CN108390845A - 一种电力魔方服务微应用集成方法 - Google Patents
一种电力魔方服务微应用集成方法 Download PDFInfo
- Publication number
- CN108390845A CN108390845A CN201711369240.9A CN201711369240A CN108390845A CN 108390845 A CN108390845 A CN 108390845A CN 201711369240 A CN201711369240 A CN 201711369240A CN 108390845 A CN108390845 A CN 108390845A
- Authority
- CN
- China
- Prior art keywords
- micro
- electric power
- application
- outer net
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000010354 integration Effects 0.000 title claims abstract description 17
- 238000012795 verification Methods 0.000 claims abstract description 36
- 238000002955 isolation Methods 0.000 claims abstract description 7
- 238000009434 installation Methods 0.000 claims abstract description 5
- 238000012856 packing Methods 0.000 claims abstract 2
- 238000012423 maintenance Methods 0.000 claims description 22
- 238000013459 approach Methods 0.000 claims description 6
- 230000006837 decompression Effects 0.000 claims description 4
- 238000001125 extrusion Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000007812 deficiency Effects 0.000 abstract description 2
- 230000009545 invasion Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
- G06F8/427—Parsing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/44—Encoding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
针对现有技术的不足,本发明公开一种电力魔方服务微应用集成方法,能够在不影响APP安装和维护的前提下,提高微应用管理维护的可控制性,尤其提高了系统的安全和稳定性,以及对产生的问题的追溯性。对此,本发明一种电力魔方服务微应用集成方法,由大平台和微应用组成,所述大平台包括客户端、电力外网和电力内网,所述客户端和电力外网之间设有防火墙,所述电力外网和电力内网之间设有隔离网闸,所述微应用打包后通过客户端接入到电力外网,所述包内包括头部标识段、内容解析段和应用包段,所述头部标识段带有一个8位的验证编码。本发明通过这样的技术方案,尽可能的避免他人恶意入侵系统。
Description
技术领域
本发明涉及电力服务技术领域,具体涉及一种电力魔方服务微应用集成方法。
背景技术
电力服务是综合性很强的业务。因此现有技术内采用的是“大平台+微应用”的形式来进行管理。其中大平台指的是由国网牵头组建的综合性平台,而微应用具体指各个分包企业。这样的模式确保应用间的标准统一、差异屏蔽、组件复用。核心、复杂的业务模块以组件形式封装到平台中,将以往复杂的前端流程更多转移到了后端。而大型软件系统被拆解为“微应用”,为针对同业务开发小型系统,提供更灵活、更个性化、更快速响应、更具可扩展性的服务,也更方便第三方开发商的接入。
每个微应用有各自的调用的接口和数据,但很多数据是共享的,从而大大增加了数据传输过程中被窃听、篡改、破坏的风险。而且出于平台集成的特殊性,一旦出现恶意攻击所造成的损失非常大。
发明内容针对现有技术的不足,本发明公开一种电力魔方服务微应用集成方法,能够在不影响APP安装和维护的前提下,提高微应用管理维护的可控制性,尤其提高了系统的安全和稳定性,以及对产生的问题的追溯性。
为实现以上目的,本发明通过以下技术方案予以实现:
一种电力魔方服务微应用集成方法,由大平台和微应用组成,所述大平台包括客户端、电力外网和电力内网,所述客户端和电力外网之间设有防火墙,所述电力外网和电力内网之间设有隔离网闸,所述微应用打包后通过客户端接入到电力外网,所述微应用包内包括头部标识段、内容解析段和应用包段,所述头部标识段带有一个8位的验证编码,微应用包通过该验证编码进入到电力外网,并且在电力外网解开微应用包,分离出多个应用包段。
优选的,所述验证编码前两位为平台分配给应用供应商的专属通道编码;第三第四位为微应用维护人员身份编码,第五第六位为微应用内私有通道编码,第七位为随机数,第八位为校验码。这样的验证编码中每组数字除了校验作用外,都还存在特殊的意义。万一在后期发现有非法入侵,可以从进入的验证编码中找到问题所在,及时弥补漏洞。
优选的,所述微应用维护人员只能在特定时间内进行数据上传,即大平台在收到微应用包后将记录收到时的时间戳,同时对进入对应专属通道的微应用包进行二次解析,对比微应用维护人员信息是否正确。这样即便第三方非法获取验证编码,也不知道该验证编码中的维护人员对应的文件上传时间,在错误的时间是无法上传数据的。即便验证编码是正确的,但是并非此维护人员的上传时间,上传的微应用包将放置在一个单独的安全区内待检验。
优选的,一周内单个微应用维护人员被允许进入平台的次数不超过3次,每次打开时间戳的时间不超过30分钟。由于数据访问量非常大,因此这样有序的控制进入的数量不仅减少了平台终端服务器的负载压力,同时也提醒维护人员需要提高上传的效率。最为关键的是减少了非法获取的验证编码进入内网的机会。
优选的,所述验证编码前6位数据循环前进随机数的位数的每位数值加上随机数的数值,取个位数后代替原有的验证编码前6位数值。例如前6位是123456,而随机数为2时,前6位将由345678替代。由于随机数在每次进入时都会变更,这样简单的替代方式增加了破解的难度。
进一步的,本发明的运行方式为:
步骤1:专属通道编码分配,所述专属通道编码针对不同微应用供应商进行分配;分配的2位编码即验证编码前两位为明码,作为微应用供应商的身份ID;
步骤2:供应商内部分配微应用维护人员编码,并通过其他途径在大平台上备案;
步骤3:供应商编辑好微应用并按照规格进行封装;
步骤4:大平台根据供应商的需求分配指定时间段给不同的供应商;
步骤5,供应商在指定时间段内以指定微应用维护人员身份提交微应用包;
步骤6,微应用包凭借专属通道编码通过防火墙后进入电力外网,然后进行解包,解包后获得多个应用包段;
步骤7,所述应用包段通过电力外网和电力内网之间的隔离网闸进入到电力内网;
步骤8:所述应用包段进入到电力内网后,接入到对应微应用前再次解压,微应用对应用包段内解压出的密码进行二次核对;
步骤9:核对无误的应用复制应用包段解压的内容并进行安装升级。
优选的,所述应用包段内解压出的密码为供应商自定义的且区别于进入外网的验证编码的加密方式。
优选的,步骤2中的其他途径包括电力专网OA进行备案。电力专网OA是数据内网,在公司内部流转安全系数高。万一被他人截取信息,也只能获得对应维护人员信息代码,无法从该信息中找到对应时间戳。
本发明通过这样的技术方案,通过时间戳结合两段密码的形式进行应用封包,提高了对上传数据的管控,对于出现的问题数据能够根据时间戳进行追溯。同时尽可能的避免他人恶意入侵系统。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明验证编码结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明具体实施例:一种电力魔方服务微应用集成方法,由大平台和微应用组成,所述大平台包括客户端、电力外网和电力内网,所述客户端和电力外网之间设有防火墙,所述电力外网和电力内网之间设有隔离网闸,所述微应用打包后通过客户端接入到电力外网,所述微应用包内包括头部标识段、内容解析段和应用包段,如图1所示为,所述头部标识段带有一个8位的验证编码,微应用包通过该验证编码进入到电力外网,并且在电力外网解开微应用包,分离出多个应用包段。所述验证编码前两位为平台分配给应用供应商的专属通道编码;第三第四位为微应用维护人员身份编码,第五第六位为微应用内私有通道编码,第七位为随机数,第八位为校验码。所述微应用维护人员只能在特定时间内进行数据上传,即大平台在收到微应用包后将记录收到时的时间戳,同时对进入对应专属通道的微应用包进行二次解析,对比微应用维护人员信息是否正确。一周内单个微应用维护人员被允许进入平台的次数不超过3次,每次打开时间戳的时间不超过30分钟。所述验证编码前6位数据循环前进随机数的位数的每位数值加上随机数的数值,取个位数后代替原有的验证编码前6位数值。
本发明电力魔方服务微应用集成方法的具体实施步骤为:
步骤1:专属通道编码分配,所述专属通道编码针对不同微应用供应商进行分配;分配的2位编码即验证编码前两位为明码,作为微应用供应商的身份ID;
步骤2:供应商内部分配微应用维护人员编码,并通过其他途径在大平台上备案;其他途径一般指电力专网OA进行备案,在特殊情况下也可以由电话专线等渠道进行。
步骤3:供应商编辑好微应用并按照规格进行封装;
步骤4:大平台根据供应商的需求分配指定时间段给不同的供应商;这次需要注意的是,供应商可以主动挑选分配时间,大平台同意后会根据该时间点分配随机数,并根据随机数最终确定校验码。其他人无法从验证编码中得知实际上传时间戳,因此即便他们从非法渠道获取了验证编码,上传的信息也不会进入到内网。
步骤5:供应商在指定时间段内以指定微应用维护人员身份提交微应用包;
步骤6:微应用包凭借专属通道编码通过防火墙后进入电力外网,然后进行解包,解包后获得多个应用包段;
步骤7:所述应用包段通过电力外网和电力内网之间的隔离网闸进入到电力内网;
步骤8:所述应用包段进入到电力内网后,接入到对应微应用前再次解压,微应用对应用包段内解压出的密码进行二次核对;在此过程中,所述应用包段内解压出的密码为供应商自定义的且区别于进入外网的验证编码的加密方式。因此可以根据自身的个性进行。
步骤9:核对无误后微应用复制应用包段解压的内容并进行安装升级。
通过本发明的实施方式,每个时间段中上传到电力外网的信息都是有迹可循,一旦有异常出现也很容易查明。便于平台管理员对每日数千个微应用进行管理。减轻了安全维护的负担。
当大平台检测到有微应用包以正确的验证编码但是在错误的时间节点申请接入时,将该微应用包保存在一个虚拟机内进行解压,同时对解压内容进行分析,判断该微应用是人为错误提交还是被恶意注入不良代码的入侵。一旦找到不良代码,大平台将警告该微应用的提供商,并冻结该应用商此后所有的验证编码。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种电力魔方服务微应用集成方法,由大平台和微应用组成,所述大平台包括客户端、电力外网和电力内网,所述客户端和电力外网之间设有防火墙,所述电力外网和电力内网之间设有隔离网闸,其特征在于:所述微应用打包后通过客户端接入到电力外网,所述微应用包内包括头部标识段、内容解析段和应用包段,所述头部标识段带有一个8位的验证编码,微应用包通过该验证编码进入到电力外网,并且在电力外网解开微应用包,分离出多个应用包段。
2.如权利要求1所述的一种电力魔方服务微应用集成方法,其特征在于:所述验证编码前两位为平台分配给应用供应商的专属通道编码;第三第四位为微应用维护人员身份编码,第五第六位为微应用内私有通道编码,第七位为随机数,第八位为校验码。
3.如权利要求2所述的一种电力魔方服务微应用集成方法,其特征在于:所述微应用维护人员只能在特定时间内进行数据上传,即大平台在收到微应用包后将记录收到时的时间戳,同时对进入对应专属通道的微应用包进行二次解析,对比微应用维护人员信息是否正确。
4.如权利要求3所述的一种电力魔方服务微应用集成方法,其特征在于:一周内单个微应用维护人员被允许进入平台的次数不超过3次,每次打开时间戳的时间不超过30分钟。
5.如权利要求2所述的一种电力魔方服务微应用集成方法,其特征在于:所述验证编码前6位数据循环前进随机数的位数的每位数值加上随机数的数值,取个位数后代替原有的验证编码前6位数值。
6.一种如权利要求1所述电力魔方服务微应用集成方法,其特征在于:其运行方式为:
步骤1:专属通道编码分配,所述专属通道编码针对不同微应用供应商进行分配;分配的2位编码即验证编码前两位为明码,作为微应用供应商的身份ID;
步骤2:供应商内部分配微应用维护人员编码,并通过其他途径在大平台上备案;
步骤3:供应商编辑好微应用并按照规格进行封装;
步骤4:大平台根据供应商的需求分配指定时间段给不同的供应商;
步骤5:供应商在指定时间段内以指定微应用维护人员身份提交微应用包;
步骤6:微应用包凭借专属通道编码通过防火墙后进入电力外网,然后进行解包,解包后获得多个应用包段;
步骤7:所述应用包段通过电力外网和电力内网之间的隔离网闸进入到电力内网;
步骤8:所述应用包段进入到电力内网后,接入到对应微应用前再次解压,微应用对应用包段内解压出的密码进行二次核对;
步骤9:核对无误后微应用复制应用包段解压的内容并进行安装升级。
7.如权利要求6所述的一种电力魔方服务微应用集成方法,其特征在于:所述应用包段内解压出的密码为供应商自定义的且区别于进入外网的验证编码的加密方式。
8.如权利要求6或7所述的一种电力魔方服务微应用集成方法,其特征在于:步骤2中的其他途径包括电力专网OA进行备案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711369240.9A CN108390845B (zh) | 2017-12-18 | 2017-12-18 | 一种电力魔方服务微应用集成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711369240.9A CN108390845B (zh) | 2017-12-18 | 2017-12-18 | 一种电力魔方服务微应用集成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108390845A true CN108390845A (zh) | 2018-08-10 |
CN108390845B CN108390845B (zh) | 2021-09-17 |
Family
ID=63076219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711369240.9A Expired - Fee Related CN108390845B (zh) | 2017-12-18 | 2017-12-18 | 一种电力魔方服务微应用集成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108390845B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215226A (zh) * | 2011-05-31 | 2011-10-12 | 北京虎符科技有限公司 | 自联网 |
CN102710649A (zh) * | 2012-06-12 | 2012-10-03 | 上海市电力公司 | 一种用于电力信息采集系统的网络安全架构 |
US20120266231A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Secure Network Cloud Architecture |
CN103744711A (zh) * | 2014-01-27 | 2014-04-23 | 国家电网公司 | 基于3g及加密短信的电力应用程序远程重启方法及系统 |
CN106230806A (zh) * | 2016-07-26 | 2016-12-14 | 中国南方电网有限责任公司信息中心 | 混合数据在内外网隔离环境下的定制协议通讯系统和方法 |
-
2017
- 2017-12-18 CN CN201711369240.9A patent/CN108390845B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120266231A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Secure Network Cloud Architecture |
CN102215226A (zh) * | 2011-05-31 | 2011-10-12 | 北京虎符科技有限公司 | 自联网 |
CN102710649A (zh) * | 2012-06-12 | 2012-10-03 | 上海市电力公司 | 一种用于电力信息采集系统的网络安全架构 |
CN103744711A (zh) * | 2014-01-27 | 2014-04-23 | 国家电网公司 | 基于3g及加密短信的电力应用程序远程重启方法及系统 |
CN106230806A (zh) * | 2016-07-26 | 2016-12-14 | 中国南方电网有限责任公司信息中心 | 混合数据在内外网隔离环境下的定制协议通讯系统和方法 |
Non-Patent Citations (1)
Title |
---|
杨俊伟 等: "基于微服务架构的电力云服务平台", 《电力信息与通信技术》 * |
Also Published As
Publication number | Publication date |
---|---|
CN108390845B (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013203415B4 (de) | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion | |
CN107094155A (zh) | 一种基于联盟区块链的数据安全存储方法及装置 | |
CN104796261A (zh) | 一种网络终端节点的安全接入管控系统及方法 | |
CN109756579B (zh) | 一种基于区块链的物联网信息安全传输系统及传输方法 | |
CN109525397A (zh) | 一种面向sdn网络流规则安全保障的区块链及方法 | |
CN105610837A (zh) | 用于scada系统主站与从站间身份认证的方法及系统 | |
CN109088857A (zh) | 一种在物联网场景下的分布式授权管理方法 | |
CN116542637B (zh) | 一种基于计算机的政务平台安全管控方法 | |
CN114398627A (zh) | 一种基于零信任的电力调度量子密码云应用系统及方法 | |
CN108650096A (zh) | 一种工业现场总线控制系统 | |
CN107644165A (zh) | 安全防护平台以及安全防护方法和装置 | |
CN110224898A (zh) | 配电终端的规约加密测试方法、装置、设备及存储介质 | |
CN110266653A (zh) | 一种鉴权方法、系统及终端设备 | |
CN113378189A (zh) | 一种用于负荷辨识模组的认证校验方法及系统 | |
CN111756531B (zh) | 一种基于CPK的LoRa终端的通信系统及方法 | |
CN108390845A (zh) | 一种电力魔方服务微应用集成方法 | |
CN108319821A (zh) | 一种软件激活方法及装置 | |
Rigoev et al. | Security aspects of smart meter infrastructures | |
Hieb et al. | Security enhancements for distributed control systems | |
CN204697072U (zh) | 一种网络终端节点的安全接入管控系统 | |
DE102022125573A1 (de) | Gerät zur Datenverarbeitung | |
CN114066182A (zh) | 继电保护定值管理智能合约方法、系统、设备及存储介质 | |
CN110572352A (zh) | 一种智能配网安全接入平台及其实现方法 | |
CN114531266A (zh) | 一种基于中间数据库的配电网数据防护系统及其方法 | |
CN106850218A (zh) | 量子保密通信系统及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210917 |
|
CF01 | Termination of patent right due to non-payment of annual fee |