CN113726837A - 一种电力系统的行为度量方法及装置 - Google Patents

一种电力系统的行为度量方法及装置 Download PDF

Info

Publication number
CN113726837A
CN113726837A CN202110596257.8A CN202110596257A CN113726837A CN 113726837 A CN113726837 A CN 113726837A CN 202110596257 A CN202110596257 A CN 202110596257A CN 113726837 A CN113726837 A CN 113726837A
Authority
CN
China
Prior art keywords
mec
electric
power
information
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110596257.8A
Other languages
English (en)
Inventor
袁翰青
左晓军
庄磊
胡立章
程凯
申培培
林静
刘玮
陈泽
常杰
公备
陈连栋
赵林丛
杨楠
穆春雨
赵津
高秋生
宁振虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Hebei Electric Power Co Ltd
Original Assignee
Beijing University of Technology
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Hebei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology, State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Hebei Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Hebei Electric Power Co Ltd filed Critical Beijing University of Technology
Priority to CN202110596257.8A priority Critical patent/CN113726837A/zh
Publication of CN113726837A publication Critical patent/CN113726837A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电力系统的行为度量方法及装置,首先,通过获取电力MEC运行时的运行状态度量信息;根据运行状态度量信息判定电力MEC的运行状态可信时,电力MEC与电力边缘计算网络建立连接;然后,获取建立连接时,电力MEC与电力边缘计算网络的平台完整性信息,获取电力系统中各受度量对象的行为特征向量;根据预设的行为可信基准库以及行为特征向量,计算各受度量对象的行为可信程度,获得各受度量对象的行为可信度量结果;最后,基于各受度量对象的行为可信度量结果,控制电力系统的行为。采用本申请实施例方法能够使电力系统中的电力MEC和电力边缘计算网络在进行计算的同时主动进行安全防御,有效提高电力系统的安全性。

Description

一种电力系统的行为度量方法及装置
技术领域
本发明涉及可信计算技术领域,具体涉及一种基于边缘计算的电力物联网可信防护框架及流程。
背景技术
伴随物联网技术的快速发展,在移动、泛在、混合、广域互联环境下,电力物联网中部署了传感装置、移动终端、视频监控、智能电表、充电桩、办公计算机等大量的内外网数据采集、控制及管理设备,网络界限的模糊使得安全威胁与风险超越了固有边界,业务端在可信操作、身份合法性等方面存在一定的安全风险。同时电力企业云的建设,使得电力系统面临数据规模大、业务类型多、信息交互复杂等问题,导致非法访问。容易遭到有意识或无意识的攻击和破坏,致电力的运行难以保障。究其根源,在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际TCG组织提出了可信计算的方法,提出了以TPM和BIOS起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,而且TPM仅实现了计算机启动时的静态度量,并未实现计算机运行时基于策略的动态度量,所以导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。
发明内容
当前电力物联网的安全防护机制主要采用入侵检测等被动防御机制,这就造成了当发现恶意行为的时候,危害已经造成,电力物联网网络和节点可能已经不能正常工作。本发明基于电力物联网网络的特点提出了基于边缘计算的电力物联网可信防护框架及流程,在电力物联网运行的同时进行主动免疫防护。利用可信计算技术,对电力物联网节点启动、运行中的关键部件进行主动度量,对电力物联网节点网络连接实施可信接入,保证了电力物联网节点的可信。
为实现上述目的,本发明采用的技术方案如下:
一种电力系统的行为度量方法,所述电力系统包括:电力MEC和电力边缘计算网络,所述电力系统的行为度量方法包括:
获取所述电力MEC运行时的运行状态度量信息;
根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
在其中一个实施例中,在所述获取所述电力MEC运行时的运行状态度量信息之前,还包括:
获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信;
在所述电力MEC的启动状态可信时,进入获取电力MEC运行时的运行状态度量信息的步骤。
在其中一个实施例中,所述获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信,包括:
获取所述电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功;所述系统参数信息包括所述电力MEC的底层硬件的配置信息,以及所述电力 MEC的可信计算基信息、操作系统加载信息、操作系统内核信息和应用程序信息。
在其中一个实施例中,所述获取电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功,包括:
获取所述电力MEC的系统参数信息中未度量的其中一个参数信息;
调用所述电力MEC的可信平台控制模块,度量获取的参数信息的摘要值;
当所述摘要值与预设可信基准值不相同时,判定所述电力MEC启动失败;
当所述摘要值与预设可信基准值相同时,返回获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息的步骤,直至所述电力MEC的各系统参数信息均度量完毕,判定所述电力MEC启动成功。
在其中一个实施例中,所述获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息,包括:
按照底层硬件的配置信息,可信计算基信息,操作系统加载信息,操作系统内核信息和应用程序信息的顺序,获取所述电力MEC的系统参数信息中未度量的其中一个参数信息。
在其中一个实施例中,所述获取电力MEC运行时的运行状态度量信息,包括:
获取所述电力MEC运行时的主动度量点;
调用所述电力MEC的可信平台控制模块,度量各所述主动度量点处的操作系统内核信息的关键数据和应用程序信息的摘要值;
当所述操作系统内核信息的关键数据和所述应用程序信息的摘要值分别与预设可信基准值相同时,判定所述电力MEC运行可信。
在其中一个实施例中,所述获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,包括:
获取所述电力MEC与所述电力边缘计算网络的共享通信密钥;
分别调用所述电力MEC和所述电力边缘计算网络的可信平台控制模块,获取所述电力MEC的平台完整性签名证书和电力MEC随机数,以及获取所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数;
认证所述电力MEC的平台完整性签名证书和所述电力边缘计算网络的平台完整性签名证书的合法性,并根据所述共享通信密钥、所述电力MEC 的平台完整性签名证书和电力MEC随机数,以及所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数,计算并获得所述电力MEC 和所述电力边缘计算网络的平台完整性信息;
当所述电力MEC和所述电力边缘计算网络的平台完整性信息分别与预设可信基准值相同时,判定所述电力MEC和所述电力边缘计算网络为平台完整性可信,同意所述电力MEC与所述电力边缘计算网络建立连接。
在其中一个实施例中,所述获取所述电力系统中各受度量对象的行为特征向量,包括:
获取所述电力MEC的各行为特征向量,各所述行为特征向量包括所述电力MEC的请求响应时间和请求服务效率;
获取所述电力边缘计算网络的各节点行为特征向量,各所述节点行为特征向量包括所述电力边缘计算网络节点有效时间内提供的服务频次和所服务MEC的数量。
在其中一个实施例中,所述获取所述电力系统中各受度量对象的行为特征向量,还包括:
当所述电力系统与终端设备建立连接时,获取所述终端设备的各行为特征向量,各所述行为特征向量包括所述终端设备单位时间内向所述电力MEC 请求服务的频次和请求服务的计算量。
在其中一个实施例中,所述根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果,包括:
根据预设的可信基准库,获取各所述受度量对象的行为特征向量的预设可信基准值;
当各所述受度量对象的行为特征向量的特征向量值分别与所述预设可信基准值相同时,判定各所述受度量对象的行为可信。
一种电力系统的行为度量装置,所述装置包括:
运行状态度量信息获取模块,用于获取所述电力MEC运行时的运行状态度量信息;
连接建立模块,用于根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
特征向量获取模块,用于获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
行为可信度量模块,用于根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
行为控制模块,用于基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述电力系统的行为度量方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述电力系统的行为度量方法的步骤。
上述电力系统的行为度量方法和装置,首先,通过获取电力MEC运行时的运行状态度量信息;根据运行状态度量信息判定电力MEC的运行状态可信时,电力MEC与电力边缘计算网络建立连接;然后,获取建立连接时,电力MEC与电力边缘计算网络的平台完整性信息,根据平台完整性信息判定连接可信时,获取电力系统中各受度量对象的行为特征向量;根据预设的行为可信基准库以及行为特征向量,计算各受度量对象的行为可信程度,获得各受度量对象的行为可信度量结果;最后,基于各受度量对象的行为可信度量结果,控制电力系统的行为。采用本申请实施例方法能够使电力系统中的电力MEC和电力边缘计算网络在进行计算的同时主动进行安全防御,有效提高电力系统的安全性。
附图说明
图1为一个实施例中电力系统的行为度量方法的应用环境图;
图2为一个实施例中电力系统的行为度量方法的流程示意图;
图3为一个实施例中获取电力MEC的启动状态度量信息的流程示意图;
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
针对当前电力物联网的安全防护机制主要采用入侵检测等被动防御机制,难以对电力物联网网络和节点进行主动防御的问题,本发明利用可信计算技术构建电力物联网主动免疫架构,并从电力物联网网络的特点出发,提出了基于边缘计算的电力物联网可信防护框架及流程和电力物联网主动度量技术,从主动免疫电力物联网和主动免疫电力物联网网络两个层面局部和全局相结合实施免疫监视、免疫防御和免疫自稳,进而实现电力物联网的主动防御。
术语解释
MEC:Multi-access Edge Computing,移动边缘计算。
TCA:Trusted network architecture,可信连接架构。
TCA-IOT:Trusted connection architecture-Internet of Things物联网可信连接架构。
TPM:Trusted Platform Module,可信平台模块。
TCM:Trusted Cryptography Module,可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:trusted platform control module,可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
TSB:Trusted Software Base,可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
BIOS:Basic Input Output System,基本输入输出系统,是个人电脑启动时加载的第一个软件。
下面对可信计算平台的基本框架进行描述。
如图1所示,基于边缘计算的电力物联网可信防护框架及流程由主动免疫电力物联网和主动免疫电力物联网网络两部分组成。主动免疫电力物联网实现基础的免疫功能,保证电力物联网节点和服务器在启动、运行和接入电力物联网时的免疫,主动免疫电力物联网网络实现核心的免疫功能,保证电力物联网建立、运行和接入电力物联网信息中心时的免疫。
在基于边缘计算的电力物联网可信防护框架及流程中,主动免疫系统与电力物联网常规功能系统并立互存,共同构成了双系统体系结构。主动免疫系统的各部分有机组成,协同工作共同实现了电力物联网的主动免疫。
下面对电力物联网主动度量技术进行详细描述。
可信计算的本质是行为符合预期,因此实现电力物联网主动免疫的关键是保证电力物联网服务器的计算和输出结果,以及电力物联网网络的输出结果总是符合预期。基于此,本文利用可信计算技术,对电力物联网服务器启动、运行中的关键部件进行主动度量,对电力物联网网络连接实施可信接入,保证了电力物联网网络的可信。电力物联网的可信为电力物联网的免疫监视、免疫防御和免疫自稳等免疫功能提供支撑。
电力物联网启动时的主动度量
在电力物联网启动时,首先TPCM先于电力物联网启动,TPCM对电力物联网底层硬件BIOS的配置进行可信度量。在保证电力物联网的硬件不被篡改的基础上,TPCM逐级度量电力物联网的可信计算基TCB,操作系统引导OS Loader,操作系统OS内核,以及应用程序SAP(Sensing Application Program)(包括数据采集应用程序、数据处理应用程序和数据传输应用程序等),最终实现电力物联网的可信启动。具体流程如图2所示。基于电力物联网的组成和功能的简单性,电力物联网各关键部件的可信基准值存储于 TPCM中。
可信计算基TCB是系统安全保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体,TCB建立了一个基本的保护环境并提供系统所要求的附加应用服务。对于电力物联网来说,由于TPCM已经将硬件层单独度量,因此在主动度量中度量的是TCB的软件部分包括可信软件基TSB以及其它安全机制。
TPCM先于电力物联网服务器启动并进行自检。TPCM自检成功后, TPCM发送控制信号,使电力物联网服务器的CPU、控制器和动态存储器等复位。
TPCM度量底层硬件BIOS的配置,计算其摘要并存储于PCR[1]中。 TPCM调用存储的BIOS的可信基准值SPCR[1]计算
Figure RE-GDA0003334778990000081
如果Res=0,则电力物联网启动失败。
电力物联网底层硬件启动。
TPCM依次度量TCB,OS Loader,OS Kernel,计算其摘要并依次存储于PCR[2],PCR[3],PCR[4]。TPCM调用存储的TCB,OS Loader,OS Kernel 的可信基准值SPCR[2],SPCR[3],SPCR[4]计算
Figure RE-GDA0003334778990000082
Figure RE-GDA0003334778990000083
如果Res1∧Res2∧Res3=0则电力物联网启动失败。TPCM依次度量TCB,OS Loader,OS Kernel,前者度量成功是后者度量成功的必要条件,如果前者度量失败,则后续项不在进行度量。即如果TCB度量失败,则OS Loader,OS Kernel不再进行度量,如果 OS Loader度量失败则OS Kernel不再进行度量。
TPCM度量应用程序SAP,计算应用程序SAP的摘要并存储于PCR[5] (根据需求和功能可以依次度量数据采集应用程序、数据处理应用程序和数据传输应用程序等的PCR)。TPCM调用存储的可信基准值SPCR[5],计算
Figure RE-GDA0003334778990000084
如果Res=1则平台加载应用程序SAP并执行。
至此电力物联网服务器启动完毕,在电力物联网服务器启动过程,TPCM 始终掌握控制权,利用可信基准值对电力物联网启动中的各个关键部件进行度量验证,从而保证电力物联网可信启动。
电力物联网节点运行时的主动度量
电力物联网节点运行时的主动度量,通过对电力物联网节点的内核数据、应用程序进行主动控制和动态可信度量实现,如图3。
主动度量点:
主动度量点是实现主动度量技术的关键。依据电力物联网节点的特点,电力物联网节点运行中的主动度量点主要包括,应用程序的启动,通信系统的打开,应用数据的访问等。可信软件基TSB通过主动截获Tiny OS系统调用,依据策略判断是否为主动度量点,并在主动度量点实施主动度量。
主动度量技术:
在电力物联网节点运行过程中,可信软件基TSB通过在节点中设置主动度量点,并调用TPCM对系统内核关键数据、应用程序进行主动度量,具体流程见下图。
在电力物联网节点服务器运行过程中,TSB对系统调用进行主动控制。 TSB对每一次系统调用进行拦截,并依据策略判断判断是否为主动度量点。如果不是,则不做任何操作。
在主动度量点处,TSB依据度量策略调用TPCM进行主动度量。其中内核的主动度量对象为内核Code区以及系统向量表等;应用程序主动度量对象为,应用的配置文件及动态库,应用所操作的相关数据。
TSB计算受度量对象的摘要并存储于对应的PCR中。对于每一个受度量对象的摘要PCR,TPCM利用对应的可信基准值SPCR,计算
Figure RE-GDA0003334778990000091
如果结果为1,则该受度量对象被判定为可信。如果所有度量点处的受度量对象均可信,则该电力物联网节点可信。
电力物联网节点加入边缘计算网络时的主动度量
电力物联网节点加入边缘计算网络时,可信边缘计算节点MEC需要对电力物联网节点进行身份度量和平台完整性度量。具体过程如下:
S101、电力物联网节点N将自己的身份标识IDN,电力物联网节点类型 type,请求信息Req发送TCN,请求加入边缘计算网络。
S102、TCN收到信息后,检查电力物联网节点的类型。如果电力物联网节点的类型type符合边缘计算网络要求,则TCN向电力物联网节点发送身份标识IDC和随机数rC
S103、电力物联网节点N利用TCN的身份标识IDC获取双方的认证密钥 KCN(获取方法见第五章)。电力物联网节点N选取随机数rN并计算
Figure RE-GDA0003334778990000092
电力物联网节点N将
Figure RE-GDA0003334778990000093
发送TCN。
S104、TCN利用电力物联网节点的身份标识IDN获取双方的认证密钥 KCN。TCN解密
Figure RE-GDA0003334778990000101
验证签名的正确性。TCN计算
Figure RE-GDA0003334778990000102
并发送电力物联网节点N。
S105、电力物联网节点N解密
Figure RE-GDA0003334778990000103
验证签名的正确性。
至此TCN和电力物联网节点N利用共享通信密钥
Figure RE-GDA0003334778990000104
建立安全通道。
S106、TPCMN将自己的平台完整性签名证书AIKN,随机数
Figure RE-GDA0003334778990000105
发送至 TCN。
S107、TCN的可信根TPCM C将自己的证书AIKC,随机数
Figure RE-GDA0003334778990000106
以及 TPCM N的平台完整性签名证书AIKN,随机数
Figure RE-GDA0003334778990000107
通过可信汇聚节点TSN,发送至电力物联网可信认证中心IOTTC。
S108、电力物联网可信认证中心IOTTC认证证书AIKC和证书AIKN的合法性,并利用IOTTC与TPCM C和TPCM N的共享密钥KC,KN计算
Figure RE-GDA0003334778990000108
Figure RE-GDA0003334778990000109
分别发送TPCMC和TPCM N。
S109、TPCM C和TPCM N分别通过解密
Figure RE-GDA00033347789900001010
Figure RE-GDA00033347789900001011
得到双方的平台完整性认证密钥kCN
S110、TPCMC向TPCMN发送完整性请求信息Req{i1,....,ir},{i1,....,ir}为电力物联网节点对应的PCR标识。
S111、TPCM N向TPCM C发送电力物联网节点N的完整性信息
Figure RE-GDA00033347789900001012
以及完整性请求信息 Req{j1,....,js},{j1,....,js}为TCN对应的PCR完整性标识。
S112、TPCM C验证
Figure RE-GDA00033347789900001013
并依据{a1,....,ar}中的取值对电力物联网节点N进行综合判定,如果判定结果为不可信,则拒绝电力物联网节点N 加入边缘计算网络。TPCMC向TPCMN发送TCN的完整性信息
Figure RE-GDA0003334778990000111
Figure RE-GDA0003334778990000112
S113、TPCM N验证
Figure RE-GDA0003334778990000113
并依据{b1,....,bs}的取值对TCN进行综合判定,如果判定结果为不可信,则拒绝加入边缘计算网络。
至此,完成了TCN与电力物联网节点N之间的双向身份认证和平台完整性认证。
本发明提供的一种计算与防护并行双体系结构的可信计算平台至少包括以下优点:
1、并行的主动免疫电力物联网和主动免疫电力物联网网络可以在进行计算的同时主动进行安全防护,在不改计算逻辑的前提下实现对系统的主动安全防护。
2、当前电力物联网的安全防护机制主要采用入侵检测等被动防御机制,这就造成了当发现恶意行为的时候,危害已经造成,电力物联网网络和节点可能已经不能正常工作。本文发明于电力物联网网络的特点提出了基于边缘计算的电力物联网可信防护框架及流程,在电力物联网运行的同时进行主动免疫防护。
3、利用可信计算技术,对电力物联网服务器启动、运行中的关键部件进行主动度量,对电力物联网网络连接实施可信接入,保证了电力物联网网络的可信。
4、电力物联网的可信为电力物联网的免疫监视、免疫防御和免疫自稳等免疫功能提供支撑,从主动免疫电力物联网和主动免疫电力物联网网络两个层面局部和全局相结合实现电力物联网的主动免疫。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种电力系统的行为度量方法,实现行为度量方法的电力系统包括:电力MEC和电力边缘计算网络;其特征在于:所述电力系统的行为度量方法包括:
获取所述电力MEC运行时的运行状态度量信息;
根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
2.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,在所述获取所述电力MEC运行时的运行状态度量信息之前,还包括:
获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信;
在所述电力MEC的启动状态可信时,进入获取电力MEC运行时的运行状态度量信息的步骤。
3.根据权利要求2所述的一种电力系统的行为度量方法,其特征在于,所述获取所述电力MEC启动时的启动状态度量信息,根据所述启动状态度量信息判定所述电力MEC的启动状态是否可信,包括:
获取所述电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功;所述系统参数信息包括所述电力MEC的底层硬件的配置信息,以及所述电力MEC的可信计算基信息、操作系统加载信息、操作系统内核信息和应用程序信息。
4.根据权利要求3所述的一种电力系统的行为度量方法,其特征在于,所述获取电力MEC的系统参数信息,当所述电力MEC的各系统参数信息的摘要值均分别与预设可信基准值相同时,所述电力MEC启动成功,包括:
获取所述电力MEC的系统参数信息中未度量的其中一个参数信息;
调用所述电力MEC的可信平台控制模块,度量获取的参数信息的摘要值;
当所述摘要值与预设可信基准值不相同时,判定所述电力MEC启动失败;
当所述摘要值与预设可信基准值相同时,返回获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息的步骤,直至所述电力MEC的各系统参数信息均度量完毕,判定所述电力MEC启动成功。
5.根据权利要求4所述的一种电力系统的行为度量方法,其特征在于,所述获取所述电力MEC的系统参数信息中的未度量的其中一个参数信息,包括:
按照底层硬件的配置信息,可信计算基信息,操作系统加载信息,操作系统内核信息和应用程序信息的顺序,获取所述电力MEC的系统参数信息中未度量的其中一个参数信息。
6.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述获取电力MEC运行时的运行状态度量信息,包括:
获取所述电力MEC运行时的主动度量点;
调用所述电力MEC的可信平台控制模块,度量各所述主动度量点处的操作系统内核信息的关键数据和应用程序信息的摘要值;
当所述操作系统内核信息的关键数据和所述应用程序信息的摘要值分别与预设可信基准值相同时,判定所述电力MEC运行可信。
7.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,包括:
获取所述电力MEC与所述电力边缘计算网络的共享通信密钥;
分别调用所述电力MEC和所述电力边缘计算网络的可信平台控制模块,获取所述电力MEC的平台完整性签名证书和电力MEC随机数,以及获取所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数;
认证所述电力MEC的平台完整性签名证书和所述电力边缘计算网络的平台完整性签名证书的合法性,并根据所述共享通信密钥、所述电力MEC的平台完整性签名证书和电力MEC随机数,以及所述电力边缘计算网络的平台完整性签名证书和电力边缘计算网络随机数,计算并获得所述电力MEC和所述电力边缘计算网络的平台完整性信息;
当所述电力MEC和所述电力边缘计算网络的平台完整性信息分别与预设可信基准值相同时,判定所述电力MEC和所述电力边缘计算网络为平台完整性可信,同意所述电力MEC与所述电力边缘计算网络建立连接。
8.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述获取所述电力系统中各受度量对象的行为特征向量,包括:
获取所述电力MEC的各行为特征向量,各所述行为特征向量包括所述电力MEC的请求响应时间和请求服务效率;
获取所述电力边缘计算网络的各节点行为特征向量,各所述节点行为特征向量包括所述电力边缘计算网络节点有效时间内提供的服务频次和所服务MEC的数量。
9.根据权利要求1所述的一种电力系统的行为度量方法,其特征在于,所述根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果,包括:
根据预设的可信基准库,获取各所述受度量对象的行为特征向量的预设可信基准值;
当各所述受度量对象的行为特征向量的特征向量值分别与所述预设可信基准值相同时,判定各所述受度量对象的行为可信。
10.一种电力系统的行为度量装置,其特征在于,所述装置包括:
运行状态度量信息获取模块,用于获取所述电力MEC运行时的运行状态度量信息;
连接建立模块,用于根据所述运行状态度量信息判定所述电力MEC的运行状态可信时,所述电力MEC与所述电力边缘计算网络建立连接;
特征向量获取模块,用于获取所述建立连接时,所述电力MEC与所述电力边缘计算网络的平台完整性信息,根据所述平台完整性信息判定连接可信时,获取所述电力系统中各受度量对象的行为特征向量;
行为可信度量模块,用于根据预设的行为可信基准库以及所述行为特征向量,计算各所述受度量对象的行为可信程度,获得各所述受度量对象的行为可信度量结果;
行为控制模块,用于基于各所述受度量对象的行为可信度量结果,控制所述电力系统的行为。
CN202110596257.8A 2021-05-30 2021-05-30 一种电力系统的行为度量方法及装置 Pending CN113726837A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110596257.8A CN113726837A (zh) 2021-05-30 2021-05-30 一种电力系统的行为度量方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110596257.8A CN113726837A (zh) 2021-05-30 2021-05-30 一种电力系统的行为度量方法及装置

Publications (1)

Publication Number Publication Date
CN113726837A true CN113726837A (zh) 2021-11-30

Family

ID=78672824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110596257.8A Pending CN113726837A (zh) 2021-05-30 2021-05-30 一种电力系统的行为度量方法及装置

Country Status (1)

Country Link
CN (1) CN113726837A (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347472A (zh) * 2020-10-27 2021-02-09 中国南方电网有限责任公司 电力系统的行为度量方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347472A (zh) * 2020-10-27 2021-02-09 中国南方电网有限责任公司 电力系统的行为度量方法和装置

Similar Documents

Publication Publication Date Title
US11477036B2 (en) Devices and methods for application attestation
US11163858B2 (en) Client software attestation
US8819803B1 (en) Validating association of client devices with authenticated clients
CN113726726B (zh) 一种基于边缘计算的电力物联网可信免疫体系及度量方法
CN110768791B (zh) 一种零知识证明的数据交互方法、节点、设备
US20080037791A1 (en) Method and apparatus for evaluating actions performed on a client device
EP3061027A1 (en) Verifying the security of a remote server
Krawiecka et al. Safekeeper: Protecting web passwords using trusted execution environments
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN113282946B (zh) 基于高可信环境下数据访问过程的信息安全方法及系统
CN112347472B (zh) 基于电力边缘计算的行为可信度量方法和装置
CN111147252B (zh) 一种云环境可信连接方法
Galibus et al. Elements of cloud storage security: concepts, designs and optimized practices
Dave et al. Sracare: Secure remote attestation with code authentication and resilience engine
Kurnikov et al. Keys in the clouds: auditable multi-device access to cryptographic credentials
CN114978544A (zh) 一种访问认证方法、装置、系统、电子设备及介质
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
CN113726837A (zh) 一种电力系统的行为度量方法及装置
CN116956298A (zh) 应用运行环境检测方法和装置
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及系统
CN113965342A (zh) 一种基于国产平台的可信网络连接系统及连接方法
CN113742740A (zh) 设备行为监督方法、装置及存储介质
Murti et al. Security in embedded systems
Surendrababu System Integrity–A Cautionary Tale
García Aguilar et al. A Threat Model Analysis of a Mobile Agent-based system on Raspberry Pi

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination