CN116319080B - 电力纳米继电器安全运行方法及装置 - Google Patents

电力纳米继电器安全运行方法及装置 Download PDF

Info

Publication number
CN116319080B
CN116319080B CN202310548243.8A CN202310548243A CN116319080B CN 116319080 B CN116319080 B CN 116319080B CN 202310548243 A CN202310548243 A CN 202310548243A CN 116319080 B CN116319080 B CN 116319080B
Authority
CN
China
Prior art keywords
data
nano
relay array
array
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310548243.8A
Other languages
English (en)
Other versions
CN116319080A (zh
Inventor
向柏澄
李鹏
习伟
姚浩
陈军健
谢心昊
关志华
张巧惠
任建封
刘德宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Power Grid Digital Grid Research Institute Co Ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202310548243.8A priority Critical patent/CN116319080B/zh
Publication of CN116319080A publication Critical patent/CN116319080A/zh
Application granted granted Critical
Publication of CN116319080B publication Critical patent/CN116319080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

本申请涉及一种电力纳米继电器安全运行方法、装置、设备和介质。所述方法包括:获取主纳米继电器阵列的受攻击信息;根据受攻击信息得到第一加密数据;根据受攻击信息启动备用纳米继电器阵列;将第一加密数据传输至备用纳米继电器阵列;根据第一加密数据得到第一解密数据;根据第一解密数据控制备用纳米继电器阵列运行。通过主纳米继电器阵列受到网络攻击时发出的受攻击信息,将主纳米继电器阵列的当前数据通过加密后发送至备用纳米继电器阵列,使备用纳米继电器阵列可以根据解密后的数据继续控制电力系统,从而保证了电力系统在受到攻击的情况下,可以正常、稳定、可靠的运行,不仅运行方法更加安全有效,而且运行效率也较高。

Description

电力纳米继电器安全运行方法及装置
技术领域
本申请涉及电力纳米继电器技术领域,特别是涉及一种电力纳米继电器安全运行方法、装置、设备和介质。
背景技术
目前,各种类型的纳米继电器阵列以及电力系统终端,在发电、输电、变电、配电、用电、调度等各环节应用的越来越广泛。而随着物联网技术的发展,以及电力数字化、网络化程度越来越高,各种网络攻击给电力行业中这些主纳米继电器阵列的使用带来了极大的安全隐患。这些电力系统终端一旦遭受恶意网络攻击,将可能导致终端生产监测信息采集失真,甚至造成终端误动作引发停电风险等问题。相关技术的电力系统中通常采用通用芯片,这些通用芯片通常并没有针对具体应用场景,因此所采用的安全运行方式比较固化,在针对网络攻击时均采用相同的身份验证或者秘钥验证的方式,运行效率较低,无法满足对电力纳米继电器阵列安全防护的需要。
发明内容
基于此,有必要针对上述技术问题,提供一种运行效率高且可以满足电力纳米继电器阵列安全防护需要的电力纳米继电器安全运行方法、装置、设备和介质。
第一方面,本申请提供了一种电力纳米继电器安全运行方法。应用于电力纳米继电器,所述方法包括:
获取主纳米继电器阵列的受攻击信息;其中,所述受攻击信息为所述主纳米继电器阵列中的攻击识别阵列识别到网络攻击时发出;
根据所述受攻击信息得到第一加密数据;其中,所述第一加密数据由主纳米继电器阵列中的数据加密阵列对当前数据进行加密得到,所述当前数据包括运行数据和存储数据;
根据所述受攻击信息启动备用纳米继电器阵列;
将所述第一加密数据传输至所述备用纳米继电器阵列;
根据所述第一加密数据得到第一解密数据;其中,所述第一解密数据由备用纳米继电器阵列中的数据解密阵列对所述第一加密数据进行解密得到;
根据所述第一解密数据控制所述备用纳米继电器阵列运行。
进一步地,所述受攻击信息中包括实时攻击参数,所述方法还包括:
根据所述实时攻击参数得到安全攻击等级;
若所述安全攻击等级小于预设警戒等级,则控制所述主纳米继电器阵列读取第二加密数据;否则对所述主纳米继电器阵列进行修复并重启;其中,所述第二加密数据为所述备用纳米继电器阵列中的数据加密阵列对当前数据进行加密得到;
根据所述第二加密数据得到第二解密数据;其中,所述第二解密数据由主纳米继电器阵列中的数据解密阵列对所述第二加密数据进行解密得到;
根据所述第二解密数据控制所述主纳米继电器阵列运行,并控制所述备用纳米继电器阵列休眠。
可选地,所述根据所述实时攻击参数得到安全攻击等级的步骤,包括:
将所述实时攻击参数输入卷积神经网络纳米继电器中,得到所述安全攻击等级;其中,所述卷积神经网络纳米继电器由历史攻击参数和对应修复标记的历史安全攻击等级进行训练得到。
进一步地,所述若所述安全攻击等级小于预设警戒等级的步骤之后,还包括:
获取预设时间段内的所述实时攻击参数,得到攻击参数集;
根据所述攻击参数集计算攻击分布聚合性指数;
若所述攻击分布聚合性指数大于预设指数阈值,则控制所述主纳米继电器阵列休眠。
进一步地,所述根据所述攻击参数集计算攻击分布聚合性指数的步骤之后,还包括:
若所述攻击分布聚合性指数小于等于预设指数阈值,则计算数据损坏量;其中,所述数据损坏量为所述预设时间段内所述主纳米继电器阵列中被损坏的数据信息的数量;
若所述数据损坏量小于预设数量,则控制所述主纳米继电器阵列进行修复后重启;否则控制所述主纳米继电器阵列休眠。
进一步地,所述控制所述主纳米继电器阵列进行修复后重启的步骤之后,还包括:
获取数据修复量;其中所述数据修复量为所述主纳米继电器阵列中的数据修复阵列对被损坏的数据信息进行修复后修复好的数量;
根据所述数据修复量和所述数据损坏量得到数据修复率;
若所述数据修复率大于预设比率,则控制所述主纳米继电器阵列进行重启;否则进行二次修复或控制所述主纳米继电器阵列休眠。
可选地,所述根据所述受攻击信息得到第一加密数据的步骤,包括:
控制所述主纳米继电器阵列向所述备用纳米继电器阵列发送密钥获取请求;
所述备用纳米继电器阵列根据所述密钥获取请求生成加密密文;其中,所述加密密文为所述备用纳米继电器阵列中的数据加密阵列对安全密钥进行加密得到;
所述主纳米继电器阵列中的数据解密阵列对所述加密密文进行解析,得到所述安全密钥;
所述主纳米继电器阵列根据所述安全密钥对所述当前数据进行加密,得到所述第一加密数据。
第二方面,本申请还提供了一种电力纳米继电器安全运行装置。应用于电力纳米继电器,所述装置包括:
攻击信息获取模块,用于获取主纳米继电器阵列的受攻击信息;其中,所述受攻击信息为所述主纳米继电器阵列中的攻击识别阵列识别到网络攻击时发出;
数据加密模块,用于根据所述受攻击信息得到第一加密数据;其中,所述第一加密数据由主纳米继电器阵列中的数据加密阵列对当前数据进行加密得到,所述当前数据包括运行数据和存储数据;
启动模块,用于根据所述受攻击信息启动备用纳米继电器阵列;
数据传输模块,用于将所述第一加密数据传输至所述备用纳米继电器阵列;
数据解密模块,用于根据所述第一加密数据得到第一解密数据;其中,所述第一解密数据由备用纳米继电器阵列中的数据解密阵列对所述第一加密数据进行解密得到;
控制模块,用于根据所述第一解密数据控制所述备用纳米继电器阵列运行。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
上述电力纳米继电器安全运行方法、装置、设备和介质,通过实时监测主纳米继电器阵列受到网络攻击时发出的受攻击信息,并在受到攻击后,将主纳米继电器阵列的当前数据通过加密后发送至备用纳米继电器阵列,使备用纳米继电器阵列可以根据解密后的数据继续控制电力系统,从而保证了电力系统在受到攻击的情况下,可以正常、稳定、可靠的运行,不仅运行方法更加安全有效,而且运行效率也较高。
附图说明
图1为一个实施例中电力纳米继电器的功能模块示意图;
图2为一个实施例中电力纳米继电器安全运行方法的流程示意图;
图3为另一个实施例中电力纳米继电器安全运行方法的流程示意图;
图4为一个实施例中攻击分布聚合性指数大于预设指数阈值的流程示意图;
图5为一个实施例中攻击分布聚合性指数小于等于预设指数阈值的流程示意图;
图6为一个实施例中根据数据修复率进行控制的流程示意图;
图7为一个实施例中得到第一加密数据的流程示意图;
图8为一个实施例中电力纳米继电器安全运行装置的模块示意图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的电力纳米继电器安全运行方法,可以应用于如图1所示的电力纳米继电器中,电力纳米继电器包括主纳米继电器阵列和备用纳米继电器阵列,通过主纳米继电器阵列和备用纳米继电器阵列内部设置的各个功能模块,可以执行本申请实施例的电力纳米继电器安全运行方法。
在一个实施例中,如图2所示,提供了一种电力纳米继电器安全运行方法,以该方法应用于图1中的电力纳米继电器为例进行说明,包括以下步骤:
步骤S110,获取主纳米继电器阵列的受攻击信息。其中,受攻击信息为主纳米继电器阵列中的攻击识别阵列识别到网络攻击时发出。具体的,主纳米继电器阵列中的攻击识别阵列实时检测主纳米继电器阵列是否受到攻击,当主纳米继电器阵列受到网络攻击时,攻击识别阵列即会发出代表自身受到攻击的受攻击信息,主纳米继电器阵列接收到受攻击信息后,即会执行后续的处理步骤。
步骤S120,根据受攻击信息得到第一加密数据。其中,第一加密数据由主纳米继电器阵列中的数据加密阵列对当前数据进行加密得到,当前数据包括运行数据和存储数据。具体的,当主纳米继电器阵列获取到受攻击信息后,即代表自身受到了网络攻击,此时,主纳米继电器阵列通过调用数据加密阵列将当前的运行数据和存储数据进行加密,从而得到加密后的第一加密数据。
步骤S130,根据受攻击信息启动备用纳米继电器阵列。具体的,当主纳米继电器阵列获取到受攻击信息后,即说明主纳米继电器阵列受到了网络攻击,此时,主纳米继电器阵列通过触发备用纳米继电器阵列中的芯片启动阵列来控制备用纳米继电器阵列启动。
步骤S140,将第一加密数据传输至备用纳米继电器阵列。具体的,当备用纳米继电器阵列启动后,主纳米继电器阵列即会通过数据传输阵列将加密后的第一加密数据传输至备用纳米继电器阵列。
步骤S150,根据第一加密数据得到第一解密数据。其中,第一解密数据由备用纳米继电器阵列中的数据解密阵列对第一加密数据进行解密得到。具体的,备用纳米继电器阵列接收到第一加密数据后,通过内置的数据解密阵列对第一加密数据进行解密,从而得到解密后的第一解密数据。
步骤S160,根据第一解密数据控制备用纳米继电器阵列运行。具体的,得到第一解密数据后,第一解密数据中包括主纳米继电器阵列受到网络攻击时的运行数据和存储数据,备用纳米继电器阵列根据第一解密数据,即可继续执行主纳米继电器阵列的运行程序,从而完成主纳米继电器阵列向备用纳米继电器阵列的同步切换。从而保证了电力系统在受到攻击的情况下,可以正常、稳定、可靠的运行,不仅运行方法更加安全有效,而且运行效率也较高。
在一个实施例中,如图3所示,受攻击信息中包括实时攻击参数,电力纳米继电器安全运行方法还包括:
步骤S210,根据实时攻击参数得到安全攻击等级。具体的,当主纳米继电器阵列受到网络攻击时,攻击识别阵列发出的受攻击信息中还包括实时采集的实时攻击参数,主纳米继电器阵列根据获取到的实时攻击参数的攻击模式、攻击频率、攻击时长和损坏的数据量等信息,判断安全攻击等级,且安全攻击等级越高,说明主纳米继电器阵列受到的网络攻击越严重。
步骤S220,若安全攻击等级小于预设警戒等级,则控制主纳米继电器阵列读取第二加密数据;否则对主纳米继电器阵列进行修复并重启;其中,第二加密数据为备用纳米继电器阵列中的数据加密阵列对当前数据进行加密得到。具体的,由于安全攻击等级在主纳米继电器阵列受攻击的过程中会实时进行计算获取,当检测到安全攻击等级小于预设警戒等级时,说明网络攻击程度较低,此时控制主纳米继电器阵列读取备用纳米继电器阵列发送的对其当前数据进行加密得到的第二加密数据,并进行后续的恢复运行步骤。若安全攻击等级大于等于预设警戒等级,则说明网络攻击程度较重,此时需要对主纳米继电器阵列进行修复并重启。可以理解的是,当主纳米继电器阵列进行修复并重启后,还可以继续计算安全攻击等级,并在安全攻击等级小于预设警戒等级的情况下,控制主纳米继电器阵列读取第二加密数据。
步骤S230,根据第二加密数据得到第二解密数据。其中,第二解密数据由主纳米继电器阵列中的数据解密阵列对第二加密数据进行解密得到。具体的,当主纳米继电器阵列读取到备用纳米继电器阵列发送的第二加密数据后,主纳米继电器阵列即会通过数据解密阵列对第二加密数据进行解密,从而得到第二解密数据,第二解密数据中包括备用纳米继电器阵列在运行时的运行数据和存储数据。
步骤S240,根据第二解密数据控制主纳米继电器阵列运行,并控制备用纳米继电器阵列休眠。具体的,主纳米继电器阵列得到第二解密数据后,通过得到的第二解密数据控制主纳米继电器阵列运行,然后通过控制备用纳米继电器阵列中的芯片启动阵列,使备用纳米继电器阵列进入休眠状态。
本实施例通过检测安全攻击等级的方式,判断主纳米继电器阵列受到的网络攻击的严重程度,并根据安全攻击等级采取对应的修复方案,从而完成备用纳米继电器阵列向主纳米继电器阵列的切换,以保证在不同攻击情况时电力系统能正常、稳定、可靠的运行,不仅更加安全有效,而且运行效率也较高,保证了芯片、各个电力终端以及整个电力系统的稳定运行。
在一个实施例中,步骤S210中,根据实时攻击参数得到安全攻击等级的步骤,包括:将实时攻击参数输入卷积神经网络纳米继电器中,得到安全攻击等级。其中,卷积神经网络纳米继电器由历史攻击参数和对应修复标记的历史安全攻击等级进行训练得到。
具体的,本实施例使用训练好的卷积神经网络来确定安全攻击等级。在训练卷积神经网络时,首先获取历史攻击参数和对应修复标记的历史安全攻击等级,以构建训练集;然后建立卷积神经网络模型,并基于历史攻击参数和对应的历史安全攻击等级对卷积神经网络模型进行训练,以确定卷积神经网络模型中各节点的参数,从而得到训练好的卷积神经网络纳米继电器;在使用时,将实时攻击参数输入至训练好的卷积神经网络纳米继电器中进行处理,即可得到与实时攻击参数对应的安全攻击等级。在对卷积神经网络模型进行训练时,可以采用两种方法。一种是就地训练,即将芯片/纳米继电器运行过程中的历史攻击参数和数据保存下来,就地调用算力进行卷积神经网络的训练和参数更新;另一种方法是将历史参数和数据上传到云端服务器中,利用云端服务器的算力进行训练,训练好之后将卷积神经网络的参数打包下发到纳米继电器阵列中。
其中,历史攻击参数为与主纳米继电器阵列相同类型的芯片在同一应用场景下的历史攻击模式、历史攻击频率、历史攻击时长以及历史损坏数据量。历史修复参数为每次攻击对应的历史修复时长和历史影响时长。在一些实施例中,可以根据历史修复时长和历史影响时长综合评价网络攻击的规模和严重性,并根据评价结果来确定安全攻击等级,其中影响范围越大,修复难度越高,且造成损害越多的网络攻击其安全攻击等级越高。例如,对于主纳米继电器阵列来说,停电区域越大,停电时间越长,则严重性越高,安全攻击等级也越高。除此以外,电力终端也会检测到一些噪声数据,这些噪声数据同样也会产生影响网络状态的结果,但是通常影响比较小,因此通过对其攻击频率、攻击时长、损坏数据量等参数的分析,可以将其从网络攻击中排除或者认定为较低级别的安全攻击等级,从而在后续安全启动过程中进行有区别的处理。
在一个实施例中,如图4所示,若安全攻击等级小于预设警戒等级的步骤之后,还包括:
步骤S310,获取预设时间段内的实时攻击参数,得到攻击参数集。具体的,本实施例中,在安全攻击等级小于预设警戒等级的情况下,并不直接控制主纳米继电器阵列读取第二加密数据,而是需要同时获取预设时间段内的实时攻击参数。例如,以当前时刻为时间起点,统计并存储预设时间段内的实时攻击参数,并将其作为攻击参数集。
步骤S320,根据攻击参数集计算攻击分布聚合性指数。具体的,攻击分布聚合性指数用于反映预设时间段内主纳米继电器阵列受到攻击的集中程度,其可以根据每一时间点采集到的实时攻击参数中的攻击频率和损害数据量等参数统计得到。攻击分布聚合性指数越高,说明预设时间段内主纳米继电器阵列受到攻击的集中程度越高。
步骤S330,若攻击分布聚合性指数大于预设指数阈值,则控制主纳米继电器阵列休眠。具体的,当攻击分布聚合性指数大于预设指数阈值时,说明在对应的时间段中,主纳米继电器阵列受到的攻击比较密集,此时,可以通过芯片启动阵列控制主纳米继电器阵列进入休眠,避免主纳米继电器阵列宕机或者数据泄露。
在一个实施例中,如图5所示,步骤S320中,根据攻击参数集计算攻击分布聚合性指数的步骤之后,还包括:
步骤S410,若攻击分布聚合性指数小于等于预设指数阈值,则计算数据损坏量。其中,数据损坏量为预设时间段内主纳米继电器阵列中被损坏的数据信息的数量。具体的,当攻击分布聚合性指数小于等于预设指数阈值时,说明在对应的时间段中,主纳米继电器阵列受到的攻击相对分散,此时读取预设时间段内主纳米继电器阵列的数据信息中被损坏的数据信息,并计算数据损坏量,通过数据损坏量可以确定攻击对主纳米继电器阵列运行的影响大小。
步骤S420,若数据损坏量小于预设数量,则控制主纳米继电器阵列进行修复后重启;否则控制主纳米继电器阵列休眠。具体的,当数据损坏量小于预设数量时,说明攻击对主纳米继电器阵列的运行影响不大,此时可以控制主纳米继电器阵列中的数据修复阵列对数据进行修复,然后通过芯片启动阵列进行重启,即可使主纳米继电器阵列继续正常运行。当数据损坏量大于等于预设数量时,说明攻击对主纳米继电器阵列影响较大,此时控制主纳米继电器阵列进入休眠状态,先由备用纳米继电器阵列控制系统运行。
在一个实施例中,如图6所示,控制主纳米继电器阵列进行修复后重启的步骤之后,还包括:
步骤S510,获取数据修复量。其中数据修复量为主纳米继电器阵列中的数据修复阵列对被损坏的数据信息进行修复后修复好的数量。具体的,为了保证修复后主纳米继电器阵列的安全性,在修复并重启后,需要检测被损坏的数据信息修复好的数量,并将其作为数据修复量。
步骤S520,根据数据修复量和数据损坏量得到数据修复率。具体的,将数据修复量除以数据损坏量后,即可得到对被损坏的数据信息的修复率,并将其作为数据修复率。
步骤S530,若数据修复率大于预设比率,则控制主纳米继电器阵列进行重启;否则进行二次修复或控制主纳米继电器阵列休眠。具体的,当数据修复率大于预设比率时,说明经过修复后,主纳米继电器阵列的数据修复效果较好,此时可以直接进行重启。当数据修复率小于等于预设比率时,说明主纳米继电器阵列的数据修复效果不好,此时可以进行二次修复或控制主纳米继电器阵列休眠。具体示例,预设比率设置为75%,当数据修复率大于75%时,可以直接控制主纳米继电器阵列进行重启;若数据修复率小于等于75%且大于50%时,则可以进行二次修复;若数据修复率小于50%,则控制主纳米继电器阵列休眠。
在一个实施例中,如图7所示,步骤S120中,根据受攻击信息得到第一加密数据的步骤,包括:
步骤S121,控制主纳米继电器阵列向备用纳米继电器阵列发送密钥获取请求。具体的,内置程序向主纳米继电器阵列中的安全加密纳米继电器发送加密指令,当主纳米继电器阵列接收到加密指令后,即会向备用纳米继电器阵列发送密钥获取请求。
步骤S122,备用纳米继电器阵列根据密钥获取请求生成加密密文。其中,加密密文为备用纳米继电器阵列中的数据加密阵列对安全密钥进行加密得到。具体的,备用纳米继电器阵列接收到密钥获取请求后,即会生成安全密钥,并通过数据加密阵列将安全密钥加密为加密密文,并发送给主纳米继电器阵列。
步骤S123,主纳米继电器阵列中的数据解密阵列对加密密文进行解析,得到安全密钥。具体的,主纳米继电器阵列接收到加密密文后,通过数据解密阵列对加密密文进行解析,从而得到备用纳米继电器阵列的安全密钥。
步骤S124,主纳米继电器阵列根据安全密钥对当前数据进行加密,得到第一加密数据。具体的,主纳米继电器阵列得到安全密钥后,使用安全密钥对当前数据中的运行数据和存储数据进行加密,从而得到第一加密数据。可以理解的是,在得到第二加密数据的过程中,也可以采用上述的数据加密步骤,此处不再一一赘述。
本实施例中的主纳米继电器阵列受到攻击时,通过内置程序向主纳米继电器阵列发送加密指令,同时向备用纳米继电器阵列发送密钥获取请求,备用纳米继电器阵列根据密钥获取请求生成安全密钥,这样主纳米继电器阵列通过对加密后的安全密钥进行解密,以便对当前数据进行加密,实现了安全密钥和当前数据的双重加密保护,避免了当前数据信息在主纳米继电器阵列与备用纳米继电器阵列之间同步时被窃取,大大提高了电路系统的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的电力纳米继电器安全运行方法的电力纳米继电器安全运行装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个电力纳米继电器安全运行装置实施例中的具体限定可以参见上文中对于电力纳米继电器安全运行方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种电力纳米继电器安全运行装置,包括:攻击信息获取模块710、数据加密模块720、启动模块730、数据传输模块740、数据解密模块750和控制模块760,其中:
攻击信息获取模块710,用于获取主纳米继电器阵列的受攻击信息。其中,受攻击信息为主纳米继电器阵列中的攻击识别阵列识别到网络攻击时发出。
数据加密模块720,用于根据受攻击信息得到第一加密数据;其中,第一加密数据由主纳米继电器阵列中的数据加密阵列对当前数据进行加密得到,当前数据包括运行数据和存储数据;
启动模块730,用于根据受攻击信息启动备用纳米继电器阵列;
数据传输模块740,用于将第一加密数据传输至备用纳米继电器阵列;
数据解密模块750,用于根据第一加密数据得到第一解密数据;其中,第一解密数据由备用纳米继电器阵列中的数据解密阵列对第一加密数据进行解密得到;
控制模块760,用于根据第一解密数据控制备用纳米继电器阵列运行。
上述电力纳米继电器安全运行装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种电力纳米继电器安全运行方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric RandomAccess Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccessMemory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (9)

1.一种电力纳米继电器安全运行方法,其特征在于,应用于电力纳米继电器,所述方法包括:
获取主纳米继电器阵列的受攻击信息;其中,所述受攻击信息为所述主纳米继电器阵列中的攻击识别阵列识别到网络攻击时发出;
根据所述受攻击信息得到第一加密数据;其中,所述第一加密数据由主纳米继电器阵列中的数据加密阵列对当前数据进行加密得到,所述当前数据包括运行数据和存储数据;
根据所述受攻击信息启动备用纳米继电器阵列;
将所述第一加密数据传输至所述备用纳米继电器阵列;
根据所述第一加密数据得到第一解密数据;其中,所述第一解密数据由备用纳米继电器阵列中的数据解密阵列对所述第一加密数据进行解密得到;
根据所述第一解密数据控制所述备用纳米继电器阵列运行;
所述受攻击信息中包括实时攻击参数,所述方法还包括:
根据所述实时攻击参数得到安全攻击等级;
若所述安全攻击等级小于预设警戒等级,则控制所述主纳米继电器阵列读取第二加密数据;否则对所述主纳米继电器阵列进行修复并重启;其中,所述第二加密数据为所述备用纳米继电器阵列中的数据加密阵列对当前数据进行加密得到;
根据所述第二加密数据得到第二解密数据;其中,所述第二解密数据由主纳米继电器阵列中的数据解密阵列对所述第二加密数据进行解密得到;
根据所述第二解密数据控制所述主纳米继电器阵列运行,并控制所述备用纳米继电器阵列休眠。
2.根据权利要求1所述的方法,其特征在于,所述根据所述实时攻击参数得到安全攻击等级的步骤,包括:
将所述实时攻击参数输入卷积神经网络纳米继电器中,得到所述安全攻击等级;其中,所述卷积神经网络纳米继电器由历史攻击参数和对应修复标记的历史安全攻击等级进行训练得到。
3.根据权利要求1所述的方法,其特征在于,所述若所述安全攻击等级小于预设警戒等级的步骤之后,还包括:
获取预设时间段内的所述实时攻击参数,得到攻击参数集;
根据所述攻击参数集计算攻击分布聚合性指数;
若所述攻击分布聚合性指数大于预设指数阈值,则控制所述主纳米继电器阵列休眠。
4.根据权利要求3所述的方法,其特征在于,所述根据所述攻击参数集计算攻击分布聚合性指数的步骤之后,还包括:
若所述攻击分布聚合性指数小于等于预设指数阈值,则计算数据损坏量;其中,所述数据损坏量为所述预设时间段内所述主纳米继电器阵列中被损坏的数据信息的数量;
若所述数据损坏量小于预设数量,则控制所述主纳米继电器阵列进行修复后重启;否则控制所述主纳米继电器阵列休眠。
5.根据权利要求4所述的方法,其特征在于,所述控制所述主纳米继电器阵列进行修复后重启的步骤之后,还包括:
获取数据修复量;其中所述数据修复量为所述主纳米继电器阵列中的数据修复阵列对被损坏的数据信息进行修复后修复好的数量;
根据所述数据修复量和所述数据损坏量得到数据修复率;
若所述数据修复率大于预设比率,则控制所述主纳米继电器阵列进行重启;否则进行二次修复或控制所述主纳米继电器阵列休眠。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述根据所述受攻击信息得到第一加密数据的步骤,包括:
控制所述主纳米继电器阵列向所述备用纳米继电器阵列发送密钥获取请求;
所述备用纳米继电器阵列根据所述密钥获取请求生成加密密文;其中,所述加密密文为所述备用纳米继电器阵列中的数据加密阵列对安全密钥进行加密得到;
所述主纳米继电器阵列中的数据解密阵列对所述加密密文进行解析,得到所述安全密钥;
所述主纳米继电器阵列根据所述安全密钥对所述当前数据进行加密,得到所述第一加密数据。
7.一种电力纳米继电器安全运行装置,其特征在于,应用于电力纳米继电器,所述装置包括:
攻击信息获取模块,用于获取主纳米继电器阵列的受攻击信息;其中,所述受攻击信息为所述主纳米继电器阵列中的攻击识别阵列识别到网络攻击时发出;
数据加密模块,用于根据所述受攻击信息得到第一加密数据;其中,所述第一加密数据由主纳米继电器阵列中的数据加密阵列对当前数据进行加密得到,所述当前数据包括运行数据和存储数据;
启动模块,用于根据所述受攻击信息启动备用纳米继电器阵列;
数据传输模块,用于将所述第一加密数据传输至所述备用纳米继电器阵列;
数据解密模块,用于根据所述第一加密数据得到第一解密数据;其中,所述第一解密数据由备用纳米继电器阵列中的数据解密阵列对所述第一加密数据进行解密得到;
控制模块,用于根据所述第一解密数据控制所述备用纳米继电器阵列运行;所述受攻击信息中包括实时攻击参数,所述控制模块还用于:根据所述实时攻击参数得到安全攻击等级;若所述安全攻击等级小于预设警戒等级,则控制所述主纳米继电器阵列读取第二加密数据;否则对所述主纳米继电器阵列进行修复并重启;其中,所述第二加密数据为所述备用纳米继电器阵列中的数据加密阵列对当前数据进行加密得到;根据所述第二加密数据得到第二解密数据;其中,所述第二解密数据由主纳米继电器阵列中的数据解密阵列对所述第二加密数据进行解密得到;根据所述第二解密数据控制所述主纳米继电器阵列运行,并控制所述备用纳米继电器阵列休眠。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202310548243.8A 2023-05-16 2023-05-16 电力纳米继电器安全运行方法及装置 Active CN116319080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310548243.8A CN116319080B (zh) 2023-05-16 2023-05-16 电力纳米继电器安全运行方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310548243.8A CN116319080B (zh) 2023-05-16 2023-05-16 电力纳米继电器安全运行方法及装置

Publications (2)

Publication Number Publication Date
CN116319080A CN116319080A (zh) 2023-06-23
CN116319080B true CN116319080B (zh) 2023-09-15

Family

ID=86803445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310548243.8A Active CN116319080B (zh) 2023-05-16 2023-05-16 电力纳米继电器安全运行方法及装置

Country Status (1)

Country Link
CN (1) CN116319080B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117729538B (zh) * 2024-02-07 2024-04-19 长春吉大正元信息技术股份有限公司 一种用于设备监测及数据加密传输的系统和应用方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001042925A (ja) * 1999-07-28 2001-02-16 Toshiba Corp 発電所運転管理システム
JP2015215863A (ja) * 2014-04-25 2015-12-03 富士電機株式会社 制御システム、および中継装置
CN109902916A (zh) * 2019-01-15 2019-06-18 中国电力科学研究院有限公司 一种面向攻击的电力工控系统业务自恢复方法及系统
CN111176108A (zh) * 2020-01-03 2020-05-19 湖北楚天智能交通股份有限公司 一种路测单元主备冗余方法、系统及设备
CN111525689A (zh) * 2020-04-24 2020-08-11 广东纬德信息科技股份有限公司 一种精准双定位配电终端监测管理系统
CN114398591A (zh) * 2021-12-22 2022-04-26 燕山大学 一种基于节点脆弱性的电网信息物理系统主被动防御方法
CN115289607A (zh) * 2022-07-18 2022-11-04 珠海格力电器股份有限公司 一种主备机组控制方法、装置及空调系统
CN115442088A (zh) * 2022-08-19 2022-12-06 北京融讯智晖技术有限公司 一种基于语音信息数据传输的加密系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001042925A (ja) * 1999-07-28 2001-02-16 Toshiba Corp 発電所運転管理システム
JP2015215863A (ja) * 2014-04-25 2015-12-03 富士電機株式会社 制御システム、および中継装置
CN109902916A (zh) * 2019-01-15 2019-06-18 中国电力科学研究院有限公司 一种面向攻击的电力工控系统业务自恢复方法及系统
CN111176108A (zh) * 2020-01-03 2020-05-19 湖北楚天智能交通股份有限公司 一种路测单元主备冗余方法、系统及设备
CN111525689A (zh) * 2020-04-24 2020-08-11 广东纬德信息科技股份有限公司 一种精准双定位配电终端监测管理系统
CN114398591A (zh) * 2021-12-22 2022-04-26 燕山大学 一种基于节点脆弱性的电网信息物理系统主被动防御方法
CN115289607A (zh) * 2022-07-18 2022-11-04 珠海格力电器股份有限公司 一种主备机组控制方法、装置及空调系统
CN115442088A (zh) * 2022-08-19 2022-12-06 北京融讯智晖技术有限公司 一种基于语音信息数据传输的加密系统

Also Published As

Publication number Publication date
CN116319080A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
Ahmed et al. Model-based attack detection scheme for smart water distribution networks
CN111383021B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
US10505948B2 (en) Method and apparatus for secure aggregated event reporting
CN116319080B (zh) 电力纳米继电器安全运行方法及装置
CN110852374B (zh) 数据检测方法、装置、电子设备以及存储介质
WO2021120975A1 (zh) 一种监控方法及装置
US11977962B2 (en) Immutable watermarking for authenticating and verifying AI-generated output
CN108256354B (zh) 一种基于试验数据的存储方法及存储介质
CN113507480B (zh) 网络设备、网闸设备和系统、网络间数据传输及汇报方法
WO2009051336A1 (en) Apparatus and method for managing terminal users
CN112511379A (zh) 一种网络准入配置检查方法和装置
CN103810434A (zh) 具有休眠功能的信息处理装置及其控制方法
CN115459919A (zh) 物联网泛终端安全认证系统、方法、装置和物联网通信终端
CN114113984A (zh) 基于混沌工程的故障演练方法、装置、终端设备及介质
CN111464393B (zh) 一种区块链运行状态的监测方法、装置及存储介质
CN116800671A (zh) 数据传输方法、装置、计算机设备、存储介质和程序产品
CN114139221B (zh) 密钥状态检测方法、装置、设备及介质
CN115981956A (zh) Spdk服务进程监控方法、装置、设备、存储介质和程序产品
CN110213196A (zh) 设备及其防止重放攻击的方法、电子设备和存储介质
CN111104363B (zh) 一种fpga云平台使用方法、装置、设备、介质
EP3776318B1 (en) Tamper-resistant data encoding for mobile devices
CN114726613B (zh) 微电网与终端数据交流加密方法、装置和计算机设备
CN105701424A (zh) 一种创建存储单元的方法和控制器
CN115767025B (zh) 防止数据泄露的方法、装置、电子设备和存储介质
CN114244719B (zh) 一种适用于公网的集控电站通讯拓扑结构及其应用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant