CN111314382A - 一种适用于高频紧急控制系统的网络安全防护方法 - Google Patents
一种适用于高频紧急控制系统的网络安全防护方法 Download PDFInfo
- Publication number
- CN111314382A CN111314382A CN202010203409.9A CN202010203409A CN111314382A CN 111314382 A CN111314382 A CN 111314382A CN 202010203409 A CN202010203409 A CN 202010203409A CN 111314382 A CN111314382 A CN 111314382A
- Authority
- CN
- China
- Prior art keywords
- master station
- communication
- station
- management system
- control master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本公开属于电网自动化控制领域,特别涉及一种适用于高频紧急控制系统的网络安全防护方法。所述高频紧急控制系统包括控制主站、管理系统和执行站,所述方法包括:对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护;其中,所述通信链路包括所述管理系统和所述执行站分别与所述控制主站之间的通信链路。本公开实施例通过提供一种适用于高频紧急控制系统的网络安全防护方法,实现了对高频紧急控制系统的全方位网络安全防护,大大降低了相关技术中高频紧急控制系统遭受网络入侵或黑客攻击后引发电网安全事故的可能性,为高频紧急控制系统提供了安全的运行环境。
Description
技术领域
本公开属于电网自动化控制领域,特别涉及一种适用于高频紧急控制系统的网络安全防护方法。
背景技术
高频紧急控制系统主要作用是在特高压直流发生闭锁时,采取快速切除部分风电、火电、水电电源以及对直流进行紧急调制等措施,防止电网发生高频事故,是保证电网安全稳定运行的重要防线,高频紧急控制系统的任何拒动或误动都可能引发大规模的电网安全稳定事故。
为此,在设计高频紧急控制系统时,研发、应用单位均会在高频紧急控制系统的架构设计和功能设置上进行了详细的论证。但除了要保证高频紧急控制系统自身的可靠性外,高频紧急控制系统的网络安全防护工作也十分重要。
相关技术中尚未提供一种合适且有效的适用于高频紧急控制系统的网络安全防护方法。
发明内容
有鉴于此,本公开提出了一种适用于高频紧急控制系统的网络安全防护方法。所述技术方案包括:
根据本公开的一方面,提供了一种适用于高频紧急控制系统的网络安全防护方法,所述高频紧急控制系统包括控制主站、管理系统和执行站,所述方法包括:
对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护;
其中,所述通信链路包括所述管理系统和所述执行站分别与所述控制主站之间的通信链路。
在一种可能的实现方式中,所述对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护,包括:
对所述管理系统进行网络安全监测;
对目标协议数据包进行安全性监测和/或加密管理,所述目标协议数据包为所述管理系统向所述控制主站下发的协议数据包;
对所述控制主站与所述执行站之间传输的通信信息进行信息监测。
在另一种可能的实现方式中,所述控制主站中部署有安全监测系统,所述对所述管理系统进行网络安全监测,包括:
通过所述安全监测系统对所述管理系统执行数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种功能。
在另一种可能的实现方式中,所述对目标协议数据包进行安全性监测和/或加密管理,包括:
对所述目标协议数据包进行安全性监测,所述安全性监测用于指示对所述协议数据包的命令头、命令类型和校验值中的至少一个进行监测;
基于调度数字证书对所述目标协议数据包进行数字签名,所述数字签名用于验证所述协议数据包的真伪。
在另一种可能的实现方式中,所述控制主站的接收端设置有通信数据加解密装置,所述对目标协议数据包进行安全性监测和/或加密管理,包括:
所述管理系统对待发送的操作指令进行加密处理,将加密后的所述操作指令发送至所述控制主站;
所述控制主站的接收端通过所述通信数据加解密装置接收加密后的所述操作指令并进行解密处理,将解密后的所述操作指令按照指定报文格式输出至所述控制主站。
在另一种可能的实现方式中,在所述控制主站与所述执行站之间的通信链路上设置通道信息安全监测装置,
所述对所述控制主站与所述执行站之间传输的通信信息进行信息监测,包括:
通过所述通道信息安全监测装置实时监测所述控制主站与所述执行站之间传输的通信信息;
当所述通信信息中存在预设异常情况时,发送告警信息和/或控制所述执行站退出运行,所述预设异常情况用于指示所述通信信息为非法信息。
根据本公开的另一方面,提供了一种适用于高频紧急控制系统的网络安全防护装置,用于包括控制主站、管理系统和执行站的所述高频紧急控制系统中,所述装置包括:
监测模块,用于对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护;
其中,所述通信链路包括所述管理系统和所述执行站分别与所述控制主站之间的通信链路。
在一种可能的实现方式中,所述监测模块,还用于:
对所述管理系统进行网络安全监测;
对目标协议数据包进行安全性监测和/或加密管理,所述目标协议数据包为所述管理系统向所述控制主站下发的协议数据包;
对所述控制主站与所述执行站之间传输的通信信息进行信息监测。
在另一种可能的实现方式中,所述控制主站中部署有安全监测系统,所述监测模块,还用于:
通过所述安全监测系统对所述管理系统执行数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种功能。
在另一种可能的实现方式中,所述监测模块,还用于:
对所述目标协议数据包进行安全性监测,所述安全性监测用于指示对所述协议数据包的命令头、命令类型和校验值中的至少一个进行监测;
基于调度数字证书对所述目标协议数据包进行数字签名,所述数字签名用于验证所述协议数据包的真伪。
在另一种可能的实现方式中,所述控制主站的接收端设置有通信数据加解密装置,所述监测模块,还用于:通过所述管理系统对待发送的操作指令进行加密处理,将加密后的所述操作指令发送至所述控制主站;所述控制主站的接收端通过所述通信数据加解密装置接收加密后的所述操作指令并进行解密处理,将解密后的所述操作指令按照指定报文格式输出至所述控制主站。
在另一种可能的实现方式中,在所述控制主站与所述执行站之间的通信链路上设置通道信息安全监测装置,所述监测模块,还用于:
通过所述通道信息安全监测装置实时监测所述控制主站与所述执行站之间传输的通信信息;
当所述通信信息中存在预设异常情况时,发送告警信息和/或控制所述执行站退出运行,所述预设异常情况用于指示所述通信信息为非法信息。
根据本公开的另一方面,提供了一种高频紧急控制系统,所述高频紧急控制系统包括控制主站、管理系统和执行站,所述高频紧急控制系统用于:
对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护;
其中,所述通信链路包括所述管理系统和所述执行站分别与所述控制主站之间的通信链路。
根据本公开的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述的方法。
本公开实施例提供了一种适用于高频紧急控制系统的网络安全防护方法,通过对高频紧急控制系统中与控制主站存在通信连接的管理系统和通信链路上传输的通信信息进行网络安全防护;其中,通信链路包括管理系统和执行站分别与控制主站之间的通信链路;实现了对高频紧急控制系统的全方位网络安全防护,大大降低了相关技术中高频紧急控制系统遭受网络入侵或黑客攻击后引发电网安全事故的可能性,为高频紧急控制系统提供了安全的运行环境。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出了本公开一个示例性实施例提供的移动通信系统的结构示意图;
图2示出了本公开另一个示例性实施例提供的移动通信系统的结构示意图;
图3示出了本公开一个示例性实施例提供的适用于高频紧急控制系统的网络安全防护方法的流程图;
图4示出了本公开另一个示例性实施例提供的移动通信系统的结构示意图;
图5示出了本公开另一个示例性实施例提供的适用于高频紧急控制系统的网络安全防护方法的流程图;
图6示出了本公开一个示例性实施例提供的适用于高频紧急控制系统的网络安全防护装置的结构示意图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
目前在各级电厂、变电站的厂站信息安全防护能力不高,存在明显的“短板”,如:厂商运维人员安全管理不到位,移动介质和设备接入随意且缺乏必要监测手段,设备安全防护策略配置不当,甚至个别厂站生产控制大区与外部网络违规互联,存在病毒、木马等恶意代码“摆渡”进入生产控制系统、生产控制大区与互联网等外部网络直接相连等严重安全风险。高频紧急控制系统一旦遭受网络入侵或黑客攻击,可能引发电网的安全事故。
为此,本公开实施例提供了一种适用于高频紧急控制系统的网络安全防护方法,通过对高频紧急控制系统中与控制主站存在通信连接的管理系统和通信链路上传输的通信信息进行网络安全防护;其中,通信链路包括管理系统和执行站分别与控制主站之间的通信链路;实现了对高频紧急控制系统的全方位网络安全防护。
请参考图1,其示出了本公开一个示例性实施例提供的高频紧急控制系统的结构示意图。
高频紧急控制系统为在特高压直流发生闭锁时,采取切除部分风电电源、火电电源、水电电源以及对特高压直流进行紧急调制措施的系统。可选的,高频紧急控制系统为防止电网发生高频事故的紧急控制系统。比如,高频为50赫兹至55赫兹的频率。
该高频紧急控制系统包括调度端10、控制端20和执行端30。调度端10包括调度端管理主站系统11,控制端20包括管理系统21、控制主站22和通信接口装置23,执行端30包括执行站31。
调度端10通过调度端管理主站系统11与控制端20中的控制主站22相连。调度端管理主站系统11用于管理控制主站22,对高频紧急控制系统进行运行监视和运行管理。
管理系统21也称为现场管理系统,为控制主站22的外部管理系统。管理系统21与控制主站22相连,管理系统21与控制主站22存在通信连接。
管理系统21与控制主站22之间的通信链路用于传输管理系统21与控制主站22之间的通信信息,管理系统21用于通过该通信链路向控制主站22下发操作指令。比如,操作指令用于指示对控制主站22进行定值下发、压板投退等操作。
控制主站22与执行站31相连,控制主站22与执行站31存在通信连接。控制主站22通过通信接口装置23与执行站31相连。
控制主站22与执行站31之间的通信链路也称为高频紧急控制系统站间信道,用于传输控制主站22与执行站31之间的通信信息,该通信链路为2M信道。
可选的,控制主站22包括多个控制主站,执行站31包括多个执行站。
在一种可能的实现方式中,高频紧急控制系统结构如图2所示,控制端20包括管理系统A和管理系统B,管理系统A通过以太网分别与控制主站A1和控制主站A2相连,控制主站A1和控制主站A2分别与通信接口装置A相连。管理系统B通过以太网分别与控制主站B1和控制主站B2相连,控制主站B1和控制主站B2分别与通信接口装置B相连,控制主站A2与控制主站B1相连。执行端30包括2N个执行站,通信接口装置A分别与执行站A1至执行站AN相连,通信接口装置B分别与执行站B1至执行站BN相连,N为正整数。
需要说明的是,图2中仅示意性地示出了控制端20中包括的多个设备和多个设备之间的连接关系,本实施例对不加以限定。
本公开实施例通过对上述的高频紧急控制系统结构进行分析,识别存在的网络安全风险,提出网络安全防护总体思路。
可选的,通过对上述的高频紧急控制系统结构进行分析,该高频紧急控制系统包括但不限于以下几种可能的网络安全风险:
1、管理系统具有向控制主站下发定值整定和压板投退等控制命令的功能,该管理系统运行在使用Linux系统的服务器上,存在遭受网络攻击和内部移动存储设备接入引发的网络安全风险。
2、位于调度端的调度端管理主站系统通过调度数据网与控制主站进行通信,对控制主站进行监控和管理。该调度端管理主站系统与管理系统一样,也具有上述网络安全风险,此外,调度端管理主站系统与控制主站之间通信所采用的调度数据网也有遭受黑客攻击的安全风险。
3、控制主站和执行站之间通过2M通信通道进行通信,控制主站在电网故障时通过该2M通信通道向执行站发送切机命令。若黑客入侵该2M通信通道并模拟控制主站下发控制指令,则可能引起多个执行站误切机组,引起电网事故。
鉴于高频紧急控制系统内的控制主站均采用以DSP单片机为CPU的装置类设备,自身安全等级较高且与公共网络无通信路径,高频紧急控制系统的网络安全防护体系主要以与控制主站通信的管理系统及站间通道的安全防护为主。通过对与控制主站存在通信连接的管理系统和通信链路上传输的通信信息进行网络安全防护,构建高频紧急控制系统的网络安全防护体系。
需要说明的是,上述各个设备在高频紧急控制系统中可能会具有不同的名称,但具有相同或相似的功能,本公开实施例对此不作限定。
下面,采用几个示例性实施例对本公开实施例提供的适用于高频紧急控制系统的网络安全防护方法进行介绍。
请参考图3,其示出了本公开一个示例性实施例提供的适用于高频紧急控制系统的网络安全防护方法的流程图,本实施例以该方法用于图1或图2所示的高频紧急控制系统中来举例说明,该高频紧急控制系统包括控制主站、管理系统和执行站。该方法包括以下步骤。
步骤301,对与控制主站存在通信连接的管理系统和通信链路上传输的通信信息进行网络安全防护;其中,通信链路包括管理系统和执行站分别与控制主站之间的通信链路。
可选的,高频紧急控制系统对与控制主站存在通信连接的管理系统进行网络安全防护的同时,对控制主站的通信链路上传输的通信信息进行网络安全防护。
管理系统和执行站分别与控制主站存在通信链接,即管理系统与控制主站之间存在通信链路,执行站与控制主站之间存在通信链路。
其中,控制主站的通信链路包括管理系统与控制主站之间的通信链路,以及执行站与控制主站之间的通信链路。执行站与控制主站之间的通信链路为2M通信通道。
可选的,网络安全防护包括数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种。
可选的,网络安全防护包括对通信链路上传输的协议数据包的安全性监测和/或加密管理。本实施例对网络安全防护的设置方式不加以限定。
综上所述,本公开实施例通过对高频紧急控制系统中与控制主站存在通信连接的管理系统和通信链路上传输的通信信息进行网络安全防护;其中,通信链路包括管理系统和执行站分别与控制主站之间的通信链路;实现了对高频紧急控制系统的全方位网络安全防护,大大降低了相关技术中高频紧急控制系统遭受网络入侵或黑客攻击后引发电网安全事故的可能性,为高频紧急控制系统提供了安全的运行环境。
基于图1或图2所示的系统结构,该高频紧急控制系统还包括如下几个装置。为了方便说明,仅以基于图2所示的系统结构为例,如图4所示,示出了本公开另一个示例性实施例提供的高频紧急控制系统的结构示意图。
调度端10还包括安全监测系统12、协议认证网关装置13和通信数据加解密装置14。
安全监测系统12用于对调度端管理主站系统11进行网络安全监测。
在安全监测系统12与通信数据加解密装置14之间设置协议认证网关装置13。通信数据加解密装置14与控制端20中的通信数据加解密装置26相连。
控制端20还包括安全监测系统24、协议认证网关装置25和通信数据加解密装置26。
控制端20中的安全监测系统24用于对管理系统20进行网络安全监测,对管理系统20执行数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种功能。
安全监测系统24用于采集管理系统20的数据管理信息,数据管理信息包括设备运行信息和/或安全告警信息。即安全监测系统24用于采集与控制主站22相连的所有主机、网络、安全防护设备的设备运行信息及安全告警信息。
在管理系统21向控制主站22下发信息的通信链路上设置协议认证网关装置25,采用技术手段消除管理系统21向控制主站22下发信息过程中被伪造或篡改的风险。协议认证网关装置25用于协议数据包的安全检测与数字签名。可选的,协议认证网关装置25包括配对使用的发送端认证网关和接收端认证网关,发送端认证网关用于协议数据包的安全检测与数字签名,接收端认证网关用于协议数据包的安全检测与数字验证。
在管理系统21向控制主站22下发信息的通信链路上设置通信数据加解密装置26,采用技术手段实现管理系统与控制主站间的通信数据加解密算法,提高网络安全性,防止黑客攻击,实现管理系统21与控制主站22间的通信数据安全保护。可选的,通信数据加解密装置26包括管理系统21侧的通信数据加解密装置26和控制主站22侧的通信数据加解密装置26。
管理系统21设置网络安全加密功能,网络安全加密功能用于对待发送的操作指令进行加密处理。可选的,管理系统21的发送端设置有通信数据加解密装置26,该通信数据加解密装置26用于对待发送的操作指令进行加密处理,将加密后的操作指令发送至控制主站22。
控制主站22的接收端设置有通信数据加解密装置26,该通信数据加解密装置26用于接收加密后的操作指令并进行解密处理,将解密后的操作指令按照指定报文格式输出至控制主站22。
执行端30还包括通道信息安全监测装置32。通道信息安全监测装置32用于对控制主站22与执行站31之间传输的通信信息进行信息监测。
请参考图5,其示出了本公开另一个示例性实施例提供的适用于高频紧急控制系统的网络安全防护方法的流程图,本实施例以该方法用于图4所示的高频紧急控制系统中来举例说明,该高频紧急控制系统包括控制主站、管理系统和执行站。该方法包括以下几个步骤。
步骤501,对管理系统进行网络安全监测。
针对与控制主站相连的管理系统,构建网络安全防护体系,进行网络安全监测,防止其遭受网络入侵、非法登录以及移动存储设备非法接入等攻击。
可选的,控制主站中部署有安全监测系统,高频紧急控制系统对管理系统进行网络安全监测,包括:高频紧急控制系统通过控制主站的安全监测系统对管理系统执行数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种功能。
高频紧急控制安全监测系统采集覆盖与高频紧急控制主站相连的所有主机、网络、安全防护设备的设备运行信息及安全告警信息,实现对高频紧急控制系统的第三方安全监视,降低因厂站被恶意攻击或违规操作影响电力系统全局安全的风险。可选的,高频紧急控制系统将设备运行信息及安全告警信息上送给网络安全管理平台。
高频紧急控制系统通过控制主站的安全监测系统对管理系统执行数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种功能,在一种可能的实现方式中,高频紧急控制系统通过控制主站的安全监测系统对管理系统所实现的功能如下表一所示。
表一
步骤502,对目标协议数据包进行安全性监测和/或加密管理,目标协议数据包为管理系统向控制主站下发的协议数据包。
高频紧急控制系统对管理系统向控制主站下发的协议数据包即目标协议数据包进行安全性监测和/或加密管理。
在一种可能的实现方式中,高频紧急控制系统对目标协议数据包进行合规性检测,同时基于调度数字证书对目标协议数据包进行数字签名,防止协议数据包在传输过程中被篡改和伪造。
高频紧急控制系统对目标协议数据包进行安全性监测,安全性监测用于指示对协议数据包的命令头、命令类型和校验值中的至少一个进行监测;基于调度数字证书对目标协议数据包进行数字签名,数字签名用于验证协议数据包的真伪。
数字签名又称公钥数字签名,是目标协议数据包的发送端生成的其他装置无法伪造的一段数字串,这段数字串也用于证明该目标协议数据包的真实性。
在管理系统向控制主站下发信息的通信链路上设置协议认证网关装置。协议认证网关装置配对使用,即在管理系统侧设置有发送端认证网关,发送端认证网关用于协议数据包的安全检测与数字签名,控制主站侧设置有接收端认证网关,接收端认证网关用于协议数据包的安全检测与数字验证。
可选的,管理系统侧的发送端认证网关对目标协议数据包进行合规性检测,同时基于调度数字证书对目标协议数据包进行数字签名之后,将目标协议数据包发送至控制主站,控制主站侧的接收端认证网关对该目标协议数据包进行安全检测与数字验证,在安全检测与数字验证通过后输出至控制主站。
在另一种可能的实现方式中,对管理系统向控制主站发送的操作指令进行加密处理。
在管理系统向控制主站下发信息的通信链路上设置通信数据加解密装置,管理系统对待发送的操作指令进行加密处理,将加密后的操作指令发送至控制主站;控制主站的接收端通过通信数据加解密装置接收加密后的操作指令并进行解密处理,将解密后的操作指令按照指定报文格式输出至控制主站。
管理系统设置网络安全加密功能,网络安全加密功能用于对待发送的操作指令进行加密处理。可选的,管理系统的发送端设置有通信数据加解密装置,管理系统侧的通信数据加解密装置对待发送的操作指令进行加密处理,将加密后的操作指令发送至控制主站。
控制主站的接收端设置有通信数据加解密装置,控制主站侧的通信数据加解密装置接收加密后的操作指令并进行解密处理,将解密后的操作指令按照指定报文格式输出至控制主站。
比如,指定报文格式为标准制造报文规范(Manufacturing MessageSpecification,MMS)报文格式。
步骤503,对控制主站与执行站之间传输的通信信息进行信息监测。
在控制主站与执行站之间的通信链路上设置通道信息安全监测装置,通过通道信息安全监测装置对控制主站与执行站之间的通信链路上的通信信息进行实时监视和存储分析。
通过通道信息安全监测装置实时监测控制主站与执行站之间传输的通信信息;当通信信息中存在预设异常情况时,发送告警信息和/或控制执行站退出运行,预设异常情况用于指示通信信息为非法信息。
可选的,预设异常情况包括通信信息中存在非法报文格式的信息或非法主站地址。本公开实施例对预设异常情况的设置方式不加以限定。
可选的,告警信息用于提示调度人员进行通道检查。
需要说明的是,步骤501、步骤502和步骤503可以并列执行,也可以按照随机的先后顺序依次执行,本实施例对步骤501、步骤502和步骤503的执行顺序不加以限定。
综上所述,本公开实施例还通过对管理系统进行网络安全监测;对目标协议数据包进行安全性监测和/或加密管理,目标协议数据包为管理系统向控制主站下发的协议数据包;对控制主站与执行站之间传输的通信信息进行信息监测的方式,构建了高频紧急控制系统的网络安全防护体系,达到了对高频紧急控制系统的全方位网络安全防护的目的。通过上述方法能规避高频紧急控制系统遭受网络攻击,导致高频紧急控制装置误切电源或负荷引起电网事故的风险,进一步提高了高频紧急控制系统运行的安全性。
以下为本公开实施例的装置实施例,对于装置实施例中未详细阐述的部分,可以参考上述方法实施例中公开的技术细节。
请参考图6,其示出了本公开一个示例性实施例提供的适用于高频紧急控制系统的网络安全防护装置的结构示意图。该装置可以通过软件、硬件以及两者的组合实现成为包括控制主站、管理系统和执行站的高频紧急控制系统的全部或一部分,该装置包括:监测模块610。
监测模块610,用于对与控制主站存在通信连接的管理系统和通信链路上传输的通信信息进行网络安全防护;
其中,通信链路包括管理系统和执行站分别与控制主站之间的通信链路。
在一种可能的实现方式中,监测模块610,还用于:
对管理系统进行网络安全监测;
对目标协议数据包进行安全性监测和/或加密管理,目标协议数据包为管理系统向控制主站下发的协议数据包;
对控制主站与执行站之间传输的通信信息进行信息监测。
在另一种可能的实现方式中,控制主站中部署有安全监测系统,监测模块610,还用于:
通过安全监测系统对管理系统执行数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种功能。
在另一种可能的实现方式中,监测模块610,还用于:
对目标协议数据包进行安全性监测,安全性监测用于指示对协议数据包的命令头、命令类型和校验值中的至少一个进行监测;
基于调度数字证书对目标协议数据包进行数字签名,数字签名用于验证协议数据包的真伪。
在另一种可能的实现方式中,控制主站的接收端设置有通信数据加解密装置,监测模块610,还用于:通过管理系统对待发送的操作指令进行加密处理,将加密后的操作指令发送至控制主站;控制主站的接收端通过通信数据加解密装置接收加密后的操作指令并进行解密处理,将解密后的操作指令按照指定报文格式输出至控制主站。
在另一种可能的实现方式中,在控制主站与执行站之间的通信链路上设置通道信息安全监测装置,监测模块610,还用于:
通过通道信息安全监测装置实时监测控制主站与执行站之间传输的通信信息;
当通信信息中存在预设异常情况时,发送告警信息和/或控制执行站退出运行,预设异常情况用于指示通信信息为非法信息。
需要说明的是,上述实施例提供的装置在实现其功能时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例还提供了一种高频紧急控制系统,高频紧急控制系统包括控制主站、管理系统和执行站,该高频紧急控制系统用于实现上述各个方法实施例中的步骤。
本公开实施例还提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令被处理器执行时实现上述各个方法实施例中的步骤。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (9)
1.一种适用于高频紧急控制系统的网络安全防护方法,其特征在于,所述高频紧急控制系统包括控制主站、管理系统和执行站,所述方法包括:
对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护;
其中,所述通信链路包括所述管理系统和所述执行站分别与所述控制主站之间的通信链路。
2.根据权利要求1所述的方法,其特征在于,所述对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护,包括:
对所述管理系统进行网络安全监测;
对目标协议数据包进行安全性监测和/或加密管理,所述目标协议数据包为所述管理系统向所述控制主站下发的协议数据包;
对所述控制主站与所述执行站之间传输的通信信息进行信息监测。
3.根据权利要求2所述的方法,其特征在于,所述控制主站中部署有安全监测系统,所述对所述管理系统进行网络安全监测,包括:
通过所述安全监测系统对所述管理系统执行数据采集、数据安全性分析、网络安全管理和告警信息上传中的至少一种功能。
4.根据权利要求2所述的方法,其特征在于,所述对目标协议数据包进行安全性监测和/或加密管理,包括:
对所述目标协议数据包进行安全性监测,所述安全性监测用于指示对所述协议数据包的命令头、命令类型和校验值中的至少一个进行监测;
基于调度数字证书对所述目标协议数据包进行数字签名,所述数字签名用于验证所述协议数据包的真伪。
5.根据权利要求2或4所述的方法,其特征在于,所述控制主站的接收端设置有通信数据加解密装置,所述对目标协议数据包进行安全性监测和/或加密管理,包括:
所述管理系统对待发送的操作指令进行加密处理,将加密后的所述操作指令发送至所述控制主站;
所述控制主站的接收端通过所述通信数据加解密装置接收加密后的所述操作指令并进行解密处理,将解密后的所述操作指令按照指定报文格式输出至所述控制主站。
6.根据权利要求2所述的方法,其特征在于,在所述控制主站与所述执行站之间的通信链路上设置通道信息安全监测装置,
所述对所述控制主站与所述执行站之间传输的通信信息进行信息监测,包括:
通过所述通道信息安全监测装置实时监测所述控制主站与所述执行站之间传输的通信信息;
当所述通信信息中存在预设异常情况时,发送告警信息和/或控制所述执行站退出运行,所述预设异常情况用于指示所述通信信息为非法信息。
7.一种适用于高频紧急控制系统的网络安全防护装置,其特征在于,用于包括控制主站、管理系统和执行站的所述高频紧急控制系统中,所述装置包括:
监测模块,用于对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护;
其中,所述通信链路包括所述管理系统和所述执行站分别与所述控制主站之间的通信链路。
8.一种高频紧急控制系统,其特征在于,所述高频紧急控制系统包括控制主站、管理系统和执行站,所述高频紧急控制系统用于:
对与所述控制主站存在通信连接的所述管理系统和通信链路上传输的通信信息进行网络安全防护;
其中,所述通信链路包括所述管理系统和所述执行站分别与所述控制主站之间的通信链路。
9.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至6中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010203409.9A CN111314382B (zh) | 2020-03-20 | 2020-03-20 | 一种适用于高频紧急控制系统的网络安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010203409.9A CN111314382B (zh) | 2020-03-20 | 2020-03-20 | 一种适用于高频紧急控制系统的网络安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111314382A true CN111314382A (zh) | 2020-06-19 |
CN111314382B CN111314382B (zh) | 2022-07-22 |
Family
ID=71149802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010203409.9A Active CN111314382B (zh) | 2020-03-20 | 2020-03-20 | 一种适用于高频紧急控制系统的网络安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314382B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905994A (zh) * | 2021-02-22 | 2021-06-04 | 深圳供电局有限公司 | 一种远程漏洞补丁程序防护方法及系统 |
CN113225316A (zh) * | 2021-04-09 | 2021-08-06 | 国网电力科学研究院有限公司 | 一种安全稳定控制系统网络安全防御方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299532A (zh) * | 2007-11-08 | 2008-11-05 | 江苏省电力公司 | 大电网“集中协调、分层控制”的闭环自适应紧急控制方法 |
CN102882859A (zh) * | 2012-09-13 | 2013-01-16 | 广东电网公司电力科学研究院 | 一种基于公网数据传输信息系统的安全防护方法 |
CN202856452U (zh) * | 2012-04-28 | 2013-04-03 | 成都智达电力自动控制有限公司 | 一种配电网系统 |
WO2017166735A1 (zh) * | 2016-03-31 | 2017-10-05 | 国电南瑞科技股份有限公司 | 110kV链式供电模式下的电网自愈系统及其自愈逻辑 |
CN207884359U (zh) * | 2017-12-27 | 2018-09-18 | 国网辽宁省电力有限公司电力科学研究院 | 一种安全稳定控制系统一体化分层协同结构 |
CN110021998A (zh) * | 2019-03-22 | 2019-07-16 | 北京四方继保自动化股份有限公司 | 适用于大规模电网的安全稳定控制主站信息交互方法 |
CN110535653A (zh) * | 2019-07-15 | 2019-12-03 | 中国电力科学研究院有限公司 | 一种安全的配电终端及其通讯方法 |
CN110572352A (zh) * | 2018-06-06 | 2019-12-13 | 国家电网公司 | 一种智能配网安全接入平台及其实现方法 |
-
2020
- 2020-03-20 CN CN202010203409.9A patent/CN111314382B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299532A (zh) * | 2007-11-08 | 2008-11-05 | 江苏省电力公司 | 大电网“集中协调、分层控制”的闭环自适应紧急控制方法 |
CN202856452U (zh) * | 2012-04-28 | 2013-04-03 | 成都智达电力自动控制有限公司 | 一种配电网系统 |
CN102882859A (zh) * | 2012-09-13 | 2013-01-16 | 广东电网公司电力科学研究院 | 一种基于公网数据传输信息系统的安全防护方法 |
WO2017166735A1 (zh) * | 2016-03-31 | 2017-10-05 | 国电南瑞科技股份有限公司 | 110kV链式供电模式下的电网自愈系统及其自愈逻辑 |
CN207884359U (zh) * | 2017-12-27 | 2018-09-18 | 国网辽宁省电力有限公司电力科学研究院 | 一种安全稳定控制系统一体化分层协同结构 |
CN110572352A (zh) * | 2018-06-06 | 2019-12-13 | 国家电网公司 | 一种智能配网安全接入平台及其实现方法 |
CN110021998A (zh) * | 2019-03-22 | 2019-07-16 | 北京四方继保自动化股份有限公司 | 适用于大规模电网的安全稳定控制主站信息交互方法 |
CN110535653A (zh) * | 2019-07-15 | 2019-12-03 | 中国电力科学研究院有限公司 | 一种安全的配电终端及其通讯方法 |
Non-Patent Citations (1)
Title |
---|
白晨,吴山山: "基于电力系统安全稳定控制与运行管理的研究", 《甘肃科技》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905994A (zh) * | 2021-02-22 | 2021-06-04 | 深圳供电局有限公司 | 一种远程漏洞补丁程序防护方法及系统 |
CN113225316A (zh) * | 2021-04-09 | 2021-08-06 | 国网电力科学研究院有限公司 | 一种安全稳定控制系统网络安全防御方法及系统 |
CN113225316B (zh) * | 2021-04-09 | 2023-09-12 | 国网电力科学研究院有限公司 | 一种安全稳定控制系统网络安全防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111314382B (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
JP6188785B2 (ja) | デコイ暗号鍵を使用したネットワーク侵入検知 | |
CN103168458B (zh) | 用于防操纵的密钥管理的方法和装置 | |
Carter et al. | Cyber security assessment of distributed energy resources | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN111314382B (zh) | 一种适用于高频紧急控制系统的网络安全防护方法 | |
Ferst et al. | Implementation of secure communication with modbus and transport layer security protocols | |
CN103888292A (zh) | 一种用于配电终端的运维工具及运维方法 | |
JP2010166486A (ja) | 保護制御計測システムと装置、およびデータ伝送方法 | |
CN106685775A (zh) | 一种智能家电自检式防入侵方法及系统 | |
Ishchenko et al. | Secure communication of intelligent electronic devices in digital substations | |
CN112270020B (zh) | 一种基于安全芯片的终端设备安全加密装置 | |
CN111988328A (zh) | 一种新能源厂站发电单元采集终端数据安全保障方法及系统 | |
Saleem et al. | Certification procedures for data and communications security of distributed energy resources | |
CN108141353B (zh) | 密码算法升级的方法及设备 | |
CN115174157A (zh) | 一种继电保护远程运维网络安全多级阻断方法及系统 | |
Katulić et al. | Protecting Modbus/TCP-Based Industrial Automation and Control Systems Using Message Authentication Codes | |
KR102018064B1 (ko) | Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법 | |
CN114124450A (zh) | 一种蓄电池远程核容的网络安全系统及方法 | |
Siddavatam et al. | Security assessment framework for cyber physical systems: A case-study of DNP3 protocol | |
Esiner et al. | Message authentication and provenance verification for industrial control systems | |
Dolezilek et al. | Cybersecurity based on IEC 62351 and IEC 62443 for IEC 61850 systems | |
CN115694931A (zh) | 一种继电保护远程运维入侵预防与检测方法和系统 | |
Patel et al. | Analysis of SCADA Security models | |
CN114859810A (zh) | 一种组态工程安全下装的系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |