CN114915482B - 用于配网互操作协议的安全电力资源接入系统工作方法 - Google Patents

用于配网互操作协议的安全电力资源接入系统工作方法 Download PDF

Info

Publication number
CN114915482B
CN114915482B CN202210575453.1A CN202210575453A CN114915482B CN 114915482 B CN114915482 B CN 114915482B CN 202210575453 A CN202210575453 A CN 202210575453A CN 114915482 B CN114915482 B CN 114915482B
Authority
CN
China
Prior art keywords
terminal
authentication
access
life cycle
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210575453.1A
Other languages
English (en)
Other versions
CN114915482A (zh
Inventor
陈艳
朱健
詹昕
朱金鑫
孔伯骏
周星辰
朱亚天
刘恒门
吉宏斌
黄�俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou Power Supply Branch Of State Grid Jiangsu Electric Power Co ltd
State Grid Jiangsu Electric Power Co Ltd
Original Assignee
Yangzhou Power Supply Branch Of State Grid Jiangsu Electric Power Co ltd
State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangzhou Power Supply Branch Of State Grid Jiangsu Electric Power Co ltd, State Grid Jiangsu Electric Power Co Ltd filed Critical Yangzhou Power Supply Branch Of State Grid Jiangsu Electric Power Co ltd
Priority to CN202210575453.1A priority Critical patent/CN114915482B/zh
Publication of CN114915482A publication Critical patent/CN114915482A/zh
Application granted granted Critical
Publication of CN114915482B publication Critical patent/CN114915482B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于配网互操作协议的安全电力资源接入系统。涉及电力资源系统。包括以下步骤:步骤A:多个终端分别向认证服务器发送认证请求,认证服务器对认证请求进行认证;步骤B:认证服务器将认证结果传输给接入网关;步骤B1:如认证服务器发送至接入网关的认证结果为不通过,将被接入网关直接拒绝,终端将无法接入能源系统;步骤B2:如认证服务器认证通过,则进入步骤C;步骤C:接入网关将认证结果信息传输给终端管理平台;步骤D:终端管理平台与威胁情报平台通信,并实时将认证结果向威胁情报平台进行查询验证。本发明增加了终端的实时监控,对终端硬软件进行实时监控,如果终端存在危险漏洞,可以实时中断终端的接入。

Description

用于配网互操作协议的安全电力资源接入系统工作方法
技术领域
本发明涉及电力资源系统,尤其涉及用于配网互操作协议的安全电力资源接入系统工作方法。
背景技术
近几年来,伴随着能源互联网和智能电网建设的全面推进,协控系统可广泛应用于增量配售电公司、有源微电网运营公司、负荷聚合商等介于电网公司和用户之间的第三方企业,不仅为区域综合能源协调控制提供解决思路,也将实现与大电网的互备互用和良性互动。协控系统内部的负荷及分布式电源等资源有光纤、无线专网、无线公网等各种接入方式, 这种接入方式对终端安全提出挑战, 而传统的模式,如防恶意代码系统,安全审计,入侵防御等等, 对接入系统的安全形态更加严峻,面对新的网络攻击,如0day漏洞,DDos攻击,基本上毫无招架之力。
发明内容
本发明针对以上问题,提供了一种有效防止由于终端的脆弱性,从而影响整个能源系统的网络安全态势的用于配网互操作协议的安全电力资源接入系统工作方法。
本发明的技术方案是:用于配网互操作协议的安全电力资源接入系统工作方法,包括以下步骤:
步骤A:多个终端分别向认证服务器发送认证请求,认证服务器对认证请求进行认证;
步骤B:认证服务器将认证结果传输给接入网关;
步骤B1:如认证服务器发送至接入网关的认证结果为不通过,将被接入网关直接拒绝,终端将无法接入能源系统;
步骤B2:如认证服务器认证通过,则进入步骤C;
步骤C:接入网关将认证结果信息传输给终端管理平台;
步骤D:终端管理平台与威胁情报平台通信,并实时将认证结果向威胁情报平台进行查询验证。
具体的,在步骤D具体步骤为:
步骤D1:如果查询验证中发现终端的认证结果信息存在漏洞或威胁,将通知管理人员,是否切断终端接入;
步骤D2:如果查询验证通过,将通过终端发送接入网关的请求,并接入能源系统。
具体的,在步骤A中,认证服务器认证的具体步骤为:
S100:终端在接入认证服务器前,取得接入证书,接入证书通过能源接入网授权签发;
S200:通过步骤S100中能源接入网授权签发的签发证书对终端进行验证;
S300:认证服务器对终端进行认证时,首先检测终端签发证书的正确性;
然后计算终端认证生命周期,将终端认证生命周期,终端硬件版本、终端软件版本、终端接入传输数据大小和传输数据的摘要分别传给接入网关。
具体的,步骤S300中认证服务器将终端认证生命周期,终端硬件版本、终端软件版本、终端接入传输数据大小和传输数据的摘要分别发送给接入网关后,接入网关对终端认证生命周期进行检测,同时检测终端接入传输数据大小和传输数据的摘要;如果终端认证生命周期未过期,终端接入传输数据大小和传输数据的摘要均正确,则终端接入请求通过,否则拒绝终端接入。
具体的,在步骤C中,接入网关收到认证服务器关于终端的硬件版本信息和软件版本信息传送给终端管理平台。
具体的,在步骤D中终端管理平台向威胁情报平台进行查询验证过程中:
终端管理平台定时向威胁平台查询关于硬件版本信息和软件版本信息的漏洞,并评估漏洞的威胁级别,漏洞威胁级别评估的步骤为:
第一步:先对漏洞的被利用性指标进行赋值,根据赋值结果,按照“被利用性分级表”得到漏洞的被利用性分级;
第二步:对漏洞的影响程度指标进行赋值,根据赋值结果,按照“影响程度分级表”得到漏洞的影响程度分级;
第三步:根据漏洞的被利用分级和影响程度分级结果,按照“漏洞技术分级结果表”计算得到漏洞的技术分级结果。
具体的,步骤A中认证服务器采用TCP网络传输中的单包认证。
具体的,步骤A中认证请求的信息包括终端硬件版本信息、软件版本信息、通信数据大小、通信数据摘要、终端设备序号和终端通信的时间生命周期。
具体的,终端认证生命周期计算步骤具体如下:
步骤一:通过终端和认证服务器的第一次的通信时间预设终端认证生命周期的时间为T 0
步骤二:后面终端认证生命周期的时间评估:
设定本次终端到认证服务器的通讯时间为
设定以往终端至接入网关的通信时间分别为t 0 t 2 ,…,t j-2 ,并评估此次生命周期为T j , 其中0.5<α≤1,T j 为J+1认证的终端认证生命周期的时间;
