CN114024781A - 基于边缘计算的电力物联网低速稳定设备准入方法 - Google Patents

基于边缘计算的电力物联网低速稳定设备准入方法 Download PDF

Info

Publication number
CN114024781A
CN114024781A CN202210014387.0A CN202210014387A CN114024781A CN 114024781 A CN114024781 A CN 114024781A CN 202210014387 A CN202210014387 A CN 202210014387A CN 114024781 A CN114024781 A CN 114024781A
Authority
CN
China
Prior art keywords
information
equipment
accessed
access
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210014387.0A
Other languages
English (en)
Other versions
CN114024781B (zh
Inventor
彦逸
柯康银
吴丽琼
林细君
李凯
李波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Electric Power Information Technology Co Ltd
Original Assignee
Guangdong Electric Power Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Electric Power Information Technology Co Ltd filed Critical Guangdong Electric Power Information Technology Co Ltd
Priority to CN202210014387.0A priority Critical patent/CN114024781B/zh
Publication of CN114024781A publication Critical patent/CN114024781A/zh
Application granted granted Critical
Publication of CN114024781B publication Critical patent/CN114024781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于边缘计算的电力物联网低速稳定设备准入方法,该方法包括待接入设备通过物联网关向物联网平台发送属性信息,物联网平台接收属性信息,并提取待接入设备的IP地址信息、MAC地址信息以及MSG信息;物联网平台转发IP地址信息、MAC地址信息以及MSG信息至准入平台,数据库内预先存储有准入列表,准入平台用以对待接入设备的接入与否进行控制;在边缘网关对待接入设备进行接入时,边缘网关内设置信息标准,若待接入设备发起的网络信息的信息数据量符合信息标准,则允许待接入设备接入并进行网络信息的传输。有效地进行非授权设备的排查以及恶意代码上传的场景,使得待接入设备的接入更为稳定,保证接入设备的安全性,提高接入安全。

Description

基于边缘计算的电力物联网低速稳定设备准入方法
技术领域
本发明涉及物联网技术领域,尤其涉及一种基于边缘计算的电力物联网低速稳定设备准入方法。
背景技术
在物联网设备接入某一网络后,需要对该物联网设备的安全性进行认证,以确定该物联网设备接入后原网络中的设备以及数据传输能够正常运行,目前主流的方式有两种,一种是平台提供随机的安全Token,该Token全局唯一,可以作为该物联网设备的唯一身份验证码,在物联网设备接入前完成Token分配,设备在本地报文中加入该Token值,在后续的协议中通过Token完成身份验证。
另一种,是通过IP、MAC、设备指纹等网络层、数据链路层信息,进行信息聚合,形成唯一的设备特征码(指纹),通过该指纹对物联网设备进行验证。
上述两种模式进行设备验证然后通过网络协议的方式对设备进行下线处理。上述两种方式,都需要一个拥有统一信息的服务端对设备的Token信息或指纹信息进行收集,分析,比对,反馈。在复杂的电力物联网架构里,网络信号不稳定,结构异化,导致整个准入工作的结构复杂,速度慢,延时大等问题。在物联网设备数量规模急剧上升时,统一信息的服务端的响应速度无法得到保障。
发明内容
为此,本发明提供一种基于边缘计算的电力物联网低速稳定设备准入方法,可以解决对于电力设备接入时响应速度不及时的技术问题。
为实现上述目的,本发明提供一种基于边缘计算的电力物联网低速稳定设备准入方法,包括:
待接入设备通过物联网关向物联网平台发送属性信息,所述属性信息包括待接入设备的IP地址信息、MAC地址信息以及MSG信息;
物联网平台接收所述属性信息,并提取待接入设备的IP地址信息、MAC地址信息以及MSG信息;
所述物联网平台转发所述IP地址信息、MAC地址信息以及MSG信息至准入平台,所述准入平台设置有数据库,用以存储所述IP地址信息、MAC地址信息以及MSG信息,所述数据库内还预先存储有准入列表,所述准入列表内存储有准入IP地址和准入MAC地址,所述准入平台用以对待接入设备的接入与否进行控制;所述准入平台经过边缘网关对所述待接入设备进行接入;
在边缘网关对所述待接入设备进行接入时,边缘网关内设置有信息标准,若待接入设备发起的网络信息的信息数据量符合所述信息标准,则允许所述待接入设备接入并进行网络信息的传输;
若待接入设备发起的网络信息的信息数据量不符合所述信息标准,则不进行网络信息的传输。
进一步地,对于任意待接入设备发送的IP地址信息、MAC地址信息与准入平台中的准入列表中的准入IP地址和准入MAC地址进行对比;
确定IP地址信息是否存在于准入IP地址中,若不存在,则表示待接入设备为不安全的,控制不予接入;
若IP地址信息存在于准入IP地址中,则表示待接入设备为安全的,需要进一步判定MAC地址信息;
若MAC地址信息存在于准入MAC地址中,则将待接入设备予以接入;
否则,不予接入。
进一步地,所述准入IP地址设置有第一标志位、第二标志位和第三标志位,包含第一标志位的准入IP地址设置在包含第二标志位的准入IP地址之前,包含第三标志位的准入IP地址设置在包含第二标志位的准入IP地址之后,对于任意IP地址信息的信息头设置第一标志位、第二标志位或第三标志位;
所述IP地址信息包括第一信息头、第一地址信息和第一信息尾,所述第一地址信息设置在第一信息头和第一信息尾之间;
所述准入MAC地址设置有第一标识符、第二标识符和第三标识符,包含第一标识符的准入MAC地址设置在包含第二标识符的准入MAC地址之前,包含第三标识符的准入MAC地址设置在包含第二标识符的准入MAC地址之后,对于任意的信息头设置第一标识符、第二标识符或第三标识符;
所述MAC地址信息包括第二信息头、第二地址信息和第二信息尾,所述第二地址信息设置在第二信息头和第二信息尾之间。
进一步地,当IP地址信息的信息头为第一信息头时,则在进行查询时从准入IP地址由前至后进行遍历查询;
当IP地址信息的信息头为第三信息头时,则在进行查询时从准入IP地址由后至前进行遍历查询。
进一步地,在待接入设备通过物联网关向物联网平台发送属性信息之前,待接入设备与所述物联网平台建立令牌指令,以使得待接入设备的每个数据包满足所述物联网平台的软件开发包要求,以实现在传输时进行加密以及在物联网平台接收到数据包后进行解密。
进一步地,当待接入设备发起的网络信息的信息数据量符合信息标准时,所述边缘网关内还预先设置有关键字符串,所述关键字符串是由危险字符组成,若任意网络信息中包含所述关键字符串,则表示该网络信息是危险的;
若网络信息中不包含所述关键字符串,则表示该网络信息是安全的。
进一步地,所述信息标准中包含的数据量为D0,若网络信息的信息数据量≥1.3×D0,则表示网络信息内的数据信息量过多,存在恶意代码不予上传;
若网络信息的信息数据量<0.7×D0,则表示网络信息内的信息数据量过少,存在数据丢失不予上传;
