CN116319365A - 一种设备监控信息跨安全区传输及自动建模*** - Google Patents

一种设备监控信息跨安全区传输及自动建模*** Download PDF

Info

Publication number
CN116319365A
CN116319365A CN202211089634.XA CN202211089634A CN116319365A CN 116319365 A CN116319365 A CN 116319365A CN 202211089634 A CN202211089634 A CN 202211089634A CN 116319365 A CN116319365 A CN 116319365A
Authority
CN
China
Prior art keywords
data
information
equipment
imported
point table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211089634.XA
Other languages
English (en)
Inventor
关永昌
王波
李芳芳
郭芮
张志康
张君
卢程程
曹源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Shandong Electric Power Co Ltd filed Critical State Grid Shandong Electric Power Co Ltd
Priority to CN202211089634.XA priority Critical patent/CN116319365A/zh
Publication of CN116319365A publication Critical patent/CN116319365A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

本发明公开一种设备监控信息跨安全区传输及自动建模***,属于通讯调试技术领域,其包括电力二次设备信息点表在线导入模块:在安全I区实现信息点表在线导入,结合EMS/DMS***的前置通信模块,在电力安全I区对电力二次设备信息点表在线导入;跨区信息点表加密传输模块,调度专用网络生产控制大区与管理信息大区之间以非文件方式通过隔离装置进行通讯;本发明可以极大的提升通讯调试工作效率,降低人力成本,减少停电时间,具有显著的经济效益;通过一键导入,信息点表导入***非常准确,避免了因信息模型导入错误导致的遥控误操作事件的发生,提高了用电可靠性,减少了因突然停电造成的间接经济损失。

Description

一种设备监控信息跨安全区传输及自动建模***
技术领域
本发明涉及通讯调试技术领域,尤其涉及一种设备监控信息跨安全区传输及自动建模***。
背景技术
现代社会对电力供应可靠性要求越来越高,电力安全工业的地位比以往任何时候都更加重要。随着“互联网能源”以及“能源互联网”的发展,过去在管理信息大区与互联网之间、以及能源互联网之间、信息大区内部之间均采用了隔离装置、防火墙等设备进行内外网边界防护,实现了电力二次***安全防护。
一方面,随着互联网攻击技术的发展,APT(高级持续性威胁)、/AET(高级逃逸技术)、蠕虫、网页挂马等新型网络攻击形式层出不穷,这类威胁具有高度的隐蔽性,甚至会透过梯次渐进的方式,穿透电力监控***横向隔离、纵向认证等安全防护机制,威胁到生产控制大区和电力调度数据网,从而对电力安全生产产生重大影响。
另一方面,电力***过去相对封闭的管理信息区应用***在互联网场景下,需要进一步开放服务,更紧密的与用电企业、家庭、互联网第三方服务机构以及电力办公、营销、检修人员结合,并通过互联网提供更高效、便捷的电力服务。这些服务不仅停留在简单的网站信息发布层面,还存在大量移动互联和双向交互,包括通过大量的业务应用服务接口、网络服务以及数据库服务实现内外网间的复杂的多类型的信息交互,这些信息的安全性需要得到全面保护。
由于需要接入EMS***的智能装置多样,监控信息点表目前普遍采用通过外网移动存储介质导入到安全I区,再通过人工录入EMS***中,费时费力,容易出错,同时外网移动存储介质的安全性也没有保证,容易被植入病毒。
综上所述,电网企业应增强对管理信息大区外部网络边界的安全防护等级,采用防御功能更完善、安全防护能力更强的内外网数据安全交换技术。
据了解近几年来,各地区局建设完成并投入运行设备监控信息点表导入及自动建模***(以下简称:自动建模***),该***的主要作用是为远动专业人员的前置信息点表编辑、信息点表历史存储、前置模型建立、对信号调试、遥控调试等工作提供***支持。但由于接入设备类型多样性和复杂性,使信息接入工作异常繁琐,***维护工作量大。为配合自动建模***的联调,相关接入设备需要进入检修态,由于电网的一、二次设备紧密关联,经常需要安排停电计划来配合,给电力生产带来非常大的不便。为此我们提出一种设备监控信息跨安全区传输及自动建模***。
发明内容
针对现有技术的不足,本发明提供了一种设备监控信息跨安全区传输及自动建模***,克服了现有技术的不足,旨在解决背景技术中的问题。
为实现上述目的,本发明提供如下技术方案:一种设备监控信息跨安全区传输及自动建模***,包括:
电力二次设备信息点表在线导入模块:在安全I区实现信息点表在线导入,结合EMS/DMS***的前置通信模块,在电力安全I区对电力二次设备信息点表在线导入;
跨区信息点表加密传输模块,调度专用网络生产控制大区与管理信息大区之间以非文件方式通过隔离装置进行通讯;
前置信息点表存储管理模块:结合调控一体***的电网一、二次设备模型,将导入的信息点表,依据设备模型树结构,进行格式化存储;
电网设备模型结构设计模块:结合DMS***的IEC61970-CIM的一次设备模型、二次设备模型,使用面向对象设计方法,设计更新项目使用的电网设备模型结构。
作为本发明的一种优选技术方案,所述隔离装置包括透传正反向隔离装置数据传输协议,具体步骤是:
S1,站控层的设备部署:通讯链路的建立,生产控制区部署在内网控机,信息管理区部署在外网办公电脑,中间为正反向隔离装置,数据中心展示对站内设备的数据监测;
S2,数据采集:内网工控机实现对站内设备的导入信息点表的过程记录,对接成功将收到的数据通过客户端组装成自定义格式的数据包,经过隔离装置传输给外网工控机,外网工控机中的服务端对该数据包进行解析成相应数据;
S3,反向控制:远动人员根据工作需要发传送信息点表控制指令,经由外网工控机的服务端组装数据包,反向单字节传输到内网机,实现导入控制。
作为本发明的一种优选技术方案,所述S3中,当数据异常,不刷新时,判断是内网机与站内设备通讯异常,此时下发重启指令。
作为本发明的一种优选技术方案,所述S3中,当内网机的时间不正确时,与站内设备有对时需求时,就需要由数据中心对内网机进行对时,同样由外网机的服务端程序组装对时数据包,反向传输给内网机。
作为本发明的一种优选技术方案,所述前置信息点表存储管理模块用于将源XML数据到目标数据平台对象数据的转换导入,具体步骤为:
(1)从电力公共数据网上获取要导入的源XML数据文件;
(2)按照源XML数据文件在对象类型命名、对象类型层次结构、对象属性表示方法格式方面的差异进行分类;
(3)针对完成分类后的每一类格式的源XML数据文件,在待导入的电力自动化目标数据平台的模型管理服务器上建立源XML数据中对象类型与待导入的电力自动化目标数据平台中对象类型间的映射关系、源XML数据中对象属性与待导入的电力自动化目标数据平台中对象属性间的映射关系及转换方法,形成对象类型映射插件;
(4)在待导入的目标数据平台的数据集成服务器上,依据模型管理服务器上的对象类型映射插件对要导入的源XML数据进行解析,并将解析后的数据结果存储到模型数据仓库。
作为本发明的一种优选技术方案,所述源XML数据文件包括来自多种电力自动化***的不同格式的CIM模型数据文件。
作为本发明的一种优选技术方案,所述电网设备模型结构设计模块包括密钥管理,密钥管理包括预置全局密钥机制、预置所有共享密钥机制、基于KDC的密钥分配机制、基于公钥密码的密钥管理机制以及基于随机概率的密钥分配机制:
作为本发明的一种优选技术方案,所述密钥管理具体方法为:
第一步:用户从办公网将确认无误的点表通过技术手段传到到三区的WEB01机器上,或者直接上传到三区的WEB01A机器上;
第二步:WEB01A上的点表通过反向隔离传送到一区;
第三步:是否开发新程序自动导入,否进入第四步,是进入第五步;
第四步:在一区维护工作站通过保护信号录入编辑器导入到模型库;
第五步:通过程序自动导入到模型库;
第六步:维护人员确认无误后,更新前置模型。
本发明的有益效果:
1)在安全I区实现信息点表在线导入:结合EMS/DMS***的前置通信模块,在电力安全I区实现电力二次设备信息点表的在线导入功能;
2)跨安全III区、安全I区的信息点表加密传输技术:结合调控一体***的前置通信模块和反向隔离装置工作原理,实现前置信息点表的加密、传输、解密全过程的记录和结构化存储;
3)前置信息点表存储管理:结合调控一体***的电网一、二次设备模型,将导入的信息点表,依据设备模型树结构,进行格式化存储;
4)结合DMS***的IEC61970-CIM的一次设备模型、二次设备模型,使用面向对象设计方法,设计项目使用的电网设备模型结构;
本发明通过高防御、高安全防护的内外网数据交换技术、数据通讯加密技术、EMS数据库导模技术的研究,实现从三区到一区的前置信息点表的一键自动化导入即前置信息点表自动导入专家***。
本发明可以极大的提升通讯调试工作效率,降低人力成本,减少停电时间,具有显著的经济效益;通过一键导入,信息点表导入***非常准确,避免了因信息模型导入错误导致的遥控误操作事件的发生,提高了用电可靠性,减少了因突然停电造成的间接经济损失。
附图说明
图1为本发明的设备监控信息跨安全区传输及自动建模***原理框图;
图2为本发明的密钥管理流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1-2,一种设备监控信息跨安全区传输及自动建模***,包括:
电力二次设备信息点表在线导入模块:在安全I区实现信息点表在线导入,结合EMS/DMS***的前置通信模块,在电力安全I区对电力二次设备信息点表在线导入;
电力二次***包括用于监视和控制电网及电厂生产运行过程、基于计算机及网络技术的业务处理***及智能设备的电力监控***以及各级电力调度专用广域数据网络、电力生产专用拨号网络。
《电力二次***安全防护规定》中明确要求电力二次***安全防护工作应当坚持安全分区、网络专用、横向隔离、纵向认证的原则,保障电力监控***和电力调度数据网络的安全。原则上划分为生产控制大区和管理信息大区,并在这两大区之间采用设置经国家指定部门检测认证的电力专用横向单向安全隔离之装置,禁止任何穿越生产控制大区和管理信息大区之间安全区边界的通用网络服务。专用横向单向安全隔离装置根据数据传输方向分为正向隔离装置和反向隔离装置。正向隔离装置用于生产控制区大区到管理信息大区的单向数据传递,采用TCP或UDP的方式建立单向数据传输,在正向隔离装置中反向仅能单比特或单字节应答,无法进行数据传输。反向隔离装置用于管理信息大区到生产控制大区的单向数据传递,采用非TCP的方式进行非穿透性数据传输。一般管理信息大区获取生产控制大区的信息都是以文件的方式从内网工控机经过隔离装置推送到外网工控机。
正反向隔离装置有效实现了电力通信网络的可控性和安全性,提高了防御计算机攻击、病毒的信息安全水平,然而,这种强安全物理隔离的通信模型也给电力数据通信带来了业务上的不便,如业务数据长时间不刷新时无法检测生产控制大区的设备运行情况。同时,强安全物理隔离的通信模型往往应用在地域跨度大的广域数据网络,维护跨专用横向单向安全隔离装置两端的数据,特别是隔离装置内网侧十分困难。
本发明要解决的技术问题是:为了解决上述背景技术中的现有技术存在的问题,提供一种透传正反向隔离装置数据传输协议,它是调度专用网络生产控制大区与管理信息大区之间以非文件方式通过隔离装置的通讯办法。
设置跨区信息点表加密传输模块,调度专用网络生产控制大区与管理信息大区之间以非文件方式通过隔离装置进行通讯;隔离装置包括透传正反向隔离装置数据传输协议,具体步骤是:
S1,站控层的设备部署:通讯链路的建立,生产控制区部署在内网控机,信息管理区部署在外网办公电脑,中间为正反向隔离装置,数据中心展示对站内设备的数据监测;
S2,数据采集:内网工控机实现对站内设备的导入信息点表的过程记录,对接成功将收到的数据通过客户端组装成自定义格式的数据包,经过隔离装置传输给外网工控机,外网工控机中的服务端对该数据包进行解析成相应数据;
S3,反向控制:远动人员根据工作需要发传送信息点表控制指令,经由外网工控机的服务端组装数据包,反向单字节传输到内网机,实现导入控制,当数据异常,不刷新时,判断是内网机与站内设备通讯异常,此时下发重启指令,当内网机的时间不正确时,与站内设备有对时需求时,就需要由数据中心对内网机进行对时,同样由外网机的服务端程序组装对时数据包,反向传输给内网机。
前置信息点表存储管理模块:结合调控一体***的电网一、二次设备模型,将导入的信息点表,依据设备模型树结构,进行格式化存储;前置信息点表存储管理模块用于将源XML数据到目标数据平台对象数据的转换导入,具体步骤为:
(1)从电力公共数据网上获取要导入的源XML数据文件;
(2)按照源XML数据文件在对象类型命名、对象类型层次结构、对象属性表示方法格式方面的差异进行分类;
(3)针对完成分类后的每一类格式的源XML数据文件,在待导入的电力自动化目标数据平台的模型管理服务器上建立源XML数据中对象类型与待导入的电力自动化目标数据平台中对象类型间的映射关系、源XML数据中对象属性与待导入的电力自动化目标数据平台中对象属性间的映射关系及转换方法,形成对象类型映射插件;
(4)在待导入的目标数据平台的数据集成服务器上,依据模型管理服务器上的对象类型映射插件对要导入的源XML数据进行解析,并将解析后的数据结果存储到模型数据仓库。
源XML数据文件包括来自多种电力自动化***的不同格式的CIM模型数据文件。
电网设备模型结构设计模块:结合DMS***的IEC61970-CIM的一次设备模型、二次设备模型,使用面向对象设计方法,设计更新项目使用的电网设备模型结构。
电网设备模型结构设计模块包括密钥管理,密钥管理包括预置全局密钥机制、预置所有共享密钥机制、基于KDC的密钥分配机制、基于公钥密码的密钥管理机制以及基于随机概率的密钥分配机制。
目前,电子自动化应用***中的安全隐患主要存在于***中心站和办公网之间。
***中心站是内部通信站数据的集中节点,***在收发外界数据的过程中都要通过该接口。如此重要的节点如若被攻击者共计,整个***就相当于完全暴露在攻击者的面前,毫无隐私可信。中心站一旦出现故障,整个***便陷入瘫痪不能工作。故该中心站作为电力***的核心,在赞全防御工作中作为重点保护对象。通常采用强化防火墙技术和正反向隔离装置技术对其进行安全防护。
办公网络存在于安全III区,由于接入的外设存储设备种类众多,数据开放的特性,往往会存在许多的***漏洞。
所谓数据加密技术是指将要进行传输的信息经过加密钥匙及加密函数的转换,编程无意义的密文,而接收方通过此密文经过解密函数、解密秘钥进行信号还原实现信号的安全传输。
目前所研究的加密技术都是以在计算机***中以某种编码方式存储的数字化信息的加密解密方法作为研究对象的。传统加密技术主要是文字书信,书信内容基于某个字母表,如标准英语字母表等。这种加密方法主要用于对文字信息的加密与解密。文字由字母表中的一个个字母组成,根据字母的排列顺序进行专门的编码,把字母按排列顺序都用数字表示出来。再将这些数字按一定的数学运算方式进行排位,使字母的加减法形成对应的代数码。
现代密码加密技术是在计算机科学和数学的基础上发展起来的,故该技术可以应用于所以在计算机***中运用的数据。因为目前在计算机***中普遍采用的是二进制数据,所以二进制数据的加密方法在计算机安全方面有着广泛的应用,这也正是现代密码学研究的主要对象。该密码加密技术可简单地分为对称式加密和非对称式加密。对称式密码加密又称单钥密码加密,是指信息的发送者和接受者在进行信息的传输与处理时必须持有相同的密码。非对称式加密是指加密钥匙与解密钥匙为两个不同的钥匙,一个用于加密信息,一个用于解密信息,通信双方无需进行事先交换密钥就可进行保密通信。
数据加密是为了保证信息传输的安全性,所以加密应达到的目的是提供高质量的数据保护,防止泄露和篡改,具有相当的复杂性,不易被破解,同时要求经济有效。1977年1月,美国政府颁布了将IBM公司设计的方案作为非机密数据的正式数据加密标准,即DES算法。该算法的入口参数有3个,即Key、Data、Mode。其中Key为DES算法的工作密钥,8个字节64位;Data是要被加密或解密的数据,也是8个字节64位;Mode为DES算法的工作方式,有两种,加密和解密。其工作原理为:若Mode为加密,则用Key去把数据Data进行加密,生存Data的密码形式(64位),作为DES的输出结果。若Mode为解密,则用Key把密码形式的Data进行解密,还原为Data的明码形式(64位),作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在信息发射端将信号进行加密,再在接收端用同样的Key进行解密,从而实现信号的安全传输。
DES算法具有极高的保密性。从目前的科学技术来看,只有穷举搜索法才能对DES算法进行有效地攻击。但由于DES算法的数字代码位数多,这一攻击方法的效果还不是很理想。且未来可以再适当加长这一算法的密钥长度,这样便更能有效地提高信息的保密性。
密钥管理技术是数据加密技术中的一个重要环节,它处理着密钥从生成、存储、备份、恢复、载入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多个方面的内容,涵盖了密钥生存的整个周期,是整个加密***最薄弱的环节,它的泄露将直接导致明文内容的泄露,造成不可挽回的损失。
目前,电力自动化***密钥管理方案的主要评估指标是该方案所能提供的安全性。由于当前通信环境的复杂性,密钥信息极易被攻击而泄露。由于电力通信网是由各个节点组成,所以一个理想的密钥方案应是在部分节点被攻击后其他正常节点之间的安全性不收任何影响。实现这一目标的途径即为降低每个节点的通信负载量。同时可以通过节点之间的认证来预防假冒节点的攻击,因此是否可以实现节点之间的认证也是评估密钥方案的一个重要指标。
本发明的密钥管理具体方法为:
第一步:用户从办公网将确认无误的点表通过技术手段传到到三区的WEB01机器上,或者直接上传到三区的WEB01A机器上;
第二步:WEB01A上的点表通过反向隔离传送到一区;
第三步:是否开发新程序自动导入,否进入第四步,是进入第五步;
第四步:在一区维护工作站通过保护信号录入编辑器导入到模型库;
第五步:通过程序自动导入到模型库;
第六步:维护人员确认无误后,更新前置模型。
本发明通过高防御、高安全防护的内外网数据交换技术、数据通讯加密技术、EMS数据库导模技术的研究,实现从三区到一区的前置信息点表的一键自动化导入即前置信息点表自动导入专家***。
本发明可以极大的提升通讯调试工作效率,降低人力成本,减少停电时间,具有显著的经济效益;通过一键导入,信息点表导入***非常准确,避免了因信息模型导入错误导致的遥控误操作事件的发生,提高了用电可靠性,减少了因突然停电造成的间接经济损失。
最后应说明的是:在本发明的描述中,需要说明的是,术语“竖直”、“上”、“下”、“水平”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种设备监控信息跨安全区传输及自动建模***,其特征在于,包括:
电力二次设备信息点表在线导入模块:在安全I区实现信息点表在线导入,结合EMS/DMS***的前置通信模块,在电力安全I区对电力二次设备信息点表在线导入;
跨区信息点表加密传输模块,调度专用网络生产控制大区与管理信息大区之间以非文件方式通过隔离装置进行通讯;
前置信息点表存储管理模块:结合调控一体***的电网一、二次设备模型,将导入的信息点表,依据设备模型树结构,进行格式化存储;
电网设备模型结构设计模块:结合DMS***的IEC61970-CIM的一次设备模型、二次设备模型,使用面向对象设计方法,设计更新项目使用的电网设备模型结构。
2.根据权利要求1所述的一种设备监控信息跨安全区传输及自动建模***,其特征在于,所述隔离装置包括透传正反向隔离装置数据传输协议,具体步骤是:
S1,站控层的设备部署:通讯链路的建立,生产控制区部署在内网控机,信息管理区部署在外网办公电脑,中间为正反向隔离装置,数据中心展示对站内设备的数据监测;
S2,数据采集:内网工控机实现对站内设备的导入信息点表的过程记录,对接成功将收到的数据通过客户端组装成自定义格式的数据包,经过隔离装置传输给外网工控机,外网工控机中的服务端对该数据包进行解析成相应数据;
S3,反向控制:远动人员根据工作需要发传送信息点表控制指令,经由外网工控机的服务端组装数据包,反向单字节传输到内网机,实现导入控制。
3.根据权利要求2所述的一种设备监控信息跨安全区传输及自动建模***,其特征在于,所述S3中,当数据异常,不刷新时,判断是内网机与站内设备通讯异常,此时下发重启指令。
4.根据权利要求2所述的一种设备监控信息跨安全区传输及自动建模***,其特征在于,所述S3中,当内网机的时间不正确时,与站内设备有对时需求时,就需要由数据中心对内网机进行对时,同样由外网机的服务端程序组装对时数据包,反向传输给内网机。
5.根据权利要求1所述的一种设备监控信息跨安全区传输及自动建模***,其特征在于,所述前置信息点表存储管理模块用于将源XML数据到目标数据平台对象数据的转换导入,具体步骤为:
(1)从电力公共数据网上获取要导入的源XML数据文件;
(2)按照源XML数据文件在对象类型命名、对象类型层次结构、对象属性表示方法格式方面的差异进行分类;
(3)针对完成分类后的每一类格式的源XML数据文件,在待导入的电力自动化目标数据平台的模型管理服务器上建立源XML数据中对象类型与待导入的电力自动化目标数据平台中对象类型间的映射关系、源XML数据中对象属性与待导入的电力自动化目标数据平台中对象属性间的映射关系及转换方法,形成对象类型映射插件;
(4)在待导入的目标数据平台的数据集成服务器上,依据模型管理服务器上的对象类型映射插件对要导入的源XML数据进行解析,并将解析后的数据结果存储到模型数据仓库。
6.根据权利要求5所述的一种设备监控信息跨安全区传输及自动建模***,其特征在于,所述源XML数据文件包括来自多种电力自动化***的不同格式的CIM模型数据文件。
7.根据权利要求1所述的一种设备监控信息跨安全区传输及自动建模***,其特征在于,所述电网设备模型结构设计模块包括密钥管理,密钥管理包括预置全局密钥机制、预置所有共享密钥机制、基于KDC的密钥分配机制、基于公钥密码的密钥管理机制以及基于随机概率的密钥分配机制。
8.根据权利要求7所述的一种设备监控信息跨安全区传输及自动建模***,其特征在于,所述密钥管理具体方法为:
第一步:用户从办公网将确认无误的点表通过技术手段传到到三区的WEB01机器上,或者直接上传到三区的WEB01A机器上;
第二步:WEB01A上的点表通过反向隔离传送到一区;
第三步:是否开发新程序自动导入,否进入第四步,是进入第五步;
第四步:在一区维护工作站通过保护信号录入编辑器导入到模型库;
第五步:通过程序自动导入到模型库;
第六步:维护人员确认无误后,更新前置模型。
CN202211089634.XA 2022-09-07 2022-09-07 一种设备监控信息跨安全区传输及自动建模*** Pending CN116319365A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211089634.XA CN116319365A (zh) 2022-09-07 2022-09-07 一种设备监控信息跨安全区传输及自动建模***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211089634.XA CN116319365A (zh) 2022-09-07 2022-09-07 一种设备监控信息跨安全区传输及自动建模***

Publications (1)

Publication Number Publication Date
CN116319365A true CN116319365A (zh) 2023-06-23

Family

ID=86831064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211089634.XA Pending CN116319365A (zh) 2022-09-07 2022-09-07 一种设备监控信息跨安全区传输及自动建模***

Country Status (1)

Country Link
CN (1) CN116319365A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117277589A (zh) * 2023-11-20 2023-12-22 云南电网有限责任公司 一种电力二次***智能运维管控平台

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117277589A (zh) * 2023-11-20 2023-12-22 云南电网有限责任公司 一种电力二次***智能运维管控平台
CN117277589B (zh) * 2023-11-20 2024-04-19 云南电网有限责任公司 一种电力二次***智能运维管控平台

Similar Documents

Publication Publication Date Title
CN106789015B (zh) 一种智能配电网通信安全***
US20030233573A1 (en) System and method for securing network communications
CN109728898A (zh) 基于区块链技术的物联网终端安全通信方法
CN110880972A (zh) 一种基于安全多方计算的区块链密钥管理***
CN108881327A (zh) 一种基于云计算的计算机互联网信息安全控制***
CN104506500A (zh) 一种基于变电站的goose报文认证方法
CN107508672A (zh) 一种基于对称密钥池的密钥同步方法和密钥同步装置、密钥同步***
CN109995530B (zh) 一种适用于移动定位***的安全分布式数据库交互***
CN109905371A (zh) 双向加密认证***及其应用方法
CN105610837A (zh) 用于scada***主站与从站间身份认证的方法及***
CN105553934A (zh) 基于云平台saas层eab万能编解码方法
Musa et al. Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security
CN102377571A (zh) 一种实现iec104报文传输的方法和***
CN105245329A (zh) 一种基于量子通信的可信工业控制网络实现方法
CN116319365A (zh) 一种设备监控信息跨安全区传输及自动建模***
Sinha et al. Blockchain-based communication and data security framework for IoT-enabled micro solar inverters
CN109067700A (zh) 一种跨平台信息输入输出保护***
CN116862217A (zh) 一种电力大数据增值服务运营风险的防范***
CN113472520A (zh) 一种ModbusTCP协议安全增强方法及***
CN100596350C (zh) 工业控制数据的加密解密方法
CN113852544B (zh) 一种基于LoraWan和区块链的安全网关
CN105406971A (zh) 一种面向智能用电信息采集***终端的rfid安全认证方法
Du et al. A blockchain covert communication method based on voting contract
CN117376404B (zh) 基于无线公网与量子加密的变电站通信网架架构
CN113839921B (zh) 数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination