CN116684875A - 一种电力5g网络切片的通信安全认证方法 - Google Patents
一种电力5g网络切片的通信安全认证方法 Download PDFInfo
- Publication number
- CN116684875A CN116684875A CN202310724584.6A CN202310724584A CN116684875A CN 116684875 A CN116684875 A CN 116684875A CN 202310724584 A CN202310724584 A CN 202310724584A CN 116684875 A CN116684875 A CN 116684875A
- Authority
- CN
- China
- Prior art keywords
- access
- network slice
- network
- access control
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004891 communication Methods 0.000 title claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 17
- 238000012544 monitoring process Methods 0.000 claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 238000012550 audit Methods 0.000 claims abstract description 6
- 238000005516 engineering process Methods 0.000 claims description 11
- 230000000694 effects Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 claims description 8
- 238000011217 control strategy Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 12
- 230000006399 behavior Effects 0.000 description 7
- 238000013210 evaluation model Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种电力5G网络切片的通信安全认证方法,涉及电力通信认证技术领域,包括以下步骤:步骤一、对接入网络的设备或用户,对其身份进行验证;步骤二、通过使用公共密钥基础设施(PKI)或其他加密算法来对网络切片进行加密,保护通信内容的机密性;步骤三、通过使用数字签名和哈希函数来对数据进行安全传输,保持数据的完整性;步骤四、实施访问控制,确保经过授权的设备和用户才能访问网络切片;步骤五、实施安全审计记录所有网络切片操作并监视潜在的安全威胁。本发明通过用户及设备身份验证和各项加密、访问控制手段,有效防范网络攻击和威胁,加强网络对于机密性、完整性和可用性的保障,提高电力系统的稳定性和可靠性。
Description
技术领域
本发明涉及电力通信认证技术领域,具体涉及一种电力5G网络切片的通信安全认证方法。
背景技术
伴随能源生产和能源消费结构的不断变革,新能源、新业务思想的大规模接入,使得电网的安全控制进一步拓展,迫切需要5G技术提供的“低时延、大带宽、高可靠、大连接”通信服务,实现能源生产、传输、消费全环节的广泛连接和深度感知,持续推动电网管理效能提升和转型升级,随着5G技术的逐步商用以及对垂直行业的开放,行业应用将会吸引更多的恶意攻击,电网是拥有庞大用户群体的关键行业领域,面临被攻击风险将更加突出,一旦遭受攻击,可能给社会和企业带来严重危害。
如中国专利公开号:CN114760090A的一种电力5G网络切片的通信安全认证方法及装置,其中,方法,通过用户终端Ui与核心网元管理模块AMF在协议认证过程中,基于可交换加密算法,用户终端Ui匹配出与第一加密密钥相同的第一密文特征元素,并对第一密文特征元素进行解密得到对应的第二密文特征元素。最终,核心网元管理模块AMF基于所解密的该第二密文特征元素,再次解密出满足于切片请求特征向量集的切片供应方案。本发明实施例中的部署方案简单,无需借助PKI系统,有利于减少数据计算和数据传输开销,降低传输时延,提高了计算和通信效率。
针对现有技术存在以下问题:基于电力安全中的实时监测和事件响应要求,传统系统在应用时,面临着处理海量数据的挑战,难以满足电力系统中实时性较高的需求,较难针对电力安全中存在的异常行为做出快速应对,以及在用户的实际使用过程中,应对用户的访问中仍存在灵活性与管理性能不足的问题。
发明内容
本发明目的在于提供一种电力5G网络切片的通信安全认证方法,以解决上述背景技术中提出的问题。
为解决上述技术问题,本发明所采用的技术方案是:
一种电力5G网络切片的通信安全认证方法,包括以下步骤:
步骤一、对接入网络的设备或用户,对其身份进行验证;
步骤二、通过使用公共密钥基础设施(PKI)或其他加密算法来对网络切片进行加密,保护通信内容的机密性;
步骤三、通过使用数字签名和哈希函数来对数据进行安全传输,保持数据的完整性;
步骤四、实施访问控制,确保经过授权的设备和用户才能访问网络切片;
步骤五、实施安全审计记录所有网络切片操作并监视潜在的安全威胁。
本发明技术方案的进一步改进在于:所述身份验证采用的方式主要为证书或数字身份的认证,其具体包括的方向为:
确定访问网络的设备或用户的信任度,确认其是否受信任;
采用适当的技术和策略对设备或用户进行身份验证;
在分布式网络中同步身份,验证访问控制策略;
通过用户与设备身份验证和信任等级模型,授予访问网络切片的适当级别的访问权限。
本发明技术方案的进一步改进在于:确定访问网络的设备或用户的信任度通过构建信任度模型,评估风险和支持多层次验证的方式实现信任度的确定,包括密码、证书、生物识别等手段;
身份验证通过预共享密钥、数字证书或公共密钥基础设施(PKI)技术进行,还可进行多因素的身份验证,如应谔式、生物识别或卡;
验证访问控制策略,通过使用公共身份标准、消息传递机制来实现;
授权访问依据不同角色实现,如突发事件响应人员、安全人员、管理人员、客户、供应商等。
本发明技术方案的进一步改进在于:所述确定访问网络的设备或用户的信任度具体计算方式为:
TR=f(ID,H,S,P);
其中,ID表示用户或设备的身份标识,H表示历史活动记录,S表示设备和网络状态,P表示相关策略和参数,TR表示该身份的信任等级,函数f的实现基于综合评估模型和实时监测来进行,身份认证的确定信任度需要考虑多个因素,如身份证明的来源、行为历史、网络环境和安全策略等,通过收集和处理相关信息,例如行为特征、交互数据、事件日志等,可以计算出身份的信任度。
本发明技术方案的进一步改进在于:所述授予访问网络切片的适当级别的访问权限具体体现为:
F(ID,TR,R)→A;
其中,ID表示用户或设备的身份标识,TR表示该身份的信任等级,R表示需要访问的网络切片的级别,A表示授权访问级别,函数F的实现基于复杂的访问控制策略和信任度评估模型来进行,身份认证的授权访问函数需要确定用户或设备身份的信任等级,基于此授予适当级别的访问权限,需要综合考虑用户或设备的身份证明、历史活动、机制模块提供的基本安全服务等信息。
本发明技术方案的进一步改进在于:所述访问控制通过使用防火墙、入侵检测来实现,其具体包括的技术为:
A.定义用户或设备的访问策略,明确哪些用户或设备可以访问特定的网络切片,以及允许访问的级别,包括规定访问控制列表(ACL)、网络切片编号和访问级别;
B.验证用户或设备的身份,对于试图访问网络切片的用户或设备进行身份验证和访问授权,通过单因素/多因素身份验证、数字证书和访问控制列表中的一种或多种配合实现;
C.基于实时评估和访问控制规则,将访问请求与访问控制列表、信任等级和许可证等数据进行匹配,决定用户或设备是否有访问网络切片的权限;
D.通过将数据流纠正并传输过程中进行加密和审查,来对被授权的用户或设备提供访问网络切片的权限;
E.借助防火墙、入侵检测系统和安全信息和事件管理器,进行访问监控,监视网络切片中的数据流和访问行为,以便检测不寻常的活动并做出适当的反应。
本发明技术方案的进一步改进在于:所述定义用户或设备的访问策略具体体现为:
P=f(S,R,ACL);
其中,S表示网络切片和设备状态,R表示访问请求的级别,ACL表示访问控制列表,P表示可访问性,函数f基于复杂的访问控制逻辑和安全策略实现,对网络切片的访问控制,策略定义需要考虑到多个因素,如请求的级别、网络切片和设备状态以及访问控制列表等,通过使用基于角色和组织的访问控制、基于属性和多因素身份验证等技术,实现灵活的访问控制策略,以满足网络安全的需要。
由于采用了上述技术方案,本发明相对现有技术来说,取得的技术进步是:
1、本发明提供一种电力5G网络切片的通信安全认证方法,通过用户及设备身份验证和各项加密、访问控制手段,有效防范网络攻击和威胁,加强网络对于机密性、完整性和可用性的保障,提高电力系统的稳定性和可靠性。
2、本发明提供一种电力5G网络切片的通信安全认证方法,通过访问控制、安全审计的配合使用,实现企业的灵活管理和访问控制,为不同的用户和设备提供适当的访问权限,并满足企业对于安全性和实时性的需求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图;
图2为本发明的身份验证构成图;
图3为本发明的访问控制构成图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1,如图1所示,本发明提供了一种电力5G网络切片的通信安全认证方法,包括以下步骤:
步骤一、对接入网络的设备或用户,对其身份进行验证;
步骤二、通过使用公共密钥基础设施(PKI)或其他加密算法来对网络切片进行加密,保护通信内容的机密性,切片的通信使用安全协议,如TLS或IPsec,防止中间人攻击和数据篡改;
步骤三、通过使用数字签名和哈希函数来对数据进行安全传输,保持数据的完整性,数字签名用于验证发送方和接收方之间的身份,哈希函数确保数据在传输过程中没有被篡改;
步骤四、实施访问控制,确保经过授权的设备和用户才能访问网络切片;
步骤五、实施安全审计记录所有网络切片操作并监视潜在的安全威胁,通过实时监控日志和事件来实现安全审计。
实施例2,如图2所示,在实施例1的基础上,本发明提供一种技术方案:优选的,身份验证采用的方式主要为证书或数字身份的认证,在电力行业中,可根据实际需要采用额外的身份验证措施来确保访问控制和安全性,其具体包括的方向为:
确定访问网络的设备或用户的信任度,确认其是否受信任,确定访问网络的设备或用户的信任度通过构建信任度模型,评估风险和支持多层次验证的方式实现信任度的确定,包括密码、证书、生物识别等手段;
采用适当的技术和策略对设备或用户进行身份验证,身份验证通过预共享密钥、数字证书或公共密钥基础设施(PKI)技术进行,还可进行多因素的身份验证,如应谔式、生物识别或卡;
在分布式网络中同步身份,验证访问控制策略,验证访问控制策略,通过使用公共身份标准、消息传递机制来实现;
通过用户与设备身份验证和信任等级模型,授予访问网络切片的适当级别的访问权限,授权访问依据不同角色实现,如突发事件响应人员、安全人员、管理人员、客户、供应商等;
进一步的,确定访问网络的设备或用户的信任度具体计算方式为:
TR=f(ID,H,S,P);
其中,ID表示用户或设备的身份标识,H表示历史活动记录,S表示设备和网络状态,P表示相关策略和参数,TR表示该身份的信任等级,函数f的实现基于综合评估模型和实时监测来进行,身份认证的确定信任度需要考虑多个因素,如身份证明的来源、行为历史、网络环境和安全策略等,通过收集和处理相关信息,例如行为特征、交互数据、事件日志等,可以计算出身份的信任度;
在电力5G网络中,可以通过实时监测和机器学习等技术来改进信任度评估,以便更好地应对新的安全威胁和攻击,同时,还可以制定相应的访问控制策略和安全参数,以确保身份认证的安全性和有效性;
更进一步的,授予访问网络切片的适当级别的访问权限具体体现为:
F(ID,TR,R)→A;
其中,ID表示用户或设备的身份标识,TR表示该身份的信任等级,R表示需要访问的网络切片的级别,A表示授权访问级别,函数F的实现基于复杂的访问控制策略和信任度评估模型来进行,身份认证的授权访问函数需要确定用户或设备身份的信任等级,基于此授予适当级别的访问权限,需要综合考虑用户或设备的身份证明、历史活动、机制模块提供的基本安全服务等信息,通过访问控制策略和信任度评估模型来实现身份认证的授权访问函数,以便更好地保障电力5G网络切片的通信安全性。
实施例3,如图3所示,在实施例1-2的基础上,本发明提供一种技术方案:优选的,访问控制通过使用防火墙、入侵检测来实现,其具体包括的技术为:
A.定义用户或设备的访问策略,明确哪些用户或设备可以访问特定的网络切片,以及允许访问的级别,包括规定访问控制列表(ACL)、网络切片编号和访问级别;
B.验证用户或设备的身份,对于试图访问网络切片的用户或设备进行身份验证和访问授权,通过单因素/多因素身份验证、数字证书和访问控制列表中的一种或多种配合实现;
C.基于实时评估和访问控制规则,将访问请求与访问控制列表、信任等级和许可证等数据进行匹配,决定用户或设备是否有访问网络切片的权限;
D.通过将数据流纠正并传输过程中进行加密和审查,来对被授权的用户或设备提供访问网络切片的权限;
E.借助防火墙、入侵检测系统和安全信息和事件管理器,进行访问监控,监视网络切片中的数据流和访问行为,以便检测不寻常的活动并做出适当的反应;
进一步的,定义用户或设备的访问策略具体体现为:
P=f(S,R,ACL);
其中,S表示网络切片和设备状态,R表示访问请求的级别,ACL表示访问控制列表,P表示可访问性,函数f基于复杂的访问控制逻辑和安全策略实现,对网络切片的访问控制,策略定义需要考虑到多个因素,如请求的级别、网络切片和设备状态以及访问控制列表等,通过使用基于角色和组织的访问控制、基于属性和多因素身份验证等技术,实现灵活的访问控制策略,以满足网络安全的需要;在电力5G网络中,需要建立一个访问控制列表(ACL),包含允许和禁止访问网络切片的规则,以及对访问的级别进行定义,此外,还需要以实时监测和事件响应为基础,执行访问控制规则,以检测和响应恶意行为和安全事件。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (7)
1.一种电力5G网络切片的通信安全认证方法,其特征在于:包括以下步骤:
步骤一、对接入网络的设备或用户,对其身份进行验证;
步骤二、通过使用公共密钥基础设施(PKI)或其他加密算法来对网络切片进行加密,保护通信内容的机密性;
步骤三、通过使用数字签名和哈希函数来对数据进行安全传输,保持数据的完整性;
步骤四、实施访问控制,确保经过授权的设备和用户才能访问网络切片;
步骤五、实施安全审计记录所有网络切片操作并监视潜在的安全威胁。
2.根据权利要求1所述的一种电力5G网络切片的通信安全认证方法,其特征在于:所述身份验证采用的方式主要为证书或数字身份的认证,其具体包括的方向为:
确定访问网络的设备或用户的信任度,确认其是否受信任;
采用适当的技术和策略对设备或用户进行身份验证;
在分布式网络中同步身份,验证访问控制策略;
通过用户与设备身份验证和信任等级模型,授予访问网络切片的适当级别的访问权限。
3.根据权利要求2所述的一种电力5G网络切片的通信安全认证方法,其特征在于:确定访问网络的设备或用户的信任度通过构建信任度模型,评估风险和支持多层次验证的方式实现信任度的确定,包括密码、证书、生物识别等手段;
身份验证通过预共享密钥、数字证书或公共密钥基础设施(PKI)技术进行,还可进行多因素的身份验证,如应谔式、生物识别或卡;
验证访问控制策略,通过使用公共身份标准、消息传递机制来实现;
授权访问依据不同角色实现,如突发事件响应人员、安全人员、管理人员、客户、供应商等。
4.根据权利要求3所述的一种电力5G网络切片的通信安全认证方法,其特征在于:所述确定访问网络的设备或用户的信任度具体计算方式为:
TR=f(ID,H,S,P);
其中,ID表示用户或设备的身份标识,H表示历史活动记录,S表示设备和网络状态,P表示相关策略和参数,TR表示该身份的信任等级,函数f的实现基于综合评估模型和实时监测来进行。
5.根据权利要求3所述的一种电力5G网络切片的通信安全认证方法,其特征在于:所述授予访问网络切片的适当级别的访问权限具体体现为:
F(ID,TR,R)→A;
其中,ID表示用户或设备的身份标识,TR表示该身份的信任等级,R表示需要访问的网络切片的级别,A表示授权访问级别,函数F的实现基于复杂的访问控制策略和信任度评估模型来进行。
6.根据权利要求1所述的一种电力5G网络切片的通信安全认证方法,其特征在于:所述访问控制通过使用防火墙、入侵检测来实现,其具体包括的技术为:
A.定义用户或设备的访问策略,明确哪些用户或设备可以访问特定的网络切片,以及允许访问的级别,包括规定访问控制列表(ACL)、网络切片编号和访问级别;
B.验证用户或设备的身份,对于试图访问网络切片的用户或设备进行身份验证和访问授权,通过单因素/多因素身份验证、数字证书和访问控制列表中的一种或多种配合实现;
C.基于实时评估和访问控制规则,将访问请求与访问控制列表、信任等级和许可证等数据进行匹配,决定用户或设备是否有访问网络切片的权限;
D.通过将数据流纠正并传输过程中进行加密和审查,来对被授权的用户或设备提供访问网络切片的权限;
E.借助防火墙、入侵检测系统和安全信息和事件管理器,进行访问监控,监视网络切片中的数据流和访问行为,以便检测不寻常的活动并做出适当的反应。
7.根据权利要求6所述的一种电力5G网络切片的通信安全认证方法,其特征在于:所述定义用户或设备的访问策略具体体现为:
P=f(S,R,ACL);
其中,S表示网络切片和设备状态,R表示访问请求的级别,ACL表示访问控制列表,P表示可访问性,函数f基于复杂的访问控制逻辑和安全策略实现,对网络切片的访问控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310724584.6A CN116684875A (zh) | 2023-06-16 | 2023-06-16 | 一种电力5g网络切片的通信安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310724584.6A CN116684875A (zh) | 2023-06-16 | 2023-06-16 | 一种电力5g网络切片的通信安全认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116684875A true CN116684875A (zh) | 2023-09-01 |
Family
ID=87779028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310724584.6A Pending CN116684875A (zh) | 2023-06-16 | 2023-06-16 | 一种电力5g网络切片的通信安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116684875A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117201197A (zh) * | 2023-11-07 | 2023-12-08 | 贵州通利数字科技有限公司 | 一种个人通信网络加密方法 |
-
2023
- 2023-06-16 CN CN202310724584.6A patent/CN116684875A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117201197A (zh) * | 2023-11-07 | 2023-12-08 | 贵州通利数字科技有限公司 | 一种个人通信网络加密方法 |
CN117201197B (zh) * | 2023-11-07 | 2023-12-29 | 贵州通利数字科技有限公司 | 一种个人通信网络加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Coates et al. | A trust system architecture for SCADA network security | |
GB2551200A (en) | Combined security and QOS coordination among devices | |
CN115189927A (zh) | 一种基于零信任的电力网络安全防护方法 | |
Yan et al. | Computer network security and technology research | |
Vijayakumaran et al. | A reliable next generation cyber security architecture for industrial internet of things environment | |
CN113872944A (zh) | 一种面向区块链的零信任安全架构及其集群部署框架 | |
CN117040896A (zh) | 一种物联网管理方法及物联网管理平台 | |
CN116684875A (zh) | 一种电力5g网络切片的通信安全认证方法 | |
CN115150208A (zh) | 一种基于零信任的物联网终端安全接入方法及系统 | |
CN116962076A (zh) | 基于区块链的物联网零信任系统 | |
CN117319030A (zh) | 一种数据安全传输系统 | |
CN117061556B (zh) | 一种电力监控系统远程运维安全保护装置 | |
KR20130085473A (ko) | 클라우드 컴퓨팅 서비스 침입 탐지 시스템의 암호화 시스템 | |
Ma et al. | Research on data security and privacy protection of smart grid based on alliance chain | |
CN116192481A (zh) | 云计算服务器模型间安全通信机制分析方法 | |
CN112995140B (zh) | 安全管理系统及方法 | |
CN111787029B (zh) | 一种https协议深度监控的先进网络安全威胁减缓 | |
CN115118751A (zh) | 一种基于区块链的监管系统、方法、设备和介质 | |
Tang et al. | Research on security protection countermeasures of internet of things | |
Chakraborty | Digital defense: Verification of security intelligence | |
Al Shahrani et al. | Blockchain-enabled federated learning for prevention of power terminals threats in IoT environment using edge zero-trust model | |
CN117254954B (zh) | 用于调度管理的直饮水云平台安全接入方法 | |
Baocheng et al. | The Research of Security in NB-IoT | |
CN115225415B (zh) | 用于新能源集控系统的密码应用平台及监测预警方法 | |
Gergov et al. | Zero-Trust in Instant Messaging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |