CN110474892B - 一种基于区块链技术的虚假数据注入攻击防御方法 - Google Patents

一种基于区块链技术的虚假数据注入攻击防御方法 Download PDF

Info

Publication number
CN110474892B
CN110474892B CN201910696544.9A CN201910696544A CN110474892B CN 110474892 B CN110474892 B CN 110474892B CN 201910696544 A CN201910696544 A CN 201910696544A CN 110474892 B CN110474892 B CN 110474892B
Authority
CN
China
Prior art keywords
data
electric meter
nodes
message digest
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910696544.9A
Other languages
English (en)
Other versions
CN110474892A (zh
Inventor
刘俊辉
谢胜利
刘义
杨超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201910696544.9A priority Critical patent/CN110474892B/zh
Publication of CN110474892A publication Critical patent/CN110474892A/zh
Application granted granted Critical
Publication of CN110474892B publication Critical patent/CN110474892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及电力***安全技术领域,更具体地,涉及一种基于区块链技术的虚假数据注入攻击防御方法。该方法包括S1基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据;S2为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点;S3接收广播信息的所有电表节点对接收的数据进行解密并验证结果;S4使用安全散列算法中的SHA‑256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证。本发明通过提供分布式信息收集和存储机制,极大地降低了成功操作数据的风险,提高了电力***的鲁棒性,从而达到了防御的效果。

Description

一种基于区块链技术的虚假数据注入攻击防御方法
技术领域
本发明涉及电力***安全技术领域,更具体地,涉及一种基于区块链技术的虚假数据注入攻击防御方法。
背景技术
现代电力***经历了深刻的演变,以促进社会发展。与传统电力***不同,现代电力***的基础设施很大程度上依赖于先进的通信和控制技术,虽然这种技术趋势一方面为优化电网的能效提供了新的机会,但它也对基础信息基础设施的稳健性,效率和安全性提出了重大要求和挑战。这些进步推动了现代电力***走向复杂的网络物理***。然而,由于网络和物理资源的深度整合,来自网络层的攻击有可能误导控制中心的决策并导致***干扰,经济损失甚至更严重的后果,例如停电。从这个意义上讲,数据漏洞已经成为一个不可忽视的问题,正如网络攻击造成的恶意事件所证明的那样,最近一个引人注目的例子是2015年乌克兰停电。
现代电力***中的监控和数据采集(Supervisory Control And DataAcquisition,SCADA)模块通常有三个基本过程:远程终端单元的数据采集;数据通过通信信道传输到控制中心和控制中心的信息存储。虚假数据注入攻击可以在远程终端单元采集数据时直接发动攻击;在远程终端单元传输数据到控制中心时发动攻击或在控制中心直接发动攻击而不被坏数据模块检测出,从而造成大规模停电。当前的信息收集和存储机制是集中管理的,网络攻击者操纵数据的风险很高。
许多研究已经证明了虚假数据注入攻击对现代电力***的影响极其严重。因此,防御虚假数据注入攻击以确保数据的完整性和一致性对于电网的安全和经济运行至关重要。
发明内容
本发明为了克服虚假数据注入攻击对电力***影响的问题,提供一种基于区块链技术的虚假数据注入攻击防御方法,采用区块链技术进行防御,通过提供分布式信息收集和存储机制,极大地降低了成功操作数据的风险,提高了电力***的鲁棒性,从而达到了防御的效果。
为解决上述技术问题,本发明采用的技术方案是:
一种基于区块链技术的虚假数据注入攻击防御方法,包括但不限于以下步骤:
S1基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据;
S2为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点;
S3接收广播信息的所有电表节点对接收的数据进行解密并验证结果;
S4使用安全散列算法中的SHA-256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证。
进一步地,所述电表包括随机存取存储器、数据采集设备、信号接收器和数据处理设备组成,每个电表有唯一的地址标识。数据采集设备为智能电表数据采集器,主要从电网收集实时测量值,包括电压,电流,有功和无功功率流等。信号接收器为无线网络接收器(Wireless Local Area Network,WLAN.),主要基于重新配置的SCADA网络进行数据传递。数据处理设备即为中央处理器CPU,主要用于计算后面哈希算法中的nonce值。
进一步地,所述S2在数据加密过程中,使用安全散列算法处理新收集的明文数据,生成消息摘要;每个电表节点的私钥用于加密该节点的消息摘要,形成可以使用其公钥解密的数字签名,并通过通信网络广播到所有其他电表节点。
进一步地,所述S3中,电表节点将接收的明文散列到第一消息摘要,并通过使用发送者的公钥从数字签名中解密得到第二消息摘要;核对第一消息摘要与第二消息摘要,若第一消息摘要等于第二消息摘要,则成功验证接收的数据;否则,接收的数据被视为假。
进一步地,所述S3中,使用基于地址的分布式投票机制,每个电表节点对其验证结果进行投票,满足以下投票条件方可接受数据:
Y+N=M (1)
Figure BDA0002149521840000031
Y:同意票数;
N:反对票数;
M:电表节点数;
τ:阈值,其值必须严格大于50%,以确保接受数据的投票结果在大多数节点上是一致的。
进一步地,所述S4中,SHA-256使用逻辑函数输出来自{0,1,...,9,A,B,...,F}中元素的32位字符,包括两个步骤:预处理步骤和哈希计算步骤;
在预处理步骤中,所有相关信息总结如下:
S=b+d+t+hp+nonce (3)
其中,b代表块号;d代表数据内容;t代表时间点;hp表示先前的哈希结果;nonce代表随机数;S代表整体信息;
在哈希计算步骤中,SHA-256在输入消息上应用两次,作为产生消息摘要的额外安全层,如下所示:
FinalHash=hash(SHA256,hash(SHA256,S)) (4)
寻找合适的nonce值,使FinalHash值小于一个给定的目标,如下所示:
FinalHash≤T (5)
当第一个电表节点找到nonce,该电表将值广播到其他电表节点,让其他通过验证解决方案是否满足约束公式5来检查解决方案是否正确,并再次使用公式1的投票机制对验证结果进行投票。
与现有技术相比,本发明的有益效果是:本发明公开了一种基于区块链技术的虚假数据注入攻击防御方法,将相关数据信息进行加密与解密,并作多次验证,与传统***相比,所提出的框架为信息收集和存储提供了更安全的环境,区块链提供了一个强大的“防火墙”,以防止数据被网络攻击者成功操纵,有效地抵御了虚假数据注入攻击。
附图说明
图1是基于区块链技术重新配置的SCADA网络图。
图2是现有的数据通信与基于区块链技术的数据通信对比图。
图3是实施例的方法流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。附图中描述位置关系仅用于示例性说明,不能理解为对本专利的限制。
实施例
如图1-3所示,本实施例提供了一种基于区块链技术的虚假数据注入攻击防御方法,包括但不限于以下步骤:
S1基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据。
整个电力***层与往常一样,但具有不同的SCADA网络,其中每个电表由随机存取存储器、数据采集设备、信号接收器和数据处理设备组成。其中数据采集设备为智能电表数据采集器,主要从电网收集实时测量值,包括电压,电流,有功和无功功率流等。信号接收器为无线网络接收器(Wireless Local Area Network,WLAN.),主要基于重新配置的SCADA网络进行数据传递。数据处理设备即为中央处理器CPU,主要用于计算后面哈希算法中的nonce值。
物理层和通信层如图1所示,所提出的***中的通信层与因特网隔离的。在重新配置的SCADA网络中,数据采集模块从电网收集实时测量值,包括电压、电流、有功和无功功率流、断路器状态、变压器分接头位置等。
地理上分布的智能电表形成分布式电表节点网络,其中每个电表充当节点。我们连接了与电表节点网络相对应的图形,也就是说存在链接每个不同节点对的通信路径。只有电网授权的电表才能执行数据采集功能。
从这个意义上讲,电表节点网络是相互依赖的,可以被视为专用区块链网络。更重要的是,网络中节点之间的交互是基于共识机制自动执行的,无需任何人为干预。所提出的电表是具有以下功能特征:1)每个电表由唯一的地址标识;2)每个电表都配有专门的软件,以支持公钥和私钥的生成;3)每个电表配有随机存取存储器(RAM),计算硬件,数据采集设备,信号发送器,信号接收器和数据处理设备;4)电表能够通过有线或无线通信通道相互通信。
S2为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点。公钥是节点的主要可访问信息,可在电表节点网络中公开获得。私钥是节点的私有信息,用于验证节点的标识及其可能执行的操作。由于它是基于分布式区块链的网络,因此必须对每个电表节点收集的数据进行加密,然后将其广播到其他节点。每个电表节点内的数据由基本存储信息和传输数据组成,每个电表模式内的基本存储信息包括所有电表节点的公钥、该电表节点的私钥以及预设的共识和累积块。
传输的用于广播到其他节点的数据则由明文和签名组成。在数据加密过程中,使用安全散列算法处理新收集的明文数据,生成消息摘要;每个电表节点的私钥用于加密该节点的消息摘要,形成可以使用其公钥解密的数字签名,并通过通信网络广播到所有其他电表节点。
S3接收广播信息的所有电表节点对接收的数据进行解密并验证结果。电表节点的接收器将接收的明文散列到第一消息摘要,并通过使用发送者的公钥从数字签名中解密得到第二消息摘要。然后,核对第一消息摘要与第二消息摘要,若第一消息摘要等于第二消息摘要,则成功验证接收的数据;否则,接收的数据被视为假。广播过程中存在数据完整性和一致性问题,也就是说,传输的数据可能被篡改,延迟或甚至丢弃,从而在第一消息摘要和第二消息摘要之间产生不一致。
在所提出的基于区块链技术的虚假数据注入攻击防御方法的框架中,所有电表节点都使用基于地址的分布式投票机制,即每个电表节点只有一次机会来验证所接收数据的完整性和一致性,只有在节点之间达到正一致,数据才被识别为正确。
假设有M个电表的节点网络,每个电表节点对其验证结果进行投票,满足以下投票条件方可接受数据:
Y+N=M (1)
Figure BDA0002149521840000051
Y:同意票数;N:反对票数;M:电表节点数;τ:阈值,其值必须严格大于50%,以确保接受数据的投票结果在大多数节点上是一致的。
S4使用安全散列算法中的SHA-256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证,即采矿和块的生成,如图3所示。
在所提出的基于区块链技术的虚假数据注入攻击防御方法的框架中,我们使用安全散列算法(Secure Hash Algorithms,SHA)中的SHA-256函数来解释所提出框架的挖掘和区块链分类帐生成机制。在区块链网络中,每个块具有以下属性:块编号,数据内容,时间戳,先前的哈希结果,哈希结果和随机数解。属性的含义如表1所示
表1属性的含义
项目 含义
区块编号 当前块的后续编号,用作块的标题
数据内容 当前块的所有封装数据
时间戳 最后验证数据封装到当前块的时间
之前的哈希结果 前一个块的哈希结果
哈希结果 当前块的哈希结果
Nonce解决方案 解决当前块的难题问题
S4中,SHA-256使用逻辑函数输出来自{0,1,...,9,A,B,...,F}中元素的32位字符,包括两个步骤:预处理步骤和哈希计算步骤;
在预处理步骤中,所有相关信息总结如下:
S=b+d+t+hp+nonce (3)
其中,b代表块号;d代表数据内容;t代表时间点;hp表示先前的哈希结果;nonce代表随机数;S代表整体信息。
假设已经验证了一段时间内的所有测量数据并将其打包到第J个块的数据内容中。然后,一些用于挖矿的电表节点基于第J个块的数据内容,第(J-1)个块的散列值和当前时间戳的值来解决采矿问题以找到适当的nonce值以输出第J个块的散列结果。该过程称为挖掘,参与挖掘的电表节点称为矿工。挖矿问题的产生在散列计算步骤中。
在哈希计算步骤中,SHA-256在输入消息上应用两次,作为产生消息摘要的额外安全层,如下所示:
FinalHash=hash(SHA256,hash(SHA256,S)) (4)
寻找合适的nonce值,使FinalHash值小于一个给定的目标,如下所示:
FinalHash≤T (5)
蛮力是解决挖矿问题的唯一已知方法,因此计算量很大。解决问题的计算难度取决于的值,这个值可以在不同的实现中决定。值越小,求解nonce值越困难。
矿工运行尝试解决挖矿问题,当第一个电表节点找到nonce,该电表将值广播到其他电表节点,让其他通过验证解决方案是否满足约束公式5来检查解决方案是否正确,并再次使用公式1的投票机制对验证结果进行投票。只有当有足够的节点同意nonce值时,才允许当前块以加密方式连接到前一个块。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (3)

1.一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:包括但不限于以下步骤:
S1基于区块链技术的虚假数据防御方法框架中,重新配置SCADA网络,在地理上分布设置智能电表,形成分布式电表节点网络,用于收集、传输和存储数据;
S2为网络中的每个电表节点分配公钥和私钥,把每个电表节点收集的数据进行加密,然后将其广播到其他节点;
S3接收广播信息的所有电表节点对接收的数据进行解密并验证结果;所述S3中,电表节点将接收的明文散列到第一消息摘要,并通过使用发送者的公钥从数字签名中解密得到第二消息摘要;核对第一消息摘要与第二消息摘要,若第一消息摘要等于第二消息摘要,则成功验证接收的数据;否则,接收的数据被视为假;
所述S3中,使用基于地址的分布式投票机制,每个电表节点对其验证结果进行投票,满足以下投票条件方可接受数据:
Y+N=M (1)
Figure FDA0003124725500000011
Y:同意票数;
N:反对票数;
M:电表节点数;
τ:阈值,其值必须严格大于50%,以确保接受数据的投票结果在大多数节点上是一致的;
S4使用安全散列算法中的SHA-256函数对所述基于区块链技术的虚假数据防御方法框架进行方案验证;
所述S4中,SHA-256使用逻辑函数输出来自{0,1,...,9,A,B,...,F}中元素的32位字符,包括两个步骤:预处理步骤和哈希计算步骤;
在预处理步骤中,所有相关信息总结如下:
S=b+d+t+hp+nonce (3)
其中,b代表块号;d代表数据内容;t代表时间点;hp表示先前的哈希结果;nonce代表随机数;S代表整体信息;
在哈希计算步骤中,SHA-256在输入消息上应用两次,作为产生消息摘要的额外安全层,如下所示:
FinalHash=hash(SHA256,hash(SHA256,S)) (4)
寻找合适的nonce值,使FinalHash值小于一个给定的目标,如下所示:
FinalHash≤T (5)
当第一个电表节点找到nonce,该电表将值广播到其他电表节点,让其他通过验证解决方案是否满足约束公式5来检查解决方案是否正确,并再次使用公式1的投票机制对验证结果进行投票。
2.根据权利要求1所述的一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:所述电表包括随机存取存储器、数据采集设备、信号接收器和数据处理设备组成,每个电表有唯一的地址标识。
3.根据权利要求2所述的一种基于区块链技术的虚假数据注入攻击防御方法,其特征在于:所述S2在数据加密过程中,使用安全散列算法处理新收集的明文数据,生成消息摘要;每个电表节点的私钥用于加密该节点的消息摘要,形成可以使用其公钥解密的数字签名,并通过通信网络广播到所有其他电表节点。
CN201910696544.9A 2019-07-30 2019-07-30 一种基于区块链技术的虚假数据注入攻击防御方法 Active CN110474892B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910696544.9A CN110474892B (zh) 2019-07-30 2019-07-30 一种基于区块链技术的虚假数据注入攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910696544.9A CN110474892B (zh) 2019-07-30 2019-07-30 一种基于区块链技术的虚假数据注入攻击防御方法

Publications (2)

Publication Number Publication Date
CN110474892A CN110474892A (zh) 2019-11-19
CN110474892B true CN110474892B (zh) 2021-08-31

Family

ID=68509134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910696544.9A Active CN110474892B (zh) 2019-07-30 2019-07-30 一种基于区块链技术的虚假数据注入攻击防御方法

Country Status (1)

Country Link
CN (1) CN110474892B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830514B (zh) * 2019-12-12 2021-06-22 四川大学 一种面向智能电网共谋性虚假数据注入攻击的检测方法
CN113256448A (zh) * 2021-06-23 2021-08-13 国网电子商务有限公司 一种基于区块链的电力数据处理方法及***
CN114499882B (zh) * 2022-01-27 2024-05-10 国网山西省电力公司营销服务中心 一种基于区块链的智能电表信息上载方法
CN117113429B (zh) * 2023-08-14 2024-05-14 中国船舶集团有限公司第七〇九研究所 一种分布式的虚假态势数据辨伪方法及分布式***
CN117117900B (zh) * 2023-08-29 2024-06-14 浙江大学海南研究院 一种抵御fdi攻击的微电网自触发控制方法及***
CN116931844B (zh) * 2023-09-18 2024-02-23 北京云尚汇信息技术有限责任公司 一种基于区块链中多区块子链的数据存储方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3000206A1 (en) * 2015-10-02 2017-04-06 Delta Energy & Communications, Inc. Supplemental and alternative digital data delivery and receipt mesh network realized through the placement of enhanced transformer mounted monitoring devices
CN107817381A (zh) * 2017-11-10 2018-03-20 赫普科技发展(北京)有限公司 一种智能电表
CN109033143A (zh) * 2018-06-11 2018-12-18 中国科学院广州能源研究所 基于区块链的分布式、分域电网数据处理***及其方法
CN109615427A (zh) * 2018-12-07 2019-04-12 广州市哲明惠科技有限责任公司 一种基于链式结构的能源交互***及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805393B2 (en) * 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
CN108390891A (zh) * 2018-03-28 2018-08-10 电子科技大学天府协同创新中心 基于私有区块链的信息保护方法
CN108615153A (zh) * 2018-04-28 2018-10-02 百度在线网络技术(北京)有限公司 区块链数据的处理方法、装置、***、设备和存储介质
CN109246206B (zh) * 2018-08-28 2019-12-03 瑞典爱立信有限公司 产生和记录信息的方法及网络

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3000206A1 (en) * 2015-10-02 2017-04-06 Delta Energy & Communications, Inc. Supplemental and alternative digital data delivery and receipt mesh network realized through the placement of enhanced transformer mounted monitoring devices
CN107817381A (zh) * 2017-11-10 2018-03-20 赫普科技发展(北京)有限公司 一种智能电表
CN109033143A (zh) * 2018-06-11 2018-12-18 中国科学院广州能源研究所 基于区块链的分布式、分域电网数据处理***及其方法
CN109615427A (zh) * 2018-12-07 2019-04-12 广州市哲明惠科技有限责任公司 一种基于链式结构的能源交互***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于区块链的电能交易平台设计与实现;张栋珀;《中国优秀硕士学位论文全文数据库(电子期刊)》;20180930;第39-56页 *

Also Published As

Publication number Publication date
CN110474892A (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
CN110474892B (zh) 一种基于区块链技术的虚假数据注入攻击防御方法
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问***及方法
CN113691380B (zh) 一种智能电网中多维隐私数据聚合方法
Anzalchi et al. A survey on security assessment of metering infrastructure in smart grid systems
Hong et al. Challenges and direction toward secure communication in the SCADA system
CN113312608B (zh) 一种基于时间戳的电力计量终端身份认证方法及***
Esfahani et al. Secure blockchain-based energy transaction framework in smart power systems
Wen et al. State estimation based energy theft detection scheme with privacy preservation in smart grid
Chen et al. A blockchain-based privacy-preserving scheme for smart grids
Bao et al. Bbnp: a blockchain-based novel paradigm for fair and secure smart grid communications
CN111294793A (zh) 一种无线传感网中身份认证的数据隐私保护方法
Mahmood et al. An efficient and privacy-preserving blockchain-based secure data aggregation in smart grids
CN117113420B (zh) 一种智能电网的用户电力数据隐私保护方法及保护***
CN112311553B (zh) 一种基于挑战应答的设备认证方法
Zhang et al. Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe
Hutto et al. Puf-based two-factor authentication protocol for securing the power grid against insider threat
Jolfaei et al. A lightweight integrity protection scheme for fast communications in smart grid
CN109981295B (zh) 一种智能电网环境下实现有限制的匿名性方法
Law et al. Comparative study of multicast authentication schemes with application to wide-area measurement system
Vijayanand et al. Bit masking based secure data aggregation technique for Advanced Metering Infrastructure in Smart Grid system
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及***
Rawat et al. Communication efficient merkle-tree based authentication scheme for smart grid
CN113612758A (zh) 一种基于区块链的物联网数据安全管理***及方法
Gao et al. A kind of RFID security protocol based on the algorithm of present
Baoyi et al. Research on WSN secure communication method based on digital watermark for the monitoring of electric transmission lines

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant