CN117278214A - 一种电力系统网络安全通信方法 - Google Patents
一种电力系统网络安全通信方法 Download PDFInfo
- Publication number
- CN117278214A CN117278214A CN202311438069.8A CN202311438069A CN117278214A CN 117278214 A CN117278214 A CN 117278214A CN 202311438069 A CN202311438069 A CN 202311438069A CN 117278214 A CN117278214 A CN 117278214A
- Authority
- CN
- China
- Prior art keywords
- security
- communication
- data
- key
- power system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 276
- 238000004891 communication Methods 0.000 title claims abstract description 268
- 238000000034 method Methods 0.000 title claims abstract description 84
- 230000005540 biological transmission Effects 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims abstract description 34
- 238000012795 verification Methods 0.000 claims abstract description 29
- 238000013496 data integrity verification Methods 0.000 claims abstract description 15
- 238000005457 optimization Methods 0.000 claims description 37
- 230000002159 abnormal effect Effects 0.000 claims description 35
- 238000012550 audit Methods 0.000 claims description 24
- 238000007726 management method Methods 0.000 claims description 23
- 238000013475 authorization Methods 0.000 claims description 17
- 230000000694 effects Effects 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 9
- 238000002955 isolation Methods 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 231100000279 safety data Toxicity 0.000 abstract description 6
- 230000007246 mechanism Effects 0.000 description 25
- 230000004044 response Effects 0.000 description 12
- 238000011161 development Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 230000002829 reductive effect Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种电力系统网络安全通信方法,涉及电力系统网络安全通信技术领域。该方法在Modbus通信数据包中引入安全认证头部和安全数据字段,具体包括:主站与从站基于安全认证头部进行身份认证验证;主站为电力系统中的控制中心或监控中心;从站为电力系统中的设备或节点;若身份认证验证失败,主站与从站拒绝通信,并采取安全异常处理措施;若身份认证验证成功,主站与从站进行安全协商过程,确定密钥;密钥包括:共享密钥、主站的私钥和公钥以及从站的私钥和公钥;其中,主站与从站分别拥有共享密钥、自己的私钥和对方的公钥;主站与从站基于密钥和安全数据字段进行数据加密传输和数据完整性验证。本发明能够保障电力系统通信的安全性。
Description
技术领域
本发明涉及电力系统网络安全通信技术领域,特别是涉及一种电力系统网络安全通信方法。
背景技术
电力系统作为现代社会不可或缺的基础设施,其稳定运行和安全性至关重要。随着信息技术的快速发展和智能化的推进,电力系统逐渐向数字化、自动化方向发展,网络通信在电力系统中的重要性日益突显。然而,与通信技术的进步相比,电力系统网络安全防护技术的发展滞后,导致电力系统面临越来越严重的网络安全威胁。
目前电力系统网络安全防护面临诸多挑战。传统的通信协议如Modbus通信协议,由于其简单和开放性,容易受到未经授权的访问、数据截取和篡改。电力系统中广泛使用的通信协议缺乏足够的安全措施,无法满足现代网络环境下对通信数据机密性、完整性和身份认证的要求。攻击者可以通过网络攻击手段,入侵电力系统网络,窃取敏感信息、破坏控制指令,造成重大的安全事故和经济损失。
为了应对日益严峻的电力系统网络安全威胁,学术界和工业界都在积极研究和实践电力系统网络安全防护技术。现有的解决方案主要包括基于网络防火墙的安全策略、入侵检测系统(IDS)、虚拟专用网络(VPN)等。然而,这些现有技术在保护电力系统网络安全方面仍然存在一些局限性。防火墙虽然可以对网络流量进行监控和控制,但无法深入分析通信数据内容。IDS虽然可以检测异常流量和攻击行为,但对于新型的未知攻击可能无法及时识别。而VPN虽然可以提供加密隧道,但对于Modbus等通信协议的特殊需求并未专门优化。
因此,迫切需要一种新型的电力系统网络安全通信方法,为电力系统网络通信的安全保护开辟一条创新的道路,为电力系统的稳定运行和安全发展做出积极贡献。该方法应综合考虑电力系统通信的全面安全需求。其次,该方法应当能够有效地解决Modbus通信协议在网络安全方面的局限性,并对通信数据进行全面保护。同时,该方法应具有灵活性和可扩展性,适应未来电力系统网络的快速发展和技术升级。
发明内容
本发明的目的是提供一种电力系统网络安全通信方法,以保障电力系统通信的安全性。
为实现上述目的,本发明提供了如下方案:
一种电力系统网络安全通信方法,所述电力系统网络安全通信方法基于Modbus通信协议,在Modbus通信数据包中引入安全认证头部和安全数据字段;所述电力系统网络安全通信方法包括:
主站与从站基于安全认证头部进行身份认证验证;所述主站为电力系统中的控制中心或监控中心;所述从站为电力系统中的设备或节点;
若身份认证验证失败,主站与从站拒绝通信,并采取安全异常处理措施;
若身份认证验证成功,主站与从站进行安全协商过程,确定密钥;所述密钥包括:共享密钥、主站的私钥和公钥以及从站的私钥和公钥;其中,主站与从站分别拥有共享密钥、自己的私钥和对方的公钥;
主站与从站基于所述密钥和安全数据字段进行数据加密传输和数据完整性验证。
可选地,主站与从站基于所述密钥和安全数据字段进行数据加密传输和数据完整性验证,具体包括:
主站采用主站的私钥对通信数据进行签名,得到数字签名,采用从站的公钥或共享密钥对通信数据进行加密,得到密文数据,并将密文数据存放在安全数据字段中与数字签名打包发送给从站;
从站将密文数据从安全数据字段中取出,并采用从站的私钥或共享密钥对密文数据进行解密,得到通信数据,采用主站的公钥进行数字签名验证;
若数字签名验证失败,表示通信数据已被篡改或伪造,从站拒绝接收到的通信数据并采取安全异常处理措施;
若数字签名验证成功,表示通信数据的完整性和来源可信,从站继续处理接收到的通信数据。
可选地,主站采用共享密钥,基于AES-256对称加密算法对通信数据进行加密,得到密文数据。
可选地,主站基于SHA-256加密算法对通信数据进行加密,得到哈希值,并采用主站的私钥,基于ECDSA椭圆曲线数字签名算法对哈希值进行加密,得到数字签名。
可选地,所述电力系统网络安全通信方法还包括:
采用硬件安全模块进行密钥安全管理;所述密钥安全管理包括:安全物理保护、安全启动与认证、私钥存储与管理、安全操作和访问控制以及密钥安全审计。
可选地,所述电力系统网络安全通信方法还包括:
对主站与从站的通信过程进行安全日志记录;所述安全日志记录包括:通信活动记录、安全协商记录、认证信息记录、异常事件记录、日志保护以及日志安全审计。
可选地,所述电力系统网络安全通信方法还包括:
对主站与从站的通信过程进行协议优化;所述协议优化包括:通信带宽优化、实时性优化、分级认证与授权以及分布式通信优化。
可选地,所述安全认证头部包括:设备类型、设备ID、时间戳、数字证书和安全密钥标识。
可选地,所述安全异常处理措施包括:拒绝通信、设备隔离、权限限制、事件告警、安全恢复程序和安全策略自进化。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的电力系统网络安全通信方法基于Modbus通信协议,在Modbus通信数据包中引入安全认证头部和安全数据字段。其中,安全认证头部用于携带设备的数字证书和安全密钥标识,实现通信前的身份认证。安全数据字段用于存储经过加密的通信数据,保护通信内容的机密性。本发明能够有效防止未经授权的访问和数据截取,保障电力系统通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的电力系统网络安全通信方法的流程图;
图2为本发明提供的电力系统网络安全通信扩展协议的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到传统的通信协议如Modbus通信协议在网络安全方面存在一定的局限性,未经过加密的通信数据容易受到未经授权的访问和截取,缺乏身份认证机制使得设备容易遭受身份伪造攻击,同时通信数据的完整性验证也较为薄弱。本发明旨在提供一种电力系统网络安全通信方法,以满足现代电力系统在数字化和智能化发展中所面临的严峻网络安全挑战。在电力系统中,设备之间的通信必须保障数据的机密性、完整性和身份认证,以确保电力系统的稳定运行和安全运营。
本发明提供的电力系统网络安全通信方法,包括安全认证头部、安全数据字段、数字签名和安全密钥管理等机制,以保障电力系统通信的安全性。这些安全措施将有效防止未经授权的访问和数据截取,确保通信数据在传输过程中的机密性和完整性。同时,通过引入身份认证机制和数字签名,将有助于防止设备身份的伪造和数据篡改,确保通信数据的真实性。
本发明的目标是为电力系统网络通信提供全面的安全保护,提高电力系统整体抵御网络安全威胁的能力。通过在Modbus通信协议上实施安全扩展,将为电力系统的稳定运行和安全发展提供稳固的技术基础。同时,还将为未来电力系统网络的安全需求提供可持续的解决方案,为电力系统的数字化转型和智能化升级提供坚实的支持。综上所述,本发明能够在学术和实际层面上推动电力系统网络安全的发展,助力电力行业迈向更加安全、高效、可靠的未来。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1及图2所示,本发明提供的电力系统网络安全通信方法基于Modbus通信协议,在Modbus通信数据包中引入安全认证头部和安全数据字段,具体包括:
步骤S1:主站与从站基于安全认证头部进行身份认证验证。所述主站为电力系统中的控制中心或监控中心;所述从站为电力系统中的设备或节点。
优选地,所述安全认证头部包括:设备类型、设备ID、时间戳、数字证书和安全密钥标识。
在安全认证部分,通过引入安全认证头部,包含设备的数字证书和安全密钥标识,以确保通信设备的合法性和授权,从而防止未经授权的设备访问电力系统网络。在通信启动前,主站向从站发送认证请求,要求从站进行身份认证。从站接收请求后,将自己的数字证书和安全密钥标识作为认证响应返回给主站。主站验证从站的数字证书,确认其合法性,然后使用预共享密钥对从站的安全密钥标识进行验证,以确认从站的授权。认证过程中,认证头部包含设备类型、设备ID、时间戳、数字证书和安全密钥标识等字段。认证验证成功后,主站允许从站访问电力系统网络;验证失败时,主站拒绝从站访问并进行适当的安全异常处理。
步骤S2:若身份认证验证失败,主站与从站拒绝通信,并采取安全异常处理措施。
步骤S3:若身份认证验证成功,主站与从站进行安全协商过程,确定密钥。所述密钥包括:共享密钥、主站的私钥和公钥以及从站的私钥和公钥;其中,主站与从站分别拥有共享密钥、自己的私钥和对方的公钥。
步骤S4:主站与从站基于所述密钥和安全数据字段进行数据加密传输和数据完整性验证。
在数据加密传输部分,通过在Modbus通信数据包中引入安全数据字段,实现了数据加密传输的功能,以确保通信数据在传输过程中得到保护。考虑到电力系统对实时性的要求,本发明使用AES-256对称加密算法平衡了实时性和安全性。在通信开始之前,主站和从站进行安全协商过程,共同确定用于加密和解密的密钥。主站在发送数据前,使用协商好的密钥对数据进行加密,从站收到数据后,使用相同的密钥进行解密。这个数据加密传输过程包括确定AES密钥、添加安全数据字段、数据加密和解密等步骤。加密过程中,主站通过AES加密算法对通信数据进行分块、异或运算、置换等操作,以128位的密钥长度实现加密。从站在接收到密文数据后,使用相同的AES密钥进行解密,恢复原始数据。通过这一过程,通信数据在传输中得到了强大的AES加密保护,确保了数据的机密性,同时通过密钥的协商保证了通信双方的授权。
在数据完整性验证部分,采用数字签名机制,用于确保电力系统网络通信数据在传输中的完整性和可信性,以防止数据被篡改或损坏。在此过程中,主站使用私钥对数据进行签名,并将签名添加到数据包中。从站在接收数据后,使用主站的公钥对签名进行验证,以确认数据在传输过程中未被篡改。数据完整性验证包括密钥对生成、主站数据签名和从站数据验证三个关键步骤。首先,通过椭圆曲线加密(ECC)方法生成密钥对,确保通信双方各自拥有私钥和对方的公钥。主站基于SHA-256哈希计算对数据进行加密,并使用ECDSA算法和私钥生成数字签名,将其与数据一同发送给从站。从站使用主站的公钥进行签名验证,计算椭圆点并确认签名的合法性。通过这一过程,只有合法的通信设备能够生成正确的签名,保障数据的完整性和来源可信。数字签名验证机制使得未经授权的设备无法伪造合法签名,确保了数据的可信度。从站只有在通过了主站数字签名的验证后才会继续处理数据,避免了未经授权设备对电力系统造成安全威胁。通过数字签名验证,电力系统网络通信数据在传输过程中的安全性和完整性得到有效保障。
步骤S4具体包括:
步骤S4.1:主站采用主站的私钥对通信数据进行签名,得到数字签名,采用从站的公钥或共享密钥对通信数据进行加密,得到密文数据,并将密文数据存放在安全数据字段中与数字签名打包发送给从站。
优选地,主站采用共享密钥,基于AES-256对称加密算法对通信数据进行加密,得到密文数据;所述共享密钥为AES密钥。
优选地,主站基于SHA-256加密算法对通信数据进行加密,得到哈希值,并采用主站的私钥,基于ECDSA椭圆曲线数字签名算法对哈希值进行加密,得到数字签名。
步骤S4.2:从站将密文数据从安全数据字段中取出,并采用从站的私钥或共享密钥对密文数据进行解密,得到通信数据,采用主站的公钥进行数字签名验证。
步骤S4.3:若数字签名验证失败,表示通信数据已被篡改或伪造,从站拒绝接收到的通信数据并采取安全异常处理措施。
步骤S4.4:若数字签名验证成功,表示通信数据的完整性和来源可信,从站继续处理接收到的通信数据。
进一步地,所述电力系统网络安全通信方法还包括:采用硬件安全模块(HardwareSecurity Module,HSM)进行密钥安全管理;所述密钥安全管理包括:安全物理保护、安全启动与认证、私钥存储与管理、安全操作和访问控制以及密钥安全审计。
在密钥安全管理部分,基于专用硬件设备,即安全硬件模块,实现了私钥的安全存储与保护。采用HSM的这种技术方案,有效确保了私钥的安全性和可信度。安全硬件模块具备多重保护措施,包括坚固的金属外壳、加密芯片和物理防护等,从物理层面抵御攻击。启动过程中,HSM执行安全认证,仅授权的用户或设备可访问功能和私钥。安全认证凭证如密码、PIN码等受到交叉验证,提升了HSM的安全性。私钥存储在HSM内部并经加密保护,外部无法直接获取明文,确保机密性。HSM使用安全通道传输私钥,防止窃取和篡改。安全操作与访问控制机制确保私钥只通过安全接口操作,经过授权的用户提供认证凭证才能访问。密钥安全审计记录了所有操作和事件,包括私钥操作,为管理者审查和发现潜在安全问题提供了可靠工具。通过以上措施,密钥管理的安全性在电力系统网络通信中得以强化。
优选地,所述安全异常处理措施包括:拒绝通信、设备隔离、权限限制、事件告警、安全恢复程序和安全策略自进化。
在安全异常处理部分,采用校验和、哈希和数字签名等方式对异常数据包进行识别和验证,以确认数据完整性和从站身份。对于异常情况,设备可采取多种策略,如拒绝通信、设备隔离、权限限制等,保障网络的正常运行。此外,协议实施事件告警机制,通过多种方式通知系统管理者,使其能及时响应异常情况。更严重的异常可触发安全恢复程序,自动重新建立安全连接、恢复密钥和数据备份等,确保系统能迅速恢复正常。协议还具备安全策略自进化能力,通过分析异常事件,自动更新安全策略以预防类似问题再次发生。
进一步地,所述电力系统网络安全通信方法还包括:对主站与从站的通信过程进行安全日志记录;所述安全日志记录包括:通信活动记录、安全协商记录、认证信息记录、异常事件记录、日志保护以及日志安全审计。
在安全日志记录部分,全面记录和跟踪通信设备活动,包括通信活动、安全协商、认证信息、异常事件等。通过记录通信数据包、交互命令和响应等关键信息,赋予时间戳以实现准确追踪。此持续记录机制确保通信的安全性和完整性。安全协商记录详细记录了主站与从站的安全协商过程,保障双方安全参数一致性。认证信息记录追踪身份验证过程,确保设备合法性,有助于识别非法访问。异常事件记录包括安全事件,如异常数据包接收和认证失败等,分析异常原因,采取相应措施。日志通过独立的服务器存储,访问控制保证只有授权人员可修改,加密和硬件安全模块确保敏感日志的保护。日志安全审计以自动化方式定期收集、分析通信设备活动,评估系统安全性,生成审计报告以支持系统的安全运行。
进一步地,所述电力系统网络安全通信方法还包括:对主站与从站的通信过程进行协议优化;所述协议优化包括:通信带宽优化、实时性优化、分级认证与授权以及分布式通信优化。
在协议优化部分,通信带宽优化采用数据压缩、差量传输、数据分包等手段,降低通信数据包大小,提升带宽利用效率。实时性优化通过减少通信延迟,确保数据即时传输和响应,采用数据预测等技术提升系统实时性。分级认证与授权确保合法设备和用户访问特定数据和功能,降低未经授权的访问风险。分布式通信优化应对电力系统分布式发展,通过局部数据处理、数据分区、本地缓存与决策、拓扑结构优化等机制提升节点间通信效率和可靠性。异步通信和自适应协议等策略进一步提高通信效率,适应系统负载和网络状况变化,实现最优性能。
本发明基于Modbus通信协议,通过引入安全认证头部、安全数据字段、数字签名、密钥安全管理、安全异常处理、安全日志记录和协议优化多种机制,全面提高通信协议的安全性。该方法旨在保障通信数据的机密性、完整性和身份认证,有效防止未经授权的访问和数据截取,为电力系统的稳定运行和安全运营提供全方位的安全保护。通过该方法,电力系统网络通信将能够应对复杂多变的网络安全威胁,提高整体抵御能力,为电力系统的安全发展和未来智能化升级奠定坚实的基础。下面分别从身份认证、数据加密传输、数据完整性验证、密钥安全管理、安全异常处理、安全日志记录和协议优化七个部分对本发明进行进一步详细的说明。
1、身份认证
本发明在Modbus通信数据包中引入安全认证头部,该安全认证头部包含设备的数字证书和安全密钥标识。电力系统中的控制中心或监控中心作为主站,负责管理、监控和控制整个电力系统的运行,完成例如控制发电机输出,监测电网电压和频率,并与其他电力站点通信以确保电力系统的平稳运行等任务。电力系统中的设备或节点,如传感器、执行器或分布式电力资源作为从站,接收来自主站的指令,并根据这些指令执行相应的操作,同时负责采集数据并将其传送回主站供监测和分析。在通信开始之前,主站发送认证请求,从站收到请求后,将自己的数字证书和安全密钥标识作为响应返回给主站。主站通过验证从站的数字证书和安全密钥标识,确定其合法性和授权。身份认证是本发明的一个重要机制,旨在确保通信设备的合法性和授权,防止未经授权的设备访问电力系统网络。下面详细描述身份认证的过程:
1)安全认证头部
在通信数据包中引入安全认证头部,用于携带设备的数字证书和安全密钥标识。认证头部是一个专门用于身份认证的数据结构,包含主站和从站进行身份验证所需的信息。在实际通信过程中,主站将认证头部添加到通信数据包的头部位置,并填充相应字段的值。主站发送带有认证头部的通信数据包给从站。从站接收到数据包后,解析认证头部,验证主站的合法性和身份。如果认证成功,从站将继续与主站进行安全通信,否则将拒绝通信并进行相应的安全异常处理。通过这样的认证头部设计,电力系统的通信设备可以进行有效的身份认证,确保通信的安全性和合法性。认证头部的数据结构包括以下内容:
设备类型(Device Type):设备类型用于区分通信设备的身份。在交互流程中,主站和从站都会在身份认证阶段使用设备类型字段。主站使用它来确定通信设备是从站还是其他类型的设备,而从站使用它来表明自己的身份。
设备ID(Device ID):设备ID用于在认证过程中唯一标识通信设备。在身份认证阶段,主站和从站会交换设备ID以确保通信双方能够唯一识别对方。
时间戳(Timestamp):时间戳用于记录认证请求或响应的时间戳,用于防止重放攻击。时间戳主要在身份认证的过程中使用,确保认证请求和响应在特定时间内有效。
数字证书(Digital Certificate):数字证书包含通信设备的数字证书,用于验证通信设备的合法性。数字证书由部署在电力系统中央数据中心或控制中心的认证中心颁发,包含设备的公钥和其他相关信息。在身份认证阶段,主站会使用从站的数字证书来验证其合法性,确保从站是经过授权的。
安全密钥标识(SecurityKeyIdentifier):安全密钥标识用于识别通信设备的安全密钥。安全密钥是用于加密和解密通信数据的关键信息。在密钥安全管理阶段,主站和从站会使用安全密钥标识来确定使用哪个密钥对通信数据进行加密和解密。
2)通信开始前的认证请求
通信开始之前,主站向从站发送认证请求。该请求包含主站的数字证书和安全密钥标识。
3)从站的认证响应
从站收到主站的认证请求后,从站将自己的数字证书和安全密钥标识作为认证响应返回给主站。
4)主站的认证验证
主站接收从站的认证响应后,开始验证从站的身份。由于数字证书采用非对称加密技术进行加密,主站为了验证从站的合法性,首先从从站的数字证书中提取出公钥并解密数字签名,而后使用认证中心颁发的数字证书公钥验证数字签名,从而确认从站合法性。
接着,主站对标识从站在电力系统网络中权限级别的安全密钥标识符进行验证。安全密钥标识采用对称加密技术,主站和从站都拥有共享的密钥,主站使用这个密钥来解密从站发送的安全密钥标识,从而确认从站具有授权访问电力系统网络的权限。
5)认证结果
认证验证成功后,主站确认从站的身份合法,并允许从站访问电力系统网络。如果认证验证失败,主站将拒绝从站的访问,并采取相应的安全异常处理措施。
通过以上身份认证过程,电力系统中的通信设备能够相互验证对方的合法性和授权,确保通信双方的身份真实可信,有效防止了未经授权的设备访问电力系统网络。
2、数据加密传输
本发明在Modbus通信数据包中添加安全数据字段,用于存储经过加密的通信数据,实现数据加密传输。考虑到电力系统对实时性的较高要求,本发明采用AES-256对称加密实现实时性与安全性的平衡。在通信之前,主站和从站在安全协商过程中确定密钥。主站在发送数据之前,使用密钥对数据进行加密,从站收到数据后,使用相同的密钥进行解密。数据加密传输包括以下步骤:
1)安全协商过程
通信开始之前,主站和从站进行安全协商过程,确定密钥。在协商过程中,主站和从站协商选择交换共享的AES密钥。协商完成后,主站和从站都持有相同的AES密钥用于数据加密和解密。
2)安全数据字段
在Modbus通信数据包中添加安全数据字段,用于存储经过加密的通信数据。安全数据字段位于数据包的特定位置,用于存放通信数据的密文。
3)数据加密
主站在发送数据之前,使用协商好的AES密钥对通信数据进行加密。AES加密算法采用128位密钥长度时,以块大小为128位进行数据加密并存储,包括以下内容:
数据分块:如果通信数据长度超过一个块大小128位,主站将数据按照块大小进行分块处理。
初始向量:为保证初始状态不可预测性,主站通过伪随机生成一段随机128位二进制数字作为初始向量,并在通信双方之间预先约定。
加密过程:对每个数据块进行加密操作。主站使用AES加密算法和共享密钥,将初始向量与数据块进行异或运算,得到加密的数据块。加密算法根据密钥进行10轮的加密轮次:通过AES密钥扩展算法从主密钥中派生出10个轮密钥,在每一轮中,轮密钥传输的明文数据进行异或操作,并分别进行字节替换、行移位和列混淆,重复10轮后,得到加密后的密文块。最后主站将加密后的密文块存放在通信数据包的安全数据字段中。
4)数据解密
从站接收到主站发送的数据包后,从安全数据字段中取出主站使用AES加密算法和共享密钥加密后的密文数据。解密过程与AES加密过程相对称,解密过程进行逆操作以还原加密的数据。从站使用与主站协商好的相同AES密钥和初始向量进行数据解密,将初始向量与密文块进行异或运算,进行多轮的解密轮次,对解密的数据块进行逆混淆和逆置换操作,得到解密的原始数据块,并将解密得到的数据块按序拼接,恢复出原始的通信数据。
基于以上数据加密传输过程,通信数据在传输过程中得到了有效的AES加密保护。AES加密算法采用了块加密和多轮置换混淆操作,为通信数据提供了强大的机密性保护。通过共享密钥和初始向量,只有合法通信设备(主站和从站)能够正确进行加密和解密操作。
3、数据完整性验证
从站将数据解密后,进行数据完整性验证。本发明的数据完整性验证旨在为每个Modbus通信数据包引入数字签名机制,保护电力系统网络通信数据在传输过程中的完整性,防止数据被篡改或损坏。主站在发送数据之前,使用私钥对数据进行签名,并将签名添加到数据包中。从站在接收数据后,使用对应的公钥进行签名验证,以确保数据在传输过程中未被篡改。数据完整性验证过程如下:
1)密钥对生成
考虑到电力系统网络的实时性、带宽效率与小型设备支持问题,采用椭圆曲线加密(ECC)方法进行加密。本发明密钥对生成使用256位的椭圆曲线域,简历基于椭圆曲线NIST P-256以及256位密钥的ECC标准库。
基于标准库,主站和从站选择相同的椭圆曲线及其参数,并生成密钥对。主站首先随机生成一个大于1且小于椭圆的阶的随机整数d作为私钥,并计算对应公钥点Q=d×G,其中G是标准库中定义的椭圆曲线基点,公钥是曲线上的一个点,与私钥和曲线相关。从站同时随机生成与主站私钥d不同的私钥d',使用相同的椭圆曲线参数计算对应公钥点Q'=d'×G。
主、从站交换各自的公钥点Q与Q',检查公钥点是否在选定的椭圆曲线上,且是否满足椭圆曲线的阶以验证有效性。通过以上过程,主站和从站分别拥有自己的私钥和对方的公钥。主站使用自己的私钥对数据进行数字签名,从站使用主站的公钥对数字签名进行验证,以确保数据在传输过程中的完整性和来源可信。同时,主站使用从站的公钥进行数据加密,从站使用自己的私钥进行数据解密,实现加密通信。
2)主站数据签名
主站准备电力系统的控制指令与测量数据等,并基于SHA-256进行哈希计算,将发送数据进行加密。而后,主站基于ECDSA椭圆曲线数字签名算法和私钥对哈希值进行加密操作,由下式生成数字签名:
s=(H+d×r)/kmod n
其中H为数据的哈希值,d为私钥,r为临时公钥r=k×G,k为[1,n-1]的随机数,n为曲线的阶。如果s为0,则重新选择k进行计算。
数字签名由两个整数r和s的键值对(r,s)组成,主站将通信数据与数字签名打包发送给从站。从站使用主站的公钥和哈希值H进行数字签名验证。通过椭圆曲线的数学运算,从站能够确认签名的合法性,从而确保数据的完整性和来源可信。数字签名机制使得未经授权的设备无法生成正确的签名,从而防止数据的伪造和篡改。
3)从站数据验证
数字签名验证是在接收到主站发送的通信数据和数字签名后,从站使用主站的公钥对数字签名进行验证,以确保数据的完整性和来源可信。从站从数字签名中获取键值对(r,s),并基于SHA-256计算出数据的哈希值H。基于数据哈希值H和公钥Q如下式计算椭圆点X:
X=u1×G+u2×Q
其中G是椭圆曲线上的基点,Q是主站的公钥点,中间值u1、u2和w由下式计算
u1=H×w mod n
u2=r×w mod n
w=s-1mod n
如果X的x坐标等于r,则数字签名验证通过,数据完整性得到确认。否则,数字签名验证失败,可能表示数据已被篡改或伪造。
如果数字签名验证通过,表示通信数据的完整性和来源可信,从站继续处理接收到的数据。如果数字签名验证失败,表示通信数据已被篡改或伪造,从站应该拒绝接收到的数据,以防止使用非法或篡改的数据对电力系统造成安全威胁。
通过数字签名验证,从站能够确认数据的完整性和来源,保障了电力系统网络通信中数据的安全性和可信度。只有使用主站的私钥生成的数字签名才能通过验证,未经授权的设备无法伪造合法的签名,从而有效地防止数据的伪造和篡改。
4、密钥安全管理
本发明基于硬件安全模块(HSM,Hardware Security Module)实现私钥的安全存储与保护。在电力系统网络安全通信中,采用HSM这种用于提供高度安全的密钥管理和保护功能的专用硬件设备进行私钥存储与保护的技术方案可以有效确保私钥的安全性和可信度。其安全措施包括:
1)安全物理保护
本发明所用HSM采用坚固的金属外壳,并配置有物理防护措施,如加密芯片、钢制外壳等。这些措施可以有效防止攻击者通过物理手段获取其中的私钥。
2)安全启动与认证
HSM在启动过程中执行安全认证,确保只有授权的用户或设备可以访问其中的功能和私钥。HSM认证要求用户提供安全认证凭证,如密码、PIN码或智能卡等进行交叉验证,以确保身份的合法性,防止未授权的访问和恶意操作,提高HSM的安全性和可信度。在电力系统网络通信中,密钥管理的安全性对于确保通信数据的保密性和完整性具有重要意义。
3)私钥存储与管理
HSM将用于加密、解密、数字签名等安全操作的私钥存储在其内部,私钥在存储和传输过程中都会进行加密保护。私钥在HSM内部加密存储,确保即使物理访问HSM的存储介质,私钥也无法直接获取。同时采用硬件级别的加密算法和访问控制确保私钥的机密性和完整性,防止私钥泄露或篡改。在设备初始化阶段,主站和从站会与HSM建立安全通道,以获取它们自己的私钥。安全通道基于实际情况,可以采用物理隔离的专用线路或基于IPSec协议的加密连接。为了防止私钥的丢失或损坏,HSM支持私钥的备份和恢复功能,私钥备份在安全通道上进行,以确保备份数据的保密性。
4)安全操作和访问控制
HSM为确保私钥只能通过安全接口进行访问和操作,防止未授权的访问和恶意操作,通过以下机制进行安全操作和访问控制:
安全接口:HSM提供专用硬件安全接口用于访问和操作私钥。相较于软件接口,硬件安全接口具有高度的安全性,防止未经授权的访问和攻击。
访问控制:HSM实现严格的访问控制机制,只有经过授权的用户或设备才能进行私钥的操作。用户需要通过提供正确的认证凭证,如密码、PIN码、智能卡等,来进行交叉身份验证,才能访问HSM的功能和私钥。
私钥操作:安全操作和访问控制确保私钥只能在HSM内部进行操作,外部无法直接访问私钥的明文。只有在通过安全接口成功验证身份后,用户或设备才能进行私钥的操作,如签名、解密等。
安全通道:在私钥操作过程中,HSM与用户或设备之间建立了一个安全通道。通过安全通道,私钥操作的数据可以得到加密保护,防止私钥和敏感信息在传输过程中被窃取或篡改。
安全日志记录:HSM记录所有的安全操作和访问事件,包括私钥的操作记录。这些安全日志可以用于审计和追踪,发现潜在的安全问题和异常操作。
5)密钥安全审计
HSM记录所有的密钥操作和访问事件,并生成安全审计日志。安全审计日志是所有操作和事件的集合,它包含了密钥的使用情况和HSM的访问记录。这些日志传输至安全的远程服务器上进行集中存储。在远程服务器上,安全审计日志可以被安全管理者用于追踪密钥的使用情况,审计密钥的操作和访问历史。通过审计日志,管理者可以了解哪些用户或设备进行了哪些操作,以及密钥的使用频率和情况。安全审计日志能够帮助管理者发现潜在的安全问题和异常操作。通过对日志的分析,管理者可以识别是否有未经授权的访问,是否有恶意操作,以及是否有安全风险存在。
5、安全异常处理
本发明的安全异常处理旨在及时识别和处理可能出现的异常情况,以保障通信的安全性和稳定性。
安全异常处理的核心为异常通信数据包处理,旨在识别和处理可能出现的异常情况,以确保通信的安全性和可靠性。本发明通过数字签名进行异常数据包识别,以检测数据包是否被篡改并进行从站身份认证,如果数字签名验证失败,数据包可能已被篡改或不是由合法主站发送的。
如果数据包的完整性受到损害或从站身份认证不通过,设备可以判定其为异常数据包。设备将异常通信数据包相关的信息记录下来,包括异常数据包的内容、时间戳、来源地址等。异常通信数据包处理策略包括:
拒绝通信:对于校验和或数字签名明显异常的数据包,本发明采用的扩展协议(以下简称协议)立即拒绝与该数据包相关的通信,直到问题被排除。
设备隔离:对于发送异常数据包的设备,暂时将其隔离,停止与其的通信。
权限限制:如果异常数据包的来源设备发送的异常数据超过一定阈值,协议将限制其访问权限,暂时关闭其通信权限。
事件告警:协议设定警报机制,一旦发现异常数据包,立即触发警报,并通知系统管理者。警报通过电子邮件、短信与系统日志实现,以便管理者能够及时采取措施。
安全恢复程序:对于严重的异常情况,协议设定安全恢复程序自动启动。安全恢复程序包括重新建立安全连接、重新生成密钥、恢复备份数据等步骤,确保系统能够恢复正常运行。
安全策略自进化:在分析异常事件后,协议自动升级安全策略,以防止类似的异常再次发生。安全策略自进化包括增加认证要求、更新加密算法、调整访问控制与异常数据库增广等措施。
6、安全日志记录
本发明的安全日志记录旨在记录和跟踪通信设备的活动,在通信设备中留下全面的安全活动记录,以便进行安全审计、故障排查和安全事件追踪。安全日志记录包括以下内容:
1)通信活动记录
通信活动记录持续跟踪和记录主站与从站之间的通信过程,包括记录通信数据包的内容、交互命令和响应等关键信息。每个通信事件都被赋予时间戳,以便准确追踪事件的发生顺序。通过这种持续的记录机制,协议能够实时地捕捉通信的细节,从而确保通信的安全性和完整性。
2)安全协商记录
安全协商记录详细记录了包括加密公私钥和通信策略等主站与从站之间的安全协商过程。通过记录协商的具体细节,协议能够确保通信双方对安全参数的一致性和正确性。这些记录有助于审计协商的安全性,并能够在必要时追踪安全参数的变化。
3)认证信息记录
认证信息记录旨在记录身份验证请求、认证成功或失败的结果等主站与从站之间的认证过程。通过记录认证的细节,协议能够准确追踪每个设备的认证状态,确保只有合法的设备能够访问系统,同时有助于识别非法访问和异常认证行为。
4)异常事件记录
安全日志记录所有的安全事件,如异常数据包的接收、认证失败、安全策略触发等。这些记录可以帮助分析异常事件的原因,从而直到管理者采取适当的措施。
5)日志保护
日志保护旨在确保日志的完整性和可信性。协议将日志存储在独立的安全服务器上,隔离日志数据,减少受到攻击的风险。协议通过访问控制列表、权限设置和身份验证机制实现只有经过授权的人员才能访问和修改日志内容,限制只有合法的用户能够进行日志操作。
协议中的敏感日志如安全协商记录使用强密码学加密算法进行加密,并基于所述硬件安全模块(HSM)在硬件级别实现。同时定期备份日志数据,确保备份数据的完整性和可恢复性。
6)日志安全审计
日志安全审计旨在通过收集、分析和评估通信设备活动的方式对通信设备的活动进行定期的自动化审查和分析。基于日志安全审计目标,设定审计优先级与范围,通信数据、认证信息和异常事件等数据,进行详细分析,识别潜在的安全威胁和漏洞。同时检查系统是否符合协议标准,生成审计报告,为系统的安全运行提供支持和保障。
7、协议优化
为提高通信效率和实时性,本发明还进行了部分协议优化,以更好地满足电力系统实际要求,协议优化部分包括:
1)通信带宽优化
针对电力系统的数据通信需求,通过采用数据压缩、差量传输、数据分包等方法,优化通信数据包的大小和结构,降低通信带宽的占用,提高带宽的利用效率,使电力系统通信更高效、快速,并确保及时数据传输。
2)实时性优化
通过优化通信协议机制、减少通信延迟等方式,确保数据的即时传输和响应。通过减小通信数据包的大小、优化数据传输路径降低通信延迟,确保关键数据能够在毫秒级的时间内到达目标设备。此外,通过扩展分布式架构、数据预测等技术,可以预先获取并缓存部分数据,进一步提升系统的实时性。
3)分级认证与授权
通过设定不同的认证和授权机制,确保只有合法设备和用户能够访问特定数据和功能。通过对设备和用户进行分级,可以根据其权限和角色来限制其访问范围,从而降低系统遭受未经授权的访问和攻击的风险。分级认证与授权可以在系统中实现多层次的安全防护,为不同级别的设备和用户提供个性化的安全控制,保障电力系统的安全运行。
4)分布式通信优化
传统电力系统主要由中心化发电厂、传输线路和中心化配电系统构成,但随着可再生能源如太阳能、风能等的广泛应用,以及分布式电源和储能技术的发展,电力系统的格局逐渐朝向分布式演变。相应的,电力系统网络安全通信协议也应进行分布式通信优化。本协议为确保各个节点之间高效、可靠通信,采取以下机制:
局部数据处理:在各个分布式节点上进行局部数据处理,减少数据传输量。每个节点只传输必要的汇总数据或关键信息,而非全部原始数据,从而减少通信开销。
数据分区分片:将数据划分为逻辑区域,每个区域由相应的分布式节点负责。数据仅在本区域内进行通信和传输,降低了全局通信负载。
本地缓存与决策:在分布式节点上缓存一部分数据并进行本地决策,仅在需要全局协调的情况下才进行通信。
拓扑结构优化:基于实际分布结构进行通信拓扑优化设计,选择合适的拓扑结构,减少节点之间的通信距离,提高通信效率。
异步通信:异步通信机制允许节点在自身条件满足时进行通信,减少等待时间,提高通信的效率。
自适应协议:部署自适应通信协议,根据系统负载和网络状况,自动调整通信频率和传输方式,以达到最优性能。
综上所述,本发明提供的电力系统网络安全通信方法基于Modbus通信协议进行了如下扩展:
1、身份认证:在通信开始之前,主站发起身份认证请求,要求从站验证其合法性和授权。身份认证通过引入安全认证头部,包括设备的数字证书和安全密钥标识,确保了通信设备的身份是可信的。
2、数据加密传输:从站接收认证请求后,开始安全协商过程。这个过程涉及到主站和从站共同确定用于加密和解密的密钥,确保双方的通信参数一致性和正确性。在安全协商成功后,主站使用协商好的密钥对通信数据进行加密,而后传输。
3、数据完整性验证:主站使用专用硬件安全模块(HSM)中存储的私钥对数据进行数字签名,然后将签名添加到数据包中。从站接收数据后,使用主站的公钥对签名进行验证,以确保数据包在传输中未被篡改或损坏。
4、密钥安全管理:密钥是保护通信数据机密性的关键,为确保私钥的安全性和可信度,采用专用硬件安全模块(HSM)进行存储和保护私钥。
5、安全异常处理:在通信过程中,如果出现异常数据包或身份认证失败等情况,安全异常处理部分介入,并及时通知系统管理者。异常数据包通过校验和、哈希和数字签名等方式进行识别和验证。对于异常情况,设备采取如拒绝通信、设备隔离等策略确保网络的正常运行。
6、安全日志记录:所有通信设备活动包括通信、安全协商、认证信息和异常事件等都被记录在安全日志中,为数据安全传输提供保障。
7、协议优化:协议优化部分确保通信的高效性和实时性。它包括通信带宽优化、实时性优化、分级认证与授权、分布式通信优化等机制,以提高整个通信协议的性能。
上述这些部分相互关联,形成完整的安全通信生态系统:身份认证为后续的密钥管理和数据传输建立了信任基础,密钥安全管理和数据加密传输确保了通信的机密性,数据完整性验证和安全异常处理保障了数据的完整性和异常情况下的安全响应,安全日志记录提供了审计和监督,而协议优化则确保了通信的高效性和实时性。这些部分的协同工作为电力系统的网络通信提供了全面的安全保护。
本发明提出了一种基于Modbus通信协议的电力系统网络安全通信方法,通过引入多重安全机制,全面提升了电力系统网络通信的安全性、实时性和效率。采用安全认证头部、数据加密和数字签名等技术,确保通信数据的机密性、完整性和可信性。同时,通过分级认证与授权、冗余数据优化以及分布式通信优化,有效减少通信开销、提高通信带宽利用和实时性。另外,密钥管理、异常数据包处理、安全日志记录等机制为系统提供了全方位的安全保护。基于本发明,电力系统得以在分布式环境下实现更高层次的安全保障,为电力系统的稳定运行和可持续发展提供了重要支持。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种电力系统网络安全通信方法,其特征在于,所述电力系统网络安全通信方法基于Modbus通信协议,在Modbus通信数据包中引入安全认证头部和安全数据字段;所述电力系统网络安全通信方法包括:
主站与从站基于安全认证头部进行身份认证验证;所述主站为电力系统中的控制中心或监控中心;所述从站为电力系统中的设备或节点;
若身份认证验证失败,主站与从站拒绝通信,并采取安全异常处理措施;
若身份认证验证成功,主站与从站进行安全协商过程,确定密钥;所述密钥包括:共享密钥、主站的私钥和公钥以及从站的私钥和公钥;其中,主站与从站分别拥有共享密钥、自己的私钥和对方的公钥;
主站与从站基于所述密钥和安全数据字段进行数据加密传输和数据完整性验证。
2.根据权利要求1所述的电力系统网络安全通信方法,其特征在于,主站与从站基于所述密钥和安全数据字段进行数据加密传输和数据完整性验证,具体包括:
主站采用主站的私钥对通信数据进行签名,得到数字签名,采用从站的公钥或共享密钥对通信数据进行加密,得到密文数据,并将密文数据存放在安全数据字段中与数字签名打包发送给从站;
从站将密文数据从安全数据字段中取出,并采用从站的私钥或共享密钥对密文数据进行解密,得到通信数据,采用主站的公钥进行数字签名验证;
若数字签名验证失败,表示通信数据已被篡改或伪造,从站拒绝接收到的通信数据并采取安全异常处理措施;
若数字签名验证成功,表示通信数据的完整性和来源可信,从站继续处理接收到的通信数据。
3.根据权利要求2所述的电力系统网络安全通信方法,其特征在于,主站采用共享密钥,基于AES-256对称加密算法对通信数据进行加密,得到密文数据。
4.根据权利要求2所述的电力系统网络安全通信方法,其特征在于,主站基于SHA-256加密算法对通信数据进行加密,得到哈希值,并采用主站的私钥,基于ECDSA椭圆曲线数字签名算法对哈希值进行加密,得到数字签名。
5.根据权利要求1所述的电力系统网络安全通信方法,其特征在于,所述电力系统网络安全通信方法还包括:
采用硬件安全模块进行密钥安全管理;所述密钥安全管理包括:安全物理保护、安全启动与认证、私钥存储与管理、安全操作和访问控制以及密钥安全审计。
6.根据权利要求1所述的电力系统网络安全通信方法,其特征在于,所述电力系统网络安全通信方法还包括:
对主站与从站的通信过程进行安全日志记录;所述安全日志记录包括:通信活动记录、安全协商记录、认证信息记录、异常事件记录、日志保护以及日志安全审计。
7.根据权利要求1所述的电力系统网络安全通信方法,其特征在于,所述电力系统网络安全通信方法还包括:
对主站与从站的通信过程进行协议优化;所述协议优化包括:通信带宽优化、实时性优化、分级认证与授权以及分布式通信优化。
8.根据权利要求1所述的电力系统网络安全通信方法,其特征在于,所述安全认证头部包括:设备类型、设备ID、时间戳、数字证书和安全密钥标识。
9.根据权利要求1所述的电力系统网络安全通信方法,其特征在于,所述安全异常处理措施包括:拒绝通信、设备隔离、权限限制、事件告警、安全恢复程序和安全策略自进化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438069.8A CN117278214A (zh) | 2023-10-31 | 2023-10-31 | 一种电力系统网络安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438069.8A CN117278214A (zh) | 2023-10-31 | 2023-10-31 | 一种电力系统网络安全通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117278214A true CN117278214A (zh) | 2023-12-22 |
Family
ID=89202740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311438069.8A Pending CN117278214A (zh) | 2023-10-31 | 2023-10-31 | 一种电力系统网络安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117278214A (zh) |
-
2023
- 2023-10-31 CN CN202311438069.8A patent/CN117278214A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ghosh et al. | A survey of security in SCADA networks: Current issues and future challenges | |
US7457411B2 (en) | Information security via dynamic encryption with hash function | |
Lim et al. | Security protocols against cyber attacks in the distribution automation system | |
KR102179497B1 (ko) | 멀티 클라우드 기반의 데이터 저장 및 관리 시스템 및 그 구동방법 | |
Vijayakumaran et al. | A reliable next generation cyber security architecture for industrial internet of things environment | |
CN112118106B (zh) | 一种基于标识密码的轻量级端到端安全通信认证方法 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN113824705B (zh) | 一种Modbus TCP协议的安全加固方法 | |
CN113626802B (zh) | 一种设备密码的登录验证系统及方法 | |
Musa et al. | Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security | |
Cui et al. | Lightweight encryption and authentication for controller area network of autonomous vehicles | |
CN111224784A (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN115865320A (zh) | 一种基于区块链的安全服务管理方法及系统 | |
CN114024672A (zh) | 一种低压电力线载波通信系统安全防护方法及系统 | |
Lau et al. | Blockchain‐based authentication and secure communication in IoT networks | |
Lestari et al. | Digital signature method to overcome sniffing attacks on LoRaWAN network | |
CN112995140B (zh) | 安全管理系统及方法 | |
CN112069487B (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
CN115189928A (zh) | 一种密码服务虚拟机动态安全迁移方法及系统 | |
CN117278214A (zh) | 一种电力系统网络安全通信方法 | |
Vailoces et al. | Securing the Electric Vehicle Charging Infrastructure: An In-Depth Analysis of Vulnerabilities and Countermeasures | |
Sebbar et al. | BCDS-SDN: Privacy and Trusted Data Sharing Using Blockchain Based on a Software-Defined Network's Edge Computing Architecture | |
CN112260831A (zh) | 一种基于动态密钥的安全认证方法 | |
Hamied | Robust and Secure AMI Framework Model | |
Hartl et al. | Subverting Counter Mode Encryption for Hidden Communication in High-Security Infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |