CN110474892A - 一种基于区块链技术的虚假数据注入攻击防御方法 - Google Patents
一种基于区块链技术的虚假数据注入攻击防御方法 Download PDFInfo
- Publication number
- CN110474892A CN110474892A CN201910696544.9A CN201910696544A CN110474892A CN 110474892 A CN110474892 A CN 110474892A CN 201910696544 A CN201910696544 A CN 201910696544A CN 110474892 A CN110474892 A CN 110474892A
- Authority
- CN
- China
- Prior art keywords
- data
- ammeter
- block chain
- chain technology
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及电力***安全技术领域,更具体地,涉及一种基于区块链技术的虚假数据注入攻击防御方法。该方法包括S1基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据;S2为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点;S3接收广播信息的所有电表节点对接收的数据进行解密并验证结果;S4使用安全散列算法中的SHA‑256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证。本发明通过提供分布式信息收集和存储机制,极大地降低了成功操作数据的风险,提高了电力***的鲁棒性,从而达到了防御的效果。
Description
技术领域
本发明涉及电力***安全技术领域,更具体地,涉及一种基于区块链技术的虚假数据注入攻击防御方法。
背景技术
现代电力***经历了深刻的演变,以促进社会发展。与传统电力***不同,现代电力***的基础设施很大程度上依赖于先进的通信和控制技术,虽然这种技术趋势一方面为优化电网的能效提供了新的机会,但它也对基础信息基础设施的稳健性,效率和安全性提出了重大要求和挑战。这些进步推动了现代电力***走向复杂的网络物理***。然而,由于网络和物理资源的深度整合,来自网络层的攻击有可能误导控制中心的决策并导致***干扰,经济损失甚至更严重的后果,例如停电。从这个意义上讲,数据漏洞已经成为一个不可忽视的问题,正如网络攻击造成的恶意事件所证明的那样,最近一个引人注目的例子是2015年乌克兰停电。
现代电力***中的监控和数据采集(Supervisory Control And DataAcquisition,SCADA)模块通常有三个基本过程:远程终端单元的数据采集;数据通过通信信道传输到控制中心和控制中心的信息存储。虚假数据注入攻击可以在远程终端单元采集数据时直接发动攻击;在远程终端单元传输数据到控制中心时发动攻击或在控制中心直接发动攻击而不被坏数据模块检测出,从而造成大规模停电。当前的信息收集和存储机制是集中管理的,网络攻击者操纵数据的风险很高。
许多研究已经证明了虚假数据注入攻击对现代电力***的影响极其严重。因此,防御虚假数据注入攻击以确保数据的完整性和一致性对于电网的安全和经济运行至关重要。
发明内容
本发明为了克服虚假数据注入攻击对电力***影响的问题,提供一种基于区块链技术的虚假数据注入攻击防御方法,采用区块链技术进行防御,通过提供分布式信息收集和存储机制,极大地降低了成功操作数据的风险,提高了电力***的鲁棒性,从而达到了防御的效果。
为解决上述技术问题,本发明采用的技术方案是:
一种基于区块链技术的虚假数据注入攻击防御方法,包括但不限于以下步骤:
S1基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据;
S2为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点;
S3接收广播信息的所有电表节点对接收的数据进行解密并验证结果;
S4使用安全散列算法中的SHA-256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证。
进一步地,所述电表包括随机存取存储器、数据采集设备、信号接收器和数据处理设备组成,每个电表有唯一的地址标识。数据采集设备为智能电表数据采集器,主要从电网收集实时测量值,包括电压,电流,有功和无功功率流等。信号接收器为无线网络接收器(Wireless Local Area Network,WLAN.),主要基于重新配置的SCADA网络进行数据传递。数据处理设备即为中央处理器CPU,主要用于计算后面哈希算法中的nonce值。
进一步地,所述S2在数据加密过程中,使用安全散列算法处理新收集的明文数据,生成消息摘要;每个电表节点的私钥用于加密该节点的消息摘要,形成可以使用其公钥解密的数字签名,并通过通信网络广播到所有其他电表节点。
进一步地,所述S3中,电表节点将接收的明文散列到第一消息摘要,并通过使用发送者的公钥从数字签名中解密得到第二消息摘要;核对第一消息摘要与第二消息摘要,若第一消息摘要等于第二消息摘要,则成功验证接收的数据;否则,接收的数据被视为假。
进一步地,所述S3中,使用基于地址的分布式投票机制,每个电表节点对其验证结果进行投票,满足以下投票条件方可接受数据:
Y+N=M (1)
Y:同意票数;
N:反对票数;
M:电表节点数;
τ:阈值,其值必须严格大于50%,以确保接受数据的投票结果在大多数节点上是一致的。
进一步地,所述S4中,SHA-256使用逻辑函数输出来自{0,1,...,9,A,B,...,F}中元素的32位字符,包括两个步骤:预处理步骤和哈希计算步骤;
在预处理步骤中,所有相关信息总结如下:
S=b+d+t+hp+nonce (3)
其中,b代表块号;d代表数据内容;t代表时间点;hp表示先前的哈希结果;nonce代表随机数;S代表整体信息;
在哈希计算步骤中,SHA-256在输入消息上应用两次,作为产生消息摘要的额外安全层,如下所示:
FinalHash=hash(SHA256,hash(SHA256,S)) (4)
寻找合适的nonce值,使FinalHash值小于一个给定的目标,如下所示:
FinalHash≤T (5)
当第一个电表节点找到nonce,该电表将值广播到其他电表节点,让其他通过验证解决方案是否满足约束公式5来检查解决方案是否正确,并再次使用公式1的投票机制对验证结果进行投票。
与现有技术相比,本发明的有益效果是:本发明公开了一种基于区块链技术的虚假数据注入攻击防御方法,将相关数据信息进行加密与解密,并作多次验证,与传统***相比,所提出的框架为信息收集和存储提供了更安全的环境,区块链提供了一个强大的“防火墙”,以防止数据被网络攻击者成功操纵,有效地抵御了虚假数据注入攻击。
附图说明
图1是基于区块链技术重新配置的SCADA网络图。
图2是现有的数据通信与基于区块链技术的数据通信对比图。
图3是实施例的方法流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。附图中描述位置关系仅用于示例性说明,不能理解为对本专利的限制。
实施例
如图1-3所示,本实施例提供了一种基于区块链技术的虚假数据注入攻击防御方法,包括但不限于以下步骤:
S1基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据。
整个电力***层与往常一样,但具有不同的SCADA网络,其中每个电表由随机存取存储器、数据采集设备、信号接收器和数据处理设备组成。其中数据采集设备为智能电表数据采集器,主要从电网收集实时测量值,包括电压,电流,有功和无功功率流等。信号接收器为无线网络接收器(Wireless Local Area Network,WLAN.),主要基于重新配置的SCADA网络进行数据传递。数据处理设备即为中央处理器CPU,主要用于计算后面哈希算法中的nonce值。
物理层和通信层如图1所示,所提出的***中的通信层与因特网隔离的。在重新配置的SCADA网络中,数据采集模块从电网收集实时测量值,包括电压、电流、有功和无功功率流、断路器状态、变压器分接头位置等。
地理上分布的智能电表形成分布式电表节点网络,其中每个电表充当节点。我们连接了与电表节点网络相对应的图形,也就是说存在链接每个不同节点对的通信路径。只有电网授权的电表才能执行数据采集功能。
从这个意义上讲,电表节点网络是相互依赖的,可以被视为专用区块链网络。更重要的是,网络中节点之间的交互是基于共识机制自动执行的,无需任何人为干预。所提出的电表是具有以下功能特征:1)每个电表由唯一的地址标识;2)每个电表都配有专门的软件,以支持公钥和私钥的生成;3)每个电表配有随机存取存储器(RAM),计算硬件,数据采集设备,信号发送器,信号接收器和数据处理设备;4)电表能够通过有线或无线通信通道相互通信。
S2为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点。公钥是节点的主要可访问信息,可在电表节点网络中公开获得。私钥是节点的私有信息,用于验证节点的标识及其可能执行的操作。由于它是基于分布式区块链的网络,因此必须对每个电表节点收集的数据进行加密,然后将其广播到其他节点。每个电表节点内的数据由基本存储信息和传输数据组成,每个电表模式内的基本存储信息包括所有电表节点的公钥、该电表节点的私钥以及预设的共识和累积块。
传输的用于广播到其他节点的数据则由明文和签名组成。在数据加密过程中,使用安全散列算法处理新收集的明文数据,生成消息摘要;每个电表节点的私钥用于加密该节点的消息摘要,形成可以使用其公钥解密的数字签名,并通过通信网络广播到所有其他电表节点。
S3接收广播信息的所有电表节点对接收的数据进行解密并验证结果。电表节点的接收器将接收的明文散列到第一消息摘要,并通过使用发送者的公钥从数字签名中解密得到第二消息摘要。然后,核对第一消息摘要与第二消息摘要,若第一消息摘要等于第二消息摘要,则成功验证接收的数据;否则,接收的数据被视为假。广播过程中存在数据完整性和一致性问题,也就是说,传输的数据可能被篡改,延迟或甚至丢弃,从而在第一消息摘要和第二消息摘要之间产生不一致。
在所提出的基于区块链技术的虚假数据注入攻击防御方法的框架中,所有电表节点都使用基于地址的分布式投票机制,即每个电表节点只有一次机会来验证所接收数据的完整性和一致性,只有在节点之间达到正一致,数据才被识别为正确。
假设有M个电表的节点网络,每个电表节点对其验证结果进行投票,满足以下投票条件方可接受数据:
Y+N=M (1)
Y:同意票数;N:反对票数;M:电表节点数;τ:阈值,其值必须严格大于50%,以确保接受数据的投票结果在大多数节点上是一致的。
S4使用安全散列算法中的SHA-256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证,即采矿和块的生成,如图3所示。
在所提出的基于区块链技术的虚假数据注入攻击防御方法的框架中,我们使用安全散列算法(Secure Hash Algorithms,SHA)中的SHA-256函数来解释所提出框架的挖掘和区块链分类帐生成机制。在区块链网络中,每个块具有以下属性:块编号,数据内容,时间戳,先前的哈希结果,哈希结果和随机数解。属性的含义如表1所示
表1属性的含义
项目 | 含义 |
区块编号 | 当前块的后续编号,用作块的标题 |
数据内容 | 当前块的所有封装数据 |
时间戳 | 最后验证数据封装到当前块的时间 |
之前的哈希结果 | 前一个块的哈希结果 |
哈希结果 | 当前块的哈希结果 |
Nonce解决方案 | 解决当前块的难题问题 |
S4中,SHA-256使用逻辑函数输出来自{0,1,...,9,A,B,...,F}中元素的32位字符,包括两个步骤:预处理步骤和哈希计算步骤;
在预处理步骤中,所有相关信息总结如下:
S=b+d+t+hp+nonce (3)
其中,b代表块号;d代表数据内容;t代表时间点;hp表示先前的哈希结果;nonce代表随机数;S代表整体信息。
假设已经验证了一段时间内的所有测量数据并将其打包到第J个块的数据内容中。然后,一些用于挖矿的电表节点基于第J个块的数据内容,第(J-1)个块的散列值和当前时间戳的值来解决采矿问题以找到适当的nonce值以输出第J个块的散列结果。该过程称为挖掘,参与挖掘的电表节点称为矿工。挖矿问题的产生在散列计算步骤中。
在哈希计算步骤中,SHA-256在输入消息上应用两次,作为产生消息摘要的额外安全层,如下所示:
FinalHash=hash(SHA256,hash(SHA256,S)) (4)
寻找合适的nonce值,使FinalHash值小于一个给定的目标,如下所示:
FinalHash≤T (5)
蛮力是解决挖矿问题的唯一已知方法,因此计算量很大。解决问题的计算难度取决于的值,这个值可以在不同的实现中决定。值越小,求解nonce值越困难。
矿工运行尝试解决挖矿问题,当第一个电表节点找到nonce,该电表将值广播到其他电表节点,让其他通过验证解决方案是否满足约束公式5来检查解决方案是否正确,并再次使用公式1的投票机制对验证结果进行投票。只有当有足够的节点同意nonce值时,才允许当前块以加密方式连接到前一个块。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (6)
1.一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:包括但不限于以下步骤:
S1 基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据;
S2 为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点;
S3 接收广播信息的所有电表节点对接收的数据进行解密并验证结果;
S4 使用安全散列算法中的SHA-256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证。
2.根据权利要求1所述的一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:所述电表包括随机存取存储器、数据采集设备、信号接收器和数据处理设备组成,每个电表有唯一的地址标识。
3.根据权利要求2所述的一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:所述S2在数据加密过程中,使用安全散列算法处理新收集的明文数据,生成消息摘要;每个电表节点的私钥用于加密该节点的消息摘要,形成可以使用其公钥解密的数字签名,并通过通信网络广播到所有其他电表节点。
4.根据权利要求3所述的一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:所述S3中,电表节点将接收的明文散列到第一消息摘要,并通过使用发送者的公钥从数字签名中解密得到第二消息摘要;核对第一消息摘要与第二消息摘要,若第一消息摘要等于第二消息摘要,则成功验证接收的数据;否则,接收的数据被视为假。
5.根据权利要求4所述的一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:所述S3中,使用基于地址的分布式投票机制,每个电表节点对其验证结果进行投票,满足以下投票条件方可接受数据:
Y+N=M (1)
Y:同意票数;
N:反对票数;
M:电表节点数;
τ:阈值,其值必须严格大于50%,以确保接受数据的投票结果在大多数节点上是一致的。
6.根据权利要求4所述的一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:所述S4中,SHA-256使用逻辑函数输出来自{0,1,...,9,A,B,...,F}中元素的32位字符,包括两个步骤:预处理步骤和哈希计算步骤;
在预处理步骤中,所有相关信息总结如下:
S=b+d+t+hp+nonce (3)
其中,b代表块号;d代表数据内容;t代表时间点;hp表示先前的哈希结果;nonce代表随机数;S代表整体信息;
在哈希计算步骤中,SHA-256在输入消息上应用两次,作为产生消息摘要的额外安全层,如下所示:
FinalHash=hash(SHA256,hash(SHA256,S)) (4)
寻找合适的nonce值,使FinalHash值小于一个给定的目标,如下所示:
FinalHash≤T (5)
当第一个电表节点找到nonce,该电表将值广播到其他电表节点,让其他通过验证解决方案是否满足约束公式5来检查解决方案是否正确,并再次使用公式1的投票机制对验证结果进行投票。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910696544.9A CN110474892B (zh) | 2019-07-30 | 2019-07-30 | 一种基于区块链技术的虚假数据注入攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910696544.9A CN110474892B (zh) | 2019-07-30 | 2019-07-30 | 一种基于区块链技术的虚假数据注入攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110474892A true CN110474892A (zh) | 2019-11-19 |
CN110474892B CN110474892B (zh) | 2021-08-31 |
Family
ID=68509134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910696544.9A Active CN110474892B (zh) | 2019-07-30 | 2019-07-30 | 一种基于区块链技术的虚假数据注入攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110474892B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830514A (zh) * | 2019-12-12 | 2020-02-21 | 四川大学 | 一种面向智能电网共谋性虚假数据注入攻击的检测方法 |
CN113256448A (zh) * | 2021-06-23 | 2021-08-13 | 国网电子商务有限公司 | 一种基于区块链的电力数据处理方法及*** |
CN114499882A (zh) * | 2022-01-27 | 2022-05-13 | 国网山西省电力公司营销服务中心 | 一种基于区块链的智能电表信息上载方法 |
CN116931844A (zh) * | 2023-09-18 | 2023-10-24 | 北京云尚汇信息技术有限责任公司 | 一种基于区块链中多区块子链的数据存储方法和装置 |
CN117117900A (zh) * | 2023-08-29 | 2023-11-24 | 浙江大学海南研究院 | 一种抵御fdi攻击的微电网自触发控制方法及*** |
CN117113429A (zh) * | 2023-08-14 | 2023-11-24 | 中国船舶集团有限公司第七〇九研究所 | 一种分布式的虚假态势数据辨伪方法及分布式*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3000206A1 (en) * | 2015-10-02 | 2017-04-06 | Delta Energy & Communications, Inc. | Supplemental and alternative digital data delivery and receipt mesh network realized through the placement of enhanced transformer mounted monitoring devices |
US20170163733A1 (en) * | 2015-12-02 | 2017-06-08 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
CN107817381A (zh) * | 2017-11-10 | 2018-03-20 | 赫普科技发展(北京)有限公司 | 一种智能电表 |
CN108390891A (zh) * | 2018-03-28 | 2018-08-10 | 电子科技大学天府协同创新中心 | 基于私有区块链的信息保护方法 |
CN108615153A (zh) * | 2018-04-28 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | 区块链数据的处理方法、装置、***、设备和存储介质 |
CN109033143A (zh) * | 2018-06-11 | 2018-12-18 | 中国科学院广州能源研究所 | 基于区块链的分布式、分域电网数据处理***及其方法 |
CN109246206A (zh) * | 2018-08-28 | 2019-01-18 | 瑞典爱立信有限公司 | 产生和记录信息的方法及网络 |
CN109615427A (zh) * | 2018-12-07 | 2019-04-12 | 广州市哲明惠科技有限责任公司 | 一种基于链式结构的能源交互***及方法 |
-
2019
- 2019-07-30 CN CN201910696544.9A patent/CN110474892B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3000206A1 (en) * | 2015-10-02 | 2017-04-06 | Delta Energy & Communications, Inc. | Supplemental and alternative digital data delivery and receipt mesh network realized through the placement of enhanced transformer mounted monitoring devices |
US20170163733A1 (en) * | 2015-12-02 | 2017-06-08 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
CN107817381A (zh) * | 2017-11-10 | 2018-03-20 | 赫普科技发展(北京)有限公司 | 一种智能电表 |
CN108390891A (zh) * | 2018-03-28 | 2018-08-10 | 电子科技大学天府协同创新中心 | 基于私有区块链的信息保护方法 |
CN108615153A (zh) * | 2018-04-28 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | 区块链数据的处理方法、装置、***、设备和存储介质 |
CN109033143A (zh) * | 2018-06-11 | 2018-12-18 | 中国科学院广州能源研究所 | 基于区块链的分布式、分域电网数据处理***及其方法 |
CN109246206A (zh) * | 2018-08-28 | 2019-01-18 | 瑞典爱立信有限公司 | 产生和记录信息的方法及网络 |
CN109615427A (zh) * | 2018-12-07 | 2019-04-12 | 广州市哲明惠科技有限责任公司 | 一种基于链式结构的能源交互***及方法 |
Non-Patent Citations (1)
Title |
---|
张栋珀: "基于区块链的电能交易平台设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830514A (zh) * | 2019-12-12 | 2020-02-21 | 四川大学 | 一种面向智能电网共谋性虚假数据注入攻击的检测方法 |
CN113256448A (zh) * | 2021-06-23 | 2021-08-13 | 国网电子商务有限公司 | 一种基于区块链的电力数据处理方法及*** |
CN114499882A (zh) * | 2022-01-27 | 2022-05-13 | 国网山西省电力公司营销服务中心 | 一种基于区块链的智能电表信息上载方法 |
CN114499882B (zh) * | 2022-01-27 | 2024-05-10 | 国网山西省电力公司营销服务中心 | 一种基于区块链的智能电表信息上载方法 |
CN117113429A (zh) * | 2023-08-14 | 2023-11-24 | 中国船舶集团有限公司第七〇九研究所 | 一种分布式的虚假态势数据辨伪方法及分布式*** |
CN117113429B (zh) * | 2023-08-14 | 2024-05-14 | 中国船舶集团有限公司第七〇九研究所 | 一种分布式的虚假态势数据辨伪方法及分布式*** |
CN117117900A (zh) * | 2023-08-29 | 2023-11-24 | 浙江大学海南研究院 | 一种抵御fdi攻击的微电网自触发控制方法及*** |
CN117117900B (zh) * | 2023-08-29 | 2024-06-14 | 浙江大学海南研究院 | 一种抵御fdi攻击的微电网自触发控制方法及*** |
CN116931844A (zh) * | 2023-09-18 | 2023-10-24 | 北京云尚汇信息技术有限责任公司 | 一种基于区块链中多区块子链的数据存储方法和装置 |
CN116931844B (zh) * | 2023-09-18 | 2024-02-23 | 北京云尚汇信息技术有限责任公司 | 一种基于区块链中多区块子链的数据存储方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110474892B (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110474892A (zh) | 一种基于区块链技术的虚假数据注入攻击防御方法 | |
Fan et al. | Consortium blockchain based data aggregation and regulation mechanism for smart grid | |
CN111372243B (zh) | 基于雾联盟链的安全分布式聚合与访问***及方法 | |
Liang et al. | Distributed blockchain-based data protection framework for modern power systems against cyber attacks | |
Lu et al. | Edge blockchain assisted lightweight privacy-preserving data aggregation for smart grid | |
Ustun et al. | A novel approach for mitigation of replay and masquerade attacks in smartgrids using IEC 61850 standard | |
CN113691380B (zh) | 一种智能电网中多维隐私数据聚合方法 | |
CN105812128B (zh) | 一种智能电网抗恶意数据挖掘攻击的数据聚合方法 | |
CN106059774B (zh) | 基于分簇的数据切片混合隐私保护方法 | |
Accorsi | Safe-keeping digital evidence with secure logging protocols: State of the art and challenges | |
CN113301114B (zh) | 区块链共识节点选择方法、装置、计算机设备和存储介质 | |
CN104639311A (zh) | 一种智能电网中用电隐私及完整性保护的聚合方法及*** | |
CN110830514A (zh) | 一种面向智能电网共谋性虚假数据注入攻击的检测方法 | |
Badshah et al. | LAKE-BSG: Lightweight authenticated key exchange scheme for blockchain-enabled smart grids | |
Esfahani et al. | Secure blockchain-based energy transaction framework in smart power systems | |
Chen et al. | A blockchain-based privacy-preserving scheme for smart grids | |
Bao et al. | Bbnp: a blockchain-based novel paradigm for fair and secure smart grid communications | |
CN113254987B (zh) | 一种可容错且保护隐私的时序数据聚合方法 | |
Davis et al. | Time-scoped searching of encrypted audit logs | |
Jolfaei et al. | A lightweight integrity protection scheme for fast communications in smart grid | |
Law et al. | Comparative study of multicast authentication schemes with application to wide-area measurement system | |
Rawat et al. | Communication efficient merkle-tree based authentication scheme for smart grid | |
Zhang et al. | Design and implementation of IEC61850 communication security protection scheme for smart substation based on bilinear function | |
Baoyi et al. | Research on WSN secure communication method based on digital watermark for the monitoring of electric transmission lines | |
Liu et al. | A verifiable quantum key agreement protocol based on six-qubit cluster states |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |