一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种电力物联网安全防护设计方法与流程

2021-10-22 23:34:00 来源:中国专利 TAG:联网 安全防护 电力 方法 设计


1.本发明涉及电力物联网安全防护技术领域,尤其涉及一种电力物联网安全防护设计方法。


背景技术:

2.目前,物联网是物与物相连的互联网,它将互联网的用户端延伸和扩展到任何物品,是在互联网的基础上延伸和扩展的网络。随着智能硬件技术的兴起,物联网发展呈现指数级增长态势。万物互联的时代大幕已然开启,万物互联已成为技术发展和产业应用的必然趋势。与此同时,全球物联网安全事件频发,破坏力极大,物联网安全也已经成为全球普遍关注的话题。
3.物联网融合了传感网络、移动通信网络和互联网,这些网络面临的安全问题也不例外。与此同时,由于物联网是个由多种网络融合而成的异构网络,因此,物联网不仅存在异构网络的认证、访问控制、信息存储和信息管理等安全问题,而且其设备还具有数量庞大、复杂多元、缺少有效监控、节点资源有限、结构动态离散等特点,这就使得其安全问题较其他网络更加复杂。


技术实现要素:

4.本发明提供了一种电力物联网安全防护设计方法,解决了现有技术中,电力物联网在感知层、网络层和应用层的安全防护的技术问题。
5.本发明提供的一种电力物联网安全防护设计方法,包括以下步骤:
6.s1、对原始数据进行安全评估和风险分析;
7.s2、感知层对已通过s1的安全评估和风险分析的数据进行采集;
8.s3、感知层将s2中的感知数据进行第一次安全传输至网络层;
9.s4、网络层对s3中的感知数据进行第二次安全传输至应用层;
10.s5、应用层将感知数据进行分析处理成应用数据,然后再传输至应用平台。
11.优选的,s1中的安全评估和风险分析包括:传感器机密性的安全控制机制、加强节点认证技术机制、入侵监测技术机制、传感网的安全路由控制机制。
12.优选的,传感器机密性的安全控制机制,需要有效的密钥管理机制,用于保障传感网内部通信的安全,机密性需要在通信时建立一个临时会话密钥,确保数据安全。
13.优选的,加强节点认证技术机制,确保非法节点不能接入,认证性可以通过对称密码或非对称密码方案解决;在认证的基础上完成密钥协商是建立会话密钥的必要步骤。
14.优选的,入侵监测技术机制,需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害。节点要设置封锁或自毁程序,发现节点离开特定应用和场所,启动封锁或自毁,使攻击者无法完成对节点的分析。
15.优选的,传感网的安全路由控制机制,传感网的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。
16.优选的,步骤s3中的第一次安全传输中包括轻量级密钥管理机制、隐私信息保护机制、感知层认证机制和网络层的数据机密性、数据完整性保护机制;
17.其中,
18.轻量级密钥管理机制是指物联网环境中资源受限单元的密钥管理机制,包括轻量级密钥管理技术和资源非对称密钥管理机制,设计适合感知层和网络层的密钥管理方案并给出安全性分析。
19.隐私信息保护机制是指物联网对隐私信息数据进行安全保护;其中,物联网隐私信息安全的主要对象是信息泄露和用户跟踪。信息泄露的解决方法为在rfid标签上仅仅保存一个id,而将真实信息存放在后台数据库中,必须通过id来提取。其中,用户跟踪问题比较复杂,采用id更新机制以及在物联网对象名解析服务查询时的匿名认证机制。
20.感知层认证机制是指对感知层进行认证,其中,采用rfid读写器和标签之间的双向认证机制。
21.网络层的数据机密性、数据完整性保护机制是指传输层数据机密性要保证被传输的数据在传输过程中不泄露其内容,数据完整性要保证被传输数据在传输过程中不被非法篡改,或篡改容易被检测到。
22.优选的,步骤s4中第二次安全传输包括应用系统访问控制机制、数据库系统安全机制、身份认证系统机制、接口保护机制和交付机制;
23.其中,
24.应用系统访问控制机制是指控制不同用户在不同数据、不同业务环节上的查询、添加、修改、删除的权限;提供面向url的控制能力,提供面向service的控制能力,提供面向ip的控制能力,提供session的超时控制。限制登录失败次数:限制客户在可配置的时间长度内登录失败的次数,避免客户密码遭到窃取,增加多层网关和防火墙设置。
25.数据库系统安全机制是指通过系统权限、数据权限、角色权限管理建立数据库系统的权限控制机制;业务终端禁止直接访问数据库服务器,只能够通过web服务器或接口服务器进行访问数据库服务器,并设置严格的数据库访问权限。其次,建立完备的数据修改日志,通过安全审计记录和跟踪用户对数据库的操作,明确对数据库的安全责任。可分别采用定期全备份、差分备份、按需备份和增量备份的策略,来保证数据的安全。
26.身份认证系统机制通过信息加密、数字签名、身份认证等措施综合解决信息的机密性、完整性、身份真实性和操作的不可否认性问题。
27.接口保护机制是指大多数硬件和软件设计人员通过应用程序编程接口(api)来访问设备保护机制,这些接口需要对需要交换数据的设备进行验证和授权的能力,只有经过授权,开发者和应用程序才能在这些设备之间进行通信。
28.交付机制是指需要对设备持续得更新、打补丁,以应对不断变化的网络攻击。
29.优选的,步骤s5中应用层将感知数据进行分析处理成应用数据,然后再传输至应用平台,是指应用层把感知层中得到的信息进行分析处理,实现智能化识别、定位、跟踪、监控和管理等数据,再将该数据传输至应用平台。
30.从以上技术方案可以看出,本发明具有以下优点:
31.本发明有助于防范和处置电力物联网存在的安全隐患,以提供更有效的监控,提出风险预控措施,解决了人们在使用物联网时容易忽视的风险问题,使得采集数据、传输数
据得到更安全的保护。
附图说明
32.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
33.图1为本发明实施例提供的一种电力物联网安全防护设计方法的方法流程图。
34.图2为本发明实施例提供的一种电力物联网安全防护设计方法的实施系统结构图。
35.图3为本发明实施例提供的一种电力物联网安全防护设计方法的实施应用图。
具体实施方式
36.本发明实施例提供了本发明提供了一种电力物联网安全防护设计方法。
37.实施例1:
38.本发明提供的一种电力物联网安全防护设计方法,如图1所示:包括以下步骤:
39.s1、对原始数据进行安全评估和风险分析;
40.s2、感知层对已通过s1的安全评估和风险分析的数据进行采集;
41.s3、感知层将s2中的感知数据进行第一次安全传输至网络层;
42.s4、网络层对s3中的感知数据进行第二次安全传输至应用层;
43.s5、应用层将感知数据进行分析处理成应用数据,然后再传输至应用平台。
44.作为一个优选的实施例,s1中的安全评估和风险分析包括:传感器机密性的安全控制机制、加强节点认证技术机制、入侵监测技术机制、传感网的安全路由控制机制。
45.作为一个优选的实施例,传感器机密性的安全控制机制,需要有效的密钥管理机制,用于保障传感网内部通信的安全,机密性需要在通信时建立一个临时会话密钥,确保数据安全。
46.作为一个优选的实施例,加强节点认证技术机制,确保非法节点不能接入,认证性可以通过对称密码或非对称密码方案解决;在认证的基础上完成密钥协商是建立会话密钥的必要步骤。
47.作为一个优选的实施例,入侵监测技术机制,需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害。节点要设置封锁或自毁程序,发现节点离开特定应用和场所,启动封锁或自毁,使攻击者无法完成对节点的分析。
48.作为一个优选的实施例,传感网的安全路由控制机制,传感网的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。
49.作为一个优选的实施例,步骤s3中的第一次安全传输中包括轻量级密钥管理机制、隐私信息保护机制、感知层认证机制和网络层的数据机密性、数据完整性保护机制;
50.其中,
51.轻量级密钥管理机制是指物联网环境中资源受限单元的密钥管理机制,包括轻量级密钥管理技术和资源非对称密钥管理机制,设计适合感知层和网络层的密钥管理方案并
给出安全性分析。
52.隐私信息保护机制是指物联网对隐私信息数据进行安全保护;其中,物联网隐私信息安全的主要对象是信息泄露和用户跟踪。信息泄露的解决方法为在rfid标签上仅仅保存一个id,而将真实信息存放在后台数据库中,必须通过id来提取。其中,用户跟踪问题比较复杂,采用id更新机制以及在物联网对象名解析服务查询时的匿名认证机制。
53.感知层认证机制是指对感知层进行认证,其中,采用rfid读写器和标签之间的双向认证机制。
54.网络层的数据机密性、数据完整性保护机制是指传输层数据机密性要保证被传输的数据在传输过程中不泄露其内容,数据完整性要保证被传输数据在传输过程中不被非法篡改,或篡改容易被检测到。
55.作为一个优选的实施例,步骤s4中第二次安全传输包括应用系统访问控制机制、数据库系统安全机制、身份认证系统机制、接口保护机制和交付机制;
56.其中,
57.应用系统访问控制机制是指控制不同用户在不同数据、不同业务环节上的查询、添加、修改、删除的权限;提供面向url的控制能力,提供面向service的控制能力,提供面向ip的控制能力,提供session的超时控制。限制登录失败次数:限制客户在可配置的时间长度内登录失败的次数,避免客户密码遭到窃取,增加多层网关和防火墙设置。
58.数据库系统安全机制是指通过系统权限、数据权限、角色权限管理建立数据库系统的权限控制机制;业务终端禁止直接访问数据库服务器,只能够通过web服务器或接口服务器进行访问数据库服务器,并设置严格的数据库访问权限。其次,建立完备的数据修改日志,通过安全审计记录和跟踪用户对数据库的操作,明确对数据库的安全责任。可分别采用定期全备份、差分备份、按需备份和增量备份的策略,来保证数据的安全。
59.身份认证系统机制通过信息加密、数字签名、身份认证等措施综合解决信息的机密性、完整性、身份真实性和操作的不可否认性问题。
60.接口保护机制是指大多数硬件和软件设计人员通过应用程序编程接口(api)来访问设备保护机制,这些接口需要对需要交换数据的设备进行验证和授权的能力,只有经过授权,开发者和应用程序才能在这些设备之间进行通信。
61.交付机制是指需要对设备持续得更新、打补丁,以应对不断变化的网络攻击。
62.作为一个优选的实施例,步骤s5中应用层将感知数据进行分析处理成应用数据,然后再传输至应用平台,是指应用层把感知层中得到的信息进行分析处理,实现智能化识别、定位、跟踪、监控和管理等数据,再将该数据传输至应用平台。
63.实施例2:
64.物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和数据新鲜性。物联网安全机制应当建立在各层技术特点和面临的安全威胁的基础之上。
65.物联网技术与应用是一个庞大的体系,涵盖架构标准、通信协议、标识标准、安全标准、应用标准、数据标准、信息处理标准等方面。由于物联网涉及到海量数据的采集、传输和处理,因此如何确保这些数据的安全性变得尤为重要。本文根据物联网的网络构架及其存在的安全隐患,对物联网的数据特点和安全威胁进行分类,并在此基础上提出了分层安
全体系结构,从而实现物联网数据在感知层、传输层、应用层等环节的安全性保护。
66.如图2所示:
67.本实施例为达到安全防护的目的,分别从采集数据开始进行安全管理,其中,安全管理包括对原始数据的安全评估、风险分析等安全管理操作,使得感知层、网路层和应用层得到安全的支撑;进一步的,感知层与网络层之间进行数据间的安全传输,网络层与应用层之间进行数据间的安全传输。
68.实施例3:
69.如图3所示:在现场设备与物联网平台对接中,由于物联网平台以国标tb/t28181协议支持视频设备的接入。但现场已存在大量早已部署多年版本较旧的仅支持pg协议传输的视频摄像头在使用,对于这海量的存量摄像头如何安全地接入平台但又要保证原摄像头安全正常使用就存在了一定的困难。
70.此处存在协议的转换开发与中间件的引入,相当于将原视频系统当成一个主站网关,这个主站南向对接设备,北向除了一条通道通过pg协议直接对接原视频系统,还需要另一条通道通过pg协议对接网关,在网关上做协议转换开发,将pg协议转换成国标tb/t28181协议,再由网关经过防火墙通过国标tb/t28181对接物联网平台。
71.在此过程中,通过引入安全网关和防火墙,既完成了不同协议的转换,又将原来海量的视频摄像头作为视频主站的子设备,通过网关和防火墙接入到了物联网平台。
72.以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