CN109992963B - 一种电力终端及其嵌入式系统的信息安全防护方法与体系 - Google Patents

一种电力终端及其嵌入式系统的信息安全防护方法与体系 Download PDF

Info

Publication number
CN109992963B
CN109992963B CN201910291696.0A CN201910291696A CN109992963B CN 109992963 B CN109992963 B CN 109992963B CN 201910291696 A CN201910291696 A CN 201910291696A CN 109992963 B CN109992963 B CN 109992963B
Authority
CN
China
Prior art keywords
fault
module
immune
power terminal
embedded system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910291696.0A
Other languages
English (en)
Other versions
CN109992963A (zh
Inventor
刘东奇
曾祥君
习伟
丁凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha University of Science and Technology
Original Assignee
Changsha University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha University of Science and Technology filed Critical Changsha University of Science and Technology
Priority to CN201910291696.0A priority Critical patent/CN109992963B/zh
Publication of CN109992963A publication Critical patent/CN109992963A/zh
Application granted granted Critical
Publication of CN109992963B publication Critical patent/CN109992963B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种电力终端及其嵌入式系统的信息安全防护方法与体系,依据人工免疫原理通过免疫自稳、免疫监视和免疫防御方式主动进行信息安全防护,包括如下步骤:S1,建立用于免疫自稳的嵌入式系统内生可信运行环境;S2,加载用于免疫监视的嵌入式系统异常检测逻辑检查程序;S3,根据步骤S2检查的结果,选择是否加载用于免疫防御的故障应急处理及事件记录程序:若步骤S2检查的结果异常,则加载用于免疫防御的故障应急处理及事件记录程序;否则,则不加载。本发明模拟人体免疫三大功能免疫自稳、免疫监视和免疫防御,赋予电力终端拟人的主动免疫安全防护能力,在一定程度上维护了电力工控终端的信息安全,降低了电力终端的安全风险。

Description

一种电力终端及其嵌入式系统的信息安全防护方法与体系
技术领域
本发明涉及电力系统信息安全技术领域,特别是涉及一种电力终端及其嵌入式系统的信息安全防护方法与体系。
背景技术
电力系统传统上主要依赖边界隔离和专用系统私有协议保障网络安全,一般基于通用软、硬件平台研发电力终端,除用户智能终端依赖较简单的SM1国密算法保障安全外,极少考虑网络安全防护。
近年来,以“火焰”和“Black Energy”等恶意代码为主要技术手段的高级持续性威胁(advanced persistent threat,APT)对能源等工业控制系统造成了巨大危害,其扩散和破坏过程非常隐蔽,可以突破现有以“隔离、检测、查杀”为主的安全防护措施,给系统致命一击。目前,中国电网已经全面建成了以网络隔离及边界防护为主的网络安全纵深防护体系,但面对以快速演进的恶意代码为主要技术手段的APT攻击,存在防护技术滞后于攻击手段、安全功能制约于业务功能、防护措施影响控制业务实时性等问题。
自然界中,生物的免疫系统主要用于识别属于正常机体本身的“自我”以及来自生物体内和体外的异常的“非我”,并且随时主动检测和查杀不属于机体本身的抗原。从上述描述中可以看出,电力终端嵌入式系统的安全问题与生物免疫系统所遇到的问题具有惊人的相似性,两者都要在不断变化的环境中维持系统的稳定性。因此,人工免疫系统(Artificial Immune System,AIS)的主要思想是借鉴生物免疫系统,以生物体免疫系统所具有的诸多特性为基础理论,结合实际工程与应用中实际情况来解决问题。目前人工免疫系统已经在病毒检测、恶意代码分析等方面的应用有研究。但是,如何将人工免疫应用于电力终端嵌入式系统的信息安全防护方面,则仍然是一项亟待解决的关键技术问题。
发明内容
有鉴于此,本发明的目的在于借鉴人体免疫学的相关理念,提供一种电力终端及其嵌入式系统的信息安全防护方法与体系,降低攻击破坏和故障异常导致的电力终端安全风险。
一方面,本发明提供了一种电力终端嵌入式系统的信息安全防护方法,依据人工免疫原理通过免疫自稳、免疫监视和免疫防御方式主动进行信息安全防护,包括如下步骤:
S1,建立用于免疫自稳的嵌入式系统内生可信运行环境;
S2,加载用于免疫监视的嵌入式系统异常检测逻辑检查程序;
S3,根据步骤S2检查的结果,选择是否加载用于免疫防御的故障应急处理及事件记录程序:若步骤S2检查的结果异常,则加载用于免疫防御的故障应急处理及事件记录程序;否则,则不加载。
进一步地,步骤S1所述的建立用于免疫自稳的嵌入式系统内生可信运行环境的具体步骤包括:
S11,在电力终端投入运行前,针对终端上所有合法加载的业务应用,调用加密算法对所有可执行程序进行哈希度量,将所有生成的度量结果加入知识库中,形成应用程序的白名单列表;
S12,电力终端可执行程序在运行之前,将捕获的可执行程序镜像交给完整性度量模块;
S13,完整性度量模块调用密码模块的功能,采用加密算法对可执行程序镜像实施度量;
S14,将度量模块的实际度量值与白名单中的预期度量值进行匹配,并根据匹配结果给出安全判定,符合白名单策略的被认为可信,不符合白名单策略的被认为不可信;
S15,如果判定为可信,则表示该可执行程序通过了安全策略,允许其执行,将其加载运行恢复到正常系统流程,并将度量值记录到度量日志;
S16,如果判定为不可信,则表示该可执行程序没有通过安全策略,禁止该程序执行,将相关信息记录到报警日志。
进一步地,步骤S2所述的加载用于免疫监视的嵌入式系统异常检测逻辑检查程序的具体步骤包括:
S21,非法数据防御:对电力终端输入数据进行奇偶校验、合法性校验和完整性校验,并经同源冗余数据检查,判断设备是否可能存在异常;
S22,业务逻辑合法性检查:在逻辑门校验的基础上,设置反向标志位与时间戳检查机制,对每一道逻辑门的执行情况进行标志记录,并标志时间戳,只有所有的标志记录齐全,且时间戳顺序前后一致,才允许关键执行命令出口;
S23,设备状态评估:通过故障树分析机制,识别各类故障进行状态评估,并根据状态评估结果建立风险预警系统。
进一步地,步骤S23设备状态评估的详细步骤为建立包含所有已知故障的树状图,在该树状图基础上通过如下步骤操作:
