CN118051934A - 一种变电站的数据管理方法、装置及电子设备 - Google Patents

一种变电站的数据管理方法、装置及电子设备 Download PDF

Info

Publication number
CN118051934A
CN118051934A CN202410320301.6A CN202410320301A CN118051934A CN 118051934 A CN118051934 A CN 118051934A CN 202410320301 A CN202410320301 A CN 202410320301A CN 118051934 A CN118051934 A CN 118051934A
Authority
CN
China
Prior art keywords
data
server
encrypted
servers
substation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410320301.6A
Other languages
English (en)
Inventor
方宇林
刘洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Guorui Energy Technology Co ltd
Original Assignee
Nanjing Guorui Energy Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Guorui Energy Technology Co ltd filed Critical Nanjing Guorui Energy Technology Co ltd
Priority to CN202410320301.6A priority Critical patent/CN118051934A/zh
Publication of CN118051934A publication Critical patent/CN118051934A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

一种变电站的数据管理方法、装置及电子设备,涉及数据管理领域。在该方法中,应用于第一服务器,方法包括:获取待加密数据,待加密数据为第一服务器对应的变电站中的数据;采用第一服务器对应的服务器公钥对待加密数据进行加密,得到加密数据,以使用户仅能够采用服务器公钥对应的服务器私钥对加密数据进行解密;确定第一数量,第一数量为多个第二服务器的数量,变电站管理系统包括第一服务器和多个第二服务器;对多个第二服务器进行编号,得到多个服务器编号,一个第二服务器对应一个服务器编号;生成第二数量的随机正整数,第二数量小于第一数量,任意一个随机正整数的数值小于或等于第一数量对应的数值;获取多个随机正整数各对应的第一编号,第一编号为多个服务器编号中的任意一个服务器编号;根据第一编号,向第一编号对应的第二服务器发送加密数据,以使第一编号对应的第二服务器对加密数据进行存储。实施本申请提供的技术方案,便于对变电站数据进行安全管理。

Description

一种变电站的数据管理方法、装置及电子设备
技术领域
本申请涉及数据管理的技术领域,具体涉及一种变电站的数据管理方法、装置及电子设备。
背景技术
变电站是电力系统中的关键节点,其运行状态直接关系到电力供应的稳定性和安全性。对变电站数据进行管理,可以确保历史数据的可追溯性和完整性,便于对故障进行定位、分析和预防。同时,数据管理也有助于保障数据的安全,防止数据被篡改或丢失。
目前,在现有的变电站数据管理技术中,通常采用集中式数据存储方案,即将所有变电站数据集中存储在其对应的服务器上。一旦服务器遭受攻击或发生故障,可能导致数据丢失或被非法访问,对变电站的安全运行造成严重影响。
因此,急需一种变电站的数据管理方法、装置及电子设备。
发明内容
本申请提供了一种变电站的数据管理方法、装置及电子设备,通过将加密数据发送至多个第二服务器进行存储,实现了数据的分散存储和冗余备份,便于对变电站数据进行安全管理。
在本申请的第一方面提供了一种变电站的数据管理方法,应用于第一服务器,所述第一服务器为变电站管理系统包括的多个变电站服务器中的任意一个变电站服务器,所述方法包括:获取待加密数据,所述待加密数据为所述第一服务器对应的变电站中的数据;采用所述第一服务器对应的服务器公钥对所述待加密数据进行加密,得到加密数据,以使用户仅能够采用所述服务器公钥对应的服务器私钥对所述加密数据进行解密;确定第一数量,所述第一数量为多个第二服务器的数量,所述变电站管理系统包括第一服务器和多个第二服务器;对多个所述第二服务器进行编号,得到多个服务器编号,一个所述第二服务器对应一个所述服务器编号;生成第二数量的随机正整数,所述第二数量小于所述第一数量,任意一个所述随机正整数的数值小于或等于所述第一数量对应的数值;获取多个所述随机正整数各对应的第一编号,所述第一编号为多个所述服务器编号中的任意一个服务器编号;根据所述第一编号,向所述第一编号对应的第二服务器发送所述加密数据,以使所述所述第一编号对应的第二服务器对所述加密数据进行存储。
通过采用上述技术方案,通过使用服务器公钥对数据进行加密,确保只有拥有相应私钥的服务器能够解密和访问这些数据。这大大增强了数据的保密性,防止未授权的访问和潜在的数据泄露。该方法不仅在单一服务器上存储加密数据,还将其发送到多个第二服务器。这种分布式的存储方式提供了冗余,增强了数据的可靠性和持久性。即使某个服务器出现故障或损坏,其他服务器上的数据仍然可用。通过生成随机正整数和与之对应的服务器编号,该方法能够在不影响现有系统的情况下轻松扩展或缩减服务器的数量。这种灵活性使得系统更加适应不同的业务需求和增长。由于数据加密和解密仅限于拥有相应公私钥对的服务器,这简化了数据访问和管理的复杂性。管理员不需要担心不同用户或角色的权限管理,因为只有授权的服务器才能访问和解密数据。由于数据存储在多个服务器上,这减少了单点故障的可能性。即使某个服务器出现故障,其他服务器仍然可以提供服务,从而提高了整个系统的可用性和稳定性。由于数据在传输过程中经过加密,这防止了在传输过程中数据被篡改或损坏。即使传输过程中发生错误或干扰,解密时也会发现这些错误,从而确保数据的完整性,便于对变电站数据进行安全管理。
可选地,在所述根据所述第一编号,向所述第一编号对应的第二服务器发送所述加密数据之后,所述方法还包括:从多个所述第二服务器中下载各对应的加密数据,得到加密数据组,所述加密数据组中包括至少两个加密数据;判断所述加密数据组中的多个所述加密数据之间是否一致;若多个所述加密数据之间不一致,则确定所述加密数据组被篡改,并将所述加密数据组丢弃。
通过采用上述技术方案,通过从多个第二服务器下载加密数据并比较它们的一致性,该方法能够验证数据的完整性。如果从不同服务器下载的数据不一致,这可能意味着数据在传输或存储过程中被篡改。在这种情况下,该方法能够快速识别出问题并丢弃被篡改的数据,从而确保数据的准确性和可靠性。在网络环境中,数据面临中间人攻击、数据篡改等。通过比较多个来源的数据一致性,该方法增加了抵御这些攻击的能力。它能够检测到任何试图篡改数据的恶意行为,并及时采取措施,防止被篡改的数据被错误地使用或进一步传播。在网络通信或数据传输过程中,可能会出现数据损坏或丢失的情况,通过比较多个服务器上的加密数据,该方法能够识别并处理这些异常情况,确保系统能够从错误中恢复并继续正常运行。对于依赖数据的各种应用和业务流程,数据的准确性和可信度至关重要。通过实施数据一致性验证和检测机制,该方法提高了数据的信任度,为依赖数据的决策和操作提供了更加可靠的依据。
可选地,所述确定第一数量,具体包括:发送通讯广播至所述变电站管理系统;接收所述变电站管理系统中的变电站服务器发送的反馈信息;根据所述反馈信息,获取多个所述第二服务器各对应的通讯地址,并建立通讯连接,以得到多个所述第二服务器的第一数量。
通过采用上述技术方案,通过发送通讯广播并接收反馈信息,该方法能够动态地发现变电站管理系统中的所有变电站服务器,而无需预先知道服务器的数量或配置。这种动态发现机制使得系统更加灵活,能够适应不同的部署和扩展场景。该方法允许系统自动获取每个第二服务器的通讯地址,并建立通讯连接。这简化了系统的配置和管理过程,减少了手动干预和错误的可能性。通过获取多个第二服务器的通讯地址,该方法可以更好地了解系统中的服务器分布和负载情况。这为进一步实现负载均衡和资源优化提供了基础,确保了系统的性能和响应能力。通过与多个第二服务器建立通讯连接,该方法能够实时监控服务器的状态和可用性。这有助于及时发现潜在的故障或问题,并采取相应的措施进行预防或恢复,提高了系统的可靠性和稳定性。
可选地,所述方法还包括:生成随机编码;将所述随机编码插入服务器标识中,计算得到哈希值,一个变电站服务器对应一个服务器标识;根据所述哈希值,得到服务器私钥;采用非对称加密算法对所述服务器私钥进行处理,输出服务器公钥。
通过采用上述技术方案,通过使用哈希函数和随机编码,该方法能够为每个变电站服务器生成唯一的服务器标识和对应的私钥。这种唯一性确保了每个服务器的身份和数据加密的安全性,减少了数据泄露或身份伪造的风险。采用非对称加密算法对服务器私钥进行处理,生成服务器公钥,增强了数据加密和解密的安全性。非对称加密算法使用不同的密钥进行加密和解密,使得只有拥有相应私钥的用户能够解密数据,提高了数据传输和存储的安全性。通过为每个变电站服务器生成唯一的服务器标识和对应的公私钥对,该方法简化了服务器的管理和认证过程。管理员可以根据服务器标识轻松识别和管理各个服务器,确保正确的服务器能够访问和操作数据。由于每个变电站服务器都有唯一的服务器标识和对应的公私钥对,这使得攻击者难以进行重放攻击。即使攻击者捕获到某个服务器的加密数据,他们也无法使用相同的加密数据对其他服务器进行解密,因为每个服务器的公私钥对是唯一的。通过为每个变电站服务器生成唯一的服务器标识和公私钥对,该方法减少了因使用通用密钥而产生的风险。如果某个服务器的私钥泄露或被篡改,其他服务器的数据仍然受到保护,因为它们使用不同的公私钥对进行加密和解密。
可选地,所述生成第二数量的随机正整数,具体包括:根据所述第一数量,配置得到初始值;按照所述初始值设置梅森旋转算法的参数,循环生成第一随机正整数;将所述第一随机正整数与所述第一数量相乘,得到目标值;对所述目标值进行取模运算,得到第二随机正整数;输出所述第一随机正整数和所述第二随机正整数,多个所述随机正整数包括所述第一随机正整数和所述第二随机正整数。
通过采用上述技术方案,通过循环生成随机正整数并使用梅森旋转算法,该方法能够快速生成大量随机数,提高了随机数的生成效率。这使得系统能够快速处理大量数据并满足实时性要求。与传统的随机数生成方法相比,梅森旋转算法具有更好的随机性。通过使用模运算,该方法能够生成更加均匀分布的随机数,提高了随机数的质量。这确保了加密数据在传输和存储过程中具有更高的安全性。根据第一数量的初始值配置,该方法允许用户根据实际需求和场景调整随机数的生成参数。这种可配置性使得系统更加灵活,能够适应不同的应用场景和安全要求。由于该方法基于梅森旋转算法,它能够根据需要生成任意长度的随机数。这使得系统能够处理不同规模的数据加密需求,而无需担心随机数的长度限制。由于该方法生成的随机数是基于梅森旋转算法的,它具有较好的不可预测性。这增加了攻击者预测或猜测随机数的难度,提高了数据加密的安全性。
可选地,所述获取待加密数据,具体包括:接收终端设备上传的数据包;对所述数据包中的敏感数据进行预处理,得到待加密数据,所述预处理包括数据去噪、数据特征识别以及数据归一化处理。
通过采用上述技术方案,接收终端设备上传的数据包确保了数据的完整性。通过直接从源头获取数据,可以避免在传输或存储过程中发生数据损坏或丢失的情况。数据去噪能够消除数据中的噪声和无关信息,提高数据的纯净度。这有助于减少加密过程中的计算负担,并确保加密算法专注于真正的敏感数据。通过特征识别,该方法能够识别出数据包中包含的关键信息或模式。这有助于提高加密过程的精确度,确保仅对真正敏感和重要的数据进行加密。数据归一化处理有助于消除不同数据类型或尺度之间的差异,使数据更加均匀和可比,为进一步的加密操作提供便利。通过预处理步骤,该方法能够预先筛选和处理数据,去除冗余和不必要的信息。这有助于减少加密算法的计算复杂度,提高加密过程的效率。通过专注于真正的敏感数据进行加密,该方法能够更加精确地保护数据的机密性。预处理步骤有助于识别和区分敏感和非敏感数据,从而更加有针对性地进行加密。
可选地,所述对所述数据包中的敏感数据进行预处理,得到待加密数据,具体包括:获取所述数据包的文本数据;将所述文本数据进行文本分类识别,得到所述敏感数据和非敏感数据,所述敏感数据包括变电站关键业务数据、用户个人数据、安全配置数据以及威胁检测数据,所述非敏感数据包括变电站常规监控数据和历史日志数据;根据所述变电站关键业务数据、所述用户个人数据、所述安全配置数据以及所述威胁检测数据,得到所述待加密数据。
通过采用上述技术方案,通过对文本数据进行分类识别,该方法能够自动区分敏感数据和非敏感数据。这有助于提高数据处理和加密的针对性和效率,减少对非敏感数据的处理和存储需求。通过识别非敏感数据,如常规监控数据和历史日志数据,该方法能够避免对这些数据进行加密。这有助于减少加密过程的数据处理量,提高加密过程的效率。通过专注于敏感数据的加密,该方法能够确保变电站关键业务数据的安全性。关键业务数据通常包含重要的操作指令、配置参数和实时监控信息,对这些数据进行加密能够确保它们在传输和存储过程中的机密性和完整性。通过预处理步骤识别和加密用户个人数据,该方法能够提高用户数据的安全性。安全配置数据和威胁检测数据是变电站安全运行的重要组成部分。对这些数据进行加密能够确保它们不被未经授权的人员访问或篡改,提高变电站的安全防护能力。由于该方法根据不同的敏感数据类型进行加密,它具有较好的灵活性。管理员可以根据实际需求调整加密策略,以满足不同数据类型的安全要求。
在本申请的第二方面提供了一种变电站的数据管理装置,所述数据管理装置为第一服务器,所述第一服务器包括获取模块和处理模块,其中,所述数据管理装置为第一服务器,所述第一服务器包括获取模块和处理模块,其中,所述获取模块,用于获取待加密数据,所述待加密数据为所述第一服务器对应的变电站中的数据;所述处理模块,用于采用所述第一服务器对应的服务器公钥对所述待加密数据进行加密,得到加密数据,以使用户仅能够采用所述服务器公钥对应的服务器私钥对所述加密数据进行解密;所述处理模块,还用于确定第一数量,所述第一数量为多个第二服务器的数量,所述变电站管理系统包括第一服务器和多个第二服务器;所述处理模块,还用于对多个所述第二服务器进行编号,得到多个服务器编号,一个所述第二服务器对应一个所述服务器编号;所述处理模块,还用于生成第二数量的随机正整数,所述第二数量小于所述第一数量,任意一个所述随机正整数的数值小于或等于所述第一数量对应的数值;所述获取模块,还用于获取多个所述随机正整数各对应的第一编号,所述第一编号为多个所述服务器编号中的任意一个服务器编号;所述处理模块,还用于根据所述第一编号,向所述第一编号对应的第二服务器发送所述加密数据,以使所述所述第一编号对应的第二服务器对所述加密数据进行存储。
在本申请的第三方面提供了一种电子设备,所述电子设备包括处理器、存储器、用户接口以及网络接口,所述存储器用于存储指令,所述用户接口和所述网络接口均用于给其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如上所述的方法。
在本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如上所述的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1.通过使用服务器公钥对数据进行加密,确保只有拥有相应私钥的服务器能够解密和访问这些数据。这大大增强了数据的保密性,防止未授权的访问和潜在的数据泄露。该方法不仅在单一服务器上存储加密数据,还将其发送到多个第二服务器。这种分布式的存储方式提供了冗余,增强了数据的可靠性和持久性。即使某个服务器出现故障或损坏,其他服务器上的数据仍然可用。通过生成随机正整数和与之对应的服务器编号,该方法能够在不影响现有系统的情况下轻松扩展或缩减服务器的数量。这种灵活性使得系统更加适应不同的业务需求和增长。由于数据加密和解密仅限于拥有相应公私钥对的服务器,这简化了数据访问和管理的复杂性。管理员不需要担心不同用户或角色的权限管理,因为只有授权的服务器才能访问和解密数据。由于数据存储在多个服务器上,这减少了单点故障的可能性。即使某个服务器出现故障,其他服务器仍然可以提供服务,从而提高了整个系统的可用性和稳定性。由于数据在传输过程中经过加密,这防止了在传输过程中数据被篡改或损坏。即使传输过程中发生错误或干扰,解密时也会发现这些错误,从而确保数据的完整性,便于对变电站数据进行安全管理;
2.通过从多个第二服务器下载加密数据并比较它们的一致性,该方法能够验证数据的完整性。如果从不同服务器下载的数据不一致,这可能意味着数据在传输或存储过程中被篡改。在这种情况下,该方法能够快速识别出问题并丢弃被篡改的数据,从而确保数据的准确性和可靠性。在网络环境中,数据面临中间人攻击、数据篡改等。通过比较多个来源的数据一致性,该方法增加了抵御这些攻击的能力。它能够检测到任何试图篡改数据的恶意行为,并及时采取措施,防止被篡改的数据被错误地使用或进一步传播。在网络通信或数据传输过程中,可能会出现数据损坏或丢失的情况,通过比较多个服务器上的加密数据,该方法能够识别并处理这些异常情况,确保系统能够从错误中恢复并继续正常运行。对于依赖数据的各种应用和业务流程,数据的准确性和可信度至关重要。通过实施数据一致性验证和检测机制,该方法提高了数据的信任度,为依赖数据的决策和操作提供了更加可靠的依据;
3.通过循环生成随机正整数并使用梅森旋转算法,该方法能够快速生成大量随机数,提高了随机数的生成效率。这使得系统能够快速处理大量数据并满足实时性要求。与传统的随机数生成方法相比,梅森旋转算法具有更好的随机性。通过使用模运算,该方法能够生成更加均匀分布的随机数,提高了随机数的质量。这确保了加密数据在传输和存储过程中具有更高的安全性。根据第一数量的初始值配置,该方法允许用户根据实际需求和场景调整随机数的生成参数。这种可配置性使得系统更加灵活,能够适应不同的应用场景和安全要求。由于该方法基于梅森旋转算法,它能够根据需要生成任意长度的随机数。这使得系统能够处理不同规模的数据加密需求,而无需担心随机数的长度限制。由于该方法生成的随机数是基于梅森旋转算法的,它具有较好的不可预测性。这增加了攻击者预测或猜测随机数的难度,提高了数据加密的安全性。
附图说明
图1为本申请实施例提供的一种变电站的数据管理方法的流程示意图。
图2为本申请实施例提供的一种变电站的数据管理方法的另一流程示意图。
图3为本申请实施例提供的一种变电站的数据管理装置的模块示意图。
图4为本申请实施例提供的一种电子设备的结构示意图。
附图标记说明:31、获取模块;32、处理模块;41、处理器;42、通信总线;43、用户接口;44、网络接口;45、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
变电站,作为电力系统中的核心部分,其运作状态对电力供应的稳定性和安全有着直接的影响。对变电站的数据进行妥善管理,不仅关乎历史数据的完整性和可追溯性,而且对于预防和解决故障也具有重大意义。在变电站的运行过程中,数据的准确性和安全性是至关重要的,任何数据的篡改或丢失都可能对整个电力系统造成不可估量的影响。
然而,当前变电站数据管理主要采用集中式数据存储方案。这种方案将所有变电站的数据统一存储在各自的服务器上。尽管这种方案在一定程度上方便了数据的统一管理和查询,但也存在着显而易见的风险。一旦服务器遭到恶意攻击或者发生技术故障,存储在其中的数据可能面临被非法访问、篡改或者彻底丢失的风险。这样的情况一旦发生,不仅可能对变电站的正常运行造成严重干扰,还可能对整个电力系统的稳定性带来威胁。
为了解决上述技术问题,本申请提供了一种变电站的数据管理方法,应用于第一服务器,第一服务器为变电站管理系统包括的多个变电站服务器中的任意一个变电站服务器,方法包括步骤S110至步骤S170,上述步骤如下:
S110、获取待加密数据,待加密数据为第一服务器对应的变电站中的数据。
具体地,第一服务器指的是在变电站管理系统中的某个任意一个需要进行数据管理的服务器。待加密数据指的是需要进行加密处理的数据。第一服务器对应的变电站指的是与第一服务器相关联或对应的变电站。在这个过程中,第一服务器负责从其对应的变电站中获取待加密数据。这些数据可能包括变电站的运行数据、监控数据、配置信息等,这些数据在传输或存储前需要进行加密处理以保障其安全性和机密性。
在一种可能的实施方式中,获取待加密数据,具体包括:接收终端设备上传的数据包;对数据包中的敏感数据进行预处理,得到待加密数据,预处理包括数据去噪、数据特征识别以及数据归一化处理。
具体地,终端设备指的是与变电站管理系统进行通信的设备,例如智能电表、传感器或其他数据采集设备,比如电脑。数据包指的是终端设备上传到服务器的一系列数据,通常以特定的格式或协议进行封装。敏感数据指的是在数据包中需要特别关注和保护的数据,例如用户的个人信息、系统配置参数等。预处理指的是对数据进行一系列处理,以准备进行加密或其他进一步的处理。数据去噪指的是去除数据中的噪声或无关信息,使数据更加纯净和准确。数据特征识别指的是从数据中识别出关键特征或模式的过程,有助于识别敏感数据。数据归一化处理指的是将数据进行标准化处理,统一不同类型或尺度数据的规模和范围。通过这一系列的处理步骤,待加密数据的获取过程能够确保数据的准确性和安全性,为后续的加密处理提供可靠的基础。
举例来说,假设在一个智能电网的变电站管理系统中,有一个工作电脑负责收集电网运行数据。这个设备定期将收集到的数据包上传到服务器。当服务器接收到数据包后,它首先进行数据去噪处理,排除掉一些异常值或错误信息。然后,通过数据特征识别技术,服务器能够从数据包中识别出与电力需求、电压、电流等关键特征相关的敏感数据。接下来,服务器对这些敏感数据进行归一化处理,将它们转换为一个标准化的范围或格式,以便于后续的加密处理。通过这些预处理步骤,服务器能够获取到待加密的敏感数据,为后续的安全传输和存储做好准备。这样可以确保电网运行数据的准确性和安全性,同时防止未经授权的访问和篡改。
在一种可能的实施方式中,对数据包中的敏感数据进行预处理,得到待加密数据,具体包括:获取数据包的文本数据;将文本数据进行文本分类识别,得到敏感数据和非敏感数据,敏感数据包括变电站关键业务数据、用户个人数据、安全配置数据以及威胁检测数据,非敏感数据包括变电站常规监控数据和历史日志数据;根据变电站关键业务数据、用户个人数据、安全配置数据以及威胁检测数据,得到待加密数据。
具体地,文本数据指的是数据包中的文本格式的数据,如文本文件、字符串等。文本分类识别指的是利用特定的算法和技术,对文本数据进行分类和识别,以区分不同类型的敏感数据和非敏感数据,例如文本指纹运算算法。敏感数据指的是需要特别关注和保护的文本数据,如变电站关键业务数据、用户个人数据、安全配置数据和威胁检测数据。非敏感数据指的是相对不敏感或不需要特别保护的文本数据,如变电站常规监控数据和历史日志数据。待加密数据指的是经过预处理后,需要进一步加密保护的数据。通过文本分类识别,服务器能够自动将数据包中的文本数据分为敏感数据和非敏感数据。然后,根据不同的敏感数据类型,服务器可以进一步处理和加密这些敏感数据,以保护其安全性和机密性。
举例来说,假设一个变电站管理服务器接收到一个包含多种数据的文本数据包,其中包括设备运行状态、用户账户信息、安全配置参数等。首先,服务器从数据包中提取出文本数据。然后,利用文本分类识别技术,服务器将这些文本数据进行分类。例如,通过分析文本内容、关键词或模式,服务器能够识别出涉及变电站关键业务的数据、用户个人信息、安全配置参数以及威胁检测相关的数据。这些被识别为敏感数据。同时,服务器还能够识别出一些常规的监控数据和历史日志数据,这些被归类为非敏感数据。接下来,服务器根据不同类型的敏感数据进行进一步处理。例如,对于变电站关键业务数据,服务器可以对其进行加密存储或安全传输;对于用户个人数据,服务器可以对其进行加密或匿名化处理;对于安全配置数据和威胁检测数据,服务器可以对其进行加密存储和实时监测。通过这一系列的预处理和分类识别,服务器能够有效地获取待加密的敏感数据,并对其进行适当的加密处理,确保其安全性和机密性。这样可以防止敏感数据的泄露和未经授权的访问,提高整个服务器的安全性。
S120、采用第一服务器对应的服务器公钥对待加密数据进行加密,得到加密数据,以使用户仅能够采用服务器公钥对应的服务器私钥对加密数据进行解密。
具体地,服务器公钥指的是公开的加密密钥,用于加密数据或验证数字签名。服务器私钥指的是与服务器公钥配对的私密密钥,用于解密数据或创建数字签名。加密数据指的是经过加密处理后的数据,其内容变得不可读或难以破解。解密指的是使用相应的私钥对加密数据进行还原,使其恢复为可读或原始形式的过程。其中,在安全通信中,通常使用公钥加密和私钥解密的方式来实现数据的机密性和验证。通过使用服务器公钥对待加密数据进行加密,可以确保只有持有相应私钥的人才能解密和访问这些数据。
举例来说,假设第一服务器拥有一个公钥和对应的私钥。当第一服务器获取待加密数据后,它使用自己的公钥对这些数据进行加密。这样,即使数据被截获或窃取,没有该公钥对应的私钥就无法解密这些数据。例如,用户想要上传一些敏感数据到第一服务器进行加密存储。用户使用第一服务器的公钥对数据进行加密,然后将加密后的数据发送到第一服务器。只有第一服务器持有相应的私钥,因此只有它能够解密和访问这些数据。通过这种方式,采用服务器公钥对待加密数据进行加密,可以确保数据的机密性和安全性,只有持有相应私钥的实体才能解密和访问这些数据。这样可以防止未授权的访问和数据泄露,提高整个变电站管理系统的安全性。
S130、确定第一数量,第一数量为多个第二服务器的数量,变电站管理系统包括第一服务器和多个第二服务器。
具体地,在本申请实施例中,第二服务器可以理解为支持存储第一服务器的加密数据的多个服务器中的任意一个服务器。第一服务器需要配置和部署其他服务器来分担第一服务器的负载或提供冗余备份。这时,就需要根据实际需求来确定第二服务器的具体数量。通过确定多个第二服务器的第一数量,可以更好地规划和部署变电站管理系统中的服务器资源,确保系统的可靠性和性能。这样可以提高整个系统的运行效率和响应能力,更好地满足实际应用的需求。需要注意的是,此处分布存储的方案区别于区块链技术中的存储方案,本方案将会对第二服务器进行筛选,并非全部征用。
在一种可能的实施方式中,确定第一数量,具体包括:发送通讯广播至变电站管理系统;接收变电站管理系统中的变电站服务器发送的反馈信息;根据反馈信息,获取多个第二服务器各对应的通讯地址,并建立通讯连接,以得到多个第二服务器的第一数量。
具体地,通讯广播指的是向变电站管理系统中的所有服务器发送的消息或信号,用于请求反馈信息或建立通讯连接。反馈信息指的是变电站服务器对通讯广播的响应或回复,通常包含服务器的相关信息。通讯地址指的是服务器的网络地址,用于建立通讯连接。建立通讯连接指的是与多个第二服务器建立通信通道,以便进行数据交换或控制操作。由此,通过发送通讯广播,服务器之间能够获取第一服务器的存储需求,从而生成对应的反馈信息。根据这些反馈信息,第一服务器可以获取每个第二服务器对应的通讯地址,并建立与这些服务器的通讯连接。通过这种方式,第一服务器能够确定多个第二服务器的数量,并与其建立有效的通讯联系,便于后续的数据管理。
举例来说,假设一个变电站管理系统包含多个变电站服务器,包括第一服务器和多个第二服务器。第一服务器想要存储加密数据时,需要先确定这些服务器的数量和通讯地址,以便进行系统配置和远程管理。首先,通过发送一个通讯广播到整个变电站管理系统。这个广播可以是一个简单的请求,要求所有服务器回复其相关信息。当第二服务器收到这个广播后,它们会根据预定的协议或格式回复相应的反馈信息。这些信息可能包括服务器的名称、IP地址、运行状态等。第一服务器接收到这些反馈信息后,会解析和处理这些数据,以获取每个服务器的通讯地址。然后,可以根据需要建立与这些服务器的通讯连接。通过这一系列步骤,能够确定多个第二服务器的第一数量,并获取它们的通讯地址。这样,管理员就可以进行进一步的配置和管理操作,确保整个变电站管理系统的正常运行和有效管理。
S140、对多个第二服务器进行编号,得到多个服务器编号,一个第二服务器对应一个服务器编号。
具体地,编号指的是给每个第二服务器分配一个唯一的标识符或序号,以便于管理和识别。其中,第一服务器也对应有编号。服务器编号指的是分配给每个第二服务器的唯一编号,用于标识和区分不同的服务器。在变电站管理系统中,为了方便管理和操作,第一服务器需要对第二服务器进行编号。通过编号,可以快速识别和区分不同的服务器,便于后续的数据传输、配置和管理。
举例来说,假设在一个变电站管理系统中,有3个第二服务器:服务器B、服务器C和服务器D。第一服务器可以对这些服务器进行编号,例如分别为它们分配B1、C1和D1的编号。这样,每个服务器都有一个唯一的编号,方便后续的管理和操作。在实际应用中,这些服务器编号可以用于建立通讯连接、数据传输、配置管理等多种操作。通过编号,可以快速识别和定位特定的服务器,提高整个系统的管理和操作效率。
S150、生成第二数量的随机正整数,第二数量小于第一数量,任意一个随机正整数的数值小于或等于第一数量对应的数值。
具体地,随机正整数指的是随机生成的、大于或等于1的整数。第二数量指的是随机正整数的数量。第一数量指的是第一服务器确定的其他服务器的数量。数值指的是随机正整数的数值大小。第一服务器需要生成多个随机正整数,这些整数的数量(第二数量)必须小于第一数量。同时,任意一个随机正整数的数值必须小于或等于第一数量对应的数值。
举例来说,假设第一服务器确定的其他服务器的数量(第一数量)为100。那么,第一服务器需要生成的随机正整数的数值需要小于100,生成的随机正整数可以是58、65、15、69、88、99。其中,生成随机正整数的数量可以根据实际需求设定,但需要小于100,这里不作赘述。通过生成满足条件的随机正整数,第一服务器可以实现特定的功能或操作,例如随机选择第二服务器进行任务分配、负载均衡等。这样可以增加系统的灵活性和可扩展性,更好地应对不同的应用场景和需求。
在一种可能的实施方式中,生成第二数量的随机正整数,具体包括:根据第一数量,配置得到初始值;按照初始值设置梅森旋转算法的参数,循环生成第一随机正整数;将第一随机正整数与第一数量相乘,得到目标值;对目标值进行取模运算,得到第二随机正整数;输出第一随机正整数和第二随机正整数,多个随机正整数包括第一随机正整数和第二随机正整数。
具体地,初始值指的是用于配置梅森旋转算法的起始参数。梅森旋转算法是一种伪随机数生成算法,用于生成一系列的随机数。第一随机正整数指的是通过梅森旋转算法生成的第一个随机正整数。目标值指的是根据第一随机正整数和第一数量计算得出的值。取模运算指的是对目标值进行取余数的运算,用于确保生成的随机数在特定范围内。第二随机正整数指的是通过取模运算得到的随机正整数。其中,生成多个随机正整数的具体过程如下:首先,根据第一数量配置得到初始值。这个初始值可以是任意的正整数,用于初始化梅森旋转算法的参数。然后,按照初始值设置梅森旋转算法的参数,开始循环生成第一随机正整数。这个过程会持续进行,直到生成足够数量的随机数。接着,将第一随机正整数与第一数量相乘,得到目标值。这个目标值用于后续的取模运算。然后,对目标值进行取模运算,得到第二随机正整数。这个取模运算的目的是为了限制生成的随机数在特定范围内,确保其满足条件。最后,输出第一随机正整数和第二随机正整数。这些随机数可以是任意的正整数,用于后续的随机任务分配、负载均衡等操作。
举例来说,假设第一数量为3,且需要生成2个随机正整数。初始值可以设为10,这个值是任意的,可以根据实际需求进行调整。按照初始值10设置梅森旋转算法的参数后,开始循环生成第一随机正整数。假设经过多次循环,得到了两个随机数为5和7。接着,将这两个随机数与第一数量3相乘,得到目标值15和21。然后,对目标值15和21进行取模运算,假设取模运算的模数为10,得到第二随机正整数5和1。最后,输出随机正整数5、7、1,且第二数量为3,这些随机数可以用于后续的任务分配或负载均衡等操作。
S160、获取多个随机正整数各对应的第一编号,第一编号为多个服务器编号中的任意一个服务器编号。
S170、根据第一编号,向第一编号对应的第二服务器发送加密数据,以使第一编号对应的第二服务器对加密数据进行存储。
具体地,随机正整数与服务器编号之间的对应关系,用于标识和区分不同的服务器。根据随机正整数生成的第一编号,第一服务器将加密数据发送给第一编号对应的第二服务器进行存储。这样,每个第二服务器都会存储完整的加密数据,确保数据的可靠性和安全性。其中,每个第二服务器均对应有一个第一编号,该对应关系位预先构建,且随机正整数与第一编号之间的关系可以理解为:随机正整数即第一编号或者随机正整数为第一编号中的数字部分,具体根据实际情况设置,这里不再赘述。
举例来说,假设第一服务器生成了两个随机正整数5和7,并根据第一数量3确定了这两个随机数对应的第一编号为B5和C7,假设服务器B的编号为B5,服务器C的编号为C7。根据第一编号B5和C7,第一服务器将之前加密过的数据发送给服务器B和服务器C进行存储。由于这些数据是加密的,只有持有相应私钥的服务器才能解密和访问这些数据。通过这样的方式,第一服务器可以将加密数据分散存储在多个第二服务器上,提高数据的可靠性和安全性。同时,这种分散存储的方式还可以提高系统的可扩展性和容错能力,更好地应对不同的应用场景和需求。
由此,通过使用服务器公钥对数据进行加密,确保只有拥有相应私钥的服务器能够解密和访问这些数据。这大大增强了数据的保密性,防止未授权的访问和潜在的数据泄露。该方法不仅在单一服务器上存储加密数据,还将其发送到多个第二服务器。这种分布式的存储方式提供了冗余,增强了数据的可靠性和持久性。即使某个服务器出现故障或损坏,其他服务器上的数据仍然可用。通过生成随机正整数和与之对应的服务器编号,该方法能够在不影响现有系统的情况下轻松扩展或缩减服务器的数量。这种灵活性使得系统更加适应不同的业务需求和增长。由于数据加密和解密仅限于拥有相应公私钥对的服务器,这简化了数据访问和管理的复杂性。管理员不需要担心不同用户或角色的权限管理,因为只有授权的服务器才能访问和解密数据。由于数据存储在多个服务器上,这减少了单点故障的可能性。即使某个服务器出现故障,其他服务器仍然可以提供服务,从而提高了整个系统的可用性和稳定性。由于数据在传输过程中经过加密,这防止了在传输过程中数据被篡改或损坏。即使传输过程中发生错误或干扰,解密时也会发现这些错误,从而确保数据的完整性,便于对变电站数据进行安全管理。
在一种可能的实施方式中,参照图2,图2为本申请实施例提供的一种变电站的数据管理方法的另一流程示意图。在根据第一编号,向第一编号对应的第二服务器发送加密数据之后,方法还包括步骤S210至步骤S230,上述步骤如下:S210、从多个第二服务器中下载各对应的加密数据,得到加密数据组,加密数据组中包括至少两个加密数据;S220、判断加密数据组中的多个加密数据之间是否一致;S230、若多个加密数据之间不一致,则确定加密数据组被篡改,并将加密数据组丢弃。
具体地,下载加密数据指的是从多个第二服务器中获取之前存储的加密数据。加密数据组指的是从多个第二服务器下载的加密数据的集合。判断加密数据一致性指的是比较多个加密数据是否相同,以检查数据的一致性。加密数据被篡改指的是加密数据在存储或传输过程中被非法修改或损坏。丢弃加密数据组指的是在发现加密数据被篡改后,将该加密数据组视为无效,并从系统中移除。在发送加密数据给第二服务器存储后,第一服务器需要从多个第二服务器中下载这些加密数据,并组成一个加密数据组。然后,第一服务器会检查这些加密数据是否一致。如果不一致,说明某些加密数据可能被篡改或损坏。在这种情况下,第一服务器会丢弃整个加密数据组,并采取相应的措施,例如重新发送加密数据或进行故障排除。
举例来说,假设第一服务器发送加密数据给服务器B和服务器C进行存储。一段时间后,第一服务器从服务器B和服务器C中下载这些加密数据,组成一个加密数据组。然后,第一服务器比较这些加密数据是否一致。如果发现不一致,例如某些数据块存在差异或校验和不匹配,这可能意味着在存储或传输过程中加密数据被篡改或损坏。在实际应用中,分布存储的服务器数量较多,这里不再赘述。在这种情况下,第一服务器会确定服务器B和服务器C的整个加密数据组被篡改,并将该组加密数据丢弃,以确保数据的完整性和安全性。通过这样的措施,第一服务器可以检测和避免加密数据被篡改的风险,并确保数据的完整性和可靠性。
在一种可能的实施方式中,生成随机编码;将随机编码插入服务器标识中,计算得到哈希值,一个变电站服务器对应一个服务器标识;根据哈希值,得到服务器私钥;采用非对称加密算法对服务器私钥进行处理,输出服务器公钥。
具体地,随机编码指的是随机生成的用于标识或加密的代码或数字序列。服务器标识指的是用于唯一标识每个服务器的标识符,可以与服务器的物理地址、IP地址或其他唯一标识符相关联。哈希值指的是通过哈希算法对数据进行处理后得到的固定长度的字符串,用于唯一标识或校验数据。服务器私钥指的是用于非对称加密算法中的私密密钥,用于解密或验证数据。非对称加密算法指的是加密和解密使用不同密钥的加密算法,其中公钥用于加密数据,私钥用于解密数据。服务器公钥指的是用于非对称加密算法中的公钥,用于加密数据。
在变电站服务器系统中,每个服务器都会生成一个随机编码,并将其插入服务器标识中。接着,使用哈希算法计算得到的哈希值,用于唯一标识每个服务器。然后,根据哈希值生成服务器私钥。最后,使用非对称加密算法对服务器私钥进行处理,生成服务器公钥。
举例来说,假设有一个变电站管理系统包含三个服务器A、B和C。每个服务器都会生成一个随机的编码,例如A的编码为"RandomCodeA",B的编码为"RandomCodeB",C的编码为"RandomCodeC"。接着,每个服务器将这些随机编码插入到各自的服务器标识中,例如服务器A的标识为"ServerA_RandomCodeA",服务器B的标识为"ServerB_RandomCodeB",服务器C的标识为"ServerC_RandomCodeC"。然后,每个服务器使用哈希算法计算其服务器标识的哈希值。假设得到的哈希值为"HashValueA"对应服务器A,"HashValueB"对应服务器B,"HashValueC"对应服务器C。接下来,根据这些哈希值,每个服务器生成对应的服务器私钥。例如,服务器A的私钥为"PrivateKeyA",服务器B的私钥为"PrivateKeyB",服务器C的私钥为"PrivateKeyC"。最后,使用非对称加密算法对每个服务器的私钥进行处理,生成对应的服务器公钥。例如,服务器A的公钥为"PublicKeyA",服务器B的公钥为"PublicKeyB",服务器C的公钥为"PublicKeyC"。通过这样的过程,每个变电站服务器都可以生成唯一的服务器标识、哈希值、私钥和公钥,便于数据的安全管理。
本申请还提供了一种变电站的数据管理装置,参照图3,图3为本申请实施例提供的一种变电站的数据管理装置的模块示意图。该数据管理装置为第一服务器,第一服务器包括获取模块31和处理模块32,其中,获取模块31获取待加密数据,待加密数据为第一服务器对应的变电站中的数据;处理模块32采用第一服务器对应的服务器公钥对待加密数据进行加密,得到加密数据,以使用户仅能够采用服务器公钥对应的服务器私钥对加密数据进行解密;处理模块32确定第一数量,第一数量为多个第二服务器的数量,变电站管理系统包括第一服务器和多个第二服务器;处理模块32对多个第二服务器进行编号,得到多个服务器编号,一个第二服务器对应一个服务器编号;处理模块32生成第二数量的随机正整数,第二数量小于第一数量,任意一个随机正整数的数值小于或等于第一数量对应的数值;获取模块31获取多个随机正整数各对应的第一编号,第一编号为多个服务器编号中的任意一个服务器编号;处理模块32根据第一编号,向第一编号对应的第二服务器发送加密数据,以使第一编号对应的第二服务器对加密数据进行存储。
在一种可能的实施方式中,在处理模块32根据第一编号,向第一编号对应的第二服务器发送加密数据之后,还包括:处理模块32从多个第二服务器中下载各对应的加密数据,得到加密数据组,加密数据组中包括至少两个加密数据;处理模块32判断加密数据组中的多个加密数据之间是否一致;若多个加密数据之间不一致,则处理模块32确定加密数据组被篡改,并将加密数据组丢弃。
在一种可能的实施方式中,处理模块32确定第一数量,具体包括:处理模块32发送通讯广播至变电站管理系统;获取模块31接收变电站管理系统中的变电站服务器发送的反馈信息;处理模块32根据反馈信息,获取多个第二服务器各对应的通讯地址,并建立通讯连接,以得到多个第二服务器的第一数量。
在一种可能的实施方式中,处理模块32生成随机编码;处理模块32将随机编码插入服务器标识中,计算得到哈希值,一个变电站服务器对应一个服务器标识;处理模块32根据哈希值,得到服务器私钥;处理模块32采用非对称加密算法对服务器私钥进行处理,输出服务器公钥。
在一种可能的实施方式中,处理模块32生成第二数量的随机正整数,具体包括:处理模块32根据第一数量,配置得到初始值;处理模块32按照初始值设置梅森旋转算法的参数,循环生成第一随机正整数;处理模块32将第一随机正整数与第一数量相乘,得到目标值;处理模块32对目标值进行取模运算,得到第二随机正整数;处理模块32输出第一随机正整数和第二随机正整数,多个随机正整数包括第一随机正整数和第二随机正整数。
在一种可能的实施方式中,获取模块31获取待加密数据,具体包括:获取模块31接收终端设备上传的数据包;处理模块32对数据包中的敏感数据进行预处理,得到待加密数据,预处理包括数据去噪、数据特征识别以及数据归一化处理。
在一种可能的实施方式中,处理模块32对数据包中的敏感数据进行预处理,得到待加密数据,具体包括:获取模块31获取数据包的文本数据;处理模块32将文本数据进行文本分类识别,得到敏感数据和非敏感数据,敏感数据包括变电站关键业务数据、用户个人数据、安全配置数据以及威胁检测数据,非敏感数据包括变电站常规监控数据和历史日志数据;处理模块32根据变电站关键业务数据、用户个人数据、安全配置数据以及威胁检测数据,得到待加密数据。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还提供了一种电子设备,参照图4,图4为本申请实施例提供的一种电子设备的结构示意图。电子设备可以包括:至少一个处理器41,至少一个网络接口44,用户接口43,存储器45,至少一个通信总线42。
其中,通信总线42用于实现这些组件之间的连接通信。
其中,用户接口43可以包括显示屏(Display)、摄像头(Camera),可选用户接口43还可以包括标准的有线接口、无线接口。
其中,网络接口44可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器41可以包括一个或者多个处理核心。处理器41利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器45内的指令、程序、代码集或指令集,以及调用存储在存储器45内的数据,执行服务器的各种功能和处理数据。可选的,处理器41可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器41可集成中央处理器(Central ProcessingUnit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器41中,单独通过一块芯片进行实现。
其中,存储器45可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器45包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器45可用于存储指令、程序、代码、代码集或指令集。存储器45可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器45可选的还可以是至少一个位于远离前述处理器41的存储装置。如图4所示,作为一种计算机存储介质的存储器45中可以包括操作系统、网络通信模块、用户接口模块以及一种变电站的数据管理方法的应用程序。
在图4所示的电子设备中,用户接口43主要用于为用户提供输入的接口,获取用户输入的数据;而处理器41可以用于调用存储器45中存储一种变电站的数据管理方法的应用程序,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
本申请还提供了一种计算机可读存储介质,计算机可读存储介质存储有指令。当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种变电站的数据管理方法,其特征在于,应用于第一服务器,所述第一服务器为变电站管理系统包括的多个变电站服务器中的任意一个变电站服务器,所述方法包括:
获取待加密数据,所述待加密数据为所述第一服务器对应的变电站中的数据;
采用所述第一服务器对应的服务器公钥对所述待加密数据进行加密,得到加密数据,以使用户仅能够采用所述服务器公钥对应的服务器私钥对所述加密数据进行解密;
确定第一数量,所述第一数量为多个第二服务器的数量,所述变电站管理系统包括第一服务器和多个第二服务器;
对多个所述第二服务器进行编号,得到多个服务器编号,一个所述第二服务器对应一个所述服务器编号;
生成第二数量的随机正整数,所述第二数量小于所述第一数量,任意一个所述随机正整数的数值小于或等于所述第一数量对应的数值;
获取多个所述随机正整数各对应的第一编号,所述第一编号为多个所述服务器编号中的任意一个服务器编号;
根据所述第一编号,向所述第一编号对应的第二服务器发送所述加密数据,以使所述所述第一编号对应的第二服务器对所述加密数据进行存储。
2.根据权利要求1所述的数据管理方法,其特征在于,在所述根据所述第一编号,向所述第一编号对应的第二服务器发送所述加密数据之后,所述方法还包括:
从多个所述第二服务器中下载各对应的加密数据,得到加密数据组,所述加密数据组中包括至少两个加密数据;
判断所述加密数据组中的多个所述加密数据之间是否一致;
若多个所述加密数据之间不一致,则确定所述加密数据组被篡改,并将所述加密数据组丢弃。
3.根据权利要求1所述的数据管理方法,其特征在于,所述确定第一数量,具体包括:
发送通讯广播至所述变电站管理系统;
接收所述变电站管理系统中的变电站服务器发送的反馈信息;
根据所述反馈信息,获取多个所述第二服务器各对应的通讯地址,并建立通讯连接,以得到多个所述第二服务器的第一数量。
4.根据权利要求1所述的数据管理方法,其特征在于,所述方法还包括:
生成随机编码;
将所述随机编码插入服务器标识中,计算得到哈希值,一个变电站服务器对应一个服务器标识;
根据所述哈希值,得到服务器私钥;
采用非对称加密算法对所述服务器私钥进行处理,输出服务器公钥。
5.根据权利要求1所述的数据管理方法,其特征在于,所述生成第二数量的随机正整数,具体包括:
根据所述第一数量,配置得到初始值;
按照所述初始值设置梅森旋转算法的参数,循环生成第一随机正整数;
将所述第一随机正整数与所述第一数量相乘,得到目标值;
对所述目标值进行取模运算,得到第二随机正整数;
输出所述第一随机正整数和所述第二随机正整数,多个所述随机正整数包括所述第一随机正整数和所述第二随机正整数。
6.根据权利要求1所述的数据管理方法,其特征在于,所述获取待加密数据,具体包括:
接收终端设备上传的数据包;
对所述数据包中的敏感数据进行预处理,得到待加密数据,所述预处理包括数据去噪、数据特征识别以及数据归一化处理。
7.根据权利要求6所述的数据管理方法,其特征在于,所述对所述数据包中的敏感数据进行预处理,得到待加密数据,具体包括:
获取所述数据包的文本数据;
将所述文本数据进行文本分类识别,得到所述敏感数据和非敏感数据,所述敏感数据包括变电站关键业务数据、用户个人数据、安全配置数据以及威胁检测数据,所述非敏感数据包括变电站常规监控数据和历史日志数据;
根据所述变电站关键业务数据、所述用户个人数据、所述安全配置数据以及所述威胁检测数据,得到所述待加密数据。
8.一种变电站的数据管理装置,其特征在于,所述数据管理装置为第一服务器,所述第一服务器包括获取模块(31)和处理模块(32),其中,
所述获取模块(31),用于获取待加密数据,所述待加密数据为所述第一服务器对应的变电站中的数据;
所述处理模块(32),用于采用所述第一服务器对应的服务器公钥对所述待加密数据进行加密,得到加密数据,以使用户仅能够采用所述服务器公钥对应的服务器私钥对所述加密数据进行解密;
所述处理模块(32),还用于确定第一数量,所述第一数量为多个第二服务器的数量,所述变电站管理系统包括第一服务器和多个第二服务器;
所述处理模块(32),还用于对多个所述第二服务器进行编号,得到多个服务器编号,一个所述第二服务器对应一个所述服务器编号;
所述处理模块(32),还用于生成第二数量的随机正整数,所述第二数量小于所述第一数量,任意一个所述随机正整数的数值小于或等于所述第一数量对应的数值;
所述获取模块(31),还用于获取多个所述随机正整数各对应的第一编号,所述第一编号为多个所述服务器编号中的任意一个服务器编号;
所述处理模块(32),还用于根据所述第一编号,向所述第一编号对应的第二服务器发送所述加密数据,以使所述所述第一编号对应的第二服务器对所述加密数据进行存储。
9.一种电子设备,其特征在于,所述电子设备包括处理器(41)、存储器(45)、用户接口(43)以及网络接口(44),所述存储器(45)用于存储指令,所述用户接口(43)和所述网络接口(44)均用于给其他设备通信,所述处理器(41)用于执行所述存储器(45)中存储的指令,以使所述电子设备执行如权利要求1至7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1至7任意一项所述的方法。
CN202410320301.6A 2024-03-20 2024-03-20 一种变电站的数据管理方法、装置及电子设备 Pending CN118051934A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410320301.6A CN118051934A (zh) 2024-03-20 2024-03-20 一种变电站的数据管理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410320301.6A CN118051934A (zh) 2024-03-20 2024-03-20 一种变电站的数据管理方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN118051934A true CN118051934A (zh) 2024-05-17

Family

ID=91050275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410320301.6A Pending CN118051934A (zh) 2024-03-20 2024-03-20 一种变电站的数据管理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN118051934A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536327A (zh) * 2020-04-20 2021-10-22 北京沃东天骏信息技术有限公司 数据处理方法、装置和系统
CN115664714A (zh) * 2022-09-22 2023-01-31 中国人民解放军国防科技大学 区块链上基于tee的匿名选委员方法、系统及介质
CN116233158A (zh) * 2023-02-09 2023-06-06 北京五八信息技术有限公司 一种数据存储方法、装置、设备及存储介质
CN116776365A (zh) * 2022-09-08 2023-09-19 中移(苏州)软件技术有限公司 数据查询方法、装置及存储介质
CN117349895A (zh) * 2023-12-05 2024-01-05 北京极致车网科技有限公司 基于区块链的汽车金融数字档案管理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536327A (zh) * 2020-04-20 2021-10-22 北京沃东天骏信息技术有限公司 数据处理方法、装置和系统
CN116776365A (zh) * 2022-09-08 2023-09-19 中移(苏州)软件技术有限公司 数据查询方法、装置及存储介质
CN115664714A (zh) * 2022-09-22 2023-01-31 中国人民解放军国防科技大学 区块链上基于tee的匿名选委员方法、系统及介质
CN116233158A (zh) * 2023-02-09 2023-06-06 北京五八信息技术有限公司 一种数据存储方法、装置、设备及存储介质
CN117349895A (zh) * 2023-12-05 2024-01-05 北京极致车网科技有限公司 基于区块链的汽车金融数字档案管理方法及装置

Similar Documents

Publication Publication Date Title
CN112637166B (zh) 一种数据传输方法、装置、终端及存储介质
US10200194B2 (en) Theft and tamper resistant data protection
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
US10073980B1 (en) System for assuring security of sensitive data on a host
KR102177411B1 (ko) 물리적 단방향 암호화 원격 모니터링을 통해 산업 제어 시스템을 관리하는 방법
CN107517221B (zh) 一种无中心的安全可信审计方法
JP2009089000A (ja) 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US20230037520A1 (en) Blockchain schema for secure data transmission
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
US20120030459A1 (en) Secure Network Extension Device and Method
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN112749232A (zh) 一种生产数据监控方法、装置、区块链节点及存储介质
CN114830572A (zh) 一种数据传输方法、装置、设备、系统及存储介质
US12069171B2 (en) Hardware security module
CN113794563B (zh) 一种通信网络安全控制方法及系统
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN117439799A (zh) 一种http请求数据防篡改的方法
KR20170096780A (ko) 침해사고 정보 연동 시스템 및 방법
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN118051934A (zh) 一种变电站的数据管理方法、装置及电子设备
CN118054901B (zh) 基于密钥标识快速传递的网络通信方法及存储装置
JP2015103090A (ja) 認証システム、認証装置、認証方法及び認証プログラム
CN117728942A (zh) 互信码生成方法、设备验证方法及电子设备
CN116744298A (zh) 物联网卡设备的身份识别方法、标识系统及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination