CN113839921B - 数据处理方法、装置、计算机设备和存储介质 - Google Patents
数据处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN113839921B CN113839921B CN202110973994.5A CN202110973994A CN113839921B CN 113839921 B CN113839921 B CN 113839921B CN 202110973994 A CN202110973994 A CN 202110973994A CN 113839921 B CN113839921 B CN 113839921B
- Authority
- CN
- China
- Prior art keywords
- communication
- oriented
- south
- southbound
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract description 23
- 230000006854 communication Effects 0.000 claims abstract description 192
- 238000004891 communication Methods 0.000 claims abstract description 190
- 238000000034 method Methods 0.000 claims abstract description 51
- 238000012545 processing Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims description 62
- 230000007246 mechanism Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 29
- 238000012549 training Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 14
- 239000000725 suspension Substances 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 19
- 230000000694 effects Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 238000013523 data management Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B3/00—Line transmission systems
- H04B3/54—Systems for transmission via power distribution lines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种数据处理方法、装置、计算机设备和存储介质。该方法包括:获取各南向设备的身份认证协议等级;根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议;根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理。在本申请中,南向设备的身份认证协议等级不同,其和北向主站之间的通信协议也不同。因此,在确定各南向设备和北向主站的通信协议后,根据各南向设备和北向主站之间的通信协议对目标报文进行加密处理,保证目标报文的安全性。
Description
技术领域
本申请涉及数据处理领域,特别是涉及一种数据处理方法、装置、计算机设备和存储介质。
背景技术
随着电力系统中智能电网建设的深入应用,配电网的应用场景和需求变得更加多变。智能配电站的建设,提高了供电可靠性和改善供电质量,是智能电网最主要的环节之一。
然而,配电站在传输数据的过程中,存在数据被窃取和篡改的风险,数据安全性低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够保证电力系统中配电站上下行传输的通信报文的安全性的数据处理方法、装置、计算机设备和存储介质。
第一方面,提供了一种数据处理方法,该方法包括:
获取各南向设备的身份认证协议等级;
根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议;
根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理。
在其中一个实施例中,根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理,包括:
对于各南向设备,获取通信协议的类型信息;
根据类型信息和目标报文,从编码方式区块链中确定目标报文对应的目标通信编码方式;编码方式区块链包括多种通信编码方式;
以目标通信编码方式对目标报文进行加密处理。
在其中一个实施例中,编码方式区块链的构建过程包括:
获取南向设备和北向主站之间的通信报文的N种通信编码方式,N为大于1的整数;
根据第一通信编码方式生成第一验证码;
根据第二通信编码方式和第一验证码生成第二验证码;
以此类推,直至根据第N通信编码方式和第N-1验证码生成第N验证码,将N个通信编码方式和N个通信编码方式对应的N个验证码存储至区块链中,得到编码方式区块链;区块链为配电站中多个南向设备构成的区块链。
在其中一个实施例中,该方法还包括:
根据区块链中各区块的记录时间,确定记录时间小于预设阈值的目标区块;记录时间表示存储N种通信编码方式所需的时间;
通过目标区块对应的南向设备,构建编码方式区块链。
在其中一个实施例中,获取各南向设备的身份认证协议等级,包括:
获取各南向设备的通信类型、计算资源和加密机制;
将各南向设备的通信类型、计算资源和加密机制输入预设的等级识别模型,得到各南向设备的身份认证协议等级;等级识别模型为根据多种样本南向设备的通信类型、计算资源和加密机制,以及各样本南向设备的身份认证协议等级训练得到的。
在其中一个实施例中,该方法还包括:
获取传输中继站的通信报文;传输中继站用于转发南向设备与北向主站之间的目标报文;
若目标报文与传输中继站的通信报文不一致,确定目标报文传输异常,并生成中止指令,中止指令表示终止传输目标报文。
在其中一个实施例中,该方法还包括:
通过预设的数据链路在南向设备和北向主站之间传输加密后的目标报文。
第二方面,提供了一种数据处理装置,该装置包括:
第一获取模块,用于获取各南向设备的身份认证协议等级;
确定模块,用于根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议;
加密模块,用于根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理。
第三方面,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述第一方面中任一实施例提供的方法的步骤。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面中任一实施例提供的方法的步骤。
上述数据处理方法、装置、计算机设备和存储介质,对于配电站中的所有南向设备,在其和北向主站传输通信报文时,获取各南向设备的身份认证协议等级,确定各南向设备和北向主站之间的通信协议。南向设备的身份认证协议等级不同,其和北向主站之间的通信协议也不同。因此,在确定各南向设备和北向主站的通信协议后,对南向设备和北向主站之间的通信报文进行加密处理,从而保证目标报文的安全性。
附图说明
图1为一个实施例中计算机设备的内部结构图;
图2为一个实施例中数据处理方法的流程示意图;
图3为另一个实施例中数据处理方法的流程示意图;
图4为一个实施例中身份认证协议等级的获取过程示意图;
图5为另一个实施例中数据处理方法的流程示意图;
图6为另一个实施例中数据处理方法的流程示意图;
图7为一个实施例中数据处理装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
电力系统是一个由生产、输送和消费电能的多个环节有机配合,协调工作的整体系统。具体地,发电厂产生的电能经过输电网和配电网后,输送至各用户设备。其中,输电网包括35KV以上输电线路及其所连接的变电站,配电网包括10KV及其以下的配电线路和配电站。
在一种可能的应用场景中,配电站包括多个电力设备,这些电力设备在本申请中统称为南向设备,多个南向设备采集的监控数据上传至变电站,由变电站的管理数据管理端对各配电站上传的监控数据进行汇总、分析和处理,以对电力配送过程进行监控。其中,变电站的数据管理端在本申请中统称为北向主站。
需要说明的是,本申请提供的数据处理方法,可以应用于配电站和变电站之间的数据传输,也可以应用于变电站和发电厂之间的数据传输,还可以应用于用户设备和配电站之间,本申请对此不做限制。南向设备和北向主站的命名仅是区别上行和下行数据,南向设备为下行电力设备,北向主站为上行管理设备。
本申请提供的数据处理方法,可以应用于计算机设备中,该计算机设备包括但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、便携式可穿戴设备和服务器。
作为一个示例,该计算机设备的内部结构如图1所示。该内部结构中的处理器用于提供计算和控制能力。存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。数据库用于存储数据多个南向设备的设备信息、通信协议和加密方式等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。
在一种可能的实现方式中,本申请中的计算机设备可以是配电站中设置在防火墙后的虚拟专用网络(Virtual Private Network,VPN)服务器。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,如图2所示,提供了一种数据处理方法,以该方法应用于图1中的计算机设备为例进行说明,包括以下步骤:
步骤210:获取各南向设备的身份认证协议等级。
其中,南向设备指配电站中用于采集数据的电力终端,在一些实施例中,南向设备采集的数据需要发送至配电站的管理端进行分析处理,以确定配电站的运行情况。在另一些实施例中,南向设备采集的数据需要发送至北向主站,北向主站指位于配电站上行的数据管理端,比如,变电站中负责管理多个配电站运行数据的管理终端,本申请对此不做限制。
在该步骤中,南向设备的身份认证协议等级是南向设备在通过配电站中的VPN服务器向北向主站发送通信报文时,南向设备与VPN服务器验证身份合法性的相关交互协议。
需要说明的是,为了简化身份验证过程,以提高身份认证效率,在进行身份认证时,可以基于南向设备的等级、接入网络的安全信息,以及VPN服务器的运行情况等信息,对南向设备和VPN服务器之间的身份认证过程进行简化。不同南向设备简化后的身份认证协议不尽相同,即不同的南向设备,其身份认证协议等级可能不同。
步骤220:根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议。
需要说明的是,若南向设备的身份认证协议等级不同,则南向设备和北向主站之间的通信协议不同。
在一种可能的实现方式中,预先存储不同身份认证协议等级和通信协议的对应关系,则上述步骤220的实现过程可以为:获取各南向设备的身份认证协议等级,进而各南向设备的身份认证协议等级,以及身份认证协议等级和通信协议的对应关系,确定各南向设备和北向主站之间的通信协议。
步骤230:根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理。
其中,报文是网络中交换与传输的数据单元,即站点一次性要发送的数据块,报文包含了将要发送的完整的数据信息,其长短不一致,长度不限且可变。通讯协议又称通信规程,是指通信双方对数据传送控制的一种约定,该约定包括对数据格式、同步方式、传送速度、传送步骤、检纠错方式,以及控制字符定义等信息的统一规定,通信双方必须共同遵守约定的通信协议。
在一种可能的实现方式中,上述步骤230的实现过程可以为:根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文分别进行加密处理,并将加密处理后的目标报文依次发送至北向主站。在另一种可能的实现方式中,上述步骤230的实现过程可以为:根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行统一加密处理,并将加密处理后的目标报文统一发送至北向主站。本申请实施例对此不做限制。
需要说明的是,在上述加密处理过程中,南向设备和北向主站之间的通信协议不同,其目标报文的加密处理方式可能不同。如此,配电站中的南向设备采用不同的加密方式对通信报文进行加密,提高了报文的安全性。
在上述数据处理方式中,配电站中的管理端获取各南向设备的身份认证协议等级,进而根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议,然后,根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理。在本申请实施例中,南向设备的身份认证协议等级不同,其和北向主站之间的通信协议也不同。因此,在确定各南向设备和北向主站的通信协议后,对南向设备和北向主站之间的通信报文,采用不同的加密方式进行加密处理,以解决数据破坏者无法在同一时刻同时攻破多种加密方式的问题,从而保证了目标报文的安全性。
基于上述实施例,如图3所示,根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理(上述步骤230)的实现过程,包括以下步骤:
步骤310:对于各南向设备,获得通信协议的类型信息。
其中,通信协议的类型信息指示各南向设备和北向主站之间的通信协议的具体种类。
步骤320:根据类型信息和目标报文,从编码方式区块链中确定目标报文对应的目标通信编码方式;编码方式区块链包括多种通信编码方式。
其中,在一些实施例中,编码方式区块链由配电站中的多个南向设备构成,本申请对此不做限制。
在该步骤中,根据各南向设备的类型信息和目标报文,从编码方式区块链为各南向设备和北向主站之间的通信报文匹配相应的通信编码方式,即目标通信编码方式。其中,目标通信编码方式包括至少一种通信编码方式。
步骤330:以目标通信编码方式对目标报文进行加密处理。
其中,编码是信息从一种形式或格式转换为另一种形式的过程,也称为计算机编程语言的代码简称编码。用预先规定的方法将文字、数字或其它对象编成数码,或者将信息和数据转换成规定的电脉冲信号。
需要说明的是,通信中的编码可分为信源编码和信道编码,数字信号在传输中往往由于各种原因,使得在传送的数据流中产生误码,从而使接收端产生图象跳跃、不连续、出现马赛克等现象。
基于此,根据目标通信编码方式对各南向设备和北向主站之间的目标报文进行加密处理,即通过信道编码对数码流进行相应的处理,达到了使通信系统具有一定的纠错能力和抗干扰能力,可极大地避免码流传送中误码的发生的技术效果。
在此实施例中,预先构建编码方式区块链,进而根据各南向设备的通信协议的类型信息和目标报文,从编码方式区块链中确定目标报文所对应的目标通信编码方式,并使用目标通信编码方式对各南向设备与北向主站之间的目标报文进行加密处理,以保证目标报文的安全性。
此外,为了确保通信编码方式的安全性,确保其不被篡改,可进行基于区块链的加密操作,将南向设备和北向主站之间通信报文的所有可能的通信编码方式存储在区块链上,以保证通信编码方式无法被篡改。
其中,区块链技术是一项具有普适性的底层技术架构,它通过共识机制在分布式节点上生成和同步数据、借助可编程脚本实现合约条款的自动执行和数据操作。区块链被定义为一种按时间顺序来组织数据区块,不同区块之间按序形成链条状连接的数据结构,借助这种数据结构来构建数字账本。
因此,在一种可能的实现方式中,编码方式区块链的构建的过程为:获取南向设备和北向主站之间的通信报文的N种通信编码方式,N为大于1的整数;据第一通信编码方式生成第一验证码;根据第二通信编码方式和第一验证码生成第二验证码;以此类推,直至根据第N通信编码方式和第N-1验证码生成第N验证码,将N个通信编码方式和N个通信编码方式对应的N个验证码存储至区块链中,得到编码方式区块链;区块链为配电站中多个南向设备构成的区块链。
换言之,通信协议的类型信息和目标报文不同,则匹配到的通信编码方式也不同,根据各南向设备和北向主站之间的通信协议的类型信息和目标报文,获得N个通信编码方式,进一步地,根据N个通信编码方式,生成N个验证码,将编码方式和验证码加密存储在多个南向设备构成的区块链上,可以保证将通信编码方式进行统一存储,且保证通信编码方式不被篡改。
在该区块链中,每个南向设备对应于一个节点,所有节点组合起来形成了区块链,这样的区块链就构成了一个便于验证的数据账本,只要验证最后一个区块的哈希值(即验证码)值就相当于验证了整个区块链。同时,任何一个交易信息的更改,会让之后的区块的哈希值发生变化,在验证时无法通过,基于区块链可以保证通信编码方式的不可更改性。
可以理解的是,编码方式区块链采用分布式数据存储的形式,让每一个参与节点(即南向设备)都能够获得一份完整的数据库备份,除非能够同时控制整个系统中51%的节点,否则单个节点对数据库的修改是无效的,也无法影响其他节点上的数据内容。因此,参与构成区块链的南向设备越多,则计算能力越强,区块链中存储的通信编码方式的安全性也就越高。
在本实施例中,对通信编码方式基于区块链进行加密处理,有效保证了通信编码方式的安全存储,达到了对通信编码方法进行安全的记录并保存的技术效果。
基于上述编码方式区块链的构建过程,为了使得对通信编码方法的存储更加高效快速,本申请实施例还可以进一步包括:根据区块链中各区块的记录时间,确定记录时间小于预设阈值的目标区块;记录时间表示存储N种通信编码方式所需的时间;通过目标区块对应的南向设备,构建编码方式区块链。
也即是,在对通信编码方式进行基于区块链的加密操作时,为了获得更加高效的运算、存储速率,可获得N个区块的记录时间,进而根据N个区块的记录时间,获得多个参与构建区块链的南向设备中运速最强的一台南向设备,使用运速最强的南向设备存储N种通信编码方式,并同步给区块链上的其他区块。
如此,保证去中心化区块链系统的安全有效,以及稳定运行的同时,能够使得各区块存储的通信编码方式能够被快速准确地记录在南向设备中,保证了信息的安全性。通过对各南向设备的记录时间进行预估,使得通信编码方式的存储记录更加快速和高效。
基于上述数据处理方法,在一个实施例中,如图4所示,获取各南向设备的身份认证协议等级(上述步骤210)的实现过程,包括以下步骤:
步骤410:获取各南向设备的通信类型、计算资源和加密机制。
其中,通信从广义上指需要信息的双方或多方在不违背各自意愿的情况下采用任意方法、任意媒质将信息从一方准确安全地传送到另一方。通信类型按传输媒质分为有线通信、无线通信;按信道中传输的信号分为模拟信号、数字信号等;计算资源为南向设备运行时所需的中央处理器(Central Processing Unit,CPU)资源、内存资源、硬盘资源和网络资源等,各种计算模型的主要资源有并行时间、串行时间和空间三种;加密机制为南向设备在发送通信报文时所采用的加密方式。
在该步骤中,南向设备需要和北向主站通信时,主动向VPN服务器上报自身的通信类型、计算资源和加密机制;此外,VPN服务器还可以定时采集南向设备的通信类型、计算资源和加密机制,本申请对此不做限制。
步骤420:将各南向设备的通信类型、计算资源和加密机制输入预设的等级识别模型,得到各南向设备的身份认证协议等级;等级识别模型为根据多种样本南向设备的通信类型、计算资源和加密机制,以及各样本南向设备的身份认证协议等级训练得到的。
其中,等级识别模型为预先训练好的神经网络模型,因此,在执行步骤420之前,预先获取多组训练收据,并使用多组训练数据对初始等级识别模型进行训练,训练完成后即可得到上述等级识别模型。
在一种可能的实现方式中,等级识别模型的训练可以采用监督学习的方式。训练数据包括:多种样本南向设备的通信类型、计算资源和加密机制,以及每个南向设备标、的身份认证协议等级。进一步地,将南向设备的通信类型、计算资源和加密机制作为特征数据,将样本南向设备对应的身份认证协议等级作为标签,特征数据和标签形成一组训练数据,依此方式,获取多组训练数据。将多组训练数据中的特征数据依次输入至初始等级识别模型中,将初始等级识别模型输出的身份认证协议训练等级与该特征数据对应的标签进行对比。若身份认证协议训练等级与样本南向设备的身份认证协议等级一致,则继续输入下一个特征数据进行训练;若不一致,则对初始等级识别模型的网络参数进行调整,并使用调整后的参数继续对初始等级识别模型进行训练。
如此反复进行迭代训练,直到初始等级识别模型输出的身份认证协议训练等级满足预设的收敛条件,则确定初始身份认证协议训练等级收敛,得到等级识别模型。
如此,通过训练数据对等级识别模型不断地修正和优化,并采用监督学习来提高等级识别模型处理信息的准确性,进而使得等级识别模型输出的身份认证协议等级信息更加精确。
此外,在上述训练数据中,获取各样本南向设备的身份协议等级的过程可以包括以下步骤:
步骤S1:获得各南向设备所使用的VPN的安全套接字协议(Secure SocketsLayer,SSL);
其中,SSL VPN指的是南向设备利用浏览器内建的SSL封包处理功能,用浏览器通过SSL VPN网关连接到配电站内部的VPN服务器,然后透过网络封包转向的方式,让使用者可以在远程计算机执行应用程序,读取配电站内部服务器数据。它采用标准的安全套接层SSL对传输中的数据包进行加密,从而在应用层保护了数据的安全性。
步骤S2:确定SSL VPN的安全体系;
步骤S3:当SSL VPN的安全体系满足第一预设阈值时,对南向设备和SSL VPN服务器之间的协议交互过程进行简化;
在该步骤中,保证协议安全性的前提下,对南向设备和VPN服务器之间的协议交互过程进行简化,形成基于杂凑、分组、数字证书等不同的密码机制的多种轻量级的身份认证协议,以适配不同的接入终端(即南向设备),进而获得不同加密机制的身份认证协议,达到了实现配电站与主站的数据管理端之间安全接入和数据可靠传输的技术效果。
步骤S4:根据简化后的接入协议连接至VPN服务器,获得不同加密机制的身份认证协议。
在本实施中,通过各样本南向设备接入VPN服务器时的SSL协议和SSL VPN服务器的安全体系,确定不同加密机制对应的身份认证协议。进一步地,使用样本南向设备的通信类型、计算资源和加密机制,以及各样本南向设备的身份认证协议等级,对初始等级识别模型进行训练,得到本申请需要的等级识别模型。
如此,在执行上述数据处理方式时,可以根据各南向设备的通信类型、计算资源和加密机制,通过训练好的等级识别模型快速有效地确定各南向设备的身份认证协议等级,提高了身份认证协议等级的确定效率。
基于上述任一实施例,为了确保通信报文在传输过程中的安全性,确保通信过程不被入侵,在传输加密处理后的目标报文时,还可以通过设置的传输中继站对报文的安全性进行验证。
其中,传输中继站位于南向设备与北向主站的传输距离的中间位置,通过设定传输中继站,可以对通信报文传输过程进行安全监测。
作为一个示例,传输中继站可以是接收并转发无线电信号的电台,用于将信号进行再生、放大处理后,再转发给下一个传输中继站,以确保传输信号的质量。
在设定有传输中继站的基础上,如图5所示,本申请提供的数据处理方法还包括以下步骤:
步骤510:获取传输中继站的通信报文;传输中继站用于转发南向设备与北向主站之间的目标报文;
步骤520:若目标报文与传输中继站的通信报文不一致,确定目标报文传输异常,并生成中止指令,中止指令表示终止传输目标报文。
作为一个示例,在该步骤520中,若通信报文的报文头与目标报文的报文头不一致,则表示目标报文在传输的过程可能可以被篡改,需要停止传输。
在本实施例中,通过在南向设备和北向主站之间设置传输中继站,一方面,可以延伸通信路径,保证数据完整有效地汇总至北向主站;另一方面,设置传输中继站可以对目标报文的传输过程进行有效监测,在目标报文发生异常时,及时终止传输,保证目标报文在传输过程中的安全性,避免通信过程被恶意入侵。
基于上述数据处理方法,在一个实施例中,预先在南向设备和北向主站之间建立数据链路,则上述数据处理方法还包括:通过预设的数据链路在南向设备和北向主站之间传输统一加密后的目标报文。
其中,在数据通信网中,按一种链路协议的技术要求连接两个或多个数据站的电信设施,称为数据链路,简称数据链。数据链路除了物理线路外,还必须有通信协议来控制这些数据的传输,若把实现这些协议的硬件和软件加到链路上,就构成了数据链路。数据链路需按照规定的交通信协议在两个或两个以上的数据终端间有效地交换信息,为此,通信双方必须建立一定的协议,对所采用的信息格式、通信顺序、差错控制以及在信息传输与交换过程中出现的各种情况的监控与处理方式作出规定。
在本实施例中,通过在南向设备和北向主站之间设定数据链路,可以根据数据链路和通信协议对报文的传输进行控制,防止数据传输过程中发生掉线调链的情况。
基于上述多个实施例,如图6所示,本申请还提供了另一种数据处理方法,以该方法应用于图1所示的计算机设备为例,该方法包括以下步骤:
步骤610:获取各南向设备的通信类型、计算资源和加密机制;
步骤620:将各南向设备的通信类型、计算资源和加密机制输入预设的等级识别模型,得到各南向设备的身份认证协议等级;等级识别模型为根据多种样本南向设备的通信类型、计算资源和加密机制,以及各样本南向设备的身份认证协议等级训练得到的;
步骤630:根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议;
步骤640:对于各南向设备,获得通信协议的类型信息;
步骤650:根据类型信息和目标报文,从编码方式区块链中确定目标报文对应的目标通信编码方式;编码方式区块链包括多种通信编码方式;
步骤660:以目标通信编码方式对目标报文进行加密处理;
步骤670:通过预设的数据链路在南向设备和北向主站之间传输加密后的目标报文;
步骤680:获取传输中继站的通信报文;传输中继站用于转发南向设备与北向主站之间的目标报文;
步骤690:若目标报文与传输中继站的通信报文不一致,确定目标报文传输异常,并生成中止指令,中止指令表示终止传输目标报文。
本实施例提供的数据处理方法中各步骤,其实现原理和技术效果与前面各数据处理方法实施例中类似,在此不再赘述。
应该理解的是,虽然上述实施例中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述实施例中的流程图至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种数据处理装置,包括:获取模块710、确定模块720和加密模块730,其中:
第一获取模块710,用于获取各南向设备的身份认证协议等级;
确定模块720,用于根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议;
加密模块730,用于根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行加密处理。
在其中一个实施例中,加密模块730,包括:
第一获取单元,用于对于各南向设备,获取通信协议的类型信息;
确定单元,用于根据类型信息和目标报文,从编码方式区块链中确定目标报文对应的目标通信编码方式;编码方式区块链包括多种通信编码方式;
加密单元,用于以目标通信编码方式对目标报文进行加密处理。
在其中一个实施例中,确定单元,还用于构建编码方式区块链;其中,编码方式区块链的构建过程包括:
获取南向设备和北向主站之间的通信报文的N种通信编码方式,N为大于1的整数;
根据第一通信编码方式生成第一验证码;
根据第二通信编码方式和第一验证码生成第二验证码;
以此类推,直至根据第N通信编码方式和第N-1验证码生成第N验证码,将N个通信编码方式和N个通信编码方式对应的N个验证码存储至区块链中,得到编码方式区块链;区块链为配电站中多个南向设备构成的区块链。
在其中一个实施例中,该确定单元还用于:
根据区块链中各区块的记录时间,确定记录时间小于预设阈值的目标区块;记录时间表示存储N种通信编码方式所需的时间;
通过目标区块对应的南向设备,构建编码方式区块链。
在其中一个实施例中,第一获取模块710,包括:
第二获取单元,用于获取各南向设备的通信类型、计算资源和加密机制;
识别单元,用于将各南向设备的通信类型、计算资源和加密机制输入预设的等级识别模型,得到各南向设备的身份认证协议等级;等级识别模型为根据多种样本南向设备的通信类型、计算资源和加密机制,以及各样本南向设备的身份认证协议等级训练得到的。
在其中一个实施例中,该装置700还包括:
第二获取模块,用于获取传输中继站的通信报文;传输中继站用于转发南向设备与北向主站之间的目标报文;
传输异常模块,用于若目标报文与传输中继站的通信报文不一致,确定目标报文传输异常,并生成中止指令,中止指令表示终止传输目标报文。
在其中一个实施例中,该装置700还包括:
传输模块,用于通过预设的数据链路在南向设备和北向主站之间传输加密后的目标报文。
关于数据处理装置的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。上述数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取各南向设备的身份认证协议等级;
根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议;
根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行统一加密处理。
上述实施例提供的一种计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取各南向设备的身份认证协议等级;
根据各身份认证协议等级,确定各南向设备和北向主站之间的通信协议;
根据各南向设备与北向主站之间的通信协议,对各南向设备与北向主站之间的目标报文进行统一加密处理。
上述实施例提供的一种计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种数据处理方法,其特征在于,所述方法包括:
获取各南向设备的身份认证协议等级;
根据各所述身份认证协议等级,确定各所述南向设备和北向主站之间的通信协议;
根据各所述南向设备与所述北向主站之间的通信协议,对各所述南向设备与所述北向主站之间的目标报文进行加密处理;
所述根据各所述南向设备与所述北向主站之间的通信协议,对各所述南向设备与所述北向主站之间的目标报文进行加密处理,包括:
对于各南向设备,获取所述通信协议的类型信息;
根据所述类型信息和所述目标报文,从编码方式区块链中确定所述目标报文对应的目标通信编码方式;所述编码方式区块链包括多种通信编码方式;
以所述目标通信编码方式对所述目标报文进行加密处理;
所述获取各南向设备的身份认证协议等级,包括:
获取各所述南向设备的通信类型、计算资源和加密机制;
将各所述南向设备的通信类型、计算资源和加密机制输入预设的等级识别模型,得到各所述南向设备的身份认证协议等级;所述等级识别模型为根据多种样本南向设备的通信类型、计算资源和加密机制,以及各所述样本南向设备的身份认证协议等级训练得到的;所述等级识别模型基于监督学习方式训练得到。
2.根据权利要求1所述的方法,其特征在于,所述编码方式区块链的构建过程包括:
获取所述南向设备和所述北向主站之间的通信报文的N种通信编码方式,所述N为大于1的整数;
根据第一通信编码方式生成第一验证码;
根据第二通信编码方式和所述第一验证码生成第二验证码;
以此类推,直至根据第N通信编码方式和第N-1验证码生成第N验证码,将所述N个通信编码方式和所述N个通信编码方式对应的N个验证码存储至区块链中,得到所述编码方式区块链;所述区块链为配电站中多个南向设备构成的区块链。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述区块链中各区块的记录时间,确定记录时间小于预设阈值的目标区块;所述记录时间表示存储所述N种通信编码方式所需的时间;
通过所述目标区块对应的南向设备,构建所述编码方式区块链。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
获取传输中继站的通信报文;所述传输中继站用于转发所述南向设备与所述北向主站之间的目标报文;
若所述目标报文与所述传输中继站的通信报文不一致,确定所述目标报文传输异常,并生成中止指令,所述中止指令表示终止传输所述目标报文。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
通过预设的数据链路在所述南向设备和所述北向主站之间传输加密后的所述目标报文。
6.一种数据处理装置,其特征在于,所述装置包括:
第一获取模块,用于获取各南向设备的身份认证协议等级;
确定模块,用于根据各所述身份认证协议等级,确定各所述南向设备和北向主站之间的通信协议;
加密模块,用于根据各所述南向设备与所述北向主站之间的通信协议,对各所述南向设备与所述北向主站之间的目标报文进行加密处理;
所述第一获取模块,用于获取各所述南向设备的通信类型、计算资源和加密机制;将各所述南向设备的通信类型、计算资源和加密机制输入预设的等级识别模型,得到各所述南向设备的身份认证协议等级;所述等级识别模型为根据多种样本南向设备的通信类型、计算资源和加密机制,以及各所述样本南向设备的身份认证协议等级训练得到的;所述等级识别模型基于监督学习方式训练得到;
所述加密模块,具体用于对于各南向设备,获取所述通信协议的类型信息;根据所述类型信息和所述目标报文,从编码方式区块链中确定所述目标报文对应的目标通信编码方式;所述编码方式区块链包括多种通信编码方式;以所述目标通信编码方式对所述目标报文进行加密处理。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110973994.5A CN113839921B (zh) | 2021-08-24 | 2021-08-24 | 数据处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110973994.5A CN113839921B (zh) | 2021-08-24 | 2021-08-24 | 数据处理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113839921A CN113839921A (zh) | 2021-12-24 |
CN113839921B true CN113839921B (zh) | 2023-09-15 |
Family
ID=78961097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110973994.5A Active CN113839921B (zh) | 2021-08-24 | 2021-08-24 | 数据处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113839921B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506488A (zh) * | 2014-11-25 | 2015-04-08 | 深圳市金印达科技有限公司 | 一种自动识别通信协议的多用户加密系统及其通信方法 |
CN104601577A (zh) * | 2015-01-16 | 2015-05-06 | 网神信息技术(北京)股份有限公司 | 基于vpn切换协议的方法和装置 |
CN109450854A (zh) * | 2018-10-11 | 2019-03-08 | 珠海许继芝电网自动化有限公司 | 一种配电终端通信安全防护方法及系统 |
CN109639693A (zh) * | 2018-12-20 | 2019-04-16 | 南方电网科学研究院有限责任公司 | 一种智能配用电业务编排方法及配用电通信一体化终端 |
CN111191293A (zh) * | 2019-12-25 | 2020-05-22 | 北斗天地股份有限公司 | 基于区块链的北斗数据处理方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792337B2 (en) * | 1994-12-30 | 2004-09-14 | Power Measurement Ltd. | Method and system for master slave protocol communication in an intelligent electronic device |
-
2021
- 2021-08-24 CN CN202110973994.5A patent/CN113839921B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506488A (zh) * | 2014-11-25 | 2015-04-08 | 深圳市金印达科技有限公司 | 一种自动识别通信协议的多用户加密系统及其通信方法 |
CN104601577A (zh) * | 2015-01-16 | 2015-05-06 | 网神信息技术(北京)股份有限公司 | 基于vpn切换协议的方法和装置 |
CN109450854A (zh) * | 2018-10-11 | 2019-03-08 | 珠海许继芝电网自动化有限公司 | 一种配电终端通信安全防护方法及系统 |
CN109639693A (zh) * | 2018-12-20 | 2019-04-16 | 南方电网科学研究院有限责任公司 | 一种智能配用电业务编排方法及配用电通信一体化终端 |
CN111191293A (zh) * | 2019-12-25 | 2020-05-22 | 北斗天地股份有限公司 | 基于区块链的北斗数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113839921A (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10547594B2 (en) | Systems and methods for implementing data communication with security tokens | |
CN113765713A (zh) | 一种基于物联网设备采集的数据交互方法 | |
CN112235266B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN112235795B (zh) | 基于物联网的无线网络配置方法、系统、装置及介质 | |
CN110912877B (zh) | 变电站内基于iec61850模型的数据发送、接收方法及装置 | |
US20200128042A1 (en) | Communication method and apparatus for an industrial control system | |
CN115242369B (zh) | 基于多密钥同态加密的联邦学习隐私保护方法及其装置 | |
CN104717644A (zh) | 一种可验证隐私保护的两层传感器网络范围查询方法 | |
CN114500064B (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN108650096A (zh) | 一种工业现场总线控制系统 | |
CN107070998B (zh) | 一种安全的物联网通讯协议及方法 | |
Zhao et al. | Privacy‐preserving data aggregation scheme for edge computing supported vehicular ad hoc networks | |
CN108076062A (zh) | 物联网设备安全通信系统、方法、联网设备及服务器 | |
Jiang et al. | Lightweight data security protection method for AMI in power Internet of Things | |
CN107231628B (zh) | 一种适用于多应用场景的安全数据融合方法 | |
CN113839921B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN111262837B (zh) | 一种数据加密方法、数据解密方法、系统、设备和介质 | |
CN115361455B (zh) | 一种数据传输存储方法、装置以及计算机设备 | |
CN113922976A (zh) | 设备日志传输方法、装置、电子设备及存储介质 | |
CN116346421A (zh) | 一种船岸信息通信方法及装置 | |
CN116319365A (zh) | 一种设备监控信息跨安全区传输及自动建模系统 | |
CN112839037A (zh) | 一种配电网规约指令防篡改方法及系统 | |
CN115396468B (zh) | 数据传输方法及数据服务总线系统 | |
US20240113870A1 (en) | Authentication of smart grid communications using quantum key distribution | |
CN114244719B (zh) | 一种适用于公网的集控电站通讯拓扑结构及其应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |