CN113726837A - 一种电力系统的行为度量方法及装置 - Google Patents
一种电力系统的行为度量方法及装置 Download PDFInfo
- Publication number
- CN113726837A CN113726837A CN202110596257.8A CN202110596257A CN113726837A CN 113726837 A CN113726837 A CN 113726837A CN 202110596257 A CN202110596257 A CN 202110596257A CN 113726837 A CN113726837 A CN 113726837A
- Authority
- CN
- China
- Prior art keywords
- mec
- electric
- power
- information
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/35—Utilities, e.g. electricity, gas or water
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种电力系统的行为度量方法及装置,首先,通过获取电力MEC运行时的运行状态度量信息;根据运行状态度量信息判定电力MEC的运行状态可信时,电力MEC与电力边缘计算网络建立连接;然后,获取建立连接时,电力MEC与电力边缘计算网络的平台完整性信息,获取电力系统中各受度量对象的行为特征向量;根据预设的行为可信基准库以及行为特征向量,计算各受度量对象的行为可信程度,获得各受度量对象的行为可信度量结果;最后,基于各受度量对象的行为可信度量结果,控制电力系统的行为。采用本申请实施例方法能够使电力系统中的电力MEC和电力边缘计算网络在进行计算的同时主动进行安全防御,有效提高电力系统的安全性。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种基于边缘计算的电力物联网可信防护框架及流程。
背景技术
伴随物联网技术的快速发展,在移动、泛在、混合、广域互联环境下,电力物联网中部署了传感装置、移动终端、视频监控、智能电表、充电桩、办公计算机等大量的内外网数据采集、控制及管理设备,网络界限的模糊使得安全威胁与风险超越了固有边界,业务端在可信操作、身份合法性等方面存在一定的安全风险。同时电力企业云的建设,使得电力系统面临数据规模大、业务类型多、信息交互复杂等问题,导致非法访问。容易遭到有意识或无意识的攻击和破坏,致电力的运行难以保障。究其根源,在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际TCG组织提出了可信计算的方法,提出了以TPM和BIOS起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,而且TPM仅实现了计算机启动时的静态度量,并未实现计算机运行时基于策略的动态度量,所以导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。
发明内容
当前电力物联网的安全防护机制主要采用入侵检测等被动防御机制,这就造成了当发现恶意行为的时候,危害已经造成,电力物联网网络和节点可能已经不能正常工作。本发明基于电力物联网网络的特点提出了基于边缘计算的电力物联网可信防护框架及流程,在电力物联网运行的同时进行主动免疫防护。利用可信计算技术,对电力物联网节点启动、运行中的关键部件进行主动度量,对电力物联网节点网络连接实施可信接入,保证了电力物联网节点的可信。
为实现上述目的,本发明采用的技术方案如下:
一种电力系统的行为度量方法,所述电力系统包括:电力MEC和电力边缘计算网络,所述电力系统的行为度量方法包括:
获取所述电力MEC运行时的运行状态度量信息;
根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
在其中一个实施例中,在所述获取所述电力MEC运行时的运行状态度量信息之前,还包括:
获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信;
在所述电力MEC的启动状态可信时,进入获取电力MEC运行时的运行状态度量信息的步骤。
在其中一个实施例中,所述获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信,包括:
获取所述电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功;所述系统参数信息包括所述电力MEC的底层硬件的配置信息,以及所述电力 MEC的可信计算基信息、操作系统加载信息、操作系统内核信息和应用程序信息。
在其中一个实施例中,所述获取电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功,包括:
获取所述电力MEC的系统参数信息中未度量的其中一个参数信息;
调用所述电力MEC的可信平台控制模块,度量获取的参数信息的摘要值;
当所述摘要值与预设可信基准值不相同时,判定所述电力MEC启动失败;
当所述摘要值与预设可信基准值相同时,返回获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息的步骤,直至所述电力MEC的各系统参数信息均度量完毕,判定所述电力MEC启动成功。
在其中一个实施例中,所述获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息,包括:
按照底层硬件的配置信息,可信计算基信息,操作系统加载信息,操作系统内核信息和应用程序信息的顺序,获取所述电力MEC的系统参数信息中未度量的其中一个参数信息。
在其中一个实施例中,所述获取电力MEC运行时的运行状态度量信息,包括:
获取所述电力MEC运行时的主动度量点;
调用所述电力MEC的可信平台控制模块,度量各所述主动度量点处的操作系统内核信息的关键数据和应用程序信息的摘要值;
当所述操作系统内核信息的关键数据和所述应用程序信息的摘要值分别与预设可信基准值相同时,判定所述电力MEC运行可信。
在其中一个实施例中,所述获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,包括:
获取所述电力MEC与所述电力边缘计算网络的共享通信密钥;
分别调用所述电力MEC和所述电力边缘计算网络的可信平台控制模块,获取所述电力MEC的平台完整性签名证书和电力MEC随机数,以及获取所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数;
认证所述电力MEC的平台完整性签名证书和所述电力边缘计算网络的平台完整性签名证书的合法性,并根据所述共享通信密钥、所述电力MEC 的平台完整性签名证书和电力MEC随机数,以及所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数,计算并获得所述电力MEC 和所述电力边缘计算网络的平台完整性信息;
当所述电力MEC和所述电力边缘计算网络的平台完整性信息分别与预设可信基准值相同时,判定所述电力MEC和所述电力边缘计算网络为平台完整性可信,同意所述电力MEC与所述电力边缘计算网络建立连接。
在其中一个实施例中,所述获取所述电力系统中各受度量对象的行为特征向量,包括:
获取所述电力MEC的各行为特征向量,各所述行为特征向量包括所述电力MEC的请求响应时间和请求服务效率;
获取所述电力边缘计算网络的各节点行为特征向量,各所述节点行为特征向量包括所述电力边缘计算网络节点有效时间内提供的服务频次和所服务MEC的数量。
在其中一个实施例中,所述获取所述电力系统中各受度量对象的行为特征向量,还包括:
当所述电力系统与终端设备建立连接时,获取所述终端设备的各行为特征向量,各所述行为特征向量包括所述终端设备单位时间内向所述电力MEC 请求服务的频次和请求服务的计算量。
在其中一个实施例中,所述根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果,包括:
根据预设的可信基准库,获取各所述受度量对象的行为特征向量的预设可信基准值;
当各所述受度量对象的行为特征向量的特征向量值分别与所述预设可信基准值相同时,判定各所述受度量对象的行为可信。
一种电力系统的行为度量装置,所述装置包括:
运行状态度量信息获取模块,用于获取所述电力MEC运行时的运行状态度量信息;
连接建立模块,用于根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
特征向量获取模块,用于获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
行为可信度量模块,用于根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
行为控制模块,用于基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述电力系统的行为度量方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述电力系统的行为度量方法的步骤。
上述电力系统的行为度量方法和装置,首先,通过获取电力MEC运行时的运行状态度量信息;根据运行状态度量信息判定电力MEC的运行状态可信时,电力MEC与电力边缘计算网络建立连接;然后,获取建立连接时,电力MEC与电力边缘计算网络的平台完整性信息,根据平台完整性信息判定连接可信时,获取电力系统中各受度量对象的行为特征向量;根据预设的行为可信基准库以及行为特征向量,计算各受度量对象的行为可信程度,获得各受度量对象的行为可信度量结果;最后,基于各受度量对象的行为可信度量结果,控制电力系统的行为。采用本申请实施例方法能够使电力系统中的电力MEC和电力边缘计算网络在进行计算的同时主动进行安全防御,有效提高电力系统的安全性。
附图说明
图1为一个实施例中电力系统的行为度量方法的应用环境图;
图2为一个实施例中电力系统的行为度量方法的流程示意图;
图3为一个实施例中获取电力MEC的启动状态度量信息的流程示意图;
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
针对当前电力物联网的安全防护机制主要采用入侵检测等被动防御机制,难以对电力物联网网络和节点进行主动防御的问题,本发明利用可信计算技术构建电力物联网主动免疫架构,并从电力物联网网络的特点出发,提出了基于边缘计算的电力物联网可信防护框架及流程和电力物联网主动度量技术,从主动免疫电力物联网和主动免疫电力物联网网络两个层面局部和全局相结合实施免疫监视、免疫防御和免疫自稳,进而实现电力物联网的主动防御。
术语解释
MEC:Multi-access Edge Computing,移动边缘计算。
TCA:Trusted network architecture,可信连接架构。
TCA-IOT:Trusted connection architecture-Internet of Things物联网可信连接架构。
TPM:Trusted Platform Module,可信平台模块。
TCM:Trusted Cryptography Module,可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:trusted platform control module,可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
TSB:Trusted Software Base,可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
BIOS:Basic Input Output System,基本输入输出系统,是个人电脑启动时加载的第一个软件。
下面对可信计算平台的基本框架进行描述。
如图1所示,基于边缘计算的电力物联网可信防护框架及流程由主动免疫电力物联网和主动免疫电力物联网网络两部分组成。主动免疫电力物联网实现基础的免疫功能,保证电力物联网节点和服务器在启动、运行和接入电力物联网时的免疫,主动免疫电力物联网网络实现核心的免疫功能,保证电力物联网建立、运行和接入电力物联网信息中心时的免疫。
在基于边缘计算的电力物联网可信防护框架及流程中,主动免疫系统与电力物联网常规功能系统并立互存,共同构成了双系统体系结构。主动免疫系统的各部分有机组成,协同工作共同实现了电力物联网的主动免疫。
下面对电力物联网主动度量技术进行详细描述。
可信计算的本质是行为符合预期,因此实现电力物联网主动免疫的关键是保证电力物联网服务器的计算和输出结果,以及电力物联网网络的输出结果总是符合预期。基于此,本文利用可信计算技术,对电力物联网服务器启动、运行中的关键部件进行主动度量,对电力物联网网络连接实施可信接入,保证了电力物联网网络的可信。电力物联网的可信为电力物联网的免疫监视、免疫防御和免疫自稳等免疫功能提供支撑。
电力物联网启动时的主动度量
在电力物联网启动时,首先TPCM先于电力物联网启动,TPCM对电力物联网底层硬件BIOS的配置进行可信度量。在保证电力物联网的硬件不被篡改的基础上,TPCM逐级度量电力物联网的可信计算基TCB,操作系统引导OS Loader,操作系统OS内核,以及应用程序SAP(Sensing Application Program)(包括数据采集应用程序、数据处理应用程序和数据传输应用程序等),最终实现电力物联网的可信启动。具体流程如图2所示。基于电力物联网的组成和功能的简单性,电力物联网各关键部件的可信基准值存储于 TPCM中。
可信计算基TCB是系统安全保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体,TCB建立了一个基本的保护环境并提供系统所要求的附加应用服务。对于电力物联网来说,由于TPCM已经将硬件层单独度量,因此在主动度量中度量的是TCB的软件部分包括可信软件基TSB以及其它安全机制。
TPCM先于电力物联网服务器启动并进行自检。TPCM自检成功后, TPCM发送控制信号,使电力物联网服务器的CPU、控制器和动态存储器等复位。
电力物联网底层硬件启动。
TPCM依次度量TCB,OS Loader,OS Kernel,计算其摘要并依次存储于PCR[2],PCR[3],PCR[4]。TPCM调用存储的TCB,OS Loader,OS Kernel 的可信基准值SPCR[2],SPCR[3],SPCR[4]计算 如果Res1∧Res2∧Res3=0则电力物联网启动失败。TPCM依次度量TCB,OS Loader,OS Kernel,前者度量成功是后者度量成功的必要条件,如果前者度量失败,则后续项不在进行度量。即如果TCB度量失败,则OS Loader,OS Kernel不再进行度量,如果 OS Loader度量失败则OS Kernel不再进行度量。
TPCM度量应用程序SAP,计算应用程序SAP的摘要并存储于PCR[5] (根据需求和功能可以依次度量数据采集应用程序、数据处理应用程序和数据传输应用程序等的PCR)。TPCM调用存储的可信基准值SPCR[5],计算如果Res=1则平台加载应用程序SAP并执行。
至此电力物联网服务器启动完毕,在电力物联网服务器启动过程,TPCM 始终掌握控制权,利用可信基准值对电力物联网启动中的各个关键部件进行度量验证,从而保证电力物联网可信启动。
电力物联网节点运行时的主动度量
电力物联网节点运行时的主动度量,通过对电力物联网节点的内核数据、应用程序进行主动控制和动态可信度量实现,如图3。
主动度量点:
主动度量点是实现主动度量技术的关键。依据电力物联网节点的特点,电力物联网节点运行中的主动度量点主要包括,应用程序的启动,通信系统的打开,应用数据的访问等。可信软件基TSB通过主动截获Tiny OS系统调用,依据策略判断是否为主动度量点,并在主动度量点实施主动度量。
主动度量技术:
在电力物联网节点运行过程中,可信软件基TSB通过在节点中设置主动度量点,并调用TPCM对系统内核关键数据、应用程序进行主动度量,具体流程见下图。
在电力物联网节点服务器运行过程中,TSB对系统调用进行主动控制。 TSB对每一次系统调用进行拦截,并依据策略判断判断是否为主动度量点。如果不是,则不做任何操作。
在主动度量点处,TSB依据度量策略调用TPCM进行主动度量。其中内核的主动度量对象为内核Code区以及系统向量表等;应用程序主动度量对象为,应用的配置文件及动态库,应用所操作的相关数据。
TSB计算受度量对象的摘要并存储于对应的PCR中。对于每一个受度量对象的摘要PCR,TPCM利用对应的可信基准值SPCR,计算如果结果为1,则该受度量对象被判定为可信。如果所有度量点处的受度量对象均可信,则该电力物联网节点可信。
电力物联网节点加入边缘计算网络时的主动度量
电力物联网节点加入边缘计算网络时,可信边缘计算节点MEC需要对电力物联网节点进行身份度量和平台完整性度量。具体过程如下:
S101、电力物联网节点N将自己的身份标识IDN,电力物联网节点类型 type,请求信息Req发送TCN,请求加入边缘计算网络。
S102、TCN收到信息后,检查电力物联网节点的类型。如果电力物联网节点的类型type符合边缘计算网络要求,则TCN向电力物联网节点发送身份标识IDC和随机数rC。
S110、TPCMC向TPCMN发送完整性请求信息Req{i1,....,ir},{i1,....,ir}为电力物联网节点对应的PCR标识。
S112、TPCM C验证并依据{a1,....,ar}中的取值对电力物联网节点N进行综合判定,如果判定结果为不可信,则拒绝电力物联网节点N 加入边缘计算网络。TPCMC向TPCMN发送TCN的完整性信息
至此,完成了TCN与电力物联网节点N之间的双向身份认证和平台完整性认证。
本发明提供的一种计算与防护并行双体系结构的可信计算平台至少包括以下优点:
1、并行的主动免疫电力物联网和主动免疫电力物联网网络可以在进行计算的同时主动进行安全防护,在不改计算逻辑的前提下实现对系统的主动安全防护。
2、当前电力物联网的安全防护机制主要采用入侵检测等被动防御机制,这就造成了当发现恶意行为的时候,危害已经造成,电力物联网网络和节点可能已经不能正常工作。本文发明于电力物联网网络的特点提出了基于边缘计算的电力物联网可信防护框架及流程,在电力物联网运行的同时进行主动免疫防护。
3、利用可信计算技术,对电力物联网服务器启动、运行中的关键部件进行主动度量,对电力物联网网络连接实施可信接入,保证了电力物联网网络的可信。
4、电力物联网的可信为电力物联网的免疫监视、免疫防御和免疫自稳等免疫功能提供支撑,从主动免疫电力物联网和主动免疫电力物联网网络两个层面局部和全局相结合实现电力物联网的主动免疫。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种电力系统的行为度量方法,实现行为度量方法的电力系统包括:电力MEC和电力边缘计算网络;其特征在于:所述电力系统的行为度量方法包括:
获取所述电力MEC运行时的运行状态度量信息;
根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
2.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,在所述获取所述电力MEC运行时的运行状态度量信息之前,还包括:
获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信;
在所述电力MEC的启动状态可信时,进入获取电力MEC运行时的运行状态度量信息的步骤。
3.根据权利要求2所述的一种电力系统的行为度量方法,其特征在于,所述获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信,包括:
获取所述电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功;所述系统参数信息包括所述电力MEC的底层硬件的配置信息,以及所述电力MEC的可信计算基信息、操作系统加载信息、操作系统内核信息和应用程序信息。
4.根据权利要求3所述的一种电力系统的行为度量方法,其特征在于,所述获取电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功,包括:
获取所述电力MEC的系统参数信息中未度量的其中一个参数信息;
调用所述电力MEC的可信平台控制模块,度量获取的参数信息的摘要值;
当所述摘要值与预设可信基准值不相同时,判定所述电力MEC启动失败;
当所述摘要值与预设可信基准值相同时,返回获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息的步骤,直至所述电力MEC的各系统参数信息均度量完毕,判定所述电力MEC启动成功。
5.根据权利要求4所述的一种电力系统的行为度量方法,其特征在于,所述获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息,包括:
按照底层硬件的配置信息,可信计算基信息,操作系统加载信息,操作系统内核信息和应用程序信息的顺序,获取所述电力MEC的系统参数信息中未度量的其中一个参数信息。
6.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述获取电力MEC运行时的运行状态度量信息,包括:
获取所述电力MEC运行时的主动度量点;
调用所述电力MEC的可信平台控制模块,度量各所述主动度量点处的操作系统内核信息的关键数据和应用程序信息的摘要值;
当所述操作系统内核信息的关键数据和所述应用程序信息的摘要值分别与预设可信基准值相同时,判定所述电力MEC运行可信。
7.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,包括:
获取所述电力MEC与所述电力边缘计算网络的共享通信密钥;
分别调用所述电力MEC和所述电力边缘计算网络的可信平台控制模块,获取所述电力MEC的平台完整性签名证书和电力MEC随机数,以及获取所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数;
认证所述电力MEC的平台完整性签名证书和所述电力边缘计算网络的平台完整性签名证书的合法性,并根据所述共享通信密钥、所述电力MEC的平台完整性签名证书和电力MEC随机数,以及所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数,计算并获得所述电力MEC和所述电力边缘计算网络的平台完整性信息;
当所述电力MEC和所述电力边缘计算网络的平台完整性信息分别与预设可信基准值相同时,判定所述电力MEC和所述电力边缘计算网络为平台完整性可信,同意所述电力MEC与所述电力边缘计算网络建立连接。
8.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述获取所述电力系统中各受度量对象的行为特征向量,包括:
获取所述电力MEC的各行为特征向量,各所述行为特征向量包括所述电力MEC的请求响应时间和请求服务效率;
获取所述电力边缘计算网络的各节点行为特征向量,各所述节点行为特征向量包括所述电力边缘计算网络节点有效时间内提供的服务频次和所服务MEC的数量。
9.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果,包括:
根据预设的可信基准库,获取各所述受度量对象的行为特征向量的预设可信基准值;
当各所述受度量对象的行为特征向量的特征向量值分别与所述预设可信基准值相同时,判定各所述受度量对象的行为可信。
10.一种电力系统的行为度量装置,其特征在于,所述装置包括:
运行状态度量信息获取模块,用于获取所述电力MEC运行时的运行状态度量信息;
连接建立模块,用于根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
特征向量获取模块,用于获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
行为可信度量模块,用于根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
行为控制模块,用于基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110596257.8A CN113726837A (zh) | 2021-05-30 | 2021-05-30 | 一种电力系统的行为度量方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110596257.8A CN113726837A (zh) | 2021-05-30 | 2021-05-30 | 一种电力系统的行为度量方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113726837A true CN113726837A (zh) | 2021-11-30 |
Family
ID=78672824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110596257.8A Pending CN113726837A (zh) | 2021-05-30 | 2021-05-30 | 一种电力系统的行为度量方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113726837A (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112347472A (zh) * | 2020-10-27 | 2021-02-09 | 中国南方电网有限责任公司 | 电力系统的行为度量方法和装置 |
-
2021
- 2021-05-30 CN CN202110596257.8A patent/CN113726837A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112347472A (zh) * | 2020-10-27 | 2021-02-09 | 中国南方电网有限责任公司 | 电力系统的行为度量方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477036B2 (en) | Devices and methods for application attestation | |
US11163858B2 (en) | Client software attestation | |
US8819803B1 (en) | Validating association of client devices with authenticated clients | |
CN113726726B (zh) | 一种基于边缘计算的电力物联网可信免疫体系及度量方法 | |
CN110768791B (zh) | 一种零知识证明的数据交互方法、节点、设备 | |
US20080037791A1 (en) | Method and apparatus for evaluating actions performed on a client device | |
EP3061027A1 (en) | Verifying the security of a remote server | |
Krawiecka et al. | Safekeeper: Protecting web passwords using trusted execution environments | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
CN113282946B (zh) | 基于高可信环境下数据访问过程的信息安全方法及系统 | |
CN112347472B (zh) | 基于电力边缘计算的行为可信度量方法和装置 | |
CN111147252B (zh) | 一种云环境可信连接方法 | |
Galibus et al. | Elements of cloud storage security: concepts, designs and optimized practices | |
Dave et al. | Sracare: Secure remote attestation with code authentication and resilience engine | |
Kurnikov et al. | Keys in the clouds: auditable multi-device access to cryptographic credentials | |
CN114978544A (zh) | 一种访问认证方法、装置、系统、电子设备及介质 | |
KR20150089696A (ko) | 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법 | |
CN113726837A (zh) | 一种电力系统的行为度量方法及装置 | |
CN116956298A (zh) | 应用运行环境检测方法和装置 | |
CN115879087A (zh) | 一种面向电力终端的安全可信启动方法及系统 | |
CN113965342A (zh) | 一种基于国产平台的可信网络连接系统及连接方法 | |
CN113742740A (zh) | 设备行为监督方法、装置及存储介质 | |
Murti et al. | Security in embedded systems | |
Surendrababu | System Integrity–A Cautionary Tale | |
García Aguilar et al. | A Threat Model Analysis of a Mobile Agent-based system on Raspberry Pi |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |