【技术实现步骤摘要】
基于多Agent的分布式关联分析的智慧园区工控系统网络攻击场景识别方法
[0001]本专利技术属于网络攻击防护
,涉及一种基于多Agent的分布式关联分析的智慧园区工控系统网络攻击场景识别方法。
技术介绍
[0002]综合能源系统背景下,不同能源系统之间、电力网络与信息网络之间的耦合关系以及电力信息通信系统对电力物理系统的支撑作用不断提高。针对智慧园区工控系统的网络攻击行为在近年来不断发生,如虚假数据注入攻击、拒绝服务攻击等。同时,由于系统漏洞或工作人员误操作等原因,园区内部网络和设备现场智能终端上同样面临着网络攻击的威胁。因此,如何挖掘异常事件与网络攻击之间的关联关系,对异常事件实时匹配,识别攻击场景,部署攻击防护策略消除攻击影响,保证智慧园区系统的安全稳定运行至关重要。
[0003]在该领域目前已有部分研究,费稼轩等人建立了基于Apriori算法的关联分析模型,挖掘电网网络攻击场景下的关联规则,结合贝叶斯模型实现攻击场景的快速分类。但由于Apriori算法在挖掘频繁项集的过程中,需要多次遍历数据集,时间复杂 ...
【技术保护点】
【技术特征摘要】 【专利技术属性】
1.基于多Agent的分布式关联分析的智慧园区工控系统网络攻击场景识别方法,其特征在于:步骤1,读取智慧园区电力侧与通信侧终端设备安全日志文件,对网络攻击异常事件数据预处理,构建网络攻击异常事件关联因素集合;步骤2,利用多Agent分布式处理器将预处理后的网络攻击异常事件关联因素集合进行分组,将接入同一个边缘物联网关的终端设备划分为一个子集,将各子集中的集合数据放置在不同的Agent中,分别输入到FP
‑
growth算法模型中,并设置最小支持度阈值与最小置信度阈值;步骤3、在各个Agent中构建FP
‑
tree存储智慧园区工控系统网络攻击异常事件数据集,挖掘网络攻击异常事件的频繁项集,分析事件之间潜在的关联关系,并对所有分组的频繁项集融合处理,建立智慧园区工控系统网络攻击关联规则库;步骤4、选取网络攻击异常表现形式构成异常事件属性集α={α1,α2,α3,
……
,α
n
};设置各指标的最优值构成参考属性集β={β1,β2,β3,
……
,β
n
},建立实时比较数列α
i
(k)与参考数列β(k),利用灰色关联分析算法计算网络攻击异常表现属性关联度,构建智慧园区系统网络攻击实时异常事件属性集;步骤5、将实时异常事件对于网络攻击异常表现形式的元素集合,结合网络攻击规则库中的关联规则,实现对攻击场景的快速识别。2.根据权利要求1所述的基于多Agent的分布式关联分析的智慧园区工控系统网络攻击场景识别方法,其特征在于:步骤1对网络攻击异常事件数据预处理的具体操作为:提取网络攻击事件关联因素,包括电力侧和通信侧的攻击异常表现形式以及网络攻击场景,并对二者进行编码,将二者的编码进行组合,从而构建出网络攻击异常事件关联因素集合,构建的网络攻击异常事件关联因素集合为:X={S
i
,A
i
,O
i
}式中:S
i
为攻击场景,A
i
是网络攻击异常表现形式,O
i
代表数据来源对象。3.根据权利要求1所述的基于多Agent的分布式关联分析的智慧园区工控系统网络攻击场景识别方法,其特征在于:步骤3的具体操作为:步骤3.1,一次扫描异常事件数据集,设置最小支持度阈值为1,对每一条数据,统计S
i
或A
技术研发人员:周霞,陆建强,万磊,钱俊良,刘笑,
申请(专利权)人:南京邮电大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。