一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于istio的微电网网络攻击防护方法、装置及系统与流程

2022-11-19 06:34:38 来源:中国专利 TAG:


1.本发明涉及微电网安全技术领域,尤其涉及一种基于istio的微电网攻击防护方法、装置及系统。


背景技术:

2.微电网将可再生能源、储能系统和本地负荷整合在一起,既可以与传统电网协调运行,也可以通过适当协调三级、二级和一级控制层实现稳定和高效的孤岛模式运行。目前,在微电网中主要使用分布式控制,因分布式控制具有更高的可靠性、更少的计算复杂性和稀疏的通信结构;但分布式控制也因缺乏安全防护的传感测控装置接入微电网、第三方分布式控制器可灵活访问微电网的信息系统,使微电网的信息系统具有较多网络攻击接入点并增大了受到网络攻击的风险;现有技术只能针对微电网的虚假数据注入(fdi)或某一种具体的网络攻击类型进行防护,难以做到从整体上同时对多种攻击类型进行防护。


技术实现要素:

3.本发明提供了一种基于istio的微电网网络攻击防护方法、装置及系统,以解决现有技术难以同时对针对微电网的多种网络攻击进行防护的技术问题。
4.为了解决上述技术问题,本发明实施例提供了一种基于istio的微电网网络攻击防护方法,包括:
5.根据中央控制器和来自分布式控制器的通讯链路数据,对分布式电源的服务器的通讯链路进行监控,判断所述通讯链路是否发生异常;其中,所述异常包括:数据传输发生异常、通讯流量的减少量超过第一预设值;所述分布式控制器为根据istio框架设置在所述分布式电源的服务器的控制器,用于执行所述中央控制器下发的弹性控制服务;
6.当数据传输发生异常时,切断所述服务器的通讯链路;
7.当通讯流量下降超过第一预设值时,终止所述服务器中的服务。
8.本发明通过istio设置中央控制器和分布式控制器,其中,由中央控制器接收分布式控制器上传的通讯链路数据,并对分布式电源的服务器的通讯链路进行整体监控,避免了仅具有分布式控制器所造成的缺少安全监控的问题;此外,根据中央控制器能够判断出fdi攻击造成的数据传输异常和dos攻击造成的通讯流量下降,并采取切断通讯链路或终止服务的方式,实现对微电网同时针对多种网络攻击进行防护。
9.进一步地,所述根据中央控制器和来自分布式服务器的通通讯链路数据,对分布式电源的服务器的通讯链路进行监控,判断所述通讯链路是否发生异常,具体为:
10.其中,所述通讯链路数据包括:传通讯流量、数据帧长度和传输误码率;所述数据传输发生异常包括:数据帧长度变化量超过第二预设值、传输误码率超过第三预设值;
11.接收所述分布式控制器上传的通讯流量、数据帧长度和传输误码率;
12.根据所述中央控制器,计算通讯流量的减少量、数据帧长度变化量;
13.当所述通讯流量的减少量超过第一预设值、所述数据帧长度变化量超过第二阈值
或所述传输误码率超过第三预设值时,判定所述通讯链路发生异常。
14.本发明通过根据分布式服务器上传的通讯流量、数据帧长度和传输误码率,计算得到数据帧长度变化量,能够判定fdi攻击造成的数据帧长度变化量较高以及传输误码率较高的两种情况,更为精确的识别各种类型的网络攻击,以使微电网得到准确的防护。
15.进一步地,所述接收所述分布式控制器上传的通讯流量、数据帧长度和传输误码率,具体为:
16.接收所述分布式控制器上传的所述通讯流量、所述数据帧长度和根据边界状态收发服务统计的所述传输误码率;其中,所述边界状态收发服务为所述中央控制器下发至所述分布式控制器的弹性控制服务。
17.本发明通过istio框架设置中央控制器和部署在分布式电源的服务器上的分布式控制器,在实现分布式控制器灵活访问电网信息的同时,执行中央控制器下放的弹性控制服务,将通讯链路数据发送至中央控制器,保证对通讯链路进行整体的监控。
18.进一步地,在所述当数据传输发生异常时,切断所述服务器的通讯链路的同时,包括:
19.接收分布式估计器根据交替方向乘子算法和第一优化问题,计算得到的潮流信息;其中,所述分布式估计器为根据istio框架设置在所述分布式电源的服务器的状态估计器,用于接收传感器的收集测量值并执行所述中央控制器下发的弹性控制服务;所述交替方向乘子算法为所述中央控制器下发至所述分布式估计器的弹性控制服务;所述第一优化问题的表达式为:
[0020][0021]
其中,wi表示区域i的状态,zi为区域i的收集测量值,αi表示区域i中注入的虚假数据,τi是预期的虚假数据,wi[j]区域i中与区域j重叠的边界状态变量,w
i,j
为中间状态变量。
[0022]
本发明的第一优化问题预期了虚假数据的注入,因此在用所述第一优化问题结合交替方向乘子算法进行求解,可以抵消虚假数据造成的影响,对潮流信息实现准确估计,实现对fdi攻击的恢复。
[0023]
进一步地,所述终止所述服务器中的服务,具体为:
[0024]
删除所述服务器中的服务,或者,断开所述服务器中的服务与系统网络之间的连接。
[0025]
进一步地,在所述切断所述服务器的通讯链路,或者,所述终止所述服务器中的服务之后,包括:
[0026]
根据所述中央控制器,对所述服务器的服务进行证书检查,判断所述服务是否能与citedel安全组件建立连接;
[0027]
当所述服务无法与citedel安全组件建立连接时,根据istio框架备份的服务,重新生成所述服务。
[0028]
本发明针对fdi攻击和dos攻击失败后可能发生的直接针对服务的攻击,在对fdi攻击和dos攻击防御后,根据citedel安全组件对服务的证书进行验证,如果服务被删除或修改,将无法实现与citedel安全组件建立连接,因此利用istio框架对服务的备份进行恢
复,实现对针对服务的网络攻击的防护。
[0029]
进一步地,在所述根据所述中央控制器,对所述服务器的服务进行证书检查,判断所述服务是否能与citedel安全组件建立连接之前,包括:
[0030]
解析并校验所述分布式控制器的参数,判断所述服务器的服务是否以不合法的参数运行,或者,出现未知的参数;
[0031]
当所述服务器的服务以合法的参数运行,并且,并非出现未知参数时,建立istioca;
[0032]
根据所述istioca,初始化并运行secretcontroller,监听所述服务器的服务并为所述服务生成证书密钥对;初始化并运行grpc服务器,所述grpc服务器用于接收证书请求文件,并为所述服务签发证书;
[0033]
初始化证书轮换器,启动所述citedel安全组件。
[0034]
本发明在执行针对服务的网络攻击的防护之前,确保分布式控制器处在正常的运行环境,再通过istioca和grpc服务器实现证书签发,启动citedel安全组件,以实现对针对服务的网络攻击的防护。
[0035]
进一步地,在所述根据istio框架设置的中央控制器,对分布式电源的服务器的通讯链路进行监控,判断所述通讯链路是否发生异常之前,包括:
[0036]
在独立的命名空间和独立于所述分布式控制器的节点上运行所述中央控制器创建的pod;
[0037]
根据基于角色的访问控制,对所述pod、所述节点和所述命名空间进行权限管理并设置预设的安全策略;其中,所述安全策略包括:禁止所述pod发送未加密的http请求。
[0038]
本发明通过对pod、节点和命名空间进行权限管理,防止对资源的非法调用;此外,还通过对安全策略进行设置,防止pod之间的通信出现不安全的http请求,实现对微电网的防护。
[0039]
另一方面,本发明实施例提供了一种基于istio的微电网网络攻击防护装置,包括:监控模块、fdi攻击防护模块、dos攻击防护模块;
[0040]
其中,所述监控模块用于根据中央控制器和来自分布式控制器的通讯链路数据,对分布式电源的服务器的通讯链路进行监控,判断所述通讯链路是否发生异常;其中,所述异常包括:数据传输发生异常、通讯流量的减少量超过第一预设值;所述分布式控制器为根据istio框架设置在所述分布式电源的服务器的控制器,用于执行所述中央控制器下发的弹性控制服务;
[0041]
所述fdi攻击防护模块用于当数据传输发生异常时,切断所述服务器的通讯链路;
[0042]
所述dos攻击防护模块当通讯流量下降超过第一预设值时,终止所述服务器中的服务。
[0043]
另一方面,本发明实施例还提供了一种基于istio的微电网网络攻击防护系统,包括:云端服务器、分布式服务器;
[0044]
其中,所述云端服务器用于执行如本发明实施例中任意一项所述的基于istio的微电网网络攻击防护方法;
[0045]
所述分布式服务器用于安装istio架构设置的分布式控制器和istio架构设置的分布式估计器;其中,所述分布式控制器用于上传通讯链路数据至所述云端服务器,以及用
于执行所述中央控制器下发的弹性控制服务;所述分布式估计器用于接收传感器的收集测量值,并将所述测量值发送至所述分布式控制器,以及用于执行所述中央控制器下发的弹性控制服务。
[0046]
本发明的中央控制器布置在云端服务器,用于对各分布式电源的分布式服务器的通讯链路进行整体监控,以实现对不同网络攻击的同时识别并做出防护。
附图说明
[0047]
图1为本发明提供的基于istio的微电网网络攻击防护方法的一种实施例的流程示意图;
[0048]
图2为本发明提供的基于istio的微电网网络攻击防护方法的另一种实施例的流程示意图;
[0049]
图3为本发明提供的基于istio的微电网网络攻击防护方法的再一种实施例的流程示意图;
[0050]
图4为本发明提供的基于istio的微电网网络攻击防护方法的再一种实施例的流程示意图;
[0051]
图5为本发明提供的基于istio的微电网网络攻击防护方法的再一种实施例的流程示意图;
[0052]
图6为本发明提供的基于istio分布式微电网的网络攻击防护结构的一种实施例的结构示意图;
[0053]
图7为本发明提供的基于istio的微电网网络攻击防护系统的一种实施例的结构示意图。
具体实施方式
[0054]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0055]
实施例一
[0056]
请参照图1,为本发明实施例提供的基于istio的微电网网络攻击防护方法的一种实施例的流程示意图,主要包括步骤101-步骤103,具体如下:
[0057]
步骤101:根据中央控制器和来自分布式控制器的通讯链路数据,对分布式电源的服务器的通讯链路进行监控,判断所述通讯链路是否发生异常。
[0058]
在本实施例中,所述异常包括:数据传输发生异常、通讯流量的减少量超过第一预设值;所述分布式控制器为根据istio框架设置在所述分布式电源的服务器的控制器,用于执行所述中央控制器下发的弹性控制服务。
[0059]
在本实施例中,istio为云原生框架,具有两个平面层,包括:数据平面和控制平面;所述数据平面是分布式电源的服务器中,通过分布式控制器实现的各种服务之间的通信,并且在数据平面可使用代理来拦截所有网络流量,允许基于设置的配置的广泛的分布式控制器感知功能;所述控制平面用于在云端管理下方的分布式电源的服务器上的分布式
控制器。istio框架易于开发和维护,并且启动速度快,局部修改后易部署、松耦合以及弹性强;istio框架有助于降低分布式电源的服务器的复杂性;这种复杂性来自分布式服务的部署规模增大,以及服务网格经常解决复杂的操作要求,这些操作要求包括:a/b测试、金丝雀部署、速率限制、访问控制、加密和端到端身份验证。
[0060]
此外,istio框架还可提供统一且更有效的方式来保护、连接和监控各个分布式电源的服务器上的服务,在云端服务器上的中央控制器可实现的功能包括:用tls加密、使用基于身份的身份验证和授权来保护集群中的服务到服务通信;http、grpc、websocket和tcp流量的自动负载平衡;通过路由规则、重试、故障转移和故障注入对流量行为进行细粒度控制;支持访问控制、速率限制和配额的可插拔策略层和配置api;集群内所有流量的自动指标、日志和跟踪,包括集群入口和集群出口;根据istio框架的可扩展性,实现各种部署需求。
[0061]
在本实施例中,istio框架的中央控制器通过pilot模块和galley模块控制envoy模块,进而控制运行在pod中的分布式控制器;其中,所述pod为部署在分布式电源的服务器上的计算单元;分布式控制器包括电压控制器,所述电压控制器用于保持电压稳定并确保分布式电源之间按比例分配无功功率令qi表示第i个分布式电源的无功功率输出,在稳态下,电压控制器的目标是保证允许的电压曲线,目标的表达式为:
[0062][0063]
其中,是第i个分布式电源的无功利用率,是第j个分布式电源的无功利用率,πi是第i个分布式电源的邻居的集合,是第i个分布式电源的额定无功功率。
[0064]
在本实施例中,分布式控制器还包括频率调节器,频率调节器用于补偿稳态频率偏差并确保分布式电源之间按比例共享有功功率;令pi表示来自第i个分布式电源的有功功率测量,那么频率控制器的目标的表达式为:
[0065][0066][0067]
其中ω0表示额定频率,是第i个分布式电源的有功利用率,是第i个分布式电源的额定有功功率。
[0068]
在本实施例中,分布式控制器用于更新电压幅度和频率参考点,基于参考电压生成零电平控制器的参考电压;带有电压和电流控制回路的所述零电平控制器跟踪由分布式控制器设置的电压参考值;所述零电平控制器的输出被发送到pwm,所述pwm为三相转换器的igbt生成所需的开关序列。
[0069]
步骤102:当数据传输发生异常时,切断所述服务器的通讯链路。
[0070]
在本实施例中,fdi攻击主要为针对测量传感器的攻击,包括:对从电压传感器接收到的电压测量值进行攻击,以及对有功和无功功率测量值进行攻击;其中,fdi攻击表现为向电压测量值或功率测量值注入虚假数据,使得数据传输发生异常,包括:数据帧长度发生较大变化或者传输误码率较高。其中,当总线i上的电压传感器损坏,则受控电压可表达为:
[0071][0072]
其中vi是真实测量电压,是注入的虚假数据。
[0073]
在本实施例中,分布式控制器采用有功功率调节器和无功功率调节器实现分布式电源之间的功率共享;有功功率共享对于频率同步至关重要,而无功功率共享可防止循环电流和分布式电源的过应力。为了确保分布式电源之间的比例功率共享,第i个分布式电源的有功和无功功率调节器从本地传感器和相邻的分布式电源的传感器收集功率测量值。如果fdi攻击破坏了从传感器接收到的功率测量数据,则分布式控制器无法实现功率共享目标,被虚假数据注入的有功功率和无功功率可以表达为:
[0074][0075][0076]
其中pi是真实测量的有功功率,qi是真实测量的无功功率,是注入的虚假的有功功率数据,是注入的虚假的无功功率数据。
[0077]
在本实施例中,在所述当数据传输发生异常时,切断所述服务器的通讯链路的同时,包括:接收分布式估计器根据交替方向乘子算法和第一优化问题,计算得到的潮流信息;其中,所述分布式估计器为根据istio框架设置在所述分布式电源的服务器的状态估计器,用于接收传感器的收集测量值并执行所述中央控制器下发的弹性控制服务;所述交替方向乘子算法为所述中央控制器下发至所述分布式估计器的弹性控制服务;所述第一优化问题的表达式为:
[0078][0079]
其中,wi表示区域i的状态,zi为区域i的收集测量值,αi表示区域i中注入的虚假数据,τi是预期的虚假数据,wi[j]区域i中与区域j重叠的边界状态变量,w
i,j
为中间状态变量。
[0080]
在本实施例中,分布式控制器和分布式估计器是基于两个独立的通信网络实现的。将分布式控制器作为节点,将分布式控制器的通讯链路作为边,对分布式控制器的通信网络进行建模;将分区区域,或者,分布式电源的服务器作为节点,并将所述服务器之间的通讯链路作为边,对分布式估计器的通信网络进行建模,得到由图表示的分布式估计器的通信模型,表达式为:
[0081][0082]
其中,k是区域的数量,并假设所述通信模型是联通的。
[0083]
在本实施例中,分布式估计器在消除fdi攻击的影响之前,需要先将微电网划分为若干互相连接的区域,所述区域包括:一组总线、若干分支和测量传感器;分布式估计器从区域i中的局部区域传感器接收测量数据vi和θi是从区域i传感器接收的电压和电流测量值的矢量。和表示在区域i的分支中可用的有功和无功线路潮流测量的向量。使用局部区域测量和边界状态信息φj=[vj,θj]从相邻区域j中接收,分布式估计器估计局部区域状态。它还需要共享有关边界状态的信息φi=[vi,θi]到使用通信网络的邻近
flood攻击等。
[0098]
请参照图2,为本发明实施例提供的基于istio的微电网网络攻击防护方法的另一种实施例的流程示意图。图2与图1的主要区别在于,图2包括步骤201-步骤203,具体如下:
[0099]
在本实施例中,步骤101具体为步骤201至203。
[0100]
在本实施例中,所述通讯链路数据包括:传通讯流量、数据帧长度和传输误码率;所述数据传输发生异常包括:数据帧长度变化量超过第二预设值、传输误码率超过第三预设值。
[0101]
步骤201:接收所述分布式控制器上传的通讯流量、数据帧长度和传输误码率。
[0102]
在本实施例中,所述接收所述分布式控制器上传的通讯流量、数据帧长度和传输误码率,具体为:接收所述分布式控制器上传的所述通讯流量、所述数据帧长度和根据边界状态收发服务统计的所述传输误码率;其中,所述边界状态收发服务为所述中央控制器下发至所述分布式控制器的弹性控制服务。
[0103]
本发明通过istio框架设置中央控制器和部署在分布式电源的服务器上的分布式控制器,在实现分布式控制器灵活访问电网信息的同时,执行中央控制器下放的弹性控制服务,将通讯链路数据发送至中央控制器,保证对通讯链路进行整体的监控。
[0104]
步骤202:根据所述中央控制器,计算通讯流量的减少量、数据帧长度变化量。
[0105]
步骤203:当所述通讯流量的减少量超过第一预设值、所述数据帧长度变化量超过第二阈值或所述传输误码率超过第三预设值时,判定所述通讯链路发生异常。
[0106]
本发明通过根据分布式服务器上传的通讯流量、数据帧长度和传输误码率,计算得到数据帧长度变化量,能够判定fdi攻击造成的数据帧长度变化量较高以及传输误码率较高的两种情况,更为精确的识别各种类型的网络攻击,以使微电网得到准确的防护。
[0107]
请参照图3,为本发明实施例提供的基于istio的微电网网络攻击防护方法的再一种实施例的流程示意图。图3与图1的主要区别在于,图3包含步骤301和步骤302,具体如下:
[0108]
在本实施例中,在步骤102或步骤103之后,还包括步骤301至302。
[0109]
步骤301:根据所述中央控制器,对所述服务器的服务进行证书检查,判断所述服务是否能与citedel安全组件建立连接。
[0110]
步骤302:当所述服务无法与citedel安全组件建立连接时,根据istio框架备份的服务,重新生成所述服务。
[0111]
在本实施例中,微电网在防御fdi攻击和dos攻击后,攻击者可能利用安全隐患会直接对分布式电源的服务进行攻击;所述安全隐患包括:微电网进行多次安全检查,导致分布式控制器的性能不佳;不同分布式电源互相之间的信任问题;跨多个服务的请求的追踪性较差;服务的分布式特征,使共享用户会话较为困难。
[0112]
其中,所述微电网进行多次安全检查,导致分布式控制器的性能不佳具体为:微电网部署中的每个服务都必须执行独立的安全检查,在处理验证请求时,需要连接到远程安全令牌服务(sts),这些安全检查和远程连接可能会增加网络延迟并降低系统性能,而大量的网络延迟会严重降低分布式控制的收敛效果。所述不同分布式电源互相之间的信任问题,具体为:分布式电源的服务之间需要不断通信,通道中的每一个服务都必须受到保护,因此必须为每个服务提供证书和相应的密钥;在服务到服务的交互过程中,它将用于向另一个服务验证自己的身份,服务接收方必须知道如何验证证书;此外,为防相应的私钥受到
破坏还需要能够注销证书,或者,并轮换证书;所述轮换证书具体为:定期更改证书,以最大程度地减少在不知不觉中丢失密钥的风险。所述跨多个服务的请求的追踪性较差,具体为:分布式控制器需要每个分布式电源对其邻居电源的服务器的历史数据分析,也就是对日志进行分析,以评估其信任度;聚合一组日志可以产生指标,而指标反映了系统的状态;跟踪也基于日志,但提供了系统的不同视角,用于跟踪其它分布式电源的请求,在分布式电源的服务之间的关联请求,需要依靠jaeger和zipkin等分布式跟踪系统。所述服务的分布式特征,使共享用户会话较为困难,具体为:分布式电源的服务之间没有共享任何内容,并且必须将用户上下文从一个服务显式传递到另一个服务;难点在于在两个服务之间需要建立信任,以便接收从另一个服务传递来的用户上下文。
[0113]
在本实施例中,针对fdi攻击和dos攻击失败后可能发生的直接针对服务的攻击,在对fdi攻击和dos攻击防御后,根据citedel安全组件对服务的证书进行验证,如果服务被删除或修改,将无法实现与citedel安全组件建立连接,因此利用istio框架对服务的备份进行恢复,实现对针对服务的网络攻击的防护。
[0114]
请参照图4,为本发明实施例提供的基于istio的微电网网络攻击防护方法的再一种实施例的流程示意图。图4与图3的主要区别在于,在步骤301之前包括步骤401-步骤404,具体如下:
[0115]
步骤401:解析并校验所述分布式控制器的参数,判断所述服务器的服务是否以不合法的参数运行,或者,出现未知的参数。
[0116]
步骤402:当所述服务器的服务以合法的参数运行,并且,并非出现未知参数时,建立istioca。
[0117]
步骤403:根据所述istioca,初始化并运行secretcontroller,监听所述服务器的服务并为所述服务生成证书密钥对;初始化并运行grpc服务器,所述grpc服务器用于接收证书请求文件,并为所述服务签发证书。
[0118]
步骤404:初始化证书轮换器,启动所述citedel安全组件。
[0119]
在本实施例中,在执行针对服务的网络攻击的防护之前,确保分布式控制器处在正常的运行环境,再通过istioca和grpc服务器实现证书签发,启动citedel安全组件,以实现对针对服务的网络攻击的防护。
[0120]
请参照图5,为本发明实施例提供的基于istio的微电网网络攻击防护方法的再一种实施例的流程示意图。图5与图1的主要区别在于,图5包括步骤501和步骤502,具体如下:
[0121]
在本实施例中,在步骤101之前,还包括步骤501至502。
[0122]
步骤501:在独立的命名空间和独立于所述分布式控制器的节点上运行所述中央控制器创建的pod。
[0123]
步骤502:根据基于角色的访问控制,对所述pod、所述节点和所述命名空间进行权限管理并设置预设的安全策略;其中,所述安全策略包括:禁止所述pod发送未加密的http请求。
[0124]
在本实施例中,可调用istio框架的kubernetes rbac实现命名空间的权限管理。
[0125]
在本实施例中,istio框架解决dos攻击的主要方式是安全控制出口流量。出口流量的安全控制意味着监控出口流量并执行有关出口流量的预设的安全策略。监控出口流量,使云端能够在线或者离线分析它并检测攻击,即使云端无法实时阻止它们;另一个减少
攻击可能性的方法是根据需要知道的原则指定限制访问的策略:只有需要外部服务的分布式控制器才应该被允许访问他们需要的外部服务。
[0126]
此外,要在istio框架中实现对出口流量的安全控制,云端必须通过出口网关将数据平面的tls流量引导到外部服务,或者,云端可以通过出口网关引导http流量,并让出口网关执行tls握手协议的发起。上述两种方案的选择主要取决于分布式控制器是否可以发送未加密的http请求,以及组织的安全策略是否允许发送未加密的http请求。例如,如果某个二级控制器对发送报文进行加密并且无法取消加密,则此时不能发送未加密的http协议报文。如果云端组织的安全策略不允许在pod间发送未加密的http请求(在pod之外,流量由istio加密),则同样无法发送未加密的http协议报文。
[0127]
此外,如果分布式控制器发送http请求并且出口网关执行tls握手协议的发起,云端可以监控http信息,例如http方法、标头和url路径。云端的中央控制器还可以根据所述http信息定义安全策略。如果分布式控制器执行tls发起,云端可以监控sni和源pod的tls流量的服务帐户,并根据sni和服务帐户定义安全策略。云端必须确保从集群到外部的流量不能绕过出口网关,还必须确保istio框架的中央控制器和出口网关不会受到损害,云端专注于保护控制平面中的pod和网关。
[0128]
请参照图6,为本发明提供的基于istio分布式微电网的网络攻击防护结构的一种实施例的结构示意图,主要包括:监控模块601、fdi攻击防护模块602和dos攻击防护模块603。
[0129]
在本实施例中,监控模块601用于根据中央控制器和来自分布式控制器的通讯链路数据,对分布式电源的服务器的通讯链路进行监控,判断所述通讯链路是否发生异常;其中,所述异常包括:数据传输发生异常、通讯流量的减少量超过第一预设值;所述分布式控制器为根据istio框架设置在所述分布式电源的服务器的控制器,用于执行所述中央控制器下发的弹性控制服务。
[0130]
fdi攻击防护模块602用于在数据传输发生异常时,切断所述服务器的通讯链路。
[0131]
dos攻击防护模块603用于在通讯流量下降超过第一预设值时,终止所述服务器中的服务。
[0132]
请参照图7,为本发明提供的基于istio分布式微电网的网络攻击防护结构的一种实施例的结构示意图,主要包括:云端服务器701和分布式服务器702。
[0133]
在本实施例中,云端服务器701执行如本发明实施例中任意一项所述的基于istio的微电网网络攻击防护方法。
[0134]
分布式服务器702用于安装istio架构设置的分布式控制器和istio架构设置的分布式估计器;其中,所述分布式控制器用于上传通讯链路数据至所述云端服务器,以及用于执行所述中央控制器下发的弹性控制服务;所述分布式估计器用于接收传感器的收集测量值,并将所述测量值发送至所述分布式控制器,以及用于执行所述中央控制器下发的弹性控制服务。
[0135]
在本实施例中,中央控制器布置在云端服务器,用于对各分布式电源的分布式服务器的通讯链路进行整体监控,以实现对不同网络攻击的同时识别并做出防护。
[0136]
本发明通过istio设置中央控制器和分布式控制器,其中,由中央控制器接收分布式控制器上传的通讯链路数据,并对分布式电源的服务器的通讯链路进行整体监控,避免
了仅具有分布式控制器所造成的缺少安全监控的问题;此外,根据中央控制器能够判断出fdi攻击造成的数据传输异常和dos攻击造成的通讯流量下降,并采取切断通讯链路或终止服务的方式,实现对微电网同时针对多种网络攻击进行防护。
[0137]
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,应当理解,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围。特别指出,对于本领域技术人员来说,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献