CN114666156A - 数据安全防护***、方法、装置、计算机设备和存储介质 - Google Patents

数据安全防护***、方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114666156A
CN114666156A CN202210374632.9A CN202210374632A CN114666156A CN 114666156 A CN114666156 A CN 114666156A CN 202210374632 A CN202210374632 A CN 202210374632A CN 114666156 A CN114666156 A CN 114666156A
Authority
CN
China
Prior art keywords
operation instruction
security
instruction message
data
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210374632.9A
Other languages
English (en)
Inventor
吴金宇
陶文伟
胡荣
朱文
高宏慧
陈刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN202210374632.9A priority Critical patent/CN114666156A/zh
Publication of CN114666156A publication Critical patent/CN114666156A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本申请涉及一种数据安全防护***、方法、装置、计算机设备、存储介质和计算机程序产品。方法包括:安全控制中心,用于获取业务***发送的操作指令报文;操作指令报文包括业务***对应的关键操作数据;安全控制中心,用于获取操作指令报文的预计分析时间;若预计分析时间大于预设的时间阈值,则对操作指令报文进行安全分析,得到业务安全分析结果,并将业务安全分析结果发送至安全网关设备;安全网关设备,用于若业务安全分析结果为安全时,则判断操作指令报文是否满足预设的指令下发条件;安全网关设备,用于若操作指令报文满足指令下发条件,则将操作指令报文传输至厂站***。采用本方法能够提高电力监控的效果以及效率。

Description

数据安全防护***、方法、装置、计算机设备和存储介质
技术领域
本申请涉及电力监控技术领域,特别是涉及一种数据安全防护***、方法、装置、计算机设备和存储介质。
背景技术
随着智能监控技术的发展,出现了电力监控技术,目前全网已按照“安全分区、网络专用、横向隔离、纵向认证”的总体策略进行电力监控,初步建立了安全防护体系。但随着分布式新能源、配网自动化、智能电网、无人值守变电站等新技术的快速发展和应用。
传统技术中,电力监控***使用无线公网进行数据通信的情况日益普遍,已突破传统的分区网络隔离,同时随着数字电网的改革,电力监控***已由一区、二区、三区向四、五区延伸,部分电力监控***由一区、二区直接面向公网,传统的安全防护体系已无法完全满足电力监控***的安全防护要求,造成电力监控效果不良,监控效率低下。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据安全性的数据安全防护***、方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种数据安全防护***。所述***包括安全网关设备和安全控制中心,包括:所述安全控制中心,用于获取业务***发送的操作指令报文;所述操作指令报文包括所述业务***对应的关键操作数据;所述关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种;所述安全控制中心,用于获取所述操作指令报文的预计分析时间;若所述预计分析时间大于预设的时间阈值,则对所述操作指令报文进行安全分析,得到业务安全分析结果,并将所述业务安全分析结果发送至所述安全网关设备;所述安全网关设备,用于若所述业务安全分析结果为安全时,则判断所述操作指令报文是否满足预设的指令下发条件;所述安全网关设备,用于若所述操作指令报文满足所述指令下发条件,则将所述操作指令报文传输至厂站***。
第二方面,本申请提供了一种数据安全防护方法。所述方法包括:安全网关设备接收安全控制中心发送的操作指令报文;所述操作指令报文对应的预计分析时间小于或等于预设的时间阈值;所述预计分析时间为所述安全控制中心进行分析得到的;确定所述操作指令报文对应的业务安全分析结果;当所述业务安全分析结果为安全时,判断所述操作指令报文是否满足所述预设的指令下发条件;当所述操作指令报文满足所述指令下发条件时,将所述操作指令报文进行下发。
第三方面,本申请还提供了一种数据安全防护装置。所述装置包括:报文接收模块,用于安全网关设备接收安全控制中心发送的操作指令报文;操作指令报文对应的预计分析时间小于或等于预设的时间阈值;预计分析时间为安全控制中心进行分析得到的;结果确定模块,用于确定操作指令报文对应的业务安全分析结果;判断模块,用于当业务安全分析结果为安全时,判断操作指令报文是否满足预设的指令下发条件;报文下发模块,用于当操作指令报文满足指令下发条件时,将操作指令报文进行下发。
在一个实施例中,结果确定模块,用于对所述操作指令报文进行安全分析,得到所述业务安全分析结果。
在一个实施例中,判断模块,用于对所述操作指令报文进行解析,确定所述操作指令报文的传输协议;确定所述传输协议对应的匹配规则;基于所述匹配规则对所述操作指令报文进行识别,判断所述操作指令报文是否为异常协议报文;当所述操作指令报文不是所述异常协议报文时,则判断所述操作指令报文是否满足所述预设的指令下发条件。
在一个实施例中,判断模块,用于获取所述操作指令报文对应的四元组数据,所述四元组数据包括操作用户、操作设备、操作类型和操作时间;对所述操作指令报文进行解析,确定所述操作指令报文中的操作指令;基于所述四元组数据对所述操作指令进行时序逻辑验证和操作权限验证;当时所述序逻辑验证和所述操作权限验证均通过时,判断所述操作指令报文是否满足所述预设的指令下发条件。
在一个实施例中,判断模块,用于判断所述传输协议是否位于预先创建的白名单中;当所述传输协议位于所述预先创建的白名单中时,则判定所述操作指令报文满足指令下发条件。
第四方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:安全网关设备接收安全控制中心发送的操作指令报文;所述操作指令报文对应的预计分析时间小于或等于预设的时间阈值;所述预计分析时间为所述安全控制中心进行分析得到的;确定所述操作指令报文对应的业务安全分析结果;当所述业务安全分析结果为安全时,判断所述操作指令报文是否满足所述预设的指令下发条件;当所述操作指令报文满足所述指令下发条件时,将所述操作指令报文进行下发。
第五方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:安全网关设备接收安全控制中心发送的操作指令报文;所述操作指令报文对应的预计分析时间小于或等于预设的时间阈值;所述预计分析时间为所述安全控制中心进行分析得到的;确定所述操作指令报文对应的业务安全分析结果;当所述业务安全分析结果为安全时,判断所述操作指令报文是否满足所述预设的指令下发条件;当所述操作指令报文满足所述指令下发条件时,将所述操作指令报文进行下发。
第六方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:安全网关设备接收安全控制中心发送的操作指令报文;所述操作指令报文对应的预计分析时间小于或等于预设的时间阈值;所述预计分析时间为所述安全控制中心进行分析得到的;确定所述操作指令报文对应的业务安全分析结果;当所述业务安全分析结果为安全时,判断所述操作指令报文是否满足所述预设的指令下发条件;当所述操作指令报文满足所述指令下发条件时,将所述操作指令报文进行下发。
上述数据安全防护***、方法、装置、计算机设备、存储介质和计算机程序产品,通过安全控制中心,用于获取业务***发送的操作指令报文;操作指令报文包括业务***对应的关键操作数据;关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种;安全控制中心,用于获取操作指令报文的预计分析时间;若预计分析时间大于预设的时间阈值,则对操作指令报文进行安全分析,得到业务安全分析结果,并将业务安全分析结果发送至安全网关设备;安全网关设备,用于若业务安全分析结果为安全时,则判断操作指令报文是否满足预设的指令下发条件;安全网关设备,用于若操作指令报文满足指令下发条件,则将操作指令报文传输至厂站***。
通过安全控制中心,用于获取业务***发送的操作指令报文;操作指令报文包括业务***对应的关键操作数据;关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种,能够将操作指令报文的数据统一由安全控制中心进行统筹,保证整个数据安全防护***资源分配的合理。通过安全控制中心,用于获取操作指令报文的预计分析时间;若预计分析时间大于预设的时间阈值,则对操作指令报文进行安全分析,得到业务安全分析结果,并将业务安全分析结果发送至安全网关设备,能够将计算量超过阈值的操作指令报文使用算力较大的安全控制中心进行计算,达到相应的计算任务使用匹配的算力的效果,提高计算效率。通过安全网关设备,用于若业务安全分析结果为安全时,则判断操作指令报文是否满足预设的指令下发条件,能够关联业务安全分析结果和指令下发条件,提高操作指令报文下发的安全性和准确性。通过安全网关设备,用于若操作指令报文满足指令下发条件,则将操作指令报文传输至厂站***,能够建立数据安全防护***与厂站***的特殊通道,使得符合要求的操作指令报文能够快速准确地传递到厂站***。
根据数据安全防护***,通过先使用匹配的算力对操作指令报文进行分析时间预估,然后确定业务***发送的操作指令报文对应的业务安全分析结果,在业务安全分析结果为安全时,再判断操作指令报文是否满足预设的指令下发条件,在操作指令报文满足指令下发条件时进行报文下发,实现了基于业务安全性和指令安全性综合判断操作指令报文合法性的安全防护方案,能够提高业务***操作指令报文在下发过程中的数据安全性。
附图说明
图1为一个实施例中数据安全防护***的应用环境图;
图2为一个实施例中数据安全防护***的流程示意图;
图3为一个实施例中数据安全防护***的流程示意图;
图4为另一个实施例中数据安全防护***的流程示意图;
图5为又一个实施例中数据安全防护***的流程示意图;
图6为再一个实施例中数据安全防护***的流程示意图;
图7为一个实施例中数据安全防护方法的流程示意图;
图8为一个实施例中数据安全防护***中各种防护模式的流程示意图;
图9为一个实施例中电子设备的结构示意图;
图10为一个实施例中数据安全防护装置的结构框图;
图11为一个实施例中计算机设备的内部结构图;
图12为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的一种数据安全防护***,可以应用于如图1所示的应用环境中。终端102获取数据,安全控制中心104响应终端102的指令接收终端102的数据,并且对获取得到的数据进行计算,安全控制中心104将数据的计算结果传输到安全网关设备106,或者终端102直接将数据传输到安全网关设备106进行计算,并通过安全网关设备106将操作指令报文传输至厂站***108。其中,终端102通过网络与安全控制中心104进行通信。数据存储***可以存储安全控制中心104需要处理的数据。数据存储***可以集成在安全控制中心104上,也可以放在云上或其他网络服务器上。安全控制中心,用于获取业务***发送的操作指令报文;操作指令报文包括业务***对应的关键操作数据;关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种;安全控制中心,用于获取操作指令报文的预计分析时间;若预计分析时间大于预设的时间阈值,则对操作指令报文进行安全分析,得到业务安全分析结果,并将业务安全分析结果发送至安全网关设备;安全网关设备,用于若业务安全分析结果为安全时,则判断操作指令报文是否满足预设的指令下发条件;安全网关设备,用于若操作指令报文满足指令下发条件,则将操作指令报文传输至厂站***。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。安全控制中心104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据安全防护***,以该***应用于图1中进行说明:
202,安全控制中心,用于获取业务***发送的操作指令报文。
其中,安全控制中心可以是布置在数据安全防护***中的服务器,用于计算业务***中计算量大于预设阈值的监测数据,并且把计算结果发送至安全网关设备,除了计算监测数据的功能以外,还负责整个数据安全防护***的运作监测,及时反馈数据安全防护***的异常情况。
其中,业务***可以是位于数据安全防护***的终端处,用于给厂站***发送指令报文的操作***,业务***所产生的操作指令报文通过安全控制中心以及安全网关设备传输至厂站***,由于避免业务***产生的操作指令报文对厂站***造成影响,因此传输至厂站***之前,业务***所发送的操作指令报文需要进行安全检测。
其中,操作指令报文可以是业务***用于操作厂站***的设备所发送的报文,该报文中包含业务***中所发出的至少一个操作命令,操作指令报文包括业务***对应的关键操作数据;关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种。
具体地,当业务***向厂站***发送操作指令报文时,可以将操作指令报文发送至安全控制中心,然后安全控制中心通过处理后发送至安全网关设备,也可以直接将操作指令报文发送至安全网关设备,由安全网关设备进行代理通信,以将操作指令报文下发至厂站***。操作指令报文可以为遥控指令报文,也可以为遥测数据报文或者遥信数据报文等,示例性地,操作指令报文可以为对变电站的一次设备、二次设备的控制操作指令报文。安全网关设备可以包括第一通信单元,业务***可以与第一通信单元通信,以向安全网关设备发送操作指令报文。
举例来说,安全控制中心A从业务***B中获取到未经过安全检测的操作指令报文,操作指令报文可以为遥控指令报文,也可以为遥测数据报文或者遥信数据报文,得到的操作指令报文的数据将存储到安全控制中心A中的存储单元,并按照预设的程序从存储单元中调取所需要的操作指令报文数据至中央处理器进行计算。
204,安全控制中心,还用于获取操作指令报文的预计分析时间;若预计分析时间大于预设的时间阈值,则对操作指令报文进行安全分析,得到业务安全分析结果,并将业务安全分析结果发送至安全网关设备。
其中,预计分析时间可以是安全控制中心对于从业务***中获得的操作指令报文中的数据,进行安全分析所预计需要使用的时间,该预计分析时间是根据操作指令报文中的实际数据使用安全控制中心进行推断所得到,由于安全控制中心和安全网关设备的算力不同,因此对于操作指令报文的预计分析时间也不同,安全控制中心根据预计分析时间对操作指令报文进行分配,提高***运行效率。
其中,业务安全分析结果可以是操作指令报文通过安全控制中心或者安全网关设备经过计算后所得到的结果,该结果能够准确地反映出该操作指令报文的安全情况,若安全分析结果为安全的时候,则进入预下发的程序,若安全分析结果为不安全的时候,则被数据安全防护***所拦截。
其中,安全网关设备可以是布置在数据安全防护***中的终端处的网关设备,用于计算业务***中计算量小于或者等于预设阈值的监测数据,而且安全网关设备是用于沟通厂站***和数据防护***的窗口,所有数据都要经过安全网关设备。
具体地,确定操作指令报文对应的业务安全分析结果可以包括:
获取业务***的关键操作数据,关键操作数据包括基础负荷数据、计划数据和操作票数据;基于关键操作数据进行多源联合安全分析,得到操作指令报文对应的业务安全分析结果。其中,进行多源联合安全分析可以包括对操作用户、操作设备、操作时间和操作内容等进行分析,以判断上述内容是否合规、一致,如果判定上述内容合规、一致,则可以确定业务安全分析结果为安全,如果判定上述内容不合规或者不一致,则可以确定业务安全分析结果为不安全。
安全控制中心可以收集业务***的基础负荷数据、计划数据和操作票数据等,并基于上述数据对操作指令报文所需要的分析时间进行一个预估,如果预计分析时间大于预设的时间阈值,则安全控制中心保留数据并对业务***的基础负荷数据、计划数据和操作票数据等的业务安全性进行分析,得到业务安全分析结果,并将业务安全分析结果实时的传输至安全网关设备。具体情况如下,安全网关设备可以包括第二通信单元,安全控制中心可以包括第三处理单元以及分别与第三处理单元连接的第四通信单元和第五通信单元;第四通信单元可以与业务***通信,以获取业务***的关键操作数据;第三处理单元可以基于关键操作数据进行多源联合安全分析,得到操作指令报文对应的业务安全分析结果;第五通信单元可以与第二通信单元通信,以将业务安全分析结果传输至安全网关设备。
在实际应用中,业务***在向安全网关设备发送操作指令报文的同时,可以将操作指令报文对应的四元组数据发送给安全控制中心。安全控制中心可以采用高效多任务并发处理机制,在接收到操作指令报文对应的第一个四元组数据就启动业务安全性分析,从时序上保证业务安全分析结果在操作指令报文抵达前送达安全网关设备。
可以理解,通过实时收集业务***的关键操作数据,并对其进行多源联合分析,分析出操作指令的业务操作规范性和业务应用安全性,可以实现业务与网络相结合的深度安全分析,为操作指令报文的合法性判断提供辅助决策依据,实现业务层报文的阻断和告警,以保证报文的业务合法性和安全性。
举例来说,安全控制中心A基于业务***B的基础负荷数据C、计划数据D和操作票数据E等进行分析时间的预估,如果预计分析时间T大于预先设定的时间阈值t,则安全控制中心A保留上述数据,并基于上述数据进行安全分析,得到业务安全分析结果X,并把业务安全分析结果X发送至安全网关设备H,以准备下发至厂站***。
206,安全网关设备,用于若业务安全分析结果为安全时,则判断操作指令报文是否满足预设的指令下发条件。
其中,指令下发条件可以是根据工业所需要,对于下发至厂站***所预先设置的条件,只有满足指令下发条件的时候才能够将操作指令报文下发至厂站***。指令下发条件可以随着工业需要的情况实时变动,获取能够满足当时需求的预设条件。
具体地,当确定业务安全分析结果为安全时,安全网关设备可以对操作指令报文的网络安全性进行分析,以确定操作指令报文是否满足指令下发条件,在满足指令下发条件时对操作指令报文进行下发。
举例来说,若从安全控制中心A计算出来的业务安全分析结果X为安全时,安全网关设备H对业务安全分析结果X的网络安全性进行分析,以确定业务安全分析结果X是否满足实时的指令下发条件。
208,安全网关设备,还用于若操作指令报文满足指令下发条件,则将操作指令报文传输至厂站***。
其中,厂站***可以是用于接收业务***所发出来操作指令报文,并且按照报文中的指令,对厂站中各个设备进行操作的***。由于厂站***直接操作厂站设备,与生产安全直接关联,因此数据安全防护***的存在能够提高生产的安全性。
具体地,安全网关设备可以与厂站***通信,当操作指令报文满足指令下发条件时,安全网关设备可以将操作指令报文传输至厂站***。
举例来说,安全网关设备H与厂站***L建立通讯,当操作指令报文P符合指令下发条件的时候,安全网关设备H立即响应下发指令,将操作指令报文P下发至厂站***L。
上述数据安全防护***中,通过安全控制中心,用于获取业务***发送的操作指令报文;操作指令报文包括业务***对应的关键操作数据;关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种;安全控制中心,用于获取操作指令报文的预计分析时间;若预计分析时间大于预设的时间阈值,则对操作指令报文进行安全分析,得到业务安全分析结果,并将业务安全分析结果发送至安全网关设备;安全网关设备,用于若业务安全分析结果为安全时,则判断操作指令报文是否满足预设的指令下发条件;安全网关设备,用于若操作指令报文满足指令下发条件,则将操作指令报文传输至厂站***。
通过安全控制中心,用于获取业务***发送的操作指令报文;操作指令报文包括业务***对应的关键操作数据;关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种,能够将操作指令报文的数据统一由安全控制中心进行统筹,保证整个数据安全防护***资源分配的合理。通过安全控制中心,用于获取操作指令报文的预计分析时间;若预计分析时间大于预设的时间阈值,则对操作指令报文进行安全分析,得到业务安全分析结果,并将业务安全分析结果发送至安全网关设备,能够将计算量超过阈值的操作指令报文使用算力较大的安全控制中心进行计算,达到相应的计算任务使用匹配的算力的效果,提高计算效率。通过安全网关设备,用于若业务安全分析结果为安全时,则判断操作指令报文是否满足预设的指令下发条件,能够关联业务安全分析结果和指令下发条件,提高操作指令报文下发的安全性和准确性。通过安全网关设备,用于若操作指令报文满足指令下发条件,则将操作指令报文传输至厂站***,能够建立数据安全防护***与厂站***的特殊通道,使得符合要求的操作指令报文能够快速准确地传递到厂站***。
根据数据安全防护***,通过先使用匹配的算力对操作指令报文进行分析时间预估,然后确定业务***发送的操作指令报文对应的业务安全分析结果,在业务安全分析结果为安全时,再判断操作指令报文是否满足预设的指令下发条件,在操作指令报文满足指令下发条件时进行报文下发,实现了基于业务安全性和指令安全性综合判断操作指令报文合法性的安全防护方案,能够提高业务***操作指令报文在下发过程中的数据安全性。
在一个实施例中,如图3所示,数据安全防护***,还用于:
302,安全控制中心,还用于若预计分析时间小于或等于预设的时间阈值,则发送操作指令报文至安全网关设备。
具体地,通过安全控制中心对业务***所发出的操作指令报文的分析时间的预估,如果预计分析时间小于或者等于预先设定的时间阈值,则安全控制中心认为处理该数据所需要匹配的算力是安全网关设备所能提供的,因此将操作指令报文对应的未数据传输至安全网关设备进行计算。
举例来说,安全控制中心A对从业务***传输进来的操作指令报文P中的数据进行分析时间预估,得到预计分析时间T,使用T跟预设的时间阈值t进行比较,如果预计分析时间T小于或者等于时间阈值t的情况下,安全控制中心A则对操作指令报文P不进行处理,直接传输至安全网关设备H。
304,安全网关设备,还用于对操作指令报文进行安全分析,得到业务安全分析结果。
具体地,安全控制中心可以收集业务***的基础负荷数据、计划数据和操作票数据等,并将上述数据传输至安全网关设备,由安全网关设备对操作指令报文的业务安全性进行分析,得到业务安全分析结果。
同时,安全网关设备可以包括第二通信单元和第一处理单元,安全控制中心可以包括第四通信单元和第五通信单元;第四通信单元可以与业务***通信,以获取业务***的关键操作数据;第五通信单元可以与第二通信单元通信,以将关键操作数据传输至安全网关设备;第一处理单元可以基于关键操作数据进行多源联合安全分析,得到操作指令报文对应的业务安全分析结果。
举例来说,对于从安全控制中性A传输到安全网关设备H的操作指令报文P,使用安全网关设备H对该报文P中的数据进行安全分析,得到该操作指令报文P所对应的业务安全分析结果X。
本实施例中,通过对预计分析时间小于或等于预设的时间阈值的操作指令报文进行分流计算,能够合理地利用***的算力,对于安全网关设备的算力能够支持的计算任务,采用安全网关设备进行计算,避免过度占用计算机资源,使得计算机效率低下。
在一个实施例中,如图4所示,安全网关设备,还用于:
402,对操作指令报文进行解析,确定操作指令报文的传输协议。
其中,解析可以是对操作指令报文中的数据调用匹配的解析方法进行转化,得到了对应的解析数据,解析后能够使用计算机进行抗影响传输,避免传输过程中被破坏或者盗窃。
其中,传输协议可以是计算机或者***发送端和接收端之间所要达成的用于传输的协议,只有达成传输协议,才能够进行正常的传输,并且传输协议的不同,能够导致传输速度的不同。
具体地,安全网关设备可以对操作指令报文进行动态的协议识别,得到操作指令报文的传输协议。其中,操作指令报文的传输协议可以包括电力***常见的工控协议、常用的传输控制协议(Transmission Control Protocol,TCP)/互联网协议(InternetProtocol,IP)以及自定义的传输协议等等,其中,工控协议可以包括IEC61850、IEC60870-101/102/104/103、tase2、dl476、MODBUS、OPC等协议,TCP/IP协议可以包括HTTP、SFTP、SMTP、FTP、RPC等协议。
举例来说,安全网关设备H对操作指令报文P的数据进行解析,从解析结果中可以得到操作指令报文P所对应的传输协议为工控协议MODBUS。
404,确定传输协议对应的匹配规则。
其中,匹配规则可以为应用层(工业协议)规则,匹配规则可以根据实际需要进行预先设置,也可以由安全控制中心或者态势感知***发送至安全网关设备。
具体地,可以预先对各种工业协议进行解析,以确定对应的匹配规则。由于需要解析的工业协议比较多,且比较复杂,例如对于IEC61850协议,由于IEC61850协议是面向对象建模,其建模内容包括了大多数公共实际设备和组件,采用自描述语言,并对通信服务接口进行了抽象,且面向整个电力***统一建模,其复杂度很高,需要分析的内容也非常多。并且IEC61850协议经过了多年的发展,当前存在V1.0、V2.0和国标等多个版本,需要对这些版本进行兼容处理,也是难点之所在。因此,可以预先对各个协议的处理机制进行研究,搭建研究测试环境,充分理解和验证协议主要内容和处理过程。软件设计上,还可以采用策略模式,针对不同版本进行分别处理。
举例来说,操作指令报文P所对应的传输协议为工控协议MODBUS,因此确定对应的匹配规则为可以为应用层MODBUS规则,通过该规则建立起安全网关设备与厂站***之间的通讯通道。
406,基于匹配规则对操作指令报文进行识别,判断操作指令报文是否为异常协议报文。
其中,识别可以是将确认的匹配规则与操作指令报文中的传输的规则判断是否一致,并且输出判断结果。
其中,异常协议报文可以是操作指令报文中的协议与匹配规则中的协议并不相同,不能进行传输,因此表示该操作指令报文可能存在异常,需要进一步核实。
具体地,安全网关设备可以通过匹配规则对操作指令报文进行识别,判断操作指令报文是否为异常协议报文,并且根据预设的策略进行响应。
举例来说,安全网关设备H使用经过确认的匹配规则(应用层MODBUS规则)对操作指令报文P进行识别,对于识别结果进行判断,并输出是否为异常协议报文的判断结果。
408,当操作指令报文不是异常协议报文时,则判断操作指令报文是否满足预设的指令下发条件。
具体地,当识别操作指令报文不是异常协议报文时,可以将操作指令报文进行下发,当识别操作指令报文是异常协议报文时,阻断操作指令报文的下行,并且给予告警提示。
举例来说,当识别出操作指令报文P不是异常协议报文时,则通过安全网关设备H对操作指令报文P进行下发,当识别出操作指令报文P是异常协议报文时,则通过安全网关设备H阻断操作指令报文P进行下发,并且发送警告提示。
本实施例中,通过利用操作指令报文的传输协议对应的匹配规则对操作指令报文进行合法性分析,可以快速准确地判断操作指令报文的合法性,以实现应用层报文的阻断和告警,进一步保证报文的合法性和安全性。
在一个实施例中,如图5所示,安全网关设备,还用于:
502,获取操作指令报文对应的四元组数据。
其中,四元组数据可以是包括操作用户、操作设备、操作类型和操作时间这四个方面的多维数据,能够从这四个维度反映操作指令报文的实际情况。
具体地,安全网关设备可以从安全控制中心获取操作指令报文对应的四元组数据。业务***在发送操作指令报文的同时,可以将操作指令报文对应的四元组数据,发送给安全控制中心。安全控制中心可以通过与业务***通信的第四通信单元,接收业务***发送的四元组数据,并通过与第二通信单元通信的第五通信单元,将四元组数据传输至安全网关设备。具体地,安全控制中心可以采用高效多任务并发处理机制,实时将接收到的四元组数据发送给安全网关设备,从时序上保证四元组数据在操作指令报文抵达前送达安全网关设备。
举例来说,安全网关设备H从安全控制中心A或者业务***中获取四元组数据R,其中四元组数据中包括了包括操作用户、操作设备、操作类型和操作时间这四个维度的数据。
504,对操作指令报文进行解析,确定操作指令报文中的操作指令。
其中,操作指令可以是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令,执行程序的过程就是计算机的工作过程。
具体地,安全网关设备可以对操作指令报文进行动态的操作指令识别,得到操作指令报文中的操作指令。其中,操作指令可以包括开关刀闸设备的控合、控分操作,变压器设备的档位调节操作,软件板的远方投退操作以及保护定值的远方修改操作等指令。
举例来说,对操作指令报文P使用对应的解析方法进行解析,解析后得到操作指令报文P对应的操作命令1-n。
506,基于四元组数据对操作指令进行时序逻辑验证和操作权限验证。
其中,时序逻辑可以是由多个触发器和多个组合逻辑块组成的网络。常用的有:计数器、复杂的数据流动控制逻辑、运算控制逻辑、指令分析和操作控制逻辑。同步时序逻辑是设计复杂的数字逻辑***的核心。时序逻辑借助于状态寄存器记住它目前所处的状态。在不同的状态下,即使所有的输入都相同,其输出也不一定相同。
其中,操作权限可以是指用户对于对象的访问限制,例如,能否新建、读取、删除对象,对象的种类包括文件、文件夹、分区、磁盘和打印机等。
具体地,安全网关设备可以基于四元组数据对操作指令的时序逻辑进行验证,例如遥控指令要先预置,返校,再执行;还可以基于四元组数据对操作指令的操作设备进行权限验证,确定操作指令对应的操作设备的权限是否与操作用户对应等。
举例来说,安全网关设备H基于四元组数据R中的操作用户、操作设备、操作类型和操作时间这四个维度的数据对从操作指令报文B中解析出来的操作指令进行时序逻辑以及操作权限的验证,验证后针对时序逻辑以及操作权限分别输出两个对应的验证结果。
508,当时序逻辑验证和操作权限验证均通过时,判断操作指令报文是否满足预设的指令下发条件。
具体地,当时序逻辑验证和操作权限验证均通过时,可以将操作指令报文进行下发,当时序逻辑验证或者操作权限验证不通过时,阻断操作指令报文的下行,和/或给予告警提示。
举例来说,当安全网关设备H对操作指令报文B中的所有指令进行时序逻辑以及操作权限验证后,输出结果均为通过时,则进一步判断操作指令报文B是否满足预设的指令下发条件L。
本实施例中,通过利用业务***发送的四元组数据对操作指令报文进行时序逻辑验证和操作权限验证,并基于验证结果进行报文的阻断和告警,能够进一步保证报文的合法性和安全性。
在一个实施例中,如图6所示,安全网关设备,还用于:
602,判断传输协议是否位于预先创建的白名单中。
其中,白名单可以是数据安全防护***中设置能够满足对应要求的列表,列表中包含满足对应要求的项目的特征以及参数,当项目中的特征或者参数发生变化时,超出了白名单所预设的范围,则从白名单中移除该项目。
具体地,安全网关设备对从匹配规则中得到的传输协议使用预先创建的白名单列表进行遍历,判断该传输协议是否位于上述所提及的白名单中,若果遍历的时候发现传输协议位于白名单中,但是决定传输协议的参数具有明显的扰动,则判定该传输协议不符合白名单的要求。
举例来说,对于安全网关设备H,需要对匹配规则得到的传输协议进行判断是否在预先创建的白名单M中,遍历的时候如果发现传输协议是出于预先的白名单M中,则提取出来组成一个新的列表。
604,当传输协议位于预先创建的白名单中时,则判定操作指令报文满足指令下发条件。
具体地,可以定制开发针对特定协议的安全检测,例如维护一个传输协议的白名单,如果识别操作指令报文的传输协议位于白名单中,可以直接判定满足指令下发条件。可选择地,也可以维护一个传输协议的黑名单,如果识别操作指令报文的传输协议位于黑名单中,可以直接判定不满足指令下发条件,将操作指令丢弃。
举例来说,当安全网关设备A遍历中发现传输协议是位于预先设置的白名单M中,则判定该传输协议满足指令下发的条件;同理可得,当预先设置的为黑名单m,当安全网关设备A遍历的时候并没有发现该传输协议是位于预先设置的黑名单m中,则判定该传输协议满足指令下发的条件。
本实施例中,通过预先设置白名单的方法,进行判断的时候遍历白名单,对于符合条件的传输协议予以通过,能够使得安全网关设备减少处理的计算量,可以调用富余的算力对其它计算进行加速,提高安全网关设备的计算速度。
在一个实施例中,如图7所示,提供一种数据安全防护方法,应用于安全网关设备,其特征在于,包括:
步骤702,安全网关设备接收安全控制中心发送的操作指令报文。
具体地,当业务***向厂站***发送操作指令报文时,可以将操作指令报文发送至安全控制中心,然后安全控制中心通过处理后发送至安全网关设备,也可以直接将操作指令报文发送至安全网关设备,由安全网关设备进行代理通信,以将操作指令报文下发至厂站***。操作指令报文可以为遥控指令报文,也可以为遥测数据报文或者遥信数据报文等,示例性地,操作指令报文可以为对变电站的一次设备、二次设备的控制操作指令报文。安全网关设备可以包括第一通信单元,业务***可以与第一通信单元通信,以向安全网关设备发送操作指令报文。
举例来说,安全控制中心H从业务***B中获取到位经过安全检测的操作指令报文,操作指令报文可以为遥控指令报文,也可以为遥测数据报文或者遥信数据报文。
步骤704,确定操作指令报文对应的业务安全分析结果。
具体地,安全控制中心可以收集业务***的基础负荷数据、计划数据和操作票数据等,并将上述数据传输至安全网关设备,由安全网关设备对操作指令报文的业务安全性进行分析,得到业务安全分析结果。
同时,安全网关设备可以包括第二通信单元和第一处理单元,安全控制中心可以包括第四通信单元和第五通信单元;第四通信单元可以与业务***通信,以获取业务***的关键操作数据;第五通信单元可以与第二通信单元通信,以将关键操作数据传输至安全网关设备;第一处理单元可以基于关键操作数据进行多源联合安全分析,得到操作指令报文对应的业务安全分析结果。
举例来说,对于从安全控制中性A传输到安全网关设备H的操作指令报文P,使用安全网关设备H对该报文P中的数据进行安全分析,得到该操作指令报文P所对应的业务安全分析结果X。
步骤706,当业务安全分析结果为安全时,判断操作指令报文是否满足预设的指令下发条件。
具体地,当确定业务安全分析结果为安全时,安全网关设备可以对操作指令报文的网络安全性进行分析,以确定操作指令报文是否满足指令下发条件,在满足指令下发条件时对操作指令报文进行下发。
举例来说,若从安全控制中心H计算出来的业务安全分析结果X为安全时,安全网关设备H对业务安全分析结果X的网络安全性进行分析,以确定业务安全分析结果X是否满足实时的指令下发条件。
步骤708,当操作指令报文满足指令下发条件时,将操作指令报文进行下发。
具体地,安全网关设备可以与厂站***通信,当操作指令报文满足指令下发条件时,安全网关设备可以将操作指令报文传输至厂站***。
举例来说,安全网关设备H与厂站***L建立通讯,当操作指令报文P符合指令下发条件的时候,安全网关设备H立即响应下发指令,将操作指令报文P下发至厂站***L。
本实施例中,通过使用安全网关设备对操作指令报文进行业务安全分析,当业务安全分析结果为安全时,进一步判断是否满足预设的指令下发条件,能够实现基于业务安全性和指令安全性综合判断操作指令报文合法性的安全防护方案,能够提高业务***操作指令报文在下发过程中的数据安全性。
在一个实施例中,上述数据安全防护方法中的所有步骤可以由安全网关设备的第一处理单元执行。具体地,安全网关设备还可以包括第二处理单元和第三通信单元,第一处理单元可以通过隔离部件与第二处理单元通信。
相应地,步骤708可以包括:当操作指令报文满足指令下发条件时,提取操作指令报文中的数据部分,并通过隔离部件将数据部分传输至第二处理单元。相应地,方法还可以包括由第二处理单元执行的步骤:基于接收的数据部分生成目标指令报文;以及,由第三通信单元执行的步骤:目标指令报文传输至厂站***。
本***实施例中,当操作指令报文满足指令下发条件时,第一处理单元可以将操作指令报文的数据部分剥离出来,通过专用隔离部件,传输到第二处理单元,由于第一处理单元与第二处理单元之间没有任何协议(如TCP的握手或断开等信息),是纯粹的应用数据传输,因而是安全的通信,可以保证报文传输的安全性。第二处理单元可以基于获取到的数据部分进行报文重组,得到重组后的目标指令报文,并通过第三通信单元将目标指令报文传输至厂站***,从而实现业务***到厂站***的指令传输。
在一个实施例中,***还可以包括:当业务安全分析结果为不安全时,安全网关设备可以阻断操作指令报文的下发。可选择地,安全网关设备还可以生成第一告警提示,第一告警提示用于表示业务安全分析结果异常。
在一个实施例中,***还可以包括:当操作指令报文不满足指令下发条件时,阻断操作指令报文的下发。可选择地,安全网关设备还可以生成第二告警提示,第二告警提示用于表示操作指令报文异常。
可以理解,本***实施例通过对业务安全分析结果为不安全的报文以及不满足指令下发条件的报文进行阻断,实现了对不合法报文的拦截功能,能够确保厂站***的***安全。
需要说明的是,在一些可能的实施例中,还可以通过其它方法来判断操作指令报文是否满足指令下发条件,本***实施例对此不作限制。例如,针对某些特定传输协议,还可以通过关键字过滤等方式来判断操作指令报文是否满足指令下发条件。具体地,当确定操作指令报文的传输协议后,可以确定传输协议对应的关键字信息,并判断操作指令报文是否包含关键字,当操作指令报文包含(或者不包含)关键字信息,则可以判定满足指令下发条件。
需要说明的是,***可以采用一种方法或多种方法的组合来对操作指令报文进行过滤,本***实施例对此不作限制。可以理解,本***实施例提供的方法在报文传输过程中通过多种信息对报文进行过滤,仅响应符合安全策略的报文,能够实现对可疑报文和具有潜在威胁报文的阻挡和管控。
本***实施例中,如图8所示,数据安全防护***位于,获取业务***发送的操作指令报文之后,还可以用于:
802,确定安全网关设备的当前防护模式。
在一个实施例中,安全网关设备的防护模式可以包括验签模式、全通模式和全拦截模式等,防护模式的切换可以由调度员进行控制。
804,当前防护模式为全通模式时,将操作指令报文进行下发。
在一个实施例中,当当前防护模式为全通模式时,放行所有下行的操作指令报文。通过设计全通模式,在安全网关设备出现问题时,操作指令报文可硬旁路通过,不影响到***的正常运行。
806,当前防护模式为全拦截模式时,阻断操作指令报文的下发。
在一个实施例中,当当前防护模式为全拦截模式时,拦截所有下行的操作指令报文。
808,当前防护模式为验签模式时,执行确定操作指令报文对应的业务安全分析结果的步骤。
在一个实施例中,当前防护模式为验签模式时,安全防护设备可以采用图2所示的数据安全防护***对业务***发送的操作指令报文进行安全性分析,对于不满足安全要求的报文给予告警提示,和/或阻断不满足安全要求的报文的下行。
如图9所示,所示为根据本***一个实施例的电子设备900的框图。电子设备900可以包括一个或多个处理器902,与处理器902中的至少一个连接的***控制逻辑908,与***控制逻辑908连接的***内存904,与***控制逻辑908连接的非易失性存储器(NVM)906,以及与***控制逻辑908连接的网络接口910。
处理器902可以包括一个或多个单核或多核处理器。处理器902可以包括通用处理器和专用处理器(例如,图形处理器,应用处理器,基带处理器等)的任何组合。在本文的实施例中,处理器902可以被配置为执行各种实施例的一个或多个实施例。
在一些实施例中,***控制逻辑908可以包括任意合适的接口控制器,以向处理器902中的至少一个和/或与***控制逻辑908通信的任意合适的设备或组件提供任意合适的接口。
在一个实施例中,***控制逻辑908可以包括一个或多个存储器控制器,以提供连接到***内存904的接口。***内存904可以用于加载以及存储数据和/或指令。在一些实施例中设备900的内存904可以包括任意合适的易失性存储器,例如合适的动态随机存取存储器(DRAM)。
NVM/存储器906可以包括用于存储数据和/或指令的一个或多个有形的、非暂时性的计算机可读介质。在一些实施例中,NVM/存储器906可以包括闪存等任意合适的非易失性存储器和/或任意合适的非易失性存储设备,例如HDD(Hard Disk Drive,硬盘驱动器),CD(Compact Disc,光盘)驱动器,DVD(Digital Versatile Disc,数字通用光盘)驱动器中的至少一个。
NVM/存储器906可以包括安装在设备900的装置上的一部分存储资源,或者它可以由设备访问,但不一定是设备的一部分。例如,可以经由网络接口910通过网络访问NVM/存储906。
特别地,***内存904和NVM/存储器906可以分别包括:指令914的暂时副本和永久副本。指令914可以包括:由处理器902中的至少一个执行时导致设备900实施数据安全防护***的指令。在一些实施例中,指令914、硬件、固件和/或其软件组件可另外地/替代地置于***控制逻辑908,网络接口910和/或处理器902中。
网络接口910可以包括收发器,用于为设备900提供无线电接口,进而通过一个或多个网络与任意其他合适的设备(如前端模块,天线等)进行通信。在一些实施例中,网络接口910可以集成于设备900的其他组件。例如,网络接口910可以集成于处理器902的通信模块,***内存904,NVM/存储器906,和具有指令的固件设备(未示出)中的至少一种,当处理器902中的至少一个执行指令时,设备900实现各种实施例的一个或多个实施例。
网络接口910可以进一步包括任意合适的硬件和/或固件,以提供多输入多输出无线电接口。例如,网络接口910可以是网络适配器,无线网络适配器,电话调制解调器和/或无线调制解调器。
在一个实施例中,处理器902中的至少一个可以与用于***控制逻辑908的一个或多个控制器的逻辑封装在一起,以形成***封装(SiP)。在一个实施例中,处理器902中的至少一个可以与用于***控制逻辑908的一个或多个控制器的逻辑集成在同一管芯上,以形成片上***(SoC)。
设备900可以进一步包括:输入/输出(I/O)设备912。I/O设备912可以包括用户界面,使得用户能够与设备900进行交互;***组件接口的设计使得***组件也能够与设备900交互。在一些实施例中,设备900还包括传感器,用于确定与设备900相关的环境条件和位置信息的至少一种。
在一个实施例中,用户界面可包括但不限于显示器(例如,液晶显示器,触摸屏显示器等),扬声器,麦克风,一个或多个相机(例如,静止图像照相机和/或摄像机),手电筒(例如,发光二极管闪光灯)和键盘。
在一个实施例中,***组件接口可以包括但不限于非易失性存储器端口、音频插孔和电源接口。
在一个实施例中,传感器可包括但不限于陀螺仪传感器,加速度计,近程传感器,环境光线传感器和定位单元。定位单元还可以是网络接口910的一部分或与网络接口910交互,以与定位网络的组件(例如,全球定位***(GPS)卫星)进行通信。
可以理解的是,本***实施例示意的结构并不构成对电子设备900的具体限定。在本***另一些实施例中,电子设备900可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据安全防护方法的数据安全防护装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据安全防护装置实施例中的具体限定可以参见上文中对于数据安全防护方法的限定,在此不再赘述。
在一个实施例中,如图10所示,提供了一种数据安全防护装置,包括:报文接收模块、结果确定模块、判断模块和报文下发模块,其中:
报文接收模块1002,用于安全网关设备接收安全控制中心发送的操作指令报文;操作指令报文对应的预计分析时间小于或等于预设的时间阈值;预计分析时间为安全控制中心进行分析得到的;
结果确定模块1004,用于确定操作指令报文对应的业务安全分析结果;
判断模块1006,用于当业务安全分析结果为安全时,判断操作指令报文是否满足预设的指令下发条件;
报文下发模块1008,用于当操作指令报文满足指令下发条件时,将操作指令报文进行下发。
在一个实施例中,结果确定模块,用于对操作指令报文进行安全分析,得到业务安全分析结果。
在一个实施例中,判断模块,用于对操作指令报文进行解析,确定操作指令报文的传输协议;确定传输协议对应的匹配规则;基于匹配规则对操作指令报文进行识别,判断操作指令报文是否为异常协议报文;当操作指令报文不是异常协议报文时,则判断操作指令报文是否满足预设的指令下发条件。
在一个实施例中,判断模块,用于获取操作指令报文对应的四元组数据,四元组数据包括操作用户、操作设备、操作类型和操作时间;对操作指令报文进行解析,确定操作指令报文中的操作指令;基于四元组数据对操作指令进行时序逻辑验证和操作权限验证;当时序逻辑验证和操作权限验证均通过时,判断操作指令报文是否满足预设的指令下发条件。
在一个实施例中,判断模块,用于判断传输协议是否位于预先创建的白名单中;当传输协议位于预先创建的白名单中时,则判定操作指令报文满足指令下发条件。
上述数据安全防护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储服务器数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据安全防护方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图12所示。该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据安全防护方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图11以及图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据安全防护***,其特征在于,所述***包括安全网关设备和安全控制中心,包括:
所述安全控制中心,用于获取业务***发送的操作指令报文;所述操作指令报文包括所述业务***对应的关键操作数据;所述关键操作数据包括基础负荷数据、计划数据和操作票数据中的至少一种;
所述安全控制中心,用于获取所述操作指令报文的预计分析时间;若所述预计分析时间大于预设的时间阈值,则对所述操作指令报文进行安全分析,得到业务安全分析结果,并将所述业务安全分析结果发送至所述安全网关设备;
所述安全网关设备,用于若所述业务安全分析结果为安全时,则判断所述操作指令报文是否满足预设的指令下发条件;
所述安全网关设备,用于若所述操作指令报文满足所述指令下发条件,则将所述操作指令报文传输至厂站***。
2.根据权利要求1所述的***,其特征在于,所述安全控制中心,还用于若所述预计分析时间小于或等于预设的时间阈值,则发送所述操作指令报文至所述安全网关设备;
所述安全网关设备,还用于对所述操作指令报文进行安全分析,得到所述业务安全分析结果。
3.根据权利要求1所述的方法,其特征在于,所述安全网关设备,还用于对所述操作指令报文进行解析,确定所述操作指令报文的传输协议;确定所述传输协议对应的匹配规则;基于所述匹配规则对所述操作指令报文进行识别,判断所述操作指令报文是否为异常协议报文;当所述操作指令报文不是所述异常协议报文时,则判断所述操作指令报文是否满足所述预设的指令下发条件。
4.根据权利要求3所述的***,其特征在于,所述安全网关设备,还用于获取所述操作指令报文对应的四元组数据,所述四元组数据包括操作用户、操作设备、操作类型和操作时间;对所述操作指令报文进行解析,确定所述操作指令报文中的操作指令;基于所述四元组数据对所述操作指令进行时序逻辑验证和操作权限验证;当时所述序逻辑验证和所述操作权限验证均通过时,判断所述操作指令报文是否满足所述预设的指令下发条件。
5.根据权利要求4所述的***,其特征在于,所述安全网关设备,还用于判断所述传输协议是否位于预先创建的白名单中;当所述传输协议位于所述预先创建的白名单中时,则判定所述操作指令报文满足指令下发条件。
6.一种数据安全防护方法,应用于安全网关设备,其特征在于,包括:
安全网关设备接收安全控制中心发送的操作指令报文;所述操作指令报文对应的预计分析时间小于或等于预设的时间阈值;所述预计分析时间为所述安全控制中心进行分析得到的;
确定所述操作指令报文对应的业务安全分析结果;
当所述业务安全分析结果为安全时,判断所述操作指令报文是否满足所述预设的指令下发条件;
当所述操作指令报文满足所述指令下发条件时,将所述操作指令报文进行下发。
7.一种据安全防护装置,其特征在于,所述装置包括:
报文接收模块,用于安全网关设备接收安全控制中心发送的操作指令报文;所述操作指令报文对应的预计分析时间小于或等于预设的时间阈值;所述预计分析时间为所述安全控制中心进行分析得到的;
结果确定模块,用于确定所述操作指令报文对应的业务安全分析结果;
判断模块,用于当所述业务安全分析结果为安全时,判断所述操作指令报文是否满足预设的指令下发条件;
报文下发模块,用于当所述操作指令报文满足所述指令下发条件时,将所述操作指令报文进行下发。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求6中所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求6中所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求6中所述的方法的步骤。
CN202210374632.9A 2022-04-11 2022-04-11 数据安全防护***、方法、装置、计算机设备和存储介质 Pending CN114666156A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210374632.9A CN114666156A (zh) 2022-04-11 2022-04-11 数据安全防护***、方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210374632.9A CN114666156A (zh) 2022-04-11 2022-04-11 数据安全防护***、方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN114666156A true CN114666156A (zh) 2022-06-24

Family

ID=82034783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210374632.9A Pending CN114666156A (zh) 2022-04-11 2022-04-11 数据安全防护***、方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114666156A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150197A (zh) * 2022-08-31 2022-10-04 深顶科技(北京)有限公司 Ups空调设备防御指令攻击的方法及***
CN115174224A (zh) * 2022-07-06 2022-10-11 北京神州慧安科技有限公司 一种适用于工业控制网络的信息安全监测方法和装置
CN115333839A (zh) * 2022-08-15 2022-11-11 中国电信股份有限公司 数据安全传输方法、***、设备及存储介质
CN116094764A (zh) * 2022-12-07 2023-05-09 南方电网数字电网研究院有限公司 电力监控***的电网数据存储方法、装置和设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174224A (zh) * 2022-07-06 2022-10-11 北京神州慧安科技有限公司 一种适用于工业控制网络的信息安全监测方法和装置
CN115174224B (zh) * 2022-07-06 2024-02-23 北京神州慧安科技有限公司 一种适用于工业控制网络的信息安全监测方法和装置
CN115333839A (zh) * 2022-08-15 2022-11-11 中国电信股份有限公司 数据安全传输方法、***、设备及存储介质
CN115333839B (zh) * 2022-08-15 2023-11-07 中国电信股份有限公司 数据安全传输方法、***、设备及存储介质
CN115150197A (zh) * 2022-08-31 2022-10-04 深顶科技(北京)有限公司 Ups空调设备防御指令攻击的方法及***
CN115150197B (zh) * 2022-08-31 2022-11-15 深顶科技(北京)有限公司 Ups空调设备防御指令攻击的方法及***
CN116094764A (zh) * 2022-12-07 2023-05-09 南方电网数字电网研究院有限公司 电力监控***的电网数据存储方法、装置和设备
CN116094764B (zh) * 2022-12-07 2024-06-04 南方电网数字电网研究院有限公司 电力监控***的电网数据存储方法、装置和设备

Similar Documents

Publication Publication Date Title
CN114666156A (zh) 数据安全防护***、方法、装置、计算机设备和存储介质
Davoody-Beni et al. Application of IoT in smart grid: Challenges and solutions
CN112351031A (zh) 攻击行为画像的生成方法、装置、电子设备和存储介质
CN113507691B (zh) 一种基于配电网跨区服务的信息推送***和方法
CN111709023A (zh) 一种基于可信操作***的应用隔离方法及***
CN109067871B (zh) 一种电力泛在智能云架构
CN111277598A (zh) 一种基于流量的应用攻击识别方法及***
CN106326736A (zh) 数据处理方法及***
CN109873790A (zh) 网络安全检测方法、装置以及计算机可读存储介质
CN115866601A (zh) 连接设备区域标识
CN113225339A (zh) 网络安全监测方法、装置、计算机设备及存储介质
Rani et al. Fog computing: applications and secure data aggregation
EP3238379A1 (en) Incident response tool using a data exchange layer system
Yassein et al. Combining software-defined networking with Internet of Things: Survey on security and performance aspects
Bai et al. A blockchain-based traffic conditions and driving behaviors warning scheme in the internet of vehicles
CN113791792B (zh) 应用调用信息的获取方法、设备以及存储介质
CN115379456A (zh) 电力5g网络风险评估方法、装置、电子设备及存储介质
CN115175174A (zh) 一种基于物联网平台实现探针设备管控***的方法
Hallmans et al. Challenges in providing sustainable analytic of system of systems with long life time
CN117768247B (zh) 市场交易物联网数据的安全性检测方法、装置和电子设备
CN116743508B (zh) 一种电力***网络攻击链检测方法、装置、设备及介质
CN112364284B (zh) 基于上下文进行异常侦测的方法、装置及相关产品
Zheng et al. Fog computing: concept, applications and future
Zeng et al. Big Data in Smart Grid and Edge Computing of the IoT
US11531613B1 (en) Systems for remote determination of data from test devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination