CN107566473A - 一种电力二次***设备核查方法 - Google Patents

一种电力二次***设备核查方法 Download PDF

Info

Publication number
CN107566473A
CN107566473A CN201710747409.3A CN201710747409A CN107566473A CN 107566473 A CN107566473 A CN 107566473A CN 201710747409 A CN201710747409 A CN 201710747409A CN 107566473 A CN107566473 A CN 107566473A
Authority
CN
China
Prior art keywords
terminal agent
service end
electric power
secondary system
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710747409.3A
Other languages
English (en)
Inventor
张阳
汤震宇
胡绍谦
曹翔
林青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NR Electric Co Ltd
NR Engineering Co Ltd
Original Assignee
NR Electric Co Ltd
NR Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NR Electric Co Ltd, NR Engineering Co Ltd filed Critical NR Electric Co Ltd
Priority to CN201710747409.3A priority Critical patent/CN107566473A/zh
Publication of CN107566473A publication Critical patent/CN107566473A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种电力二次***设备核查方法,步骤1、电力二次***所有设备均部署终端代理,终端代理主动与服务端建立TCP连接,连接成功后进入步骤2;步骤2、终端代理与服务端交互公钥与对称密钥;步骤3、终端代理使用指定的用户名和密码登录服务端,若正确,进入步骤4;步骤4、终端代理与服务端交互版本信息,若版本不兼容,进入步骤5,若版本兼容,进入步骤6;步骤5、终端代理从服务端下载兼容的终端代理版本,覆盖当前版本后断开TCP连接,返回步骤1;步骤6、终端代理从服务端获取核查配置文件;步骤7、终端代理根据核查配置文件获取终端的设备信息;步骤8、终端代理将收集的设备信息发送给服务端,服务端接收完毕后结束。

Description

一种电力二次***设备核查方法
技术领域
本发明涉及一种电力二次***设备核查方法。
背景技术
电力二次***的设备是重要资产,其设备运行状态的好坏直接关系着电力***是否能正常运行,并且随着网络攻击技术的发展,各种形式的网络攻击有从广域网向电力专网蔓延的趋势,所以电力二次***急需一种将所有设备统一管理和监测的手段。
现有的电力二次***设备核查方法主要有两种:第一种是人工核查的方法,即手动录入电力二次***中所有设备的信息,形成一个设备的表单,定期人工核对现场装置和表单的一致性,这种核查方法消耗人力资源大、耗时长、错误率高且实时性低;第二种基于特定网络协议,如snmp、syslog等,这种方法依赖于各个设备对该协议的支持,以及协议的实现方式,其灵活性差、兼容性低、获取的数据有限,而且snmp v1、snmp v2、syslog均不支持加密传输,也没有手段保证数据的完整性。
发明内容
针对上述问题,本发明提供一种电力二次***设备核查方法,解决人工核查方式消耗人力资源大、耗时长、错误率高、实时性低的问题,以及解决基于特定网络协议核查方式灵活性差、兼容性低、获取的数据有限、防窃听、防篡改能力有限的问题。
为实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
一种电力二次***设备核查方法,包括如下步骤:
步骤1、电力二次***所有设备均部署终端代理,终端代理主动与服务端建立TCP连接,连接成功后进入步骤2;
步骤2、终端代理与服务端交互公钥与对称密钥;
步骤3、终端代理使用指定的用户名和密码登录服务端,若用户名和密码错误,则返回步骤1,若用户名和密码正确,则进入步骤4;
步骤4、终端代理与服务端交互版本信息,若版本不兼容,则进入步骤5,若版本兼容,则进入步骤6;
步骤5、终端代理从服务端下载兼容的终端代理版本,覆盖当前版本后断开TCP连接,并返回步骤1;
步骤6、终端代理从服务端获取核查配置文件;
步骤7、终端代理根据核查配置文件获取终端的设备信息;
步骤8、终端代理将收集的设备信息发送给服务端,服务端接收完毕后结束。
优选,终端代理的数量≥1个,服务端的数量≥1个。
优选,电力二次***采用多网冗余结构,多个网络同时建立TCP连接,并选择任意一个成功建立TCP连接的网络进行交互。
优选,选择最先成功建立TCP连接的网络进行交互。
优选,步骤3至步骤8中,采用一份相同数据多网同时发送的方式,接收方仅处理其中一份数据,忽略其余的数据。
优选,步骤3至步骤8中,交互报文采用对称密钥加密,对原始报文hash后,使用非对称私钥对hash值签名,以及采用公钥验签的方式。
优选,当服务端和终端代理任何一方判断版本不兼容时,均认为版本不兼容。
本发明的有益效果是:
(1)电力二次***所有设备都部署了终端代理后,终端代理将会自动与指定服务端交互,自动获取核查配置文件、自动获取最新程序版本、自动上传设备信息,自动化程度高,节省了大量人力资源。
(2)终端代理可以与多个服务端连接,而且支持多网冗余结构,当一个服务器瘫痪时不会影响其他服务器,一个网络瘫痪时不会影响其他网络,只要有一个服务器和一个网络正常工作,整个***就能正常运行,错误率低、容错率高。
(3)终端代理与设备本身的程序和业务解耦,不影响设备原有业务功能,不需要设备供应商参与,灵活性高、兼容性高。
(4)终端代理与服务端使用对称密钥加密,对原始报文hash后,使用非对称私钥对hash值签名、公钥验签的方式,并且在终端代理连接服务端时还需要输入用户名和密码,安全性高,可以防窃听和防篡改。
附图说明
图1是本发明终端代理的工作流程图;
图2是本发明服务端的工作流程图;
图3是本发明终端代理与服务端交互对称密钥和非对称公钥的流程图;
图4是本发明交互过程所用报文的一个典型格式示意图。
具体实施方式
下面结合附图和具体的实施例对本发明技术方案作进一步的详细描述,以使本领域的技术人员可以更好的理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
如图1-4所示,一种电力二次***设备核查方法,包括如下步骤:
步骤1、电力二次***所有设备均部署终端代理,终端代理主动与服务端建立TCP连接,连接成功后进入步骤2,若不成功则继续发送TCP连接请求。
步骤2、终端代理与服务端交互公钥与对称密钥。
步骤3、终端代理使用指定的用户名和密码登录服务端,若用户名和密码错误,则返回步骤1,若用户名和密码正确,则进入步骤4。
用户名和密码由服务端控制,当服务端用户名和密码更改之后,所有终端代理也需要更改成相同的,若终端代理使用的用户名和密码错误,则终止当前交互流程,重新与服务端建立TCP连接。
步骤4、终端代理与服务端交互版本信息,若版本不兼容,则进入步骤5,若版本兼容,则进入步骤6,其中,当服务端和终端代理任何一方判断版本不兼容时,均认为版本不兼容。
步骤5、终端代理从服务端下载兼容的终端代理版本,覆盖当前版本后断开TCP连接,并返回步骤1。
步骤6、终端代理从服务端获取核查配置文件,核查配置文件包括:
(1)核查的内容:如CPU运行状态、内存运行状态、磁盘使用状态、外接设备状态、***补丁更新状态、软件安装卸载记录状态、进程状态、非法外联状态、漏洞扫描状态、病毒扫描状态、操作***版本、软件版本、软件配置文件版本。
(2)核查内容所需要的参数:如CPU使用率上限阈值、内存使用率上限阈值、磁盘使用上限阈值、外接设备黑白名单、***补丁列表、软件黑白名单、进程黑白名单、外联黑白名单、关键漏洞列表、关键病毒列表、操作***版本范围、软件版本范围、软件配置文件版本范围。
(3)终端代理执行操作的定义:如检测到CPU运行状态、内存运行状态、磁盘使用状态超过上限阈值时,是否需要向服务端发送突发告警,非法设备接入、非法软件安装卸载、关键软件安装卸载、非法进程启动、关键进程退出、出现非法外联、发现漏洞、发现病毒、操作***版本异常、软件版本异常、软件配置文件版本异常是否需要发送告警,非法设备接入后是否需要阻止、漏洞是否需要修复、病毒是否需要清除、非法进程是否需要停止、关键进程是否需要重启、关键软件是否需要更新、软件配置文件是否需要更新、终端代理周期上送频率。
步骤7、终端代理根据核查配置文件获取终端的设备信息;
步骤8、终端代理将收集的设备信息发送给服务端,服务端接收完毕后结束。
终端代理根据核查配置文件获取终端设备信息,在收集信息过程中,终端代理会根据核查配置文件的设置,突发上送消息给服务端,如CPU使用率过高、存在非法进程等,也会周期将设备信息上送给服务端。相应的,服务端流程与终端代理类似,如图2所示:
监听指定TCP端口;等待终端代理建立连接;连接建立完成后,与终端代理交互公钥与对称密钥;接收终端代理登录的用户名和密码,判断是否正确,若正确则与终端代理交互版本信息;判断版本的兼容性,若不兼容,则等待终端代理下载最新版本;等待终端代理获取核查配置文件;接收终端代理发来的设备信息。服务端也会根据需要,主动向终端代理发送指定的程序版本、发送核查配置文件、查询设备信息等,服务端收集所有的信息后,负责整理、展示和进一步处理,如上送主站等。
图3是本发明终端代理与服务端交互对称密钥和非对称公钥的流程,终端代理随机生成2048位的RSA公私钥对,将公钥发送给服务端,服务端接收终端代理的公钥,生成服务端的2048位RSA公私钥对,产生一个32字节随机数,使用终端代理公钥加密,将服务端的RSA公钥和加密后的随机数发送给终端代理,终端代理接收服务端公钥,并用自己的私钥解密随机数;双方使用这个随机数产生AES 256的对称密钥,后续的交互过程中,使用AES对应用层数据域加密,使用SHA1和RSA私钥签名,公钥验签。
图4是本发明交互过程所用报文的一个典型格式,在应用层报文头中,起始字节占4字节,是0xeb 0x90 0xeb 0x90,用于同步应用层数据;总长是两字节,表示整个TCP载荷的长度,也就是应用数据的长度;加密标志1个字节,为0时表示应用层数据域是明文,为1时表示应用层数据域是加密的,加密时应用层数据域采用AES 256加密;签名长度256字节,签名范围包括应用层报文头和应用层数据域,如果应用层数据域加密,则针对加密后的数据签名,使用SHA1算法hash后,填充至256字节,再用2048位的RSA私钥签名;应用层数据域中,数据域有效长度2字节,是指明文状态下的数据域长度,不计算加密时的填充;客户端报文标识4字节,是指终端代理主动发送数据时,不断递增的报文标号,服务端响应时需要带相同的客户端报文标识;服务端报文标识4字节,是指服务端主动发送数据时,不断递增的报文标号,终端代理响应时需要带相同的服务端报文标识;客户端报文标识和服务端报文标识不仅可以唯一标识一帧报文,也可以防报文的重放;控制码1字节,标识报文的方向、是否有下一帧报文、是否发生错误、传输原因等;服务码2字节,标识报文的内容的具体类型和功能。
优选,终端代理的数量≥1个,服务端的数量≥1个。
优选,电力二次***采用多网冗余结构,即采用至少两个独立的网络做冗余,如A网、B网、C网等,网络中每一台装置一般会同时接入多个网,多网之间不互通。多个网络同时建立TCP连接,并选择任意一个成功建立TCP连接的网络进行交互。
优选,选择最先成功建立TCP连接的网络进行交互。
优选,步骤3至步骤8中,采用一份相同数据多网同时发送的方式,接收方仅处理其中一份数据,忽略其余的数据。
优选,步骤3至步骤8中,交互报文采用对称密钥加密,对原始报文hash后,使用非对称私钥对hash值签名,以及采用公钥验签的方式。
下面以A/B双网的多网冗余架构为例,本发明包含的步骤如下:
步骤1:终端代理向服务端A网IP和端口发起TCP连接建立请求,如果成功建立连接,则进入步骤2,若不成功,继续发起TCP连接请求;同时,终端代理向服务端B网IP和端口发起TCP连接建立请求,如果成功建立连接,则进入步骤2,若不成功,继续发起TCP连接请求。
步骤2:终端代理选择首个(即最先)与服务端成功建立TCP连接的网络与服务端交互公钥与对称密钥,如果A网先建立连接,则终端代理选择A网与服务端交互公钥与对称密钥,如果B网先建立连接,则终端代理选择B网与服务端交互公钥与对称密钥,交互流程如图3所示,终端代理与服务端交互公钥与对称密钥完成后,步骤3至步骤8交互报文采用对称密钥加密,对原始报文hash后、使用非对称私钥对hash值签名、公钥验签的方式,报文格式如图4所示;后续步骤终端代理都是报文同时在A/B双网中发送,服务端接收其中一份,丢掉其余的,服务端报文也同时在A/B双网中发送,终端代理接收其中一份,丢掉其余的。
步骤3:终端代理使用指定的用户名和密码登录服务端,若用户名和密码错误,返回步骤1,若正确,则进入步骤4。
步骤4:终端代理发送自身的程序版本至服务端,服务端接收终端代理版本后与自身支持的终端代理版本比较,若是自身不支持的终端代理版本,则向客户端返回版本校验错误报文,终端代理接收到校验错误报文后,进入步骤5,若是自身支持的终端代理版本,则向终端代理返回版本校验正确报文,终端代理接收到校验正确报文后,进入步骤6。
步骤5:终端代理向服务端发送下载终端代理程序请求,服务端将兼容的终端代理版本以报文形式发送给终端代理,根据程序大小,会分帧发送,终端代理接收完所有的程序报文后,组成完整的程序,覆盖当前版本后断开TCP连接,返回步骤1。
步骤6:终端代理向服务端发送获取核查配置文件的请求,服务端将核查配置文件以报文形式发送给终端代理,根据文件大小,会分帧发送,终端代理接收完所有的文件报文后,组成完整的核查配置文件。
步骤7:终端代理根据核查配置文件的配置,获取终端的设备信息,如按要求获取设备CPU使用率、内存使用率等。
步骤8:终端代理将收集的设备信息发送给服务端,当要进行突发告警时,组织突发告警报文,发送给服务端;当要进行周期上送时,组织周期上送报文,发送给服务端,服务端有业务请求时,组织请求响应报文返回给服务端,服务端收集设备信息进行统计、告警、展示以及其他操作,可以上送主站、进行数据挖掘分析等。
上述电力二次***设备核查方法,可以在不影响设备现有功能的基础上获取电力二次***所有设备信息,集中管理设备软硬件版本、监视设备运行状态。其人力资源消耗低、错误率低、自动化程度高、不依赖于设备本身、灵活性和兼容性高、防窃听和防篡改。
本发明的有益效果是:
(1)电力二次***所有设备都部署了终端代理后,终端代理将会自动与指定服务端交互,自动获取核查配置文件、自动获取最新程序版本、自动上传设备信息,自动化程度高,节省了大量人力资源。
(2)终端代理可以与多个服务端连接,而且支持多网冗余结构,当一个服务器瘫痪时不会影响其他服务器,一个网络瘫痪时不会影响其他网络,只要有一个服务器和一个网络正常工作,整个***就能正常运行,错误率低、容错率高。
(3)终端代理与设备本身的程序和业务解耦,不影响设备原有业务功能,不需要设备供应商参与,灵活性高、兼容性高。
(4)终端代理与服务端使用对称密钥加密,对原始报文hash后,使用非对称私钥对hash值签名、公钥验签的方式,并且在终端代理连接服务端时还需要输入用户名和密码,安全性高,可以防窃听和防篡改。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或者等效流程变换,或者直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种电力二次***设备核查方法,其特征在于,包括如下步骤:
步骤1、电力二次***所有设备均部署终端代理,终端代理主动与服务端建立TCP连接,连接成功后进入步骤2;
步骤2、终端代理与服务端交互公钥与对称密钥;
步骤3、终端代理使用指定的用户名和密码登录服务端,若用户名和密码错误,则返回步骤1,若用户名和密码正确,则进入步骤4;
步骤4、终端代理与服务端交互版本信息,若版本不兼容,则进入步骤5,若版本兼容,则进入步骤6;
步骤5、终端代理从服务端下载兼容的终端代理版本,覆盖当前版本后断开TCP连接,并返回步骤1;
步骤6、终端代理从服务端获取核查配置文件;
步骤7、终端代理根据核查配置文件获取终端的设备信息;
步骤8、终端代理将收集的设备信息发送给服务端,服务端接收完毕后结束。
2.根据权利要求1所述的一种电力二次***设备核查方法,其特征在于,终端代理的数量≥1个,服务端的数量≥1个。
3.根据权利要求2所述的一种电力二次***设备核查方法,其特征在于,电力二次***采用多网冗余结构,多个网络同时建立TCP连接,并选择任意一个成功建立TCP连接的网络进行交互。
4.根据权利要求3所述的一种电力二次***设备核查方法,其特征在于,选择最先成功建立TCP连接的网络进行交互。
5.根据权利要求3所述的一种电力二次***设备核查方法,其特征在于,步骤3至步骤8中,采用一份相同数据多网同时发送的方式,接收方仅处理其中一份数据,忽略其余的数据。
6.根据权利要求1所述的一种电力二次***设备核查方法,其特征在于,步骤3至步骤8中,交互报文采用对称密钥加密,对原始报文hash后,使用非对称私钥对hash值签名,以及采用公钥验签的方式。
7.根据权利要求1所述的一种电力二次***设备核查方法,其特征在于,当服务端和终端代理任何一方判断版本不兼容时,均认为版本不兼容。
CN201710747409.3A 2017-08-28 2017-08-28 一种电力二次***设备核查方法 Pending CN107566473A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710747409.3A CN107566473A (zh) 2017-08-28 2017-08-28 一种电力二次***设备核查方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710747409.3A CN107566473A (zh) 2017-08-28 2017-08-28 一种电力二次***设备核查方法

Publications (1)

Publication Number Publication Date
CN107566473A true CN107566473A (zh) 2018-01-09

Family

ID=60977115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710747409.3A Pending CN107566473A (zh) 2017-08-28 2017-08-28 一种电力二次***设备核查方法

Country Status (1)

Country Link
CN (1) CN107566473A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111414189A (zh) * 2020-03-20 2020-07-14 深圳前海微众银行股份有限公司 一种确定版本兼容性的方法及装置
CN113765893A (zh) * 2021-08-13 2021-12-07 成都安恒信息技术有限公司 一种应用于MySQL***的协议代理密码穿透认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277193A (zh) * 2008-05-05 2008-10-01 北京航空航天大学 基于面向服务架构认证服务代理的信息门户单点登录和访问***
CN102932350A (zh) * 2012-10-31 2013-02-13 华为技术有限公司 一种tls扫描的方法和装置
CN103188101A (zh) * 2011-12-31 2013-07-03 成都勤智数码科技股份有限公司 一种分布式采集调度方法及装置
CN103188088A (zh) * 2011-12-27 2013-07-03 北京新媒传信科技有限公司 设备信息采集***及方法
US20140268226A1 (en) * 2013-03-12 2014-09-18 Kyocera Document Solutions Inc. Apparatus management system, electronic apparatus, apparatus management method, and computer readable recording medium
CN106162831A (zh) * 2016-07-21 2016-11-23 北京小米移动软件有限公司 网络连接方法及装置
CN106407076A (zh) * 2016-09-22 2017-02-15 山东浪潮云服务信息科技有限公司 基于国产cpu和操作***环境的软硬件运行信息监控方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277193A (zh) * 2008-05-05 2008-10-01 北京航空航天大学 基于面向服务架构认证服务代理的信息门户单点登录和访问***
CN103188088A (zh) * 2011-12-27 2013-07-03 北京新媒传信科技有限公司 设备信息采集***及方法
CN103188101A (zh) * 2011-12-31 2013-07-03 成都勤智数码科技股份有限公司 一种分布式采集调度方法及装置
CN102932350A (zh) * 2012-10-31 2013-02-13 华为技术有限公司 一种tls扫描的方法和装置
US20140268226A1 (en) * 2013-03-12 2014-09-18 Kyocera Document Solutions Inc. Apparatus management system, electronic apparatus, apparatus management method, and computer readable recording medium
CN106162831A (zh) * 2016-07-21 2016-11-23 北京小米移动软件有限公司 网络连接方法及装置
CN106407076A (zh) * 2016-09-22 2017-02-15 山东浪潮云服务信息科技有限公司 基于国产cpu和操作***环境的软硬件运行信息监控方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111414189A (zh) * 2020-03-20 2020-07-14 深圳前海微众银行股份有限公司 一种确定版本兼容性的方法及装置
CN113765893A (zh) * 2021-08-13 2021-12-07 成都安恒信息技术有限公司 一种应用于MySQL***的协议代理密码穿透认证方法

Similar Documents

Publication Publication Date Title
US20210297410A1 (en) Mec platform deployment method and apparatus
EP3745639A1 (en) Method and apparatus for obtaining device identification
WO2021073375A1 (zh) 一种组合式设备远程证明模式的协商方法及相关设备
CN108990062B (zh) 智能安全Wi-Fi管理方法和***
WO2014135195A1 (en) Handling of digital certificates
Li et al. A secure sign-on protocol for smart homes over named data networking
CN105530266A (zh) 一种许可证书管理方法、装置及***
US20220116387A1 (en) Remote attestation mode negotiation method and apparatus
WO2013013837A1 (en) Simple group security for machine-to-machine networking (sgsm2m)
CN108134713A (zh) 一种通信方法及装置
CN107566473A (zh) 一种电力二次***设备核查方法
CN113163012B (zh) 一种基于区块链的物联网设备管理方法及装置
CN114223233A (zh) 用于网络切片管理的数据安全性
EP4236137A1 (en) Data transmission method and apparatus, device, system, and storage medium
Tsai et al. An efficient blockchain-based firmware update framework for iot environment
CN109548026A (zh) 一种控制终端接入的方法和装置
CN115633359A (zh) Pfcp会话安全检测方法、装置、电子设备和存储介质
CN109150661A (zh) 一种设备发现方法及装置
CN105791036A (zh) 一种ap接入检测方法及装置
WO2019239191A1 (en) Methods, wireless modules, electronic devices and server devices
CN110505089B (zh) 物联网设备管理方法和***
JP7310003B2 (ja) 遠隔認証方法および装置
CN111221764B (zh) 一种跨链路数据传输方法及***
CN112367224A (zh) 一种终端监测装置、***及方法
CN114301774B (zh) 设备配置方法、***、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180109

RJ01 Rejection of invention patent application after publication