基于配网网管系统的数据安全传输方法技术方案

技术编号:36537733 阅读:12 留言:0更新日期:2023-02-01 16:26
本发明专利技术公开了基于配网网管系统的数据安全传输方法,包括以下步骤:统计已登记的节点,对于任意需要传输的数据,传输的起点为第一节点,传输的终点为第二节点,其余节点为第三节点;建立读写限速函数,用于根据节点的编号获得读写限速值,系统内节点在任意的数据传输过程中对读写限速值进行限定。通过对传输方式进行改进,对每份数据的读写速率进行限制和监控,能够从源头判断数据的读写痕迹,以判断数据是否被泄漏。本发明专利技术通过监控节点的读写速率曲线,可以直观看出是否存在相关数据的读写痕迹,并且监控的节点不需要掌握数据本身,进一步降低了安全风险。步降低了安全风险。步降低了安全风险。

【技术实现步骤摘要】
基于配网网管系统的数据安全传输方法


[0001]本专利技术涉及数据传输领域,特别涉及基于配网网管系统的数据安全传输方法。

技术介绍

[0002]当前,配电通信网采用无源光网络技术构建,用于传输线路电压、线路电流、零序电流、设备状态等运行及故障信息等监测数据,用户接入点数已达一定的数量,预测未来将爆发式增长,但现有技术对于数据安全性的把控,往往在于防御外部攻击,而对于主动转移或外泄数据,往往难以监控,或者监控所需要消耗的资源过大,效率较低。

技术实现思路

[0003]针对现有技术的数据安全性无法保障的问题,本专利技术提供了基于配网网管系统的数据安全传输方法,通过对传输方式进行改进,对每份数据的读写速率进行限制和监控,能够从源头判断数据的读写痕迹,以判断数据是否被泄漏,并且监控的节点不需要掌握数据本身,进一步降低了安全风险。
[0004]以下是本专利技术的技术方案。
[0005]基于配网网管系统的数据安全传输方法,包括以下步骤:统计已登记的节点,对于任意需要传输的数据,传输的起点为第一节点,传输的终点为第二节点,其余节点为第三节点;建立读写限速函数,用于根据节点的编号获得读写限速值,系统内节点在任意的数据传输过程中对读写限速值进行限定;传输完成后,调取第一节点与第二节点的读写速率曲线,并转发指定第三节点;第三节点从第一节点与第二节点的读写速率曲线中根据读写限速值获取与本次数据传输相关的特征段落;第三节点根据预设规则监控第一节点和/或第二节点的读写速率曲线,判断是否出现与特征段落的相似度达到阈值的可疑段落;如出现,则调取第一节点和/或第二节点的使用记录或所在网络链路的通讯记录,判断是否存在数据泄漏。
[0006]本专利技术为节点之间的数据传输建立的一套安全协议,节点在数据传输时需以读写限速值进行限定,由于任何的盗取数据方式都离不开读写本身,通过监控节点的读写速率曲线,可以直观看出是否存在相关数据的读写痕迹,因此本申请不需要掌握数据本身也能够对数据的安全性进行监控,既不会干扰监控行为,也不会出现额外的安全风险。
[0007]作为优选,所述建立读写限速函数,用于根据节点的编号获得读写限速值,包括:建立读写限速函数:其中,v为读写限速值,K为取值范围0~1的数据传输系数,a为第一节点编号,b为第二节点编号,V
a
为第一节点的读写极速,V
b
为第二节点的读写极速;
当计算得到读写限速值后,根据预设时间间隔限制对应的读写速率。
[0008]作为优选,所述根据预设时间间隔限制对应的读写速率,包括:预设时间间隔T和持续时间t,其中T大于t,在读写时,每隔T时间,限制读写速率至读写限速值,持续t时间,重复执行此过程,直至读写完成。
[0009]本专利技术中,为了兼顾读写效率和突出特征,因此进行周期性地限制速率,使读写速率能够产生周期性规则,便于后续的识别,同时大部分时间仍然以最高速率进行读写。
[0010]作为优选,所述转发指定第三节点,包括:判断第二节点的网络链路集P1,判断第三节点的网络链路集P2;判断P1与P2是否存在交集,如存在,则从交集的网络链路中随机选取第三节点作为指定第三节点,如不存在,则从全部第三节点中随机选取指定第三节点。
[0011]作为优选,所述从第一节点与第二节点的读写速率曲线中根据读写限速值获取与本次数据传输相关的特征段落,包括:从读写速率曲线中寻找周期性的读写速率变化;如有段落的周期为T,则进一步判断每个周期是否存在t时间的读写限速值v,如存在,则该段落为特征段落。
[0012]作为优选,所述根据预设规则监控第一节点和/或第二节点的读写速率曲线,判断是否出现与特征段落的相似度达到阈值的可疑段落,包括:设置预设规则,当读写速率达到峰值时触发监控,连续记录至少3T时间的读写速率曲线;将监控记录的读写速率曲线与特征段落在同一坐标中标示,并调整相位差,判断是否存在与特征段落重叠或部分重叠的段落,如存在,则标记位可疑段落。
[0013]本专利技术的实质性效果包括:通过对读写速率进行限定,并进行速率的监控,以此借助其他节点进行监督,这种方式减少了其他节点对数据的接触,以数据本身意外的形式了解数据的传输与否,可以增强整个系统的数据安全性,防止在不知情的情况下出现数据的外泄。
附图说明
[0014]图1是本专利技术实施例的流程图。
具体实施方式
[0015]为使本专利技术实施例的目的、技术方案和优点更加清楚,下面将结合实施例,对本技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0016]应当理解,在本专利技术的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本专利技术实施例的实施过程构成任何限定。
[0017]应当理解,在本专利技术中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备
固有的其它步骤或单元。
[0018]应当理解,在本专利技术中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
[0019]下面以具体的实施例对本专利技术的技术方案进行详细说明。实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
[0020]实施例:基于配网网管系统的数据安全传输方法,如图1所示,包括以下步骤:统计已登记的节点,对于任意需要传输的数据,传输的起点为第一节点,传输的终点为第二节点,其余节点为第三节点。
[0021]建立读写限速函数,用于根据节点的编号获得读写限速值,系统内节点在任意的数据传输过程中对读写限速值进行限定。包括:建立读写限速函数:其中,v为读写限速值,K为取值范围0~1的数据传输系数,a为第一节点编号,b为第二节点编号,V
a
为第一节点的读写极速,V
b
为第二节点的读写极速;当计算得到读写限速值后,根据预设时间间隔限制对应的读写速率。
[0022]其中,根据预设时间间隔限制对应的读写速率,包括:预设时间间隔T和持续时间t,其中T大于t,在读写时,每隔T时间,限制读写速率至读写限速值,持续t时间,重复执行此过程,直至读写完成。
[0023]本实施例中,为了兼顾读写效率和突出特征,本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.基于配网网管系统的数据安全传输方法,其特征在于,包括以下步骤:统计已登记的节点,对于任意需要传输的数据,传输的起点为第一节点,传输的终点为第二节点,其余节点为第三节点;建立读写限速函数,用于根据节点的编号获得读写限速值,系统内节点在任意的数据传输过程中对读写限速值进行限定;传输完成后,调取第一节点与第二节点的读写速率曲线,并转发指定第三节点;第三节点从第一节点与第二节点的读写速率曲线中根据读写限速值获取与本次数据传输相关的特征段落;第三节点根据预设规则监控第一节点和/或第二节点的读写速率曲线,判断是否出现与特征段落的相似度达到阈值的可疑段落;如出现,则调取第一节点和/或第二节点的使用记录或所在网络链路的通讯记录,判断是否存在数据泄漏。2.根据权利要求1所述的基于配网网管系统的数据安全传输方法,其特征在于,所述建立读写限速函数,用于根据节点的编号获得读写限速值,包括:建立读写限速函数:其中,v为读写限速值,K为取值范围0~1的数据传输系数,a为第一节点编号,b为第二节点编号,V
a
为第一节点的读写极速,V
b
为第二节点的读写极速;当计算得到读写限速值后,根据预设时间间隔限制对应的读写速率。3.根据权利要求2所述的基于配网网管系统的数据安全传输方法,其特征在于,所述根据预设时间间隔限制对应的读写速率,包...

【专利技术属性】
技术研发人员:杜猛俊李昂王源涛杨帆钱锦王瑾孙剑王剑王湛杜力宇陈涛郝春昀
申请(专利权)人:国网浙江省电力有限公司杭州供电公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1