2005年4月,国际标准化组织IEC制定了IEC62351数据和通信安全标准(草案),以解决电力通讯领域的数据和通讯安全问题。在IEC62351中,认证和加密是核心内容。由于GOOSE报文的时间要求极高,针对GOOSE报文进行加密,在时间上不能满足要求,而对GOOSE报文进行认证能够满足要求。
本专利提出基于IEC62351的GOOSE报文的安全交互方法。通过对GOOSE报文保留字段进行利用,保存计算GOOSE报文部分的CRC值,以及对GOOSE报文进行扩展,用于存放GOOSE报文的摘要及对摘要的签名,从而对GOOSE报文进行安全处理,防止GOOSE报文被篡改,以及确认GOOSE报文来源,从而防止GOOSE报文的欺骗攻击。
发明内容
本发明的目的在于提供一种基于IEC62351的GOOSE报文的安全交互方法,本方法针对智能变电站中智能电子设备使用GOOSE报文通信时,在基于IEC62351标准的基础上,对GOOSE报文进行CRC校验和数字签名处理后,再进行交互,以达到在GOOSE报文交互过程中,能够确认GOOSE报文的发送者的目的。
本发明的目的可通过以下的技术措施来实现:
一种基于IEC62351的GOOSE报文的安全交互方法,首先,服务端(发送方)准备一套带有私钥的数字证书,同时将证书(不含私钥)分发给GOOSE报文的客户端(接收方),由客户端将证书与服务端的网卡MAC地址进行关联,接着对报文的签名和验证过程如下:
1)签名流程
1.1)对应用生成的GOOSE报文G进行解析,得到各个字段的值;签名与验证操作需要的字段包括GOOSE报文中的标志协议标识域TPID、标志控制信息域TCI、以太网报文类型域EtherType、应用标识域APPID、应用协议数据单元APDU,以及为未来标准化应用保留的保留字段1(Reserved1)、保留字段2(Reserved2)。
1.2)取得待计算CRC校验值的四个字段TPID、TCI、EtherType、APPID的值,并将其拼接成一个字符数组;
1.3)计算该字节数组的CRC校验值;所述计算CRC校验值的方法是采用循环冗余校验(Cyclic redundancy check,通称“CRC”)。
1.4)将计算出的CRC值填入GOOSE报文的Reserved2字段;
1.5)读取并解析服务端的私钥P。
1.6)取得待计算RSA签名的三个字段APDU、Reserved、Private的值,并将其拼接成一个字符数组;其中,Reserved字段作为保留位用于后续扩展,Private字段作为GOOSE报文服务端和客户端传递非标准内容,该非标准内容的格式,由服务端和客户端提前自行约定。
1.7)使用散列算法MD5Hash(即哈希函数Hash Function)计算该字节数组的摘要值S”;
1.8)使用服务端私钥对摘要值进行签名,获得签名值S;
1.9)将RSA签名添加到GOOSE报文的末尾;
1.10)计算新的GOOSE报文扩展部分的长度;
1.11)将扩展部分的长度填入Reserved1字段的第一个字节中。
2)验证流程
2.1)根据接收到的网络报文的源MAC地址,查找对应的服务端证书X;
2.2)对应用生成的GOOSE报文G进行解析,得到各个字段的值;
2.3)判定Reserved1字段的第一个字节是否大于0;如果不大于0则该GOOSE报文未经过签名,验证结束;
2.4)取得待计算CRC校验值的四个字段TPID、TCI、EtherType、APPID的值,并将其拼接成一个字符数组;
2.5)计算该字节数组的CRC校验值;
2.6)将计算出的CRC校验值与GOOSE报文中的Reserved2字段值进行比较;若不相等则验证失败,记录日志,丢弃该报文;
2.7)取得待计算RSA签名的三个字段APDU、Reserved、Private的值,并将其拼接成一个字符数组;
2.8)使用散列算法MD5Hash计算该字节数组的摘要值S”;
2.9)使用服务端证书对报文中的签名值进行解密,得到服务端计算的摘要值S;
2.10)比较两个摘要值S”与S;若不相等则验证失败,记录日志,丢弃该报文;若相等,则验证成功。
本发明对比现有技术,有如下优点:
本发明基于IEC62351的GOOSE报文的安全交互方法,通过对基于IEC61850的GOOSE报文,对保留字段进行利用,并扩展GOOSE报文结构,通过对GOOSE报文头部分进行CRC计算、对GOOSE报文体进行SHA-256摘要计算,最终在扩展部分对摘要进行签名,保护GOOSE报文的完整性,以及确定GOOSE报文的源。能够达到确定GOOSE报文的源的目的,以防止在变电站被人攻击时,任何人都可以发送GOOSE报文来操作智能电子设备,特别是影响智能变电内部重要的高压变压设备。
本发明方法基于IEC62351标准,对GOOSE报文CRC计算、报文摘要计算以及对摘要进行签名的安全处理,目的在于解决IEC61850标准的变电站自动化系统在基于IEC62351标准的安全通信加固问题。由于基于IEC61850标准的GOOSE报文只涉及数据的交互,变电内GOOSE报文交互没有任何安全的防护,一旦变电站的防护出现意外,变电站内部的GOOSE报文将会被随意发送。而基于IEC62351标准提出以来,智能电子设备在GOOSE报文交互时,需要对报文的源头和数据本身进行验证,从而能够确保在一定时间内,即使变电站外部防护存在安全问题,验证过程也能够保证GOOSE交互过程的安全,以延缓攻击者的速度,为变电站安全争取宝贵时间。
附图说明
图1是本发明参考体系结构示意图;
图2是GOOSE的报文结构示意图,(a)为IEC61850标准的结构,(b)为基于IEC62351标准的结构;
图3是本发明方法流程示意图。
具体实施方式
图1是本发明参考体系结构示意图,示出了本发明所包含的组件,给出了基于IEC62351的GOOSE报文的安全交互方法的参考体系结构图,它主要包括三个部分:服务端对GOOSE报文的处理、GOOSE报文和客户端对GOOSE报文的验证。
如图2所示,GOOSE报文分为IEC61850标准的GOOSE报文和IEC62351标准的GOOSE报文。IEC61850标准的GOOSE报文报文不包括安全项;IEC62351标准的GOOSE报文是基本结构基于IEC61850标准的GOOSE报文结构,并在此基础上扩展报文,以保存对GOOSE报文进行摘要后的签名值。
在IEC62351标准提出后,本专利基于IEC62351标准,提出通过GOOSE报文进行扩展,并安全处理,以确定GOOSE报文的源,和防止GOOSE报文被篡改,从而防止GOOSE报文从不确定的源头发出,和GOOSE报文被随意篡改。
服务端在组装GOOSE报文时,对GOOSE报文进行安全处理,首先对GOOSE报文头部分字段进行CRC计算,以保存在GOOSE报文的保留字段中,再对GOOSE报文进行摘要计算,并对摘要进行签名,并将签名值存放于扩展字段中。
客户端在接收到GOOSE报文后,对安全处理过的GOOSE报文进行验证,通过签名验证,以确定GOOSE报文的源,通过摘要验证和CRC验证,以确定内容是否被篡改。
下面通过具体实施例说明基于IEC62351的GOOSE报文的安全交互方法的流程,如图3所示,例如有一个服务端程序,需要向一个客户端程序发送经过签名的GOOSE报文,首先,需要通过证书系统为服务端申请签发一个数字证书,以及相对应的RSA私钥,通过文件的形式配置给服务器程序使用。同时,需要将证书(不含私钥)与服务端的网卡MAC地址配置给客户端使用。接着,服务器端和客户端对该报文的处理流程分别如下:
1.服务器端:首先,服务端按照应用规则,生成GOOSE报文之后,在准备发送给客户端之前,需要对该报文的内容进行签名。
1.1服务端将GOOSE报文中的TPID、TCI、EtherType、APPID四个字段的值取出组成一个8字节的字节数组,计算其CRC校验值,并填入GOOSE报文中原来的Reserved2字段中,具体过程如下:
对应用生成的GOOSE报文G进行解析,得到各个字段的值。签名与验证操作需要的字段有TPID、TCI、EtherType、APPID、APDU等,以及两个保留字段的位置。
取得待计算CRC校验值的四个字段TPID、TCI、EtherType、APPID的值,并将其拼接成一个字符数组,
C'=concatenate(G.TPID,G.TCI,G.EtherType,G.APPID)。
计算该字节数组的CRC校验值,
C=CRC(C')。
将计算出的CRC值填入GOOSE报文的Reserved2字段,
G.Retain2=C。
读取并解析服务端的私钥P。
1.2服务端将GOOSE报文中的APDU、Reserved、Private三个字段的值取出组成一个字节数组,计算其RSA-SHA256签名值AuthenticationValue,并编码添加到GOOSE报文的末尾,具体过程如下:
取得待计算RSA签名的三个字段APDU、Reserved、Private的值,并将其拼接成一个字符数组,
S'=concatenate(G.APDU,G.Reserved,G.Private)。
使用Hash算法计算该字节数组的摘要值S”,
S”=SHA256(S')。
使用服务端私钥对摘要值进行签名,获得签名值S,
S=RSAPrivateEncrypt(S”,P)。
将RSA签名添加到GOOSE报文的末尾,
G'=concatenate(G,S)。
计算新的GOOSE报文扩展部分的长度,
L=len(G')-len(G)。
1.3服务端计算报文扩展的Reserved、Private、AuthenticationValue三个字段的长度,并填入GOOSE报文的Reserved1字段第一个字节中,具体过程如下:
将扩展部分的长度填入Reserved1字段的第一个字节,
G'.Retain1[0]=L。
1.4服务端将新的GOOSE报文通过网络发送给客户端。
2.客户端:客户端接收到服务端发送过来的GOOSE报文之后,需要对其签名的合法性进行验证。
2.1客户端首先根据接收报文的源MAC地址,查找对应的服务端证书:根据接收到的网络报文的源MAC地址,查找对应的服务端证书X。对应用生成的GOOSE报文G进行解析,得到各个字段的值。
2.2客户端检查GOOSE报文中Reserved1字段的第一个字节,如果是0,说明该GOOSE报文没有经过签名操作,跳过后续的验证操作,具体过程如下:
判定Reserved1字段的第一个字节是否大于0,
G.Retain1[0]>0。
如果不大于0则该GOOSE报文未经过签名,验证结束。
2.3客户端将GOOSE报文中的TPID、TCI、EtherType、APPID四个字段的值取出组成一个8字节的字节数组,计算其CRC校验值,然后与GOOSE报文中的Reserved2字段中的值进行比较,相等说明CRC校验通过
取得待计算CRC校验值的四个字段TPID、TCI、EtherType、APPID的值,并将其拼接成一个字符数组,
C'=concatenate(G.TPID,G.TCI,G.EtherType,G.APPID)。
计算该字节数组的CRC校验值,
C=CRC(C')。
将计算出的CRC值与GOOSE报文中的Reserved2字段值进行比较,
C==G.Retain2
若不相等则验证失败,记录日志,丢弃该报文。
2.4客户端将GOOSE报文中的APDU、Reserved、Private三个字段的值取出组成一个字节数组,同时将AuthenticationValue字段中的值(即服务端计算的签名值)取出,根据之前查找到的服务端证书进行RSA-SHA256验签操作,通过则整个报文的签名验证成功,具体过程如下:
取得待计算RSA签名的三个字段APDU、Reserved、Private的值,并将其拼接成一个字符数组,
S'=concatenate(G.APDU,G.Reserved,G.Private)。
使用Hash算法计算该字节数组的摘要值S”,
S”=SHA256(S')。
使用服务端证书对报文中的签名值进行解密,得到服务端计算的摘要值S,
S=RSAPublicDecrypt(S”,X)。
比较两个摘要值S”与S,
S”==S
若不相等则验证失败,记录日志,丢弃该报文。若相等,则验证成功。
2.5客户端继续进行后续的业务层数据处理。
本发明方法基于IEC62351标准,对GOOSE报文进行CRC计算、报文摘要计算以及对摘要进行签名的安全处理,目的在于解决IEC61850标准的变电站自动化系统在基于IEC62351标准的GOOSE报文安全通信加固问题。通过对基于IEC61850标准的GOOSE报文保留字段进行利用,保存计算GOOSE报文的头部CRC值,同时扩展GOOSE报文结构,对GOOSE报文体进行SHA-256摘要计算,对摘要进行数字签名,并保存于扩展部分,从而保护GOOSE报文的完整性和确定GOOSE报文的发送者,以确保GOOSE事件的真实性。
由于基于IEC61850标准的GOOSE报文仅涉及数据的交互,变电内GOOSE报文交互没有任何安全的防护,一旦变电站的防护出现意外,变电站内部的GOOSE报文将会被随意发送。而基于IEC62351标准提出以来,智能电子设备在GOOSE报文交互时,需要对报文的源头和数据本身进行验证,从而能够确保在一定时间内,即使变电站外部防护存在安全问题,验证过程也能够保证GOOSE交互过程的安全,以延缓攻击者的速度,为变电站安全争取宝贵时间,从而保护智能变电站内部的安全。
本发明的实施方式不限于此,在本发明上述基本技术思想前提下,按照本领域的普通技术知识和惯用手段对本发明内容所做出其它多种形式的修改、替换或变更,均落在本发明权利保护范围之内。
Claims (1)
1.一种基于IEC62351的GOOSE报文的安全交互方法,其特征在于:服务端准备一套带有私钥的数字证书,同时将证书分发给GOOSE报文的客户端,由客户端将证书与服务端的网卡MAC地址进行关联,接着对报文的签名和验证过程如下:
1)签名流程
1.1)对应用生成的GOOSE报文G进行解析,得到各个字段的值;签名与验证操作需要的字段包括GOOSE报文中的标志协议标识域TPID、标志控制信息域TCI、以太网报文类型域EtherType、应用标识域APPID、应用协议数据单元APDU,以及为未来标准化应用保留的保留字段1、保留字段2;
1.2)取得待计算CRC校验值的四个字段TPID、TCI、EtherType、APPID的值,并将其拼接成一个字符数组;
1.3)计算该字节数组的CRC校验值;所述计算CRC校验值的方法是采用循环冗余校验;
1.4)将计算出的CRC值填入GOOSE报文的Reserved2字段;
1.5)读取并解析服务端的私钥P;
1.6)取得待计算RSA签名的三个字段APDU、Reserved、Private的值,并将其拼接成一个字符数组;其中,Reserved字段作为保留位用于后续扩展,Private字段作为GOOSE报文服务端和客户端传递非标准内容,该非标准内容的格式,由服务端和客户端提前自行约定;
1.7)使用散列算法MD5Hash计算该字节数组的摘要值S”;
1.8)使用服务端私钥对摘要值进行签名,获得签名值S;
1.9)将RSA签名添加到GOOSE报文的末尾;
1.10)计算新的GOOSE报文扩展部分的长度;
1.11)将扩展部分的长度填入Reserved1字段的第一个字节中;
2)验证流程
2.1)根据接收到的网络报文的源MAC地址,查找对应的服务端证书X;
2.2)对应用生成的GOOSE报文G进行解析,得到各个字段的值;
2.3)判定Reserved1字段的第一个字节是否大于0;如果不大于0则该GOOSE报文未经过签名,验证结束;
2.4)取得待计算CRC校验值的四个字段TPID、TCI、EtherType、APPID的值,并将其拼接成一个字符数组;
2.5)计算该字节数组的CRC校验值;
2.6)将计算出的CRC校验值与GOOSE报文中的Reserved2字段值进行比较;若不相等则验证失败,记录日志,丢弃该报文;
2.7)取得待计算RSA签名的三个字段APDU、Reserved、Private的值,并将其拼接成一个字符数组;
2.8)使用散列算法MD5Hash计算该字节数组的摘要值S”;
2.9)使用服务端证书对报文中的签名值进行解密,得到服务端计算的摘要值S;
2.10)比较两个摘要值S”与S;若不相等则验证失败,记录日志,丢弃该报文;若相等,则验证成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410051666.XA CN103873461B (zh) | 2014-02-14 | 2014-02-14 | 基于iec62351的goose报文的安全交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410051666.XA CN103873461B (zh) | 2014-02-14 | 2014-02-14 | 基于iec62351的goose报文的安全交互方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103873461A true CN103873461A (zh) | 2014-06-18 |
CN103873461B CN103873461B (zh) | 2015-09-23 |
Family
ID=50911588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410051666.XA Expired - Fee Related CN103873461B (zh) | 2014-02-14 | 2014-02-14 | 基于iec62351的goose报文的安全交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103873461B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253813A (zh) * | 2014-09-05 | 2014-12-31 | 国电南瑞科技股份有限公司 | 一种基于调变一体化系统远程维护的安全防护方法 |
CN104506500A (zh) * | 2014-12-11 | 2015-04-08 | 广东电网有限责任公司电力科学研究院 | 一种基于变电站的goose报文认证方法 |
CN104639328A (zh) * | 2015-01-29 | 2015-05-20 | 华南理工大学 | 一种goose报文认证方法及系统 |
CN104639330A (zh) * | 2015-02-04 | 2015-05-20 | 华南理工大学 | 一种goose报文完整性认证方法 |
CN104702466A (zh) * | 2015-02-12 | 2015-06-10 | 中国南方电网有限责任公司 | 一种基于iec62351的过程层安全测试系统及方法 |
CN105306489A (zh) * | 2015-11-20 | 2016-02-03 | 国网智能电网研究院 | 一种电气设备安全性的检测方法 |
CN106302550A (zh) * | 2016-10-21 | 2017-01-04 | 成都智达电力自动控制有限公司 | 一种用于智能变电站自动化的信息安全方法及系统 |
CN106452684A (zh) * | 2016-12-08 | 2017-02-22 | 广州科腾信息技术有限公司 | 一种iec61850报告数据传输报文的自校验方法 |
CN107404379A (zh) * | 2016-05-18 | 2017-11-28 | 中兴通讯股份有限公司 | 一种流媒体文件的处理方法及装置 |
CN108366055A (zh) * | 2018-02-05 | 2018-08-03 | 国电南瑞科技股份有限公司 | 一种goose报文签名及认证的方法 |
CN110224823A (zh) * | 2019-06-12 | 2019-09-10 | 湖南大学 | 变电站报文安全防护方法、装置、计算机设备和存储介质 |
CN112738023A (zh) * | 2020-12-08 | 2021-04-30 | 广州地铁集团有限公司 | 轨道交通变电所跨所域goose报文的安全传输方法 |
CN113315633A (zh) * | 2021-05-07 | 2021-08-27 | 浙江保融科技股份有限公司 | 一种签名字段可变的防篡改数据交互方法 |
CN115277125A (zh) * | 2022-07-13 | 2022-11-01 | 南京国电南自电网自动化有限公司 | 一种双向可信安全的变电站遥控方法及其系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377571A (zh) * | 2011-11-15 | 2012-03-14 | 航天科工深圳(集团)有限公司 | 一种实现iec104报文传输的方法和系统 |
CN102904721A (zh) * | 2012-09-20 | 2013-01-30 | 湖北省电力公司电力科学研究院 | 用于智能变电站信息安全控制的签名、认证方法及其装置 |
US20130055389A1 (en) * | 2011-08-31 | 2013-02-28 | Abb Technology Ag | Security event logging in process control |
-
2014
- 2014-02-14 CN CN201410051666.XA patent/CN103873461B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130055389A1 (en) * | 2011-08-31 | 2013-02-28 | Abb Technology Ag | Security event logging in process control |
CN102377571A (zh) * | 2011-11-15 | 2012-03-14 | 航天科工深圳(集团)有限公司 | 一种实现iec104报文传输的方法和系统 |
CN102904721A (zh) * | 2012-09-20 | 2013-01-30 | 湖北省电力公司电力科学研究院 | 用于智能变电站信息安全控制的签名、认证方法及其装置 |
Non-Patent Citations (1)
Title |
---|
梁锋等: "基于IEC62351的变电站通信安全技术的研究", 《电力系统自动化》, vol. 31, 6 December 2007 (2007-12-06), pages 257 - 261 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253813A (zh) * | 2014-09-05 | 2014-12-31 | 国电南瑞科技股份有限公司 | 一种基于调变一体化系统远程维护的安全防护方法 |
CN104506500A (zh) * | 2014-12-11 | 2015-04-08 | 广东电网有限责任公司电力科学研究院 | 一种基于变电站的goose报文认证方法 |
CN104639328A (zh) * | 2015-01-29 | 2015-05-20 | 华南理工大学 | 一种goose报文认证方法及系统 |
CN104639330B (zh) * | 2015-02-04 | 2018-01-16 | 华南理工大学 | 一种goose报文完整性认证方法 |
CN104639330A (zh) * | 2015-02-04 | 2015-05-20 | 华南理工大学 | 一种goose报文完整性认证方法 |
CN104702466A (zh) * | 2015-02-12 | 2015-06-10 | 中国南方电网有限责任公司 | 一种基于iec62351的过程层安全测试系统及方法 |
CN104702466B (zh) * | 2015-02-12 | 2018-02-23 | 中国南方电网有限责任公司 | 一种基于iec62351的过程层安全测试系统及方法 |
CN105306489A (zh) * | 2015-11-20 | 2016-02-03 | 国网智能电网研究院 | 一种电气设备安全性的检测方法 |
CN105306489B (zh) * | 2015-11-20 | 2020-01-21 | 国网智能电网研究院 | 一种电气设备安全性的检测方法 |
CN107404379A (zh) * | 2016-05-18 | 2017-11-28 | 中兴通讯股份有限公司 | 一种流媒体文件的处理方法及装置 |
CN106302550A (zh) * | 2016-10-21 | 2017-01-04 | 成都智达电力自动控制有限公司 | 一种用于智能变电站自动化的信息安全方法及系统 |
CN106452684A (zh) * | 2016-12-08 | 2017-02-22 | 广州科腾信息技术有限公司 | 一种iec61850报告数据传输报文的自校验方法 |
CN108366055A (zh) * | 2018-02-05 | 2018-08-03 | 国电南瑞科技股份有限公司 | 一种goose报文签名及认证的方法 |
CN110224823A (zh) * | 2019-06-12 | 2019-09-10 | 湖南大学 | 变电站报文安全防护方法、装置、计算机设备和存储介质 |
CN110224823B (zh) * | 2019-06-12 | 2021-02-23 | 湖南大学 | 变电站报文安全防护方法、装置、计算机设备和存储介质 |
CN112738023A (zh) * | 2020-12-08 | 2021-04-30 | 广州地铁集团有限公司 | 轨道交通变电所跨所域goose报文的安全传输方法 |
CN112738023B (zh) * | 2020-12-08 | 2022-02-18 | 广州地铁集团有限公司 | 轨道交通变电所跨所域goose报文的安全传输方法 |
CN113315633A (zh) * | 2021-05-07 | 2021-08-27 | 浙江保融科技股份有限公司 | 一种签名字段可变的防篡改数据交互方法 |
CN115277125A (zh) * | 2022-07-13 | 2022-11-01 | 南京国电南自电网自动化有限公司 | 一种双向可信安全的变电站遥控方法及其系统 |
CN115277125B (zh) * | 2022-07-13 | 2024-02-13 | 南京国电南自电网自动化有限公司 | 一种双向可信安全的变电站遥控方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103873461B (zh) | 2015-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103873461B (zh) | 基于iec62351的goose报文的安全交互方法 | |
CN109981689B (zh) | 物联网场景下跨域逻辑强隔离与安全访问控制方法及装置 | |
US11102226B2 (en) | Dynamic security method and system based on multi-fusion linkage response | |
Yoo et al. | Challenges and research directions for heterogeneous cyber–physical system based on IEC 61850: Vulnerabilities, security requirements, and security architecture | |
CN102594823B (zh) | 一种远程安全访问智能家居的可信系统 | |
CN110267270B (zh) | 一种变电站内传感器终端接入边缘网关身份认证方法 | |
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
CN108429730A (zh) | 无反馈安全认证与访问控制方法 | |
CN103491072A (zh) | 一种基于双单向隔离网闸的边界访问控制方法 | |
CN109474613B (zh) | 一种基于身份认证的高速公路信息发布专网安全加固系统 | |
CN103581173A (zh) | 一种基于工业以太网的数据安全传输方法、系统及装置 | |
CN115118756B (zh) | 能源互联网场景下安全交互协议设计方法及装置 | |
CN101741860A (zh) | 一种计算机远程安全控制方法 | |
CN104780177A (zh) | 物联网感知设备云端仿真系统的信息安全保障方法 | |
US20110078784A1 (en) | Vpn system and method of controlling operation of same | |
CN102196423A (zh) | 一种安全数据中转方法及系统 | |
CN108234119B (zh) | 一种数字证书管理方法和平台 | |
CN109005179A (zh) | 基于端口控制的网络安全隧道建立方法 | |
CN103501293B (zh) | 一种智能电网中终端可信接入的认证方法 | |
CN115001717B (zh) | 一种基于标识公钥的终端设备认证方法及系统 | |
CN105471901A (zh) | 一种工业信息安全认证系统 | |
CN105721499A (zh) | 一种工业通信安全网关的信息安全系统 | |
CN102231766A (zh) | 一种域名解析验证的方法及系统 | |
CN106789845A (zh) | 一种网络数据安全传输的方法 | |
Sun et al. | Research on distributed feeder automation communication based on XMPP and GOOSE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150923 Termination date: 20190214 |