CN116155634A - 基于SaaS模式的充电过程安全防护方法及系统 - Google Patents

基于SaaS模式的充电过程安全防护方法及系统 Download PDF

Info

Publication number
CN116155634A
CN116155634A CN202310440793.8A CN202310440793A CN116155634A CN 116155634 A CN116155634 A CN 116155634A CN 202310440793 A CN202310440793 A CN 202310440793A CN 116155634 A CN116155634 A CN 116155634A
Authority
CN
China
Prior art keywords
data
charging
transmission
value
sensitive data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310440793.8A
Other languages
English (en)
Other versions
CN116155634B (zh
Inventor
江明桥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yiling Jiangsu Big Data Co ltd
Original Assignee
Yiling Jiangsu Big Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yiling Jiangsu Big Data Co ltd filed Critical Yiling Jiangsu Big Data Co ltd
Priority to CN202310440793.8A priority Critical patent/CN116155634B/zh
Publication of CN116155634A publication Critical patent/CN116155634A/zh
Application granted granted Critical
Publication of CN116155634B publication Critical patent/CN116155634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了基于SaaS模式的充电过程安全防护方法及系统,属于数据安全管理技术领域,包括:对目标区域内若干个建立充电联系的充电桩按预设时间范围进行监测数据采集;基于所述监测数据对建立充电联系的充电桩进行网络入侵数据分析,以判断是否遭受入侵,并生成对应处理指令;获取所述目标区域内建立充电联系的充电桩与交互服务器产生的交互数据,并基于所述对应处理指令进行传输数据加密处理,以获取传输数据加密结果;接收所述传输数据加密结果进行解密,以获取交互数据,并根据交互数据向充电桩进行交互反馈,并提取价值信息进行区块链加密,上传至区块链服务器中进行存储。

Description

基于SaaS模式的充电过程安全防护方法及系统
技术领域
本发明涉及数据安全管理技术领域,尤其涉及基于SaaS模式的充电过程安全防护方法及系统。
背景技术
随着碳排放量的不断提高,并且随着人工智能和新能源技术的不断发展,以及政府对电动汽车的扶持,我国电动汽车正逐渐得到发展和普及,电动汽车的使用数量持续不断增加,而充电桩及充电站作为电动汽车的能量补给装置也被大量建设应用;但由于现有充电桩多采用电卡进行数据认证,导致充电过程的交互数据极易被截取和篡改,难以保障充电桩在对充电受体进行充电过程中的安全性问题;此外,随着公司业务的不断发展,充电站及相应充电桩数量的不断增加,其充电过程中产生的充电交互数据也呈爆发式增长,一旦发生危险情况,若充电交互数据无法得到安全性的传输,极易加剧充电安全事故的严重性。
现有的充电过程安全防护系统大多通过将充电数据实时上传实现对充电桩数据的安全防护,例如公开号为CN115022373A的中国专利公开了一种充电桩的数据安全检测方法、系统、设备及存储介质,该发明虽然通过将数据发送至交互服务器端,保证了用户的交互服务器端与充电桩数据交互的安全,但该种方法极易在传输过程中或交互服务器存储时遭到数据入侵和篡改;当然也存在一些现有技术对上述缺陷进行了弥补,例如授权公告号为CN111049830B中国专利公开了一种充电桩的数据信息泄露预防方法,该发明虽然通过实时检测充电桩是否遭到入侵,并在数据传输时对数据进行加密传输,从而实现了对充电过程中用户信息的安全防护,但是此类方法入侵检测手段较为简单,且未进行存储数据加密,防护效果仍比较差;此外,上述方法缺乏对充电桩数量不断增加而导致数据传输拥堵情况的考虑,因而难以在保护充电交互数据的同时实现对数据的有效传输处理,从而难以预防充电交互数据被截取或篡改而导致安全事故难以溯源。
鉴于此,本发明提出基于SaaS模式的充电过程安全防护方法及系统以解决上述问题。
发明内容
本发明的目的是解决现有技术中存在的缺陷,而提出的基于SaaS模式的充电过程安全防护方法及系统。
为了实现上述目的,本发明采用了如下技术方案:
基于SaaS模式的充电过程安全防护方法,包括如下步骤:
S101:对目标区域内若干个建立充电联系的充电桩按预设时间范围进行监测数据采集;
S102:基于所述监测数据对建立充电联系的充电桩进行网络入侵数据分析,以判断是否遭受入侵,并生成对应处理指令;所述对应处理指令包括一级处理指令和二级处理指令;
S103:获取所述目标区域内建立充电联系的充电桩与交互服务器产生的交互数据,并基于所述对应处理指令进行传输数据加密处理,以获取传输数据加密结果;
S104:检测网络拥堵情况,并基于网络拥堵情况,对所述传输数据加密结果进行数据传输处理;
S105:接收所述传输数据加密结果进行解密,以获取交互数据,并根据交互数据向充电桩进行交互反馈,并提取价值信息进行区块链加密,上传至区块链服务器中进行存储。
进一步地,所述监测数据包括网络流量数据和访问登录数据;所述网络流量数据包括平均数据包流量值和最大数据包流量值;所述访问登录数据包括平均访问登录次数、最大访问登录次数和访问登录错误次数。
进一步地,所述网络入侵数据分析的过程具体如下:
基于预设时间范围将平均数据包流量值与最大数据包流量值进行比对分析,计算数据流量异常系数
Figure SMS_1
,其计算公式为:/>
Figure SMS_2
,式中:/>
Figure SMS_3
表示时间值,T表示预设时间范围,/>
Figure SMS_4
表示最大数据包流量值,/>
Figure SMS_5
表示平均数据包流量值;
基于预设时间范围将平均访问登录次数、访问登录错误次数和最大访问登录次数进行比对分析,计算访问登录异常系数
Figure SMS_6
,其计算公式为:/>
Figure SMS_7
,式中:/>
Figure SMS_8
表示最大访问登录次数,/>
Figure SMS_9
表示平均访问登录次数,/>
Figure SMS_10
表示访问登录错误次数;
基于所述数据流量异常系数
Figure SMS_11
和访问登录异常系数/>
Figure SMS_12
计算入侵行为系数/>
Figure SMS_13
,其计算公式为:/>
Figure SMS_14
,式中:/>
Figure SMS_15
,/>
Figure SMS_16
和/>
Figure SMS_17
为权重因子;
设置异常判断临界值QT,将所述入侵行为系数
Figure SMS_18
与异常判断临界值QT进行比对分析,若所述入侵行为系数/>
Figure SMS_19
大于等于异常判断临界值QT,则生成一级处理指令,若所述入侵行为系数/>
Figure SMS_20
小于异常判断临界值QT,则生成二级处理指令。
进一步地,所述传输数据加密结果基于所述二级处理指令实现,其加密处理过程具体如下:
针对所述交互数据的字节流进行编码排序,并基于预设替换脱敏规则对排序后的所述交互数据的字节流进行数据处理,以获取第一加密数据;
所述预设替换脱敏规则的具体内容如下:
判断编码排序后的所述交互数据的字节流是否存在敏感数据,计算敏感数据个数,并判断所述敏感数据是否处于交互数据的字节流初始端、中间端和尾端,以获取敏感数据判断结果;
判断交互数据的字节流是否大于等于预设长度,并根据敏感数据判断结果进行数据脱敏替换脱敏,以获取第一加密数据;
所述数据脱敏替换的具体过程如下:判断交互数据的字节流是否大于等于长度,并获取敏感数据个数,若大于等于且敏感数据个数为偶数,则对初始端和尾端的敏感数据进行两两相互替换,若大于等于且敏感数据个数为奇数,则对初始端和尾端是敏感数据进行相互替换,中间端的敏感数据保持不变,若小于且敏感数据个数为偶数,则将初始端的敏感数据标记为n,n={1、2、3、…、N},其中N为初始端敏感数据的最大值,并将所有敏感数据进行n和n+1模式的规则替换,若小于且敏感数据个数为奇数,则将尾端的敏感数据标记为v,v={1、2、3、…、V},其中V为尾端敏感数据的最大值,并将所有敏感数据进行v和v-1模式的规则交替替换;
提取充电桩中预存的交互服务器公钥密钥对和对称密钥;
基于所述对称密钥对所述第一加密数据进行二次加密,以获取第二加密数据;
基于所述交互服务器公钥对所述对称密钥和预设替换脱敏规则进行加密,以生成数字信封;
将所述第二加密数据与数字信封进行数据整合,以生成传输数据加密结果。
进一步地,所述网络拥堵情况的检测过程具体如下:基于公式计算网络最大传输速率,其计算公式如下:
Figure SMS_21
,式中:/>
Figure SMS_22
为网络最大传输速率,B为带宽;S/N为信噪比;将所述网络最大传输速率C作为传输速率标准;将建立充电联系的充电桩与交互服务器的实际传输速率与所述传输速率标准作比较,若实际传输速率大于等于所述传输速率标准,则判断存在网络拥堵情况,反之,则表示不存在网络拥堵情况;
所述数据传输处理的具体过程如下:
获取每个建立充电联系的充电桩的重要性数据,所述重要性数据包括充电桩网络环境波动值和充电桩访问登录异常值;
基于每个建立充电联系的充电桩的传输数据加密结果进行优先权分析系数计算,其计算公式如下:
Figure SMS_23
,式中:/>
Figure SMS_24
,/>
Figure SMS_25
和/>
Figure SMS_26
为权重因子,/>
Figure SMS_27
为优先权分析系数,/>
Figure SMS_28
表示充电桩访问登录异常值,/>
Figure SMS_29
表示充电桩网络环境波动值;
获取每个充电桩的传输数据加密结果的优先权分析系数
Figure SMS_30
,并按照数值从大到小对若干个所述优先权分析系数/>
Figure SMS_31
进行排序;根据排序结果进行数据顺序传输。
基于SaaS模式的充电过程安全防护系统,包括:
监测数据采集模块,用于对目标区域内若干个建立充电联系的充电桩按预设时间范围进行监测数据采集;
入侵检测分析模块,用于基于所述监测数据对建立充电联系的充电桩进行网络入侵数据分析,以判断是否遭受入侵,并生成对应处理指令;所述对应处理指令包括一级处理指令和二级处理指令;
交互数据获取及加密处理模块,用于获取所述目标区域内建立充电联系的充电桩与交互服务器产生的交互数据,并基于所述对应处理指令进行传输数据加密处理,以获取传输数据加密结果;
拥堵检测及传输处理模块,用于检测网络拥堵情况,并基于网络拥堵情况,对所述传输数据加密结果进行数据传输处理;
解密交互及区块链存储模块,用于接收所述传输数据加密结果进行解密,以获取交互数据,并根据交互数据向充电桩进行交互反馈,并提取价值信息进行区块链加密,上传至区块链服务器中进行存储;
需要说明的是:所述价值信息包括但不限于用户信息、故障信息和交易信息等。
进一步地,所述监测数据包括网络流量数据和访问登录数据;所述网络流量数据包括平均数据包流量值和最大数据包流量值;所述访问登录数据包括平均访问登录次数、最大访问登录次数和访问登录错误次数。
进一步地,所述网络入侵数据分析的过程具体如下:
基于预设时间范围将平均数据包流量值与最大数据包流量值进行比对分析,计算数据流量异常系数
Figure SMS_32
,其计算公式为:/>
Figure SMS_33
,式中:/>
Figure SMS_34
表示时间值,T表示预设时间范围,/>
Figure SMS_35
表示最大数据包流量值,/>
Figure SMS_36
表示平均数据包流量值;
基于预设时间范围将平均访问登录次数、访问登录错误次数和最大访问登录次数进行比对分析,计算访问登录异常系数
Figure SMS_37
,其计算公式为:/>
Figure SMS_38
,式中:/>
Figure SMS_39
表示最大访问登录次数,/>
Figure SMS_40
表示平均访问登录次数,/>
Figure SMS_41
表示访问登录错误次数;
基于所述数据流量异常系数
Figure SMS_42
和访问登录异常系数/>
Figure SMS_43
计算入侵行为系数/>
Figure SMS_44
,其计算公式为:/>
Figure SMS_45
,式中:/>
Figure SMS_46
,/>
Figure SMS_47
和/>
Figure SMS_48
为权重因子;
设置异常判断临界值QT,将所述入侵行为系数
Figure SMS_49
与异常判断临界值QT进行比对分析,若所述入侵行为系数/>
Figure SMS_50
大于等于异常判断临界值QT,则生成一级处理指令,若所述入侵行为系数/>
Figure SMS_51
小于异常判断临界值QT,则生成二级处理指令。
进一步地,所述传输数据加密结果基于所述二级处理指令实现,其加密处理过程具体如下:
针对所述交互数据的字节流进行编码排序,并基于预设替换脱敏规则对排序后的所述交互数据的字节流进行数据处理,以获取第一加密数据;
所述预设替换脱敏规则的具体内容如下:
判断编码排序后的所述交互数据的字节流是否存在敏感数据,计算敏感数据个数,并判断所述敏感数据是否处于交互数据的字节流初始端、中间端和尾端,以获取敏感数据判断结果;
判断交互数据的字节流是否大于等于预设长度,并根据敏感数据判断结果进行数据脱敏替换,以获取第一加密数据;
所述数据脱敏替换的具体过程如下:判断交互数据的字节流是否大于等于预设长度,并获取敏感数据个数,若大于等于且敏感数据个数为偶数,则对初始端和尾端的敏感数据进行两两相互替换,若大于等于且敏感数据个数为奇数,则对初始端和尾端是敏感数据进行相互替换,中间端的敏感数据保持不变,若小于且敏感数据个数为偶数,则将初始端的敏感数据标记为n,n={1、2、3、…、N},其中N为初始端敏感数据的最大值,并将所有敏感数据进行n和n+1模式的规则替换,若小于且敏感数据个数为奇数,则将尾端的敏感数据标记为v,v={1、2、3、…、V},其中V为尾端敏感数据的最大值,并将所有敏感数据进行v和v-1模式的规则交替替换;
提取充电桩中预存的交互服务器公钥密钥对和对称密钥;
基于所述对称密钥对所述第一加密数据进行二次加密,以获取第二加密数据;
基于所述交互服务器公钥对所述对称密钥和预设替换脱敏规则进行加密,以生成数字信封;
将所述第二加密数据与数字信封进行数据整合,以生成传输数据加密结果。
进一步地,所述网络拥堵情况的检测过程具体如下:基于公式计算网络最大传输速率,其计算公式如下:
Figure SMS_52
,式中:/>
Figure SMS_53
为网络最大传输速率,B为带宽;S/N为信噪比;将所述网络最大传输速率C作为传输速率标准;将建立充电联系的充电桩与交互服务器的实际传输速率与所述传输速率标准作比较,若实际传输速率大于等于所述传输速率标准,则判断存在网络拥堵情况,反之,则表示不存在网络拥堵情况;
所述数据传输处理的具体过程如下:
获取每个建立充电联系的充电桩的重要性数据,所述重要性数据包括充电桩网络环境波动值和充电桩访问登录异常值;
基于每个建立充电联系的充电桩的传输数据加密结果进行优先权分析系数计算,其计算公式如下:
Figure SMS_54
,式中:/>
Figure SMS_55
,/>
Figure SMS_56
和/>
Figure SMS_57
为权重因子,/>
Figure SMS_58
为优先权分析系数,/>
Figure SMS_59
表示充电桩访问登录异常值,/>
Figure SMS_60
表示充电桩网络环境波动值;
获取每个充电桩的传输数据加密结果的优先权分析系数
Figure SMS_61
,并按照数值从大到小对若干个所述优先权分析系数/>
Figure SMS_62
进行排序;根据排序结果进行数据顺序传输。
相比于现有技术,本发明的有益效果在于:
本发明公开了基于SaaS模式的充电过程安全防护方法及系统,通过实时监测数据并基于其进行网络入侵数据分析,能够实现对建立充电联系的充电桩的安全检测,之后根据安全检测结果对交互数据进行传输阶段的数据加密处理,以获取传输数据加密结果,之后再检测拥堵情况以及充电桩受威胁程度(即本发明中的优先权分析系数),通过优先权分析系数排序进行对应传输数据加密结果的先后传输控制,本发明有利于实现对交互数据在传输过程中的安全防护,进而有利于数据在拥堵情况中防止出现数据丢包而导致数据交互数据传输失败,同时也能有效避免不法分子对交互数据在传输过程中的窃取和篡改;最后通过提取价值信息进行区块链加密和上传,从而有利于实现价值信息在存储过程中的保护,同时有利于防护充电交互数据在存储中被截取或篡改而导致安全事故难以溯源的情况发生。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明提出的基于SaaS模式的充电过程安全防护方法的整体流程图;
图2为本发明提出的基于SaaS模式的充电过程安全防护系统的整体结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
在本发明的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
实施例一
请参阅图2所示,本实施例公开提供了基于SaaS模式的充电过程安全防护系统,包括:
监测数据采集模块110,用于对目标区域内若干个建立充电联系的充电桩按预设时间范围进行监测数据采集;
具体地,所述监测数据包括网络流量数据和访问登录数据;所述网络流量数据包括平均数据包流量值和最大数据包流量值;所述访问登录数据包括平均访问登录次数、最大访问登录次数和访问登录错误次数;
需要说明的是:所述充电联系是指充电消费者通过二维码进入基于SaaS模式的充电服务平台进行充电请求申请,充电设备服务商获取充电请求申请,并根据充电请求申请对区块链服务器中存储的用户信息进行提取,通过信息比对,获取身份认证结果,根据身份认证一致结果对充电桩和充电受体建立充电联系;需进一步说明的是:所述SaaS模式充电服务平台基于区块链与智能合约技术搭建构成,所述SaaS模式充电服务平台容纳充电设备服务商、设备维护商、电网供电企业和充电消费者等多方用户;多方用户基于所述SaaS模式充电服务平台进行各业务交易管理;还需说明的是:在本发明实施例中,所述充电受体具体为电动汽车的储能设备,即电动汽车的动力电池;
入侵检测分析模块120,用于基于所述监测数据对建立充电联系的充电桩进行网络入侵数据分析,以判断是否遭受入侵,并生成对应处理指令;所述对应处理指令包括一级处理指令和二级处理指令;
具体地,所述网络入侵数据分析的过程具体如下:
基于预设时间范围将平均数据包流量值与最大数据包流量值进行比对分析,计算数据流量异常系数
Figure SMS_63
,其计算公式为:/>
Figure SMS_64
,式中:/>
Figure SMS_65
表示时间值,T表示预设时间范围,/>
Figure SMS_66
表示最大数据包流量值,/>
Figure SMS_67
表示平均数据包流量值;
需要说明的是:所述最大数据包流量值与平均数据包流量值之间的差值越小,则所述数据流量异常系数
Figure SMS_68
越小,即说明建立充电联系的充电桩的网络环境波动较小,若所述最大数据包流量值与平均数据包流量值之间的差值越大,则所述数据流量异常系数/>
Figure SMS_69
越大,即说明建立充电联系的充电桩的网络环境波动较大,则表示存在网络入侵的因素较大;
基于预设时间范围将平均访问登录次数、访问登录错误次数和最大访问登录次数进行比对分析,计算访问登录异常系数
Figure SMS_70
,其计算公式为:/>
Figure SMS_71
,式中:/>
Figure SMS_72
表示最大访问登录次数,/>
Figure SMS_73
表示平均访问登录次数,/>
Figure SMS_74
表示访问登录错误次数;
需要说明的是:所述最大访问登录次数与平均访问登录次数的差值越小,则说明访问登录行为越正常,反之则说明存在可疑非访问权限者登陆;所述访问登录异常系数
Figure SMS_75
越大,则说明建立充电联系的充电桩存在入侵可能性越大;
基于所述数据流量异常系数
Figure SMS_76
和访问登录异常系数/>
Figure SMS_77
计算入侵行为系数/>
Figure SMS_78
,其计算公式为:/>
Figure SMS_79
,式中:/>
Figure SMS_80
,/>
Figure SMS_81
和/>
Figure SMS_82
为权重因子;
设置异常判断临界值QT,将所述入侵行为系数
Figure SMS_83
与异常判断临界值QT进行比对分析,若所述入侵行为系数/>
Figure SMS_84
大于等于异常判断临界值QT,则生成一级处理指令,若所述入侵行为系数/>
Figure SMS_85
小于异常判断临界值QT,则生成二级处理指令;
需要说明的是:所述一级处理指令表示目标区域内建立充电联系的充电桩存在被入侵行为;所述二级处理指令表示目标区域内建立充电联系的充电桩网络和访问正常,不存在被入侵行为;
交互数据获取及加密处理模块130,用于获取所述目标区域内建立充电联系的充电桩与交互服务器产生的交互数据,并基于所述对应处理指令进行传输数据加密处理,以获取传输数据加密结果;
具体地,所述传输数据加密结果基于所述二级处理指令实现,其加密处理过程具体如下:
针对所述交互数据的字节流进行编码排序,并基于预设替换脱敏规则对排序后的所述交互数据的字节流进行数据处理,以获取第一加密数据;
具体地,所述预设替换脱敏规则的具体内容如下:
判断编码排序后的所述交互数据的字节流是否存在敏感数据,计算敏感数据个数,并判断所述敏感数据是否处于交互数据的字节流初始端、中间端和尾端,以获取敏感数据判断结果;
需要说明的是:所述敏感数据包括但不限于充电消费者身份证号、手机号以及充电访问权限账户密码等,本发明对其不做过多限定,其可根据具体情况进行相应调整;
判断交互数据的字节流是否大于等于预设长度,并根据敏感数据判断结果进行数据脱敏替换,以获取第一加密数据;
具体地,所述数据脱敏替换的具体过程如下:判断交互数据的字节流是否大于等于预设长度,并获取敏感数据个数,若大于等于且敏感数据个数为偶数,则对初始端和尾端的敏感数据进行两两相互替换,若大于等于且敏感数据个数为奇数,则对初始端和尾端是敏感数据进行相互替换,中间端的敏感数据保持不变,若小于且敏感数据个数为偶数,则将初始端的敏感数据标记为n,n={1、2、3、…、N},其中N为初始端敏感数据的最大值,并将所有敏感数据进行n和n+1模式的规则替换,若小于且敏感数据个数为奇数,则将尾端的敏感数据标记为v,v={1、2、3、…、V},其中V为尾端敏感数据的最大值,并将所有敏感数据进行v和v-1模式的规则交替替换;
需要说明的是:针对n和n+1模式的规则替换进行举例,假设初始端的敏感数据在交互数据的字节流处于n位置,而靠近初始端的第二敏感数据处于n+1位置,则对n位置的敏感数据和n+1位置敏感数据进行替换,重复上述操作,直至替换至尾端的敏感数据;同理,v和v-1模式的规则替换也是如此,本实施例不对此做过多赘述;
提取充电桩中预存的交互服务器公钥密钥对和对称密钥;
基于所述对称密钥对所述第一加密数据进行二次加密,以获取第二加密数据;
基于所述交互服务器公钥对所述对称密钥和预设替换脱敏规则进行加密,以生成数字信封;
将所述第二加密数据与数字信封进行数据整合,以生成传输数据加密结果;
拥堵检测及传输处理模块140,用于检测网络拥堵情况,并基于网络拥堵情况,对所述传输数据加密结果进行数据传输处理;
需要说明的是:所述网络拥堵情况的检测过程具体如下:基于公式计算网络最大传输速率,其计算公式如下:
Figure SMS_86
,式中:/>
Figure SMS_87
为网络最大传输速率,B为带宽;S/N为信噪比;将所述网络最大传输速率C作为传输速率标准;将建立充电联系的充电桩与交互服务器的实际传输速率与所述传输速率标准作比较,若实际传输速率大于所述传输速率标准,则判断存在网络拥堵情况,反之,则表示不存在网络拥堵情况;
具体地,所述数据传输处理的具体过程如下:
获取每个建立充电联系的充电桩的重要性数据,所述重要性数据包括充电桩网络环境波动值和充电桩访问登录异常值;
基于每个建立充电联系的充电桩的传输数据加密结果进行优先权分析系数计算,其计算公式如下:
Figure SMS_88
,式中:/>
Figure SMS_89
,/>
Figure SMS_90
和/>
Figure SMS_91
为权重因子,/>
Figure SMS_92
为优先权分析系数,/>
Figure SMS_93
表示充电桩访问登录异常值,/>
Figure SMS_94
表示充电桩网络环境波动值;
获取每个充电桩的传输数据加密结果的优先权分析系数
Figure SMS_95
,并按照数值从大到小对若干个所述优先权分析系数/>
Figure SMS_96
进行排序;根据排序结果进行数据顺序传输;
需要说明的是:若所述优先权分析系数
Figure SMS_97
越大,则表明对应充电桩的传输数据加密结果越紧急,其传输顺序越靠前,若所述优先权分析系数/>
Figure SMS_98
越小,则表明对应充电桩的传输数据加密结果越不紧急,其传输顺序越靠后;
解密交互及区块链存储模块150,用于接收所述传输数据加密结果进行解密,以获取交互数据,并根据交互数据向充电桩进行交互反馈,并提取价值信息进行区块链加密,上传至区块链服务器中进行存储;
需要说明的是:所述价值信息包括但不限于用户信息、故障信息和交易信息等;
还需要说明的是:所述解密的具体过程如下:提取交互服务器私钥对传输数据加密结果中的数字信封进行解密,以获取对称密钥和预设替换脱敏规则,之后基于所述对称密钥对所述第二加密数据进行解密,以获取第一加密数据,最后根据预设替换脱敏规则进行数据反演,以获取交互数据;还需要说明的是:向充电桩进行交互反馈时同上述传输方法一致,通过预设替换脱敏规则对交互反馈进行加密,之后获取对应充电桩公钥进行二次加密,本实施例在此不再过多赘述;
还需要说明的是:所述区块链加密后得到加密区块,所述加密区块包括区块头和区块体,所述区块头包括区块Time时间戳、Nonce随机数、前区块Hash值、默克尔树根和当前区块Hash值,所述区块体包括用户信息、故障信息和交易信息等。
通过实时监测数据并基于其进行网络入侵数据分析,能够实现对建立充电联系的充电桩的安全检测,之后根据安全检测结果对交互数据进行传输阶段的数据加密处理,以获取传输数据加密结果,之后再检测拥堵情况以及充电桩受威胁程度(即本发明中的优先权分析系数),通过优先权分析系数排序进行对应传输数据加密结果的先后传输控制,本发明有利于实现对交互数据在传输过程中的安全防护,进而有利于数据在拥堵情况中防止出现数据丢包而导致数据交互数据传输失败,同时也能有效避免不法分子对交互数据在传输过程中的窃取和篡改;最后通过提取价值信息进行区块链加密和上传,从而有利于实现价值信息在存储过程中的保护,同时有利于防护充电交互数据在存储中被截取或篡改而导致安全事故难以溯源的情况发生。
实施例二
请参阅图1所示,本实施例公开提供了基于SaaS模式的充电过程安全防护方法,包括:
S101:对目标区域内若干个建立充电联系的充电桩按预设时间范围进行监测数据采集;
具体地,所述监测数据包括网络流量数据和访问登录数据;所述网络流量数据包括平均数据包流量值和最大数据包流量值;所述访问登录数据包括平均访问登录次数、最大访问登录次数和访问登录错误次数;
需要说明的是:所述充电联系是指充电消费者通过二维码进入基于SaaS模式的充电服务平台进行充电请求申请,充电设备服务商获取充电请求申请,并根据充电请求申请对区块链服务器中存储的用户信息进行提取,通过信息比对,获取身份认证结果,根据身份认证一致结果对充电桩和充电受体建立充电联系;需进一步说明的是:所述SaaS模式充电服务平台基于区块链与智能合约技术搭建构成,所述SaaS模式充电服务平台容纳充电设备服务商、设备维护商、电网供电企业和充电消费者等多方用户;多方用户基于所述SaaS模式充电服务平台进行各业务交易管理;还需说明的是:在本发明实施例中,所述充电受体具体为电动汽车的储能设备,即电动汽车的动力电池;
S102:基于所述监测数据对建立充电联系的充电桩进行网络入侵数据分析,以判断是否遭受入侵,并生成对应处理指令;所述对应处理指令包括一级处理指令和二级处理指令;
具体地,所述网络入侵数据分析的过程具体如下:
基于预设时间范围将平均数据包流量值与最大数据包流量值进行比对分析,计算数据流量异常系数
Figure SMS_99
,其计算公式为:/>
Figure SMS_100
,式中:/>
Figure SMS_101
表示时间值,T表示预设时间范围,/>
Figure SMS_102
表示最大数据包流量值,/>
Figure SMS_103
表示平均数据包流量值;
需要说明的是:所述最大数据包流量值与平均数据包流量值之间的差值越小,则所述数据流量异常系数
Figure SMS_104
越小,即说明建立充电联系的充电桩的网络环境波动较小,若所述最大数据包流量值与平均数据包流量值之间的差值越大,则所述数据流量异常系数/>
Figure SMS_105
越大,即说明建立充电联系的充电桩的网络环境波动较大,则表示存在网络入侵的因素较大;
基于预设时间范围将平均访问登录次数、访问登录错误次数和最大访问登录次数进行比对分析,计算访问登录异常系数
Figure SMS_106
,其计算公式为:/>
Figure SMS_107
,式中:/>
Figure SMS_108
表示最大访问登录次数,/>
Figure SMS_109
表示平均访问登录次数,/>
Figure SMS_110
表示访问登录错误次数;
需要说明的是:所述最大访问登录次数与平均访问登录次数的差值越小,则说明访问登录行为越正常,反之则说明存在可疑非访问权限者登陆;所述访问登录异常系数
Figure SMS_111
越大,则说明建立充电联系的充电桩存在入侵可能性越大;
基于所述数据流量异常系数
Figure SMS_112
和访问登录异常系数/>
Figure SMS_113
计算入侵行为系数/>
Figure SMS_114
,其计算公式为:/>
Figure SMS_115
,式中:/>
Figure SMS_116
,/>
Figure SMS_117
和/>
Figure SMS_118
为权重因子;
设置异常判断临界值QT,将所述入侵行为系数
Figure SMS_119
与异常判断临界值QT进行比对分析,若所述入侵行为系数/>
Figure SMS_120
大于等于异常判断临界值QT,则生成一级处理指令,若所述入侵行为系数/>
Figure SMS_121
小于异常判断临界值QT,则生成二级处理指令;
需要说明的是:所述一级处理指令表示目标区域内建立充电联系的充电桩存在被入侵行为;所述二级处理指令表示目标区域内建立充电联系的充电桩网络和访问正常,不存在被入侵行为;
S103:获取所述目标区域内建立充电联系的充电桩与交互服务器产生的交互数据,并基于所述对应处理指令进行传输数据加密处理,以获取传输数据加密结果;
具体地,所述传输数据加密结果基于所述二级处理指令实现,其加密处理过程具体如下:
针对所述交互数据的字节流进行编码排序,并基于预设替换脱敏规则对排序后的所述交互数据的字节流进行数据处理,以获取第一加密数据;
具体地,所述预设替换脱敏规则的具体内容如下:
判断编码排序后的所述交互数据的字节流是否存在敏感数据,计算敏感数据个数,并判断所述敏感数据是否处于交互数据的字节流初始端、中间端和尾端,以获取敏感数据判断结果;
需要说明的是:所述敏感数据包括但不限于充电消费者身份证号、手机号以及充电访问权限账户密码等,本发明对其不做过多限定,其可根据具体情况进行相应调整;
判断交互数据的字节流是否大于等于预设长度,并根据敏感数据判断结果进行数据脱敏替换脱敏,以获取第一加密数据;
具体地,所述数据脱敏替换的具体过程如下:判断交互数据的字节流是否大于等于预设长度,并获取敏感数据个数,若大于等于且敏感数据个数为偶数,则对初始端和尾端的敏感数据进行两两相互替换,若大于等于且敏感数据个数为奇数,则对初始端和尾端是敏感数据进行相互替换,中间端的敏感数据保持不变,若小于且敏感数据个数为偶数,则将初始端的敏感数据标记为n,n={1、2、3、…、N},其中N为初始端敏感数据的最大值,并将所有敏感数据进行n和n+1模式的规则替换,若小于且敏感数据个数为奇数,则将尾端的敏感数据标记为v,v={1、2、3、…、V},其中V为尾端敏感数据的最大值,并将所有敏感数据进行v和v-1模式的规则交替替换;
提取充电桩中预存的交互服务器公钥密钥对和对称密钥;
基于所述对称密钥对所述第一加密数据进行二次加密,以获取第二加密数据;
基于所述交互服务器公钥对所述对称密钥和预设替换脱敏规则进行加密,以生成数字信封;
将所述第二加密数据与数字信封进行数据整合,以生成传输数据加密结果;
S104:检测网络拥堵情况,并基于网络拥堵情况,对所述传输数据加密结果进行数据传输处理;
需要说明的是:所述网络拥堵情况的检测过程具体如下:基于公式计算网络最大传输速率,其计算公式如下:
Figure SMS_122
,式中:/>
Figure SMS_123
为网络最大传输速率,B为带宽;S/N为信噪比;将所述网络最大传输速率C作为传输速率标准;将建立充电联系的充电桩与交互服务器的实际传输速率与所述传输速率标准作比较,若实际传输速率大于等于所述传输速率标准,则判断存在网络拥堵情况,反之,则表示不存在网络拥堵情况;
具体地,所述数据传输处理的具体过程如下:
获取每个建立充电联系的充电桩的重要性数据,所述重要性数据包括充电桩网络环境波动值和充电桩访问登录异常值;
基于每个建立充电联系的充电桩的传输数据加密结果进行优先权分析系数计算,其计算公式如下:
Figure SMS_124
,式中:/>
Figure SMS_125
,/>
Figure SMS_126
和/>
Figure SMS_127
为权重因子,/>
Figure SMS_128
为优先权分析系数,/>
Figure SMS_129
表示充电桩访问登录异常值,/>
Figure SMS_130
表示充电桩网络环境波动值;
获取每个充电桩的传输数据加密结果的优先权分析系数
Figure SMS_131
,并按照数值从大到小对若干个所述优先权分析系数/>
Figure SMS_132
进行排序;根据排序结果进行数据顺序传输;
需要说明的是:若所述优先权分析系数
Figure SMS_133
越大,则表明对应充电桩的传输数据加密结果越紧急,其传输顺序越靠前,若所述优先权分析系数/>
Figure SMS_134
越小,则表明对应充电桩的传输数据加密结果越不紧急,其传输顺序越靠后;
S105:接收所述传输数据加密结果进行解密,以获取交互数据,并根据交互数据向充电桩进行交互反馈,并提取价值信息进行区块链加密,上传至区块链服务器中进行存储;
需要说明的是:所述价值信息包括但不限于用户信息、故障信息和交易信息等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (10)

1.基于SaaS模式的充电过程安全防护方法,其特征在于,包括:
S101:对目标区域内若干个建立充电联系的充电桩按预设时间范围进行监测数据采集;
S102:基于所述监测数据对建立充电联系的充电桩进行网络入侵数据分析,以判断是否遭受入侵,并生成对应处理指令;所述对应处理指令包括一级处理指令和二级处理指令;
S103:获取所述目标区域内建立充电联系的充电桩与交互服务器产生的交互数据,并基于所述对应处理指令进行传输数据加密处理,以获取传输数据加密结果;
S104:检测网络拥堵情况,并基于网络拥堵情况,对所述传输数据加密结果进行数据传输处理;
S105:接收所述传输数据加密结果进行解密,以获取交互数据,并根据交互数据向充电桩进行交互反馈,并提取价值信息进行区块链加密,上传至区块链服务器中进行存储。
2.根据权利要求1所述的基于SaaS模式的充电过程安全防护方法,其特征在于,所述监测数据包括网络流量数据和访问登录数据;所述网络流量数据包括平均数据包流量值和最大数据包流量值;所述访问登录数据包括平均访问登录次数、最大访问登录次数和访问登录错误次数。
3.根据权利要求2所述的基于SaaS模式的充电过程安全防护方法,其特征在于,所述网络入侵数据分析的过程具体如下:
基于预设时间范围将平均数据包流量值与最大数据包流量值进行比对分析,计算数据流量异常系数
Figure QLYQS_1
,其计算公式为:/>
Figure QLYQS_2
,式中:/>
Figure QLYQS_3
表示时间值,T表示预设时间范围,/>
Figure QLYQS_4
表示最大数据包流量值,/>
Figure QLYQS_5
表示平均数据包流量值;
基于预设时间范围将平均访问登录次数、访问登录错误次数和最大访问登录次数进行比对分析,计算访问登录异常系数
Figure QLYQS_6
,其计算公式为:/>
Figure QLYQS_7
,式中:/>
Figure QLYQS_8
表示最大访问登录次数,/>
Figure QLYQS_9
表示平均访问登录次数,/>
Figure QLYQS_10
表示访问登录错误次数;
基于所述数据流量异常系数
Figure QLYQS_11
和访问登录异常系数/>
Figure QLYQS_12
计算入侵行为系数/>
Figure QLYQS_13
,其计算公式为:/>
Figure QLYQS_14
,式中:/>
Figure QLYQS_15
,/>
Figure QLYQS_16
和/>
Figure QLYQS_17
为权重因子;
设置异常判断临界值QT,将所述入侵行为系数
Figure QLYQS_18
与异常判断临界值QT进行比对分析,若所述入侵行为系数/>
Figure QLYQS_19
大于等于异常判断临界值QT,则生成一级处理指令,若所述入侵行为系数/>
Figure QLYQS_20
小于异常判断临界值QT,则生成二级处理指令。
4.根据权利要求1所述的基于SaaS模式的充电过程安全防护方法,其特征在于,所述传输数据加密结果基于所述二级处理指令实现,其加密处理过程具体如下:
针对所述交互数据的字节流进行编码排序,并基于预设替换脱敏规则对排序后的所述交互数据的字节流进行数据处理,以获取第一加密数据;
所述预设替换脱敏规则的具体内容如下:
判断编码排序后的所述交互数据的字节流是否存在敏感数据,计算敏感数据个数,并判断所述敏感数据是否处于交互数据的字节流初始端、中间端和尾端,以获取敏感数据判断结果;
判断交互数据的字节流是否大于等于预设长度,并根据敏感数据判断结果进行数据脱敏替换脱敏,以获取第一加密数据;
所述数据脱敏替换的具体过程如下:判断交互数据的字节流是否大于等于预设长度,并获取敏感数据个数,若大于等于且敏感数据个数为偶数,则对初始端和尾端的敏感数据进行两两相互替换,若大于等于且敏感数据个数为奇数,则对初始端和尾端是敏感数据进行相互替换,中间端的敏感数据保持不变,若小于且敏感数据个数为偶数,则将初始端的敏感数据标记为n,n={1、2、3、…、N},其中N为初始端敏感数据的最大值,并将所有敏感数据进行n和n+1模式的规则替换,若小于且敏感数据个数为奇数,则将尾端的敏感数据标记为v,v={1、2、3、…、V},其中V为尾端敏感数据的最大值,并将所有敏感数据进行v和v-1模式的规则交替替换;
提取充电桩中预存的交互服务器公钥密钥对和对称密钥;
基于所述对称密钥对所述第一加密数据进行二次加密,以获取第二加密数据;
基于所述交互服务器公钥对所述对称密钥和预设替换脱敏规则进行加密,以生成数字信封;
将所述第二加密数据与数字信封进行数据整合,以生成传输数据加密结果。
5.根据权利要求1所述的基于SaaS模式的充电过程安全防护方法,其特征在于,所述网络拥堵情况的检测过程具体如下:基于公式计算网络最大传输速率,其计算公式如下:
Figure QLYQS_21
,式中:/>
Figure QLYQS_22
为网络最大传输速率,B为带宽;S/N为信噪比;将所述网络最大传输速率C作为传输速率标准;将建立充电联系的充电桩与交互服务器的实际传输速率与所述传输速率标准作比较,若实际传输速率大于等于所述传输速率标准,则判断存在网络拥堵情况,反之,则表示不存在网络拥堵情况;
所述数据传输处理的具体过程如下:
获取每个建立充电联系的充电桩的重要性数据,所述重要性数据包括充电桩网络环境波动值和充电桩访问登录异常值;
基于每个建立充电联系的充电桩的传输数据加密结果进行优先权分析系数计算,其计算公式如下:
Figure QLYQS_23
,式中:/>
Figure QLYQS_24
,/>
Figure QLYQS_25
和/>
Figure QLYQS_26
为权重因子,/>
Figure QLYQS_27
为优先权分析系数,/>
Figure QLYQS_28
表示充电桩访问登录异常值,/>
Figure QLYQS_29
表示充电桩网络环境波动值;
获取每个充电桩的传输数据加密结果的优先权分析系数
Figure QLYQS_30
,并按照数值从大到小对若干个所述优先权分析系数/>
Figure QLYQS_31
进行排序;根据排序结果进行数据顺序传输。
6.基于SaaS模式的充电过程安全防护系统,其基于权利要求1-5任意一项所述的基于SaaS模式的充电过程安全防护方法实现,其特征在于,包括:
监测数据采集模块,用于对目标区域内若干个建立充电联系的充电桩按预设时间范围进行监测数据采集;
入侵检测分析模块,用于基于所述监测数据对建立充电联系的充电桩进行网络入侵数据分析,以判断是否遭受入侵,并生成对应处理指令;所述对应处理指令包括一级处理指令和二级处理指令;
交互数据获取及加密处理模块,用于获取所述目标区域内建立充电联系的充电桩与交互服务器产生的交互数据,并基于所述对应处理指令进行传输数据加密处理,以获取传输数据加密结果;
拥堵检测及传输处理模块,用于检测网络拥堵情况,并基于网络拥堵情况,对所述传输数据加密结果进行数据传输处理;
解密交互及区块链存储模块,用于接收所述传输数据加密结果进行解密,以获取交互数据,并根据交互数据向充电桩进行交互反馈,并提取价值信息进行区块链加密,上传至区块链服务器中进行存储;
所述价值信息包括但不限于用户信息、故障信息和交易信息等。
7.根据权利要求6所述的基于SaaS模式的充电过程安全防护系统,其特征在于,所述监测数据包括网络流量数据和访问登录数据;所述网络流量数据包括平均数据包流量值和最大数据包流量值;所述访问登录数据包括平均访问登录次数、最大访问登录次数和访问登录错误次数。
8.根据权利要求7所述的基于SaaS模式的充电过程安全防护系统,其特征在于,所述网络入侵数据分析的过程具体如下:
基于预设时间范围将平均数据包流量值与最大数据包流量值进行比对分析,计算数据流量异常系数
Figure QLYQS_32
,其计算公式为:/>
Figure QLYQS_33
,式中:/>
Figure QLYQS_34
表示时间值,T表示预设时间范围,/>
Figure QLYQS_35
表示最大数据包流量值,/>
Figure QLYQS_36
表示平均数据包流量值;
基于预设时间范围将平均访问登录次数、访问登录错误次数和最大访问登录次数进行比对分析,计算访问登录异常系数
Figure QLYQS_37
,其计算公式为:/>
Figure QLYQS_38
,式中:
Figure QLYQS_39
表示最大访问登录次数,/>
Figure QLYQS_40
表示平均访问登录次数, />
Figure QLYQS_41
表示访问登录错误次数;
基于所述数据流量异常系数
Figure QLYQS_42
和访问登录异常系数/>
Figure QLYQS_43
计算入侵行为系数/>
Figure QLYQS_44
,其计算公式为:/>
Figure QLYQS_45
,式中:/>
Figure QLYQS_46
,/>
Figure QLYQS_47
和/>
Figure QLYQS_48
为权重因子;
设置异常判断临界值QT,将所述入侵行为系数
Figure QLYQS_49
与异常判断临界值QT进行比对分析,若所述入侵行为系数/>
Figure QLYQS_50
大于等于异常判断临界值QT,则生成一级处理指令,若所述入侵行为系数/>
Figure QLYQS_51
小于异常判断临界值QT,则生成二级处理指令。
9.根据权利要求6所述的基于SaaS模式的充电过程安全防护系统,其特征在于,所述传输数据加密结果基于所述二级处理指令实现,其加密处理过程具体如下:
针对所述交互数据的字节流进行编码排序,并基于预设替换脱敏规则对排序后的所述交互数据的字节流进行数据处理,以获取第一加密数据;
所述预设替换脱敏规则的具体内容如下:
判断编码排序后的所述交互数据的字节流是否存在敏感数据,计算敏感数据个数,并判断所述敏感数据是否处于交互数据的字节流初始端、中间端和尾端,以获取敏感数据判断结果;
判断交互数据的字节流是否大于等于预设长度,并根据敏感数据判断结果进行数据脱敏替换,以获取第一加密数据;
所述数据脱敏替换的具体过程如下:判断交互数据的字节流是否大于等于预设长度,并获取敏感数据个数,若大于等于且敏感数据个数为偶数,则对初始端和尾端的敏感数据进行两两相互替换,若大于等于且敏感数据个数为奇数,则对初始端和尾端是敏感数据进行相互替换,中间端的敏感数据保持不变,若小于且敏感数据个数为偶数,则将初始端的敏感数据标记为n,n={1、2、3、…、n},并将所有敏感数据进行n和n+1模式的规则替换,若小于且敏感数据个数为奇数,则将尾端的敏感数据标记为v,v={1、2、3、…、v},并将所有敏感数据进行v和v-1模式的规则替换;
提取充电桩中预存的交互服务器公钥密钥对和对称密钥;
基于所述对称密钥对所述第一加密数据进行二次加密,以获取第二加密数据;
基于所述交互服务器公钥对所述对称密钥和预设替换脱敏规则进行加密,以生成数字信封;
将所述第二加密数据与数字信封进行数据整合,以生成传输数据加密结果。
10.根据权利要求6所述的基于SaaS模式的充电过程安全防护系统,其特征在于,所述网络拥堵情况的检测过程具体如下:基于公式计算网络最大传输速率,其计算公式如下:
Figure QLYQS_52
,式中:/>
Figure QLYQS_53
为网络最大传输速率,B为带宽;S/N为信噪比;将所述网络最大传输速率C作为传输速率标准;将建立充电联系的充电桩与交互服务器的实际传输速率与所述传输速率标准作比较,若实际传输速率大于所述传输速率标准,则判断存在网络拥堵情况,反之,则表示不存在网络拥堵情况;
所述数据传输处理的具体过程如下:
获取每个建立充电联系的充电桩的重要性数据,所述重要性数据包括充电桩网络环境波动值和充电桩访问登录异常值;
基于每个建立充电联系的充电桩的传输数据加密结果进行优先权分析系数计算,其计算公式如下:
Figure QLYQS_54
,式中:/>
Figure QLYQS_55
,/>
Figure QLYQS_56
和/>
Figure QLYQS_57
为权重因子,/>
Figure QLYQS_58
为优先权分析系数,/>
Figure QLYQS_59
表示充电桩访问登录异常值,/>
Figure QLYQS_60
表示充电桩网络环境波动值;
获取每个充电桩的传输数据加密结果的优先权分析系数
Figure QLYQS_61
,并按照数值从大到小对若干个所述优先权分析系数/>
Figure QLYQS_62
进行排序;根据排序结果进行数据顺序传输。/>
CN202310440793.8A 2023-04-23 2023-04-23 基于SaaS模式的充电过程安全防护方法及系统 Active CN116155634B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310440793.8A CN116155634B (zh) 2023-04-23 2023-04-23 基于SaaS模式的充电过程安全防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310440793.8A CN116155634B (zh) 2023-04-23 2023-04-23 基于SaaS模式的充电过程安全防护方法及系统

Publications (2)

Publication Number Publication Date
CN116155634A true CN116155634A (zh) 2023-05-23
CN116155634B CN116155634B (zh) 2023-08-04

Family

ID=86362227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310440793.8A Active CN116155634B (zh) 2023-04-23 2023-04-23 基于SaaS模式的充电过程安全防护方法及系统

Country Status (1)

Country Link
CN (1) CN116155634B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118101718A (zh) * 2024-04-17 2024-05-28 江西省水投江河信息技术有限公司 一种基于物联网的水利监测数据传输方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691064A (zh) * 2018-09-27 2020-01-14 国家电网有限公司 一种现场作业终端安全接入防护和检测系统
CN111049830A (zh) * 2019-12-13 2020-04-21 重庆国翰能源发展有限公司 一种充电桩的数据信息泄露预防方法
CN112572219A (zh) * 2020-12-09 2021-03-30 广东劲天科技有限公司 基于saas模式的充电过程安全防护方法及系统、存储介质
CN113580986A (zh) * 2021-07-21 2021-11-02 广东电网有限责任公司广州供电局 充电桩设备的监测方法和装置
WO2022126980A1 (zh) * 2020-12-15 2022-06-23 平安科技(深圳)有限公司 一种数据传输方法、装置、终端及存储介质
CN114826698A (zh) * 2022-04-08 2022-07-29 湖南旗语科技有限公司 一种基于区块链技术的网络安全入侵检测系统
CN115189937A (zh) * 2022-07-06 2022-10-14 武汉极意网络科技有限公司 一种用于客户端数据的安全防护方法及装置
CN115766065A (zh) * 2022-09-26 2023-03-07 国网山西省电力公司电力科学研究院 面向电力物联网系统的安全防护方法及系统、介质、设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691064A (zh) * 2018-09-27 2020-01-14 国家电网有限公司 一种现场作业终端安全接入防护和检测系统
CN111049830A (zh) * 2019-12-13 2020-04-21 重庆国翰能源发展有限公司 一种充电桩的数据信息泄露预防方法
CN112572219A (zh) * 2020-12-09 2021-03-30 广东劲天科技有限公司 基于saas模式的充电过程安全防护方法及系统、存储介质
WO2022126980A1 (zh) * 2020-12-15 2022-06-23 平安科技(深圳)有限公司 一种数据传输方法、装置、终端及存储介质
CN113580986A (zh) * 2021-07-21 2021-11-02 广东电网有限责任公司广州供电局 充电桩设备的监测方法和装置
CN114826698A (zh) * 2022-04-08 2022-07-29 湖南旗语科技有限公司 一种基于区块链技术的网络安全入侵检测系统
CN115189937A (zh) * 2022-07-06 2022-10-14 武汉极意网络科技有限公司 一种用于客户端数据的安全防护方法及装置
CN115766065A (zh) * 2022-09-26 2023-03-07 国网山西省电力公司电力科学研究院 面向电力物联网系统的安全防护方法及系统、介质、设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHAOYANG DONG等: "Blockchain: a secure, decentralized, trusted cyber infrastructure solution for future energy systems", JOURNAL OF MODERN POWER SYSTEMS AND CLEAN ENERGY, pages 958 - 967 *
陈莉雅: "基于SaaS模式的库存管理数据安全的研究", 中国优秀硕士学位论文全文数据库 信息科技辑 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118101718A (zh) * 2024-04-17 2024-05-28 江西省水投江河信息技术有限公司 一种基于物联网的水利监测数据传输方法及系统

Also Published As

Publication number Publication date
CN116155634B (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
CN108600236B (zh) 视频监控网络智能信息安全综合管理系统
CN104639311B (zh) 一种智能电网中用电隐私及完整性保护的聚合方法及系统
CN116155634B (zh) 基于SaaS模式的充电过程安全防护方法及系统
CN116132989B (zh) 一种工业互联网安全态势感知系统及方法
CN117812582B (zh) 一种车辆的哨兵模式数据监管方法及监管系统
CN105812128A (zh) 一种智能电网抗恶意数据挖掘攻击的数据聚合系统及方法
CN106685775A (zh) 一种智能家电自检式防入侵方法及系统
US20220022031A1 (en) Dual-link wireless ad hoc network and security defense method in emergency scene
CN114866222A (zh) 一种支持隐私保护的密文数据统计分析系统及方法
CN114745109B (zh) 基于量子加密的配电终端加密通信系统及方法
CN107896216B (zh) 一种电力量测仪表的密钥管理、数据加密与身份认证方法
CN115550069A (zh) 一种电动汽车智能充电系统及其安全防护方法
CN112202773B (zh) 一种基于互联网的计算机网络信息安全监控与防护系统
KR20210086996A (ko) Hybrid-quantum channel에 적용된 one-way-ring/two-way-ring network qrn key 분배방법 및 하이브리드 양자통신 시스템 단말기 및 이종망 qrn key 분배 하이브리드 양자통신 폐쇄망 시스템
Kumar et al. Cybersecurity Threats, Detection Methods, and Prevention Strategies in Smart Grid
CN108964894B (zh) 一种基于状态估计且具备隐私保护的电网盗电检测方法
CN111343606A (zh) 一种列车数据的安全保护方法及装置
CN113315778B (zh) 应用于隐患定位的二重加密信息安全传输方法
CN212305665U (zh) 一种适用于轨道交通的国产通信加密装置
CN115102732B (zh) 融合区块链与可信网络连接架构的电力线通信方法及装置
KR102257607B1 (ko) 하이브리드 양자통신채널에 적용된 one-way-ring/two-way-ring network 제어방법 및 폐쇄자가망 시스템
KR20190047477A (ko) 스마트시티 통합 관리 시스템의 보안 강화를 위한 보안키 분배 방법 및 이를 이용한 공격자 이상행동 탐지 방법
CN117294537B (zh) 一种应用量子加密的计算机网络安全防护方法及系统
He et al. Design of Multi-Layer Information Security Protection Scheme for Vehicle-to-Grid System
Hao et al. Research on distributed cross-domain authentication mechanism for 5G MEC edge network in substation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant