零信任引擎雾化部署的认证系统及其防宕机、防失陷方法技术方案

技术编号:33201214 阅读:44 留言:0更新日期:2022-04-24 00:38
本发明专利技术公开了电力安全技术领域的一种零信任引擎雾化部署的认证系统及其防宕机、防失陷方法,所述系统包括云层、雾层和端层,端层与雾层通信连接,雾层与云层通信连接;端层包括接入5G电力物联网的若干个电力终端;雾层包括部署在电力终端周围的若干个雾计算区域,每个雾计算区域中包括若干个雾节点服务器;零信任引擎包括PEP组件、PE组件和PA组件,雾节点服务器用于实现零信任引擎的各组件的主节点和次节点,且零信任引擎的各组件分别部署在不同的雾节点服务器上;电力终端通过雾化部署在电力终端周围的零信任引擎的认证后,从云层获得指定的服务。本发明专利技术能有效预防零信任引擎面临海量终端接入时的单点失效故障,提高海量终端接入时的认证效率。入时的认证效率。入时的认证效率。

【技术实现步骤摘要】
零信任引擎雾化部署的认证系统及其防宕机、防失陷方法


[0001]本专利技术属于电力安全
,具体涉及一种零信任引擎雾化部署的认证系统及其防宕机、防失陷方法。

技术介绍

[0002]随着5G技术在电力行业地广泛应用,打破了散布于各个区域电力终端的孤立性,大量的电力终端逐渐接入网络。越来越多的电力终端暴露在互联网之中,造成5G电力物联网的安全边界越来越模糊,对传统以边界隔离为特征的网络安全防御体系提出了严峻的挑战。
[0003]5G环境下,智能电表、巡检无人机/机器人、电能计量器、高清摄像头、智能有序充电桩等电力终端联网后,丧失了物理隔离的天然保护。对于大部分电力终端,往往自身的计算与存储资源有限,存在着安全漏洞,所处位置与情况复杂多变。因此,攻击者可以先入侵脆弱的电力终端进行远程控制,绕过强大的边界网络安全防御体系后,以失陷终端为跳板横移到5G电力物联网内部,实施用户凭证滥用、APT攻击、供应链攻击、越权操作、恶意代码注入等威胁。
[0004]为了弥补边界网络安全防御体系的不足,零信任越来越受到业界重视。零信任既针对已经突破网本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种零信任引擎雾化部署的认证系统,其特征在于,包括云层、雾层和端层,所述端层与雾层通信连接,所述雾层与云层通信连接;所述端层包括接入5G电力物联网的若干个电力终端;所述雾层包括部署在电力终端周围的若干个雾计算区域,每个所述雾计算区域中包括若干个雾节点服务器;所述零信任引擎包括PEP组件、PE组件和PA组件,所述雾节点服务器用于实现所述零信任引擎的各组件的主节点和次节点,且所述零信任引擎的各组件分别部署在不同的雾节点服务器上;所述电力终端通过雾化部署在电力终端周围的零信任引擎的认证后,从云层获得指定的服务。2.根据权利要求1所述的一种零信任引擎雾化部署的认证系统,其特征在于,每个连接互联网的所述电力终端配置有零信任客户端。3.根据权利要求1所述的一种零信任引擎雾化部署的认证系统,其特征在于,所述主节点负责响应零信任客户端发来的认证信息,并在授权范围内拦截阻断可疑的访问请求,并将超出授权范围的可疑的访问请求提交至云层。4.根据权利要求1所述的一种零信任引擎雾化部署的认证系统,其特征在于,当负责零信任引擎的某个组件的主节点宕机或瘫痪时,相关次节点立即启动。5.根据权利要求1所述的一种零信任引擎雾化部署的认证系统,其特征在于,所述零信任引擎还包括策略监管器PR,用于对零信任引擎的PEP组件、PE组件和PA组件的主节点运行情况进行实时监测;策略监管器PR访问和关联分析所有零信任引擎的各组件的运行数据,当发现某个主节点宕机时,在相关次节点集合中选取新的主节点继续工作。6.根据权利要求5所述的一种零信任引擎雾化部署的认证系统,其特征在于,零信任引擎的PEP组件、PE组件和PA组件分别生成三种类型的区块链,分别为PEP区块链、PE区块链和PA区块链。7.一种零信任引擎雾化部署的认证系统的防宕机方法,其特征在于,基于权利要求5所述的一种零信任引擎雾化部署的认证系统,当策略监管器PR发现某个主节点宕机时,启用平等随机选取算法在相关次节点集合中选取新的主节点继续工作,包括:Step1、初始时刻,策略监管器PR为零信任引擎的三个组件分配含有g个不重复整数的随机数集合R1、R2和R3;集合R1中的随机数分别一对一匹配给PEP组件的g个雾服务器;Step2、按随机数大小排列,形成PEP组件集合ZC
PEP

【专利技术属性】
技术研发人员:顾智敏周超郭静王梓莹黄伟赵新冬郭雅娟姜海涛朱道华孙云晓
申请(专利权)人:江苏省电力试验研究院有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1