The invention provides a user behavior based on the smart grid terminal trusted access system and method. The system includes the terminal access layer, trust evaluation layer and trusted measurement layer; the terminal access layer at the bottom, the trust evaluation layer is located in the terminal access layer and trusted measurement layers, the reliability layer is located in the most top. In the method, user authentication, platform authentication, platform integrity verification and user behavior credible judgment are completed. The invention is based on identity authentication and platform integrity verification, on the evidence of information user behavior were collected periodically to determine the user behavior is credible, so as to decide whether to allow smart grid terminal to access network, in which identity access and other issues, and then decided to take real-time monitoring of the user's efforts.
【技術實現步驟摘要】
一種基于用戶行為的智能電網終端可信接入系統和方法
本專利技術涉及一種可新接入技術,具體涉及一種基于用戶行為的智能電網終端可信接入系統和方法。
技術介紹
近年來,智能電網已經成為世界電網發展的共同趨勢。所謂智能電網是以堅強網架為基礎,以通信信息平臺為支撐,以智能控制為手段,包含電力系統的發電、輸電、變電、配電、用電和調度六大環節,覆蓋所有電壓等級,實現“電力流、信息流、業務流”的高度一體化融合。隨著智能電網互動化業務的不斷發展,各類終端接入電網的需求越來越廣泛,人們對電網安全有了新的認識和更高的要求。傳統“壘高墻,堵漏洞,防外攻”的被動式防御,不能有效地抵抗來自系統內部的攻擊,也不能防止層出不窮的病毒和惡意攻擊行為。事實上,幾乎所有的攻擊事件都是從終端發起。如果能夠從源頭抓起,從終端進行網絡連接時刻就開始建立起安全體系,將非法終端排除在電網之外,從而保證電網中每一個終端都是經過認證和授權的,那么就不會有攻擊事件的發生,這就是智能電網終端可信接入方法的目的。自從2003年可信計算組織(TrustedComputingGroup,TCG)成立以來,可信計算技術得到了迅速的發展,人們已經意識到,在面對現有各種安全風險和威脅時,不僅需要自頂向下的安全體系設計,還需要從終端開始自底向上地保證計算系統的可信;不僅要保證終端計算環境的可信,還要把終端計算環境的可信擴展到網絡,使得網絡成為一個可信的計算環境。TCG認為如果一個實體的行為總是以預期方式朝著預期目標進行,該實體是可信的。可信網絡連接(TrustedNetworkConnection,TNC)是將可信計算延伸到網 ...
【技術保護點】
一種基于用戶行為的智能電網終端可信接入系統,其特征在于:所述系統包括終端訪問層、可信評估層和可信度量層;所述終端訪問層位于最底層,所述可信評估層位于終端訪問層和可信度量層之間,所述可信度量層位于最頂層。
【技術特征摘要】
1.一種基于用戶行為的智能電網終端可信接入系統,其特征在于:所述系統包括終端訪問層、可信評估層和可信度量層;所述終端訪問層位于最底層,所述可信評估層位于終端訪問層和可信度量層之間,所述可信度量層位于最頂層。2.根據權利要求1所述的基于用戶行為的智能電網終端可信接入系統,其特征在于:所述智能電網終端為可信網絡連接TNC中的訪問請求者AR,網絡接入設備為可信網絡連接TNC中的策略執行點PEP,認證服務器為可信網絡連接TNC中的策略決策點PDP。3.根據權利要求2所述的基于用戶行為的智能電網終端可信接入系統,其特征在于:在終端訪問層,網絡訪問請求者NAR和網絡訪問授權者NAA之間建立數據傳輸通道,之后策略執行點PEP執行允許、禁止和隔離網絡訪問請求者NAR的接入操作,完成網絡訪問請求者NAR的訪問請求,網絡訪問請求者NAR申請建立與可信網絡之間的網絡連接。4.根據權利要求1所述的基于用戶行為的智能電網終端可信接入系統,其特征在于:所述可信評估層包括可信網絡連接客戶端TNCC和可信網絡連接服務器TNCS;所述可信網絡連接客戶端TNCC獲得完整性度量收集者IMC收集到的平臺完整性信息和用戶行為證據收集UBEC收集到的用戶行為證據信息,并完成完整性度量收集者IMC與可信網絡連接服務器TNCS之間的信息交互以及用戶行為證據收集UBEC與可信網絡連接服務器TNCS之間的信息交互;所述可信網絡連接服務器TNCS完成完整性度量驗證者IMV與完整性度量收集者IMC之間的信息交互以及用戶行為統計檢查UBCJ與用戶行為證據收集UBEC之間的信息交互,獲得完整性度量驗證者IMV的平臺完整性判斷結果和用戶行為統計檢查UBCJ的用戶行為可信判斷結果,并將平臺完整性判斷結果、用戶行為可信判斷結果及操作建議返回給網絡訪問授權者NAA。5.根據權利要求4所述的基于用戶行為的智能電網終端可信接入系統,其特征在于:所述可信度量層包括完整性度量收集者IMC、完整性度量驗證者IMV、用戶行為證據收集UBEC和用戶行為統計檢查UBCJ;所述完整性度量收集者IMC收集平臺完整性信息,通過可信網絡連接客戶端TNCC、可信網絡連接服務器TNCS將收集到的平臺完整性信息發送給完整性度量驗證者IMV;所述完整性度量驗證者IMV對完整性度量收集者IMC收集的平臺完整性信息進行判定,從而決定網絡訪問請求者NAR是否通過平臺完整性驗證;所述用戶行為證據收集UBEC實時收集網絡訪問請求者NAR的用戶行為證據信息,形成用戶行為證據集;所述用戶行為統計檢查UBCJ根據用戶行為證據集,周期性地加權判斷用戶行為是否可信,從而決定是否允許網絡訪問請求者NAR的繼續接入以及接入身份。6.一種基于用戶行為的智能電網終端可信接入方法,其特征在于:所述方法包括以下步驟:步驟1:進行網絡訪問請求者NAR和網絡訪問授權者NAA之間的用戶身份認證;步驟2:進行可信網絡連接客戶端TNCC和可信網絡連接服務器TNCS之間的平臺身份認證;步驟3:進行可信網絡連接客戶端TNCC和可信網絡連接服務端TNCS之間的平臺完整性驗證;步驟4:進行網絡訪問請求者NAR和網絡訪問授權者NAA之間的用戶行為可信判斷。7.根據權利要求6所述的基于用戶行為的智能電網終端可信接入方法,其特征在于:所述步驟1包括以下步驟:步驟1-1:所述可信網絡連接客戶端TNCC對完整性度量收集者IMC和用戶行為證據收集UBEC進行初始化,確保可信網絡連接客戶端TNCC擁有與完整性度量收集者IMC和用戶行為證據收集UBEC的有效連接狀態;同時可信網絡連接服務器TNCS對完整性度量驗證者IMV和用戶行為統計檢查UBCJ進行初始化,確??尚啪W絡連接服務器TNCS擁有與完整性度量驗證者IMV和用戶行為統計檢查UBCJ的有效連接狀態;步驟1-2:網絡訪問請求者NAR向策略執行點PEP發送訪問請求;步驟1-3:策略執行點PEP收到網絡訪問請求者NAR的訪問請求后,其向網絡訪問授權者NAA發送決策請求;假定網絡訪問授權者NAA已經設置為按照用戶身份認證、平臺身份認證、平臺完整性驗證和用戶行為可信判斷的順序進行操作,如果用戶身份認證、平臺身份認證、平臺完整性驗證和用戶行為可信判斷中任一不通過,則停止后續操作。8.根據權利要求6所述的基于用戶行為的智能電網終端可信接入方法,其特征在于:...
【專利技術屬性】
技術研發人員:陳璐,張濤,馬媛媛,邵志鵬,何高峰,管小娟,黃秀麗,華曄,周誠,
申請(專利權)人:國網智能電網研究院,國網天津市電力公司,國家電網公司,
類型:發明
國別省市:北京,11
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。