步骤三:当收到第j 笔数据的时间,记录终端到接入网关的时间为t j , 以供第j+1次数据采集通信的生命周期时间计算作为依据。
本发明创新点:
1. 本发明提出一种关于能源终端接入能源网络的安全接入方式,传统的接入方式,只是对终端进行一次,永久信任,而本发明提出一种零信任的方式进行接入,对终端进行持续认证,实时监控终端漏洞。
2. 持续认证的方式提出增加认证服务器,来对终端进行实时认证, 认证过程产生认证生命周期计算,在认证生命周期之内终端才可以接入能源网络,否则终端需要再次认证。
3. 本发明还增加了终端的实时监控,对终端硬软件进行实时监控,如果终端存在危险漏洞,可以实时中断终端的接入。
4.本发明,对终端接入访问进行权限控制,即使终端被攻破,利用终端攻击或者嗅探能源系统的资源,能够更好防止这种攻击
5. 本发明还对能源的接入服务系统受到DDoS的攻击起到防护作用,通过接入网关的防火墙设置,隐藏了其后面的能源的接入服务器的功能,避免了能源系统受到DDoS的攻击。
附图说明
图1是本发明的连接工况图,
图2是数据流程图,
图3是本发明原理流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明如图1-3所示;用于配网互操作协议的安全电力资源接入系统工作方法,包括以下步骤:
步骤A:多个终端分别向认证服务器发送认证请求,认证服务器对认证请求进行认证;
步骤B:认证服务器将认证结果传输给接入网关;
认证结果包括终端硬,软件版本信息,通信数据大小,通信数据摘要,终端设备序号,终端通信时间生命周期等;
步骤B1:如认证服务器发送至接入网关的认证结果为不通过,将被接入网关直接拒绝,终端将无法接入能源系统;
步骤B2:如认证服务器认证通过,则进入步骤C;
步骤C:接入网关将认证结果中的硬件版本和软件版本信息传输给终端管理平台;
步骤D:终端管理平台与威胁情报平台通信,并实时将认证结果中的硬件版本或者软件版本向威胁情报平台进行查询验证。
威胁情报平台,主要包括硬件,软件,终端设备IP,漏洞级别,以及攻击信息等,威胁情报平台的信息主要来自网络安全公司的沙箱,网络安全分析师对终端设置的检测发现的漏洞信息。所以这里接入网络安全威胁情报平台非常重要,威胁情报平台可以多终端的软件或者硬件及时发现终端是否有漏洞,以及漏洞的级别的判断进行对终端的接入判断。
参照图2所示,终端在接入能源网络之前,首先将认证信息传给认证服务器,认证服务器将认证的结果传给接入网关, 终端接入能源网络,首先接入能源网络的接入网关,网关根据认证服务器的结果来判断是否允许终端接入。
进一步具体,在步骤D具体步骤为:
步骤D1:如果查询验证中发现终端的认证结果信息存在漏洞或威胁,将通知管理人员,是否切断终端接入;
步骤D2:如果查询验证通过,将通过终端发送接入网关的请求,并接入能源系统。
进一步具体,在步骤A中,认证服务器认证的具体步骤为:
S100:终端在接入认证服务器前,取得接入证书,接入证书通过能源接入网授权签发;
S200:通过步骤S100中能源接入网授权签发的签发证书对终端进行验证;验证内容包括:终端硬件版本、终端软件版本、终端接入传输数据大小以及传输数据的摘要;
验证的目的是确保终端传输的信息的安全性,一致性,从而避免终端被伪造,内容被篡改等等网络攻击。
S300:认证服务器对终端进行认证时:
首先检测终端签发证书的正确性;
然后计算终端认证生命周期,用于控制终端接入能源系统的时间;将终端认证生命周期,终端硬件版本、终端软件版本、终端接入传输数据大小和传输数据的摘要分别传给接入网关。
进一步具体,步骤S300中认证服务器将终端认证生命周期,终端硬件版本、终端软件版本、终端接入传输数据大小和传输数据的摘要分别发送给接入网关后,接入网关对终端认证生命周期进行检测,同时检测终端接入传输数据大小和传输数据的摘要;如果终端认证生命周期未过期,终端接入传输数据大小和传输数据的摘要均正确,则终端接入请求通过,否则拒绝终端接入。
进一步具体,在步骤C中,接入网关收到认证服务器关于终端的硬件版本信息和软件版本信息传送给终端管理平台。终端管理平台通过威胁情报平台,对终端硬软版本进行风险评估,漏洞级别高或者漏洞严重将通过网关服务器禁止终端接入。
进一步具体,在步骤D中终端管理平台向威胁情报平台进行查询验证过程中:
终端管理平台定时向威胁平台查询关于硬件版本信息和软件版本信息的漏洞,并评估漏洞的威胁级别,漏洞威胁级别评估的步骤为:
根据 “GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南”
第一步:先对漏洞的被利用性指标进行赋值,根据赋值结果,按照“被利用性分级表”得到漏洞的被利用性分级;
第二步:对漏洞的影响程度指标进行赋值,根据赋值结果,按照“影响程度分级表”得到漏洞的影响程度分级;
第三步:根据漏洞的被利用分级和影响程度分级结果,按照“漏洞技术分级结果表”计算得到漏洞的技术分级结果。
如果只是做漏洞的技术分级,那么到这一步就结束了,如果还需进行综合分级,则继续下一步:
第四步:对环境因素指标进行赋值,根据赋值结果,按照“环境因素分级表”得到漏洞的环境因素分级;
第五步:根据漏洞的技术分级结果和环境因素分级结果,按照“漏洞综合分级表”计算得到漏洞的综合分级结果。
进一步具体,步骤A中认证服务器采用TCP网络传输中的单包认证,以防止DDoS 攻击。
步骤A中认证请求的信息包括终端硬件版本信息、软件版本信息、通信数据大小、通信数据摘要、终端设备序号和终端通信的时间生命周期。
进一步具体,终端认证生命周期的时间是一个非常重要的参数,时间过长会导致被中间人攻击利用的风险,时间过短对采集终端的采集数据产生性能上的影响,本案终端认证生命周期计算步骤具体如下:
先设置初始值T 0 这个预设值T 0 是根据接入终端与认证服务器通信时间预估,在接入网关采用大数据平台的计算;
步骤一:通过终端和认证服务器的第一次的通信时间预设终端认证生命周期的时间为T 0 T 0 是一个初始值,是终端和认证服务器通讯所需要要的时间,一般认证服务器和接入网关部署在同一区域。所以终端与接入网关的通讯时间和终端与认证服务器的通讯时间基本上接近, 这里将t0 的值直接设置为T 0
根据公式计算后面每次终端的认证生命周期,具体见步骤二;
步骤二:终端第一次生命周期T 0 的值为t0, 终端第二次,第三次,…, 第J+1 的认证生命周期分别设置为T1, T2, …, Tj。
后面的T1, T2, …, Tj为终端认证生命周期的时间评估:
设定本次终端到认证服务器的通讯时间为
设定以往终端至接入网关的通信时间分别为t 0 t 2 ,…,t j-2 ,并评估此次生命周期为T j , 其中0.5<α≤1,T j 为J+1认证的终端认证生命周期的时间;
步骤三:当收到第j 笔数据的时间,记录终端到接入网关的时间为T j , 以供第j+1次数据采集通信的生命周期时间计算作为依据。
当终端准备接入能源系统,在能源终端管理平台已需要对平台进行权限控制,如果能源系统的资源个数为m,可以将权限设置成(P1,P2,…,Pm)权限向量, 其中Pi 是0或者1,0表示对终端对i个资源有访问权限,1表示无访问权限。当终端接入请求进入,对请求资源进行分析,根据其对资源的访问资源和前面设置的权限向量,从而判断终端是否访问权限合法。
当步骤B中认证通过,步骤D中终端威胁解除,步骤E中权限符合规定,接入网关将通过其防火墙设置,防火墙的设置根据TCP的链接的五元组中的,源IP和源端口进行防火墙的配置,这样可以让合法终端通过接入网关,而其他设备或其他端口无法绕过网关防火墙,从而接入能源系统。接入网关使用防火墙设置,将会隐藏能源系统中接入服务器的功能,从而避免能源系统服务受到DDoS的攻击。
对于本案所公开的内容,还有以下几点需要说明:
(1)、本案所公开的实施例附图只涉及到与本案所公开实施例所涉及到的结构,其他结构可参考通常设计;
(2)、在不冲突的情况下,本案所公开的实施例及实施例中的特征可以相互组合以得到新的实施例;
以上,仅为本案所公开的具体实施方式,但本公开的保护范围并不局限于此,本案所公开的保护范围应以权利要求的保护范围为准。

Claims (6)

1.用于配网互操作协议的安全电力资源接入系统工作方法,其特征在于,包括以下步骤:
步骤A:多个终端分别向认证服务器发送认证请求,认证服务器对认证请求进行认证;
步骤B:认证服务器将认证结果传输给接入网关;
步骤B1:如认证服务器发送至接入网关的认证结果为不通过,接入网关直接拒绝终端的接入请求,终端将无法接入能源系统;
步骤B2:如认证服务器认证通过,则进入步骤C;
步骤C:接入网关将认证结果信息传输给终端管理平台;
步骤D:终端管理平台与威胁情报平台通信,并实时将认证结果向威胁情报平台进行查询验证;
步骤D1:终端管理平台评估终端漏洞的级别和威胁程度,来判断是否将终端接入中断,并将结果回给接入网关;
步骤D2:接入网关根据终端管理平台对终端的评估,判断是否继续接入终端;
如果继续,则进入步骤E;
步骤E:根据终端接入请求,判断终端接入权限,如果权限越界,终端接入请求将被终止, 否则进入步骤F;
步骤F:当步骤B中认证通过,步骤D中终端威胁解除,步骤E中权限符合规定,接入网关将通过其防火墙设置,让终端通过接入网关,从而接入能源系统;
在步骤A中,认证服务器认证的具体步骤为:
S100:终端在接入认证服务器前,取得接入证书,接入证书通过能源接入网授权签发;
S200:通过步骤S100中能源接入网授权签发的签发证书对终端进行验证;验证内容包括:终端硬件版本、终端软件版本、终端接入传输数据大小以及传输数据的摘要;
验证的目的是确保终端传输的信息的安全性,一致性,从而避免终端被伪造,内容被篡改等等网络攻击;
S300:认证服务器对终端进行认证时:
首先检测终端签发证书的正确性;
然后计算终端认证生命周期,用于控制终端接入能源系统的时间;将终端认证生命周期,终端硬件版本、终端软件版本、终端接入传输数据大小和传输数据的摘要分别传给接入网关;
步骤S300中认证服务器将终端认证生命周期,终端硬件版本、终端软件版本、终端接入传输数据大小和传输数据的摘要分别发送给接入网关后,接入网关对终端认证生命周期进行检测,同时检测终端接入传输数据大小和传输数据的摘要;如果终端认证生命周期未过期,终端接入传输数据大小和传输数据的摘要均正确,则终端接入请求通过,否则拒绝终端接入;
终端认证生命周期计算步骤包括:
步骤一:通过终端和认证服务器的第一次的通信时间预设终端认证生命周期的时间为T0 ;
根据公式 计算后面每次终端的认证生命周期;
步骤二:终端第一次生命周期T 0 的值为t0, 终端第二次,第三次,…, 第J+1 的认证生命周期分别设置为T1, T2, …, Tj;后面的T1, T2, …, Tj为终端认证生命周期的时间评估;
设定本次终端到认证服务器的通讯时间为
设定以往终端至接入网关的通信时间分别为t 0 t 2 ,…,t j-2 ,并评估此次生命周期为T j ,其中0.5<α≤1,T j 为J+1认证的终端认证生命周期的时间;
步骤三:当收到第j 笔数据的时间,记录终端到接入网关的时间为T j , 以供第j+1次数据采集通信的生命周期时间计算作为依据。
2.根据权利要求1所述的用于配网互操作协议的安全电力资源接入系统工作方法,其特征在于,步骤D1:如果查询验证中发现终端的认证结果信息存在漏洞或威胁,将通知管理人员,是否切断终端接入;
步骤D2:如果查询验证通过,将通过终端发送接入网关的请求,并接入能源系统。
3.根据权利要求1所述的用于配网互操作协议的安全电力资源接入系统工作方法,其特征在于,步骤S300中认证服务器将终端认证生命周期,终端硬件版本、终端软件版本、终端接入传输数据大小和传输数据的摘要分别发送给接入网关后,接入网关对终端认证生命周期进行检测,同时检测终端接入传输数据大小和传输数据的摘要;如果终端认证生命周期未过期,终端接入传输数据大小和传输数据的摘要均正确,则终端接入请求通过,否则拒绝终端接入。
4.根据权利要求1所述的用于配网互操作协议的安全电力资源接入系统工作方法,其特征在于,在步骤C中,接入网关收到认证服务器关于终端的硬件版本信息和软件版本信息传送给终端管理平台。
5.根据权利要求1所述的用于配网互操作协议的安全电力资源接入系统工作方法,其特征在于,在步骤D中终端管理平台向威胁情报平台进行查询验证过程中:
终端管理平台定时向威胁平台查询关于硬件版本信息和软件版本信息的漏洞,并评估漏洞的威胁级别,漏洞威胁级别评估的步骤为:
第一步:先对漏洞的被利用性指标进行赋值,根据赋值结果,按照“被利用性分级表”得到漏洞的被利用性分级;
第二步:对漏洞的影响程度指标进行赋值,根据赋值结果,按照“影响程度分级表”得到漏洞的影响程度分级;
第三步:根据漏洞的被利用分级和影响程度分级结果,按照“漏洞技术分级结果表”计算得到漏洞的技术分级结果。
6.根据权利要求1所述的用于配网互操作协议的安全电力资源接入系统工作方法,其特征在于,步骤A中认证服务器采用TCP网络传输中的单包认证, 以防止认证服务器发生嗅探,从而更少避免DDos攻击。
CN202210575453.1A 2022-05-25 2022-05-25 用于配网互操作协议的安全电力资源接入系统工作方法 Active CN114915482B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210575453.1A CN114915482B (zh) 2022-05-25 2022-05-25 用于配网互操作协议的安全电力资源接入系统工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210575453.1A CN114915482B (zh) 2022-05-25 2022-05-25 用于配网互操作协议的安全电力资源接入系统工作方法

Publications (2)

Publication Number Publication Date
CN114915482A CN114915482A (zh) 2022-08-16
CN114915482B true CN114915482B (zh) 2023-09-26

Family

ID=82768035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210575453.1A Active CN114915482B (zh) 2022-05-25 2022-05-25 用于配网互操作协议的安全电力资源接入系统工作方法

Country Status (1)

Country Link
CN (1) CN114915482B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047506A (zh) * 2006-05-19 2007-10-03 华为技术有限公司 针对无线通信网络中的终端设备发起业务的管理方法
CN101232509A (zh) * 2008-02-26 2008-07-30 杭州华三通信技术有限公司 支持隔离模式的网络接入控制方法、系统及设备
CN101331735A (zh) * 2005-12-16 2008-12-24 国际商业机器公司 用于扩展验证方法的方法和系统
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法
CN102983968A (zh) * 2011-09-02 2013-03-20 深圳市快播科技有限公司 一种软件后台认证方法、认证服务器和终端
CN105553666A (zh) * 2015-12-15 2016-05-04 国网智能电网研究院 一种智能电力终端安全认证系统及方法
CN105959319A (zh) * 2016-07-13 2016-09-21 南阳理工学院 一种数据安全传输方法及装置
CN106209847A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力数据传输方法及装置
CN106209844A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力安全通讯方法
CN106254329A (zh) * 2016-07-30 2016-12-21 南阳理工学院 用于保护计算机网络安全的方法
CN106878337A (zh) * 2017-03-29 2017-06-20 华南理工大学 一种实现接入网源地址验证的Web认证方法与系统
CN108256745A (zh) * 2017-12-28 2018-07-06 广州建软科技股份有限公司 一种计量设计全生命周期管控系统
CN110493195A (zh) * 2019-07-23 2019-11-22 上海文化广播影视集团有限公司 一种网络准入控制方法及系统
DE102020129306A1 (de) * 2019-11-06 2021-05-06 Intel Corporation Übermittlung von paging-unterstützungsinformationen zur benachrichtigung über die anruferidentifikation (cid)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2736213B1 (en) * 2012-11-21 2015-10-21 Mitsubishi Electric R&D Centre Europe B.V. Method and system for authenticating at least one terminal requesting access to at least one resource
US20170201382A1 (en) * 2013-04-03 2017-07-13 Ty Lindteigen Secure Endpoint Devices

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101331735A (zh) * 2005-12-16 2008-12-24 国际商业机器公司 用于扩展验证方法的方法和系统
CN101047506A (zh) * 2006-05-19 2007-10-03 华为技术有限公司 针对无线通信网络中的终端设备发起业务的管理方法
CN101232509A (zh) * 2008-02-26 2008-07-30 杭州华三通信技术有限公司 支持隔离模式的网络接入控制方法、系统及设备
CN101778099A (zh) * 2009-12-31 2010-07-14 郑州信大捷安信息技术有限公司 可容忍非信任组件的可信网络接入的架构及其接入方法
CN102983968A (zh) * 2011-09-02 2013-03-20 深圳市快播科技有限公司 一种软件后台认证方法、认证服务器和终端
CN105553666A (zh) * 2015-12-15 2016-05-04 国网智能电网研究院 一种智能电力终端安全认证系统及方法
CN105959319A (zh) * 2016-07-13 2016-09-21 南阳理工学院 一种数据安全传输方法及装置
CN106209847A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力数据传输方法及装置
CN106209844A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力安全通讯方法
CN106254329A (zh) * 2016-07-30 2016-12-21 南阳理工学院 用于保护计算机网络安全的方法
CN106878337A (zh) * 2017-03-29 2017-06-20 华南理工大学 一种实现接入网源地址验证的Web认证方法与系统
CN108256745A (zh) * 2017-12-28 2018-07-06 广州建软科技股份有限公司 一种计量设计全生命周期管控系统
CN110493195A (zh) * 2019-07-23 2019-11-22 上海文化广播影视集团有限公司 一种网络准入控制方法及系统
DE102020129306A1 (de) * 2019-11-06 2021-05-06 Intel Corporation Übermittlung von paging-unterstützungsinformationen zur benachrichtigung über die anruferidentifikation (cid)

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Audun Jøsang ; Bander AlFayyadh ; Tyrone Grandison ; Mohammed AlZomai ; Judith McNamara ; .Security Usability Principles for Vulnerability Analysis and Risk Assessment.《Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007)》.2008,全文. *
一种新的网络接入控制方法及其认证会话性能分析;刘伟; 杨林; 戴浩; 侯滨;;《计算机学报》(第10期);全文 *
基于数字证书的教育云可信实名身份认证和授权的研究;李以斌;牟大伟;;《网络空间安全》(第Z1期);全文 *
新型配电物联网后台系统架构设计与关键技术研究;陈艳;宋英华;;《供用电》(第02期);全文 *
认证网关在电子政务专网中的应用;张青云;;《山西电子技术》(第05期);全文 *

Also Published As

Publication number Publication date
CN114915482A (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
KR101114728B1 (ko) 삼원 동일 식별자 기반의 신뢰성 있는 네트워크 액세스 제어 시스템
US8407240B2 (en) Autonomic self-healing network
CN112765639B (zh) 基于零信任访问策略的安全微服务架构及实现方法
US8255977B2 (en) Trusted network connect method based on tri-element peer authentication
US8683607B2 (en) Method of web service and its apparatus
CN113114632B (zh) 一种可插配式智能财务审核平台
Yu et al. BC-BLPM: a multi-level security access control model based on blockchain technology
CN110855707A (zh) 物联网通信管道安全控制系统和方法
CN115996122A (zh) 访问控制方法、装置及系统
CN117061556B (zh) 一种电力监控系统远程运维安全保护装置
CN116260656B (zh) 基于区块链的零信任网络中主体可信认证方法和系统
CN114915482B (zh) 用于配网互操作协议的安全电力资源接入系统工作方法
CN112016073A (zh) 一种服务器零信任连接架构的构建方法
Terruggia et al. Secure IoT and cloud based infrastructure for the monitoring of power consumption and asset control
CN117201077A (zh) 一种物联网接入场景身份建模及信任评估方法
CN114915427B (zh) 访问控制方法、装置、设备及存储介质
CN116248405A (zh) 一种基于零信任的网络安全访问控制方法及采用该方法的网关系统、存储介质
CN114024767B (zh) 密码定义网络安全体系构建方法、体系架构及数据转发方法
US8661246B1 (en) System and method for protecting certificate applications using a hardened proxy
CN114915534A (zh) 面向信任增强的网络部署架构及其网络访问方法
RU2008109223A (ru) Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении
Rakas et al. Cyber security issues in conductor temperature and meteorological measurement based DLR system
KR20210123811A (ko) 토큰 기반 계층적 접속 제어 장치 및 방법
Baocheng et al. The Research of Security in NB-IoT
CN114785577B (zh) 一种零信任验证方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant