CN116015743A - 一种新能源电厂安全威胁的监测管理系统 - Google Patents

一种新能源电厂安全威胁的监测管理系统 Download PDF

Info

Publication number
CN116015743A
CN116015743A CN202211554376.8A CN202211554376A CN116015743A CN 116015743 A CN116015743 A CN 116015743A CN 202211554376 A CN202211554376 A CN 202211554376A CN 116015743 A CN116015743 A CN 116015743A
Authority
CN
China
Prior art keywords
service end
real
time service
new energy
energy power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211554376.8A
Other languages
English (en)
Inventor
刘丹妮
赵明明
王圣达
郝成亮
孙小芙
苏伟佳
陈聪
王泽一
刘欣
李尤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Siji Location Service Co ltd
State Grid Jilin Electric Power Corp
Information and Telecommunication Branch of State Grid Jilin Electric Power Co Ltd
Original Assignee
State Grid Siji Location Service Co ltd
State Grid Jilin Electric Power Corp
Information and Telecommunication Branch of State Grid Jilin Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Siji Location Service Co ltd, State Grid Jilin Electric Power Corp, Information and Telecommunication Branch of State Grid Jilin Electric Power Co Ltd filed Critical State Grid Siji Location Service Co ltd
Priority to CN202211554376.8A priority Critical patent/CN116015743A/zh
Publication of CN116015743A publication Critical patent/CN116015743A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了应用于监测管理系统领域的一种新能源电厂安全威胁的监测管理系统,该系统通过主站侧和厂站侧通过运营商信号连接;主站端包括安全管理平台和区块链服务端;安全管理平台包括:自免疫模块、应用模块、基础模块和可信云服务端;区块链服务端包括:白名单服务模块,分布式账本;厂站侧包括实时业务端和非实时业务端,实时业务端和非实时业务端上均通过边界免疫路由器与运营商信号连接,业务端和非实时业务端均设置在本地客户端内。实现对各个智能终端、安全接入域采集装置的态势感知信息、白名单区块链信息进行汇总,通过可信云服务、白名单服务等方式,全面了解各个厂站安全态势感知情况,落实管控手段。

Description

一种新能源电厂安全威胁的监测管理系统
技术领域
本申请涉及监测管理系统领域,特别涉及一种新能源电厂安全威胁的监测管理系统。
背景技术
近些年,随着分布式发电、可调节负荷、电动汽车充电设施等负荷侧灵活性调节资源的快速增长,电力市场主体将从单一化向多元化转变,电力输送将从发输配用单向传输向源网荷储多向互动灵活传输转变。以风、电、光伏、储能等新能源为主体的电站建成并实现并网运营,高比例可再生能源并网将打破原有电力系统的运行模式。对现行的网络体系及“安全分区、网络专用、横向隔离、纵向认证”防护原则提出了挑战。
新型电力系统目前处于开放式运营环境,其涉网安全性影响电网稳定。为避免新能源电厂因恶意网络攻击致使大规模停电及电力数据丢失的安全事件发生,亟需加强新型电力系统下新能源电厂系统接入安全免疫技术的研究,为新能源电厂工控系统接入安全提供有力保障。
发明内容
本申请目的在于为新能源厂站工业控制系统提供了一套完整的安全防护方案,保障信息采集和调控管理的安全稳定运行,提升各类电源电量采集覆盖率、成功率,及调控管理能力,相比现有技术提供一种新能源电厂安全威胁的监测管理系统,包括主站侧和厂站侧,主站侧和厂站侧通过运营商信号连接;主站端包括安全管理平台和区块链服务端;安全管理平台包括:自免疫模块、应用模块、基础模块和可信云服务端;区块链服务端包括:白名单服务模块,分布式账本;
白名单服务模块包括程序白名单:程序白名单通过可信云服务程序库生成,程序白名单包括可信文件和可信进程;
厂站侧包括实时业务端和非实时业务端,实时业务端和非实时业务端上均通过边界免疫路由器与运营商信号连接,所述业务端和非实时业务端均通过边界免疫路由器与智能终端连接。
实现对各个智能终端、安全接入域采集装置的态势感知信息、白名单区块链信息进行汇总,通过可信云服务、白名单服务等方式,全面了解各个厂站安全态势感知情况,落实管控手段。
可选的,应用模块包含日志收集、应用下载、安全执行和安全更新四个功能模块。
可选的,基础模块包含访问控制、ACL、HASH计算、数据链通信四个功能模块。
可选的,区块链服务端通过区块链、云端服务器、智能AI和边缘计算的方式,将访问控制列表以区块链方式进行维护,并通过分布式账本去中心化。采用基于区块链技术的访问控制列表管理系统,使访问控制列表上链保存,可全程跟踪和回溯软件的任何迭代过程,各终端系统从链上获取访问控制列表。
可选的,实时业务端和非实时业务端上的两个边界免疫路由器之间可连接通信线缆,非实时业务端内设有中间储存数据库。
可选的,边界免疫设备包括边界免疫路由器,边界免疫路由器包括路由设备主体,路由设备主体内设有访问量统计模块、控制单元和信道调度单元。
可选的,路由设备与服务端之间连接有通信线缆,路由设备的接线端上开设有与安装槽,安装槽内安装有与通信线缆相匹配的辅助接线设备,辅助接线设备包括固定环,固定环上套接有活动环,活动环与路由设备之间连接有活动支撑柱,多个活动支撑柱的固定端之间连接有内接口,内接口与路由设备的通信接口之间连接有可分离式连接线;
可分离式连接线包括与路由器接线板连接的弹性数据线,弹性数据线上固定连接有与内接口相匹配的连接盘。连接盘可与内接口卡接,内接口上可安装一对固定柱,连接盘与一对固定柱相对滑动。
在路由设备在同一时间受到超过访问承受量的强制访问时,根据威胁度选择将对应客户端的通信线缆接头断开,实现路由设备与服务端断开,保证服务器安全,同时可将实时业务端的访问数据请求转入非实时业务端,转入非实时业务端的数据请假被临时保存在非实时业务端的中间储存数据库,待服务器负载降低至设定值后,非实时业务端对中间储存数据库内的数据请求进行处理,若无异常则恢复实时业务端工作。
相比于现有技术,本申请的优点在于:
(1)本方案实现对各个智能终端、安全接入域采集装置的态势感知信息、白名单区块链信息进行汇总,通过可信云服务、白名单服务等方式,全面了解各个厂站安全态势感知情况,落实管控手段。
(2)区块链服务端通过区块链、云端服务器、智能AI和边缘计算的方式,将访问控制列表以区块链方式进行维护,并通过分布式账本去中心化。采用基于区块链技术的访问控制列表管理系统,使访问控制列表上链保存,可全程跟踪和回溯软件的任何迭代过程,各终端系统从链上获取访问控制列表。
(3)在路由设备在同一时间受到超过访问承受量的强制访问时,根据威胁度选择将对应客户端的通信线缆接头断开,实现路由设备与服务端断开,保证服务器安全,同时可将实时业务端的访问数据请求转入非实时业务端,转入非实时业务端的数据请假被临时保存在非实时业务端的中间储存数据库,待服务器负载降低至设定值后,非实时业务端对中间储存数据库内的数据请求进行处理,若无异常则恢复实时业务端工作。
附图说明
图1为本申请的应用架构图;
图2为本申请的整体框架图;
图3为本申请的数据架构图;
图4为本申请的技术架构图;
图5为本申请的区块链服务端架构图;
图6为本申请的程序安全执行流程图;
图7为本申请的终端访问控制流程图;
图8为本申请的边界免疫路由器原理框图;
图9为本申请的边界免疫路由器立体图;
图10为本申请的边界免疫路由器剖视图;
图11为图10中A处的结构示意图。
图中标号说明:
1固定环、2活动环、3活动支撑柱、4内接口、5可分离式连接线、501弹性数据线、502连接盘。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1:
本申请公开了一种新能源电厂安全威胁的监测管理系统,请参阅图1-5,包括主站侧和厂站侧,主站侧和厂站侧通过运营商信号连接;厂站侧包括实时业务端和非实时业务端,实时业务端和非实时业务端上均通过边界免疫路由器与运营商信号连接,业务端和非实时业务端均通过边界免疫路由器与智能终端连接(智能终端包括但不限于电厂内的可联网的智能设备)。
主站端包括安全管理平台和区块链服务端;安全管理平台包括:自免疫模块、应用模块、基础模块和可信云服务端;应用模块包含日志收集、应用下载、安全执行和安全更新四个功能模块,基础模块包含访问控制、ACL、HASH计算、数据链通信四个功能模块。
请参阅图3-5,区块链服务端包括:白名单服务模块,分布式账本;白名单服务模块包括程序白名单:程序白名单通过可信云服务程序库生成,程序白名单包括可信文件和可信进程;
区块链服务端通过区块链、云端服务器、智能AI和边缘计算的方式,将访问控制列表以区块链方式进行维护,并通过分布式账本去中心化。采用基于区块链技术的访问控制列表管理系统,使访问控制列表上链保存,可全程跟踪和回溯软件的任何迭代过程,各终端系统从链上获取访问控制列表请参阅1,本监测管理系统应用架构为:
A1、安全管理平台根据安全策略设置安全规则,安全规则生成安全应用程序,安全应用程序通过安全管理平台推送至可信云服务,并进行计算Hash、授权,下发至主站侧和厂站侧的各智能终端设备;
A2、通过安全管理平台管理区块链节点上的服务数据,保证ACL等数据一致;
A3、智能终端加载安全内核,控制模块根据安全访问控制策略进行强制拦截;
A4、智能终端上报操作行为轨迹,安全平台进行风险监测及行为分析。
请参阅图3,其中:
可信云基础管理数据为:基础管理数据包含授权数据、应用数据、版本数据、文件元数据;
应用储存文件数据为:指存储在文件服务器上的可供终端下载的安全应用文件;
白名单数据为:指可对终端访问控制权限列表数据(ACL);
回传日志数据为:终端OP指令及其他监控日志数据。
请参阅图4,技术架构包括:
1)服务端以JAVA技术为支撑,采用分层结构设计,建设可信云服务端平台。
2)白名单服务采用区块链技术,去中心化,建立信任机制,共享数据,保证数据一致,防止篡改。
3)终端通过LSM安全模块,采用HOOK技术实现终端的ACL权限访问控制。
请参阅图5-7,程序安全执行的流程为:
当一个程序被执行时,先要访问某个可执行文件,系统调用后,启动Linux安全模块进行Hook操作。如果当前的操作并非执行一个程序,则可通过。如果当前的操作正在启动程序,那么则计算可执行文件的MD5,利用MD5值比对白名单服务模块中的白名单,以及可信程序的MD5,如果对比一致,则可通过验证,程序被执行。否则,记录错误日志,并拒绝程序执行;
具体方法过程如下:
B1、建立系统可信程序hash库,只有在规则库中,并且允许执行的程序可以运行;
B2、对未经允许的外接存储设备、输入输出等新增硬件设备进行拦截防护;
B3、进程对系统中的文件访问默认不受限制。受到强制访问控制规则保护的文件,只能被规则允许的程序访问;进程对系统中的其他进程访问默认不受限制;受到强制访问控制规则保护的进程,只能被规则允许的程序访问;进程对网络通信默认不受限制;
B4、受到强制访问控制规则保护的网络,只能被规则允许的程序访问。
请参阅图8-11,实时业务端和非实时业务端上的两个边界免疫路由器之间可连接通信线缆,非实时业务端内设有中间储存数据库。边界免疫设备包括边界免疫路由器,边界免疫路由器包括路由设备主体,路由设备主体内设有访问量统计模块、控制单元和信道调度单元。
路由设备与服务端之间连接有通信线缆,路由设备的接线端上开设有与安装槽,安装槽内安装有与通信线缆相匹配的辅助接线设备,辅助接线设备包括固定环1,固定环1上套接有活动环2,活动环2可与通信线缆上的水晶头卡接固定,活动环2与路由设备之间连接有活动支撑柱3,活动支撑柱3为微型电动推杆,活动支撑柱3的活动端与活动环2连接,多个活动支撑柱3的固定端之间连接有内接口4,内接口4用于与通信线缆连接,内接口4与路由设备的通信接口之间连接有可分离式连接线5,可通过活动支撑柱3的工作控制内接口4与通信线缆通断;
可分离式连接线5包括与路由器接线板连接的弹性数据线501,弹性数据线501上固定连接有与内接口4相匹配的连接盘502。连接盘502可与内接口4卡接,内接口4上可安装一对固定柱,连接盘502与一对固定柱相对滑动。
上述安全执行程序中拦截强制访问时,访问量统计模块对拦截的强制访问数据进行统计,在实时业务端的路由设备在同一时间受到超过访问承受量的强制访问时,本领域技术人员根据强制访问量对服务器的负载状况设定访问拦截阈值;
当在一定时间段内强制访问的拦截阈值,通过活动支撑柱3将活动环2向外推出,使通信线缆与内接口4断开,实现实时业务端对应的路由设备与服务端断开,保证服务器安全,同时可将实时业务端的访问数据请求转入非实时业务端,转入非实时业务端的数据请假被临时保存在非实时业务端的中间储存数据库,待服务器负载降低至设定值后,非实时业务端对中间储存数据库内的数据请求进行处理,若无异常则使活动支撑柱3复位,实现通信线缆再次接入路由设备,恢复实时业务端的工作。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,根据本申请的技术方案及其改进构思加以等同替换或改变,都应涵盖在本申请的保护范围内。

Claims (10)

1.一种新能源电厂安全威胁的监测管理系统,其特征在于,包括主站侧和厂站侧,所述主站侧和厂站侧通过运营商信号连接;所述主站端包括安全管理平台和区块链服务端;所述安全管理平台包括:自免疫模块、应用模块、基础模块和可信云服务端;所述区块链服务端包括:白名单服务模块,分布式账本;
所述白名单服务模块包括程序白名单:所述程序白名单通过可信云服务程序库生成,所述程序白名单包括可信文件和可信进程;
所述厂站侧包括实时业务端和非实时业务端,所述实时业务端和非实时业务端上均通过边界免疫路由器与运营商信号连接,所述业务端和非实时业务端均通过边界免疫路由器与智能终端连接。
2.根据权利要求1所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述应用模块包含日志收集、应用下载、安全执行和安全更新四个功能模块。
3.根据权利要求1所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述基础模块包含访问控制、ACL、HASH计算、数据链通信四个功能模块。
4.根据权利要求1所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述区块链服务端通过区块链、云端服务器、智能AI和边缘计算的方式,将访问控制列表以区块链方式进行维护,并通过分布式账本去中心化。
5.根据权利要求1所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述可信云服务端以JAVA技术为支撑并采用分层结构设计,上述智能终端通过LSM安全模块和HOOK技术实现终端的ACL权限访问控制。
6.根据权利要求1所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述实时业务端和非实时业务端上的两个边界免疫路由器之间可连接通信线缆,所述非实时业务端内设有中间储存数据库。
7.根据权利要求6所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述边界免疫设备包括边界免疫路由器,所述边界免疫路由器包括路由设备主体,所述路由设备主体内设有访问量统计模块、控制单元和信道调度单元。
8.根据权利要求7所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述路由设备与服务端之间连接有通信线缆,所述路由设备的接线端上开设有与安装槽,所述安装槽内安装有与通信线缆相匹配的辅助接线设备,所述辅助接线设备包括固定环(1),所述固定环(1)上套接有活动环(2),所述活动环(2)与路由设备之间连接有活动支撑柱(3),多个所述活动支撑柱(3)的固定端之间连接有内接口(4),所述内接口(4)与路由设备的通信接口之间连接有可分离式连接线(5)。
9.根据权利要求8所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述可分离式连接线(5)包括与路由器接线板连接的弹性数据线(501),所述弹性数据线(501)上固定连接有与内接口(4)相匹配的连接盘(502)。
10.根据权利要求9所述的一种新能源电厂安全威胁的监测管理系统,其特征在于,所述连接盘(502)可与内接口(4)卡接,所述内接口(4)上可安装一对固定柱,所述连接盘(502)与一对固定柱相对滑动。
CN202211554376.8A 2022-12-06 2022-12-06 一种新能源电厂安全威胁的监测管理系统 Pending CN116015743A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211554376.8A CN116015743A (zh) 2022-12-06 2022-12-06 一种新能源电厂安全威胁的监测管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211554376.8A CN116015743A (zh) 2022-12-06 2022-12-06 一种新能源电厂安全威胁的监测管理系统

Publications (1)

Publication Number Publication Date
CN116015743A true CN116015743A (zh) 2023-04-25

Family

ID=86032546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211554376.8A Pending CN116015743A (zh) 2022-12-06 2022-12-06 一种新能源电厂安全威胁的监测管理系统

Country Status (1)

Country Link
CN (1) CN116015743A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308210A (zh) * 2023-05-08 2023-06-23 广东粤电信息科技有限公司 一种基于二维码的电厂监管方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308210A (zh) * 2023-05-08 2023-06-23 广东粤电信息科技有限公司 一种基于二维码的电厂监管方法及系统
CN116308210B (zh) * 2023-05-08 2023-09-15 广东粤电信息科技有限公司 一种基于二维码的电厂监管方法及系统

Similar Documents

Publication Publication Date Title
Zhang et al. Power system reliability assessment incorporating cyber attacks against wind farm energy management systems
US11336730B1 (en) MQTT-based distribution internet of things system and method thereof
RU2554540C2 (ru) Система фильтра команд местной электрораспределительной сети
Roberson et al. Improving grid resilience using high-voltage DC: strengthening the security of power system stability
CN116015743A (zh) 一种新能源电厂安全威胁的监测管理系统
Mashima et al. Artificial command delaying for secure substation remote control: Design and implementation
CN111399979A (zh) 一种配电智能终端架构
Li et al. A Real‐Time Monitoring and Warning System for Power Grids Based on Edge Computing
Genge et al. An approach for cyber security experimentation supporting sensei/IoT for smart grid
Khan et al. Cyber vulnerabilities of modern power systems
US10969846B2 (en) Secure communication initiation and execution for datacenter power control
CN113270940A (zh) 一种储能站风能与光伏一体监控系统
CN116319803A (zh) 一种云边协同分布式api调用方法及系统
CN110633956A (zh) 一种互动服务式微电网的信息安全防护系统
CN105610846A (zh) 一种电能监控终端数据采集能耗管理系统及其应用方法
Kolosok et al. Cyber security of electric networks with energy storages
Wang et al. Research on network security active defense system oriented to electric power monitoring system
CN115733692A (zh) 一种新能源电厂工控边界安全免疫系统
KR102021117B1 (ko) 전력계통 분야 dds 통신 미들웨어 플랫폼
Ould Mohamed A Blockchain-Based Approach to Secure Networked Control Systems Against False Data Injection Attacks
CN110932267B (zh) 一种能源互联网故障集分散生成和集中组合系统及方法
Zhang et al. Comprehensive anti-error study on power grid dispatching based on regional regulation and integration
Rauter Integrity of distributed control systems
CN116995816B (zh) 一种基于人工智能的供电数据处理平台及方法
CN213244056U (zh) 一种云计算系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination