CN114760154A - 基于电力载波跨安全区的数据隔离传输方法及通信机器人 - Google Patents

基于电力载波跨安全区的数据隔离传输方法及通信机器人 Download PDF

Info

Publication number
CN114760154A
CN114760154A CN202210669545.6A CN202210669545A CN114760154A CN 114760154 A CN114760154 A CN 114760154A CN 202210669545 A CN202210669545 A CN 202210669545A CN 114760154 A CN114760154 A CN 114760154A
Authority
CN
China
Prior art keywords
communication robot
data
virtual container
communication
host system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210669545.6A
Other languages
English (en)
Other versions
CN114760154B (zh
Inventor
宓群超
金学奇
黄湛林
姚梅芳
黄佳佳
蒋正威
黄虹霖
石伟杰
陈凡
张静
张锐
徐向前
赖欢欢
孔飘红
黄树清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU QIANKUN TECHNOLOGY CO LTD
Nanjing Chiebot Robot Technology Co ltd
State Grid Zhejiang Electric Power Co Ltd
Wenzhou Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
HANGZHOU QIANKUN TECHNOLOGY CO LTD
Nanjing Chiebot Robot Technology Co ltd
State Grid Zhejiang Electric Power Co Ltd
Wenzhou Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANGZHOU QIANKUN TECHNOLOGY CO LTD, Nanjing Chiebot Robot Technology Co ltd, State Grid Zhejiang Electric Power Co Ltd, Wenzhou Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical HANGZHOU QIANKUN TECHNOLOGY CO LTD
Priority to CN202210669545.6A priority Critical patent/CN114760154B/zh
Publication of CN114760154A publication Critical patent/CN114760154A/zh
Application granted granted Critical
Publication of CN114760154B publication Critical patent/CN114760154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/542Systems for transmission via power distribution lines the information being in digital form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Alarm Systems (AREA)
  • Manipulator (AREA)

Abstract

本发明公开了基于电力载波跨安全区的数据隔离传输方法及通信机器人,可以实现:通信机器人通过电力载波通讯与充电桩进行数据交换,不再需要无线通讯且不涉及外部网络,防止网络安全问题,同时利用虚拟容器和私有协议进行数据隔离传输,实现安全区间巡检数据的安全传输,能够避免网络安全入侵风险和病毒传播风险,极大地提高了巡检效率和数据安全性。

Description

基于电力载波跨安全区的数据隔离传输方法及通信机器人
技术领域
本发明涉及数据的安全传输领域,特别涉及基于电力载波跨安全区的数据隔离传输方法及通信机器人。
背景技术
电力监控***的内网网络规划出于数据安全考虑,设计时采用了分区方案,根据安全等级的不同划分为内网一区、内网二区、内网三区。三个内网网区相互之间具有隔离措施,确保数据传输的安全性。三个网区的主机等设备,通常部署在统一电力监控***机房内,统一供电管理。软硬件运行情况需要进行监测,以便尽早发现异常,维护电网稳定。同时,出于信息安全考虑,电力监控***机房内不允许使用无线设备。
而传统智能巡检机器人执行巡检任务时通常采用无线网络进行数据传输,无线网络如果被外部侵入,从而侵入电力内网,在安全分区内会产生极大的网络风险,影响电网生产***运行的平稳性和安全性,因此以无线网络进行数据传输在安全区内并不可行。并且即使进行离线巡检,机器人操作***在每次切换内网网区之前,也需要重装***,效率低下,且容易出错。
因此急需一种能够在电力内网一区、二区、三区之间进行数据转存的信息搬运方式,需要在数据的转运、传输过程中不会在各区之间传播病毒,从而在不降低工作效率的情况下提高数据传输安全性。
发明内容
针对现有技术无法满足安全区之间跨区数据传输安全要求的问题,本发明提供了基于电力载波跨安全区的数据隔离传输方法及通信机器人,通过电力载波通讯与充电桩进行数据交换,不再需要无线通讯且不涉及外部网络,防止网络安全问题,同时利用虚拟容器和私有协议进行数据隔离传输,能够防止多个安全区之间的病毒交叉传播。
以下是本发明的技术方案:
基于电力载波跨安全区的数据隔离传输方法,应用于通信机器人,包括以下步骤:
通信机器人在与充电桩连接之前创建虚拟容器,其中每个安全区设有至少一个充电桩;
通信机器人连接充电桩后建立电力载波通讯,虚拟容器与充电桩进行数据交换,通信机器人的主机***通过私有协议与虚拟容器进行数据交换,并等待巡检任务下发;
如通信机器人的主机***从虚拟容器中提取到巡检任务,则断开与充电桩的连接,关闭并删除该虚拟容器;
通信机器人根据巡检任务对目标安全区进行巡检,巡检过程中与待检设备网络连接时均通过相应安全区的充电桩并新建的虚拟容器进行数据交换,并在断开网络连接后删除相应的虚拟容器,巡检任务完成后,回到第一步创建虚拟容器步骤。
本发明能够完全符合具有多网区相互安全隔离需求的机房安全规程的要求,通过使用电力载波通讯技术和充电桩代替无线网络传输,由于本发明场景中数据传输距离短,电力载波通讯性能不亚于使用一般的网线和网络接口,且能够减少成本,相比一般有线传输具有非常明显的优势,在各内网网区相互隔离的情况下,保证主机设备的数据传递和通信安全,同时由于跨区通讯的特殊性,一般的数据传输方式容易交叉传播病毒,借助隔离容器和私有协议,防止病毒的感染和传播,不需要每次重装***,上述特征共同作用实现本发明目的,大幅提高巡检效率和数据传输安全性。
作为优选,所述通信机器人的主机***部署可信计算模块,在创建虚拟容器之前,对通信机器人的主机***进行安全检测和安全处理等可信验证,确保通信机器人的主机***程序运行环境的安全可信,包括:对通信机器人的主机***的***程序、应用程序、重要配置参数等进行可信验证,同时具有可信基准库、未知程序免疫、可信审计管理、软件版本管理、可信模块自保护等功能,实现对恶意代码主动免疫,达到主动防御的目的,发现文件异常则进行***重装或进行***维护,以确认自身不存在安全隐患。由于通信机器人需要用到的文件内容和类型范围有限,因此核对是否存在异常文件的工作相对容易,该步骤能够保证通信机器人工作前具有安全的***内部环境。
作为优选,所述私有协议中,对于任务参数和数据交换格式进行限定,创建能通过校核的键名和取值类型的白名单,白名单之外的键名和取值类型将不能通过校核;主机***通过私有协议与虚拟容器进行数据交换时,虚拟容器仅返回键名和取值类型通过校核的数据。一般的计算机或设备中存储文件的内容和类型范围种类繁多,因此就凭键名和取值类型很难判断文件是否异常,通常需要复杂的病毒检测过程;但本方案中通信机器人只需要获取和传输巡检数据,因此相对来说键名和取值类型的范围是固定的,因此通过设置白名单的形式,可以直接阻断其他文件的传输,从而隔绝病毒传播。
作为优选,所述主机***通过私有协议与虚拟容器进行数据交换时,如在虚拟容器中发现有数据具有白名单之外的键名和取值类型,则根据该虚拟容器的镜像生成二次容器,并在主机***内产生告警信息,由运维人员接收和处理,当二次容器的数据被运维人员提取后,二次容器自行删除,并对通信机器人的主机***进行安全检测和安全处理等可信验证。
在执行巡检任务过程中,一旦发现高级别安全告警,需要马上中断巡检任务,生成紧急报告上送给后台主机,进行紧急告警提示。前述的私有协议和虚拟容器的存在能够隔离病毒传播,但并不能帮助快速处理病毒,因此为了进一步提高数据传输安全性,需对所有的可疑文件进行快速有效的分析,本方案主动将其暂时封存在二次容器中,由于私有协议的存在,该二次容器内的可疑文件在一般工作状态下无法被主机***提取,仍然可以起到隔离的作用,直至运维人员接收和处理后进行删除,一方面能够为运维人员快速提供可以文件样本,另一方面也能够减少对原有巡检工作的影响。
作为优选,所述对目标安全区进行巡检包括:检查待检设备的硬件外观以及检查待检设备的设备运行情况。
作为优选,所述硬件外观包括指示灯亮灭和设备发热情况,检查待检设备的硬件外观包括:采用基于深度学习的目标检测卷积神经网络实时对待检设备的指示灯颜色和位置进行检测;采用热成像技术对设备温度和发热位置进行检测。其中,采用深度学习卷积神经网络检测算法,以PyTorch或 yolov3为深度学习训练框架,在巡检机房采集服务器指示灯图像数据,使用LabelImg软件标注制作VOC数据集,对不同颜色指示灯进行分类,然后训练网络模型实现指示灯检测功能。
作为优选,所述检查待检设备的设备运行情况,包括:所述通信机器人与待检设备建立电力载波通讯,通信机器人的虚拟容器利用运维脚本采集包括设备CPU、内存在内的使用情况,设备进程运行情况,业务***数据正确性等,虚拟容器读取数据并计算后,由通信机器人的主机***从虚拟容器中读取结果。运维脚本可以是shell、python、windows批处理脚本等各种类型的脚本,例如使用shell脚本可以采集包括但不限于CPU使用率、CPU负载的***CPU信息,可以采集包括但不限于应用程序使用内存数、MEM使用量以及交换区(Swap)使用大小的内存信息,可以采集包括但不限于平均每秒把数据从硬盘读到物理内存的数据量、平均每秒把数据从物理内存写到硬盘的数据量的磁盘信息,以及可以采集包括但不限于流量、包量的网络信息。
本发明还提供一种通信机器人,包括处理单元、电力载波单元和巡检单元,用于执行上述的基于电力载波跨安全区的数据隔离传输方法。
作为优选,所述通信机器人包括多个物理隔离的IP,且在进行电力载波通讯时能够分别使用不同的IP进行登录。
其中,机柜内的运行设备包括各安全区服务器,各区相互之间网络不通。机器人使用电力载波通讯,无wifi外放,需支持多个物理互不相通的IP(对应各安全区);机器人充电时需能够分别使用不同区的IP,远程登录各区服务器执行shell脚本,脚本自动计算服务器CPU、内存等使用情况,脚本将生成的结果文件推送至机器人某目录。
作为优选,所述通信机器人设有激光雷达和深度相机,所述激光雷达用于构建栅格地图,所述深度相机用于检测障碍物,结合SLAM算法自主躲避路径中的环境障碍,实现动态路径规划与定位。同步定位与地图构建(SLAM,Simultaneous Localization AndMapping)技术是一种在未知环境下的同时定位与地图构建技术,是实现定位、自主导航和自动泊车等的关键技术之一,通信机器人SLAM技术能够帮助通信机器人建立环境地图同时完成对自身的定位,帮助通信机器人实现自主导航,确保通信机器人在区域内的安全运行。使用激光雷达作为传感器的优点是获取的信息快速、准确、误差模型简单、室内外的稳定性都很高、工程实用性较强。
本发明的实质性效果包括:使用电力载波技术、多充电桩协同设计、虚拟容器技术,在严格遵守电力内网通信机房安全规程的情况下,实现安全区间巡检数据的安全传输,能够避免网络安全入侵风险和病毒传播风险,极大地提高了巡检效率和数据安全性。
附图说明
图1是本发明实施例的一种通信机器人和充电桩的通讯方案框架图;
图2是本发明实施例的一种数据隔离传输流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合实施例,对本技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
下面以具体的实施例对本发明的技术方案进行详细说明。实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
实施例:
基于电力载波跨安全区的数据隔离传输方法及通信机器人,如图1所示,本数据隔离方法的硬件支持需要每个安全区配置一个充电桩,通信机器人包括三个物理隔离的IP,分别对应一区、二区、三区,安全一区服务器、安全二区服务器、安全三区服务器相互之间网络不通。机器人使用电力载波通讯,无wifi外放,需支持3个物理互不相通的IP(对应一区、二区、三区);机器人充电时需能够分别使用3个IP,远程登录各区服务器执行shell脚本,脚本自动计算服务器 CPU、内存等使用情况,脚本将生成的结果文件推送至机器人某 ftp 目录。
本实施例中,通信机器人设有激光雷达和深度相机,激光雷达用于构建栅格地图,深度相机用于检测障碍物,结合SLAM算法自主躲避路径中的环境障碍,实现动态路径规划与定位。同步定位与地图构建(SLAM,Simultaneous Localization And Mapping)技术是一种在未知环境下的同时定位与地图构建技术,是实现定位、自主导航和自动泊车等的关键技术之一,通信机器人SLAM技术能够帮助通信机器人建立环境地图同时完成对自身的定位,帮助通信机器人实现自主导航,确保通信机器人在区域内的安全运行。使用激光雷达作为传感器的优点是获取的信息快速、准确、误差模型简单、室内外的稳定性都很高、工程实用性较强。
机器人收到后台主机的巡检任务后,离开充电桩, 脱机巡检,巡检结束后,返回 3区充电桩,后台主机主动获取机器人的巡检数据,并出具巡检报告。
本实施例的数据隔离传输方法包括以下步骤:
通信机器人在与充电桩连接之前创建虚拟容器,其中每个安全区设有至少一个充电桩;
通信机器人连接充电桩后建立电力载波通讯,虚拟容器与充电桩进行数据交换,通信机器人的主机***通过私有协议与虚拟容器进行数据交换,并等待巡检任务下发;
如通信机器人的主机***从虚拟容器中提取到巡检任务,则断开与充电桩的连接,关闭并删除该虚拟容器;
通信机器人对目标安全区进行巡检,巡检过程中与待检设备网络连接时均通过相应安全区的充电桩并新建虚拟容器进行数据交换,在断开网络连接后删除虚拟容器,巡检任务完成后,回到第一步。
一次完整的数据隔离传输流程图如图2所示:后台W检测到机器人R在三区充电桩位置充电待机;后台W给机器人R的容器C1下发一区服务器巡检任务T;机器人R与容器C1通讯,把任务T的信息通过私有协议存到本地文件***,离开三区充电桩;机器人关闭并删除容器C1;根据任务T内容,变更自身网络配置到一区;并实例化容器C2,再对接一区的充电桩,并继续按照图2中的预设方案工作。
本实施例采用Docker容器技术,能够加强电脑病毒预防水平,遵守电力内网管理规范,机器人的控制***不直接跟内网主机进行通信,而是由容器作为通信隔离模块。当机器人需要获取内网主机的信息时,就在操作***内实例化一个容器,通过私有协议将指令数据发给容器,由容器去执行与内网主机的通信。因为容器是从镜像文件直接实例化出来的,只要镜像文件是安全的,容器就不会携带病毒。而镜像文件,则经过专业的杀毒软件进行杀毒处理后,才能使用。
容器根据指令,跟目标内网主机进行对接,获取主机的运行信息。随后容器通过私有协议将巡检数据发给机器人控制***。机器人控制***收到容器通过私有协议回送的巡检数据后,关闭并删除容器。如果容器接入某内网时,被内网中的病毒感染,因容器与机器人控制***是私有协议,容器中的病毒不能通过私有协议感染到机器人操作***。而容器中的病毒,会随着机器人操作***主动关闭并删除容器被消除。下次进行巡检业务时,机器人操作***会从镜像中实例化一个新容器。
本实施例能够完全符合具有多网区相互安全隔离需求的机房安全规程的要求,通过使用电力载波通信技术和充电桩,在各内网网区相互隔离的情况下,保证主机设备的数据传递和通信安全,同时借助隔离容器和私有协议,防止病毒的感染和传播,因此不需要每次重装***,大幅提高巡检效率。
本实施例中,通信机器人的主机***部署可信计算模块,在创建虚拟容器之前,对通信机器人的主机***进行安全检测和安全处理等可信验证,确保通信机器人的主机***程序运行环境的安全可信。包括:对通信机器人的主机***的***程序、应用程序、重要配置参数等进行可信验证,同时具有可信基准库、未知程序免疫、可信审计管理、软件版本管理、可信模块自保护等功能,实现对恶意代码主动免疫,达到主动防御的目的。发现文件异常则进行***重装或进行***维护,以确认自身不存在安全隐患。由于通信机器人需要用到的文件内容和类型范围有限,因此核对是否存在异常文件的工作相对容易,该步骤能够保证通信机器人工作前具有安全的***内部环境。
本实施例中,私有协议中,对于任务参数和数据交换格式进行限定,在白名单中规定合法的键名和取值类型,非法的键名和数值将不能通过校核;主机***通过私有协议与虚拟容器进行数据交换时,虚拟容器仅返回键名和取值类型通过校核的数据。一般的计算机或设备中存储文件的内容和类型范围种类繁多,因此就凭键名和取值类型很难判断文件是否异常,通常需要复杂的病毒检测过程;但本方案中只需要通信机器人处理巡检数据,因此相对来说键名和取值类型的范围是固定的,因此通过设置白名单的形式,可以直接阻断其他文件的传输,从而隔绝病毒传播。
本实施例中,主机***通过私有协议与虚拟容器进行数据交换时,如在虚拟容器中发现有数据具有非法的键名和数值,则根据该虚拟容器的镜像生成二次容器,并在主机***内产生告警信息,由运维人员接收和处理,当二次容器的数据被运维人员提取后,二次容器自行删除,并对通信机器人的主机***进行安全检测和安全处理等可信验证。
在执行巡检任务过程中,一旦发现高级别安全告警,需要马上中断巡检任务,生成紧急报告上送给后台主机,进行紧急告警提示。前述的私有协议和虚拟容器的存在能够隔离病毒传播,但并不能帮助快速处理病毒,因此为了进一步提高数据传输安全性,需对所有的可疑文件进行快速有效的分析,本方案主动将其暂时封存在二次容器中,由于私有协议的存在,该二次容器内的可疑文件在一般工作状态下无法被主机***提取,仍然可以起到隔离的作用,直至运维人员接收和处理后进行删除,一方面能够为运维人员快速提供可以文件样本,另一方面也能够减少对原有巡检工作的影响。
本实施例中,涉及对指示灯亮灭和设备发热情况进行巡检,包括:采用基于深度学习的目标检测卷积神经网络实时对待检设备的指示灯颜色和位置进行检测;采用热成像对设备温度和发热位置进行检测。其中,采用深度学习卷积神经网络检测算法,以PyTorch或yolov3为深度学习训练框架,在巡检机房采集服务器指示灯图像数据,使用LabelImg软件标注制作VOC数据集,对不同颜色指示灯进行分类,然后训练网络模型实现指示灯检测功能,如果需要提高模型推理速度,可以将PyTorch的.pt权重文件转成.weights权重文件,然后使用TensorRT推理优化器进行网络前向推理计算,以完善指示灯检测功能。
本实施例中,涉及对设备运行情况的巡检,包括:通信机器人与待检设备建立电力载波通讯,通信机器人的虚拟容器利用运维脚本采集包括设备CPU、内存在内的使用情况,读取并计算后,由通信机器人的主机***从虚拟容器中进行读取。运维脚本可以是shell、python、windows批处理脚本等各种类型的脚本,例如使用shell脚本可以采集包括但不限于CPU使用率、CPU负载等***CPU信息,可以采集包括但不限于应用程序使用内存数、MEM使用量以及交换区(Swap)使用大小的内存信息,可以采集包括但不限于平均每秒把数据从硬盘读到物理内存的数据量、平均每秒把数据从物理内存写到硬盘的数据量的磁盘信息,以及可以采集包括但不限于流量、包量的网络信息。
本实施例的实质性效果包括:使用电力载波技术、多充电桩协同设计、虚拟容器技术,在严格遵守电力内网通信机房安全规程的情况下,实现安全区间巡检数据的安全传输,能够避免网络安全入侵风险和病毒传播风险,极大地提高了巡检效率和数据安全性。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中可以根据需要而将上述功能分配由不同的功能模块完成,即将具体装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的实施例中,应该理解到,所揭露的结构和方法,可以通过其它的方式实现。例如,以上所描述的关于结构的实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个结构,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,结构或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.基于电力载波跨安全区的数据隔离传输方法,应用于通信机器人,其特征在于,包括以下步骤:
通信机器人在与充电桩连接之前创建虚拟容器,其中每个安全区设有至少一个充电桩;
通信机器人连接充电桩后建立电力载波通讯,虚拟容器与充电桩进行数据交换,通信机器人的主机***通过私有协议与虚拟容器进行数据交换,并等待巡检任务下发;
如通信机器人的主机***从虚拟容器中提取到巡检任务,则断开与充电桩的连接,关闭并删除该虚拟容器;
通信机器人根据巡检任务对目标安全区进行巡检,巡检过程中与待检设备网络连接时均通过相应安全区的充电桩并新建虚拟容器进行数据交换,在断开网络连接后删除相应的虚拟容器,巡检任务完成后,回到创建虚拟容器步骤。
2.根据权利要求1所述的基于电力载波跨安全区的数据隔离传输方法,其特征在于,所述通信机器人的主机***部署可信计算模块,在创建虚拟容器之前,对通信机器人的主机***进行包括安全检测和安全处理的可信验证,确保通信机器人的主机***程序运行环境的安全可信,包括:至少对通信机器人的主机***的***程序、应用程序、重要配置参数进行可信验证,实现对恶意代码主动免疫,达到主动防御的目的,发现文件异常则进行***重装或进行***维护,以确认自身不存在安全隐患。
3.根据权利要求2所述的基于电力载波跨安全区的数据隔离传输方法,其特征在于,所述私有协议中,对于任务参数和数据交换格式进行限定,创建能通过校核的键名和取值类型的白名单,白名单之外的键名和取值类型将不能通过校核;主机***通过私有协议与虚拟容器进行数据交换时,虚拟容器仅返回键名和取值类型通过校核的数据。
4.根据权利要求3所述的基于电力载波跨安全区的数据隔离传输方法,其特征在于,所述主机***通过私有协议与虚拟容器进行数据交换时,如在虚拟容器中发现有数据具有白名单之外的键名和取值类型,则根据该虚拟容器的镜像生成二次容器,并在主机***内产生告警信息,由运维人员接收和处理,当二次容器的数据被运维人员提取后,二次容器自行删除,并对通信机器人的主机***进行包括安全检测和安全处理的可信验证。
5.根据权利要求1或2所述的基于电力载波跨安全区的数据隔离传输方法,其特征在于,所述对目标安全区进行巡检包括:检查待检设备的硬件外观以及检查待检设备的设备运行情况。
6.根据权利要求5所述的基于电力载波跨安全区的数据隔离传输方法,其特征在于,所述硬件外观包括指示灯亮灭和设备发热情况,检查待检设备的硬件外观包括:采用基于深度学习的目标检测卷积神经网络实时对待检设备的指示灯颜色和位置进行检测,采用热成像技术对设备温度和发热位置进行检测。
7.根据权利要求5所述的基于电力载波跨安全区的数据隔离传输方法,其特征在于,所述检查待检设备的设备运行情况包括:所述通信机器人与待检设备建立电力载波通讯,通信机器人的虚拟容器利用运维脚本采集包括设备CPU、内存在内的使用情况、设备进程运行情况及业务***数据正确性,虚拟容器读取数据并计算后,由通信机器人的主机***从虚拟容器中读取结果。
8.一种通信机器人,包括处理单元、电力载波单元和巡检单元,其特征在于,用于执行如权利要求1-7中任意一项所述的基于电力载波跨安全区的数据隔离传输方法。
9.根据权利要求8所述的一种通信机器人,其特征在于,所述通信机器人包括多个物理隔离的IP,且在进行电力载波通讯时能够分别使用不同的IP进行登录。
10.根据权利要求8所述的一种通信机器人,其特征在于,所述通信机器人设有激光雷达和深度相机,所述激光雷达用于构建栅格地图,所述深度相机用于检测障碍物,通信机器人结合SLAM算法自主躲避路径中的环境障碍,实现动态路径规划与定位。
CN202210669545.6A 2022-06-14 2022-06-14 基于电力载波跨安全区的数据隔离传输方法及通信机器人 Active CN114760154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210669545.6A CN114760154B (zh) 2022-06-14 2022-06-14 基于电力载波跨安全区的数据隔离传输方法及通信机器人

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210669545.6A CN114760154B (zh) 2022-06-14 2022-06-14 基于电力载波跨安全区的数据隔离传输方法及通信机器人

Publications (2)

Publication Number Publication Date
CN114760154A true CN114760154A (zh) 2022-07-15
CN114760154B CN114760154B (zh) 2022-08-19

Family

ID=82336709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210669545.6A Active CN114760154B (zh) 2022-06-14 2022-06-14 基于电力载波跨安全区的数据隔离传输方法及通信机器人

Country Status (1)

Country Link
CN (1) CN114760154B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015120753A1 (zh) * 2014-02-12 2015-08-20 韩磊 计算机互联网多个机器人组成的电动汽车电池组更换***
US9729579B1 (en) * 2015-04-27 2017-08-08 Symantec Corporation Systems and methods for increasing security on computing systems that launch application containers
CN107069856A (zh) * 2017-03-29 2017-08-18 武汉大学 巡检机器人智能续航无线充电***及其充电方法
CN107124037A (zh) * 2017-04-13 2017-09-01 贵州电网有限责任公司电力科学研究院 一种基于多数据源的变电站智能巡检***及综合诊断方法
CN109922106A (zh) * 2017-12-13 2019-06-21 中标软件有限公司 基于Docker容器实现的云端手机***
US20210012011A1 (en) * 2019-07-11 2021-01-14 International Business Machines Corporation Blackbox security for containers
CN112783518A (zh) * 2021-01-26 2021-05-11 电子科技大学 一种基于ipfs的车载应用容器化隔离的框架***及实现方法
CN113612502A (zh) * 2021-06-22 2021-11-05 苏州大学 一种机器人自动充电电极载波通信电路

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015120753A1 (zh) * 2014-02-12 2015-08-20 韩磊 计算机互联网多个机器人组成的电动汽车电池组更换***
US9729579B1 (en) * 2015-04-27 2017-08-08 Symantec Corporation Systems and methods for increasing security on computing systems that launch application containers
CN107069856A (zh) * 2017-03-29 2017-08-18 武汉大学 巡检机器人智能续航无线充电***及其充电方法
CN107124037A (zh) * 2017-04-13 2017-09-01 贵州电网有限责任公司电力科学研究院 一种基于多数据源的变电站智能巡检***及综合诊断方法
CN109922106A (zh) * 2017-12-13 2019-06-21 中标软件有限公司 基于Docker容器实现的云端手机***
US20210012011A1 (en) * 2019-07-11 2021-01-14 International Business Machines Corporation Blackbox security for containers
CN112783518A (zh) * 2021-01-26 2021-05-11 电子科技大学 一种基于ipfs的车载应用容器化隔离的框架***及实现方法
CN113612502A (zh) * 2021-06-22 2021-11-05 苏州大学 一种机器人自动充电电极载波通信电路

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
F. LUMPP: "A Container-based Design Methodology for Robotic Applications on", 《2021 FORUM ON SPECIFICATION & DESIGN LANGUAGES (FDL)》 *
彭向阳等: "变电站机器人智能巡检技术及应用效果", 《高压电器》 *

Also Published As

Publication number Publication date
CN114760154B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
CN102594620B (zh) 一种基于行为描述的可联动分布式网络入侵检测方法
CN114584405B (zh) 一种电力终端安全防护方法及***
CN105493060B (zh) 蜜端主动网络安全
US20170093910A1 (en) Dynamic security mechanisms
CN108370370A (zh) 用于被动评估工业边界安全的***和方法
CN112164049B (zh) 一种违建监测方法及装置
CN110968941A (zh) 基于空域安全评估的无人机管控平台及管控方法
CN106101130A (zh) 一种网络恶意数据检测方法、装置及***
CN105867347B (zh) 一种基于机器学习技术的跨空间级联故障检测方法
Labib et al. Trustworthiness in iot–a standards gap analysis on security, data protection and privacy
Li et al. Using data mining methods to detect simulated intrusions on a modbus network
Lekidis et al. Electricity infrastructure inspection using AI and edge platform-based UAVs
Xu et al. MSICST: Multiple-Scenario Industrial Control System Testbed for Security Research.
Tao et al. Experience and lessons in building an ics security testbed
CN105429996A (zh) 一种智能发现和定位地址转换设备的方法
CN114760154B (zh) 基于电力载波跨安全区的数据隔离传输方法及通信机器人
CN109639658A (zh) 用于电力二次***运维的防火墙的数据传输方法及装置
US11706192B2 (en) Integrated behavior-based infrastructure command validation
CN116781412A (zh) 一种基于异常行为的自动防御方法
CN107608752B (zh) 基于虚拟机自省的威胁情报响应与处置方法及***
CN116192495B (zh) 电力监控***蜜场的设计方法、***、设备和介质
Ferrão et al. STUART: ReSilient archiTecture to dynamically manage Unmanned aeriAl vehicle networks under atTack
Jiménez-González et al. An integrated testbed for heterogeneous mobile robots and other cooperating objects
Mumrez et al. Comparative Study on Smart Grid Security Testbeds Using MITRE ATT&CK Matrix
Hu et al. Research on Cybersecurity Strategy and Key Technology of the Wind Farms’ Industrial Control System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant