CN116566042A - 基于本质安全的继电保护远程运维系统及控制方法 - Google Patents

基于本质安全的继电保护远程运维系统及控制方法 Download PDF

Info

Publication number
CN116566042A
CN116566042A CN202310360464.2A CN202310360464A CN116566042A CN 116566042 A CN116566042 A CN 116566042A CN 202310360464 A CN202310360464 A CN 202310360464A CN 116566042 A CN116566042 A CN 116566042A
Authority
CN
China
Prior art keywords
remote operation
maintenance
message
master station
intelligent recorder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310360464.2A
Other languages
English (en)
Inventor
史泽兵
余江
蒋纬纬
丁晓兵
张蕊
高宏慧
屠黎明
郑茂然
杨常府
周红阳
黄浩
黄佳胤
张福雪
陈旭
张静伟
田得良
刘千宽
贺红资
黄智华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Beijing Sifang Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd, Beijing Sifang Engineering Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN202310360464.2A priority Critical patent/CN116566042A/zh
Publication of CN116566042A publication Critical patent/CN116566042A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00001Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by the display of information or by user interaction, e.g. supervisory control and data acquisition systems [SCADA] or graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02HEMERGENCY PROTECTIVE CIRCUIT ARRANGEMENTS
    • H02H7/00Emergency protective circuit arrangements specially adapted for specific types of electric machines or apparatus or for sectionalised protection of cable or line systems, and effecting automatic switching in the event of an undesired change from normal working conditions
    • H02H7/26Sectionalised protection of cable or line systems, e.g. for disconnecting a section on which a short-circuit, earth fault, or arc discharge has occured
    • H02H7/261Sectionalised protection of cable or line systems, e.g. for disconnecting a section on which a short-circuit, earth fault, or arc discharge has occured involving signal transmission between at least two stations
    • H02H7/262Sectionalised protection of cable or line systems, e.g. for disconnecting a section on which a short-circuit, earth fault, or arc discharge has occured involving signal transmission between at least two stations involving transmissions of switching or blocking orders
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02HEMERGENCY PROTECTIVE CIRCUIT ARRANGEMENTS
    • H02H7/00Emergency protective circuit arrangements specially adapted for specific types of electric machines or apparatus or for sectionalised protection of cable or line systems, and effecting automatic switching in the event of an undesired change from normal working conditions
    • H02H7/26Sectionalised protection of cable or line systems, e.g. for disconnecting a section on which a short-circuit, earth fault, or arc discharge has occured
    • H02H7/261Sectionalised protection of cable or line systems, e.g. for disconnecting a section on which a short-circuit, earth fault, or arc discharge has occured involving signal transmission between at least two stations
    • H02H7/263Sectionalised protection of cable or line systems, e.g. for disconnecting a section on which a short-circuit, earth fault, or arc discharge has occured involving signal transmission between at least two stations involving transmissions of measured values
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00032Systems characterised by the controlled or operated power network elements or equipment, the power network elements or equipment not otherwise provided for
    • H02J13/00036Systems characterised by the controlled or operated power network elements or equipment, the power network elements or equipment not otherwise provided for the elements or equipment being or involving switches, relays or circuit breakers
    • H02J13/0004Systems characterised by the controlled or operated power network elements or equipment, the power network elements or equipment not otherwise provided for the elements or equipment being or involving switches, relays or circuit breakers involved in a protection system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

基于本质安全的继电保护远程运维系统及控制方法,主站连接主站端远程运维安全管控网关,主站端远程运维安全管控网关经过主站端纵向加密装置、智能录波器端纵向加密装置,通过专用的远程运维通道与智能录波器端远程运维安全管控网关连接,智能录波器管理单元通过专用的远程运维通道与智能录波器端远程运维安全管控网关、智能录波器采集单元连接。在主站端、智能录波器管理单元、主站端远程运维安全管控网关以及智能录波器端远程运维安全管控网关上部署多项安全措施模块,各安全措施模块之间以及安全措施模块内部,均采用串行的方式对报文进行检测及阻断。全面提升继电保护远程运维系统的安全性,实现远程运维的本质安全。

Description

基于本质安全的继电保护远程运维系统及控制方法
技术领域
本发明属于继电保护信息系统运维技术领域,具体地,涉及一种基于本质安全的继电保护远程运维系统及控制方法。
背景技术
为提升现场作业效率和安全管控能力,继电保护远程运维越来越受到重视。远程运维在继电保护主站上通过继电保护子站实现对站端的继电保护子站、继电保护设备的配置、管理、远程启停等操作,从而节省下站维护的时间,在提升运维工作效率的同时,提升了电力运营部门的效益。与此同时,远程运维也带来了一定的安全风险,运维链条中的主站、子站、通道等都可能引入新的安全风险,为减少网络非法入侵行为、提高远程运维系统的安全等级,电力人员主采用安全分区、网络专用、纵向认证、横向隔离等边界安全措施来确保运维的安全性,取得了较好的效果。与此同时对机器、设备本身的安全性,即本质安全,虽然也采取了安全事件监控、本体加固等措施来加强安全性,但还存在着以下不足:
(1)已有本质安全措施大多基于计算机网络安全技术,仅从计算机软件系统、计算机网络层面阻止安全入侵,对业务应用层面的安全性风险关注很少。由于缺乏对业务系统的了解,较难辨识业务层面的风险。例如入侵人员利用某些机会获得主站控制权后,短时间内向站端发送大量的运维管理指令,其网络报文特征完全符合规定,传统的边界安全措施、本体安全措施难以发现风险;
(2)已有安全措施主要关注主站、通道、子站、安全网关等环节内部的安全性,较少关注由各环节组成的应用系统的整体安全,如各环节间的数据通信是否可信、传输的数据是否合规等,传统的网络安全措施并未对此进行验证;
(3)为了确保安全措施不对业务系统运行造成影响,除白名单、防火墙等少量安全措施外,既有安全措施仅实现对网络风险的监视及告警,并不根据发现的风险直接阻断安全风险,一定程度上会导致风险处理延迟,增大了风险的危害程度。
发明内容
为解决现有技术中存在的不足,本发明提供一种基于本质安全的继电保护远程运维系统及控制方法,通过在主站、智能录波器、主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关等多个环节部署相应的安全措施,以解决现有远程运维系统所面临的系统多环节间数据可信任性风险、数据合规性风险、业务层面数据非法风险、入侵未阻断或阻断不及时风险,全面提升继电保护远程运维系统的安全性,实现远程运维的本质安全。
本发明采用如下的技术方案。
一种基于本质安全的继电保护远程运维系统,包括主站、智能录波器管理单元、智能录波器采集单元;智能录波器采集单元与智能录波器管理单元、站端二次设备及交换机连接;主站端包括:前置服务器,运维前置服务器,数据服务器,应用服务器,远程运维工作站,安全管控工作站。
系统还包括:主站端远程运维安全管控网关,智能录波器端远程运维安全管控网关,主站端纵向加密装置,智能录波器端纵向加密装置,智能录波器的专用远程运维通道;
主站连接主站端远程运维安全管控网关,主站端远程运维安全管控网关经过主站端纵向加密装置、智能录波器端纵向加密装置,通过专用的远程运维通道与智能录波器端远程运维安全管控网关连接,智能录波器管理单元通过专用的远程运维通道与智能录波器端远程运维安全管控网关、智能录波器采集单元连接。
运维前置服务器,用于接收和响应远程运维工作站下发的运维指令,根据运维指令通过智能录波器的专用远程运维通道,与智能录波器管理单元进行远程运维通信。
在主站端、智能录波器管理单元、主站端远程运维安全管控网关以及智能录波器端远程运维安全管控网关上部署多项安全措施模块,各安全措施模块之间以及安全措施模块内部,均采用串行的方式对报文进行检测及阻断。
在主站端的前置服务器上部署第一远程运维应用功能模块,智能录波器管理单元上部署第二远程运维应用功能模块;
第一远程运维应用功能模块与第二远程运维应用功能模块进行数据交互,用于实现远程配置、软件与系统维护、远程调试对点。
在主站端的前置服务器上部署第一调度证书模块,智能录波器管理单元上部署第二调度证书模块;
第一调度证书模块与第二调度证书模块进行数据交互,用于基于数字证书机制进行双向身份认证,认证通过后允许主站与智能录波器管理单元进行通信。
在主站端的前置服务器上部署大数据入侵检测模块和第一应用报文入侵检测模块,主站端远程运维安全管控网关上部署第二应用报文入侵检测模块,智能录波器端远程运维安全管控网关上部署第三应用报文入侵检测模块,智能录波器管理单元上部署第四应用报文入侵检测模块;
大数据入侵检测模块,用于基于大数据结合人工智能深度学习算法获得报文规律特征,形成大数据入侵检测规则,基于大数据入侵检测规则对报文的合法性进行校验;
第一至第四应用报文入侵检测模块,用于基于人工智能深度学习算法获得报文格式特征和报文逻辑特征,形成应用报文入侵检测规则,基于应用报文入侵检测规则对报文的合法性进行校验。
主站端远程运维安全管控网关上部署第一报文抗抵赖功能模块;智能录波器端远程运维安全管控网关上部署第二报文抗抵赖功能模块;
第一报文抗抵赖功能模块和第二报文抗抵赖功能模块,用于基于抗抵赖校验规则追溯报文来源。
在主站端的前置服务器上部署报文异常一级阻断功能模块,主站端远程运维安全管控网关上部署报文异常二级阻断功能模块,智能录波器端远程运维安全管控网关上部署报文异常三级阻断功能模块,智能录波器管理单元上部署报文异常四级阻断功能模块;其中,
报文异常一级阻断功能模块,用于阻断大数据入侵检测模块检测到的不合法报文;
各级报文异常阻断功能模块,用于阻断对应的第一至第四应用报文入侵检测模块检测到的不合法报文;
报文异常二级阻断功能模块和报文异常三级阻断功能模块,还用于在远方操作未许可的情况下,阻断所有的远方修改报文操作。
主站端远程运维安全管控网关上部署一键阻断模块,主站端上部署一键阻断远程按钮;
一键阻断模块和一键阻断远程按钮,均用于紧急情况下一键阻断不合法报文。
一种基于本质安全的继电保护远程运维系统的控制方法,包括:
步骤1,组建主站与智能录波器之间的专用远程运维通道;基于远程运维安全通信协议,在主站端部署主站端远程运维安全管控网关,在智能录波器端部署智能录波器端远程运维安全管控网关;
步骤2,通过主站端远程运维安全管控网关使能对应变电站的远方操作许可后,对智能录波器管理单元进行远程运维操作;
步骤3,基于数字证书机制进行主站和智能录波器管理单元之间的双向身份认证,认证通过后允许主站与智能录波器管理单元进行通信;
步骤4,根据远程运维操作标准,基于大数据结合人工智能深度学习算法获得报文规律特征形成大数据入侵检测规则,基于人工智能深度学习算法获得报文格式特征和报文逻辑特征形成应用报文入侵检测规则;
基于大数据入侵检测规则和应用报文入侵检测规则,主站端对报文是否合法进行检测;基于应用报文入侵检测规则,主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关以及智能录波器管理单元对报文是否合法进行检测;
步骤5,基于抗抵赖校验规则追溯报文来源;
步骤6,对步骤3中检测到的不合法报文进行阻断;对步骤2中远方操作未许可的情况下,阻断所有的远方修改报文操作;对所采取的阻断处理进行日志记录。
本发明的有益效果在于,与现有技术相比,从系统角度出发,基于业务应用功能层面对远程运维系统全链条的本质安全进行提升,精准识别远程运维系统的薄弱环节及风险点,设计和开发了具备本质安全的继电保护远程运维系统,进一步提升了继电保护远程运维系统的安全水平。
本发明从主站、通道、子站、安全网关等多个环节全面提升继电保护远程运维系统的安全性,关注系统整体安全性,保障系统各环节间交互的安全性,关注业务应用功能安全性,识别到风险后实现直接阻断,实现远程运维的本质安全。
针对远程运维数据流经多个环节带来的数据可信任性风险,可通过在主站、子站间部署调度证书认证、报文抗抵赖等功能,实现通信对象身份、数据有效性的双向认证,解决主站系统、继电保护装置及继电保护通信中存在的数据可信任性风险。
针对业务层面的安全风险,通过部署报文异常阻断模块、大数据入侵检测模块,实现对业务风险的监测及辨识;应用证书认证和国密算法对主子站身份进行安全认证,对重要敏感数据加密,解决各环节间的数据可信任性风险、数据合规性风险。
针对“异常入侵仅报警不阻断”或入侵阻断不及时的问题,基于业务层面对风险进行精准辨识,应用网络入侵检测技术对网络通信中异常信息进行识别和处理,对发现的入侵采取更明确的措施——直接阻断或放行;此外为防止系统被入侵后整体失效无法干预的问题,应用网络安全多级阻断技术对主子站间的非法命令进行阻断,通过在安全管控网关上部署一键阻断模块,实现对安全风险从物理上的一键阻断,解决入侵未阻断或阻断不及时风险。
附图说明
图1是本发明中应用的本质安全对应关系图;
图2是本发明中提出的远程运维系统实现本质安全的系统架构图;
图3是本发明实施例中远程运维系统各环节实现本质安全的措施示意图;
图2和3中的附图标记说明如下:
1-主站,2a-智能录波器管理单元,2b-智能录波器采集单元,3-主站端远程运维安全管控网关,4-智能录波器端远程运维安全管控网关;
30-主站端纵向加密装置,31-前置服务器,32-运维前置服务器,33-数据服务器,34-应用服务器,35-远程运维工作站,36-第一安全管控工作站,37-一键阻断远程按钮,40-智能录波器端纵向加密装置,41-第二安全管控工作站;
301-第一远程运维应用功能模块,302-第一调度证书模块,303-第一应用报文入侵检测模块,304-大数据入侵检测模块,305-报文异常一级阻断功能模块,311-第二应用报文入侵检测模块,312-报文异常二级阻断功能模块,313-第一报文抗抵赖功能模块,314-一键阻断模块;
401-第二远程运维应用功能模块,402-第二调度证书模块,403-第四应用报文入侵检测模块,404-报文异常四级阻断功能模块,411-第三应用报文入侵检测模块,412-报文异常三级阻断功能模块,413-第二报文抗抵赖功能模块;
100-专用的远程运维通道。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述。本申请所描述的实施例仅仅是本发明一部分的实施例,而不是全部实施例。基于本发明精神,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明的保护范围。
本质安全的对应关系如图1所示,远程运维系统的本质安全包括:
1)设备安全:硬件和操作系统应支持软件系统的安全启动和安全运行保证运行环境可信。
2)软件系统安全:软件系统的启动应是安全的,应能判断启动环境的安全性。能识别启动环境的变化,识别运行状态的异常。软件进程的管理应是安全的。应对进程进行管理,不允许白名单之外的进程运行。
3)网络通信安全:应能识别网络上的异常信息并进行相应的处理。网络上的异常信息不应造成系统运行的异常。应建立安全的通信通道。既保证远程运维业务的安全,也不影响其他业务数据的安全性。所使用的通信协议应具备防伪造、重放、篡改及窃取的能力,应能鉴别通信报文数据的安全性和正确性。通信数据中的重要敏感数据宜考虑单独的加密措施。设备应能识别异常命令并给以拒绝。应有紧急情况下阻断通信的手段。
4)操作安全:远程维护涉及的数据(配置、程序软件)应有安全管控手段。
5)管理措施安全:对远方操作和远程运维工作有明确的作业指导书。对执行远程操作和远程运维的人员进行培训。
在现有远程运维系统基础上建设具备本质安全特征的系统,根据风险逐项确定消除或应对措施。为实现本质安全化的应对措施有,第一是防范性措施,包括对异常入侵的检测和主动的阻断,第二是隔离性措施,即将运维业务相关通道、数据与正常运行数据和通道进行安全的隔离,第三是主动性措施,比如主动对设备信息进行校核,避免因信息不一致引起后续运行风险,采用证书认证、抗抵赖技术提升继电保护系统的主动防御能力等。
本发明提出的基于本质安全的继电保护远程运维系统如图2所示,包括:主站1,智能录波器管理单元2a,智能录波器采集单元2b,主站端远程运维安全管控网关3,智能录波器端远程运维安全管控网关4,智能录波器的专用远程运维通道。对智能录波器远程运维通道进行独立组网以获得智能录波器的专用远程运维通道。
如图2所示,新增加智能录波器专用的远程运维通道;主站1连接主站端远程运维安全管控网关3,主站端远程运维安全管控网关3经过主站端纵向加密装置30、智能录波器端纵向加密装置40与智能录波器端远程运维安全管控网关4相连,智能录波器管理单元2a与智能录波器端远程运维安全管控网关4、智能录波器采集单元2b连接。通过图2所示的系统架构,新增加智能录波器专用的远程运维通道,与现有数据通道独立,智能录波器采用与现有数据通道不同的另一物理网口唯一承担远程运维通道作用,保证智能录波器远程运维安全通信,同时不对现有数据通道造成影响。
本发明的实施例中提供了一种具有本质安全的继电保护远程系统架构,从主站、智能录波器、主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关等多个环节部署各类安全措施模块,实现了从主站、通道、子站、安全网关等多个环节全面提升继电保护远程运维系统的安全性,以提升系统整体安全性,保障系统各环节间交互的安全性,关注业务应用功能安全性,识别到风险后实现直接阻断,实现远程运维的本质安全。
主站端还包括:运维前置服务器32,数据服务器33,应用服务器34,远程运维工作站35,第一安全管控工作站36,一键阻断远程按钮37;智能录波器端还包括第二安全管控工作站41。其中,运维前置服务器,用于接收和响应远程运维工作站下发的运维指令,根据运维指令通过智能录波器的专用远程运维通道,与智能录波器管理单元进行远程运维通信。
在主站端、智能录波器管理单元、主站端远程运维安全管控网关以及智能录波器端远程运维安全管控网关上部署多项安全措施模块,各安全措施模块之间以及安全措施模块内部,均采用串行的方式对报文进行检测及阻断。
如图3所示,在主站端的前置服务器31上部署第一远程运维应用功能模块301、第一调度证书模块302、第一应用报文入侵检测模块303、大数据入侵检测模块304、报文异常一级阻断功能模块305;智能录波器管理单元2a上部署第二远程运维应用功能模块401、第二调度证书模块402、第四应用报文入侵检测模块403、报文异常四级阻断功能模块404;主站端远程运维安全管控网关3上部署第二应用报文入侵检测模块311、报文异常二级阻断功能模块312、第一报文抗抵赖功能模块313、一键阻断模块314;智能录波器端远程运维安全管控网关4上部署第三应用报文入侵检测模块411、报文异常三级阻断功能模块412、第二报文抗抵赖功能模块413。
基于专用的远程运维通道100,主站端前置服务器31经由主站端远程运维安全管控网关3、主站端纵向加密装置30、智能录波器端纵向加密装置40、智能录波器端远程运维安全管控网关4,实现和站端智能录波器管理单元的数据通信。智能录波器端远程运维安全管控网关4连接智能录波器管理单元2a。
进一步,在运维业务功能方面,第一远程运维应用功能模块301与第二远程运维应用功能模块401配合进行数据交互,用于实现远程配置、软件和系统维护以及远程调试对点。
进一步,第一调度证书模块302与第二调度证书模块402配合进行数据交互,用于基于数字证书机制进行双向身份认证,认证通过后进行业务层的数据通信。前置服务器在与智能录波器管理单元建立连接时,第一调度证书模块与第二调度证书模块,保障了通信过程安全。
进一步,大数据入侵检测模块304,用于基于大数据结合人工智能深度学习算法获得报文规律特征,形成大数据入侵检测规则,基于大数据入侵检测规则对报文的合法性进行校验;通过实时分析报文的合法性,避免非法数据上行和下行。
进一步,前置服务器31、主站端远程运维安全管控网关3、智能录波器端远程运维安全管控网关4、智能录波器管理单元2a上分别部署的第一至第四应用报文入侵检测模块,用于基于入侵检测规则库从业务层面对报文进行合法性检测,实现入侵检测功能。
第一至第四应用报文入侵检测模块,用于基于人工智能深度学习算法获得报文格式特征和报文逻辑特征,形成应用报文入侵检测规则,基于应用报文入侵检测规则对报文的合法性进行校验。
进一步,报文异常一级阻断功能模块、报文异常二级阻断功能模块、报文异常三级阻断功能模块以及报文异常四级阻断功能模块,均用于依据报文合规规则对收到的报文进行在线监视与分析,在发现不合规报文时依据阻断策略进行阻断,仅使合法报文通行。其中,阻断策略包括:
(1)、报文异常一级阻断功能模块,用于阻断大数据入侵检测模块检测到的不合法报文;
(2)、各级报文异常阻断功能模块,用于阻断对应的第一至第四应用报文入侵检测模块检测到的不合法报文;
(3)、报文异常二级阻断功能模块和报文异常三级阻断功能模块,还用于在远方操作未许可的情况下,阻断所有的远方修改报文操作。
进一步,第一报文抗抵赖功能模块和第二报文抗抵赖功能模块,用于基于抗抵赖校验规则追溯报文来源。
进一步,一键阻断模块314和一键阻断远程按钮37,用于紧急情况下一键阻断不合法报文。
本发明提出的系统架构中,安全措施的各模块侧重于检测,各环节间及环节内采用的安全措施以串行的方式对报文进行检测及阻断:只要某一环节的某一安全措施模块对报文进行了阻断,则报文不会再流经下一环节,也不会再流经环节内的下一安全措施模块。
本发明提出的系统架构中,将入侵检测和报文阻断分开实现,各应用报文入侵检测模块、大数据入侵检测模块仅进行入侵检测,入侵检测结果作为报文阻断的依据,入侵检测结果给报文异常一级至四级阻断功能模块后,由报文异常一级至四级阻断功能模块进行阻断处理。
针对远程运维数据流经多个环节带来的数据可信任性风险,可通过在主站、子站间部署调度证书认证、报文抗抵赖等功能模块,实现通信对象身份、数据有效性的双向认证,解决主站系统、继电保护装置及继电保护通信中存在的数据可信任性风险。
针对业务层面的安全风险,通过部署应用报文入侵检测模块、大数据入侵检测模块、报文异常阻断模块,实现对业务风险的监测及辨识;应用证书认证和国密算法对主子站身份进行安全认证,对重要敏感数据加密,解决各环节间的数据可信任性风险、数据合规性风险。
本发明还提供了一种基于本质安全的继电保护远程运维系统的控制方法,包括:
步骤1,组建主站与智能录波器之间的专用远程运维通道;基于远程运维安全通信协议,在主站端部署主站端远程运维安全管控网关,在智能录波器端部署智能录波器端远程运维安全管控网关。
具体地,对智能录波器远程运维通道进行独立组网,新增加智能录波器专用的远程运维通道,与现有数据通道独立,智能录波器采用与现有数据通道不同的另一物理网口唯一承担远程运维通道作用,保证智能录波器远程运维安全通信,同时不对现有数据通道造成影响。
具体地,设计主子站的远程运维安全通信协议,采用基于主子站103协议《Q/CSG1203013-2016南方电网继电保护信息系统主站-子站以太网103通信规范》设计主子站远程运维安全通信协议,并开发相应的通信模块,分别部署于主站的运维前置服务器及子站的智能录波器管理单元,满足智能录波器远程运维的安全性和功能要求。
步骤2,通过主站端远程运维安全管控网关使能对应变电站的远方操作许可后,对智能录波器管理单元进行远程运维操作。
步骤3,基于数字证书机制进行主站和智能录波器管理单元之间的双向身份认证,认证通过后允许主站与智能录波器管理单元进行通信。
具体地,设计多层次通信加密及双向身份认证机制,在原有传输层TLS(TransportLayer Security,安全传输层)握手协议上增加数字签名机制,进行加密算法、私钥的协商,实现双向身份认证,并部署于主站的前置服务器和智能录波器管理单元上。
身份认证过程包括以下步骤:
步骤3.1,主站端的前置服务器在与智能录波器管理单元建立TCP连接后,向智能录波器发起身份认证请求;
步骤3.2,智能录波器对主站身份进行认证,如果认证未通过,则直接终止连接,结束本次通信过程。如果认证通过,则向主站返回认证通过结果,同时智能录波器向主站发起身份认证请求;
步骤3.3,主站收到智能录波器的身份认证请求后,对智能录波器的身份进行认证,如果认证未通过,则直接终止连接,结束本次通信过程。如果认证通过,则向智能录波器返回认证通过结果。
优选地,只有主站、智能录波器双向均认证通过,才能维持正常通信。
优选地,在主、子站建立初始连接或通信中断重新建立连接时,均需进行双向身份认证。
步骤4,根据远程运维操作标准,基于大数据结合人工智能深度学习算法获得报文规律特征形成大数据入侵检测规则,基于人工智能深度学习算法获得报文格式特征和报文逻辑特征形成应用报文入侵检测规则;
基于大数据入侵检测规则和应用报文入侵检测规则,主站端对报文是否合法进行检测;基于应用报文入侵检测规则,主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关以及智能录波器管理单元对报文是否合法进行检测。
具体地,根据远程运维操作的特点,制定远程运维应用报文入侵检测规则,并基于入侵检测规则开发对应的入侵检测模块及阻断模块,分别部署于主站前置服务器、主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关,对报文进行入侵检测及阻断。
具体地,远程运维应用报文入侵检测规则包括报文格式校验规则和报文业务逻辑校验规则。
具体地,报文格式校验规则按照报文的标准格式对报文进行校验,如果报文不符合报文标准格式,则判定为非法报文,并进行阻断。
步骤5,基于抗抵赖校验规则追溯报文来源。
具体地,制定抗抵赖校验规则,并基于抗抵赖校验规则开发对应的报文抗抵赖功能模块,在主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关上部署。
具体地,报文抗抵赖校验过程包括:
步骤5.1,报文发送端在原始报文上增加数字签名,对报文进行加密,得到带签名的报文数据;
步骤5.2,报文接收端在收到报文后,采用公钥对签名进行解密并验签,在验证不通过时判定报文为非法报文,否则为合法报文。
步骤6,对步骤3中检测到的不合法报文进行阻断;对步骤2中远方操作未许可的情况下,阻断所有的远方修改报文操作;对所采取的阻断处理进行日志记录。
具体地,通过主站端远程运维安全管控网关使能对应变电站的远方操作许可后,再对智能录波器进行远程运维操作。
具体地,步骤6包括:
步骤6.1,在主站的安全管控工作站上,对主站端远程运维安全管控网关进行许可操作,许可对目标变电站允许执行远方操作,许可的内容包括允许执行远方操作的变电站、允许执行的时段;
步骤6.2,主站在允许执行的时段内,对智能录波器进行远程运维操作;
步骤6.3,主站在完成对智能录波器的远程运维操作后,再次在主站的安全管控工作站上,对主站端远程运维安全管控网关进行许可操作,禁止对目标变电站执行远方操作。
优选地,主站端远程运维安全管控网关引入超时机制,在目标变电站允许执行远方操作的允许执行时段到期时,自动禁止目标变电站执行远方操作,如果主站还需要继续进行远程运维,则需重复步骤6.1至步骤6.3。
优选地,主站对智能录波器的远程运维操作包括智能录波器配置获取、配置编辑、配置下装及智能录波器远程重启。
基于继电保护远程运维系统架构,对各环节的安全措施进行配置及使能。
各环节的安全措施的配置及使能包括:
(1)、通过主站的普通工作站对前置服务器进行安全措施配置,安全措施包括:证书认证、应用报文入侵检测、大数据入侵检测、一级阻断等;配置的内容包括各项安全措施的策略参数配置及使能。
(2)、通过主站端的安全管控工作站对主站端远程运维安全管控网关进行安全措施配置,安全措施包括应用报文入侵检测、二级阻断、一键阻断、抗抵赖等;配置的内容包括各项安全措施的策略参数配置、使能及变电站的远方操作许可配置。
(3)、在智能录波器上对智能录波器管理单元的安全措施、远程运维开关进行配置及使能。
(4)通过智能录波器端的安全管控工作站对智能录波器端远程运维安全管控网关进行各项安全措施的策略参数配置及使能。为避免智能录波器端远程运维安全管控网关必须就地运维的不足,智能录波器端远程运维安全管控网关默认使能应用报文入侵检测、三级阻断、抗抵赖等全部安全措施。
优选地,对各环节安全措施的策略参数配置、使能需要相应的权限校验,并采用双因子认证机制,只有权限校验通过后才允许进行策略参数配置及使能。
对远程运维通道监测到的异常及系统所采取的阻断处理进行详细的日志记录,方便异常原因分析及问题追溯。
在实现本质安全的远程运维系统后,建立相应的作业指导书,并对人员进行培训。
进一步,优选地,编制完善的管理文件,包括技术规范、管理制度、作业指导书等,制定培训计划、编制培训资料,对人员实施培训。
分析了现有远程运维系统面临的风险,提出一种涵盖主站、智能录波器、主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关的多环节的继电保护远程运维系统架构,通过在各环节部署相应的安全措施,以解决现有远程运维系统所面临的系统多环节间数据可信任性风险、数据合规性风险、业务层面数据非法风险、风险未阻断或阻断不及时的风险,全面提升继电保护远程运维系统的安全性,实现远程运维的本质安全。最后设计和开发了本质安全的的继电保护远程运维系统,进一步提升了继电保护远程运维系统的安全水平。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或其它传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种基于本质安全的继电保护远程运维系统,包括主站、智能录波器管理单元、智能录波器采集单元;智能录波器采集单元与智能录波器管理单元、站端二次设备及交换机连接;主站端包括:前置服务器,运维前置服务器,数据服务器,应用服务器,远程运维工作站,安全管控工作站;其特征在于:
系统还包括:主站端远程运维安全管控网关,智能录波器端远程运维安全管控网关,主站端纵向加密装置,智能录波器端纵向加密装置,智能录波器的专用远程运维通道;
主站连接主站端远程运维安全管控网关,主站端远程运维安全管控网关经过主站端纵向加密装置、智能录波器端纵向加密装置,通过专用的远程运维通道与智能录波器端远程运维安全管控网关连接,智能录波器管理单元通过专用的远程运维通道与智能录波器端远程运维安全管控网关、智能录波器采集单元连接。
2.根据权利要求1所述的基于本质安全的继电保护远程运维系统,其特征在于:
运维前置服务器,用于接收和响应远程运维工作站下发的运维指令,根据运维指令通过智能录波器的专用远程运维通道,与智能录波器管理单元进行远程运维通信。
3.根据权利要求1所述的基于本质安全的继电保护远程运维系统,其特征在于:
在主站端、智能录波器管理单元、主站端远程运维安全管控网关以及智能录波器端远程运维安全管控网关上部署多项安全措施模块,各安全措施模块之间以及安全措施模块内部,均采用串行的方式对报文进行检测及阻断。
4.根据权利要求3所述的基于本质安全的继电保护远程运维系统,其特征在于:
在主站端的前置服务器上部署第一远程运维应用功能模块,智能录波器管理单元上部署第二远程运维应用功能模块;
第一远程运维应用功能模块与第二远程运维应用功能模块进行数据交互,用于实现远程配置、软件与系统维护、远程调试对点。
5.根据权利要求4所述的基于本质安全的继电保护远程运维系统,其特征在于:
在主站端的前置服务器上部署第一调度证书模块,智能录波器管理单元上部署第二调度证书模块;
第一调度证书模块与第二调度证书模块进行数据交互,用于基于数字证书机制进行双向身份认证,认证通过后允许主站与智能录波器管理单元进行通信。
6.根据权利要求5所述的基于本质安全的继电保护远程运维系统,其特征在于:
在主站端的前置服务器上部署大数据入侵检测模块和第一应用报文入侵检测模块,主站端远程运维安全管控网关上部署第二应用报文入侵检测模块,智能录波器端远程运维安全管控网关上部署第三应用报文入侵检测模块,智能录波器管理单元上部署第四应用报文入侵检测模块;
大数据入侵检测模块,用于基于大数据结合人工智能深度学习算法获得报文规律特征,形成大数据入侵检测规则,基于大数据入侵检测规则对报文的合法性进行校验;
第一至第四应用报文入侵检测模块,用于基于人工智能深度学习算法获得报文格式特征和报文逻辑特征,形成应用报文入侵检测规则,基于应用报文入侵检测规则对报文的合法性进行校验。
7.根据权利要求6所述的基于本质安全的继电保护远程运维系统,其特征在于:
主站端远程运维安全管控网关上部署第一报文抗抵赖功能模块;智能录波器端远程运维安全管控网关上部署第二报文抗抵赖功能模块;
第一报文抗抵赖功能模块和第二报文抗抵赖功能模块,用于基于抗抵赖校验规则追溯报文来源。
8.根据权利要求6所述的基于本质安全的继电保护远程运维系统,其特征在于:
在主站端的前置服务器上部署报文异常一级阻断功能模块,主站端远程运维安全管控网关上部署报文异常二级阻断功能模块,智能录波器端远程运维安全管控网关上部署报文异常三级阻断功能模块,智能录波器管理单元上部署报文异常四级阻断功能模块;其中,
报文异常一级阻断功能模块,用于阻断大数据入侵检测模块检测到的不合法报文;
各级报文异常阻断功能模块,用于阻断对应的第一至第四应用报文入侵检测模块检测到的不合法报文;
报文异常二级阻断功能模块和报文异常三级阻断功能模块,还用于在远方操作未许可的情况下,阻断所有的远方修改报文操作。
9.根据权利要求8所述的基于本质安全的继电保护远程运维系统,其特征在于:
主站端远程运维安全管控网关上部署一键阻断模块,主站端上部署一键阻断远程按钮;
一键阻断模块和一键阻断远程按钮,均用于紧急情况下一键阻断不合法报文。
10.一种基于本质安全的继电保护远程运维系统的控制方法,利用权利要求1至9任一项所述系统而实现,其特征在于,包括:
步骤1,组建主站与智能录波器之间的专用远程运维通道;基于远程运维安全通信协议,在主站端部署主站端远程运维安全管控网关,在智能录波器端部署智能录波器端远程运维安全管控网关;
步骤2,通过主站端远程运维安全管控网关使能对应变电站的远方操作许可后,对智能录波器管理单元进行远程运维操作;
步骤3,基于数字证书机制进行主站和智能录波器管理单元之间的双向身份认证,认证通过后允许主站与智能录波器管理单元进行通信;
步骤4,根据远程运维操作标准,基于大数据结合人工智能深度学习算法获得报文规律特征形成大数据入侵检测规则,基于人工智能深度学习算法获得报文格式特征和报文逻辑特征形成应用报文入侵检测规则;
基于大数据入侵检测规则和应用报文入侵检测规则,主站端对报文是否合法进行检测;基于应用报文入侵检测规则,主站端远程运维安全管控网关、智能录波器端远程运维安全管控网关以及智能录波器管理单元对报文是否合法进行检测;
步骤5,基于抗抵赖校验规则追溯报文来源;
步骤6,对步骤3中检测到的不合法报文进行阻断;对步骤2中远方操作未许可的情况下,阻断所有的远方修改报文操作;对所采取的阻断处理进行日志记录。
CN202310360464.2A 2023-04-06 2023-04-06 基于本质安全的继电保护远程运维系统及控制方法 Pending CN116566042A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310360464.2A CN116566042A (zh) 2023-04-06 2023-04-06 基于本质安全的继电保护远程运维系统及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310360464.2A CN116566042A (zh) 2023-04-06 2023-04-06 基于本质安全的继电保护远程运维系统及控制方法

Publications (1)

Publication Number Publication Date
CN116566042A true CN116566042A (zh) 2023-08-08

Family

ID=87493697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310360464.2A Pending CN116566042A (zh) 2023-04-06 2023-04-06 基于本质安全的继电保护远程运维系统及控制方法

Country Status (1)

Country Link
CN (1) CN116566042A (zh)

Similar Documents

Publication Publication Date Title
Choi et al. Ontology-based security context reasoning for power IoT-cloud security service
Ciholas et al. The security of smart buildings: a systematic literature review
Fan et al. Overview of cyber-security of industrial control system
EP4163183A1 (en) Information security protection method and apparatus
CN106302550A (zh) 一种用于智能变电站自动化的信息安全方法及系统
CN106685775A (zh) 一种智能家电自检式防入侵方法及系统
CN112073431B (zh) 工控系统网络的安全防御方法及系统
Khujamatov et al. Modern methods of testing and information security problems in IoT
CN115174157B (zh) 一种继电保护远程运维网络安全多级阻断方法及系统
CN112968885A (zh) 一种边缘计算平台安全防护方法和装置
Alcaraz et al. OCPP in the spotlight: threats and countermeasures for electric vehicle charging infrastructures 4.0
CN106534110B (zh) 一种三位一体的变电站二次系统安全防护体系架构系统
CN114124450A (zh) 一种蓄电池远程核容的网络安全系统及方法
CN116684875A (zh) 一种电力5g网络切片的通信安全认证方法
CN116566042A (zh) 基于本质安全的继电保护远程运维系统及控制方法
CN115694931A (zh) 一种继电保护远程运维入侵预防与检测方法和系统
Girdhar et al. Machine learning-enabled cyber attack prediction and mitigation for ev charging stations
CN116405329B (zh) 一种电力监控系统网络安全风险阻断装置及系统
CN215897739U (zh) 一种远程子站调取录波文件的终端
Tefek et al. A Smart Grid Ontology: Vulnerabilities, Attacks, and Security Policies
CN102970188A (zh) 一种110kV数字化变电站安全网络
CN115550069B (zh) 一种电动汽车智能充电系统及其安全防护方法
CN113347166B (zh) 一种电网光传输设备安全风险的预防方法、装置和系统
Yi The Network Security Analysis System Design Based on B/S Structure: An Approach Research
Selvaraj et al. Security Vulnerabilities, Threats, and Attacks in IoT and Big Data: Challenges and Solutions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20231109

Address after: No.11 Kexiang Road, Luogang Science City, Guangzhou, Guangdong 510623

Applicant after: CHINA SOUTHERN POWER GRID Co.,Ltd.

Address before: No.11 Kexiang Road, Luogang Science City, Guangzhou, Guangdong 510623

Applicant before: CHINA SOUTHERN POWER GRID Co.,Ltd.

Applicant before: BEIJING SIFANG ENGINEERING Co.,Ltd.

TA01 Transfer of patent application right