CN115118449B - 一种面向能源互联网安全高效交互的边缘代理服务器 - Google Patents
一种面向能源互联网安全高效交互的边缘代理服务器 Download PDFInfo
- Publication number
- CN115118449B CN115118449B CN202210522282.6A CN202210522282A CN115118449B CN 115118449 B CN115118449 B CN 115118449B CN 202210522282 A CN202210522282 A CN 202210522282A CN 115118449 B CN115118449 B CN 115118449B
- Authority
- CN
- China
- Prior art keywords
- data
- server
- internet
- module
- management platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向能源互联网安全高效交互的边缘代理服务器。包括:设备管理与安全模块、边缘计算模块、异常监测模块、服务保障模块。该服务器兼容不同接口及不同通信协议,与物联管理平台、终端设备进行身份验证并对通信报文进行加解密生成消息认证码保证其安全性;通过对多个业务的时延要求进行区分进一步实现云边结合的计算方式,满足能源互联网终端业务的实时性要求;通过对运行数据、日志、网络流量等实时监测实现对服务器、终端设备、APP的全方位检测;通过同类型服务器之间的协作,实现资源的动态分配和稳定的信息传输。本发明解决了云‑端交互模式实时性低、数据传输带宽不足、能耗过大以及部分安全性问题。
Description
技术领域
本发明属于能源互联网领域的一种代理服务器,具体是涉及一种面向能源互联网终端网络的多业务安全高效交互的边缘代理服务器。
背景技术
能源互联网融合电力系统、交通系统及天然气系统,实现能源系统的全景感知、数据驱动及协同优化。能源互联网需要从系统内部和外部环境获取实时数据,并依据这些数据对自身的运行状态进行分析、建模和决策。终端网络(包括配电网、物联管理平台、传感网等)是能源互联网中不可或缺的主流业务网之一。传统终端网络采用云-端结合模式处理终端上传的数据,存储空间大,计算速度快,但随着能源互联网概念的提出,终端网络从单纯的电力网向能源一体化发展,除传统终端网络本身运行和管理数据之外,智能化感知终端设备的增加导致物理接口复杂多样、底层连接协议差异大,产生海量多源异构数据,云-端交互模式面临耗时较大,且数据传输带宽不足、能耗过大等问题,不满足终端网业务对实时性业务的需求。因此如何合理分配资源解决上述问题是确保终端网多业务高质量通信的重要部分。
同时,由于云端与终端设备之间交互缺乏防范措施,攻击者可以伪造设备身份入网,监听系统信息,将恶意数据上传至云端,使云端经过计算后做出错误决策,从而导致设备状态异常或故障,严重者还可能导致区域大范围停电。因此确认入网设备身份与对传输数据的保护对终端网络安全稳定运行具有重要意义。
发明内容
本发明的目的在于针对终端网络智能化带来的数据处理实时性不高、资源分配不合理、数据传输安全性不高等问题,提出一种面向能源互联网安全高效交互的边缘代理服务器。
本发明的目的是通过以下技术方案实现的:
本发明包括设备管理与安全模块、边缘计算模块、异常监测模块和服务保障模块;
设备管理与安全模块中,在当前服务器首次连入物联管理平台时完成身份验证,获取设备准入名单,并根据设备准入名单对接入的终端设备设置访问权限,从而确保接入的终端设备的安全性;通过对物联管理平台和当前服务器之间的通信数据包的加解密和消息认证码机制保证上传数据的私密性和完整性;根据终端设备的协议类型向物联管理平台下载对应的协议解析APP安装包,通过协议解析APP的装载保证当前服务器对不同接口通信协议的兼容性,之后将不同终端设备的通信协议快速转换,统一标准,实现不同终端设备的数据采集和传输;
边缘计算模块中,从设备管理与安全模块中获取来自物联管理平台的解密后的数据以及终端设备上传的业务数据,根据时延要求对接收的数据进行业务类型分类,时延要求较低的业务数据直接发送至云端进行处理,时延要求较高的业务数据在边缘计算模块中进行处理并缓存处理完的数据结果,处理完的数据结果再通过设备管理与安全模块返回至终端设备或传输至云端,直至传输成功,结束后清理释放边缘计算模块的存储资源;
异常监测模块对服务器自身、服务器内部数据、设备管理与安全模块中的应用三方面进行监测;
服务保障模块中,定期向物联管理平台上传自身所在服务器的资源使用情况,物联管理平台根据各个服务器的资源使用情况进行资源调配,实现服务器资源利用最大化;并且当每个服务器与物联管理平台之间发生通讯故障时,当前服务器的服务保障模块及时通知相邻服务器的服务保障模块,使得相邻服务器继续当前服务器的数据的计算与传输。
所述设备管理与安全模块中,对于发送至物联管理平台的数据,通过国密SM1算法对发送至物联管理平台的数据进行加密,获得数据密文,基于服务器内置的密钥K和数据密文生成消息认证码,将数据密文与对应的消息认证码组成数据包并发给物联管理平台;
对于物联管理平台发送至设备管理与安全模块的数据包,根据接收到的数据包中的数据密文,设备管理与安全模块使用自身的密钥K生成消息认证码并与接收到的数据包中的消息认证码进行比对,若相同则接着使用国密SM1算法对接收到的数据包中的数据密文进行解密,获得解密后的数据并发送给边缘计算模块,若不同则舍弃该数据包,从而确保数据包的完整性和机密性。
所述边缘计算模块中对时延要求较高的业务数据的处理步骤包括数据清洗、数据融合与分析和结果存储与清理。
所述边缘计算模块中的数据清洗是指去除时延要求较高的业务数据中的无用数据并对该业务数据中的缺失值进行处理;所述对该业务数据中的缺失值进行处理,具体为:首先判断缺失值所在数据包的重要性,如果是重要数据包,则通过插补或填充的方法进行填充,否则直接删除缺失值所在数据包。
所述边缘计算模块中的数据融合与分析是指对清洗后的不同业务数据根据业务类型进行聚类,然后对各类聚类后的数据分别依次进行特征提取和特征融合,根据融合后的特征分析对应终端设备的运行状态,将分析结果作为处理完的数据结果。
所述边缘计算模块中的结果存储与清理是指将处理完的数据结果进行缓存,同时将处理完的数据结果通过设备管理与安全模块转发给物联管理平台或者对应终端设备,收到物联管理平台或者对应终端设备返回的确认数据包后清理该处理完的数据结果。
所述对服务器自身的监测包括服务器是否离线、运行日志中是否出现危险警告、网络流量增加是否正常;对服务器内部数据的监测包括服务器内的数据处理是否报错、数据是否正常传输与存储,并且实时监测各个终端设备上传的数据,快速定位故障设备,方便进行设备运行状态监测与维修;对设备管理与安全模块中的应用的监测主要是监测设备管理与安全模块中的协议解析APP安装、使用、版本升级时是否出现异常情况。
所述服务保障模块中,定期向物联管理平台上传资源使用情况,当终端设备申请连接并通过验证,服务保障模块评估自身所在服务器的剩余资源是否够接入的终端设备使用,若不够当前服务保障模块向物联管理平台反馈,物联管理平台依据各服务器的资源使用情况以及终端设备所需占用的资源大小合理分配服务器资源,并将可连接服务器地址告知当前服务保障模块,由当前服务保障模块向终端设备发送拒绝接入请求并告知可连接服务器地址。
所述服务保障模块中,每个服务器与物联管理平台之间发生通讯故障时,当前服务器对应的服务保障模块通知终端设备当前服务器发生故障,同时当前服务器对应的服务保障模块向附近的同类服务器求助,同类服务器向当前服务器发送连接信号,当前服务器收到回复后将自身存储的计算结果发给同类服务器,由同类服务器将计算结果发给物联管理平台并通知物联管理平台当前服务器故障,用于及时修复当前服务器的故障。
本发明的有益效果在于:
1、兼容性高,可以接入多个业务的不同终端设备,通过加载协议解析APP进行协议的适配统一;
2、有效防止攻击者使用任意终端设备接入服务器,扰乱终端网正常运行。入网前终端设备需要进行认证申请,且消息认证码的生成也需要双方设备具有相同的密钥,也就是说,只有事先验证身份的设备才能配置该密钥,从而实现物联管理平台对服务器的身份验证;
3、有效防止攻击者截获、解析、篡改数据包做进一步攻击。通过消息认证码和国密SM1加解密相结合的方式,使攻击者无法轻易获取数据包内容并进行改动,一旦发现消息认证码生成后与原消息认证码不符,则判定受到攻击,丢弃该数据包并发出警告;
4、对服务器本身、终端设备、APP运行状态进行全方位监测,快速检测设备故障,及时进行维修与调整。由于云端进行实时监测会产生较大的时延,从数据上传到云端发现设备数据超出正常范围出现异常,再到返回报警信息,此时故障的终端设备已运行一段时间,可能造成一系列影响,因此通过边缘设备进行检测,快速返回关停或报警信号,防止故障带来更大的损失;
5、实现资源的动态分配。充分利用各个边缘代理服务器的资源,防止出现资源过剩、资源短缺等现象,高效处理终端网络中各数据信息。
附图说明
图1为本发明具体实施例中一种面向能源互联网安全高效交互的边缘代理服务器架构图;
图2为本发明具体实施例的边缘代理服务器与物联管理平台、终端建立连接过程图。
具体实施方式
下面结合附图和具体实施例对本发明进一步说明。
如图1和图2所示,本发明提供的边缘代理服务器主要面向终端网多业务通信场景,该服务器由设备管理与安全模块、边缘计算模块、异常监测模块和服务保障模块四个模块构成。
设备管理与安全模块中,在当前服务器首次连入物联管理平台时完成身份验证,获取设备准入名单,并根据设备准入名单对接入的终端设备设置访问权限,从而确保接入的终端设备的安全性;通过对物联管理平台和当前服务器之间的通信数据包的加解密和消息认证码机制保证上传数据的私密性和完整性,防止设备关键信息被攻击者恶意获取;根据通过认证的终端设备的协议类型向物联管理平台下载对应的协议解析APP安装包,通过协议解析APP的装载保证当前服务器对不同接口通信协议的兼容性,APP装载于当前服务器的设备管理与安全模块中;针对不同接口使用的通信协议进行适配统一,将不同终端设备的通信协议快速转换,统一标准,终端设备的通信协议包括但不仅限于Modbus、MQTT、COAP、DL/T 645、DL/T 698.42、Q/GDW 1242、DL/T 860、Q/GDW 739、IEC 101、IEC 104等。具体地,在配电网系统中终端设备使用Modbus、IEC 101、IEC 104协议进行通信,设备管理与安全模块装载相关协议解析APP进行内容解析后以IEC 61850协议标准形式,用于服务器与物联管理平台通信,实现不同终端设备的数据采集和传输;
设备管理与安全模块中,使用搭载国密SM1算法的安全芯片对数据进行加解密,SM1算法为对称加密,可对大量数据快速加密,且算法不公开,安全性较高。对于发送至物联管理平台的数据,通过国密SM1算法对发送至物联管理平台的数据进行加密,获得数据密文,物联管理平台和服务器均内置有相同的密钥K,基于服务器内置的密钥K和数据密文生成消息认证码,将数据密文与对应的消息认证码组成数据包并发给物联管理平台。具体地,使用SM1算法加密,计算消息认证码MAC:假设边缘代理服务器向物联管理平台发送消息为M,经过SM1算法加密后的密文为m=SM1(M),设定通过认证的服务器与物联管理平台缓存有相同的密钥key,MAC(M)=HMAC(key,m)=H((K⊕opad)||H((K⊕ipad)||m)),公式中,H代表一次Hash计算,ipad为二进制00110110,opad为二进制01011100。这两个值主要用于在密钥长度超出Hash函数输入分组长度时,对密钥进行一次Hash计算,产生符合输入分组长度的密钥;反之,则对其进行填充。两次Hash计算后得到固定长度的消息认证码,与密文一起发送至物联管理平台,保证消息的私密性和完整性。对于物联管理平台发送至设备管理与安全模块的数据包,根据接收到的数据包中的数据密文,设备管理与安全模块使用自身的密钥K生成消息认证码并与接收到的数据包中的消息认证码进行比对,若相同则表明数据包未遭到篡改,接着使用国密SM1算法对接收到的数据包中的数据密文进行解密,获得解密后的数据并发送给边缘计算模块,若不同则舍弃该数据包,从而确保数据包的完整性和机密性。
边缘计算模块中,从设备管理与安全模块中获取来自物联管理平台的解密后的数据以及终端设备上传的业务数据,来自物联管理平台的解密后的数据具体是指设备管理与安全模块对物联管理平台发送的数据解密后获得的,终端设备上传的业务数据具体是指设备管理与安全模块对终端设备上传的原始业务数据进行通信协议快速转换后获得协议标准化的业务数据。根据时延要求对接收的数据进行业务类型分类,时延要求较低的业务数据直接发送至云端进行处理,时延要求较高的业务数据在边缘计算模块中进行处理并缓存处理完的数据结果,处理完的数据结果再通过设备管理与安全模块返回至终端设备或传输至云端,直至传输成功,结束后清理释放边缘计算模块的存储资源。具体实施中,终端网承载多种业务,各个业务有不同的时延和带宽要求,如负荷需求侧管理、电动汽车充电网接入等业务时延可以是分钟级别,而分布式能源站控制、配电网调度自动化、电力负荷控制管理等业务的实验要求需小于1秒。针对这些业务之间的差异性,将业务依据时延要求分为两类分别处理,时延长的直接转发至云端进行处理,而对于急需反馈的紧急任务则在边缘服务器就近处理。
边缘计算模块中对时延要求较高的业务数据的处理步骤包括数据清洗、数据融合与分析和结果存储与清理。
边缘计算模块中的数据清洗是指去除时延要求较高的业务数据中的无用数据并对该业务数据中的缺失值进行处理;其中,无用数据是指重复、冗余的数据,具体为数据包中多次出现的相同数据以及与当前业务的处理过程无关的数据信息,可通过判断数据内容是否重复以及相邻两数据的采样时间差是否为0来判断是否存在无用数据。缺失值所在数据包是通过确定同一功能码对应的数据包长度,由于同一功能码对应的数据包长度是固定的,由此判断其是否存在数据缺失的情况。对该业务数据中的缺失值进行处理,具体为:首先判断缺失值所在数据包的重要性,如果是重要数据包,则通过多重插补、特殊值填充、数理统计填充、回归填充或人工填充等方法进行填充,否则直接删除缺失值所在数据包。具体实施中,采用多重插补法对缺失值所在数据包进行估计,获得一个数据集,再用标准统计的方法进行综合分析,将总体参数的估计值作为插补值,通过求取缺失值的随机样本的方式,使插补更加准确。
边缘计算模块中的数据融合与分析是指利用K-means方法对清洗后的不同业务数据根据业务类型进行聚类,每一类聚类后的数据为同一业务的不同数据,然后对各类聚类后的数据分别依次进行特征提取和特征融合,根据融合后的特征分析对应终端设备的运行状态,将分析结果作为处理完的数据结果。例如用电信息采集系统,可以通过用户功率、电压、电流、电量等数据进行综合分析,获取每家每户的用电情况,为配电网的调度提供依据,同时也可以对数据间的异常情况进行定位,防止窃电行为的发生。
边缘计算模块中的结果存储与清理是指将处理完的数据结果进行缓存,同时将处理完的数据结果通过设备管理与安全模块转发给物联管理平台或者对应终端设备,收到物联管理平台或者对应终端设备返回的确认数据包后清理该处理完的数据结果。
异常监测模块对服务器自身、服务器内部数据、设备管理与安全模块中的应用三方面进行监测;
对服务器自身的监测包括服务器是否离线、运行日志中是否出现危险警告、网络流量增加是否正常;对服务器内部数据的监测包括服务器内的数据处理是否报错、数据是否正常传输与存储,并且实时监测各个终端设备上传的数据,快速定位故障设备,方便进行设备运行状态监测与维修;对设备管理与安全模块中的应用的监测主要是监测设备管理与安全模块中的协议解析APP安装、使用、版本升级时是否出现异常情况。
服务保障模块中,定期向物联管理平台上传自身所在服务器的资源使用情况,当终端设备申请连接并通过验证,服务保障模块评估自身所在服务器的剩余资源是否够接入的终端设备使用,若不够当前服务保障模块向物联管理平台反馈,物联管理平台依据各服务器的资源使用情况以及终端设备所需占用的资源大小合理分配服务器资源,并将可连接服务器地址告知当前服务保障模块,由当前服务保障模块返回拒绝接入请求并告诉对应终端设备可连接服务器地址,用于为终端设备选择资源充足的服务器,防止出现部分服务器节点负载多而另一部分服务器空载的情况,实现服务器资源利用最大化。
服务保障模块中,每个服务器的服务保障模块与相邻服务器的服务保障模块协同工作,每个服务器与物联管理平台之间发生通讯故障时,通讯故障具体为连接出现网络故障、信号盲区、信道质量恶化等现象,当前服务器对应的服务保障模块通知终端设备当前服务器发生故障,同时当前服务器对应的服务保障模块向附近的同类服务器求助,同类服务器向当前服务器发送连接信号,当前服务器收到回复后将自身存储的计算结果发给同类服务器,由同类服务器将计算结果发给物联管理平台并通知物联管理平台当前服务器故障,用于及时修复当前服务器的故障,减少当前服务器故障带来的影响。
上述实施例用来解释说明本发明,而不是对本发明进行限制,在本发明的精神和权利要求的保护范围内,对本发明作出的任何修改和改变,都落入本发明的保护范围。
Claims (8)
1.一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,包括设备管理与安全模块、边缘计算模块、异常监测模块和服务保障模块;
设备管理与安全模块中,在当前服务器首次连入物联管理平台时完成身份验证,获取设备准入名单,并根据设备准入名单对接入的终端设备设置访问权限,从而确保接入的终端设备的安全性;通过对物联管理平台和当前服务器之间的通信数据包的加解密和消息认证码机制保证上传数据的私密性和完整性;根据终端设备的协议类型向物联管理平台下载对应的协议解析APP安装包,通过协议解析APP的装载保证当前服务器对不同接口通信协议的兼容性,之后将不同终端设备的通信协议快速转换,统一标准,实现不同终端设备的数据采集和传输;
边缘计算模块中,从设备管理与安全模块中获取来自物联管理平台的解密后的数据以及终端设备上传的业务数据,根据时延要求对接收的数据进行业务类型分类,时延要求较低的业务数据直接发送至云端进行处理,时延要求较高的业务数据在边缘计算模块中进行处理并缓存处理完的数据结果,处理完的数据结果再通过设备管理与安全模块返回至终端设备或传输至云端,直至传输成功,结束后清理释放边缘计算模块的存储资源;
异常监测模块对服务器自身、服务器内部数据、设备管理与安全模块中的应用三方面进行监测;
服务保障模块中,定期向物联管理平台上传自身所在服务器的资源使用情况,物联管理平台根据各个服务器的资源使用情况进行资源调配,实现服务器资源利用最大化;并且当每个服务器与物联管理平台之间发生通讯故障时,当前服务器的服务保障模块及时通知相邻服务器的服务保障模块,使得相邻服务器继续当前服务器的数据的计算与传输;
所述设备管理与安全模块中,通过对物联管理平台和当前服务器之间的通信数据包的加解密和消息认证码机制保证上传数据的私密性和完整性,具体是通过以下方式实现的:
对于发送至物联管理平台的数据,通过国密SM1算法对发送至物联管理平台的数据进行加密,获得数据密文,基于服务器内置的密钥K和数据密文生成消息认证码,将数据密文与对应的消息认证码组成数据包并发给物联管理平台;
对于物联管理平台发送至设备管理与安全模块的数据包,根据接收到的数据包中的数据密文,设备管理与安全模块使用自身的密钥K生成消息认证码并与接收到的数据包中的消息认证码进行比对,若相同则接着使用国密SM1算法对接收到的数据包中的数据密文进行解密,获得解密后的数据并发送给边缘计算模块,若不同则舍弃该数据包,从而确保数据包的完整性和机密性。
2.根据权利要求1所述的一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,所述边缘计算模块中对时延要求较高的业务数据的处理步骤包括数据清洗、数据融合与分析和结果存储与清理。
3.根据权利要求2所述的一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,所述边缘计算模块中的数据清洗是指去除时延要求较高的业务数据中的无用数据并对该业务数据中的缺失值进行处理;所述对该业务数据中的缺失值进行处理,具体为:首先判断缺失值所在数据包的重要性,如果是重要数据包,则通过插补或填充的方法进行填充,否则直接删除缺失值所在数据包。
4.根据权利要求2所述的一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,所述边缘计算模块中的数据融合与分析是指对清洗后的不同业务数据根据业务类型进行聚类,然后对各类聚类后的数据分别依次进行特征提取和特征融合,根据融合后的特征分析对应终端设备的运行状态,将分析结果作为处理完的数据结果。
5.根据权利要求2所述的一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,所述边缘计算模块中的结果存储与清理是指将处理完的数据结果进行缓存,同时将处理完的数据结果通过设备管理与安全模块转发给物联管理平台或者对应终端设备,收到物联管理平台或者对应终端设备返回的确认数据包后清理该处理完的数据结果。
6.根据权利要求1所述的一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,所述对服务器自身的监测包括服务器是否离线、运行日志中是否出现危险警告、网络流量增加是否正常;对服务器内部数据的监测包括服务器内的数据处理是否报错、数据是否正常传输与存储,并且实时监测各个终端设备上传的数据,快速定位故障设备,方便进行设备运行状态监测与维修;对设备管理与安全模块中的应用的监测主要是监测设备管理与安全模块中的协议解析APP安装、使用、版本升级时是否出现异常情况。
7.根据权利要求1所述的一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,所述服务保障模块中,定期向物联管理平台上传资源使用情况,当终端设备申请连接并通过验证,服务保障模块评估自身所在服务器的剩余资源是否够接入的终端设备使用,若不够当前服务保障模块向物联管理平台反馈,物联管理平台依据各服务器的资源使用情况以及终端设备所需占用的资源大小合理分配服务器资源,并将可连接服务器地址告知当前服务保障模块,由当前服务保障模块向终端设备发送拒绝接入请求并告知可连接服务器地址。
8.根据权利要求1所述的一种面向能源互联网安全高效交互的边缘代理服务器,其特征在于,所述服务保障模块中,每个服务器与物联管理平台之间发生通讯故障时,当前服务器对应的服务保障模块通知终端设备当前服务器发生故障,同时当前服务器对应的服务保障模块向附近的同类服务器求助,同类服务器向当前服务器发送连接信号,当前服务器收到回复后将自身存储的计算结果发给同类服务器,由同类服务器将计算结果发给物联管理平台并通知物联管理平台当前服务器故障,用于及时修复当前服务器的故障。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210522282.6A CN115118449B (zh) | 2022-05-13 | 2022-05-13 | 一种面向能源互联网安全高效交互的边缘代理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210522282.6A CN115118449B (zh) | 2022-05-13 | 2022-05-13 | 一种面向能源互联网安全高效交互的边缘代理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118449A CN115118449A (zh) | 2022-09-27 |
CN115118449B true CN115118449B (zh) | 2023-06-27 |
Family
ID=83325641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210522282.6A Active CN115118449B (zh) | 2022-05-13 | 2022-05-13 | 一种面向能源互联网安全高效交互的边缘代理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118449B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464656A (zh) * | 2020-04-14 | 2020-07-28 | 国网福建省电力有限公司电力科学研究院 | 一种新型配电站房边缘物联代理系统及其控制方法 |
CN111917727A (zh) * | 2020-07-01 | 2020-11-10 | 国网电力科学研究院有限公司 | 基于5G和WiFi的电力物联网安全智能图传系统及方法 |
CN112165479A (zh) * | 2020-09-22 | 2021-01-01 | 北京智芯微电子科技有限公司 | 配电网的云边协同管控系统 |
CN112469044A (zh) * | 2020-12-17 | 2021-03-09 | 国网辽宁省电力有限公司信息通信分公司 | 一种异构终端的边缘接入管控方法及控制器 |
CN112565260A (zh) * | 2020-12-06 | 2021-03-26 | 武汉卓尔信息科技有限公司 | 基于边缘计算网关的上下行数据安全隔离系统及方法 |
CN113079159A (zh) * | 2021-04-01 | 2021-07-06 | 北京邮电大学 | 一种基于区块链的边缘计算网络架构 |
CN214228280U (zh) * | 2021-03-17 | 2021-09-17 | 四川菁能科技有限公司 | 边缘物联代理设备 |
CN113556307A (zh) * | 2020-04-03 | 2021-10-26 | 国网上海能源互联网研究院有限公司 | 边缘物联代理、接入网关和物联管理平台及安全防护方法 |
CN113595890A (zh) * | 2021-08-06 | 2021-11-02 | 江苏方天电力技术有限公司 | 一种电网多业务应用场景下的物联接入网关系统 |
CN113868081A (zh) * | 2021-09-22 | 2021-12-31 | 山东电力研究院 | 一种用于电网物联管理平台的边缘计算框架及其工作方法 |
CN114024698A (zh) * | 2020-07-16 | 2022-02-08 | 中国电力科学研究院有限公司 | 一种基于国密算法的配电物联网业务安全交互方法及系统 |
CN114205375A (zh) * | 2021-11-01 | 2022-03-18 | 国网浙江省电力有限公司信息通信分公司 | 一种基于边缘物联代理设备的电力数据采集系统 |
CN114221789A (zh) * | 2021-11-19 | 2022-03-22 | 国网天津市电力公司信息通信公司 | 一种边缘计算终端可信接入物联边缘代理的方法及系统 |
CN114374268A (zh) * | 2021-11-29 | 2022-04-19 | 北京中电普华信息技术有限公司 | 一种电网终端的物联边缘处理方法及物联边缘处理单元 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180176187A1 (en) * | 2016-12-16 | 2018-06-21 | Amazon Technologies, Inc. | Secure data ingestion for sensitive data across networks |
US10594670B2 (en) * | 2017-05-30 | 2020-03-17 | Servicenow, Inc. | Edge encryption with metadata |
-
2022
- 2022-05-13 CN CN202210522282.6A patent/CN115118449B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556307A (zh) * | 2020-04-03 | 2021-10-26 | 国网上海能源互联网研究院有限公司 | 边缘物联代理、接入网关和物联管理平台及安全防护方法 |
CN111464656A (zh) * | 2020-04-14 | 2020-07-28 | 国网福建省电力有限公司电力科学研究院 | 一种新型配电站房边缘物联代理系统及其控制方法 |
CN111917727A (zh) * | 2020-07-01 | 2020-11-10 | 国网电力科学研究院有限公司 | 基于5G和WiFi的电力物联网安全智能图传系统及方法 |
CN114024698A (zh) * | 2020-07-16 | 2022-02-08 | 中国电力科学研究院有限公司 | 一种基于国密算法的配电物联网业务安全交互方法及系统 |
CN112165479A (zh) * | 2020-09-22 | 2021-01-01 | 北京智芯微电子科技有限公司 | 配电网的云边协同管控系统 |
CN112565260A (zh) * | 2020-12-06 | 2021-03-26 | 武汉卓尔信息科技有限公司 | 基于边缘计算网关的上下行数据安全隔离系统及方法 |
CN112469044A (zh) * | 2020-12-17 | 2021-03-09 | 国网辽宁省电力有限公司信息通信分公司 | 一种异构终端的边缘接入管控方法及控制器 |
CN214228280U (zh) * | 2021-03-17 | 2021-09-17 | 四川菁能科技有限公司 | 边缘物联代理设备 |
CN113079159A (zh) * | 2021-04-01 | 2021-07-06 | 北京邮电大学 | 一种基于区块链的边缘计算网络架构 |
CN113595890A (zh) * | 2021-08-06 | 2021-11-02 | 江苏方天电力技术有限公司 | 一种电网多业务应用场景下的物联接入网关系统 |
CN113868081A (zh) * | 2021-09-22 | 2021-12-31 | 山东电力研究院 | 一种用于电网物联管理平台的边缘计算框架及其工作方法 |
CN114205375A (zh) * | 2021-11-01 | 2022-03-18 | 国网浙江省电力有限公司信息通信分公司 | 一种基于边缘物联代理设备的电力数据采集系统 |
CN114221789A (zh) * | 2021-11-19 | 2022-03-22 | 国网天津市电力公司信息通信公司 | 一种边缘计算终端可信接入物联边缘代理的方法及系统 |
CN114374268A (zh) * | 2021-11-29 | 2022-04-19 | 北京中电普华信息技术有限公司 | 一种电网终端的物联边缘处理方法及物联边缘处理单元 |
Non-Patent Citations (3)
Title |
---|
Future Edge Cloud and Edge Computing for Internet of Things Applications;Jianli Pan,James McElhannon;《IEEE》;全文 * |
智慧健康研究综述:从云端到边缘的系统;邱宇;王持;齐开悦;沈耀;李超;张成密;过敏意;;计算机研究与发展(01);全文 * |
电力物联网终端安全监测技术的研究与开发;杨东锴;《中国优秀硕士学位论文全文数据库》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115118449A (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104601550B (zh) | 基于集群阵列的反向隔离文件传输系统及其方法 | |
CN106941491B (zh) | 用电信息采集系统的安全应用数据链路层设备及通信方法 | |
CN106910146B (zh) | 一种基于流式处理技术的异构教育数据交换平台及方法 | |
CN115549932B (zh) | 一种面向海量异构物联网终端的安全接入系统及接入方法 | |
CN212486798U (zh) | 一种基于区块链技术的电力传感设备 | |
CN116405302B (zh) | 一种用于车内安全通信的系统及方法 | |
CN111082929A (zh) | 一种加密即时通讯的实现方法 | |
CN112270020A (zh) | 一种基于安全芯片的终端设备安全加密装置 | |
CN115442029A (zh) | 一种用于智能工厂的云平台 | |
KR102018064B1 (ko) | Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법 | |
CN117557173A (zh) | 一种基于外卖派送的订单处理方法及系统 | |
Sun et al. | Research on distributed feeder automation communication based on XMPP and GOOSE | |
CN115118449B (zh) | 一种面向能源互联网安全高效交互的边缘代理服务器 | |
CN106341256B (zh) | 基于软件定义网络的v2g系统及其安全通信方法 | |
CN112118303A (zh) | 一种面向多种通信协议的边缘计算物联网中间件 | |
CN107809646B (zh) | 素材回传方法及装置 | |
CN113452702B (zh) | 一种微服务流量检测系统和方法 | |
CN216391430U (zh) | 一种具有量子加密的配电自动化终端准入控制系统 | |
CN112230626B (zh) | 一种车辆诊断数据上报方法、装置、设备及存储介质 | |
CN114968583A (zh) | 一种数据计算方法及边缘组网 | |
CN111769632B (zh) | 一种采用nb-iot技术的分布式电源安全通信方法及系统 | |
CN113726820A (zh) | 数据传输系统 | |
CN114117515B (zh) | 一种可容灾可追溯的智能电表数据安全聚合方法 | |
CN117318295B (zh) | 一种配电网全面数据感知的系统和方法 | |
CN114978619B (zh) | 用于多元负荷调控系统跨安全区数据集成监视方法和系统、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |