CN113132388A - 一种数据安全交互方法及系统 - Google Patents

一种数据安全交互方法及系统 Download PDF

Info

Publication number
CN113132388A
CN113132388A CN202110429992.XA CN202110429992A CN113132388A CN 113132388 A CN113132388 A CN 113132388A CN 202110429992 A CN202110429992 A CN 202110429992A CN 113132388 A CN113132388 A CN 113132388A
Authority
CN
China
Prior art keywords
data
service information
external network
network service
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110429992.XA
Other languages
English (en)
Other versions
CN113132388B (zh
Inventor
吴龙腾
孟子杰
蔡新雷
李嘉铭
杨民京
陈业夫
郭俊宏
邹扬
杨之翰
王乃啸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202110429992.XA priority Critical patent/CN113132388B/zh
Publication of CN113132388A publication Critical patent/CN113132388A/zh
Application granted granted Critical
Publication of CN113132388B publication Critical patent/CN113132388B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明提供一种数据安全交互方法及系统,其中,方法包括:获取待传输的内外网业务信息数据;将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法;通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据;获取CA根证书;通过所述CA根证书验证内外网业务信息数据接收端的身份信息的有效性;若所述内外网业务信息数据接收端的身份信息有效,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。本发明基于SSL安全协议实现电力控制通讯协议加密及认证,不仅保证电力控制系统通讯安全性,而且可以兼容现有的设备和上位机控制系统。

Description

一种数据安全交互方法及系统
技术领域
本发明涉及数据加密技术领域,特别是涉及一种数据安全交互方法及系统。
背景技术
目前常用电力控制通讯协议基本都采用明文传输,如标准协议ModbusTcp、IEC60870-5-104、Ethernet/IP(CIP)等,尤其Modbus协议在电力控制系统中得到广泛的应用。大多数工控协议在设计之初,仅考虑协议的功能,效率和可靠性等,没有考虑安全性问题,即使在控制系统专用网络内部,很容易在网络节点上实施监听、攻击甚至篡改。电力通讯协议很难满足现代信息系统安全的要求,尤其给承担关键信息基础设施的电力控制系统带来了极大安全隐患。
发明内容
本发明提供一种数据安全交互方法及系统,不仅保证电力控制系统通讯安全性,而且可以兼容现有的设备和上位机控制系统。
本发明一个实施例提供一种数据安全交互方法,包括:
获取待传输的内外网业务信息数据;
将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法;
通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据;
获取CA根证书;通过所述CA根证书验证内外网业务信息数据接收端的身份信息的有效性;若所述内外网业务信息数据接收端的身份信息有效,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
进一步地,所述发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端之前,还包括:
通过数据完整性检验算法对所述加密的内外网业务信息数据进行完整性检验;若所述加密的内外网业务信息数据完整,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端;若所述加密的内外网业务信息数据不完整,则对所述加密的内外网业务信息数据进行预警,且禁止执行发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
进一步地,所述数据完整性检验算法为:
Figure BDA0003031013990000021
其中,corr为数据完整性检验结果,m、n为向量常数,A为加密的内外网业务信息数据的字节数,B为内外网业务信息数据,Amn为加密的内外网业务信息数据的字节数的特征向量,Bmn为内外网业务信息数据的特征向量。
进一步地,所述将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法,包括:
通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议;
将所述兼容SSL安全协议与电力通讯协议进行融合,生成加密算法;
其中,通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议,包括:
对SSL安全协议的数据长度及帧起始符进行调整得到数据长度阈值及帧起始符阈值;
通过平滑算法模型计算所述数据长度阈值及帧起始符阈值的兼容系数,得到数据长度阈值的兼容系数及帧起始符阈值的兼容系数;
判断所述数据长度阈值的兼容系数及帧起始符阈值的兼容系数是否均满足兼容条件;若是,则满足兼容条件的数据长度阈值及帧起始符阈值的SSL安全协议为兼容SSL安全协议;其中,所述兼容条件为:所述数据长度阈值的兼容系数大于0且小于等于1,且帧起始符阈值的兼容系数大于0且小于等于1。
进一步地,所述平滑算法模型为:
Figure BDA0003031013990000031
其中,Qj为数据长度阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000032
为调节函数,yi为通道子系数,ωj为数据长度阈值,Δωj为数据长度阈值ωj的调整阈值;
Figure BDA0003031013990000033
其中,Qi为帧起始符阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000034
为调节函数,yi为通道子系数,ωi为帧起始符阈值,Δωi为帧起始符阈值ωi的调整阈值。
进一步地,所述通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据,包括:
获取所述加密算法的第一密钥、第二密钥及第三密钥;
通过所述第一密钥对所述待传输的内外网业务信息数据进行加密,生成第一加密数据;
通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;
通过所述第三密钥对所述第二加密数据进行加密,生成加密的内外网业务信息数据。
本发明第二方面提供一种数据安全交互系统,包括:
数据获取模块,用于获取待传输的内外网业务信息数据;
加密算法生成模块,用于将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法;
数据加密模块,用于通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据;
数据发送模块,用于获取CA根证书;通过所述CA根证书验证内外网业务信息数据接收端的身份信息的有效性;若所述内外网业务信息数据接收端的身份信息有效,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
进一步地,所述数据发送模块,包括数据完整性检验子模块,用于:
通过数据完整性检验算法对所述加密的内外网业务信息数据进行完整性检验;若所述加密的内外网业务信息数据完整,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端;若所述加密的内外网业务信息数据不完整,则对所述加密的内外网业务信息数据进行预警,且禁止执行发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
进一步地,所述数据完整性检验算法为:
Figure BDA0003031013990000041
其中,corr为数据完整性检验结果,m、n为向量常数,A为加密的内外网业务信息数据的字节数,B为内外网业务信息数据,Amn为加密的内外网业务信息数据的字节数的特征向量,Bmn为内外网业务信息数据的特征向量。
进一步地,所述数据加密模块,包括协议融合子模块,用于:
通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议;
将所述兼容SSL安全协议与电力通讯协议进行融合,生成加密算法;
其中,通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议,包括:
对SSL安全协议的数据长度及帧起始符进行调整得到数据长度阈值及帧起始符阈值;
通过平滑算法模型计算所述数据长度阈值及帧起始符阈值的兼容系数,得到数据长度阈值的兼容系数及帧起始符阈值的兼容系数;
判断所述数据长度阈值的兼容系数及帧起始符阈值的兼容系数是否均满足兼容条件;若是,则满足兼容条件的数据长度阈值及帧起始符阈值的SSL安全协议为兼容SSL安全协议;其中,所述兼容条件为:所述数据长度阈值的兼容系数大于0且小于等于1,且帧起始符阈值的兼容系数大于0且小于等于1。
进一步地,所述平滑算法模型为:
Figure BDA0003031013990000051
其中,Qj为数据长度阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000052
为调节函数,yi为通道子系数,ωj为数据长度阈值,Δωj为数据长度阈值ωj的调整阈值;
Figure BDA0003031013990000053
其中,Qi为帧起始符阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000054
为调节函数,yi为通道子系数,ωi为帧起始符阈值,Δωi为帧起始符阈值ωi的调整阈值。
进一步地,所述数据加密模块,还用于:
获取所述加密算法的第一密钥、第二密钥及第三密钥;
通过所述第一密钥对所述待传输的内外网业务信息数据进行加密,生成第一加密数据;
通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;
通过所述第三密钥对所述第二加密数据进行加密,生成加密的内外网业务信息数据。
与现有技术相比,本发明实施例的有益效果在于:
本发明提供一种数据安全交互方法及系统,其中,方法包括:获取待传输的内外网业务信息数据;将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法;通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据;获取CA根证书;通过所述CA根证书验证内外网业务信息数据接收端的身份信息的有效性;若所述内外网业务信息数据接收端的身份信息有效,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。本发明基于SSL安全协议实现电力控制通讯协议加密及认证,不仅保证电力控制系统通讯安全性,而且可以兼容现有的设备和上位机控制系统。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明某一实施例提供的一种数据安全交互方法的流程图;
图2是本发明另一实施例提供的一种数据安全交互方法的流程图;
图3是本发明另一实施例提供的一种数据安全交互方法的流程图;
图4是本发明另一实施例提供的一种数据安全交互方法的流程图;
图5是本发明又一实施例提供的一种数据安全交互方法的流程图;
图6是本发明某一实施例提供的网络拓扑图;
图7是本发明某一实施例提供的SSL安全协议示意图;
图8是本发明某一实施例提供的SSL加密通道工作流程图;
图9是本发明另一实施例提供的一种数据安全交互方法的流程图
图10是本发明某一实施例提供的一种数据安全交互系统的装置图;
图11是本发明另一实施例提供的一种数据安全交互系统的装置图;
图12是本发明又一实施例提供的一种数据安全交互系统的装置图;
图13是本发明某一实施例提供的一种电子设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,文中所使用的步骤编号仅是为了方便描述,不对作为对步骤执行先后顺序的限定。
应当理解,在本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
科技的发展让人们进入了智能化时代,智能移动终端也在各个领域中得到了广泛应用,大数据、人工智能的推广让高校信息化产生了显著深刻变革。智能移动终端简称为智能终端,是由“SmartPhone”“SmartDevice”翻译而来,是一种开放化的操作系统平台,具备PC级处理能力,有着丰富的人机交互界面,接入能力高速。在日常生活中的智能移动终端,是以智能手机、平板电脑、可穿戴设备、智能电视等作为代表,随着技术的成熟,智能移动终端从传统移动设备转化至智能化设备,本发明探讨的是以智能手机为代表的智能移动终端与电网信息内网之间数据交互的安全策略。
移动业务的扩展对安全防护提出更高要求。移动作业应用包含的信息涉及公司的敏感数据,一旦泄漏将给公司带来不可估量的损失。移动业务存在的安全风险点较多,其主要安全风险分布在移动终端层、网络层和应用层。
(1)终端层:移动作业终端作为安全接入的最基本单位和薄弱环节,终端的不安全可能导致整个网络的不安全,移动终端的便携性具有丢失、被盗风险,随之会导致数据泄露的风险。终端也面临被恶意软件感染导致应用数据被非法获取、使用等风险。
(2)网络层:数据在传输过程中面临非法篡改、窃听、泄漏等风险,网络通道面临拒绝服务式攻击、重放攻击等传统网络攻击风险。
(3)应用层:包括终端用户帐号非授权登录,业务应用数据在传输时面临被篡改的风险,业务应用数据在存储时面临被篡改、泄露的风险。
对公司移动作业应用的各环节进行安全保障,明确网络、终端、应用、数据的安全防护要求,统一移动作业安全防护标准,制定符合作业现场实际、整体性的安全防护方案,确保移动终端安全可信、传输通道可靠、业务应用安全可控。持续提升公司各专业移动作业安全防护能力和管理水平,有力的支撑息化建设的集约化发展、精益化管理、标准化建设。
第一方面。
请参阅图1-5,本发明提供一种数据安全交互方法,包括:
S10、获取待传输的内外网业务信息数据。
S20、将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法。
在某一具体实施方式中,所述步骤S20包括:
S21、通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议。
在某一具体实施方式中,所述步骤S21包括:
S211、对SSL安全协议的数据长度及帧起始符进行调整得到数据长度阈值及帧起始符阈值。
S212、通过平滑算法模型计算所述数据长度阈值及帧起始符阈值的兼容系数,得到数据长度阈值的兼容系数及帧起始符阈值的兼容系数。
具体地,所述平滑算法模型为:
Figure BDA0003031013990000101
其中,Qj为数据长度阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000102
为调节函数,yi为通道子系数,ωj为数据长度阈值,Δωj为数据长度阈值ωj的调整阈值;
Figure BDA0003031013990000103
其中,Qi为帧起始符阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000104
为调节函数,yi为通道子系数,ωi为帧起始符阈值,Δωi为帧起始符阈值ωi的调整阈值。
S213、判断所述数据长度阈值的兼容系数及帧起始符阈值的兼容系数是否均满足兼容条件。
若是,则
S214、满足兼容条件的数据长度阈值及帧起始符阈值的SSL安全协议为兼容SSL安全协议。
若否,则返回步骤S211。
其中,所述兼容条件为:所述数据长度阈值的兼容系数大于0且小于等于1,且帧起始符阈值的兼容系数大于0且小于等于1。
S22、将所述兼容SSL安全协议与电力通讯协议进行融合,生成加密算法。
S30、通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据。
在某一具体实施方式中,所述步骤S30包括:
S31、获取所述加密算法的第一密钥、第二密钥及第三密钥。
S32、通过所述第一密钥对所述待传输的内外网业务信息数据进行加密,生成第一加密数据。
S33、通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据。
S34、通过所述第三密钥对所述第二加密数据进行加密,生成加密的内外网业务信息数据。
S40、获取CA根证书;
S50、通过所述CA根证书验证内外网业务信息数据接收端的身份信息是否有效。
若所述内外网业务信息数据接收端的身份信息有效,则
S60、发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
若所述内外网业务信息数据接收端的身份信息无效,则
S61、对所述内外网业务信息数据接收端进行预警,且禁止执行发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
在某一具体实施方式中,还包括:
S70、通过数据完整性检验算法判断所述加密的内外网业务信息数据是否完整。
具体地,所述数据完整性检验算法为:
Figure BDA0003031013990000111
其中,corr为数据完整性检验结果,m、n为向量常数,A为加密的内外网业务信息数据的字节数,B为内外网业务信息数据,Amn为加密的内外网业务信息数据的字节数的特征向量,Bmn为内外网业务信息数据的特征向量。
若所述加密的内外网业务信息数据完整,则
S61、发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
若所述加密的内外网业务信息数据不完整,则
S71、对所述加密的内外网业务信息数据进行预警,且禁止执行发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
本发明基于SSL安全协议实现电力控制通讯协议加密及认证,不仅保证电力控制系统通讯安全性,而且可以兼容现有的设备和上位机控制系统。
在某一具体实施例中,本发明提供一种数据安全交互方法。
1.总体设计原则
内网移动作业应用:移动终端与部署在公司信息内网的业务信息系统实时交互,业务流程在信息内网完成,仅供公司内部作业人员使用的移动作业应用,应在定制移动终端运行、以专用(虚拟)加密网络作为通道,通过内网安全接入平台接入公司信息内网,由公司统一权限系统(ISC)进行身份认证,由内网移动应用平台提供运行支撑,客户端须在内网员工移动作业门户上架。
外网移动作业应用:移动终端与部署在公司信息外网的业务信息系统实时交互,业务流程在信息外网完成,与内网信息系统仅有特定数据交互行为,主要服务公司内部作业人员的移动作业类应用,以互联网为通道,通过外网安全交互平台接入公司信息外网,通过信息网络安全隔离装置与信息内网进行特定数据交互,由外网移动交互平台提供运行支撑,客户端须在外网员工移动应用门户(企信)上架,等保三级及以上移动作业系统不允许应用于外网,其它移动作业如需开展外网应用,须履行相应报批手续。
其网络拓扑如图6所示。
2.SSL安全协议对内外网信息交互的加密及认证
2.1SSL原理与应用
SSL是为网络通讯提供安全及数据完整性的一种安全协议。SSL在传输层对网络连接进行加密。SSL协议位于TCP/IP协议与上层应用层协议之间,在数据通讯过程中可实现:
1)认证和鉴别数据通讯双方身份,确保数据在合法的客户机和服务器之间传输。
2)基于3DES加密算法加密数据以防止数据中途被窃取。
其中,3DES加密过程为:C=Ek3(Dk2(Ek1(P))),
3DES解密过程为:P=Dk1(EK2(Dk3(C))),
定义Ek()和Dk()代表DES算法的加密和解密过程,K表示DES算法使用的密钥,P代表明文,C代表密文。
用作实现该算法的部分代码如下所示:
Figure BDA0003031013990000131
Figure BDA0003031013990000141
使用非对称加密算法,实现身份认证和密钥交换,
其中,非对称加密就是加密和解密使用的不是相同的密钥:只有同一个公钥-私钥对才能正常加解密,实现该算法的部分代码如下:
Figure BDA0003031013990000142
3)确保数据的完整性,在传输过程中不被改变,利用改进的算法检验数据是否完整。
SSL协议有两层,记录层和握手层,底层是SSL记录层,它建立在可靠的传输协议TCP协议之上,SSL记录层以加密的方式传输上层应用层协议,如HTTP,FTP等。SSL握手协议允许客户和服务在发送或接收数据之前,实现身份认证,加密算法和密钥协商等。SSL协议可以使用多种加密算法,一般情况下,使用对称加密算法实现传输记录数据的加密,使用非对称加密算法,实现身份认证和密钥交换。SSL安全协议示意见图7。
和Internet应用层协议(如HTTP,FTP)实现安全通讯原理一样,电力通讯协议也可以基于SSL协议实现安全通讯,如ModbusTcp和IEC104,但基于SSL协议实现数据通讯需要考虑:
1)保持现有电力通讯协议的兼容性。已经被广泛使用几十年的电力通讯协议短期内不可能改变,同时有大量的成熟稳定上位机软件和控制设备采用这些协议,并应用在大量的控制系统中,现有电力通讯协议兼容性必须考虑。
2)数据证书管理。SSL协议在握手过程,必须使用数字证书进行验证身份,目前公钥基础设施(PKI,PublicKeyInfrastructure)实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能,结合公钥基础设施原理,在电力控制设备的软件和设备中实现证书管理。
2.2SSL通讯协议加密实现
使用不加密ModbusTcp协议进行数据采集的SCADA系统,数据采集设备包括控制器PLC(ProgrammableLogicController,可编程逻辑控制器)和电力通讯网关。SCADA系统运行在“可信任”的主机和网络内,和设备之间通过“不可信任”网络进行数据传输。其中不可信任网络可能包括大地理域的复杂网络,也可以是厂站级的局域网,只要在电力控制系统通讯网络中存在疏忽或不可控的节点和主机,都有可能成为网络攻击的入口。
基于传统电力通讯网络,增加SSL代理客户端(SSLProxy_Client)实现和SSL代理服务端(SSLProxy_Server)实现SCADA软件和设备之间的安全通讯。上位机SSL代理客户端配置的静态加密通道,接收原有SCADA软件的对设备采集的数据请求,转化为SSL协议的加密数据,发送给设备内部SSL代理服务端,SSL代理服务端解密数据后,转化为设备内部支持的明文协议,设备按原有逻辑处理数据请求,同理通过加密通道把应答数据返回给上位机SCADA软件。
SSL代理客户端可以运行在:①SCADA软件主机内部独立进程;②网络专用接口主机;③SCADA软件本身功能模块。采用第一和第二种方式,不需要改变SCADA软件功能,只需要增加额外SSL代理客户端进程服务或接口机,原SCADA系统采集设备配置修改为加密通道的IP地址即可;第三种方式安全性最好,不会在主机或网络内部暴露任何明文协议,但要求厂家具备SCADA软件研发能力,扩展软件本身的功能。
SSL代理服务端运行在设备内部,需要设备厂家扩展设备通讯功能,而且要求设备能够运行支持TCP协议栈的操作系统,如VxWorks和嵌入式Linux。
图8显示了SSL加密通道建立和数据传输的过程。SSL代理服务端和SSL代理客户端启动时,需要加载根证书、服务证书和密钥。在建立加密通道时,SCADA系统软件对SSL代理客户端发起连接,SSL代理客户端根据加密通道的配置,使用SSL协议连接对应的设备的SSL代理服务,SSL协议握手成功后,双方互相验证对方证书(采用SSL双向验证),证书验证通过,SSL代理服务端和设备原通讯模块建立内部连接。数据传输过程中,上位机和控制设备在SSL代理建立的加密通道上实现安全加密通讯。
2.3SSL中的证书使用
数字证书在SSL协议中起到核心作用,数字证书中包含非对称加密的公钥、证书拥有者的身份信息、证书授权机构CA(CertificateAuthority)信息及其数据签名等信息。基于SSL协议的通讯中,在SSL握手过程中,如采用双向验证,通讯双方按协议交换的数字证书,通过CA根证书验证对方身份和证书的有效性,SSL协议并没有强制要求数字证书通过有效性验证,数字证书有效性判断由应用程序实现,并且决定是否可以继续或者断开当前通讯。
数字证书需要向正规CA机构申请,但在电力设备和上位机之间使用数字证书有很大特殊性:①证书申请和维护成本很高,对于小型电力设备(如RTU或DTU),证书成本甚至比设备本身成本都高,而且每一台设备和上位机都需要一个证书,证书需求量很大,额外带来的费用是非常高的;②CA颁发的证书有诸多限制,比如通常有效期只有一年到五年,需要绑定IP地址或域名等,不适合在需要长期运行的电力控制软硬件;③电力设备或主机涉众范围的小,不会接受大量用户访问,不一定需要使用在全球范围被认可CA根证书,而且CA根证书可以和电力控制设备和软件绑定使用;④对于涉及国家重大安全的基础设施,如核基础设施、电网、长输油气管道等,使用第三方CA根证书本身就是不安全因素之一。
设备厂家可以申请正规CA机构证书,考虑价格和服务是否满足电力控制厂商的要求。但针对电力控制系统,本文认为自建CA认证也是可行的,自建CA需要建立一套包括硬件、软件、人员、策略和规程的安全制度,以自身信用作为背书。可以考虑两种方式:
1)对于大型电力控制产品厂商,自建CA服务为生产的软硬件产品颁发证书,实现软件和设备的安全通讯,而且其根证书不需要加到操作系统或浏览器的“受信任的根证书颁发机构”,直接硬编码到程序代码中即可,不会对操作系统其他应用造成任何安全隐患。该方式是以电力控制产品厂家的信用作为保证。
2)对特定用户或项目,可以由最终用户管理和维护用户自建CA服务。这些用户实施的系统已经建立起完善的安全防护体系,比如达到《信息系统安全等级保护基本要求》三级或四级的保护要求,把CA需要管理的资产和流程体系增加到系统安全防护体系内,至少可以达到系统所要求的安全防护能力。
如图9所示,本发明的总体技术方案为:
采集内外网的业务信息系统的实时交互信息;
利用神经网络算法构建平滑算法模型,用于兼容现有电力通讯协议与SSL安全协议,对内外网信息交互进行加密及认证,
通过CA根证书验证对方身份和证书的有效性,CA根证书为自建CA;
利用改进的检测算法检验传输过程数据是否完整;若完整,则完成传输;
若不完整,则对通过预警模块对该信息进行预警,并禁止操作指令的执行。
平滑算法模型为:
Figure BDA0003031013990000181
其中,Δωj表示阈值ωj的调整阈值,m表示迭代次数,
Figure BDA0003031013990000182
表示调节函数,yi表示通道子系数,Qj表示兼容系数,当Qj大于0小于等于1时,则兼容。
改进的检测算法为:
Figure BDA0003031013990000191
A表示训练数据的特征向量,B表示测试数据特征向量,m、n表示向量常数子,当相似度大于0.8时,则判断为完整。
为对本方法中采用的技术效果加以验证说明,本发明选择传统方法的明文输送和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。传统的技术方案:在网络节点上容易被监听、攻击甚至篡改,为验证本方法相对传统方法具有较高的安全性,本发明将采用传统方法与本方法分别对电力控制通讯协议的攻击篡改成功率进行实时测量对比。
测试环境:在仿真平台模拟电力控制通讯协议的传输,分别采用传统方法和本方法,开启自动化测试设备并运用MATLB软件编程实现两种方法的仿真测试,模拟仿真网络上对协议的监听、攻击及恶意篡改,根据实验结果得到仿真数据。每种方法各测试1000组数据,计算获得每组数据传输结果,与仿真模拟输入的实际电力控制通讯协议进行对比计算误差,结果如表1所示。
表1实验结果对比表。
实验样本 传统方法一 本发明方法
篡改成功率 85% 1.2%
从上表可以看出,传统方法的明文传输,文本很容易被篡改,而本发明方法相较于传统方法具有很高的安全性。
本发明提供的方法,不仅保证电力控制系统通讯安全性,而且可以兼容现有的设备和上位机控制系统。同时讨论了数字证书的使用,以及自建CA的可行性。分析了在此过程中可能导致性能下降的各个因素。在自主研发产品中已经实现电力控制协议的传输加密和身份认证,目前也正在和设备厂家进行研究合作,进一步完善和推广该方法。
第二方面。
请参阅图10-12,本发明提供一种数据安全交互系统,包括:
数据获取模块10,用于获取待传输的内外网业务信息数据。
加密算法生成模块20,用于将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法。
数据加密模块30,用于通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据。
在某一具体实施方式中,所述数据加密模块30还用于:
获取所述加密算法的第一密钥、第二密钥及第三密钥;
通过所述第一密钥对所述待传输的内外网业务信息数据进行加密,生成第一加密数据;
通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;
通过所述第三密钥对所述第二加密数据进行加密,生成加密的内外网业务信息数据。
在某一具体实施方式中,所述数据加密模块30包括:
协议融合子模块31,用于:
通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议;将所述兼容SSL安全协议与电力通讯协议进行融合,生成加密算法。
其中,通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议,包括:
对SSL安全协议的数据长度及帧起始符进行调整得到数据长度阈值及帧起始符阈值;通过平滑算法模型计算所述数据长度阈值及帧起始符阈值的兼容系数,得到数据长度阈值的兼容系数及帧起始符阈值的兼容系数;判断所述数据长度阈值的兼容系数及帧起始符阈值的兼容系数是否均满足兼容条件;若是,则满足兼容条件的数据长度阈值及帧起始符阈值的SSL安全协议为兼容SSL安全协议;其中,所述兼容条件为:所述数据长度阈值的兼容系数大于0且小于等于1,且帧起始符阈值的兼容系数大于0且小于等于1。
具体地,所述平滑算法模型为:
Figure BDA0003031013990000211
其中,Qj为数据长度阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000212
为调节函数,yi为通道子系数,ωj为数据长度阈值,Δωj为数据长度阈值ωj的调整阈值;
Figure BDA0003031013990000213
其中,Qi为帧起始符阈值的兼容系数,M为迭代次数,
Figure BDA0003031013990000214
为调节函数,yi为通道子系数,ωi为帧起始符阈值,Δωi为帧起始符阈值ωi的调整阈值。
数据发送模块40,用于获取CA根证书;通过所述CA根证书验证内外网业务信息数据接收端的身份信息的有效性;若所述内外网业务信息数据接收端的身份信息有效,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
在某一具体实施方式中,所述数据发送模块40包括:
数据完整性检验子模块41,用于:通过数据完整性检验算法对所述加密的内外网业务信息数据进行完整性检验;若所述加密的内外网业务信息数据完整,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端;若所述加密的内外网业务信息数据不完整,则对所述加密的内外网业务信息数据进行预警,且禁止执行发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
具体地,所述数据完整性检验算法为:
Figure BDA0003031013990000221
其中,corr为数据完整性检验结果,m、n为向量常数,A为加密的内外网业务信息数据的字节数,B为内外网业务信息数据,Amn为加密的内外网业务信息数据的字节数的特征向量,Bmn为内外网业务信息数据的特征向量。
本发明基于SSL安全协议实现电力控制通讯协议加密及认证,不仅保证电力控制系统通讯安全性,而且可以兼容现有的设备和上位机控制系统。
第三方面。
本发明提供了一种电子设备,该电子设备包括:
处理器、存储器和总线;
所述总线,用于连接所述处理器和所述存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,可执行指令使处理器执行如本申请的第一方面所示的一种数据安全交互方法对应的操作。
在一个可选实施例中提供了一种电子设备,如图13所示,图13所示的电子设备5000包括:处理器5001和存储器5003。其中,处理器5001和存储器5003相连,如通过总线5002相连。可选地,电子设备5000还可以包括收发器5004。需要说明的是,实际应用中收发器5004不限于一个,该电子设备5000的结构并不构成对本申请实施例的限定。
处理器5001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器5001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线5002可包括一通路,在上述组件之间传送信息。总线5002可以是PCI总线或EISA总线等。总线5002可以分为地址总线、数据总线、控制总线等。为便于表示,图13中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器5003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器5003用于存储执行本申请方案的应用程序代码,并由处理器5001来控制执行。处理器5001用于执行存储器5003中存储的应用程序代码,以实现前述任一方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。
第四方面。
本发明提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现本申请第一方面所示的一种数据安全交互方法。
本申请的又一实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。

Claims (12)

1.一种数据安全交互方法,其特征在于,包括:
获取待传输的内外网业务信息数据;
将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法;
通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据;
获取CA根证书;通过所述CA根证书验证内外网业务信息数据接收端的身份信息的有效性;若所述内外网业务信息数据接收端的身份信息有效,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
2.如权利要求1所述的一种数据安全交互方法,其特征在于,所述发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端之前,还包括:
通过数据完整性检验算法对所述加密的内外网业务信息数据进行完整性检验;若所述加密的内外网业务信息数据完整,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端;若所述加密的内外网业务信息数据不完整,则对所述加密的内外网业务信息数据进行预警,且禁止执行发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
3.如权利要求2所述的一种数据安全交互方法,其特征在于,所述数据完整性检验算法为:
Figure FDA0003031013980000011
其中,corr为数据完整性检验结果,m、n为向量常数,A为加密的内外网业务信息数据的字节数,B为内外网业务信息数据,Amn为加密的内外网业务信息数据的字节数的特征向量,Bmn为内外网业务信息数据的特征向量。
4.如权利要求1所述的一种数据安全交互方法,其特征在于,所述将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法,包括:
通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议;
将所述兼容SSL安全协议与电力通讯协议进行融合,生成加密算法;
其中,所述通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议,包括:
对SSL安全协议的数据长度及帧起始符进行调整得到数据长度阈值及帧起始符阈值;
通过平滑算法模型计算所述数据长度阈值及帧起始符阈值的兼容系数,得到数据长度阈值的兼容系数及帧起始符阈值的兼容系数;
判断所述数据长度阈值的兼容系数及帧起始符阈值的兼容系数是否均满足兼容条件;若是,则满足兼容条件的数据长度阈值及帧起始符阈值的SSL安全协议为兼容SSL安全协议;其中,所述兼容条件为:所述数据长度阈值的兼容系数大于0且小于等于1,且帧起始符阈值的兼容系数大于0且小于等于1。
5.如权利要求1所述的一种数据安全交互方法,其特征在于,所述平滑算法模型为:
Figure FDA0003031013980000031
其中,Qj为数据长度阈值的兼容系数,M为迭代次数,
Figure FDA0003031013980000032
为调节函数,yi为通道子系数,ωj为数据长度阈值,Δωj为数据长度阈值ωj的调整阈值;
Figure FDA0003031013980000033
其中,Qi为帧起始符阈值的兼容系数,M为迭代次数,
Figure FDA0003031013980000034
为调节函数,yi为通道子系数,ωi为帧起始符阈值,Δωi为帧起始符阈值ωi的调整阈值。
6.如权利要求1所述的一种数据安全交互方法,其特征在于,所述通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据,包括:
获取所述加密算法的第一密钥、第二密钥及第三密钥;
通过所述第一密钥对所述待传输的内外网业务信息数据进行加密,生成第一加密数据;
通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;
通过所述第三密钥对所述第二加密数据进行加密,生成加密的内外网业务信息数据。
7.一种数据安全交互系统,其特征在于,包括:
数据获取模块,用于获取待传输的内外网业务信息数据;
加密算法生成模块,用于将电力通讯协议与SSL安全协议通过平滑算法模型进行兼容,生成加密算法;
数据加密模块,用于通过所述加密算法对所述待传输的内外网业务信息数据进行加密,得到加密的内外网业务信息数据;
数据发送模块,用于获取CA根证书;通过所述CA根证书验证内外网业务信息数据接收端的身份信息的有效性;若所述内外网业务信息数据接收端的身份信息有效,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
8.如权利要求7所述的一种数据安全交互系统,其特征在于,所述数据发送模块,包括数据完整性检验子模块,用于:
通过数据完整性检验算法对所述加密的内外网业务信息数据进行完整性检验;若所述加密的内外网业务信息数据完整,则发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端;若所述加密的内外网业务信息数据不完整,则对所述加密的内外网业务信息数据进行预警,且禁止执行发送所述加密的内外网业务信息数据至所述内外网业务信息数据接收端。
9.如权利要求8所述的一种数据安全交互系统,其特征在于,所述数据完整性检验算法为:
Figure FDA0003031013980000041
其中,corr为数据完整性检验结果,m、n为向量常数,A为加密的内外网业务信息数据的字节数,B为内外网业务信息数据,Amn为加密的内外网业务信息数据的字节数的特征向量,Bmn为内外网业务信息数据的特征向量。
10.如权利要求7所述的一种数据安全交互系统,其特征在于,所述数据加密模块,包括协议融合子模块,用于:
通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议;
将所述兼容SSL安全协议与电力通讯协议进行融合,生成加密算法;
其中,所述通过平滑算法模型对SSL安全协议进行调整,得到兼容SSL安全协议,包括:
对SSL安全协议的数据长度及帧起始符进行调整得到数据长度阈值及帧起始符阈值;
通过平滑算法模型计算所述数据长度阈值及帧起始符阈值的兼容系数,得到数据长度阈值的兼容系数及帧起始符阈值的兼容系数;
判断所述数据长度阈值的兼容系数及帧起始符阈值的兼容系数是否均满足兼容条件;若是,则满足兼容条件的数据长度阈值及帧起始符阈值的SSL安全协议为兼容SSL安全协议;其中,所述兼容条件为:所述数据长度阈值的兼容系数大于0且小于等于1,且帧起始符阈值的兼容系数大于0且小于等于1。
11.如权利要求10所述的一种数据安全交互系统,其特征在于,所述平滑算法模型为:
Figure FDA0003031013980000051
其中,Qj为数据长度阈值的兼容系数,M为迭代次数,
Figure FDA0003031013980000052
为调节函数,yi为通道子系数,ωj为数据长度阈值,Δωj为数据长度阈值ωj的调整阈值;
Figure FDA0003031013980000053
其中,Qi为帧起始符阈值的兼容系数,M为迭代次数,
Figure FDA0003031013980000054
为调节函数,yi为通道子系数,ωi为帧起始符阈值,Δωi为帧起始符阈值ωi的调整阈值。
12.如权利要求7所述的一种数据安全交互系统,其特征在于,所述数据加密模块,还用于:
获取所述加密算法的第一密钥、第二密钥及第三密钥;
通过所述第一密钥对所述待传输的内外网业务信息数据进行加密,生成第一加密数据;
通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;
通过所述第三密钥对所述第二加密数据进行加密,生成加密的内外网业务信息数据。
CN202110429992.XA 2021-04-21 2021-04-21 一种数据安全交互方法及系统 Active CN113132388B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110429992.XA CN113132388B (zh) 2021-04-21 2021-04-21 一种数据安全交互方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110429992.XA CN113132388B (zh) 2021-04-21 2021-04-21 一种数据安全交互方法及系统

Publications (2)

Publication Number Publication Date
CN113132388A true CN113132388A (zh) 2021-07-16
CN113132388B CN113132388B (zh) 2023-04-07

Family

ID=76778952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110429992.XA Active CN113132388B (zh) 2021-04-21 2021-04-21 一种数据安全交互方法及系统

Country Status (1)

Country Link
CN (1) CN113132388B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113473472A (zh) * 2021-09-02 2021-10-01 北京信联科汇科技有限公司 一种电力网络靶场终端接入仿真和攻击重放方法及系统
CN113904819A (zh) * 2021-09-27 2022-01-07 广西师范大学 一种应用于工控网络的安全系统
CN114422523A (zh) * 2021-12-13 2022-04-29 广东电网有限责任公司 一种面向电力车联网业务的业务编排方法及系统
CN114884713A (zh) * 2022-04-26 2022-08-09 中通服慧展科技有限公司 一种信息保护方法、装置、设备和介质
CN114900365A (zh) * 2022-05-20 2022-08-12 帕特思科技咨询(杭州)有限公司 一种创新服务资源数据处理及安全交互方法
CN114928486A (zh) * 2022-05-18 2022-08-19 浙江木链物联网科技有限公司 一种基于数字证书的工控协议安全摆渡方法、装置、系统和存储介质
CN115694945A (zh) * 2022-10-25 2023-02-03 北京珞安科技有限责任公司 一种工业终端主机维护方法、系统及设备
CN114884713B (zh) * 2022-04-26 2024-05-10 中通服慧展科技有限公司 一种信息保护方法、装置、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983965A (zh) * 2012-10-18 2013-03-20 中国电力科学研究院 变电站量子通信模型、量子密钥分发中心及模型实现方法
CN103684793A (zh) * 2013-12-25 2014-03-26 国家电网公司 一种基于可信计算增强配电网络通信安全的方法
CN111131335A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 基于人工智能的网络安全防护方法、装置、电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983965A (zh) * 2012-10-18 2013-03-20 中国电力科学研究院 变电站量子通信模型、量子密钥分发中心及模型实现方法
CN103684793A (zh) * 2013-12-25 2014-03-26 国家电网公司 一种基于可信计算增强配电网络通信安全的方法
CN111131335A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 基于人工智能的网络安全防护方法、装置、电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
万伟;王晋东;张恒巍;: "一种基于CPK的传输协议" *
高锐强: "基于SSL安全协议实现工业控制通讯协议加密及认证的研究", 《化工设计通讯》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113473472A (zh) * 2021-09-02 2021-10-01 北京信联科汇科技有限公司 一种电力网络靶场终端接入仿真和攻击重放方法及系统
CN113473472B (zh) * 2021-09-02 2021-11-12 北京信联科汇科技有限公司 一种电力网络靶场终端接入仿真和攻击重放方法及系统
CN113904819A (zh) * 2021-09-27 2022-01-07 广西师范大学 一种应用于工控网络的安全系统
CN114422523A (zh) * 2021-12-13 2022-04-29 广东电网有限责任公司 一种面向电力车联网业务的业务编排方法及系统
CN114422523B (zh) * 2021-12-13 2023-12-05 广东电网有限责任公司 一种面向电力车联网业务的业务编排方法及系统
CN114884713A (zh) * 2022-04-26 2022-08-09 中通服慧展科技有限公司 一种信息保护方法、装置、设备和介质
CN114884713B (zh) * 2022-04-26 2024-05-10 中通服慧展科技有限公司 一种信息保护方法、装置、设备和介质
CN114928486A (zh) * 2022-05-18 2022-08-19 浙江木链物联网科技有限公司 一种基于数字证书的工控协议安全摆渡方法、装置、系统和存储介质
CN114928486B (zh) * 2022-05-18 2023-10-17 浙江木链物联网科技有限公司 一种基于数字证书的工控协议安全摆渡方法、装置、系统和存储介质
CN114900365A (zh) * 2022-05-20 2022-08-12 帕特思科技咨询(杭州)有限公司 一种创新服务资源数据处理及安全交互方法
CN115694945A (zh) * 2022-10-25 2023-02-03 北京珞安科技有限责任公司 一种工业终端主机维护方法、系统及设备
CN115694945B (zh) * 2022-10-25 2023-05-23 北京珞安科技有限责任公司 一种工业终端主机维护方法及设备

Also Published As

Publication number Publication date
CN113132388B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN113132388B (zh) 一种数据安全交互方法及系统
CN111064757B (zh) 应用访问方法、装置、电子设备以及存储介质
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
CN114584307B (zh) 一种可信密钥管理方法、装置、电子设备和存储介质
CN102377788A (zh) 单点登录系统及其单点登录方法
CN108683498A (zh) 一种基于可变密钥国密算法的云终端管控方法
Aung et al. Ethereum-based emergency service for smart home system: Smart contract implementation
CN109587100A (zh) 一种云计算平台用户认证处理方法及系统
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
CN113709111B (zh) 连接的建立方法及装置
CN114629713A (zh) 身份验证方法、装置及系统
CN107347073A (zh) 一种资源信息处理方法
CN106713228A (zh) 一种云平台密钥管理方法和系统
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
Hagalisletto et al. Using the mobile phone in two-factor authentication
CN113271306B (zh) 数据请求、发送方法、设备以及系统
CN110490003B (zh) 用户可信数据生成方法、获取方法、装置及系统
CN113726523B (zh) 基于Cookie和DR身份密码体制的多重身份认证方法及装置
CN115955363B (zh) 一种基于桌面融合通信终端
CN117424742B (zh) 一种无感知传输层安全协议会话密钥还原方法
Chang et al. A dependable storage service system in cloud environment
CN111970281B (zh) 基于验证服务器的路由设备远程控制方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant