CN113285806A - 一种电力异构设备控制指令动态执行方法及系统 - Google Patents
一种电力异构设备控制指令动态执行方法及系统 Download PDFInfo
- Publication number
- CN113285806A CN113285806A CN202110507911.3A CN202110507911A CN113285806A CN 113285806 A CN113285806 A CN 113285806A CN 202110507911 A CN202110507911 A CN 202110507911A CN 113285806 A CN113285806 A CN 113285806A
- Authority
- CN
- China
- Prior art keywords
- user
- time
- control instruction
- follows
- calculating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000002159 abnormal effect Effects 0.000 claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 39
- 238000011156 evaluation Methods 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 13
- 230000007123 defense Effects 0.000 claims abstract description 7
- 238000013210 evaluation model Methods 0.000 claims abstract description 6
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 5
- 238000004364 calculation method Methods 0.000 claims description 81
- 238000012795 verification Methods 0.000 claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000013475 authorization Methods 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 230000035515 penetration Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- BULVZWIRKLYCBC-UHFFFAOYSA-N phorate Chemical compound CCOP(=S)(OCC)SCSCC BULVZWIRKLYCBC-UHFFFAOYSA-N 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Primary Health Care (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Public Health (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Water Supply & Treatment (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
一种电力异构设备控制指令动态执行方法及系统,该方法包括建立第三方异构设备数字证书认证模型,为第三方异构设备及其用户提供数字证书;扩充第三方异构设备的控制指令报文内容,增加时间戳、用户数字认证反馈信息、数字签名、随机数,构建第三方异构设备通信安全防御方法;建立用户信用管理动态循环评估模型,根据异构设备异常操作次数以及用户总操作次数,计算用户时刻t的动态信用评估值;建立第三方异构设备的关联电力功率模型,计算用户时刻t远距离操控的关联电力功率;根据动态信用评估值和关联电力功率,建立第三方控制指令的信用延时响应模型,确定时刻t控制指令响应设备。本发明能提高第三方异构设备渗透下电力系统运行的安全性。
Description
技术领域
本发明涉及电力系统技术领域,尤其涉及电力系统信息物理安全技术,具体是涉及一种电力异构设备控制指令动态执行方法及系统。
背景技术
随着大规模第三方异构设备接入电网,用户可以通过第三方异构设备远距离操控大功率电力设备,如空调、电热水器等。但由于第三方异构设备缺乏严格的安全准入机制,自身安全防御措施良莠不齐,给电力系统的稳定运行带来了潜在的安全风险。第三方异构设备厂商过多重视网络架构开放程度以及其兼容性所带来通信的高效率、高实时性、高可用性和业务的高连续性,而忽视了其远程控制系统的安全性。目前,第三方异构设备的控制指令报文仍大多采用明文或者弱加密的方式进行传输,并未在控制指令报文传输过程中设计相应的防攻击、防窃听等安全防护措施。恶意攻击者可以通过监听、篡改、重放、伪造等手段攻击第三方异构设备,进而大规模地控制目标区域中的大功率电力设备,恶意操控目标区域的电力功率。一旦恶意攻击者在目标区域的瞬时操控功率超过目标系统安全阈值时,将会导致电力系统频率发生偏移,并极有可能导致目标系统频率失稳,严重影响目标系统安全。
然而,目前并没有针对第三方异构设备通信安全提出有效的解决方案。考虑到第三方异构设备的通信安全给电力系统稳定运行带来潜在的安全风险,亟需提出一种电力异构设备控制指令动态执行方法及系统,从通信以及电力业务的角度确保电力系统安全稳定运行,降低大规模第三方异构设备渗透下的电力系统运行风险。
发明内容
本发明所要解决的技术问题是,克服上述背景技术的不足,提供一种电力异构设备控制指令动态执行方法及系统,提高第三方异构设备大规模渗透下的电力系统稳定运行的安全性。
本发明解决其技术问题采用的技术方案是,一种电力异构设备控制指令动态执行方法,包括以下步骤:
步骤S1:建立第三方异构设备数字证书认证模型,为第三方异构设备及其用户提供数字证书;
步骤S2:扩充第三方异构设备的控制指令报文内容,增加时间戳、用户数字认证反馈信息、数字签名、随机数四个报文字段,构建第三方异构设备通信安全防御方法;
步骤S3:建立用户信用管理动态循环评估模型,根据异构设备设定时间段内异常操作次数以及用户总操作次数,计算用户Ui时刻t的动态信用评估值wi,t;
步骤S4:考虑攻击者的行为特征,建立第三方异构设备的关联电力功率模型,计算用户Ui时刻t远距离操控的关联电力功率pi,m,t;
步骤S5:根据步骤S3中的动态信用评估值wi,t和步骤S4中的关联电力功率pi,m,t,建立第三方控制指令的信用延时响应模型,确定时刻t控制指令响应设备。
进一步,所述步骤S1,包括以下步骤:
步骤S11:用户Ui选择自身的用户身份标识IDi和口令PWi,选择一个随机数,计算含随机数的随机口令RPWi,具体计算公式如下:
RPWi=h(at||PWi) (1)
其中,i为用户编号,at为时刻t的随机数,||为连接,h(.)为单向哈希函数;
步骤S12:根据用户身份标识IDi和随机口令RPWi,加入用户时间新鲜因子Ti,e以及第三方异构设备标识TIDj,构造用户注册请求Regi,e,并通过安全信道向云端控制服务器CS发送注册请求,具体计算公式如下:
Regi,e={IDi,TIDj,RPWi,Ti,e} (2)
其中,e为用户注册请求编号,j为第三方异构设备编号;
步骤S13:第三方异构设备Tj根据自身的第三方异构设备标识TIDj以及设备时间新鲜因子Tj,f,构造设备注册请求Regj,f,并通过安全信道向云端控制服务器CS发送注册请求,具体公式如下:
Regj,f={TIDj,Tj,f} (3)
其中,f是指设备注册请求编号;
步骤S14:云端控制服务器CS根据用户时间新鲜因子Ti,e及设备时间新鲜因子Tj,f进行注册请求的新鲜性校验;当新鲜性校验不在设定阈值内,云端控制服务器CS拒绝注册请求,具体计算公式如下:
其中,Tri,e为云端控制服务器CS接受到用户注册请求Regi,e的时间,Trj,f为云端控制服务器CS接受到设备注册请求Regi,f的时间;Td,1,Td,2,Td,3分别为系统预设的时间新鲜性阈值;
步骤S15:根据用户身份标识IDi、用户时间新鲜因子Ti,e、第三方异构设备标识TIDj、设备时间新鲜因子Tj,f以及事先设定的密钥y,分别计算用户Ui的用户注册凭证Tci、第三方异构设备Tj的设备注册凭证Ttj、第一验证预设参数Ai以及第二验证预设参数Bi;
步骤S16:根据用户注册凭证Tci,计算并更新为Tci n,完成注册,具体计算公式如下:
步骤S17:根据用户身份标识IDi和随机口令RPWi,计算用户判读信息Ci,具体计算公式如下:
Ci=h(IDi||RPWi) (10)
其中,h(.)为单向哈希函数,||为连接。
进一步,所述Td,1设置为20s,Td,2设置为20s,Td,3设置为120s。
进一步,所述步骤S2,包括以下步骤:
步骤S21:根据预设的椭圆加密曲线参数r,时刻t的用户私钥si以及原控制指令报文mt,计算用户Ui在控制指令报文中的数字签名Signi,t;
其中,mt包含时刻t的用户身份标识IDi,t和时刻t的口令PWi,t以及控制动作内容;
进一步,所述步骤S3,包括以下步骤:
步骤S33:根据用户Ui在设定时段内的异常操作次数ni,t,计算用户Ui时刻t的动态信用评估值wi.t,具体计算公式如下:
进一步,所述步骤S5,包括以下步骤:
步骤S51:根据用户Ui时刻t的动态信用评估值wi.t,计算用户Ui时刻t的延时响应可信度Li,t,具体计算公式如下:
Li,t=l wi.t∈[0.1l-0.1,0.1l] (23)
其中,l为1到10的正整数;
步骤S52:根据目标系统的日前预测负荷Pd,t,实时预测负荷Pr,t以及系统热备用负荷Ps,t,计算目标系统时刻t的安全负荷阈值Pm,t,具体计算公式如下:
Pm,t=Pd,t-Ps,t-Pr,t (24)
步骤S53:根据用户Ui时刻t的延时响应可信度Li,t以及用户Ui时刻t远距离操控的关联电力功率pi,m,t,确定时刻t控制指令响应设备,具体计算公式如下:
s.t.
Pm,t-pl,t≥λ (26)
其中,λ为系统设定的安全死区功率,Ωg为时刻t的控制指令响应设备集合,m为用户Ui时刻t的控制指令编号。
进一步,所述步骤S15,包括以下步骤:
步骤S150:根据用户身份标识IDi、用户时间新鲜因子Ti,e以及事先设定的密钥y,计算用户Ui的用户注册凭证Tci,具体计算公式如下:
Tci=h(IDi||y||Ti,e) (5)
其中,h(.)为单向哈希函数,||为连接;
步骤S151:根据第三方异构设备标识TIDj、设备时间新鲜因子Ti,f以及事先设定的密钥y,计算第三方异构设备Tj的注册凭证Tti,具体计算公式如下:
Ttj=h(TIDj||y||Ti,f) (6)
步骤S152:根据用户身份标识IDi以及事先设定的密钥y,计算第一验证预设参数Ai,具体计算公式如下:
步骤S153:根据随机口令RPWi、用户身份标识IDi以及事先设定的密钥y,计算第二验证预设参数Bi,具体计算公式如下:
步骤S154:根据用户Ui的用户注册凭证Tci、第三方异构设备Tj的设备注册凭证Tti、第一验证预设参数Ai以及第二验证预设参数Bi,云端控制服务器CS将用户数字认证反馈信息{Tci,Ai,Bi}传递给用户Ui的手机控制APP,设备数字认证反馈信息{Ttj}传递给第三方异构设备Tj,将数字认证反馈信息{IDi,IDi||y,Tci,TIDj,Ttj}保存在云端控制服务器CS。
进一步,所述步骤S21,包括以下步骤:
步骤S210:根据椭圆加密曲线参数r,时刻t密钥系统产生一组一次性金钥对(ut,Vt),并设置公钥Vt,具体计算公式如下:
Vt=(xv,yv) (11)
步骤S211:利用FE2IP将公钥Vt中的xv转换为整数h;
步骤S212:根据所述整数h以及椭圆加密曲线参数r,计算第一数字签章ct,具体计算公式如下:
ct=h+mt mod r (12)
步骤S213:根据金钥对ut、用户私钥si、椭圆加密曲线参数r以及第一数字签章ct,计算第二数字签章dt,具体计算公式如下:
dt=ut-sictmod r (13)
步骤S214:根据第一数字签章ct和第二数字签章dt,计算用户Ui在控制指令报文中的数字签名Signi,t,具体计算公式如下:
Signi,t=(ct,dt) (14)。
进一步,所述步骤S32,包括以下步骤:
步骤S322:根据控制指令解密报文中mt所含的IDi,t和PWi,t,计算并判断时刻t的用户判读信息Ci,t;当Ci,t不满足用户Ui的用户判读信息Ci,统计用户Ui的异常操作次数ni,t,具体计算公式如下:
步骤S323:根据控制指令解密报文中的时间戳Tc,i,t以及云端控制服务器CS接收控制指令加密报文CLt的时间Tc,i,r,判断控制指令报文的新鲜性;当新鲜性不在规定阈值内,统计用户Ui的异常操作次数ni,t,具体计算公式如下:
ni,t=ni,t+1 if |Tc,i,t-Tc,i,r|>Td,4 (19)
其中,Td,4为时间间隔阈值;
ni,t=ni,t+if Rt∈Ωr (21)
其中,Ωr为历史指令随机数的集合。
一种电力异构设备控制指令动态执行系统,包括控制指令读取模块、数字签名授权模块、控制指令扩充模块、控制指令传输模块、动态信用评估模块、关联功率计算模块、指令延时响应模块,控制指令读取模块、数字签名授权模块分别与控制指令扩充模块相连,控制指令扩充模块与控制指令传输模块相连,控制指令传输模块分别与动态信用评估模块、关联功率计算模块相连,动态信用评估模块、关联功率计算模块分别与指令延时响应模块相连;
所述的控制指令读取模块,用于读取用户在时刻t对第三方异构设备的控制指令报文;
所述的数字签名授权模块,用于计算用户在时刻t的数字签名;
所述的控制指令扩充模块,用于扩充控制指令报文传输内容;
所述的控制指令传输模块,用于加密传输控制指令报文内容;
所述的动态信用评估模块,用于计算用户的动态信用评估值;
所述的关联功率计算模块,用于计算第三方异构设备的关联电力功率;
所述的指令延时响应模块,用于计算时刻t的控制指令响应设备的集合。
与现有技术相比,本发明的优点如下:
(1)建立了第三方异构设备数字证书模型,为第三方异构设备及其用户提供数字证书服务,避免非授权用户远距离操控第三方异构设备;
(2)建立了第三方异构设备通信安全防御方法,确保第三方异构设备的远距离通信安全,降低网络通信链路的信息安全风险;
(3)考虑异构设备用户的行为特征,建立了异构设备用户信用管理动态循环评估模型,动态评估异构设备的用户信用,避免异常用户远距离实时操控第三方异构设备;
(4)考虑攻击者的行为特征,通过计算基于地域特性的第三方异构设备的关联电力功率,建立了控制指令的信用延时响应模型,从电力业务角度规避第三方异构设备带来的潜在安全风险。
附图说明
图1是本发明实施例提供的一种电力异构设备控制指令动态执行方法的流程图。
图2是本发明实施例提供的一种电力异构设备控制指令动态执行系统的示意图
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细描述。
图1为本发明实施例提供的一种电力异构设备控制指令动态执行方法的流程图,具体的实施步骤如下:
步骤S1:建立第三方异构设备数字证书认证模型,为第三方异构设备及其用户提供数字证书;
步骤S2:扩充第三方异构设备的控制指令报文内容,增加时间戳、用户数字认证反馈信息、数字签名、随机数四个报文字段,构建第三方异构设备通信安全防御方法;
步骤S3:建立用户信用管理动态循环评估模型,根据异构设备七日内异常操作次数以及用户总操作次数,计算用户Ui时刻t的动态信用评估值wi,t;
步骤S4:考虑攻击者的行为特征,建立第三方异构设备的关联电力功率模型,计算用户Ui时刻t远距离操控的关联电力功率pi,m,t;
步骤S5:根据S3中的动态信用评估值wi,t和S4中的关联电力功率pi,m,t,建立第三方控制指令的信用延时响应模型,确定时刻t控制指令响应设备。
本发明以电力信息设备为例进行说明,具体的建模过程以及各个模型中参数的含义见下面的实施例,在此处暂不做具体说明。
以下为本发明更具体的实施方式:
进一步作为优选的实施方式,所述步骤S1,其包括:
步骤S11:用户Ui选择自身的用户身份标识IDi和口令PWi。为了保护口令PWi的安全性,选择一个随机数,计算含随机数的随机口令RPWi,具体计算公式如下:
RPWi=h(at||PWi) (1)
其中,i为用户编号,at为时刻t的随机数,||为连接,h(.)为单向哈希函数,本发明生成随机口令的算法采用国密SM3杂凑算法。
在一个实施例中,用户U1设置自身的用户身份标识ID1为CXSG2021,口令PWi为GXJDDNN,随机数at为E8,则随机口令RPW1为h(E8GXJDDNN)。
步骤S12:根据用户身份标识IDi和随机口令RPWi,加入用户时间新鲜因子Ti,e以及第三方异构设备标识TIDj,构造用户注册请求Regi,e,并通过安全信道向云端控制服务器CS发送注册请求,具体计算公式如下:
Regi,e={IDi,TIDj,RPWi,Ti,e} (2)
其中,e为用户注册请求编号,j为第三方异构设备编号。
在一个实施例中,用户时间新鲜性因子T1,1为20210304120007,第三方异构设备标识TID1为CGBJJSG2021,用户U1的用户注册请求Reg1,1为{CXSG2021,CGBJJSG2021,h(E8GXJDDNN),20210304120007}。
步骤S13:第三方异构设备Tj根据自身的第三方异构设备标识TIDj以及设备时间新鲜因子Tj,f,构造设备注册请求Regj,f,并通过安全信道向云端控制服务器CS发送注册请求,具体公式如下:
Regj,f={TIDj,Tj,f} (3)
其中,f是指设备注册请求编号。
在一个实施例中,第三方异构设备T2的设备时间新鲜因子T2,1为20210304120107,第三方异构设备T2的标识TID2为CGBJJSG2021,则第三方异构设备T2的设备注册请求Reg2,1为{CGBJJSG2021,20210304120107}。
步骤S14:云端控制服务器CS根据用户时间新鲜因子Ti,e及设备时间新鲜因子Tj,f进行注册请求的新鲜性校验。
当新鲜性校验不在设定阈值内,云端控制服务器CS拒绝注册请求,具体计算公式如下:
其中,Tri,e为云端控制服务器CS接受到用户注册请求Regi,e的时间,Trj,f为云端控制服务器CS接受到设备注册请求Regi,f的时间。Td,1,Td,2,Td,3分别为系统预设的时间新鲜性阈值,本发明中Td,1设置为20s,Td,2设置为20s,Td,3设置为120s。
在一个实施例中,云端控制服务器CS接受到用户注册请求Reg1,1的时间Tr1,1为20210304120012,云端控制服务器CS接受到设备注册请求Reg2,1的时间Tr2,1为20210304120113,则|Ti,e-Tri,e|为5s,|Tj,e-Trj,f|为6s,|Ti,e-Tj,f|为60s,满足(4)的新鲜性校验,则云端控制服务器CS接受注册请求。
步骤S15:根据用户身份标识IDi、用户时间新鲜因子Ti,e、第三方异构设备标识TIDj、设备时间新鲜因子Tj,f以及事先设定的密钥y,分别计算用户Ui的用户注册凭证Tci、第三方异构设备Tj的设备注册凭证Ttj、第一验证预设参数Ai以及第二验证预设参数Bi。
进一步作为优选的实施方式,所述S15步骤,其包括:
步骤S150:根据用户身份标识IDi、用户时间新鲜因子Ti,e以及事先设定的密钥y,计算用户Ui的用户注册凭证Tci,具体计算公式如下:
Tci=h(IDi||y||Ti,e) (5)
其中,h(.)为单向哈希函数,||为连接。
步骤S151:根据第三方异构设备标识TIDj、设备时间新鲜因子Ti,f以及事先设定的密钥y,计算第三方异构设备Tj的注册凭证Tti,具体计算公式如下:
Ttj=h(TIDj||y||Ti,f) (6)
步骤S152:根据用户身份标识IDi以及事先设定的密钥y,计算第一验证预设参数Ai,具体计算公式如下:
步骤S153:根据随机口令RPWi、用户身份标识IDi以及事先设定的密钥y,计算第二验证预设参数Bi,具体计算公式如下:
步骤S154:根据用户Ui的用户注册凭证Tci、第三方异构设备Tj的设备注册凭证Tti、第一验证预设参数Ai以及第二验证预设参数Bi,云端控制服务器CS将用户数字认证反馈信息{Tci,Ai,Bi}传递给用户Ui的手机控制APP,设备数字认证反馈信息{Ttj}传递给第三方异构设备Tj,将数字认证反馈信息{IDi,IDi||y,Tci,TIDj,Ttj}保存在云端控制服务器CS。
步骤S16:根据用户注册凭证Tci,计算并更新为Tci n,完成注册,具体计算公式如下:
步骤S17:根据用户用户身份标识IDi和随机口令RPWi,计算用户判读信息Ci,具体计算公式如下:
Ci=h(IDi||RPWi) (10)
其中,h(.)为单向哈希函数,||为连接。
进一步作为优选的实施方式,所述步骤S2,其包括:
步骤S21:根据预设的椭圆加密曲线参数r,时刻t的用户私钥si以及原控制指令报文mt,计算用户Ui在控制指令报文中的数字签名Signi,t。
进一步作为优选的实施方式,所述S21步骤,其包括:
步骤S210:根据椭圆加密曲线参数r,时刻t密钥系统产生一组一次性(one time)金钥对(ut,Vt),并设置公钥Vt,具体计算公式如下:
Vt=(xv,yv) (11)
步骤S211:利用FE2IP将公钥Vt中的xv转换为整数h。
步骤S212:根据S211中的整数h以及椭圆加密曲线参数r,计算第一数字签章ct,具体计算公式如下:
ct=h+mt mod r (12)
步骤S213:根据金钥对ut、用户私钥si、椭圆加密曲线参数r以及第一数字签章ct,计算第二数字签章dt,具体计算公式如下:
dt=ut-sictmod r (13)
步骤S214:根据步骤S212中的第一数字签章ct和步骤S213中的第二数字签章dt,计算用户Ui在控制指令报文中的数字签名Signi,t,具体计算公式如下:
Signi,t=(ct,dt) (14)
其中,mt包含时刻t的用户身份标识IDi,t和时刻t的口令PWi,t以及控制动作内容。
步骤S23:对步骤S22中扩充后的控制指令报文进行加密,得到控制指令加密报文CLt,并将控制指令加密报文CLt发送至云端控制服务器CS。具体利用国密算法SM2对步骤S22中扩充后的控制指令报文进行加密。
进一步作为优选的实施方式,所述步骤S3,其包括:
在一个实施例中,远程调度指令发送时刻为20210309120007,则时段[t-7,t]为[20210302120007,20210309120007]。
进一步作为优选的实施方式,所述S32步骤,其包括
步骤S322:根据控制指令解密报文中mt所含的IDi,t和PWi,t,计算并判断时刻t的用户判读信息Ci,t;当Ci,t不满足用户Ui的用户判读信息Ci,统计用户Ui的异常操作次数ni,t,具体计算公式如下:
步骤S323:根据控制指令解密报文中的时间戳Tc,i,t以及云端控制服务器CS接收控制指令加密报文CLt的时间Tc,i,r,判断控制指令报文的新鲜性。当新鲜性不在规定阈值内,统计用户Ui的异常操作次数ni,t,具体计算公式如下:
ni,t=ni,t+1 if|Tc,i,t-Tc,i,r|>Td,4 (19)
其中,Td,4为时间间隔阈值。
ni,t=ni,t+1 if Rt∈Ωr (21)
其中,Ωr为历史指令随机数的集合。
步骤S33:根据S32中用户Ui的异常操作次数ni,t,计算用户Ui时刻t的动态信用评估值wi.t,具体计算公式如下:
在一个实施例中,操作次数常数m为4,用户总操作次数Ni,t为200,用户Ui在时段[t-7,t]内的异常操作次数ni,t为199,云端控制服务器CS为用户设定的身份可信常量W0为0.9,则用户Ui时刻t的动态信用评估值w1,t为0。
进一步作为优选的实施方式,所述步骤S5,其包括:
步骤S51:根据用户Ui时刻t的动态信用评估值wi.t,计算用户Ui时刻t的延时响应可信度Li,t,具体计算公式如下:
Li,t=l wi.t∈[0.1l-0.1,0.1l] (23)
其中,l为1到10的正整数。
在一个实施例中,用户U1时刻t的动态信用评估值w2.t为0.94,l为10,则用户U1时刻t的延时响应可信度为10。
步骤S52:根据目标系统的日前预测负荷Pd,t,实时预测负荷Pr,t以及系统热备用负荷Ps,t,计算目标系统时刻t的安全负荷阈值Pm,t,具体计算公式如下:
Pm,t=Pd,t-Ps,t-Pr,t (24)
步骤S53:根据步骤S51中用户Ui时刻t的延时响应可信度Li,t以及S4中的用户Ui时刻t远距离操控的关联电力功率pi,m,t,确定时刻t控制指令响应设备,具体计算公式如下:
s.t.
Pm,t-pl,t≥λ (26)
其中,λ为系统设定的安全死区功率,Ωg为时刻t的控制指令响应设备集合,m为用户Ui时刻t的控制指令编号。
图2是本发明实施例提供的一种电力异构设备控制指令动态执行系统的示意图,该系统适用于执行本发明任意实施例提供的方法,包括:控制指令读取模块100、数字签名授权模块200、控制指令扩充模块300、控制指令传输模块400、动态信用评估模块500、关联功率计算模块600、指令延时响应模块700,控制指令读取模块100、数字签名授权模块200分别与控制指令扩充模块300相连,控制指令扩充模块300与控制指令传输模块400相连,控制指令传输模块400分别与动态信用评估模块500、关联功率计算模块600相连,动态信用评估模块500、关联功率计算模块600分别与指令延时响应模块700相连。
所述的控制指令读取模块100,用于读取用户在时刻t对第三方异构设备的控制指令报文。
所述的数字签名授权模块200,用于计算用户在时刻t的数字签名。
所述的控制指令扩充模块300,用于扩充控制指令报文传输内容。
所述的控制指令传输模块400,用于加密传输控制指令报文内容。
所述的动态信用评估模块500,用于计算用户的动态信用评估值。
所述的关联功率计算模块600,用于计算第三方异构设备的关联电力功率。
所述的指令延时响应模块700,用于计算时刻t的控制指令响应设备的集合。
所述的控制指令读取模块100的输出端与所述的控制指令扩充模块300的输入端相连,用于输出用户第三方异构设备的控制指令报文。
在一个实施例中,所述的控制指令读取模块100读取原控制指令报文mt,并作为输出端输送给所述的控制指令扩充模块300的输入端。
所述的数字签名授权模块200的输出端与所述的控制指令扩充模块300的输入端相连,用于输出用户在时刻t的数字签名。
在一个实施例中,所述的数字签名授权模块200,计算用户Ui时刻t数字签名(ct,dt),并将其作为输出端输送给所述的控制指令扩充模块300的输入端。
所述控制指令扩充模块300的输入端与控制指令传输模块400的输入端相连,用于输入扩充报文内容后的用户控制指令报文。
在一个实施例中,所述控制指令扩充模块300根据原控制指令报文mt,时间戳Tc,i,t、用户数字认证反馈信息{Tci,t,Ai,t,Bi,t}、数字签名signi,t、随机数Rt,扩充原控制指令报文mt,形成扩充后的控制指令报文并将其作为输出端输送给控制指令传输模块400的输入端。
所述报文传输模块400输入端与动态信用评估模块500的输入端相连,用于输出扩充报文内容后的控制指令报文。
所述控制指令传输模块400输入端与所述关联电力功率计算模块600的输入端相连,用于输出用户控制指令报文。
所述动态信用评估模块500的输出端与所述指令延时响应模块700的输入端相连,用于输出用户动态信用评估值。
在一个实施例中,所述动态信用评估模块500,根据异常次数规则库,统计用户Ui报文异常次数ni,t,计算用户Ui时刻t的动态信用评估值wi.t,将其作为输出端传输给所述指令延时响应模块700。
所述关联电力功率计算模块600的输出端与所述指令延时响应模块700的输入端相连,用于输入用户Ui时刻t远距离操控的关联电力功率。
在一个实施例中,所述关联功率计算模块600,计算用户Ui时刻t远距离操控的关联电力功率pi,m,t,并将其作为输出端输送给所述指令延时响应模块700。
所述的指令延时响应模块700,计算时刻t的控制指令响应设备的集合,并将其作为第三方异构设备控制指令动态执行系统的输出端进行输出。
本发明的电力异构设备控制指令动态执行方法及系统,建立了第三方异构设备通信安全防御方法以及远方控制指令动态评估模型,从通信保密以及电力业务的角度确保电力系统安全稳定运行,合理评估电力信息物理安全风险,克服了现有研究方法缺乏物理后果分析的不足,提升了电力系统抵御分布式网络攻击的能力。本发明全过程考虑了第三方异构设备潜在的风险,降低了第三方异构设备给电力系统带来潜在的运行风险,确保了电力系统的安全稳定运行。
本领域的技术人员可以对本发明进行各种修改和变型,倘若这些修改和变型在本发明权利要求及其等同技术的范围之内,则这些修改和变型也在本发明的保护范围之内。
说明书中未详细描述的内容为本领域技术人员公知的现有技术。
Claims (10)
1.一种电力异构设备控制指令动态执行方法及系统,其特征在于,包括以下步骤:
步骤S1:建立第三方异构设备数字证书认证模型,为第三方异构设备及其用户提供数字证书;
步骤S2:扩充第三方异构设备的控制指令报文内容,增加时间戳、用户数字认证反馈信息、数字签名、随机数四个报文字段,构建第三方异构设备通信安全防御方法;
步骤S3:建立用户信用管理动态循环评估模型,根据异构设备设定时间段内异常操作次数以及用户总操作次数,计算用户Ui时刻t的动态信用评估值wi,t;
步骤S4:考虑攻击者的行为特征,建立第三方异构设备的关联电力功率模型,计算用户Ui时刻t远距离操控的关联电力功率pi,m,t;
步骤S5:根据步骤S3中的动态信用评估值wi,t和步骤S4中的关联电力功率pi,m,t,建立第三方控制指令的信用延时响应模型,确定时刻t控制指令响应设备。
2.如权利要求1所述的电力异构设备控制指令动态执行方法及系统,其特征在于:所述步骤S1,包括以下步骤:
步骤S11:用户Ui选择自身的用户身份标识IDi和口令PWi,选择一个随机数,计算含随机数的随机口令RPWi,具体计算公式如下:
RPWi=h(at||PWi) (1)
其中,i为用户编号,at为时刻t的随机数,||为连接,h(.)为单向哈希函数;
步骤S12:根据用户身份标识IDi和随机口令RPWi,加入用户时间新鲜因子Ti,e以及第三方异构设备标识TIDj,构造用户注册请求Regi,e,并通过安全信道向云端控制服务器CS发送注册请求,具体计算公式如下:
Regi,e={IDi,TIDj,RPWi,Ti,e} (2)
其中,e为用户注册请求编号,j为第三方异构设备编号;
步骤S13:第三方异构设备Tj根据自身的第三方异构设备标识TIDj以及设备时间新鲜因子Tj,f,构造设备注册请求Regj,f,并通过安全信道向云端控制服务器CS发送注册请求,具体公式如下:
Regj,f={TIDj,Tj,f} (3)
其中,f是指设备注册请求编号;
步骤S14:云端控制服务器CS根据用户时间新鲜因子Ti,e及设备时间新鲜因子Tj,f进行注册请求的新鲜性校验;当新鲜性校验不在设定阈值内,云端控制服务器CS拒绝注册请求,具体计算公式如下:
其中,Tri,e为云端控制服务器CS接受到用户注册请求Regi,e的时间,Trj,f为云端控制服务器CS接受到设备注册请求Regi,f的时间;Td,1,Td,2,Td,3分别为系统预设的时间新鲜性阈值;
步骤S15:根据用户身份标识IDi、用户时间新鲜因子Ti,e、第三方异构设备标识TIDj、设备时间新鲜因子Tj,f以及事先设定的密钥y,分别计算用户Ui的用户注册凭证Tci、第三方异构设备Tj的设备注册凭证Ttj、第一验证预设参数Ai以及第二验证预设参数Bi;
步骤S16:根据用户注册凭证Tci,计算并更新为Tci n,完成注册,具体计算公式如下:
步骤S17:根据用户身份标识IDi和随机口令RPWi,计算用户判读信息Ci,具体计算公式如下:
Ci=h(IDi||RPWi) (10)
其中,h(.)为单向哈希函数,||为连接。
3.如权利要求2所述的电力异构设备控制指令动态执行方法及系统,其特征在于:所述Td,1设置为20s,Td,2设置为20s,Td,3设置为120s。
4.如权利要求1或2所述的电力异构设备控制指令动态执行方法及系统,其特征在于:所述步骤S2,包括以下步骤:
步骤S21:根据预设的椭圆加密曲线参数r,时刻t的用户私钥si以及原控制指令报文mt,计算用户Ui在控制指令报文中的数字签名Signi,t;
其中,mt包含时刻t的用户身份标识IDi,t和时刻t的口令PWi,t以及控制动作内容;
6.如权利要求1或2所述的电力异构设备控制指令动态执行方法及系统,其特征在于:所述步骤S5,包括以下步骤:
步骤S51:根据用户Ui时刻t的动态信用评估值wi.t,计算用户Ui时刻t的延时响应可信度Li,t,具体计算公式如下:
Li,t=l wi.t∈[0.1l-0.1,0.1l] (23)
其中,l为1到10的正整数;
步骤S52:根据目标系统的日前预测负荷Pd,t,实时预测负荷Pr,t以及系统热备用负荷Ps,t,计算目标系统时刻t的安全负荷阈值Pm,t,具体计算公式如下:
Pm,t=Pd,t-Ps,t-Pr,t (24)
步骤S53:根据用户Ui时刻t的延时响应可信度Li,t以及用户Ui时刻t远距离操控的关联电力功率pi,m,t,确定时刻t控制指令响应设备,具体计算公式如下:
s.t.
Pm,t-pl,t≥λ (26)
其中,λ为系统设定的安全死区功率,Ωg为时刻t的控制指令响应设备集合,m为用户Ui时刻t的控制指令编号。
7.如权利要求2所述的电力异构设备控制指令动态执行方法及系统,其特征在于:所述步骤S15,包括以下步骤:
步骤S150:根据用户身份标识IDi、用户时间新鲜因子Ti,e以及事先设定的密钥y,计算用户Ui的用户注册凭证Tci,具体计算公式如下:
Tci=h(IDi||y||Ti,e) (5)
其中,h(.)为单向哈希函数,||为连接;
步骤S151:根据第三方异构设备标识TIDj、设备时间新鲜因子Ti,f以及事先设定的密钥y,计算第三方异构设备Tj的注册凭证Tti,具体计算公式如下:
Ttj=h(TIDj||y||Ti,f) (6)
步骤S152:根据用户身份标识IDi以及事先设定的密钥y,计算第一验证预设参数Ai,具体计算公式如下:
步骤S153:根据随机口令RPWi、用户身份标识IDi以及事先设定的密钥y,计算第二验证预设参数Bi,具体计算公式如下:
步骤S154:根据用户Ui的用户注册凭证Tci、第三方异构设备Tj的设备注册凭证Tti、第一验证预设参数Ai以及第二验证预设参数Bi,云端控制服务器CS将用户数字认证反馈信息{Tci,Ai,Bi}传递给用户Ui的手机控制APP,设备数字认证反馈信息{Ttj}传递给第三方异构设备Tj,将数字认证反馈信息{IDi,IDi||y,Tci,TIDj,Ttj}保存在云端控制服务器CS。
8.如权利要求4所述的电力异构设备控制指令动态执行方法及系统,其特征在于:所述步骤S21,包括以下步骤:
步骤S210:根据椭圆加密曲线参数r,时刻t密钥系统产生一组一次性金钥对(ut,Vt),并设置公钥Vt,具体计算公式如下:
Vt=(xv,yv) (11)
步骤S211:利用FE2IP将公钥Vt中的xv转换为整数h;
步骤S212:根据所述整数h以及椭圆加密曲线参数r,计算第一数字签章ct,具体计算公式如下:
ct=h+mtmod r (12)
步骤S213:根据金钥对ut、用户私钥si、椭圆加密曲线参数r以及第一数字签章ct,计算第二数字签章dt,具体计算公式如下:
dt=ut-sictmod r (13)
步骤S214:根据第一数字签章ct和第二数字签章dt,计算用户Ui在控制指令报文中的数字签名Signi,t,具体计算公式如下:
Signi,t=(ct,dt) (14)。
9.如权利要求5所述的电力异构设备控制指令动态执行方法及系统,其特征在于:所述步骤S32,包括以下步骤:
步骤S322:根据控制指令解密报文中mt所含的IDi,t和PWi,t,计算并判断时刻t的用户判读信息Ci,t;当Ci,t不满足用户Ui的用户判读信息Ci,统计用户Ui的异常操作次数ni,t,具体计算公式如下:
步骤S323:根据控制指令解密报文中的时间戳Tc,i,t以及云端控制服务器CS接收控制指令加密报文CLt的时间Tc,i,r,判断控制指令报文的新鲜性;当新鲜性不在规定阈值内,统计用户Ui的异常操作次数ni,t,具体计算公式如下:
ni,t=ni,t+1 if|Tc,i,t-Tc,i,r|>Td,4 (19)
其中,Td,4为时间间隔阈值;
ni,t=ni,t+ if Rt∈Ωr (21)
其中,Ωr为历史指令随机数的集合。
10.一种电力异构设备控制指令动态执行系统,其特征在于,包括:控制指令读取模块(100)、数字签名授权模块(200)、控制指令扩充模块(300)、控制指令传输模块(400)、动态信用评估模块(500)、关联功率计算模块(600)、指令延时响应模块(700),控制指令读取模块(100)、数字签名授权模块(200)分别与控制指令扩充模块(300)相连,控制指令扩充模块(300)与控制指令传输模块(400)相连,控制指令传输模块(400)分别与动态信用评估模块(500)、关联功率计算模块(600)相连,动态信用评估模块(500)、关联功率计算模块(600)分别与指令延时响应模块(700)相连;
所述的控制指令读取模块(100),用于读取用户在时刻t对第三方异构设备的控制指令报文;
所述的数字签名授权模块(200),用于计算用户在时刻t的数字签名;
所述的控制指令扩充模块(300),用于扩充控制指令报文传输内容;
所述的控制指令传输模块(400),用于加密传输控制指令报文内容;
所述的动态信用评估模块(500),用于计算用户的动态信用评估值;
所述的关联功率计算模块(600),用于计算第三方异构设备的关联电力功率;
所述的指令延时响应模块(700),用于计算时刻t的控制指令响应设备的集合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110507911.3A CN113285806B (zh) | 2021-05-10 | 2021-05-10 | 一种电力异构设备控制指令动态执行方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110507911.3A CN113285806B (zh) | 2021-05-10 | 2021-05-10 | 一种电力异构设备控制指令动态执行方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113285806A true CN113285806A (zh) | 2021-08-20 |
CN113285806B CN113285806B (zh) | 2022-04-29 |
Family
ID=77278442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110507911.3A Active CN113285806B (zh) | 2021-05-10 | 2021-05-10 | 一种电力异构设备控制指令动态执行方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113285806B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113986845A (zh) * | 2021-12-27 | 2022-01-28 | 南京大学 | 一种颁发无条件可信时间戳的方法及系统 |
CN114243919A (zh) * | 2021-12-17 | 2022-03-25 | 广西电网有限责任公司电力科学研究院 | 配电网居民侧异构电力物联设备安全响应分析方法及系统 |
CN116300693A (zh) * | 2023-02-17 | 2023-06-23 | 上海铼钠克数控科技有限公司 | 数控伺服系统的同步方法及应用 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140246917A1 (en) * | 2013-03-04 | 2014-09-04 | Hello Inc. | Monitoring system and device with sensors that is remotely powered |
CN104253813A (zh) * | 2014-09-05 | 2014-12-31 | 国电南瑞科技股份有限公司 | 一种基于调变一体化系统远程维护的安全防护方法 |
CN107705036A (zh) * | 2017-10-27 | 2018-02-16 | 杭州呯嘭智能技术有限公司 | 基于多维度数据的动态信用评估方法及系统 |
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN111447187A (zh) * | 2020-03-19 | 2020-07-24 | 重庆邮电大学 | 一种异构物联网的跨域认证方法 |
-
2021
- 2021-05-10 CN CN202110507911.3A patent/CN113285806B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140246917A1 (en) * | 2013-03-04 | 2014-09-04 | Hello Inc. | Monitoring system and device with sensors that is remotely powered |
CN104253813A (zh) * | 2014-09-05 | 2014-12-31 | 国电南瑞科技股份有限公司 | 一种基于调变一体化系统远程维护的安全防护方法 |
CN107705036A (zh) * | 2017-10-27 | 2018-02-16 | 杭州呯嘭智能技术有限公司 | 基于多维度数据的动态信用评估方法及系统 |
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN111447187A (zh) * | 2020-03-19 | 2020-07-24 | 重庆邮电大学 | 一种异构物联网的跨域认证方法 |
Non-Patent Citations (1)
Title |
---|
杨至元等: "电力系统信息物理网络安全综合分析与风险研究", 《南方能源建设》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114243919A (zh) * | 2021-12-17 | 2022-03-25 | 广西电网有限责任公司电力科学研究院 | 配电网居民侧异构电力物联设备安全响应分析方法及系统 |
CN113986845A (zh) * | 2021-12-27 | 2022-01-28 | 南京大学 | 一种颁发无条件可信时间戳的方法及系统 |
CN113986845B (zh) * | 2021-12-27 | 2022-03-29 | 南京大学 | 一种颁发无条件可信时间戳的方法及系统 |
CN116300693A (zh) * | 2023-02-17 | 2023-06-23 | 上海铼钠克数控科技有限公司 | 数控伺服系统的同步方法及应用 |
CN116300693B (zh) * | 2023-02-17 | 2023-10-20 | 上海铼钠克数控科技有限公司 | 数控伺服系统的同步方法及应用 |
Also Published As
Publication number | Publication date |
---|---|
CN113285806B (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113285806B (zh) | 一种电力异构设备控制指令动态执行方法及系统 | |
Wazid et al. | AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment | |
Fan et al. | Consortium blockchain based data aggregation and regulation mechanism for smart grid | |
CN111294366B (zh) | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 | |
Dey et al. | Session-key establishment and authentication in a smart home network using public key cryptography | |
CN111131148B (zh) | 一种面向智能电网的可保护隐私数据聚合方法及系统 | |
Liu et al. | A lightweight authenticated communication scheme for smart grid | |
CN109903433B (zh) | 一种基于人脸识别的门禁系统及门禁控制方法 | |
Abdallah et al. | Lightweight security and privacy preserving scheme for smart grid customer-side networks | |
CN111092717B (zh) | 智能家居环境下基于组认证安全可靠的通信方法 | |
CN101931529B (zh) | 一种数据加密方法、数据解密方法及节点 | |
CN113691380B (zh) | 一种智能电网中多维隐私数据聚合方法 | |
Satapathy et al. | An ECC based lightweight authentication protocol for mobile phone in smart home | |
Saxena et al. | Integrated distributed authentication protocol for smart grid communications | |
AI et al. | Privacy-preserving Of Electricity Data Based On Group Signature And Homomorphic Encryption | |
Zhang et al. | An energy-efficient authentication scheme based on Chebyshev chaotic map for smart grid environments | |
CN105812128A (zh) | 一种智能电网抗恶意数据挖掘攻击的数据聚合系统及方法 | |
Kgwadi et al. | Securing RDS broadcast messages for smart grid applications | |
Park et al. | Symmetric key-based authentication and the session key agreement scheme in IoT environment | |
Yang et al. | An efficient privacy-preserving authentication scheme with adaptive key evolution in remote health monitoring system | |
Sui et al. | BAP: A batch and auditable privacy preservation scheme for demand response in smart grids | |
Kumar et al. | Secure communication for advance metering infrastructure in smart grid | |
Cao et al. | A PUF-based lightweight authenticated metering data collection scheme with privacy protection in smart grid | |
CN107104888B (zh) | 一种安全的即时通信方法 | |
Tabassum et al. | Scapach: Scalable password-changing protocol for smart grid device authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |