研究文章|开放获取
张攀,赖凤刚,杜静,卢文达,于晓, "电网中多源信息系统的多模数信息同步方案",安全及通讯网络, 卷。2021, 文章的ID5513590, 7 页面, 2021. https://doi.org/10.1155/2021/5513590
电网中多源信息系统的多模数信息同步方案
摘要
多源异构数据库是影响电力信息系统使用的一个重要问题。现有的数据库同步方案在实际应用中存在资源损失大、可移植性差等问题。提出了一种高效的电力信息系统数据库同步方案。数据库被监视,它的变化被影子表和触发器方法捕获。因此,数据可以在可信网络和非可信网络中交换。同时,采用预先确定的策略避免数据冲突,保证数据同步的一致性和可靠性。将上述方法应用于电网保护系统中。结果表明,该同步方案能有效地保证系统的安全性,具有较高的同步效率。
1.介绍
随着智能电网的发展,电力信息系统数据网络规模迅速扩大。数据调度由调度中心、电厂、用户等组成。电力信息系统中的数据安全问题是制约电力信息系统应用的重要问题,需要研究和解决业务的安全问题。
遥机械系统通过系统的遥测数据控制电站和变电站[1- - - - - -7].其安全性和可靠性直接影响到整个电力控制系统的安全性和可靠性。由于远动系统与当地MIS(管理信息系统)互联或与互联网相连,电力系统的设计和建设,以及缺乏数据网络保护,远动系统容易受到攻击。
网络攻击频繁。互联网上木马、蠕虫、勒索软件层出不穷,严重威胁着智能电网的生产安全。因此,电力信息系统的安全,特别是与生产相关的实时数据网络和调度数据网络,应像政府网络、军事网络等机密网络一样,认真制定有针对性的战略,建立强有力的安全保障体系[[3.].
传统的数据备份方法是在不断开放网络的前提下,确保数据库维护者的数据安全性。但是,在某些网络中,保密程度相对较高,数据库同步应在安全和隔离的环境中实现。因此,隔离网络之间的数据库同步的新技术值得进一步研究。
一般的网络隔离方案是在受信任的内网和非受信任的internet之间安装网络隔离设备[8- - - - - -19].该原理基于访问控制和物理隔离的思想,定义了相关的约束和规则,以保证网络的安全强度。
我们的灵感来自面向对象的数据库系统和分布式客户端 - 服务器机制。在孤立的网络的基础上,我们提出了一种新的高效数据同步方案。在该方案中,卷影表和触发方法用于捕获数据库中的数据变化。在这种情况下,Intranet和Internet之间的数据同步而不会对系统安全性中断。我们实现了两个同步技术来评估智能电网信息系统保护系统中的方案。实验结果表明,我们的方法可以确保系统安全并实现出色的性能。
本文的其余部分组织如下。我们在本节中描述了隔离系统的总体框架2.部分3.描述网络隔离中的数据库同步。我们讨论了我们的实施4并对Section中的数值结果进行了分析5.最后,在第一部分对本文进行了总结6.
2.网络隔离的总体结构
网络隔离是由内网和外互联网之间的特殊隔离设备的物理隔离方法[19- - - - - -28].网络隔离技术确保可信网络内部信息不泄露,使用共享存储完成网络之间数据的安全交换[20.- - - - - -23].
一般情况下,隔离设备不连接受信任的内部网或不受信任的internet。如果它们之间有交换信息的请求,隔离设备将尝试连接到两个网络中的一个。数字1介绍了电力信息系统中采用的隔离结构。
网络隔离系统摒弃了TCP/IP等常见的网络协议,采用一种新型的私有安全协议进行数据交换。系统阻断TCP/IP连接,使内部网络和外部网络完全失去连接,彻底消除TCP/IP网络攻击的隐患。此外,系统可以在软硬件隔离的支持下,利用操作系统的漏洞,有效降低攻击威胁。
3.数据库同步原理
3.1.数据库同步说明
由于网络隔离环境的物理隔离特性,两个隔离网络中的数据库分布包括以下三个同步步骤:捕获源数据的更改,分布数据,并将数据更新到目标数据库[23- - - - - -28].数字2显示数据同步的结构。数据同步的过程可以分为以下几个过程:变更捕获、数据分发、网络传输、同步监控、数据更新[29- - - - - -32.].
在数据同步中,第一步是捕获数据库中的数据更改。因此,使用触发器和阴影表的组合。这种方法使用XML文件作为记录更改信息的中介,这样源数据库的每个表都对应于一个XML文件。
数据分发采用服务器-客户端方式,每个网络设备都作为客户端主动连接到服务器。连续运行的监控模块分别用于记录源数据库和目标数据库的更新。如图所示,数据更新模块用于将数据更新到目标数据库[33.].执行更新操作时,通信模块开始根据同步配置策略发送(或接收)数据。因此,完成了整个同步过程。
3.2.数据库同步过程
数据同步是将数据从源数据库同步到目标数据库的过程。保持复制对象的多个副本的一致性,并考虑同步效率,可以有效降低网络开销,缩短响应时间,从而提高整个系统的可用性和可靠性。同步方法采取以下三个步骤。
3.2.1之上。改变捕捉
更改捕获是同步的基础,它直接决定如何更新数据库以及如何为同步选择时间。在同步目标数据库时,更改序列信息是必要的。此外,大量的控制信息也需要同步[1,34.].由于触发方法和影子表方法的不同特点,采用了触发和影子表的组合方法来确保源数据库的性能,最大限度地减少对系统操作的影响。(我)触发方法:该方法特别适用于大量数据,并且通常需要增量同步。为数据操作创建跟踪触发器,例如源数据表中的插入,删除,修改和更新等数据操作。当源表中发生上述操作之一时,将更新的字段数据,操作类型和操作序列号存储在日志表中,这为源表提供了同步更新。(ii)影子表方法:此方法通常用于具有少量数据的场景和实时性能的低要求。这种方法的优势在于它对业务系统影响很小,易于部署。当源表需要同步时,创建一个支持阴影表以记录更改跟踪表。之后,将暗影表和源表进行比较以提取改变信息。在这种情况下,阴影表是同步的。
在上述组合同步方法中,数据分布可以通过源表和变更跟踪表获取同步信息。因此,变更捕获工作被集成到分布式模块中,然后封装到数据库层中[2,23].
更改捕获是捕获源表中更改序列的过程。基于同步模式的配置参数,系统会自动为源表的更改捕获创建跟踪表和影子表。数据同步技术捕获更改的主要思想是为多个相关源表创建一个更改跟踪表,可能是单个源表,或整个数据库的所有表。源表的字段信息被记录,例如操作类型,操作序列数,操作时间和更改的关键字场信息。
3.2.2。监测同步
由于JDBC平台的独立性,它已成为访问数据库最流行的方法之一。在本例中,使用JDBC连接同步监控模块中的数据库。如果源数据库发生变化,同步系统将按照同步模式启动通信模块。
3.2.3。数据分布
数据分发的主要目的是实现从源表到相应目标表的更改信息。基于上述同步中的变更捕获方法,数据分发模块根据变更跟踪表中的序列号顺序获取相应的SQL语句。然后,调度程序在目标服务器上执行SQL语句,并将源表中的更改应用到目标表。执行成功后,将删除变更跟踪表中序号对应的记录。dispatcher是一个协调器,如果发现复制冲突,它还负责传递控制信息和中介。
3.2.4。数据更新
数据更新发生在网络目标节点上。当XML文件发送到网络节点时,立即提取SQL语句。如果指令包含Insert、Delete或Update操作之一,则直接执行SQL语句,并相应地更新目标表。特别是,如果是Create操作,目标数据库将创建一个新的同步表并初始化它。
3.3.冲突检测与解决
数据同步产生的复制操作可能导致不同副本之间的不一致性和冲突[35.,36.].有必要确定冲突的原因和位置,并根据预定策略解决冲突。此外,冲突检测,记录水平,字段等级等的粒度会影响系统的性能。因此,在原型中设置了控制信息表以帮助解决冲突。控制信息列表的结构如图所示3..
如图所示3.,所有控制信息被组织到一个列表中,该列表由元数据建立索引。每个信息项由冲突数据项、冲突位置、操作符和时间戳组成。这些信息项的主要功能如下:(1)冲突数据项:它提供冲突数据项的更改副本,可以反映数据项更改之间的关系(2)冲突位置:确定引起冲突的主体(3)操作员:它表示导致冲突的位置,可能包含多个服务器节点(4)时间戳:它提供了冲突发生的确切时间
4.网络隔离部署在电力信息系统中
4.1。网络隔离设备
除了使用基本的防火墙和代理服务器来保证安全外,电力信息系统还使用网络隔离器作为网关。隔离设备采用内外网均与隔离设备断开连接的隔离技术。
隔离传输机制采用专用的硬件和安全协议,实现内部网络和外部网络之间的数据交换。数据监控模块通过访问控制、身份认证、加密等安全机制,具有强大的控制和管理功能。
4.2.电力信息系统中的隔离方案
智能电网的智能网络和MIS网络的整个拓扑显示在图中4.数字4结果表明,该远程机械系统可以直接连接调度中心和生产现场,无需网络隔离。此外,作为MIS和互联网连接的中间系统,远程机械系统一旦被病毒或黑客蓄意破坏,整个电网将面临严重的风险。
为保证远机系统和intranet的可靠性,远机系统与MIS网络之间应实现网络隔离[29],原有行业网络将受到保护。互联网与远程数据库之间的连接也将被阻断。在MIS网络中,建立远程数据库的镜像数据库,代替原有的远程数据库,为系统提供服务。
在相反的情况下,图像数据库应同步更新到原始远程力学数据库。远程机械web系统部署在企业内部网,便于远程机械工程师浏览远程机械数据。数字4给出了以原远程机械数据库为源数据库,以镜像数据库为目标数据库的工作场景。
4.3.同步的部署和配置
同步系统由发送端和接收端组成。通常,发送端部署在远程数据库服务器上,接收端部署在镜像数据库服务器上,以节省资源[37.,38.].
在同步的初始状态下,大多数表需要首先同步,然后需要选择性地同步。由于远程数据库中有太多表来实时同步每个表,表将按如下方式进行分类:(1)不同步表:这些表始终用于外部网络,例如数据采集,评估参数设置和中间评估计算表的参数表。(2)同步表:这些表始终涉及同步操作。根据这些表的大小以及更新的频率,需要选择适当的同步方法。
5.实验结果和分析
5.1。实验环境
对于我们的实验,我们使用Dell PowerEdge服务器,该服务器具有以3.20 GHz和32 GB RAM运行的英特尔Xeon处理器。OS是Windows Server 2016,测试DBMS包括MySQL,Oracle和SQL Server。内部和外部网络通过特殊的电力信息系统隔离装置分开。在原型系统操作期间,尽可能最大限度地关闭不必要的程序和进程以最小化资源使用情况。
5.2。运营方法
在原型实现后,对数据复制功能进行了测试。在镜像数据库服务器上,创建一个镜像数据库来测试同步的性能。接下来,运行一个同步接收程序来监视成功连接数据库的9098端口的网络。
在源数据库服务器上,接收端始终在运行。在完成同步表配置之后,一系列操作,包括变更跟踪表、变更跟踪触发器、影子表和增量变更分析将被反复执行。
一般情况下,系统同步会在预配置的基础上增量地从源表读取更新数据,然后更新到外部internet。以上所有流程都不需要人工干预。
5.3.性能分析
测试数据库中大约有350万条记录,每条记录大约有100个字节长。我们通过随机选择一些记录项来测试系统的时间效率和空间效率。数据5和6分别显示实验结果。
数字5结果表明,数据同步技术的时间效率随记录数的增加而线性增加。一般情况下,当有更多的记录时,每条记录的时间消耗会更小。相反,当记录很少的时候,就花费了更多的时间。原因之一可能是数据同步采用了事后读取控制信息进行复制的方法,限制了同步效率。在空间效率方面,如图所示6,它仍然是一个重要的常数,表明系统已经稳定和可靠。
我们假设隔离网络环境是一种不安全和易受攻击的网络,容易被病毒和黑客攻击。当外部数据库系统损坏时,外部服务器的恢复可以快速完成镜像数据库的重建和同步的正常操作。
当系统执行初始化目标表的操作时,同步速度可以达到每分钟80,000。因此,目标数据库可以在1小时内完成初始化。在初始化过程中,接收器还需要不断更新目标数据库,因此CPU利用率约为50%,仍然比较升高。内存消耗约为170 MB。
当初始化数据库的目标表时,剩余操作是增量更新。从那时起,同步的速度是每分钟约10,000条记录。在这种情况下,CPU利用率处于相对较低的水平,小于10%,并且存储器消耗约为110 MB。表中给出了初始化同步和实时同步的主要工作参数1.
|
||||||||||||||||||||||||
值得一提的是,系统进入工作状态后已经稳定。镜像数据库中的数据可以立即更新,而最终用户几乎感觉不到系统的损坏。用同样的方法,系统也可以很容易地恢复外部互联网的损坏数据。
六,结论
电力信息系统混合隔离同步方案实现了信任网络和非信任网络之间安全、高性能的数据交换。该方案不仅适用于同构数据库,也适用于异构数据库。通过混合方法捕获的数据交换,同步方案可以记录和查询所有同步数据。
数据可用性
由于支持的资金隐私政策,数据不可用。
的利益冲突
作者声明他们没有利益冲突。
致谢
该研究由国家电网技术项目赞助“基于完整服务统一数据中心的企业级数据中心平台的关键技术的研究与应用”(授予No.5211XT190033)和浙江实验室(2020LE0AB02)。这项工作是由国家自然科学基金(第61876019和62072037)的国家自然科学基金支持。
参考
- H. Cui,J. Feng,W.Ma,Q. Zhang,K. Pang和K. Yu,“基于隔离网关的异构数据库同步技术的研究与实现”,软件工程,卷。19,没有。2,pp。10-13,2016。视图:谷歌学术搜索
- S. P. Kumar,“具有高弹性的现代存储系统中复制数据的自适应一致性协议”在文档和文本处理中,法国国家沙漠与Metiers音乐学院,巴黎,法国,2016。视图:谷歌学术搜索
- B. Kemme和G. Alonso,“一套基于组通信的数据库复制协议”第18届分布式计算系统国际会议论文集,页156-163,荷兰阿姆斯特丹,1998年5月。视图:出版商网站|谷歌学术搜索
- 黄s.k.和萧美英,“移动设备中预装传感器的位置欺骗攻击检测”,无线移动网络,无处不在的计算和可靠应用,第11卷,第5期。4, pp. 16-30, 2020。视图:出版商网站|谷歌学术搜索
- Z. Guan,X. Liu,L. Wu等,“通过加密数据的语义扩展,”交叉语言多关键词秩“,”信息科学,卷。514,pp。523-540,2020。视图:出版商网站|谷歌学术搜索
- F. Yan,X. Yang,J. Liu,H. L. Tang,Y.-A。棕褐色,Z.LI,“通过节能数据布局”优化重复数据删除系统的恢复性能“,《电信第74卷第1期7-8,pp.461-471,2019。视图:出版商网站|谷歌学术搜索
- 李勇,姚淑芳,杨凯,杨雅娜。Tan和Q. Zhang,“JPEG图像的高不可感知和直方图移动数据隐藏方案”,IEEE访问,第7卷,第73573-73582页,2019。视图:出版商网站|谷歌学术搜索
- 李玉英,张旭东,徐旭东。Tan, "无线网络上一个强大的包丢失隐蔽信道"IEEE无线通信第27卷第2期第3页60-65,2020。视图:出版商网站|谷歌学术搜索
- M. Park,S. Kim和J. Kim,“关于带安全功能的注意事项的研究”无线移动网络,无处不在的计算和可靠应用,第11卷,63-76页,2020。视图:谷歌学术搜索
- L. Zhang, S. Hao,和Q. Zhang,“从碎片flash页面恢复SQLite数据”,《电信第74卷第1期7-8,第451-460页,2019。视图:出版商网站|谷歌学术搜索
- Y.-A。谭旭旭,“基于丢包的移动网络端到端隐蔽信道研究”,国际分布式传感器网络杂志,卷。14,不。2018年5日。视图:出版商网站|谷歌学术搜索
- 朱锐,张斌,毛建军,张秋生,杨雅娜。谭,“基于arm的工业控制系统固件映像库的确定方法”,关键基础设施保护国际期刊,第16卷,第26-35页,2017。视图:出版商网站|谷歌学术搜索
- 王伟,“基于流和图的流量行为混合分析的僵尸网络自动检测,”信息科学, vol. 511, pp. 284-296, 2020。视图:出版商网站|谷歌学术搜索
- 王伟,王旭东,冯东,刘军,韩志强,“基于恶意应用检测的android应用权限风险研究”,IEEE关于信息取证和安全的交易,第9卷,第5期。第11页,1869-1882页,2014。视图:出版商网站|谷歌学术搜索
- W.孟,W. Li, L.-F。Kwok,“EFM:使用增强过滤机制提高基于签名的网络入侵检测系统的性能”,电脑与安全, vol. 43, pp. 189 - 204,2014。视图:出版商网站|谷歌学术搜索
- 李伟,W.孟,Tan Z., Xiang Y.,“基于半监督学习的物联网系统多视图电子邮件分类设计”,网络与计算机应用,第128卷,第56-63页,2019。视图:出版商网站|谷歌学术搜索
- 袁勇,霍林,王振东,“分布式无线传感器网络中防范sybil攻击的安全节点定位方案”,IEEE访问, 2018, vol. 6, pp. 27629-27636。视图:出版商网站|谷歌学术搜索
- D. Berbecaru, A. Lioy和C. Cameroni,“支持基于电子身份基础设施的wi-fi接入的授权-然后认证”,无线移动网络,无处不在的计算和可靠应用,第11卷,第34-54页,2020。视图:出版商网站|谷歌学术搜索
- d . M.-E。弗朗西斯,大肠我。José和S. Melissa,“评估云系统的数据库复制技术”,计算和信息,卷。34,没有。5,pp。973-995,2015。视图:谷歌学术搜索
- “网络环境下计算机设备的安全设置与安全加固”,信息安全和通信保密,第十七卷,第二期7,页31,2008。视图:谷歌学术搜索
- B. Dong,“网络安全的物理隔离技术”,计算机和自动化,第10卷,第5期。2,页108-110,2004。视图:谷歌学术搜索
- I. Kholod, A. Shorov,和S. Gorlatch,“移动云中并行数据挖掘的数据高效分布和处理”,无线移动网络,无处不在的计算和可靠应用,卷。11,pp。2-17,2020。视图:谷歌学术搜索
- 刘伟,“异构数据库集成中变更捕获方案的设计”,数据库同步发送端机工作流程应用研究,第23卷,第2期。7,页213-215,2005。视图:谷歌学术搜索
- R. Guerraoui和A. Schiper,“基于软件的复制用于容错,”计算机,卷。30,不。4,pp。68-74,1997。视图:出版商网站|谷歌学术搜索
- H. Anada,“非交互证明的全球身份的去中心化多权威匿名认证”2019年IEEE智能计算国际会议论文集,第10卷,第5期。4,pp.23-37,IEEE,华盛顿,DC,美国,2019年6月。视图:出版商网站|谷歌学术搜索
- F. Guo,Q. Zhao,X. Li等人,“通过预测差异对深神经网络的预测差异来检测对抗性实例”信息科学,卷。501,pp。182-192,2019。视图:出版商网站|谷歌学术搜索
- Q.张,Y. Zhao,Y. Wang,T.Baker,J. Zhang和J. Hu,“朝着自主驾驶中的黑匣子对象探测器的交叉任务通用扰动”计算机网络,第180卷,第107388条,2020年。视图:出版商网站|谷歌学术搜索
- A. Kumar和A. Segev,“复制数据并发控制中的成本和可用性权衡”,数据库系统上的ACM事务,卷。18,不。1,pp。102-131,1993。视图:出版商网站|谷歌学术搜索
- J. B. LIM和A. R. HURSON,“移动,多立方人环境中的数据复制和一致性”平行和分布式系统国际会议论文集,页50-58,IEEE,台南,1998年12月。视图:出版商网站|谷歌学术搜索
- A. Paul, S. Lihua Wang, D. S. Sharmila, and C. P. Rangan,“代理重新加密中的不可转让性”,互联网服务与信息安全学报,第10卷,第5期。3, pp. 1-30, 2020。视图:谷歌学术搜索
- M. Nicola和M. Jarke,《分布式和复制数据库的性能建模》,IEEE知识与数据工程汇刊,卷。12,不。4,pp。645-672,2000。视图:出版商网站|谷歌学术搜索
- 吴军,李南,“智能水电厂安全隔离软件的设计与应用”,水电站自动化,卷。37,不。4,pp。67-69,2016。视图:谷歌学术搜索
- H. Yu,Y. Ding,X.Gao,N.Geng,X. Huang和Y. Lu,基于单向隔离门的水利项目标准化管理数据安全传输技术,“浙江水利科技,第44卷,第5期。5,第48-50页,2016。视图:谷歌学术搜索
- D. Filipović, D. Sokač,和R. Picek,“到云计算平台的双向数据库同步”ICISS 2020年的诉讼程序:2020第三届国际信息科学会议,英国伦敦,3月20日。视图:出版商网站|谷歌学术搜索
- S. H. Phatak和B. R. Badrinath,《断开连接数据库中的冲突解决与和解》,刊于第十届数据库与专家系统应用国际研讨会论文集,第76-81页,IEEE,佛罗伦萨,意大利,1999年9月。视图:出版商网站|谷歌学术搜索
- R.K.Cassar,J.Vella和J. Ellul,“一个最终一致数据库的冲突解决抽象层”,“2016年2016年国际工程和MIS会议的诉讼程序(ICEMIS),第1-5页,IEEE, Agadir,摩洛哥,2016年9月。视图:出版商网站|谷歌学术搜索
- A. Marotta, D. Cassioli, M. Tornatore, Y. Hirota, Y. Awaji,和B. Mukherjee,“在光城域聚合网络中可靠的隔离切片”,在2020年光纤通信会议和展览论文集,IEEE,圣地亚哥,加利福尼亚州,美国3月20日。视图:谷歌学术搜索
- J. Gray和A. Reuter,交易处理:概念和技术,摩根考夫曼,圣马特奥,加州,美国,1993。
版权
版权所有©2021张攀等。这是一篇发布在创意公共归因许可证如果正确引用了原始工作,则允许在任何媒体中的不受限制使用,分发和再现。