若1.3×D0>网络信息的信息数据量≥0.7×D0,则表示网络信息的信息数据量正常,进行正常传输。
进一步地,在确定每个数据包满足所述物联网平台的软件开发包要求后,所述物联网平台设置有标准数据包长度L0,当任意应用中的最大数据包长度Lmax≤L0,且>0.9×L0时,采用第一加密复杂度X1对数据包进行加密;
若0.5×L0<最大数据包长度Lmax≤0.9×L0,则采用第二加密复杂度X2对数据包进行加密;
若最大数据包长度Lmax≤0.5×L0,则采用第三加密复杂度X3对数据包进行加密;
其中,所述第一加密复杂度X1>第二加密复杂度X2>第三加密复杂度X3。
进一步地,所述第一加密复杂度对应的加密算法中至少包括三重加密,所述第二加密复杂度对应的加密算法为双重加密,所述第三加密复杂度对应的加密算法为单重加密。
进一步地,所述待接入设备为低速存储设备。
与现有技术相比,本发明的有益效果在于,通过利用准入平台内设置的数据库中的准入列表中的准入IP地址和准入MAC地址与待接入设备的IP地址信息、MAC地址信息进行比较,确定该待加入设备是否合法,若是合法则接入,另外除了确定待接入设备的IP地址信息、MAC地址信息的合法性的同时,还需要对其发送的网络信息的信息数据量符合所述信息标准进行二次甄别,以确定待接入设备的合法性以及传输的信息的安全性,使得待接入设备满足上述要求之后再接入,有效地进行非授权设备的排查以及恶意代码上传的场景,使得待接入设备的接入更为稳定,以及保证接入设备的安全性,提高接入安全。
尤其,通过对IP地址信息和MAC地址信息先后进行检查,确定两者均在准入IP地址和准入MAC地址后,才允许接入,使得对于待接入设备的接入授权更为严格,保证待接入设备的安全性,对身份进行伪造的待接入设备进行有效发现,实现对已接入物联网络的设备的有效保护,也有效保护了正在运行的物联网络,提高了物联网络的运行效率。
尤其,通过确定IP地址信息的信息头选择对应的从准入IP地址的遍历查询顺序,使得对于IP地址信息是否为准入IP地址中的一个的确定过程更为高效。
尤其,通过建立令牌指令,使得数据包在满足物联网平台之后在应用层可以进行加密以及解密操作,设备的应用数据的数据包满足一定的要求,满足一定的要求之后进行加密传输,传输至物联网平台后利用令牌指令实现解密,获取数据包内的数据以及相关信息,使得整个过程的数据传输更为安全。
尤其,通过在边缘网关内设置有关键字符串,所述关键字符串是由危险字符组成,能够对满足信息数据量的网络信息进行进一步甄别,使得进一步对网络信息的安全性进行判别,提高了数据信息的判断准确性,提高数据传输的安全高效性。
尤其,通过设置网络信息的信息数据量标准,使得对于网络信息的大小进行识别,能够有效过滤掉黑客入侵设备的代码恶意上传场景,使得对于网络信息的判定传输更为高效,进一步提高物联网络运行的安全性。
尤其,通过不同的数据包长度设置不同的加密复杂度,若是数据包长度较大,则采用较为复杂的加密复杂度,因此对不同的最大数据包长度采用不同的加密复杂度,对于最大数据包的长度较大的数据包,采用复杂度高的加密方法使得在进行数据包传输的过程中被破解的几率降低,实现对数据包的有效保护,进而有效保护数据包内的数据信息。采用较低复杂度的加密方法对最大数据包长度较小的数据,使得加密过程更为便捷,提高数据加密传输效率。
尤其,通过设置不同数量的加密算法,使得加密复杂度的限定更为清晰,第一加密复杂度使用三重加密,还可以是更多重加密,第二加密复杂度采用双重加密,而第三加密复杂度采用单重加密,使得对于加密过程更为高效。
附图说明
图1为本发明实施例提供的基于边缘计算的电力物联网低速稳定设备准入方法结构示意图;
图2为本发明实施例的边缘准入拓扑图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1所示,本发明实施例提供的基于边缘计算的电力物联网低速稳定设备准入方法,包括:
步骤S100:待接入设备通过物联网关向物联网平台发送属性信息,所述属性信息包括待接入设备的IP地址信息、MAC地址信息以及MSG信息;
步骤:200:物联网平台接收所述属性信息,并提取待接入设备的IP地址信息、MAC地址信息以及MSG信息;
步骤S300:所述物联网平台转发所述IP地址信息、MAC地址信息以及MSG信息至准入平台,所述准入平台设置有数据库,用以存储所述IP地址信息、MAC地址信息以及MSG信息,所述数据库内还预先存储有准入列表,所述准入列表内存储有准入IP地址和准入MAC地址,所述准入平台用以对待接入设备的接入与否进行控制;所述准入平台经过边缘网关对所述待接入设备进行接入;
步骤S400:在边缘网关对所述待接入设备进行接入时,边缘网关内设置有信息标准,若待接入设备发起的网络信息的信息数据量符合所述信息标准,则允许所述待接入设备接入并进行网络信息的传输;
步骤S500:若待接入设备发起的网络信息的信息数据量不符合所述信息标准,则不进行网络信息的传输。
具体而言,本发明实施例通过利用准入平台内设置的数据库中的准入列表中的准入IP地址和准入MAC地址与待接入设备的IP地址信息、MAC地址信息进行比较,确定该待加入设备是否合法,若是合法则接入,另外除了确定待接入设备的IP地址信息、MAC地址信息的合法性的同时,还需要对其发送的网络信息的信息数据量符合所述信息标准进行二次甄别,以确定待接入设备的合法性以及传输的信息的安全性,使得待接入设备满足上述要求之后再接入,有效地进行非授权设备的排查以及恶意代码上传的场景,使得待接入设备的接入更为稳定,以及保证接入设备的安全性,提高接入安全。
具体而言,对于任意待接入设备发送的IP地址信息、MAC地址信息与准入平台中的准入列表中的准入IP地址和准入MAC地址进行对比;
确定IP地址信息是否存在于准入IP地址中,若不存在,则表示待接入设备为不安全的,控制不予接入;
若IP地址信息存在于准入IP地址中,则表示待接入设备为安全的,需要进一步判定MAC地址信息;
若MAC地址信息存在于准入MAC地址中,则将待接入设备予以接入;
否则,不予接入。
具体而言,本发明实施例通过对IP地址信息和MAC地址信息先后进行检查,确定两者均在准入IP地址和准入MAC地址后,才允许接入,使得对于待接入设备的接入授权更为严格,保证待接入设备的安全性,对身份进行伪造的待接入设备进行有效发现,实现对已接入物联网络的设备的有效保护,也有效保护了正在运行的物联网络,提高了物联网络的运行效率。
具体而言,所述准入IP地址设置有第一标志位、第二标志位和第三标志位,包含第一标志位的准入IP地址设置在包含第二标志位的准入IP地址之前,包含第三标志位的准入IP地址设置在包含第二标志位的准入IP地址之后,对于任意IP地址信息的信息头设置第一标志位、第二标志位或第三标志位;
所述IP地址信息包括第一信息头、第一地址信息和第一信息尾,所述第一地址信息设置在第一信息头和第一信息尾之间;
所述准入MAC地址设置有第一标识符、第二标识符和第三标识符,包含第一标识符的准入MAC地址设置在包含第二标识符的准入MAC地址之前,包含第三标识符的准入MAC地址设置在包含第二标识符的准入MAC地址之后,对于任意的信息头设置第一标识符、第二标识符或第三标识符;
所述MAC地址信息包括第二信息头、第二地址信息和第二信息尾,所述第二地址信息设置在第二信息头和第二信息尾之间。
具体而言,本发明实施例通过将准入IP地址中设置标志位,将准入MAC地址设置标识符,实现在进行对比时,能够快速确定IP地址信息和MAC地址信息是否存在于准入信息内,对于IP地址信息和MAC地址信息的确认速度更快,使得数据对比处理的过程更高效。
具体而言,当IP地址信息的信息头为第一信息头时,则在进行查询时从准入IP地址由前至后进行遍历查询;
当IP地址信息的信息头为第三信息头时,则在进行查询时从准入IP地址由后至前进行遍历查询。
具体而言,本发明实施例通过确定IP地址信息的信息头选择对应的从准入IP地址的遍历查询顺序,使得对于IP地址信息是否为准入IP地址中的一个的确定过程更为高效。
具体而言,还包括,在步骤S100之前,待接入设备与所述物联网平台建立令牌指令,以使得待接入设备的每个数据包满足所述物联网平台的软件开发包要求,以实现在传输时进行加密以及在物联网平台接收到数据包后进行解密。
具体而言,本发明实施例通过建立令牌指令,使得数据包在满足物联网平台之后在应用层可以进行加密以及解密操作,设备的应用数据的数据包满足一定的要求,满足一定的要求之后进行加密传输,传输至物联网平台后利用令牌指令实现解密,获取数据包内的数据以及相关信息,使得整个过程的数据传输更为安全。
具体而言,当待接入设备发起的网络信息的信息数据量符合信息标准时,所述边缘网关内还预先设置有关键字符串,所述关键字符串是由危险字符组成,若任意网络信息中包含所述关键字符串,则表示该网络信息是危险的;
若网络信息中不包含所述关键字符串,则表示该网络信息是安全的。
具体而言,本发明实施例通过在边缘网关内设置有关键字符串,所述关键字符串是由危险字符组成,能够对满足信息数据量的网络信息进行进一步甄别,使得进一步对网络信息的安全性进行判别,提高了数据信息的判断准确性,提高数据传输的安全高效性。
具体而言,所述信息标准中包含的数据量为D0,若网络信息的信息数据量≥1.3×D0,则表示网络信息内的数据信息量过多,存在恶意代码不予上传;
若网络信息的信息数据量<0.7×D0,则表示网络信息内的信息数据量过少,存在数据丢失不予上传;
若1.3×D0>网络信息的信息数据量≥0.7×D0,则表示网络信息的信息数据量正常,进行正常传输。
具体而言,本发明实施例通过设置网络信息的信息数据量标准,使得对于网络信息的大小进行识别,能够有效过滤掉黑客入侵设备的代码恶意上传场景,使得对于网络信息的判定传输更为高效,进一步提高物联网络运行的安全性。
具体而言,在确定每个数据包满足所述物联网平台的软件开发包要求后,所述物联网平台设置有标准数据包长度L0,当任意应用中的最大数据包长度Lmax≤L0,且>0.9×L0时,采用第一加密复杂度X1对数据包进行加密;
若0.5×L0<最大数据包长度Lmax≤0.9×L0,则采用第二加密复杂度X2对数据包进行加密;
若最大数据包长度Lmax≤0.5×L0,则采用第三加密复杂度X3对数据包进行加密;
其中,所述第一加密复杂度X1>第二加密复杂度X2>第三加密复杂度X3。
具体而言,本发明实施例通过不同的数据包长度设置不同的加密复杂度,若是数据包长度较大,则采用较为复杂的加密复杂度,因此对不同的最大数据包长度采用不同的加密复杂度,对于最大数据包的长度较大的数据包,采用复杂度高的加密方法使得在进行数据包传输的过程中被破解的几率降低,实现对数据包的有效保护,进而有效保护数据包内的数据信息。采用较低复杂度的加密方法对最大数据包长度较小的数据,使得加密过程更为便捷,提高数据加密传输效率。
具体而言,所述第一加密复杂度对应的加密算法中至少包括三重加密,所述第二加密复杂度对应的加密算法为双重加密,所述第三加密复杂度对应的加密算法为单重加密。
具体而言,本发明实施例通过设置不同数量的加密算法,使得加密复杂度的限定更为清晰,第一加密复杂度使用三重加密,还可以是更多重加密,第二加密复杂度采用双重加密,而第三加密复杂度采用单重加密,使得对于加密过程更为高效。
具体而言,所述待接入设备为低速存储设备。
具体而言,本发明实施例通过在现有的已部署的物联网总体架构下,以最小的性能代价提升整体安全性能,使其能够支撑海量低速稳定的存储设备的安全接入,有效提高准入效率,降低人力成本,解决了特定物联网场景中安全与性能的平衡,极大地提升用户的使用体验和物联网信息的安全性。
具体而言,本发明实施例不依赖大集中或分布式的海量存储数据库对设备的数据和行为进行记录。通过简单参数删选80%-90%的网络威胁,不依赖准入过程的中心决策。
如图2所示,图2为本发明实施例的边缘准入拓扑图,其包括物联网设备10、边缘准入网关20、物联网平台30和准入平台40,其中对物联网设备低速设备,进行Token对接开发,使得每一个数据包都满足物联网平台的SDK要求,在应用层可以与之正常加解码。设备正常向物联网平台通信,包括IP+MAC+MSG消息。物联网关正常封装网络信息,转发给物联平台,平台进行消息解压,获取原始设备IP、MAC和MSG消息。识别失败则放弃信息,物联网设备无法接入物联网络,识别成功,物联网平台将IP、MAC、消息大小发送给准入平台进行入库。准入平台将上述三个信息进行策略下发,发送给边缘准入网关,将由边缘网关对上述设备进行准入,边缘准入通过IP、MAC信息可以应对大部分的非授权设备,但无法对身份伪造设备进行发现,加上MSG消息大小的识别,过滤掉黑客入侵设备的代码恶意上传场景。使之成为一类廉价低成本的,适用于海量低速稳定设备安全策略平衡。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。 凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,包括:
待接入设备通过物联网关向物联网平台发送属性信息,所述属性信息包括待接入设备的IP地址信息、MAC地址信息以及MSG信息;
物联网平台接收所述属性信息,并提取待接入设备的IP地址信息、MAC地址信息以及MSG信息;
所述物联网平台转发所述IP地址信息、MAC地址信息以及MSG信息至准入平台,所述准入平台设置有数据库,用以存储所述IP地址信息、MAC地址信息以及MSG信息,所述数据库内还预先存储有准入列表,所述准入列表内存储有准入IP地址和准入MAC地址,所述准入平台用以对待接入设备的接入与否进行控制;所述准入平台经过边缘网关对所述待接入设备进行接入;
在边缘网关对所述待接入设备进行接入时,边缘网关内设置有信息标准,若待接入设备发起的网络信息的信息数据量符合所述信息标准,则允许所述待接入设备接入并进行网络信息的传输;
若待接入设备发起的网络信息的信息数据量不符合所述信息标准,则不进行网络信息的传输。
2.根据权利要求1所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
对于任意待接入设备发送的IP地址信息、MAC地址信息与准入平台中的准入列表中的准入IP地址和准入MAC地址进行对比;
确定IP地址信息是否存在于准入IP地址中,若不存在,则表示待接入设备为不安全的,控制不予接入;
若IP地址信息存在于准入IP地址中,则表示待接入设备为安全的,需要进一步判定MAC地址信息;
若MAC地址信息存在于准入MAC地址中,则将待接入设备予以接入;
否则,不予接入。
3.根据权利要求2所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
所述准入IP地址设置有第一标志位、第二标志位和第三标志位,包含第一标志位的准入IP地址设置在包含第二标志位的准入IP地址之前,包含第三标志位的准入IP地址设置在包含第二标志位的准入IP地址之后,对于任意IP地址信息的信息头设置第一标志位、第二标志位或第三标志位;
所述IP地址信息包括第一信息头、第一地址信息和第一信息尾,所述第一地址信息设置在第一信息头和第一信息尾之间;
所述准入MAC地址设置有第一标识符、第二标识符和第三标识符,包含第一标识符的准入MAC地址设置在包含第二标识符的准入MAC地址之前,包含第三标识符的准入MAC地址设置在包含第二标识符的准入MAC地址之后,对于任意的信息头设置第一标识符、第二标识符或第三标识符;
所述MAC地址信息包括第二信息头、第二地址信息和第二信息尾,所述第二地址信息设置在第二信息头和第二信息尾之间。
4.根据权利要求3所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
当IP地址信息的信息头为第一信息头时,则在进行查询时从准入IP地址由前至后进行遍历查询;
当IP地址信息的信息头为第三信息头时,则在进行查询时从准入IP地址由后至前进行遍历查询。
5.根据权利要求4所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
在待接入设备通过物联网关向物联网平台发送属性信息之前,待接入设备与所述物联网平台建立令牌指令,以使得待接入设备的每个数据包满足所述物联网平台的软件开发包要求,以实现在传输时进行加密以及在物联网平台接收到数据包后进行解密。
6.根据权利要求5所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
当待接入设备发起的网络信息的信息数据量符合信息标准时,所述边缘网关内还预先设置有关键字符串,所述关键字符串是由危险字符组成,若任意网络信息中包含所述关键字符串,则表示该网络信息是危险的;
若网络信息中不包含所述关键字符串,则表示该网络信息是安全的。
7.根据权利要求6所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
所述信息标准中包含的数据量为D0,若网络信息的信息数据量≥1.3×D0,则表示网络信息内的数据信息量过多,存在恶意代码不予上传;
若网络信息的信息数据量<0.7×D0,则表示网络信息内的信息数据量过少,存在数据丢失不予上传;
若1.3×D0>网络信息的信息数据量≥0.7×D0,则表示网络信息的信息数据量正常,进行正常传输。
8.根据权利要求7所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
在确定每个数据包满足所述物联网平台的软件开发包要求后,所述物联网平台设置有标准数据包长度L0,当任意应用中的最大数据包长度Lmax≤L0,且>0.9×L0时,采用第一加密复杂度X1对数据包进行加密;
若0.5×L0<最大数据包长度Lmax≤0.9×L0,则采用第二加密复杂度X2对数据包进行加密;
若最大数据包长度Lmax≤0.5×L0,则采用第三加密复杂度X3对数据包进行加密;
其中,所述第一加密复杂度X1>第二加密复杂度X2>第三加密复杂度X3。
9.根据权利要求8所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,
所述第一加密复杂度对应的加密算法中至少包括三重加密,所述第二加密复杂度对应的加密算法为双重加密,所述第三加密复杂度对应的加密算法为单重加密。
10.根据权利要求9所述的基于边缘计算的电力物联网低速稳定设备准入方法,其特征在于,所述待接入设备为低速存储设备。
CN202210014387.0A 2022-01-07 2022-01-07 基于边缘计算的电力物联网低速稳定设备准入方法 Active CN114024781B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210014387.0A CN114024781B (zh) 2022-01-07 2022-01-07 基于边缘计算的电力物联网低速稳定设备准入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210014387.0A CN114024781B (zh) 2022-01-07 2022-01-07 基于边缘计算的电力物联网低速稳定设备准入方法

Publications (2)

Publication Number Publication Date
CN114024781A true CN114024781A (zh) 2022-02-08
CN114024781B CN114024781B (zh) 2022-03-25

Family

ID=80069745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210014387.0A Active CN114024781B (zh) 2022-01-07 2022-01-07 基于边缘计算的电力物联网低速稳定设备准入方法

Country Status (1)

Country Link
CN (1) CN114024781B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474577A (zh) * 2018-10-17 2019-03-15 太原市高远时代科技有限公司 一种具有安全准入功能的物联网边缘运维设备
US20190089704A1 (en) * 2017-09-15 2019-03-21 Hewlett Packard Enterprise Development Lp Disabling MAC Address Aging Time for an Internet of Things (IoT) Device on a Network Switch
US20190246390A1 (en) * 2016-08-09 2019-08-08 Htc Corporation Device and Method of Handling Narrowband Internet of Things Communication
CN110958262A (zh) * 2019-12-15 2020-04-03 国网山东省电力公司电力科学研究院 电力行业泛在物联网安全防护网关系统、方法及部署架构
CN111082940A (zh) * 2019-11-19 2020-04-28 泰康保险集团股份有限公司 物联网设备控制方法、装置及计算设备、存储介质
CN112073375A (zh) * 2020-08-07 2020-12-11 中国电力科学研究院有限公司 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN112910854A (zh) * 2021-01-18 2021-06-04 深圳万物安全科技有限公司 物联网安全运维的方法、装置、终端设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190246390A1 (en) * 2016-08-09 2019-08-08 Htc Corporation Device and Method of Handling Narrowband Internet of Things Communication
US20190089704A1 (en) * 2017-09-15 2019-03-21 Hewlett Packard Enterprise Development Lp Disabling MAC Address Aging Time for an Internet of Things (IoT) Device on a Network Switch
CN109474577A (zh) * 2018-10-17 2019-03-15 太原市高远时代科技有限公司 一种具有安全准入功能的物联网边缘运维设备
CN111082940A (zh) * 2019-11-19 2020-04-28 泰康保险集团股份有限公司 物联网设备控制方法、装置及计算设备、存储介质
CN110958262A (zh) * 2019-12-15 2020-04-03 国网山东省电力公司电力科学研究院 电力行业泛在物联网安全防护网关系统、方法及部署架构
CN112073375A (zh) * 2020-08-07 2020-12-11 中国电力科学研究院有限公司 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN112910854A (zh) * 2021-01-18 2021-06-04 深圳万物安全科技有限公司 物联网安全运维的方法、装置、终端设备和存储介质

Also Published As

Publication number Publication date
CN114024781B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
KR101361161B1 (ko) 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
KR100207815B1 (ko) 클라이언트-서버 통신 인증방법 및 장치
US8082578B2 (en) Intelligent firewall
CN111586025B (zh) 一种基于sdn的sdp安全组实现方法及安全系统
US7627905B2 (en) Content transfer system, content transfer method, content transmitting apparatus, content transmission method, content receiving apparatus, content reception method, and computer program
US8990573B2 (en) System and method for using variable security tag location in network communications
US11451959B2 (en) Authenticating client devices in a wireless communication network with client-specific pre-shared keys
US8386786B2 (en) File system authentication
CN114567492B (zh) 基于dht网络的控制器隐藏方法、装置、系统及存储介质
CN113055176B (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
CA2506418C (en) Systems and apparatuses using identification data in network communication
CN112615854B (zh) 终端准入控制方法、装置、准入服务器及存储介质
US20210297269A1 (en) Token node locking with fingerprints authenticated by digital certificates
CN116015928A (zh) 单包认证方法、装置和计算机可读存储介质
CN113839945A (zh) 一种基于身份的可信接入控制系统和方法
EP3926926B1 (en) Method and system for delivering restricted-access resources using a content delivery network
CN114024781B (zh) 基于边缘计算的电力物联网低速稳定设备准入方法
CN113794563B (zh) 一种通信网络安全控制方法及系统
CN114386063A (zh) 用于访问物联网设备数据的鉴权系统、方法及装置
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
CN117544424B (zh) 基于泛在联接的多协议智慧园区管控平台
CN112532702B (zh) 云服务平台和用户端的安全通信方法和云隔离安全系统
CN113242249B (zh) 一种会话控制方法和设备
JP2004158044A (ja) モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム
CN105681364A (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant