CN111291355A - 变电站系统 - Google Patents

变电站系统 Download PDF

Info

Publication number
CN111291355A
CN111291355A CN202010113093.4A CN202010113093A CN111291355A CN 111291355 A CN111291355 A CN 111291355A CN 202010113093 A CN202010113093 A CN 202010113093A CN 111291355 A CN111291355 A CN 111291355A
Authority
CN
China
Prior art keywords
information
main system
verification
substation main
substation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010113093.4A
Other languages
English (en)
Inventor
汪昌元
朱万生
肖平
蒋彦君
游晨曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fangchenggang Power Supply Bureau of Guangxi Power Grid Co Ltd
Original Assignee
Fangchenggang Power Supply Bureau of Guangxi Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fangchenggang Power Supply Bureau of Guangxi Power Grid Co Ltd filed Critical Fangchenggang Power Supply Bureau of Guangxi Power Grid Co Ltd
Priority to CN202010113093.4A priority Critical patent/CN111291355A/zh
Publication of CN111291355A publication Critical patent/CN111291355A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/16Electric power substations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Power Engineering (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

本申请涉及一种变电站系统,包括:变电站主系统以及对变电站主系统进行安全监控的安全监控系统;变电站主系统与安全监控系统通信连接;变电站主系统获取程序执行请求,并将程序执行请求发送至安全监控系统;程序执行请求携带有用于标识待执行程序的程序标识;安全监控系统接收程序执行请求,并获取与程序标识对应的待执行程序的第一哈希值;若变电站主系统的白名单数据库中存储有与第一哈希值相匹配的第二哈希值,则将程序执行指令发送至变电站主系统;变电站主系统接收程序执行指令,根据程序执行指令执行待执行程序。本申请提供的变电站系统,可以避免变电站系统出现未知程序或病毒导致的安全威胁,提高变电站系统的安全防护性能。

Description

变电站系统
技术领域
本申请涉及电力安全技术领域,特别是涉及一种变电站系统。
背景技术
随着电力安全技术的发展,变电站系统安全已经成为电力基础设施安全的重要组成部分,变电站系统一旦发生故障将影响变电站状态的监视和操作,进而造成异常告警信息无法查看、停送电时间延长、操作设备时的人身安全风险增加。
然而,目前的变电站系统容易受到程序或系统中存在的漏洞、病毒木马等安全威胁,存在安全防护性能较低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种变电站系统。
一种变电站系统,包括:变电站主系统以及用于对所述变电站主系统进行安全监控的安全监控系统;所述变电站主系统与所述安全监控系统通信连接;其中,
所述变电站主系统,用于获取程序执行请求,并将所述程序执行请求发送至所述安全监控系统;所述程序执行请求携带有用于标识待执行程序的程序标识;
所述安全监控系统,用于接收所述变电站主系统发送的程序执行请求,并获取与所述程序标识对应的所述待执行程序的第一哈希值;
所述安全监控系统,还用于若所述变电站主系统的白名单数据库中存储有与所述第一哈希值相匹配的第二哈希值,则将程序执行指令发送至所述变电站主系统;
所述变电站主系统,还用于接收所述程序执行指令,根据所述程序执行指令执行所述待执行程序。
在一个实施例中,所述变电站主系统,还用于获取辅助验证信息,并将所述辅助验证信息发送至所述安全监控系统;所述安全监控系统,还用于接收所述变电站主系统发送的辅助验证信息;获取所述辅助验证信息的验证结果;若所述变电站主系统的白名单数据库中存储有与所述第一哈希值相匹配的第二哈希值,并且所述验证结果为验证通过,则生成所述程序执行指令。
在一个实施例中,所述辅助验证信息包括:第一密码验证信息;所述变电站主系统,进一步用于获取用户登录所述变电站主系统的密码验证信息,并将所述密码验证信息作为所述第一密码验证信息发送至所述安全监控系统;所述安全监控系统,进一步用于接收所述变电站主系统发送的第一密码验证信息;若所述变电站主系统的白名单数据库中存储有与所述第一密码验证信息相匹配的第二密码验证信息,则确定所述验证结果为验证通过。
在一个实施例中,所述辅助验证信息包括:第一随机编码信息以及签名信息;所述变电站主系统,进一步用于生成随机的编码信息;对所述编码信息进行数字签名处理,生成签名信息;将所述编码信息作为第一随机编码信息,并将所述第一随机编码信息以及所述签名信息发送至所述安全监控系统;所述安全监控系统,进一步用于接收所述变电站主系统发送的第一随机编码信息以及签名信息;对所述签名信息进行验签,得到第二随机编码信息;若所述第二随机编码信息与所述第一随机编码信息相匹配,则确定所述验证结果为验证通过。
在一个实施例中,所述辅助验证信息包括:第一密码验证信息、第一随机编码信息以及签名信息;所述变电站主系统,进一步用于获取用户登录所述变电站主系统的密码验证信息,并将所述密码验证信息作为所述第一密码验证信息发送至所述安全监控系统;所述变电站主系统,还用于生成随机的编码信息;对所述编码信息进行数字签名处理,生成签名信息;将所述编码信息作为第一随机编码信息,并将所述第一随机编码信息以及所述签名信息发送至所述安全监控系统;所述安全监控系统,进一步用于接收所述变电站主系统发送的第一密码验证信息、所述第一随机编码信息以及所述签名信息;所述安全监控系统,还用于对所述签名信息进行验签,得到第二随机编码信息;若所述变电站主系统的白名单数据库中存储有与所述第一密码验证信息相匹配的第二密码验证信息,并且所述第二随机编码信息与所述第一随机编码信息相匹配,则确定所述验证结果为验证通过。
在一个实施例中,所述安全监控系统,还用于若所述辅助验证结果为验证不通过,则禁止所述变电站主系统执行所述待执行程序,将所述辅助验证信息进行存储。
在一个实施例中,所述安全监控系统,还用于对所述变电站主系统预先安装的多个可信程序进行扫描,获取与所述多个可信程序对应的多个哈希值;基于所述多个哈希值,构建所述白名单数据库。
在一个实施例中,所述安全监控系统,还用于若所述变电站主系统的白名单数据库中没有与所述第一哈希值相匹配的第二哈希值,则禁止所述变电站主系统执行所述待执行程序,触发所述变电站主系统发出报警信号。
在一个实施例中,所述安全监控系统包括可信验证模块;所述可信验证模块包括:度量验证子模块以及可信控制保护子模块;其中,所述度量验证子模块,用于接收所述变电站主系统发送的程序执行请求,并获取与所述程序标识对应的所述待执行程序的第一哈希值;所述可信控制保护子模块,用于若所述变电站主系统的白名单数据库中存储有与所述第一哈希值相匹配的第二哈希值,则将程序执行指令发送至所述变电站主系统;所述可信控制保护子模块,还用于若所述变电站主系统的白名单数据库中没有与所述第一哈希值相匹配的第二哈希值,则禁止所述变电站主系统执行所述待执行程序,触发所述变电站主系统发出报警信号。
在一个实施例中,所述可信验证模块还包括:策略管理子模块,用于对所述变电站主系统预先安装的多个可信程序进行扫描,获取与所述多个可信程序对应的多个哈希值;基于所述多个哈希值,构建所述白名单数据库。
上述变电站系统,包括:变电站主系统以及用于对变电站主系统进行安全监控的安全监控系统;变电站主系统与安全监控系统通信连接;其中,变电站主系统,用于获取程序执行请求,并将程序执行请求发送至安全监控系统;程序执行请求携带有用于标识待执行程序的程序标识;安全监控系统,用于接收变电站主系统发送的程序执行请求,并获取与程序标识对应的待执行程序的第一哈希值;安全监控系统,还用于若变电站主系统的白名单数据库中存储有与第一哈希值相匹配的第二哈希值,则将程序执行指令发送至变电站主系统;变电站主系统,还用于接收程序执行指令,根据程序执行指令执行待执行程序。本申请提供的变电站系统,通过安全监控系统得到待执行程序的第一哈希值,并判断白名单数据库中是否存在与第一哈希值相匹配的第二哈希值,只有存在第二哈希值才运行待执行程序,可以避免变电站系统出现未知程序或病毒导致的安全威胁,提高变电站系统的安全防护性能。
附图说明
图1为一个实施例中变电站系统的结构示意图;
图2为一个实施例中变电站系统的安全防护方法的流程示意图;
图3为一个应用示例中变电站系统安全防护方法的流程示意图;
图4为一个应用示例中可信验证模块的模块架构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供一种变电站系统,以下分别对该变电站系统的各组成部分进行说明。
本申请提供的变电站系统,其结构示意图可以如图1所示,其中,该系统可以包括变电站主系统101以及用于对变电站主系统101进行安全监控的安全监控系统102,变电站主系统101可以通过通信接口连接也可以通过网络连接等方式完成与安全监控系统102的信息交换。其中,安全监控系统102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和电子密钥,而变电站主系统101可以用独立的计算机或者是多个计算机组成的计算机集群来实现。
具体地,变电站主系统101可以是变电站的操作系统,也可以是变电站主系统101中的某台计算机设备,用户在使用变电站主系统101中的计算机设备的时候,可以通过点击计算机设备的屏幕中显示的程序图标,向变电站主系统101发出与程序图标对应的待执行程序的程序执行请求,变电站主系统101可以主动获取用户输入的程序执行请求,并将携带有用于标识待执行程序的程序标识的程序执行请求发送至安全监控系统102。
安全监控系统102则可以是用于监控的计算机设备,也可以是用于监控的电子密钥。安全监控系统102接收到变电站主系统101发送的程序执行请求后,可以根据待执行程序的程序内容得到第一哈希值。安全监控系统102首先从程序执行请求中提取出待执行程序的程序标识,进而找到待执行程序的程序内容,并通过哈希运算,例如:利用哈希函数,根据待执行程序的程序内容,生成与该待执行程序对应的第一哈希值。
安全监控系统102得到第一哈希值后,可以从存储于变电站主系统101的白名单数据库中找出与第一哈希值相匹配的第二哈希值,其中,变电站主系统101的白名单数据库可以存储于安全监控系统102中,白名单数据库中存储有多个哈希值,多个哈希值可以分别对应多个可信程序。具体地,安全监控系统102可以将得到的第一哈希值与白名单数据库中存储的多个哈希值进行一一比对,直到找到与第一哈希值相匹配的存储于白名单数据库中的第二哈希值,才生成程序执行指令,并将程序执行指令返回至变电站主系统101。
变电站主系统101接收到安全监控系统102返回的程序执行指令后,才根据该指令执行待执行程序.
上述变电站系统中,包括:变电站主系统101以及用于对变电站主系统101进行安全监控的安全监控系统102;变电站主系统101与安全监控系统102通信连接;其中,变电站主系统101,用于获取程序执行请求,并将程序执行请求发送至安全监控系统102;程序执行请求携带有用于标识待执行程序的程序标识;安全监控系统102,用于接收变电站主系统101发送的程序执行请求,并获取与程序标识对应的待执行程序的第一哈希值;安全监控系统102,还用于若变电站主系统101的白名单数据库中存储有与第一哈希值相匹配的第二哈希值,则将程序执行指令发送至变电站主系统101;变电站主系统101,还用于接收程序执行指令,根据程序执行指令执行待执行程序。本申请提供的变电站系统,通过安全监控系统102得到待执行程序的第一哈希值,并判断白名单数据库中是否存在与第一哈希值相匹配的第二哈希值,只有存在第二哈希值才运行待执行程序,可以避免变电站系统出现未知程序或病毒导致的安全威胁,提高变电站系统的安全防护性能。
在此基础之上,为了进一步提高变电站系统的安全性能,在一个实施例中,变电站主系统101,还用于获取辅助验证信息,并将辅助验证信息发送至安全监控系统102;安全监控系统102,还用于接收变电站主系统101发送的辅助验证信息;获取辅助验证信息的验证结果;若变电站主系统101的白名单数据库中存储有与第一哈希值相匹配的第二哈希值,并且验证结果为验证通过,则生成程序执行指令。
其中,辅助验证信息可以包括一种或者多种,例如:可以通过密码验证的方式进行登陆者的身份验证,只有密码验证通过,才予以程序执行,辅助验证信息可以由变电站主系统101主动获取并发送至安全监控系统102,验证结果则指的是辅助验证信息的验证结果,可以通过安全监控系统102对辅助验证信息验证得到。只有在辅助验证信息全部通过验证的情况下,安全监控系统102才会将验证结果确定为验证通过。
例如:若变电站系统101发送的辅助验证信息只有一种,那么此时只需要该辅助验证信息的验证通过,即可将验证结果确定为验证通过,而如果变电站系统101发送的辅助验证信息包括两种或两种以上,则需要全部的辅助验证信息都通过验证,验证结果才是验证通过,而如果其中有任意一项辅助验证没有通过,则确定辅助验证结果为验证不通过。
安全监控系统102得到验证结果为验证通过后,并且变电站主系统101的白名单数据库中存储有与第一哈希值相匹配的第二哈希值的情况下,安全监控系统102才会生成程序执行指令,并返回至变电站主系统101,使得变电站主系统101根据程序执行指令执行待执行程序。
进一步地,辅助验证信息可以包括:第一密码验证信息;变电站主系统101,进一步用于获取用户登录变电站主系统101的密码验证信息,并将密码验证信息作为第一密码验证信息发送至安全监控系统102;安全监控系统102,进一步用于接收变电站主系统101发送的第一密码验证信息;若变电站主系统101的白名单数据库中存储有与第一密码验证信息相匹配的第二密码验证信息,则确定验证结果为验证通过。
其中,辅助验证信息包括有第一密码验证信息,第一密码验证信息可以是用户登录变电站主系统101时输入的密码登录信息。具体地,变电站主系统101对用户登录密码信息进行记录,并将密码信息作为第一密码验证信息发送至安全监控系统102。安全监控系统102再将得到的第一密码验证信息与预存有多个可信密码验证信息的白名单数据库的密码进行比对,只有在白名单数据库中存储有与第一密码验证信息相匹配的第二密码验证信息,才确定验证结果为验证通过。
并且,辅助验证信息还包括:第一随机编码信息以及签名信息;变电站主系统101,进一步用于生成随机的编码信息;对编码信息进行数字签名处理,生成签名信息;将编码信息作为第一随机编码信息,并将第一随机编码信息以及签名信息发送至安全监控系统102;安全监控系统102,进一步用于接收变电站主系统101发送的第一随机编码信息以及签名信息;对签名信息进行验签,得到第二随机编码信息;若第二随机编码信息与第一随机编码信息相匹配,则确定验证结果为验证通过。
其中,第一随机编码信息可以通过变电站主系统101中的随机数生成器随机生成,再通过对该第一随机编码信息进行数字签名的方式,生成与该第一随机编码信息相匹配的签名信息,之后变电站主系统101可以将第一随机编码信息以及签名信息一并发送至安全监控系统102。安全监控系统102则可以对签名信息进行验签处理,进而得到第二随机编码信息,再将验签得到的第二随机编码信息与变电站主系统101发送的第一随机编码信息进行比对,只有第二随机编码信息与第一随机编码信息相匹配的情况下,才确定该验证结果为验证通过。
进一步地,辅助验证信息包括:第一密码验证信息、第一随机编码信息以及签名信息;变电站主系统101,进一步用于获取用户登录变电站系统的密码验证信息,并将密码验证信息作为第一密码验证信息发送至安全监控系统102;变电站主系统101,还用于生成随机的编码信息;对编码信息进行数字签名处理,生成签名信息;将编码信息作为第一随机编码信息,并将第一随机编码信息以及签名信息发送至安全监控系统102;安全监控系统102,进一步用于接收变电站主系统101发送的第一密码验证信息、第一随机编码信息以及签名信息;安全监控系统102,还用于对签名信息进行验签,得到第二随机编码信息;若变电站主系统101的白名单数据库中存储有与第一密码验证信息相匹配的第二密码验证信息,并且第二随机编码信息与所述第一随机编码信息相匹配,则确定验证结果为验证通过。
具体地,上述辅助验证信息还可以同时包括第一密码验证信息和第一随机编码信息以及签名信息,变电站主系统101可以将第一密码验证信息和第一随机编码信息以及签名信息发送至安全监控系统102,以使得安全监控系统102根据第一密码验证信息得到第一验证结果,以及根据第一随机编码信息以及签名信息得到第二验证结果,只有当第一验证结果与第二验证结果都为验证通过的情况下,即变电站主系统101的白名单数据库中存储有与第一密码验证信息相匹配的第二密码验证信息,并且第二随机编码信息与第一随机编码信息相匹配,才确定辅助验证信息的验证结果为验证通过。
另外,安全监控系统102,还用于若辅助验证结果为验证不通过,则禁止变电站主系统101执行所述待执行程序,将辅助验证信息进行存储。
如果安全监控系统102得到的辅助验证结果为验证不通过,例如:用户可能登录变电站主系统101时输入错了登录密码,此时安全监控系统102为了安全起见会停止该用户对程序的运行请求,并将相关信息进行存储,包括登录密码,登录时间,登陆地点等信息。
在一个实施例中,安全监控系统102,还用于对变电站主系统101预先安装的多个可信程序进行扫描,获取与多个可信程序对应的多个哈希值;基于多个哈希值,构建白名单数据库。
其中,可信程序为变电站主系统101可以信任运行的安全程序,用户可以根据需要从变电站主系统101中筛选出一个或多个可信程序,并通过扫描的方式获取所有可信程序的哈希值,将其存放于白名单数据库中。若需要对白名单数据库进行更新,例如增加新的可信程序,也可通过扫描的方式得到该程序的哈希值并存放入白名单数据库中。
上述实施例通过扫描的方式完成白名单数据库的相关构建,有利于为变电站系统安全防护方法提供进一步的安全保障。
在一个实施例中,安全监控系统102,还用于若变电站主系统101的白名单数据库中没有与第一哈希值相匹配的第二哈希值,则禁止变电站主系统101执行待执行程序,触发变电站主系统101发出报警信号。
具体地,如果变电站主系统101的白名单数据库中不存在与第一哈希值相匹配的第二哈希值,则认定该情况为未知程序运行,变电站主系统101有可能受到了病毒的攻击,因此,此时安全监控系统102会禁止变电站主系统101对相关程序运行的同时,也会触发变电站系统101发出报警信号,以提醒安全运维人员对相关安全威胁进行处理,避免造成更大的危险。
本实施例在白名单数据库中不存在与第一哈希值相匹配的第二哈希值的时候,停止变电站主系统101程序执行的同时,还发出了报警信号,以保证运维人员可以及时对安全威胁情况进行处理,进而避免更大的危害,从而进一步提高了变电站主系统101的安全性能。
在一个实施例中,安全监控系统102包括可信验证模块;可信验证模块包括:度量验证子模块以及可信控制保护子模块;其中,度量验证子模块,用于接收变电站主系统101发送的程序执行请求,并获取与程序标识对应的待执行程序的第一哈希值;可信控制保护子模块,用于若变电站主系统101的白名单数据库中存储有与第一哈希值相匹配的第二哈希值,则将程序执行指令发送至变电站主系统101;可信控制保护子模块,还用于若变电站主系统的白名单数据库中没有与第一哈希值相匹配的第二哈希值,则禁止变电站主系统101执行待执行程序,触发变电站主系统101发出报警信号。
其中,安全监控系统102可以用可信验证模块实现,可信验证模块可以包括度量验证子模块以及可信控制保护子模块。
具体地,度量验证子模块可以接收变电站主系统发送的程序执行请求,并根据程序执行请求中程序标识找出待执行程序进而得到第一哈希值。度量验证子模块得到第一哈希值后,可以对白名单数据库中存储的多个哈希值进行比对,得出比对结果,并将比对结果传输至可信控制保护子模块。
可信控制保护子模块得到哈希值比对结果后,可以根据比对结果生成相应指令发送至变电站主系统101,若白名单数据库中存储有与第一哈希值相匹配的第二哈希值,则将程序执行指令发送至变电站主系统101,以使变电站主系统101执行待执行程度,若白名单数据库中没有与第一哈希值相匹配的第二哈希值,则将禁止指令发送至变电站主系统101,禁止变电站主系统101执行待执行程序同时,还触发变电站主系统101发出报警信号。
进一步地,上述可信验证模块还可以包括策略管理子模块,用于对变电站主系统101预先安装的多个可信程序进行扫描,获取与多个可信程序对应的多个哈希值;基于多个哈希值,构建白名单数据库。
具体地,本实施例提供的可信验证模块还可以包括有策略管理子模块,主要用于构建白名单数据库。具体地,用户可以对变电站主系统101中的多个可以信任的程序进行扫描,得到多个哈希值,并将多个哈希值发送至策略管理子模块中,策略管理子模块可以根据得到的多个哈希值,自动构建变电站主系统101的白名单数据库。
在一个实施例中,还提供了一种应用于如图1所示的变电站系统的变电站安全防护方法,如图2所示,该方法可以包括如下步骤:
步骤S201,安全监控系统102对变电站主系统101预先安装的多个可信程序进行扫描,得到与多个可信程序对应的多个哈希值;基于多个哈希值,构建白名单数据库;
步骤S202,变电站主系统101获取程序执行请求,并将程序执行请求以及辅助验证信息发送至安全监控系统102;程序执行请求携带有用于标识待执行程序的程序标识;辅助验证信息包括第一密码验证信息、第一随机编码信息以及签名信息;
步骤S203,安全监控系统102对签名信息进行验签,得到第二随机编码信息;
步骤S204,若变电站主系统101的白名单数据库中存储有与第一密码验证信息相匹配的第二密码验证信息,并且第二随机编码信息与第一随机编码信息相匹配,则安全监控系统102确定验证结果为验证通过;
步骤S205,安全监控系统102获取与程序标识对应的待执行程序的第一哈希值;
步骤S206,若变电站主系统101的白名单数据库中存储有与第一哈希值相匹配的第二哈希值,并且验证结果为验证通过则安全监控系统102生成程序执行指令;
步骤S207,安全监控系统102将程序执行指令发送至变电站主系统101;
步骤S208,变电站主系统101接收程序执行指令,根据程序执行指令执行待执行程序。
以下通过一个应用示例来说明该变电站系统安全防护方法,该方法可以通过可信验证模块实现,参考图3,可以包括如下步骤:
步骤0:在系统安装/配置更新时,策略管理子模块按用户配置生成管理策略,并在可信验证模块加载时由度量验证子模块载入。
步骤1:用户应用程序通过系统调用访问修改系统资源请求。
步骤2:可信控制/保护子模块拦截用户调用请求。
步骤3:可信控制/保护子模块调用度量验证子模块判断用户调用请求是否符合用户策略。
步骤4:可信控制/保护子模块允许符合策略的请求继续执行。
步骤4*:可信控制/保护子模块阻止不符合策略的请求继续执行。(并审计)
步骤5:系统调用执行返回。
另外,还提供了一个应用示例中可信验证模块的模块架构,如图4所示,可信验证模块由策略处理子模块、度量验证子模块、可信控制/保护子模块组成。其中度量验证子模块在TCM可用时调用TCM进行度量工作,否则调用软算法进行度量。
可信验证模块工作于操作系统内核层,对操作系统中执行程序、配置文件等进行度量,度量范围和内容由可信策略决定;对于验证结果,可信验证模块能够根据配置策略生成相应的审计信息。此外,可信验证模块能够监测合法软件安装和系统升级引起的预期值变化和自动更新系统策略并审计,还可以阻止系统升级和合法安装以外的破坏系统文件预期值的行为并审计。
其中,每个模块的功能分别为:
策略管理子模块,按用户的配置生成系统运行策略。
度量验证子模块,读入系统运行策略并进行管理维护。按用户的配置,调用软算法或可信硬件计算度量目标的摘要值。按计算结果与策略进行匹配查询。
可信控制/保护子模块,按运行策略及验证结果,对用户的权限进行控制。上报审计信息。记录可信进程创建的文件,用于更新策略。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种变电站系统,其特征在于,包括:变电站主系统以及用于对所述变电站主系统进行安全监控的安全监控系统;所述变电站主系统与所述安全监控系统通信连接;其中,
所述变电站主系统,用于获取程序执行请求,并将所述程序执行请求发送至所述安全监控系统;所述程序执行请求携带有用于标识待执行程序的程序标识;
所述安全监控系统,用于接收所述变电站主系统发送的程序执行请求,并获取与所述程序标识对应的所述待执行程序的第一哈希值;
所述安全监控系统,还用于若所述变电站主系统的白名单数据库中存储有与所述第一哈希值相匹配的第二哈希值,则将程序执行指令发送至所述变电站主系统;
所述变电站主系统,还用于接收所述程序执行指令,根据所述程序执行指令执行所述待执行程序。
2.根据权利要求1所述的变电站系统,其特征在于,
所述变电站主系统,还用于获取辅助验证信息,并将所述辅助验证信息发送至所述安全监控系统;
所述安全监控系统,还用于接收所述变电站主系统发送的辅助验证信息;获取所述辅助验证信息的验证结果;若所述变电站主系统的白名单数据库中存储有与所述第一哈希值相匹配的第二哈希值,并且所述验证结果为验证通过,则生成所述程序执行指令。
3.根据权利要求2所述的变电站系统,其特征在于,所述辅助验证信息包括:第一密码验证信息;
所述变电站主系统,进一步用于获取用户登录所述变电站主系统的密码验证信息,并将所述密码验证信息作为所述第一密码验证信息发送至所述安全监控系统;
所述安全监控系统,进一步用于接收所述变电站主系统发送的第一密码验证信息;若所述变电站主系统的白名单数据库中存储有与所述第一密码验证信息相匹配的第二密码验证信息,则确定所述验证结果为验证通过。
4.根据权利要求2所述的变电站系统,其特征在于,所述辅助验证信息包括:第一随机编码信息以及签名信息;
所述变电站主系统,进一步用于生成随机的编码信息;对所述编码信息进行数字签名处理,生成签名信息;将所述编码信息作为第一随机编码信息,并将所述第一随机编码信息以及所述签名信息发送至所述安全监控系统;
所述安全监控系统,进一步用于接收所述变电站主系统发送的第一随机编码信息以及签名信息;对所述签名信息进行验签,得到第二随机编码信息;若所述第二随机编码信息与所述第一随机编码信息相匹配,则确定所述验证结果为验证通过。
5.根据权利要求2所述的变电站系统,其特征在于,所述辅助验证信息包括:第一密码验证信息、第一随机编码信息以及签名信息;
所述变电站主系统,进一步用于获取用户登录所述变电站主系统的密码验证信息,并将所述密码验证信息作为所述第一密码验证信息发送至所述安全监控系统;
所述变电站主系统,还用于生成随机的编码信息;对所述编码信息进行数字签名处理,生成签名信息;将所述编码信息作为第一随机编码信息,并将所述第一随机编码信息以及所述签名信息发送至所述安全监控系统;
所述安全监控系统,进一步用于接收所述变电站主系统发送的第一密码验证信息、所述第一随机编码信息以及所述签名信息;
所述安全监控系统,还用于对所述签名信息进行验签,得到第二随机编码信息;若所述变电站主系统的白名单数据库中存储有与所述第一密码验证信息相匹配的第二密码验证信息,并且所述第二随机编码信息与所述第一随机编码信息相匹配,则确定所述验证结果为验证通过。
6.根据权利要求2至5任一项所述的变电站系统,其特征在于,
所述安全监控系统,还用于若所述辅助验证结果为验证不通过,则禁止所述变电站主系统执行所述待执行程序,将所述辅助验证信息进行存储。
7.根据权利要求1所述的变电站系统,其特征在于,
所述安全监控系统,还用于对所述变电站主系统预先安装的多个可信程序进行扫描,获取与所述多个可信程序对应的多个哈希值;基于所述多个哈希值,构建所述白名单数据库。
8.根据权利要求1所述的变电站系统,其特征在于,
所述安全监控系统,还用于若所述变电站主系统的白名单数据库中没有与所述第一哈希值相匹配的第二哈希值,则禁止所述变电站主系统执行所述待执行程序,触发所述变电站主系统发出报警信号。
9.根据权利要求1所述的变电站系统,其特征在于,所述安全监控系统包括可信验证模块;所述可信验证模块包括:度量验证子模块以及可信控制保护子模块;其中,
所述度量验证子模块,用于接收所述变电站主系统发送的程序执行请求,并获取与所述程序标识对应的所述待执行程序的第一哈希值;
所述可信控制保护子模块,用于若所述变电站主系统的白名单数据库中存储有与所述第一哈希值相匹配的第二哈希值,则将程序执行指令发送至所述变电站主系统;
所述可信控制保护子模块,还用于若所述变电站主系统的白名单数据库中没有与所述第一哈希值相匹配的第二哈希值,则禁止所述变电站主系统执行所述待执行程序,触发所述变电站主系统发出报警信号。
10.根据权利要求9所述的变电站系统,其特征在于,所述可信验证模块还包括:策略管理子模块,用于对所述变电站主系统预先安装的多个可信程序进行扫描,获取与所述多个可信程序对应的多个哈希值;基于所述多个哈希值,构建所述白名单数据库。
CN202010113093.4A 2020-02-24 2020-02-24 变电站系统 Pending CN111291355A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010113093.4A CN111291355A (zh) 2020-02-24 2020-02-24 变电站系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010113093.4A CN111291355A (zh) 2020-02-24 2020-02-24 变电站系统

Publications (1)

Publication Number Publication Date
CN111291355A true CN111291355A (zh) 2020-06-16

Family

ID=71031052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010113093.4A Pending CN111291355A (zh) 2020-02-24 2020-02-24 变电站系统

Country Status (1)

Country Link
CN (1) CN111291355A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855274A (zh) * 2012-07-17 2013-01-02 北京奇虎科技有限公司 一种可疑进程检测的方法和装置
CN102930202A (zh) * 2012-11-05 2013-02-13 曙光信息产业(北京)有限公司 在Linux系统中执行操作的方法
CN106529282A (zh) * 2016-11-10 2017-03-22 广东电网有限责任公司电力科学研究院 一种基于信任链的白名单执行系统及执行方法
CN107944232A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于白名单技术的主动防御系统的设计方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855274A (zh) * 2012-07-17 2013-01-02 北京奇虎科技有限公司 一种可疑进程检测的方法和装置
CN102930202A (zh) * 2012-11-05 2013-02-13 曙光信息产业(北京)有限公司 在Linux系统中执行操作的方法
CN106529282A (zh) * 2016-11-10 2017-03-22 广东电网有限责任公司电力科学研究院 一种基于信任链的白名单执行系统及执行方法
CN107944232A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于白名单技术的主动防御系统的设计方法及系统

Similar Documents

Publication Publication Date Title
US9467465B2 (en) Systems and methods of risk based rules for application control
AU2019246773B2 (en) Systems and methods of risk based rules for application control
US9143509B2 (en) Granular assessment of device state
US8413230B2 (en) API checking device and state monitor
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
CN112231726B (zh) 基于可信验证的访问控制方法、装置和计算机设备
US10503882B2 (en) File execution
CN113282946B (zh) 基于高可信环境下数据访问过程的信息安全方法及系统
CN113726726B (zh) 一种基于边缘计算的电力物联网可信免疫体系及度量方法
CN116708210A (zh) 一种运维处理方法和终端设备
CN114297708A (zh) 访问控制方法、装置、设备和存储介质
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN106411814B (zh) 一种策略管理方法及系统
CN112446029A (zh) 可信计算平台
CN111309978A (zh) 变电站系统安全防护方法、装置、计算机设备和存储介质
CN117768236A (zh) 一种基于api网关的安全管控和数据脱敏平台及方法
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
CN109495436B (zh) 一种可信云平台度量系统及方法
CN111291355A (zh) 变电站系统
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
Powers et al. Whitelist malware defense for embedded control system devices
WO2020157482A1 (en) Task engine
CN117610025B (zh) 一种基于电力智能终端的嵌入式操作系统安全引导方法
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200616

RJ01 Rejection of invention patent application after publication