S231,通过多个事件综合分析,找出导致危险失效发生的所有潜在可能的故障模式,对可能导致同一个危险事件的一类故障模式设定在同一个安全等级;
S232,通过长时间尺度分析,根据设备历史告警信息的频次,对设备当前状态进行评估;
S233,通过历史运行数据分析,对设备各模块的使用情况和服务年限、服务次数进行定量统计,判断设备当前寿命,并结合故障树分析可能导致的后果,作出提前预警。
进一步地,步骤S3中用于免疫防御的故障应急处理及事件记录程序具体包括以下步骤:
S31,故障检测模块是否检测到异常,若是,进入步骤S32,否则,程序结束;
S32,故障是否已就地消除,若是,程序结束,否则,进入步骤S33;
S33,查询故障树对故障进行安全分级,依据安全等级确定是否需要立即处理,若是,则进入步骤S34,否则,不处理;
S34,判断故障点的故障类型,在排除故障后,将处理结果记录日志并通过内部通信上报。
进一步地,步骤S34的详细步骤包括:
S341,判断故障点是否设计了冗余,若是则进入步骤S342,否则,则进入步骤S343;
S342,切除故障模块,再进入步骤S346;
S343,判断是否为软件故障,若是,则进入步骤S344,否则,则进入步骤S345;
S344,软件自愈,调用恢复块,再判断故障是否消除,如是则进入步骤S346,否则,进入步骤S345;
S345,向前状态恢复,并评估设备状态,判断系统能否继续工作,若是,则进入步骤S346,否则闭锁设备;
S346,记录日志并内部通信上报。
另一方面,本发明还提供了一种电力终端嵌入式系统的信息安全防护体系,包括:
可信防护组件,所述可信防护组件用于建立免疫自稳的嵌入式系统内生可信运行环境;
容错自检单元,所述容错自检单元用于加载免疫监视的嵌入式系统异常检测逻辑检查程序;
容侵防护单元,所述容侵防御单元用于加载免疫防御的故障应急处理及事件记录程序。
进一步地,所述可信防护组件包括度量模块、密码模块、度量日志、报警日志和白名单,所述度量模块对所有加载到内存的可执行程序进行度量,通过调用密码模块采用加密算法,将度量结果加入度量日志,同时亦将度量结果与白名单进行匹配,如果在白名单中,则放行;否则,拒绝模块加载与执行,并将度量结果存入报警日志。
进一步地,所述容错自检单元包括奇偶校验模块、合法性校验模块、完整性校验模块、同源冗余数据检查模块、业务逻辑检测模块和ECC校验模块:
所述奇偶校验模块用于判断短字长数据在存储过程中是否发生了比特位错误;
所述合法性校验模块用于对外部采集的数据做合法性检查,看是否超过合理的限值;
所述完整性校验模块用于对数据块进行多项式计算,并将得到的结果附在数据帧的后面,确保数据传输的正确性和完整性;
所述同源冗余数据检查模块用于对不同设备或信号点的同一数据进行比较,判断设备是否可能存在异常;
所述业务逻辑检测模块用于对每一道逻辑门的执行情况进行标志记录和时间戳记录,只有所有的标志记录齐全,且时间戳前后顺序一致,才允许关键执行命令出口;
所述ECC校验模块用于对设备状态评估进行预警。
进一步地,所述容错防御单元包括:
在线检修专家库:专家事前总结针对每类设备故障的处理方法,将其固化为软件代码写到设备程序中;
软件自愈模块:根据专家库专家推荐意见,通过异常进程检测及复位、芯片接口复位、看门狗或reboot复位实现整个系统复位;
事件报告模块:通过整理分析所有相关设备的日志,对同一事件过程进行现场回溯。
最后,本发明还提供了一种电力终端包括应用层、硬件层以及其上任一项所述的电力终端嵌入式系统的信息安全防护体系。
相比现有技术,本发明通过建立用于免疫自稳的嵌入式系统内生可信运行环境;通过设计用于免疫监视的嵌入式系统异常检测逻辑检查程序,实施非法数据防御、业务逻辑合法性检查及设备状态评估,实现对电力终端对自身安全状态的实时感知及评估;通过用于免疫防御的故障应急处理及事件记录程序使电力终端从异常安全状态自恢复。本发明通过模拟人体免疫三大功能免疫自稳、免疫监视和免疫防御,赋予电力终端拟人的主动免疫安全防护能力,能够在一定程度上提高电力工控终端的信息安全防护能力,系统科学完整且具有可拓展性。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明一实施例提供的电力终端嵌入式系统的信息安全防护方法的流程图;
图2为本发明用于免疫防御的故障应急处理及事件记录程序一实施例的流程图;
图3为本发明电力终端嵌入式系统的信息安全防护体系的框架示意图;
图4为本发明电力终端的框架示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
如图1所示,一种电力终端嵌入式系统的信息安全防护方法,依据人工免疫原理通过免疫自稳、免疫监视和免疫防御方式主动进行信息安全防护,包括如下步骤:
S1,建立用于免疫自稳的嵌入式系统内生可信运行环境;
S2,加载用于免疫监视的嵌入式系统异常检测逻辑检查程序;
S3,根据步骤S2检查的结果,选择是否加载用于免疫防御的故障应急处理及事件记录程序:若步骤S2检查的结果异常,则加载用于免疫防御的故障应急处理及事件记录程序;否则,则不加载。
在进一步的技术方案中,步骤S1所述的建立用于免疫自稳的嵌入式系统内生可信运行环境具体包括如下步骤:
S11,在电力终端投入运行前,针对终端上所有合法加载的业务应用,调用加密算法对所有可执行程序进行哈希度量,将所有生成的度量结果加入知识库中,形成应用程序的白名单列表,需要说明的是,所有可执行程序包含应用程序、动态链接库和内核模块;
S12,电力终端可执行程序在运行之前,将捕获的可执行程序镜像交给完整性度量模块;
S13,完整性度量模块调用密码模块的功能,采用加密算法对可执行程序镜像实施度量;
S14,将度量模块的实际度量值与白名单中的预期度量值进行匹配,并根据匹配结果给出安全判定,符合白名单策略的被认为可信,不符合白名单策略的被认为不可信;
S15,如果判定为可信,则表示该可执行程序通过了安全策略,允许其执行,将其加载运行恢复到正常系统流程,并将度量值记录到度量日志;
S16,如果判定为不可信,则表示该可执行程序没有通过安全策略,禁止该程序执行,将相关信息记录到报警日志。
需要说明的是,上述度量日志具体由内核通过管道将其传递给应用层度量代理,度量代理再进一步通过通信机制(如Socket等)将度量日志传递给界面,供管理员实时观察度量日志,掌握电力终端的当前运行状态。
优选地,步骤S2所述的加载用于免疫监视的嵌入式系统异常检测逻辑检查程序的具体步骤包括S21非法数据防御、S22业务逻辑合法性检查及S23设备状态评估三个部分。其中,
S21,非法数据防御:对电力终端外设开入量、模拟量输入数据及通信输入数据进行:
①奇偶校验:应用于处理器的数据总线和处理器的寄存器中,用于判断短字长数据在存储过程中是否发生了比特位错误;
②合法性校验:外部采集的数据要做合法性检查,看是否超过合理的限值;
③完整性校验:当传输数据来自外部时,应采用CRC校验对数据块进行多项式计算,并将得到的结果附在数据帧的后面,接收设备也执行类似的算法,以保证数据传输的正确性和完整性;
④同源冗余数据检查:同源数据指同一实际数据由不同的设备或信号点采集,通过对这些不同设备或信号点的数据进行比较,判断设备是否可能存在异常。
S22,业务逻辑合法性检查:在逻辑门校验的基础上,设置反向标志位与时间戳检查机制,对每一道逻辑门的执行情况进行标志记录,并标志时间戳,只有所有的标志记录齐全,且时间戳顺序前后一致,才允许关键执行命令出口。
S23,设备状态评估,细分为如下步骤:
1)故障树分析:采用故障树分析机制,建立包含所有已知故障的树状图。在该树状图基础上对:
S231,多个事件的综合分析——求出故障的所有最小割集,找出导致危险失效发生的所有潜在可能的故障模式,进而对可能导致同一个危险事件的一类故障模式定在同一个安全等级;
S232,长时间尺度分析——根据设备历史告警信息的频次,对设备当前状态进行评估。对某些告警/异常事件做长时间尺度的统计,定位系统潜在的故障点,提醒运维人员进行装置的维护检修;
S233,历史运行数据分析——对设备各模块的使用情况和服务年限、服务次数进行定量统计,在统计数据的支持下,判断设备当前寿命,并结合故障树分析可能导致的后果,并作出提前预警。
2)状态评估:根据单发性故障的失效告警信息和多发性故障的故障树分析结果,识别潜在导致系统进入严重危急状态的各类故障,并在此基础上对设备进行全面的安全评估和状态分级。将设备安全等级分为五级:正常、异常、恶劣、严重、危机。
3)风险预警:根据状态评估结果,建立基于时空多维度故障分析的电力工控终端风险预警系统,将告警信号映射为具体的故障性质、影响范围和故障原因,将结果记录在系统日志中,并通过通信界面通知运维人员,实现对系统安全风险全生命周期的把控。
具体地,如图2所示,步骤S3中用于免疫防御的故障应急处理及事件记录程序具体包括以下步骤:
S31,故障检测模块是否检测到异常,若是,进入步骤S32,否则,程序结束;
S32,故障是否已就地消除,若是,程序结束,否则,进入步骤S33;
S33,查询故障树对故障进行安全分级,依据安全等级确定是否需要立即处理,若是,则进入步骤S34,否则,不处理;
S34,判断故障点的故障类型,在排除故障后,将处理结果记录日志并通过内部通信上报。
优选地,上述步骤S34的详细步骤包括:
S341,判断故障点是否设计了冗余,若是则进入步骤S342,否则,则进入步骤S343;
S342,切除故障模块,再进入步骤S346;
S343,判断是否为软件故障,若是,则进入步骤S344,否则,则进入步骤S345;
S344,软件自愈,调用恢复块,再判断故障是否消除,如是则进入步骤S346,否则,进入步骤S345;
S345,向前状态恢复,并评估设备状态,判断系统能否继续工作,若是,则进入步骤S346,否则闭锁设备;
S346,记录日志并内部通信上报。
同时,本发明还提供了一种电力终端嵌入式系统的信息安全防护体系,包括可信防护组件、容错自检单元与容错防御单元,可信防护组件用于建立免疫自稳的嵌入式系统内生可信运行环境;容错自检单元用于加载免疫监视的嵌入式系统异常检测逻辑检查程序;容错防御单元用于加载免疫防御的故障应急处理及事件记录程序。通过上述模拟人工免疫原理的可信防护组件、容错自检单元与容错防御单元,赋予电力终端拟人的主动免疫安全防护能力,能够在一定程度上维护电力工控终端的信息安全,降低攻击破坏和故障异常导致的电力终端安全风险。
具体地,如图3所示,上述可信防护组件包括度量模块、密码模块、度量日志、报警日志和白名单,所述度量模块对所有加载到内存的可执行程序进行度量,通过调用密码模块采用加密算法,将度量结果加入度量日志,同时亦将度量结果与白名单进行匹配,如果在白名单中,则放行;否则,拒绝模块加载与执行,并将度量结果存入报警日志。需要说明的是,上述可信防护组件还包括信任链,该信任链以基于安全启动BootROM、安全启动密钥、固件证书、硬件安全模块等组件为可信根进行构建。在信任链支持下,系统实时加载度量模块更好地实现嵌入式系统内生可信运行环境的免疫自稳。
同时,如图3所示,上述容错自检单元具体包括奇偶校验模块、合法性校验模块、完整性校验模块、同源冗余数据检查模块、业务逻辑检测模块和ECC校验模块。上述奇偶校验模块用于判断短字长数据在存储过程中是否发生了比特位错误;合法性校验模块用于对外部采集的数据做合法性检查,看是否超过合理的限值;完整性校验模块用于对数据块进行多项式计算,并将得到的结果附在数据帧的后面,确保数据传输的正确性和完整性;同源冗余数据检查模块用于对不同设备或信号点的同一数据进行比较,判断设备是否可能存在异常;业务逻辑检测模块用于对每一道逻辑门的执行情况进行标志记录,并标志时间戳,只有所有的标志记录齐全,且时间戳顺序前后一致,才允许关键执行命令出口;ECC校验模块用于对设备状态评估进行预警。
优选地,上述容错防御单元包括在线检修专家库、软件自愈模块和事件报告模块。
(1)在线检修专家库。专家库针对故障原因给出较为详细的在线推荐处理措施。由经验丰富的电力工控终端设备专家事前总结针对每类设备故障的处理方法,将其固化为软件代码写到设备程序中去。专家库的组成要素为:告警描述、告警原因、处理措施、累计处理成功率。
(2)软件自愈模块
1)通过异常进程检测及复位、芯片接口复位、看门狗或reboot复位可以实现整个系统复位,帮助系统从“指针跑飞”、“进程卡死”等软件系统不正常运行中自愈恢复;
2)建立软件恢复块。恢复块的运行使通过存储系统的状态,执行一个备用块,并使它的计算通过内置的错误检测机制以及让输出通过验收测试。如果备用块失效,则恢复块存储系统的状态,执行下一个备用块。这个过程一直持续到输出被确定为能够被验收测试接受,或者使恢复块执行完所有的备用块,并且都失效。
(3)事件报告
整理分析所有相关设备的日志,对同一事件过程(如一次告警、一次故障跳闸等)进行现场回溯。将双套保护的录波、告警、变位等日志进行时间顺序排序,复盘事件发生时段内数据的变化,以分析某套保护设备异常、或回路异常等;将相关联设备的录波、告警、动作、变位等日志进行顺序排列,可分析推断回路完整性、事故定位等信息。
综上所述,本发明提供的电力终端及其嵌入式系统的信息安全防护方法与体系,通过模拟人体免疫三大功能免疫自稳、免疫监视和免疫防御,建立用于免疫自稳的嵌入式系统内生可信运行环境,加载用于免疫监视的嵌入式系统异常检测逻辑检查程序;并根据前述逻辑检查的结果,选择是否加载用于免疫防御的故障应急处理及事件记录程序,从而实现电力终端嵌入式系统全生命周期的安全看护,科学可靠,且能够在一定程度上提高电力工控终端的信息安全防护能力,维护体系完整且具有可拓展性。
如图4所示,本发明还提供了一种电力终端,包括应用层、硬件层以及其上所述的电力终端嵌入式系统的信息安全防护体系。上述与应用层包括保护、测量、控制、通信、计量及应用等模块。该电力终端显然具有前述电力终端嵌入式系统的信息安全防护体系能够主动防范外部恶意攻击和内部故障的优点,此处不再一一展开论述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种电力终端嵌入式系统的信息安全防护方法,其特征在于,依据人工免疫原理通过免疫自稳、免疫监视和免疫防御方式主动进行信息安全防护,包括如下步骤:
S1,建立用于免疫自稳的嵌入式系统内生可信运行环境;
S2,加载用于免疫监视的嵌入式系统异常检测逻辑检查程序;
所述的加载用于免疫监视的嵌入式系统异常检测逻辑检查程序的具体步骤包括:
S21,非法数据防御:对电力终端输入数据进行奇偶校验、合法性校验和完整性校验,并经同源冗余数据检查,判断设备是否可能存在异常;
S22,业务逻辑合法性检查:在逻辑门校验的基础上,设置反向标志位与时间戳检查机制,对每一道逻辑门的执行情况进行标志记录,并标志时间戳,只有所有的标志记录齐全,且时间戳顺序前后一致,才允许关键执行命令出口;
S23,设备状态评估:通过故障树分析机制,识别各类故障进行状态评估,并根据状态评估结果建立风险预警系统;
S3,根据步骤S2检查的结果,选择是否加载用于免疫防御的故障应急处理及事件记录程序:若步骤S2检查的结果异常,则加载用于免疫防御的故障应急处理及事件记录程序;否则,则不加载。
2.根据权利要求1所述的电力终端嵌入式系统的信息安全防护方法,其特征在于,步骤S1所述的建立用于免疫自稳的嵌入式系统内生可信运行环境的具体步骤包括:
S11,在电力终端投入运行前,针对终端上所有合法加载的业务应用,调用加密算法对所有可执行程序进行哈希度量,将所有生成的度量结果加入知识库中,形成应用程序的白名单列表;
S12,电力终端可执行程序在运行之前,将捕获的可执行程序镜像交给完整性度量模块;
S13,完整性度量模块调用密码模块的功能,采用加密算法对可执行程序镜像实施度量;
S14,将度量模块的实际度量值与白名单中的预期度量值进行匹配,并根据匹配结果给出安全判定,符合白名单策略的被认为可信,不符合白名单策略的被认为不可信;
S15,如果判定为可信,则表示该可执行程序通过了安全策略,允许其执行,将其加载运行恢复到正常系统流程,并将度量值记录到度量日志;
S16,如果判定为不可信,则表示该可执行程序没有通过安全策略,禁止该程序执行,将相关信息记录到报警日志。
3.根据权利要求1所述的电力终端嵌入式系统的信息安全防护方法,其特征在于,步骤S23设备状态评估的详细步骤为建立包含所有已知故障的树状图,在该树状图基础上通过如下步骤操作:
S231,通过多个事件综合分析,找出导致危险失效发生的所有潜在可能的故障模式,对可能导致同一个危险事件的一类故障模式设定在同一个安全等级;
S232,通过长时间尺度分析,根据设备历史告警信息的频次,对设备当前状态进行评估;
S233,通过历史运行数据分析,对设备各模块的使用情况和服务年限、服务次数进行定量统计,判断设备当前寿命,并结合故障树分析可能导致的后果,作出提前预警。
4.根据权利要求1至3中任一项所述的电力终端嵌入式系统的信息安全防护方法,其特征在于,步骤S3中用于免疫防御的故障应急处理及事件记录程序具体包括以下步骤:
S31,故障检测模块是否检测到异常,若是,进入步骤S32,否则,程序结束;
S32,故障是否已就地消除,若是,程序结束,否则,进入步骤S33;
S33,查询故障树对故障进行安全分级,依据安全等级确定是否需要立即处理,若是,则进入步骤S34,否则,不处理;
S34,判断故障点的故障类型,在排除故障后,将处理结果记录日志并通过内部通信上报。
5.根据权利要求4所述的电力终端嵌入式系统的信息安全防护方法,其特征在于,步骤S34的详细步骤包括:
S341,判断故障点是否设计了冗余,若是则进入步骤S342,否则,则进入步骤S343;
S342,切除故障模块,再进入步骤S346;
S343,判断是否为软件故障,若是,则进入步骤S344,否则,则进入步骤S345;
S344,软件自愈,调用恢复块,再判断故障是否消除,如是则进入步骤S346,否则,进入步骤S345;
S345,向前状态恢复,并评估设备状态,判断系统能否继续工作,若是,则进入步骤S346,否则闭锁设备;
S346,记录日志并内部通信上报。
6.一种电力终端嵌入式系统的信息安全防护体系,其特征在于,包括:
可信防护组件,所述可信防护组件用于建立免疫自稳的嵌入式系统内生可信运行环境;
容错自检单元,所述容错自检单元用于加载免疫监视的嵌入式系统异常检测逻辑检查程序;
容侵防御单元,所述容侵防御单元用于加载免疫防御的故障应急处理及事件记录程序;
所述容错自检单元包括奇偶校验模块、合法性校验模块、完整性校验模块、同源冗余数据检查模块、业务逻辑检测模块和ECC校验模块:
所述奇偶校验模块用于判断短字长数据在存储过程中是否发生了比特位错误;
所述合法性校验模块用于对外部采集的数据做合法性检查,看是否超过合理的限值;
所述完整性校验模块用于对数据块进行多项式计算,并将得到的结果附在数据帧的后面,确保数据传输的正确性和完整性;
所述同源冗余数据检查模块用于对不同设备或信号点的同一数据进行比较,判断设备是否可能存在异常;
所述业务逻辑检测模块用于对每一道逻辑门的执行情况进行标志记录和时间戳记录,只有所有的标志记录齐全,且时间戳前后顺序一致,才允许关键执行命令出口;
所述ECC校验模块用于对设备状态评估进行预警。
7.根据权利要求6所述的电力终端嵌入式系统的信息安全防护体系,其特征在于,所述可信防护组件包括度量模块、密码模块、度量日志、报警日志和白名单,所述度量模块对所有加载到内存的可执行程序进行度量,通过调用密码模块采用加密算法,将度量结果加入度量日志,同时亦将度量结果与白名单进行匹配,如果在白名单中,则放行;否则,拒绝模块加载与执行,并将度量结果存入报警日志。
8.根据权利要求6所述的电力终端嵌入式系统的信息安全防护体系,其特征在于,所述容侵防御单元包括:
在线检修专家库:专家事前总结针对每类设备故障的处理方法,将其固化为软件代码写到设备程序中;
软件自愈模块:根据专家库专家推荐意见,通过异常进程检测及复位、芯片接口复位、看门狗或reboot复位实现整个系统复位;
事件报告模块:通过整理分析所有相关设备的日志,对同一事件过程进行现场回溯。
9.一种电力终端,其特征在于,包括应用层、硬件层以及权利要求6至8中任一项所述的电力终端嵌入式系统的信息安全防护体系。
CN201910291696.0A 2019-04-12 2019-04-12 一种电力终端及其嵌入式系统的信息安全防护方法与体系 Active CN109992963B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910291696.0A CN109992963B (zh) 2019-04-12 2019-04-12 一种电力终端及其嵌入式系统的信息安全防护方法与体系

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910291696.0A CN109992963B (zh) 2019-04-12 2019-04-12 一种电力终端及其嵌入式系统的信息安全防护方法与体系

Publications (2)

Publication Number Publication Date
CN109992963A CN109992963A (zh) 2019-07-09
CN109992963B true CN109992963B (zh) 2023-02-17

Family

ID=67133364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910291696.0A Active CN109992963B (zh) 2019-04-12 2019-04-12 一种电力终端及其嵌入式系统的信息安全防护方法与体系

Country Status (1)

Country Link
CN (1) CN109992963B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505215B (zh) * 2019-07-29 2021-03-30 电子科技大学 基于虚拟运行和状态转换的工控系统网络攻击应对方法
CN112417438A (zh) * 2020-10-28 2021-02-26 北京八分量信息科技有限公司 基于主动免疫可信云平台的程序白名单
CN112839315A (zh) * 2020-12-25 2021-05-25 深圳供电局有限公司 端子箱监测装置及端子箱设备
CN112804234A (zh) * 2021-01-15 2021-05-14 深圳供电局有限公司 一种应用于电力终端的嵌入式容侵容错装置及处理方法
CN113051581A (zh) * 2021-04-25 2021-06-29 中航机载系统共性技术有限公司 一种高度综合化复杂软件安全性分析方法
CN115314362B (zh) * 2022-08-08 2023-11-03 中国南方电网有限责任公司 一种基于遥测网络的远端调度终端故障检测方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10208442A1 (de) * 2001-09-27 2003-05-15 Marc Delling Hochsicherheits-Server als Datenverarbeitungsanlage
CN101945009A (zh) * 2010-09-14 2011-01-12 国网电力科学研究院 基于案例和模式匹配的电力通信网故障定位方法及装置
CN102663530A (zh) * 2012-05-25 2012-09-12 中国南方电网有限责任公司超高压输电公司 高压直流输电系统安全预警与评估系统
CN106295323A (zh) * 2016-07-27 2017-01-04 苏盛 基于云安全的高级计量体系恶意软件检测方法
CN107612756A (zh) * 2017-10-31 2018-01-19 广西宜州市联森网络科技有限公司 一种具有智能故障分析处理功能的运维管理系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646214B (zh) * 2013-12-18 2016-08-31 国家电网公司 一种在配电终端中建立可信环境的方法
CN103888241B (zh) * 2014-03-28 2017-04-19 北京工业大学 一种面向数字取证的数字证据监管链的实现方法
CN104468591A (zh) * 2014-12-12 2015-03-25 国家电网公司 一种基于可信计算模块的电力可信安全通信系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10208442A1 (de) * 2001-09-27 2003-05-15 Marc Delling Hochsicherheits-Server als Datenverarbeitungsanlage
CN101945009A (zh) * 2010-09-14 2011-01-12 国网电力科学研究院 基于案例和模式匹配的电力通信网故障定位方法及装置
CN102663530A (zh) * 2012-05-25 2012-09-12 中国南方电网有限责任公司超高压输电公司 高压直流输电系统安全预警与评估系统
CN106295323A (zh) * 2016-07-27 2017-01-04 苏盛 基于云安全的高级计量体系恶意软件检测方法
CN107612756A (zh) * 2017-10-31 2018-01-19 广西宜州市联森网络科技有限公司 一种具有智能故障分析处理功能的运维管理系统

Also Published As

Publication number Publication date
CN109992963A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
CN109992963B (zh) 一种电力终端及其嵌入式系统的信息安全防护方法与体系
Yang et al. Harmonizing safety and security risk analysis and prevention in cyber-physical systems
Linger et al. Requirements definition for survivable network systems
US9424426B2 (en) Detection of malicious code insertion in trusted environments
US20120209411A1 (en) Abnormality Detection for Isolating a Control System
JP2011175639A (ja) ネットワークにおけるセキュリティ保全のための方法及びシステム
CN113839935B (zh) 网络态势感知方法、装置及系统
CN112804234A (zh) 一种应用于电力终端的嵌入式容侵容错装置及处理方法
CN112749097B (zh) 一种模糊测试工具性能测评方法、装置
CN110365709B (zh) 一种基于上游探针感知未知网络攻击行为的装置
CN109684833A (zh) 使程序危险行为模式适应用户计算机系统的系统和方法
Kholidy et al. A cost-aware model for risk mitigation in Cloud computing systems
Chen et al. Unified security and safety risk assessment-a case study on nuclear power plant
CN116094817A (zh) 一种网络安全检测系统和方法
CN116305290A (zh) 一种系统日志安全检测方法及装置、电子设备及存储介质
CN114625074A (zh) 一种用于火电机组dcs系统的安全防护系统及方法
CN112347484A (zh) 软件漏洞检测方法、装置、设备及计算机可读存储介质
Liu et al. Artificial Immune Technology Architecture for Electric Power Equipment Embedded System
Wang et al. A framework for security quantification of networked machines
CN113660223B (zh) 基于告警信息的网络安全数据处理方法、装置及系统
CN108924129A (zh) 一种基于计算机网络入侵防御系统及入侵防御方法
US11392435B2 (en) Evaluation of a performance parameter of a monitoring service
CN113922347A (zh) 一种基于失配度评价指标的接地保护定值优化方法、系统及存储介质
JP7150425B2 (ja) 通信システム、制御装置、通信制御方法、及びプログラム
Stehle et al. Diagnosis of software failures using computational geometry

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant