【技术实现步骤摘要】
一种电力网络安全检测及漏洞防护数据化方法
[0001]本专利技术涉及电网电力
,尤其涉及系统化的电网动态攻防安全数据处理技术。
技术介绍
[0002]电力系统的安全包括电力基础设施安全和网络信息安全,面临的安全风险包括网络网络攻击者、企业间谍、设备缺陷、用户操作错误以及自然灾害等。很多安全事件发生后,许多政府将网络安全问题当做保障电力系统安稳运行的首要工作。随着网络入侵攻击事件在工业控制系统尤其是电力系统中更加频繁的发生,学术界科研人员对信息物理安全问题变得高度关注。Proceedings of the IEEE在2012年就对电网中网络攻击的实现模式与安全防护体系进行深入研究。国内科研院所和各大高校已陆续开始研究电力系统中的信息安全问题。相关单位以973、863、国家自然基金以及科技项目等方式进行了大量学术与实践研究,以此对上述的各项问题开展了详细研究。2011年,华东师范大学、南京大学以及清华大学等多个高校接收了“面向信息-物理融合的系统平台”的863课题;除此以外,上海交大也进行了相关研究,构建电网信息物理融合系 ...
【技术保护点】
【技术特征摘要】
1.一种电力网络安全检测及漏洞防护数据化方法,其特征在于:该方法对现有电网信息系统采用的面对点式安全防护体系进行改进,进行针对性的攻击
‑
防护多映射数据封装处理,以便于模块化的数据安全漏洞防护工具构建,从而形成针对多种攻击聚类分别具有高度特化适配性的安全防护工具组合,实现高特化电网信息安全检测和漏洞防护。2.根据权利要求1所述电力网络安全检测及漏洞防护数据化方法,其特征在于:在进行攻击
‑
防护多映射数据封装处理之前首先构建攻击参数初始聚类阵列作为前驱数据预处理进程,此数据阵列包括:攻击来源参数、攻击目的参数、攻击方式参数、攻陷行为参数、攻陷后果参数、其他参数;其他参数根据实际的网络现状按需拓展所需参数;攻击参数初始聚类阵列包含全部参数或部分参数。3.根据权利要求2所述电力网络安全检测及漏洞防护数据化方法,其特征在于:对攻击行为进行多映射数据封装处理时择取特定的一组或几组参数作为依据,或者择取特定的一组或几组参数作为主依据,并结合其他一组或几组参数作为辅依据;在后续的重组序列构建数据处理过程中,对于主依据组和辅依据采用相同的数据处理范式,但分配不同的权重比例。4.根据权利要求3所述电力网络安全检测及漏洞防护数据化方法,其特征在于:主依据、辅依据的择取标准为:根据当次安全检测和防护行为特性、当下电力网络所面对的攻击环境、其他参考依据进行人为择取;如择取攻击方式参数、和/或攻陷行为参数、和/或特定的一组或多组其他参数作为主依据,结合其他剩余参数作为辅依据。5.根据权利要求1所述电力网络安全检测及漏洞防护数据化方法,其特征在于:所述攻击
‑
防护多映射数据封装首先获取电网攻击行为的聚类参数重组阵列,然后在聚类参数重组阵列下对电网攻击行为进行封装。6.根据权利要求5所述电力网络安全检测及漏洞防护数据化方法,其特征在于:所述攻击
‑
防护多映射数据封装首先通过数据处理获取攻击行为在攻击参数初始聚类阵列下的参值差异,舍弃低于设定阈值的数据组所对应的攻击参数初始聚类阵列,将高于设定参值差异阈值的初始参数组构为聚类参数重组阵列;进一步通过预设数据处理范式的依次连续套用将攻击行为预映射到聚类参数重组阵列上,然后采用二维对等遍历组合数级差数据处理范式对预映射数阵进行数据参值化处理,将代表两个攻击行为精细差异度的目标参值j与预设的差异度阈值进行比对,低于阈值时将两组攻击行为封装为一组映射对象,将高于差异度阈值的j所代表的两个攻击行为划分为独立的映射对象,以便针对不同类型的攻击行为设定高度特化的动态安全检测和防护模块。7.根据权利要求1所述电力网络安全检测及漏洞防护数据化方法,其特征在于:所述数据安全防护工具的开发基于:攻击
‑
防护多映射数据封装后定义的不同攻击聚类在全部或多数选定的重组阵列聚类参数上均具有不同的数据表型,从而,依次依照对攻击行为封装后的单一映射对象进行针对性单一构建,并将各个单一构建合并为攻击
‑
...
【专利技术属性】
技术研发人员:常杰,史丽鹏,左晓军,刘硕,高瑞超,侯波涛,郭禹伶,郗波,王颖,刘惠颖,
申请(专利权)人:国家电网有限公司国网河北能源技术服务有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。