CN112511618A - 边缘物联代理防护方法及电力物联网动态安全可信系统 - Google Patents

边缘物联代理防护方法及电力物联网动态安全可信系统 Download PDF

Info

Publication number
CN112511618A
CN112511618A CN202011342601.2A CN202011342601A CN112511618A CN 112511618 A CN112511618 A CN 112511618A CN 202011342601 A CN202011342601 A CN 202011342601A CN 112511618 A CN112511618 A CN 112511618A
Authority
CN
China
Prior art keywords
trusted
terminal
service
node
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011342601.2A
Other languages
English (en)
Other versions
CN112511618B (zh
Inventor
王志皓
赵保华
高昆仑
王树才
任春卉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Energy Interconnection Research Institute
Original Assignee
Global Energy Interconnection Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Energy Interconnection Research Institute filed Critical Global Energy Interconnection Research Institute
Priority to CN202011342601.2A priority Critical patent/CN112511618B/zh
Publication of CN112511618A publication Critical patent/CN112511618A/zh
Application granted granted Critical
Publication of CN112511618B publication Critical patent/CN112511618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种边缘物联代理防护方法及电力物联网动态安全可信系统,涉及电力物联网安全防护技术领域,所述边缘物联代理防护方法,根据可信度对终端应用业务进行分类,包括可信终端业务和普通终端业务;对所述可信终端业务和普通终端业务进行并行隔离控制;其中,通过创建可信业务域对可信终端业务进行处理,通过创建普通业务域对普通终端业务进行处理。本发明实施例能够解决现有电力物联网的网络安全存在重大安全隐患的问题,能够实现可信终端业务和普通终端业务进行并行隔离控制,能够有效阻止未知木马和病毒的入侵。

Description

边缘物联代理防护方法及电力物联网动态安全可信系统
技术领域
本发明涉及电力物联网安全防护技术领域,具体涉及一种边缘物联代理防护方法及电力物联网动态安全可信系统。
背景技术
电力物联网是指通过在电力生产、管理各环节,广泛部署具有一定感知、计算和执行能力的智能装置,实现信息可靠采集、安全传输、协同处理、统一服务及应用集成,促进电网生产运行及企业管理全过程的全景全息感知、信息融合及智能管理与决策的行业物联网。电网作为国家关键基础设施和网络安全重点战略目标,近年来,建立了综合应用网络隔离、安全监测等技术的纵深防御体系,可以抵御正面网络攻击和已知病毒渗透。
但对于新型定制化、可能突破物理隔离等边界防护措施、瞒过现有检测与监测系统的未知病毒或木马,现有的电力防护技术既阻挡不住、又发现不了上手病毒或木马,电力物联网建设过程中,海量异构电力物联终端的广泛接入、网络边界的边缘化扩张,进一步加剧了边缘节点上述风险的威胁途径和破坏能力。
因此,现有电力物联网缺乏动态安全防护体系、终端内生安全能力、接入状态安全认证机制的问题是电力物联网的主要安全问题,解决该问题来抵御未知病毒或木马的威胁,成为迫在眉睫的重大挑战。
发明内容
有鉴于此,本发明实施例提供了一种边缘物联代理防护方法及电力物联网动态安全可信系统,以解决现有电力物联网的网络安全存在重大安全隐患的问题。
根据第一方面,本发明实施例提供了一种边缘物联代理防护方法,所述方法包括:根据可信度对终端应用业务进行分类,包括可信终端业务和普通终端业务;对所述可信终端业务和普通终端业务进行并行隔离控制;其中,通过创建可信业务域对可信终端业务进行处理,通过创建普通业务域对普通终端业务进行处理。
可选地,所述通过创建可信业务域对可信终端业务进行处理,具体包括:依次通过可信CPU、可信基本输入输出系统BIOS和可信操作系统对可信终端业务进行度量验证和第一信任数据的传递。
可选地,通过创建所述普通业务域对普通终端业务进行处理,具体包括:依次通过终端CPU、终端引导部件和终端系统对可信终端业务进行加载,且通过可信验证域的可信部件对普通终端业务进行监视和控制。
可选地,所述方法具体包括:通过可信验证域的可信部件对普通业务域的每一执行阶段进行安全信息的度量验证和第二信任数据的传递。
根据第二方面,本发明实施例提供了一种边缘物联代理防护系统,所述系统包括:可信业务域、可信验证域和普通业务域,所述可信业务域用于支持可信终端业务运行,对可信终端业务进行处理,包括可信CPU、基于可信CPU的可信基本输入输出系统BIOS和可信操作系统,所述可信CPU、可信基本输入输出系统BIOS和可信操作系统依次进行可信终端业务的度量验证和第一信任数据传递;所述可信验证域包括可信平台控制模块、可信引导部件和可信软件基TSB部件,所述可信平台控制模块、可信引导部件和可信软件基TSB部件依次进行普通终端业务的度量验证和第二信任数据的传递;所述普通业务域包括终端CPU、终端引导部件和终端系统,普通业务域用于支持普通终端业务运行,对普通终端业务进行处理。
可选地,所述可信验证域的可信平台控制模块属于可信业务域的可信CPU,可信验证域的可信引导部件属于可信业务域的可信基本输入输出系统BIOS,可信验证域的可信软件基TSB部件属于可信业务域的可信操作系统。
根据第三方面,本发明实施例提供了一种边缘物联代理防护系统,所述系统包括:服务侧节点、网络边界节点和至少一终端节点,所述服务侧节点包括管理节点和至少一服务节点,所述管理节点用于对至少一服务节点和网络边界节点对应的设备进行集中管理;所述网络边界节点用于基于边缘物联代理防护系统,对接入的电力物联终端进行可信集中管理和安全接入认证;所述终端节点用于执行终端节点本体的安全免疫机制,且接受网络边界节点的可信验证。
可选地,所述网络边界节点还用于获取终端节点的可信状态,根据终端节点的可信等级匹配不同的主站资源访问链接,对终端节点进行动态访问接入控制。
可选地,所述服务节点和终端节点分别通过与自身对应的宿主基础硬件部署可信平台控制模块,所述可信平台控制模块用于为服务节点和终端节点自身的安全免疫计算过程提供密码服务或可信服务。
根据第四方面,本发明实施例提供了一种边缘物联代理防护系统,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行一种边缘物联代理防护方法。本发明至少具有如下优点:
本发明实施例提供的一种边缘物联代理防护方法及电力物联网动态安全可信系统,该系统由隔离运行的可信业务域和普通业务域并行构建,实现可信终端业务与普通终端业务从硬件到系统自底向上的完全隔离,通过可信业务域的可信部件对普通终端业务进行验证,将可信终端业务与普通终端业务的处理过程隔开,并采用逐级度量验证,能够实现可信终端业务和普通终端业务进行并行隔离控制,能够有效阻止未知木马和病毒的入侵。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例中一种边缘物联代理防护方法的流程图;
图2是根据本发明实施例的一种电力物联网动态安全可信系统的结构示意图;
图3是根据本发明实施例的一种边缘物联代理防护系统的结构示意图;
图4是根据本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在公开本实施例之前,首先对本实施例涉及的专业术语作出简单介绍:
可信软件基,TSB(Trusted Software Base):在可信计算系统中处于承上启下的核心地位,对上保护宿主基础软件和应用的安全,对下管理TPCM并承接TPCM信任链的传递,是TPCM操作系统的延伸。
基本输入输出系统,BIOS(Basic Input Output System):是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
可信平台控制模块,TPCM(Trusted PlatformControl Module):TPCM支持主与从两种通信方式,主方式是一个完成主动度量,从方式就是一个从设备,接受外部实体的命令。TPCM的固件实现对BIOS进行主动度量的功能,完成对BIOS代码的度量,通过主体外围电路的设计,保证TPCM首先获得执行,TPCM内部实现用户权限管理表,控制不同用户对平台上的硬件设备的使用权限,通过TPCM对外输出外设控制物理信号实现外设硬件级别的控制。
本发明实施例提供一种边缘物联代理防护方法,参考图1,该方法包括:
步骤S1:根据可信度对终端应用进行分类;
可信度的检测是在每台PC机启动时检测BIOS和操作系统的完整性和正确性,保障在使用PC时硬件配置和操作系统没有被篡改过,所有系统的安全措施和设置都不会被绕过;在启动后,对所有的应用,如社交软件、音乐软件、视频软件等应用可进行实时监控,若发现应用被篡改立即采取止损措施。可信度主要包括计算环境可信、网络可信和接入可信,本实施例中的可信终端是已经通过验证的终端,其终端应用的可信度较高,则其对应的业务为可信终端业务,反之,为普通终端业务,即终端应用的业务类型分为可信终端业务和普通终端业务。
该步骤首先获取终端应用本身的可信度,根据其本身的可信度进行业务类型的划分,能够具有针对性的进行下一步隔离控制。
步骤S2:对可信终端业务和普通终端业务进行并行隔离控制;
其中,通过创建可信业务域对可信终端业务进行处理,通过创建普通业务域对普通终端业务进行处理。
可信业务域用于支持可信终端业务运行,对可信终端业务进行处理,包括可信CPU、基于可信CPU的可信基本输入输出系统BIOS和可信操作系统,依次通过可信CPU、可信基本输入输出系统BIOS和可信操作系统对可信终端业务进行度量验证和第一信任数据的传递。度量就是采集终端应用的状态,验证是将度量结果和参考值比对看是否一致,如果一致表示验证通过,如果不一致则表示验证失败。度量是逐级的,通常先启动的软件对后一级启动的软件进行度量,度量值验证成功则标志着可信链从前一级软件向后一级的成功传递。第一信任数据即可信终端的可信链信息,可信终端即可信终端业务对应的终端设备。
普通业务域包括终端CPU、终端引导部件和终端系统,普通业务域用于支持普通终端业务运行,对普通终端业务进行处理。依次通过终端CPU、终端引导部件和终端系统对可信终端业务进行加载,且通过可信验证域的可信部件对普通终端业务进行监视和控制。其中,通过可信验证域的可信部件对普通业务域的每一执行阶段进行安全信息的度量验证和第二信任数据的传递,第二信任数据即普通终端的可信链信息,普通终端即普通终端业务对应的终端设备。
参考图2,在一个具体的例子中,利用可信软件基TSB部件对普通终端应用进行度量验证,通过可信引导部件对终端系统进行度量验证,通过可信平台控制模块对终端引导部件进行度量验证。
该步骤通过可信业务域的可信部件对普通终端业务进行验证,将可信终端业务与普通终端业务的处理过程隔开,并采用逐级度量验证,能够实现可信终端业务和普通终端业务进行并行隔离控制,能够有效阻止未知木马和病毒的入侵。
本发明实施例还提供一种边缘物联代理防护系统,参考图2,该系统包括:可信业务域、可信验证域和普通业务域;
可信业务域用于支持可信终端业务运行,对可信终端业务进行处理,包括可信CPU、基于可信CPU的可信基本输入输出系统BIOS和可信操作系统,所述可信CPU、可信基本输入输出系统BIOS和可信操作系统依次进行可信终端业务的度量验证和第一信任数据传递;
可信验证域包括可信平台控制模块、可信引导部件和可信软件基TSB部件,所述可信平台控制模块、可信引导部件和可信软件基TSB部件依次进行普通终端业务的度量验证和第二信任数据的传递;
普通业务域包括终端CPU、终端引导部件和终端系统,普通业务域用于支持普通终端业务运行,对普通终端业务进行处理。
其中,可信验证域的可信平台控制模块属于可信业务域的可信CPU,可信验证域的可信引导部件属于可信业务域的可信基本输入输出系统BIOS,可信验证域的可信软件基TSB部件属于可信业务域的可信操作系统。具体的各部件的功能实现在步骤S2中均有描述,在此不做过多赘述。
该系统由隔离运行的可信业务域和普通业务域并行构建,实现可信终端业务与普通终端业务从硬件到系统自底向上的完全隔离,通过可信业务域的可信部件对普通终端业务进行验证,将可信终端业务与普通终端业务的处理过程隔开,并采用逐级度量验证,能够实现可信终端业务和普通终端业务进行并行隔离控制,能够有效阻止未知木马和病毒的入侵。
本发明实施例还提供一种电力物联网动态安全可信系统,参考图3,该系统包括:服务侧节点、网络边界节点和至少一终端节点,
具体地,服务侧节点包括管理节点和至少一服务节点,管理节点用于对至少一服务节点和网络边界节点对应的设备进行集中管理;管理节点用于对至少一服务节点和网络边界节点对应的设备进行集中可信管理,其中,各服务节点通过与自身对应的宿主基础硬件部署可信平台控制模块TPCM,再通过TPCM支撑下的可信软件基TSB实现服务节点本体的安全免疫机制,为安全免疫计算过程提供密码服务或可信服务。
进一步地,网络边界节点用于基于边缘物联代理防护系统对接入的电力物联终端进行可信集中管理和安全接入认证,该边缘物联代理防护系统可以是本发明上述任意实施例所述的边缘物联代理防护系统。网络边界节点包括安全接入网关、接入认证装置等设备,网络边界节点对接入的电力物联终端进行可信集中管理和安全接入认证,网络边界节点部署有边缘物联代理防护系统,且其安全接入认证的过程采用本发明提供的边缘物联代理防护方法,同时,网络边界节点还用于获取终端节点的可信状态,根据终端设备的可信等级匹配不同的主站资源访问链接,对终端设备进行动态访问接入控制。
进一步地,终端节点用于执行终端节点本体的安全免疫机制,且接受网络边界节点的可信验证。
终端节点基于与自身对应的宿主系统的基础硬件(如可信CPU)部署可信平台控制模块,根据基础硬件支撑下的可信操作系统和TSB实现终端节点本体的安全免疫机制,为安全免疫计算过程提供密码服务或可信服务,形成终端侧下级安全可信系统。
本实施例公开的一种电力物联网动态安全可信系统,可以根据终端当前的可信状态,进行动态接入访问控制,可以根据终端节点不同的安全等级决定终端可接入访问的主站资源,采用由隔离运行的可信业务域和普通业务域并行构建的边缘物联代理防护系统,有效遏制来自物联网边端的攻击扩散。
本实施例还提供一种电子设备,电子设备包括存储器01和处理器02,存储器01和处理器02之间互相通信连接,存储器01中存储有计算机指令,处理器02通过执行所述计算机指令,从而执行上述任意实施例所述的一种边缘物联代理防护方法。其中,处理器和存储器可以通过总线或者其他方式连接,图4中以通过总线连接为例。
处理器可以为中央处理器(Central Processing Unit,CPU)。处理器还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的一种边缘物联代理防护系统的防护方法对应的程序指令/模块。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的一种边缘物联代理防护系统的防护方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
与上述实施例对应的,本实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,计算机指令用于执行一种边缘物联代理防护系统的防护方法。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard DiskDrive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种边缘物联代理防护方法,其特征在于,所述方法包括:
根据可信度对终端应用业务进行分类,包括可信终端业务和普通终端业务;
对所述可信终端业务和普通终端业务进行并行隔离控制;
其中,通过创建可信业务域对可信终端业务进行处理,通过创建普通业务域对普通终端业务进行处理。
2.如权利要求1所述的边缘物联代理防护方法,其特征在于,所述通过创建可信业务域对可信终端业务进行处理,具体包括:
依次通过可信CPU、可信基本输入输出系统BIOS和可信操作系统对可信终端业务进行度量验证和第一信任数据的传递。
3.如权利要求1所述的边缘物联代理防护方法,其特征在于,通过创建所述普通业务域对普通终端业务进行处理,具体包括:
依次通过终端CPU、终端引导部件和终端系统对可信终端业务进行加载,且通过可信验证域的可信部件对普通终端业务进行监视和控制。
4.如权利要求3所述的边缘物联代理防护方法,其特征在于,所述方法具体包括:
通过可信验证域的可信部件对普通业务域的每一执行阶段进行安全信息的度量验证和第二信任数据的传递。
5.一种边缘物联代理防护系统,其特征在于,所述系统包括:可信业务域、可信验证域和普通业务域,
所述可信业务域用于支持可信终端业务运行,对可信终端业务进行处理,包括可信CPU、基于可信CPU的可信基本输入输出系统BIOS和可信操作系统,所述可信CPU、可信基本输入输出系统BIOS和可信操作系统依次进行可信终端业务的度量验证和第一信任数据传递;
所述可信验证域包括可信平台控制模块、可信引导部件和可信软件基TSB部件,所述可信平台控制模块、可信引导部件和可信软件基TSB部件依次进行普通终端业务的度量验证和第二信任数据的传递;
所述普通业务域包括终端CPU、终端引导部件和终端系统,普通业务域用于支持普通终端业务运行,对普通终端业务进行处理。
6.如权利要求5所述的边缘物联代理防护系统,其特征在于,所述可信验证域的可信平台控制模块属于可信业务域的可信CPU,可信验证域的可信引导部件属于可信业务域的可信基本输入输出系统BIOS,可信验证域的可信软件基TSB部件属于可信业务域的可信操作系统。
7.一种电力物联网动态安全可信系统,其特征在于,所述系统包括:服务侧节点、网络边界节点和至少一终端节点,
所述服务侧节点包括管理节点和至少一服务节点,所述管理节点用于对至少一服务节点和网络边界节点对应的设备进行集中管理;
所述网络边界节点用于基于边缘物联代理防护系统,对接入的电力物联终端进行可信集中管理和安全接入认证;
所述终端节点用于执行终端节点本体的安全免疫机制,且接受网络边界节点的可信验证。
8.如权利要求7所述的电力物联网动态安全可信系统,其特征在于,
所述网络边界节点还用于获取终端节点的可信状态,根据终端节点的可信等级匹配不同的主站资源访问链接,对终端节点进行动态访问接入控制。
9.如权利要求7所述的电力物联网动态安全可信系统,其特征在于,所述服务节点和终端节点分别通过与自身对应的宿主基础硬件部署可信平台控制模块,所述可信平台控制模块用于为服务节点和终端节点自身的安全免疫计算过程提供密码服务或可信服务。
10.一种电子设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-4中任一项所述的边缘物联代理防护方法。
CN202011342601.2A 2020-11-25 2020-11-25 边缘物联代理防护方法及电力物联网动态安全可信系统 Active CN112511618B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011342601.2A CN112511618B (zh) 2020-11-25 2020-11-25 边缘物联代理防护方法及电力物联网动态安全可信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011342601.2A CN112511618B (zh) 2020-11-25 2020-11-25 边缘物联代理防护方法及电力物联网动态安全可信系统

Publications (2)

Publication Number Publication Date
CN112511618A true CN112511618A (zh) 2021-03-16
CN112511618B CN112511618B (zh) 2023-03-24

Family

ID=74966333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011342601.2A Active CN112511618B (zh) 2020-11-25 2020-11-25 边缘物联代理防护方法及电力物联网动态安全可信系统

Country Status (1)

Country Link
CN (1) CN112511618B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114632A (zh) * 2021-03-22 2021-07-13 国网河北省电力有限公司 一种可插配式智能财务审核平台
CN113726726A (zh) * 2021-05-30 2021-11-30 国网河北省电力有限公司信息通信分公司 一种基于边缘计算的电力物联网可信度量方法
CN114584405A (zh) * 2022-05-07 2022-06-03 国网浙江省电力有限公司电力科学研究院 一种电力终端安全防护方法及系统
CN114726576A (zh) * 2022-03-03 2022-07-08 山东鲁软数字科技有限公司 一种边缘物联代理基础服务安全管理系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355467A (zh) * 2011-10-18 2012-02-15 国网电力科学研究院 基于信任链传递的输变电设备状态监测系统安全防护方法
KR20140033552A (ko) * 2012-08-28 2014-03-19 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템
CN104104745A (zh) * 2014-07-14 2014-10-15 国家电网公司 一种电网终端安全准入方法
CN104318182A (zh) * 2014-10-29 2015-01-28 中国科学院信息工程研究所 一种基于处理器安全扩展的智能终端隔离系统及方法
CN108804927A (zh) * 2018-06-15 2018-11-13 郑州信大壹密科技有限公司 基于国产自主双系统架构的可信计算机平台
CN110175457A (zh) * 2019-04-08 2019-08-27 全球能源互联网研究院有限公司 一种双体系结构可信操作系统及方法
CN111083088A (zh) * 2018-10-19 2020-04-28 中国电子科技集团公司第十五研究所 基于多安全域的云平台分级管理方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355467A (zh) * 2011-10-18 2012-02-15 国网电力科学研究院 基于信任链传递的输变电设备状态监测系统安全防护方法
KR20140033552A (ko) * 2012-08-28 2014-03-19 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템
CN104104745A (zh) * 2014-07-14 2014-10-15 国家电网公司 一种电网终端安全准入方法
CN104318182A (zh) * 2014-10-29 2015-01-28 中国科学院信息工程研究所 一种基于处理器安全扩展的智能终端隔离系统及方法
CN108804927A (zh) * 2018-06-15 2018-11-13 郑州信大壹密科技有限公司 基于国产自主双系统架构的可信计算机平台
CN111083088A (zh) * 2018-10-19 2020-04-28 中国电子科技集团公司第十五研究所 基于多安全域的云平台分级管理方法及装置
CN110175457A (zh) * 2019-04-08 2019-08-27 全球能源互联网研究院有限公司 一种双体系结构可信操作系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
安宁钰 等: "《可信计算体系结构》标准综述", 《信息安全研究》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114632A (zh) * 2021-03-22 2021-07-13 国网河北省电力有限公司 一种可插配式智能财务审核平台
CN113114632B (zh) * 2021-03-22 2022-09-06 国网河北省电力有限公司 一种可插配式智能财务审核平台
CN113726726A (zh) * 2021-05-30 2021-11-30 国网河北省电力有限公司信息通信分公司 一种基于边缘计算的电力物联网可信度量方法
CN114726576A (zh) * 2022-03-03 2022-07-08 山东鲁软数字科技有限公司 一种边缘物联代理基础服务安全管理系统
CN114584405A (zh) * 2022-05-07 2022-06-03 国网浙江省电力有限公司电力科学研究院 一种电力终端安全防护方法及系统

Also Published As

Publication number Publication date
CN112511618B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN112511618B (zh) 边缘物联代理防护方法及电力物联网动态安全可信系统
CN110008686B (zh) 跨区块链的数据处理方法、装置、客户端、区块链系统
WO2019095911A1 (zh) 一种抵御拒绝服务攻击的方法及设备
CN106775716B (zh) 一种基于度量机制的可信plc启动方法
US9998488B2 (en) Protection system including machine learning snapshot evaluation
US11086983B2 (en) System and method for authenticating safe software
TWI553505B (zh) 管理機架伺服器系統之安全金鑰的方法與系統
US9294284B1 (en) Systems and methods for validating application signatures
CN110445769B (zh) 业务系统的访问方法及装置
US9385869B1 (en) Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
US20150220736A1 (en) Continuous Memory Tamper Detection Through System Management Mode Integrity Verification
CN111294345A (zh) 一种漏洞检测方法、装置及设备
US9888035B2 (en) Systems and methods for detecting man-in-the-middle attacks
US10019577B2 (en) Hardware hardened advanced threat protection
CN111709023A (zh) 一种基于可信操作系统的应用隔离方法及系统
GB2540961A (en) Controlling configuration data storage
Kim et al. An Integrative method of FTA and FMEA for software security analysis of a smart phone
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
CN115964721A (zh) 一种程序验证方法及电子设备
CN111639307B (zh) 可信资源授权系统、软件可信认证系统及其方法
CN110543769B (zh) 一种基于加密tf卡的可信启动方法
CN114095227A (zh) 一种数据通信网关可信认证方法、系统及电子设备
CN111177726A (zh) 一种系统漏洞检测方法、装置、设备及介质
US11122040B1 (en) Systems and methods for fingerprinting devices
CN112765595B (zh) 跨区块链的数据处理方法、装置、客户端、区块链系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant