CN114697092A - 融合量子加密和零信任的数据加密控制*** - Google Patents
融合量子加密和零信任的数据加密控制*** Download PDFInfo
- Publication number
- CN114697092A CN114697092A CN202210272726.5A CN202210272726A CN114697092A CN 114697092 A CN114697092 A CN 114697092A CN 202210272726 A CN202210272726 A CN 202210272726A CN 114697092 A CN114697092 A CN 114697092A
- Authority
- CN
- China
- Prior art keywords
- zero
- trust
- information
- quantum
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 26
- 230000002159 abnormal effect Effects 0.000 claims description 36
- 238000000605 extraction Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000004936 stimulating effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 10
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了融合量子加密和零信任的数据加密控制***,包括有安装于能源站的若干数据采集终端、零信任边代设备、零信任网关设备、量子密钥生成设备、防火墙以及平台服务器;若干所述数据采集终端通过零信任边代设备与防火墙建立通信,所述平台服务器通过零信任网关设备与防火墙建立通信,所述防火墙通过代理服务器获取平台服务器的特征信息构建网络安全基线,所述防火墙与量子密钥生成设备通信,所述量子密钥生成设备分别与零信任边代设备和零信任网关设备建立量子信道进行量子密钥的分发;本方案采用不同的网络通信策略和信息安全传输模式,保证平台服务器不受攻击并提高信息传输的安全可靠性。
Description
技术领域
本发明涉及物联网技术领域,具体的,涉及融合量子加密和零信任的数据加密控制***。
背景技术
随着泛在电力物联网建设的快速推进,存在大量的未知安全的物联终端应用场景出现,物联终端自身安全、传输安全的不安全性,造成了供电公司无法将此类数据信息直接提取使用;一方面,作为下接终端、上连网络的关键节点,边代设备的安全十分重要,但是现阶段缺乏快速有效的安全保护措施;另一方面,边缘物联代理的种类繁多,无论架构还是操作***,都存在较大差异,现有安全检测技术无法很好地覆盖。由于边代设备管理的终端设备众多,平台服务器与若干边代设备连接,需要验证边代设备的安全性,防止异常接入对平台服务器带来安全隐患,其次,需要对终端采集信息进行验证,防止终端采集信息被篡改。
发明内容
本发明的目的是提出融合量子加密和零信任的数据加密控制***,通过防火墙对终端采集信息的完整性进行验证以及对零信任边代设备的零信任指纹信息进行验证,采用不同的网络通信策略和信息安全传输模式,保证平台服务器不受攻击并提高信息传输的安全可靠性。
为实现上述技术目的,本发明提供的一种技术方案是,融合量子加密和零信任的数据加密控制***,包括有安装于能源站的若干数据采集终端、零信任边代设备、零信任网关设备、量子密钥生成设备、防火墙以及平台服务器;若干所述数据采集终端通过零信任边代设备与防火墙建立通信,所述平台服务器通过零信任网关设备与防火墙建立通信,所述防火墙通过代理服务器获取平台服务器的特征信息构建网络安全基线,所述防火墙与量子密钥生成设备通信,若网络安全异常数值超过网络安全基线设定阈值,激励量子密钥生成设备生成量子密钥并进行量子密钥分发,所述量子密钥生成设备分别与零信任边代设备和零信任网关设备建立量子信道进行量子密钥的分发。
作为优选,所述防火墙包括有安全基线提取单元、危情分析单元、密钥触发单元、白名单单元以及网关设置单元;
所述安全基线提取单元分别提取平台服务器的零信任指纹信息库的设备指纹信息以及当前零信任边代设备的零信任指纹信息;
危情分析单元通过对比零信任指纹信息确定危情等级并检测终端采集信息的完整性,确定危情等级;
所述白名单单元存储有可信任的零信任边代设备的MAC地址;
所述网关设置单元与零信任网关设备进行通信,单元根据危情等级确定对应的网络连通模式;密钥触发单元用于激励所述量子密钥生成设备分发量子密钥。
作为优选,所述设备指纹信息包括有零信任边代设备的操作***版本信息、MAC地址、端口信息、协议信息、服务信息、上线时间信息、IP信息、接入位置信息以及业务流量信息;
所述防火墙与零信任边代设备连通后,安全基线提取单元获取对应的零信任边代设备的零信任指纹信息,危情分析单元通过对比零信任指纹信息计算危情分值,根据危情分值确定危情等级进而确定对应的网络连通模式;同步的,危情分析单元根据终端采集信息的完整性确定是否启动量子密钥生成设备。
作为优选,零信任边代设备端设置有量子加密终端,所述量子秘钥终端接收量子密钥生成设备分发的量子密钥对检测异常的终端采集信息进行加密。
作为优选,零信任网关设备端设置有量子解密终端,所述量子解密终端接收量子密钥生成设备分发的量子密钥对获取的终端采集信息进行解密。
作为优选,根据危情分值确定危情等级进而确定对应的网络连通模式包括如下步骤:
通过危情分析单元比对零信任指纹信息是否存在异常,若其中某一项异常,则异常分值加1;
异常分值小于3分,表示低风险,网络通信模式为访问通道保持畅通,同时生成异常日志;
异常分值为3~5分,表示中风险,网络通信模式为访问通道阻断,同时生成异常日志;
异常分值大于5分,表示高风险,网络通信模式为访问通道关闭,同时生成异常日志;
同步的,通过查验白名单单元否是存储有当前零信任边代设备的MAC地址,若有,表征零信任边代设备可信,网络通信模式为访问通道保持畅通;若无,则保持原网络通信模式不变。
本发明的有益效果:本发明设计的融合量子加密和零信任的数据加密控制***,通过防火墙对终端采集信息的完整性进行验证以及对零信任边代设备的零信任指纹信息进行验证,采用不同的网络通信策略和信息安全传输模式,保证平台服务器不受攻击并提高信息传输的安全可靠性。
附图说明
图1为本发明的融合量子加密和零信任的数据加密控制***的结构示意图。
图中标记说明:1-能源站、2-零信任边代设备、3-防火墙、4-零信任网关设备、5-平台服务器、6-量子密钥生成设备、11-数据采集终端。
具体实施方式
为使本发明的目的、技术方案以及优点更加清楚明白,下面结合附图和实施例对本发明作进一步详细说明,应当理解的是,此处所描述的具体实施方式仅是本发明的一种最佳实施例,仅用以解释本发明,并不限定本发明的保护范围,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:如图1所示,融合量子加密和零信任的数据加密控制***,由安装于能源站1的若干数据采集终端11、零信任边代设备2、零信任网关设备4、量子密钥生成设备6、防火墙3以及平台服务器5组成;若干所述数据采集终端通过零信任边代设备与防火墙建立通信,所述平台服务器通过零信任网关设备与防火墙建立通信,所述防火墙通过代理服务器获取平台服务器的特征信息构建网络安全基线,所述防火墙与量子密钥生成设备通信,若网络安全异常数值超过网络安全基线设定阈值,激励量子密钥生成设备生成量子密钥并进行量子密钥分发,所述量子密钥生成设备分别与零信任边代设备和零信任网关设备建立量子信道进行量子密钥的分发。
本实施例中,防火墙与平台服务器进行信息交互,获取平台服务器的边代设备信息库的设备指纹信息,设备指纹信息的传输是单相传输;防火墙与零信任边代设备进行信息交互,获取零信任边代设备指纹信息,通过获取的两组设备指纹信息进行比对,确定异常分值,进而确定异常等级,进而确定网络连通模式;同时对获取的终端采集信息进行完整性验证,根据完整性情形,确定信息安全传输模式。
防火墙包括有安全基线提取单元、危情分析单元、密钥触发单元、白名单单元以及网关设置单元;
所述安全基线提取单元分别提取平台服务器的边代设备信息库的设备指纹信息以及当前零信任边代设备的零信任指纹信息;
危情分析单元通过对比零信任指纹信息确定危情等级并检测终端采集信息的完整性,确定危情等级;
所述白名单单元存储有可信任的零信任边代设备的MAC地址;
所述网关设置单元与零信任网关设备进行通信,单元根据危情等级确定对应的网络连通模式;密钥触发单元用于激励所述量子密钥生成设备分发量子密钥。
设备指纹信息包括有零信任边代设备的操作***版本信息、MAC地址、端口信息、协议信息、服务信息、上线时间信息、IP信息、接入位置信息以及业务流量信息;
所述防火墙与零信任边代设备连通后,安全基线提取单元获取对应的零信任边代设备的零信任指纹信息,危情分析单元通过对比零信任指纹信息计算危情分值,根据危情分值确定危情等级进而确定对应的网络连通模式;同步的,危情分析单元根据终端采集信息的完整性确定是否启动量子密钥生成设备。
零信任边代设备端设置有量子加密终端,所述量子秘钥终端接收量子密钥生成设备分发的量子密钥对检测异常的终端采集信息进行加密。
零信任网关设备端设置有量子解密终端,所述量子解密终端接收量子密钥生成设备分发的量子密钥对获取的终端采集信息进行解密。
根据危情分值确定危情等级进而确定对应的网络连通模式包括如下步骤:
通过危情分析单元比对零信任指纹信息是否存在异常,若其中某一项异常,则异常分值加1,如表1所示为零信任指纹信息的分值表;
异常分值小于3分,表示低风险,网络通信模式为访问通道保持畅通,同时生成异常日志;
异常分值为3~5分,表示中风险,网络通信模式为访问通道阻断,同时生成异常日志;
异常分值大于5分,表示高风险,网络通信模式为访问通道关闭,同时生成异常日志;
同步的,通过查验白名单单元否是存储有当前零信任边代设备的MAC地址,若有,表征零信任边代设备可信,网络通信模式为访问通道保持畅通;若无,则保持原网络通信模式不变。
表1.零信任指纹信息的分值表
零信任指纹信息 | 符合 | 不符合 |
操作*** | 1 | 0 |
MAC地址 | 1 | 0 |
端口 | 1 | 0 |
协议 | 1 | 0 |
服务 | 1 | 0 |
上线时间 | 1 | 0 |
IP | 1 | 0 |
接入位置 | 1 | 0 |
业务流量 | 1 | 0 |
以上所述之具体实施方式为本发明融合量子加密和零信任的数据加密控制***的较佳实施方式,并非以此限定本发明的具体实施范围,本发明的范围包括并不限于本具体实施方式,凡依照本发明之形状、结构所作的等效变化均在本发明的保护范围内。
Claims (6)
1.融合量子加密和零信任的数据加密控制***,其特征在于,包括有安装于能源站的若干数据采集终端、零信任边代设备、零信任网关设备、量子密钥生成设备、防火墙以及平台服务器;若干所述数据采集终端通过零信任边代设备与防火墙建立通信,所述平台服务器通过零信任网关设备与防火墙建立通信,所述防火墙通过代理服务器获取平台服务器的特征信息构建网络安全基线,所述防火墙与量子密钥生成设备通信,若网络安全异常数值超过网络安全基线设定阈值,激励量子密钥生成设备生成量子密钥并进行量子密钥分发,所述量子密钥生成设备分别与零信任边代设备和零信任网关设备建立量子信道进行量子密钥的分发。
2.根据权利要求1所述的融合量子加密和零信任的数据加密控制***,其特征在于,
所述防火墙包括有安全基线提取单元、危情分析单元、密钥触发单元、白名单单元以及网关设置单元;
所述安全基线提取单元分别提取平台服务器的边代设备信息库的设备指纹信息以及当前零信任边代设备的零信任指纹信息;
危情分析单元通过对比零信任指纹信息确定危情等级并检测终端采集信息的完整性,确定危情等级;
所述白名单单元存储有可信任的零信任边代设备的MAC地址;
所述网关设置单元与零信任网关设备进行通信,单元根据危情等级确定对应的网络连通模式;密钥触发单元用于激励所述量子密钥生成设备分发量子密钥。
3.根据权利要求2所述的融合量子加密和零信任的数据加密控制***,其特征在于,
所述设备指纹信息包括有零信任边代设备的操作***版本信息、MAC地址、端口信息、协议信息、服务信息、上线时间信息、IP信息、接入位置信息以及业务流量信息;
所述防火墙与零信任边代设备连通后,安全基线提取单元获取对应的零信任边代设备的零信任指纹信息,危情分析单元通过对比零信任指纹信息计算危情分值,根据危情分值确定危情等级进而确定对应的网络连通模式;同步的,危情分析单元根据终端采集信息的完整性确定是否启动量子密钥生成设备。
4.根据权利要求1或2或3所述的融合量子加密和零信任的数据加密控制***,其特征在于,零信任边代设备端设置有量子加密终端,所述量子秘钥终端接收量子密钥生成设备分发的量子密钥对检测异常的终端采集信息进行加密。
5.根据权利要求1或2所述的融合量子加密和零信任的数据加密控制***,其特征在于,零信任网关设备端设置有量子解密终端,所述量子解密终端接收量子密钥生成设备分发的量子密钥对获取的终端采集信息进行解密。
6.根据权利要求3所述的融合量子加密和零信任的数据加密控制***,其特征在于,根据危情分值确定危情等级进而确定对应的网络连通模式包括如下步骤:
通过危情分析单元比对零信任指纹信息是否存在异常,若其中某一项异常,则异常分值加1;
异常分值小于3分,表示低风险,网络通信模式为访问通道保持畅通,同时生成异常日志;
异常分值为3~5分,表示中风险,网络通信模式为访问通道阻断,同时生成异常日志;
异常分值大于5分,表示高风险,网络通信模式为访问通道关闭,同时生成异常日志;
同步的,通过查验白名单单元否是存储有当前零信任边代设备的MAC地址,若有,表征零信任边代设备可信,网络通信模式为访问通道保持畅通;若无,则保持原网络通信模式不变。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210272726.5A CN114697092B (zh) | 2022-03-18 | 2022-03-18 | 融合量子加密和零信任的数据加密控制*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210272726.5A CN114697092B (zh) | 2022-03-18 | 2022-03-18 | 融合量子加密和零信任的数据加密控制*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114697092A true CN114697092A (zh) | 2022-07-01 |
CN114697092B CN114697092B (zh) | 2023-11-03 |
Family
ID=82139268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210272726.5A Active CN114697092B (zh) | 2022-03-18 | 2022-03-18 | 融合量子加密和零信任的数据加密控制*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114697092B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115659423A (zh) * | 2022-09-29 | 2023-01-31 | 广州市赛云信息技术咨询有限公司 | 信息安全监理方法及装置 |
CN117254954A (zh) * | 2023-09-21 | 2023-12-19 | 广州怡水水务科技有限公司 | 用于调度管理的直饮水云平台安全接入方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210182436A1 (en) * | 2019-12-16 | 2021-06-17 | Northrop Grumman Systems Corporation | System and method for providing security services with multi-function supply chain hardware integrity for electronics defense (shield) |
CN113037478A (zh) * | 2021-03-22 | 2021-06-25 | 阿米华晟数据科技(江苏)有限公司 | 一种量子密匙分发***及方法 |
CN113114460A (zh) * | 2021-06-15 | 2021-07-13 | 国网浙江省电力有限公司杭州供电公司 | 一种基于量子加密的配电网信息安全传输方法 |
CN113872762A (zh) * | 2021-11-29 | 2021-12-31 | 国网浙江省电力有限公司金华供电公司 | 基于配电终端设备的量子加密通信***及其使用方法 |
-
2022
- 2022-03-18 CN CN202210272726.5A patent/CN114697092B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210182436A1 (en) * | 2019-12-16 | 2021-06-17 | Northrop Grumman Systems Corporation | System and method for providing security services with multi-function supply chain hardware integrity for electronics defense (shield) |
CN113037478A (zh) * | 2021-03-22 | 2021-06-25 | 阿米华晟数据科技(江苏)有限公司 | 一种量子密匙分发***及方法 |
CN113114460A (zh) * | 2021-06-15 | 2021-07-13 | 国网浙江省电力有限公司杭州供电公司 | 一种基于量子加密的配电网信息安全传输方法 |
CN113872762A (zh) * | 2021-11-29 | 2021-12-31 | 国网浙江省电力有限公司金华供电公司 | 基于配电终端设备的量子加密通信***及其使用方法 |
Non-Patent Citations (1)
Title |
---|
胡前伟;李子臣;闫玺玺;: "等级访问控制下密文数据库密钥管理方案研究", 计算机科学与探索, no. 06 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115659423A (zh) * | 2022-09-29 | 2023-01-31 | 广州市赛云信息技术咨询有限公司 | 信息安全监理方法及装置 |
CN117254954A (zh) * | 2023-09-21 | 2023-12-19 | 广州怡水水务科技有限公司 | 用于调度管理的直饮水云平台安全接入方法 |
CN117254954B (zh) * | 2023-09-21 | 2024-04-05 | 广州怡水水务科技有限公司 | 用于调度管理的直饮水云平台安全接入方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114697092B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111314056B (zh) | 基于身份加密体制的天地一体化网络匿名接入认证方法 | |
CN106789015B (zh) | 一种智能配电网通信安全*** | |
CN114697092A (zh) | 融合量子加密和零信任的数据加密控制*** | |
Lim et al. | Security protocols against cyber attacks in the distribution automation system | |
CN105429945B (zh) | 一种数据传输的方法、装置及*** | |
CN103067402A (zh) | 数字证书的生成方法和*** | |
CN103338185B (zh) | 一种文件共享的方法及*** | |
CN111711625A (zh) | 一种基于配电终端的电力***信息安全加密*** | |
CN106230587A (zh) | 一种长连接防重放攻击的方法 | |
CN111988328A (zh) | 一种新能源厂站发电单元采集终端数据安全保障方法及*** | |
CN107249002B (zh) | 一种提高智能电能表安全性的方法、***及装置 | |
CN102413144B (zh) | 一种用于c/s架构业务的安全接入***及相关接入方法 | |
CN115333839A (zh) | 数据安全传输方法、***、设备及存储介质 | |
CN113132976B (zh) | 一种分布式无线通信配电网差动保护方法及*** | |
CN112202773B (zh) | 一种基于互联网的计算机网络信息安全监控与防护*** | |
CN113965425A (zh) | 物联网设备的接入方法、装置、设备及计算机可读存储介质 | |
CN105681364B (zh) | 一种基于增强绑定的IPv6移动终端抗攻击方法 | |
Zhang et al. | Design and implementation of IEC61850 communication security protection scheme for smart substation based on bilinear function | |
CN114531266A (zh) | 一种基于中间数据库的配电网数据防护***及其方法 | |
CN107295015B (zh) | 一种交通信号机通信方法 | |
CN114205131A (zh) | 一种面向变电站测控及pmu设备的安全认证协议 | |
CN114070607A (zh) | 电力数据分发与数据泄露风险控制*** | |
Rahman et al. | Man in the Middle Attack Prevention for edg-fog, mutual authentication scheme | |
CN115102732B (zh) | 融合区块链与可信网络连接架构的电力线通信方法及装置 | |
CN110881026A (zh) | 一种用于对信息采集终端用户进行身份认证的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |