一种基于边缘计算网络的配网安全防护方法及系统技术方案

技术编号:36607939 阅读:25 留言:0更新日期:2023-02-04 18:33
本申请涉及一种基于边缘计算网络的配网安全防护方法及系统。该方法包括:配电网中的终端电子设备通过边缘计算网络和5G核心网建立连接;在建立连接之后,终端电子设备将认证数据包发送至边缘计算网络中;边缘计算网络基于所述认证数据包对所述终端电子设备进行验证;在验证边缘计算网络根据已配置转发策略允许所述终端电子设备访问电力信息网。本申请涉及的基于边缘计算网络的配网安全防护方法及系统,基于MEC能力开放的电力零信任安全多边协同实践应用,满足电力物联网海量异构终端安全接入需求,实现智慧电力物联网“最后一公里”的安全。的安全。的安全。

【技术实现步骤摘要】
一种基于边缘计算网络的配网安全防护方法及系统


[0001]本申请涉及配电网信息处理领域,具体而言,涉及一种基于边缘计算网络的配网安全防护方法及系统。

技术介绍

[0002]在5G新应用场景下,已有的网络安全边界被打破,现有以边界防御为主的安全防护体系在数字化转型过程中难以适用,存在5G切片内东西向安全隔离能力不足,海量设备接入安全遇到挑战,以及目前5G能力开放带来安全威胁等问题,具体如下:(1)5G切片内东西向安全隔离能力不足。电力应用中,终端在接入5G公网失去物理隔离和有线专网保护后,终端开启的网络监听端口将面临切片内部的东西向流量的威胁。在5G切片环境下,电网作为使用单位难以采用自建专网的细粒度隔离来消除东西向安全隐患,运营商因不具备业务访问关系也无法有效提供东西向隔离,从而使得网络安全边界变得十分模糊。
[0003](2)海量设备接入挑战安全接入区防护能力。在“双碳”目标下,分布式电源大规模、高比例接入要求配电网更安全、更精准。借助于5G的网络连接能力,配电业务将以更经济手段接入海量的配电自动化、差动保护等终端设备。其在线设备数量,开放网络所面对的安全威胁,都将对既有的传统安全接入区防护理念、技术架构带来冲击。
[0004](3)5G边缘计算环境需要创新安全技术。5G边缘计算环境赋能电力低时延的控制应用,但是从一个以物理隔离边界防护为主的体系转为一个开放共享,多边接入、海量异构的新体系,需要在重新分析梳理安全威胁的基础上,深入思考如何整合5G的能力开放平台,通过应用创新安全技术,在不影响电力业务实时性的前提下,满足全面的安全需求。
[0005]因此,需要一种新的基于边缘计算网络的配网安全防护方法及系统。
[0006]在所述
技术介绍
部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。

技术实现思路

[0007]有鉴于此,本申请提供一种基于边缘计算网络的配网安全防护方法及系统,基于MEC能力开放的电力零信任安全多边协同实践应用,满足电力物联网海量异构终端安全接入需求,实现智慧电力物联网“最后一公里”的安全。
[0008]本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
[0009]根据本申请的一方面,提出一种基于边缘计算网络的配网安全防护方法,该方法包括:配电网中的终端电子设备通过边缘计算网络和5G核心网建立连接;在建立连接之后,终端电子设备将认证数据包发送至边缘计算网络中;边缘计算网络基于所述认证数据包对所述终端电子设备进行验证;在验证边缘计算网络根据已配置转发策略允许所述终端电子设备访问电力信息网。
[0010]在本申请的一种示例性实施例中,还包括:在所述终端电子设备访问所述电力信息网的过程中,所述边缘计算网络和所述5G核心网实时对所述终端电子设备进行信任评估。
[0011]在本申请的一种示例性实施例中,还包括:零信任安全管理系统为边缘计算网络配置动态访问控制策略;终端电子设备发起访问请求;边缘计算网络对所述终端电子设备的访问请求进行校验;在校验通过后,通过所述动态访问控制策略管理所述终端电子设备和电力信息网之间的数据传输。
[0012]在本申请的一种示例性实施例中,配电网中的终端电子设备通过边缘计算网络和5G核心网建立连接,包括:5G核心网为所述边缘计算网络配置数据转发策略;配电网中的所述终端电子设备和5G核心网进行认证;在验证通过后,所述终端电子设备基于所述数据转发策略进行连接。
[0013]在本申请的一种示例性实施例中,配电网中的所述终端电子设备和5G核心网进行认证,包括:配电网中的所述终端电子设备和5G核心网进行一次身份认证;配电网中的所述终端电子设备和5G核心网进行二次权限认证。
[0014]在本申请的一种示例性实施例中,终端电子设备将认证数据包发送至边缘计算网络中,包括:终端电子设备中的零信任代理模块将认证数据包发送至边缘计算网络中。
[0015]在本申请的一种示例性实施例中,边缘计算网络基于所述认证数据包对所述终端电子设备进行验证,包括:边缘计算网络对所述认证数据行验证;根据验证结果确定所述终端电子设备的信任评估值。
[0016]在本申请的一种示例性实施例中,零信任安全管理系统为边缘计算网络配置动态访问控制策略,包括:根据所述边缘计算网络所处的5G切片网络区域确定动态访问控制策略;将所述动态访问控制策略下发至所述边缘计算网络的零信任控制器中。
[0017]根据本申请的一方面,提出一种基于边缘计算网络的配网安全防护系统,该系统包括:终端电子设备,用于生成实时访问数据;边缘计算网络,用于根据已配置的策略对所述实时访问数据进行验证;5G核心网,用于在验证通过后对所述终端电子设备进行认证;电力信息网,用于在认证通过后和所述终端电子设备之间进行数据交互。
[0018]在本申请的一种示例性实施例中,还包括:零信任安全管理系统,用于为边缘计算网络配置动态访问控制策略。
[0019]根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
[0020]根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
[0021]根据本申请的基于边缘计算网络的配网安全防护方法及系统,通过配电网中的终端电子设备通过边缘计算网络和5G核心网建立连接;在建立连接之后,终端电子设备将认证数据包发送至边缘计算网络中;边缘计算网络基于所述认证数据包对所述终端电子设备进行验证;在验证边缘计算网络根据已配置转发策略允许所述终端电子设备访问电力信息网的方式,基于MEC能力开放的电力零信任安全多边协同实践应用,满足电力物联网海量异构终端安全接入需求,实现智慧电力物联网“最后一公里”的安全。
[0022]应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
[0023]通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0024]图1是根据一示例性实施例示出的一种基于边缘计算网络的配网安全防护方法的流程图。
[0025]图2是根据另一示例性实施例示出的一种基于边缘计算网络的配网安全防护方法的流程图。
[0026]图3是根据另一示例性实施例示出的一种基于边缘计算网络的配网安全防护方法的示意图。
[0027]图4是根据另一示例性实施例示出的一种基于边缘计算网络的配网安全防护方法的示意图。
[0028]图5是根据另一示例性实施例示出的一种基于边缘计算网络的配网安全防护方法的示意图。
本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于边缘计算网络的配网安全防护方法,其特征在于,包括:配电网中的终端电子设备通过边缘计算网络和5G核心网建立连接;在建立连接之后,终端电子设备将认证数据包发送至边缘计算网络中;边缘计算网络基于所述认证数据包对所述终端电子设备进行验证;在验证边缘计算网络根据已配置转发策略允许所述终端电子设备访问电力信息网。2.如权利要求1所述的一种基于边缘计算网络的配网安全防护方法,其特征在于,还包括:在所述终端电子设备访问所述电力信息网的过程中,所述边缘计算网络和所述5G核心网实时对所述终端电子设备进行信任评估。3.如权利要求1所述的一种基于边缘计算网络的配网安全防护方法,其特征在于,还包括:零信任安全管理系统为边缘计算网络配置动态访问控制策略;终端电子设备发起访问请求;边缘计算网络对所述终端电子设备的访问请求进行校验;在校验通过后,通过所述动态访问控制策略管理所述终端电子设备和电力信息网之间的数据传输。4.如权利要求1所述的一种基于边缘计算网络的配网安全防护方法,其特征在于,配电网中的终端电子设备通过边缘计算网络和5G核心网建立连接,包括:5G核心网为所述边缘计算网络配置数据转发策略;配电网中的所述终端电子设备和5G核心网进行认证;在验证通过后,所述终端电子设备基于所述数据转发策略进行连接。5.如权利要求4所述的一种基于边缘计算网络的配网安全防护方法,其特征在于,配电网中的所述终端电子设备和5G核心网进行认证,包括:...

【专利技术属性】
技术研发人员:钱锦李昂孙智卿侯伟宏冯雪来益博刘兴业周昕悦陈元中徐李冰徐汉麟罗俊
申请(专利权)人:国网浙江省电力有限公司杭州供电公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1