CN116956148A - 一种电力***数据交互安全威胁信息分析方法 - Google Patents

一种电力***数据交互安全威胁信息分析方法 Download PDF

Info

Publication number
CN116956148A
CN116956148A CN202310817950.2A CN202310817950A CN116956148A CN 116956148 A CN116956148 A CN 116956148A CN 202310817950 A CN202310817950 A CN 202310817950A CN 116956148 A CN116956148 A CN 116956148A
Authority
CN
China
Prior art keywords
information
unit
threat
data
power system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310817950.2A
Other languages
English (en)
Inventor
曹扬
苏扬
郭舒扬
胡荣
张文哲
张富川
黎珏强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN202310817950.2A priority Critical patent/CN116956148A/zh
Publication of CN116956148A publication Critical patent/CN116956148A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Economics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种电力***数据交互安全威胁信息分析方法,涉及数据信息处理技术领域,解决的问题是电力***数据安全威胁。包括,对电力***中的交互信息进行收集;对收集到的数据交互信息进行预处理;对数据交互信息威胁识别;对威胁信息分析并进行威胁评估;将安全威胁信息处理流程及评估结果可视化;通过信息保护单元采用防护算法对整个电力***数据交互的工作链路进行防护以实现电力***的安全保护和运行稳定,通过威胁分析算法对电力***数据进行多方面多重检测,通过危险评估算法对防护措施的实用性进行再次分析与判定,更大程度的保障了电力***的信息安全,电力***的信息泄露风险更低。

Description

一种电力***数据交互安全威胁信息分析方法
技术领域
本发明涉及数据信息处理技术领域,且更具体地涉及种电力***数据交互安全威胁信息分析方法。
背景技术
电力***的组成部分有发电、输电、变电、配电和用电模块以及保证用电模块正常且安全运行的调节控制及继电保护和安全自动装置、计量装置、调度装置、电力通信等二次设施构成的统一整体。电力***在工作过程中的一些实时数据的产生如发电,输电,配电以及用电的数据,包括电力负荷、发电、电压、电流、功率因数等数据,电力***的模拟数据,如电力***的模型、电路元件的特性、电路的稳定性和响应等。电力***的安全数据,如电力***的安全控制、故障诊断、安全措施和预警等。电力***的监控数据,如电力***的运行状态、运行参数、***的性能和可靠性等。电力***的环保数据,如电力***对大气和水质的影响,包括碳排放、能源使用和污染控制等。电力***的经济和社会影响数据,包括电力***对地区和行业的影响,如能源消耗、税收、就业机会和经济发展等。决定了电力***中的各种数据交互是不可避免的异常数据信息。
电力***数据交互安全威胁信息中,其中安全威胁信息分析是指收集、获取和分析有关信息安全威胁的信息,以便识别、评估和应对潜在的安全威胁。以下是安全威胁信息分析的一些步骤:收集有关的威胁信息比如包括公开的信息、报告、新闻、漏洞信息等。收集的信息应该是多方面的,这样可以帮助识别潜在的威胁。常规技术中,电力***数据交互安全威胁信息中,能够收集到的信息进行分类,以便更好地理解和分析。这可以包括将威胁进行分类,描述威胁的来源和类型。然后对收集到的信息进行分析,以识别潜在的威胁。现有技术中通过识别和应对安全威胁,组织可以增强其安全性,保护其信息和资产免受黑客攻击和数据泄露等安全事件的影响。采用的方法为常规数据信息的故障诊断的分类和统计,这种方案智能化程滞后,电力***数据交互安全威胁信息分析能力滞后,提高电力***数据交互安全威胁信息分析能力是亟待解决解决的技术问题。
随着电力***的智能化和数字化程度的提高,电力***数据交互的内容变得愈加广泛,在电力***中的存在地位也变得越来越重要。然而,这也带来了潜在的安全威胁,如网络攻击、数据篡改和信息泄露等。当前的电力***安全防护方法主要依赖于传统的防火墙和入侵检测***,多采用定期备份的方法对电力***数据进行安全防控,并在需要时恢复数据,以防止数据丢失或***崩溃时造成数据泄露。虽然这些方法在面对传统的威胁信息时能有一定的作用并且很大程度的保证电力***的信息安全,但在信息化的时代,网络攻击方式日新月异,这些方法往往无法全面识别新型的信息威胁并对其做出威胁评估和相应的保护措施来保证电力***的信息安全。那么,如何提高电力***数据交互安全威胁信息的全面分析和评估能力就成为亟待解决的技术问题。
发明内容
针对上述技术的不足,本发明公开一种电力***数据交互安全威胁信息分析方法,本发明公开一种电力***数据交互安全威胁信息分析方法,通过信息保护单元采用防护算法对整个电力***数据交互的工作链路进行防护以实现电力***的安全保护和运行稳定,通过威胁分析算法对电力***中数据监测模块所收集的数据进行从协议类型、IP频段、通信方式几方面去进行多重检测,通过危险评估算法对防护措施的实用性进行再次分析与判定,通过安全威胁模型将威胁信息进行等级划分,更大程度的保障了电力***的信息安全,电力***的信息泄露风险更低。
有鉴于此,本发明提供了一种电力***数据交互安全威胁信息分析方法,包括如下步骤,
步骤一、对电力***中的交互信息进行收集;
通过数据监测模块收集电力***中的数据交互信息,所述数据交互信息包括数据传输记录、通信协议和数据包内容;
步骤二、对收集到的数据交互信息进行预处理;
采用数据处理模块对获取的数据交互信息进行处理,所述数据处理模块包括清洗单元、去噪单元和排序单元,所述清洗单元用于对收集来的信息进行查缺并对缺失的部分进行补充,所述去噪单元用于对信息异常的部分进行修复,所述排序单元用于将数据进行排序;
步骤三、对数据交互信息威胁识别;
利用信息识别模块对处理后的数据信息进行识别,所述信息识别模块包括分类单元、威胁信息标识单元、威胁信息等级划分单元、编码单元和信息输出单元,所述分类单元用于将排序后的数据根据协议类型、通信方式和IP频段进行分类,所述威胁信息标识单元通过安全威胁模型检测分类后的威胁信息并自动标注,所述威胁信息等级划分单元根据威胁信息的危害程度和影响范围划分为不同的等级,所述编码单元用于将威胁信息进行转换和编码,所述信息输出单元用于将处理后的威胁信息输出到指定位置,所述分类单元连接威胁信息标识单元,所述威胁信息标识单元连接威胁等级划分单元,所述威胁等级划分单元连接编码单元,所述编码单元连接信息输出单元;
步骤四、对威胁信息分析并进行威胁评估;
通过威胁评估模块采用威胁算法模型将威胁信息进行数据信息安全评估,所述威胁算法模型包括威胁信息特征提取单元、数据攻击模式分析单元、信息保护单元和等级评估单元,所述威胁信息特征提取单元用于提取威胁数据中的协议特征,所述数据攻击模式分析单元采用威胁分析算法判断信息特征分析结果,所述等级评估单元采用危险评估算法将信息特征分析结果进行等级评定,所述信息保护单元根据威胁的严重程度、影响范围和造成的后果确定采取的防护措施,并在信息末尾生成报告,所述威胁信息特征提取单元连接数据攻击模式分析单元,所述数据攻击模式分析单元连接等级评估单元,所述等级评估单元连接信息保护单元;
步骤五、将安全威胁信息处理流程及评估结果可视化;
设置智能显示模块可视化展示安全威胁信息处理流程及评估结果并生成相应的图形报表,所述智能显示模块包括显示单元、远程交互单元和无线传输单元,所述显示单元用于展示安全威胁信息处理流程及评估结果,所述无线传输单元将生成的报表通过无线通信传输到多终端,所述远程交互单元用于远程完善威胁信息防护策略,所述显示单元连接无线传输单元,所述无线传输单元连接远程交互单元。
作为上述技术方案的进一步描述,所述分类单元首先根据协议类型进行第一次分类,然后根据通信方式进行第二次分类,最后根据IP频段进行第三次分类。
作为上述技术方案的进一步描述,所述威胁信息特征提取单元通过多通道数据传输进行网络优化并采用ALINX XILINX ZYNQ AX7010开发板,所述开发板设置高速通信接口、低速通信接口、双核ARM Cortex-A9内核和xc7z010-1clg400l FPGA芯片,所述双核ARM端负责业务数据采集、预处理、采样和数据检测小任务,所述FPGA端包括特征提取、输入输出电路和片上存储器,所述高速通信接口用于片外存储器进行数据交互读取并输出所需数据的计算结果,所述低速通信接口用于完成对寄存器的参数配置。
作为上述技术方案的进一步描述,所述信息保护单元采用防护算法对整个电力***数据交互的工作链路进行防护,所述防护算法首先采用工作链路失效公式计算数据通信网络中工作链路的失效率,所述工作链路失效公式为:
(1)
式(1)中表示电力业务工作链路的失效率,表示单位光纤链路失效率,表 示电力业务工作链路的长度,为电力风险,c为传输无故障率,i表示当前第i条链路;
然后通过业务风险公式确定电力业务对电网造成的影响程度,所述业务风险公式 为: (2)
式(2)中,表示电力业务的风险,表示电力业务的重要度,表示电力业务数 据传输所经过的链路;
在当前工作链路发生故障时进行工作链路切换,此时通过失效风险公式计算当前的电力失效业务风险,所述失效风险公式为:
(3)
式(3)中,表示电力业务的工作路径失效,表示电力业务的保护路径失效;
再采用预置资源圈对风险较高的链路进行保护,被保护路径的风险为:
(4)
式(4)中,表示保护链路的预置资源圈中其他链路集合,表示被保护路径风 险,表示当前电力业务的风险,j表示预置资源圈中第j条链路。
作为上述技术方案的进一步描述,所述威胁分析算法首先采用行为树将信息特征分析结果的每个样本分为两个类别,采用SVM算法识别样本,最后采用朴素贝叶斯算法来计算后验概率。
作为上述技术方案的进一步描述,所述危险评估算法首先将所有工作链路通过斜坡算法划分为尺寸相等、大小相同的规则网格单元,所述斜坡算法为:
(5)
式(5)中,表示合适的网格尺寸,表示等高线数据精度;
将网格单元划分完成后,将层次结构分为目标层、准则层和方案层,构造判断矩阵为:
(6)
式(6)中,表示第i行第j列的参数,i表示行,j表示列,n表示最大列和最大行,P 表示判断矩阵;
根据本层次中的各因素的重要性进行排序,以获取各元素对应的权重值,可表示 为: (7)
式(7)中,表示危险度区划模型的对应的特征向量,表示危险度区划模型的 最大特征根,表示危险度区划模型的最小特征根;
采用偏离一致性指标函数对判断矩阵进行一致性检测,所述偏离一致性指标函数 为: (8)
式(8)中,表示一致性指标。
作为上述技术方案的进一步描述,所述安全威胁模型运用神经网络算法对电力***收集的信息进行判断,神经网络识别BP公式为:
(9)
式(9)中的i表示参考中心节点,j表示邻居节点,h表示初始函数,为该神经网络 函数的输出权重,l为算法的输出个数,j为算法输出的节点位置,输入一个常规节点的参数 作为, N代表神经元的执行个数,m表示运算规则;
然后利用求和公式对判断值进行求和,所述求和公式为:
(10)
式(10)中,S表示判断值的个数,M表示S个判断值中为1的个数,T表示S个判断值中 为0的个数,此时利用准确率公式判断矩阵的正误,所述准确率公式为: (11)
式(11)中的为正确率,通过的输出值得到信息与常值参考信息的符合度。
本发明区别于现有技术有益的技术效果在于:
本发明公开一种电力***数据交互安全威胁信息分析方法,通过信息保护单元采用防护算法对整个电力***数据交互的工作链路进行防护以实现电力***的安全保护和运行稳定,通过威胁分析算法对电力***中数据监测模块所收集的数据进行从协议类型、IP频段、通信方式几方面去进行多重检测,通过危险评估算法对防护措施的实用性进行再次分析与判定,通过安全威胁模型将威胁信息进行等级划分,更大程度的保障了电力***的信息安全,电力***的信息泄露风险更低,本发明提高了电力***数据交互能力,提高了电力***数据交互安全威胁信息智能化分析能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图,其中,
图1为本发明流程图,
图2为本发明采用的模块结构图,
图3为信息识别模块架构图,
图4为威胁评估模块架构图,
图5为智能显示模块架构图。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-图5所示, 一种电力***数据交互安全威胁信息分析方法,包括如下步骤,
步骤一、对电力***中的交互信息进行收集;
通过数据监测模块收集电力***中的数据交互信息,所述数据交互信息包括数据传输记录、通信协议和数据包内容;
步骤二、对收集到的数据交互信息进行预处理;
采用数据处理模块对获取的数据交互信息进行处理,所述数据处理模块包括清洗单元、去噪单元和排序单元,所述清洗单元用于对收集来的信息进行查缺并对缺失的部分进行补充,所述去噪单元用于对信息异常的部分进行修复,所述排序单元用于将数据进行排序;
步骤三、对数据交互信息威胁识别;
利用信息识别模块对处理后的数据信息进行识别,所述信息识别模块包括分类单元、威胁信息标识单元、威胁信息等级划分单元、编码单元和信息输出单元,所述分类单元用于将排序后的数据根据协议类型、通信方式和IP频段进行分类,所述威胁信息标识单元通过安全威胁模型检测分类后的威胁信息并自动标注,所述威胁信息等级划分单元根据威胁信息的危害程度和影响范围划分为不同的等级,所述编码单元用于将威胁信息进行转换和编码,所述信息输出单元用于将处理后的威胁信息输出到指定位置,所述分类单元连接威胁信息标识单元,所述威胁信息标识单元连接威胁等级划分单元,所述威胁等级划分单元连接编码单元,所述编码单元连接信息输出单元;
步骤四、对威胁信息分析并进行威胁评估;
通过威胁评估模块采用威胁算法模型将威胁信息进行数据信息安全评估,所述威胁算法模型包括威胁信息特征提取单元、数据攻击模式分析单元、信息保护单元和等级评估单元,所述威胁信息特征提取单元用于提取威胁数据中的协议特征,所述数据攻击模式分析单元采用威胁分析算法判断信息特征分析结果,所述等级评估单元采用危险评估算法将信息特征分析结果进行等级评定,所述信息保护单元根据威胁的严重程度、影响范围和造成的后果确定采取的防护措施,并在信息末尾生成报告,所述威胁信息特征提取单元连接数据攻击模式分析单元,所述数据攻击模式分析单元连接等级评估单元,所述等级评估单元连接信息保护单元;
步骤五、将安全威胁信息处理流程及评估结果可视化;
设置智能显示模块可视化展示安全威胁信息处理流程及评估结果并生成相应的图形报表,所述智能显示模块包括显示单元、远程交互单元和无线传输单元,所述显示单元用于展示安全威胁信息处理流程及评估结果,所述无线传输单元将生成的报表通过无线通信传输到多终端,所述远程交互单元用于远程完善威胁信息防护策略,所述显示单元连接无线传输单元,所述无线传输单元连接远程交互单元。
所述数据监测模块连接数据处理模块,所述数据处理模块连接信息识别模块,所述信息识别模块连接威胁评估模块,所述威胁评估模块连接智能显示模块。
进一步地,所述分类单元首先根据协议类型进行第一次分类,然后根据通信方式进行第二次分类,最后根据IP频段进行第三次分类,
所述分类单元的工作原理为:首先接收输入特征向量。这些特征向量可以包含任意数量的特征值,每个特征值表示输入数据的某种属性,如协议类型、通信方式和IP频段,然后对输入特征进行加权计算,最后通过应用一个非线性函数,如 sigmoid、ReLU 或softmax,将加权计算的结果转换为一个标签或类别,完成最后的分类。
进一步地,所述威胁信息特征提取单元通过多通道数据传输进行网络优化并采用ALINX XILINX ZYNQ AX7010开发板,所述开发板设置高速通信接口、低速通信接口、双核ARM Cortex-A9内核和xc7z010-1clg400l FPGA芯片,所述双核ARM端负责业务数据采集、预处理、采样和数据检测小任务,所述FPGA端包括特征提取、输入输出电路和片上存储器,所述高速通信接口用于片外存储器进行数据交互读取并输出所需数据的计算结果,所述低速通信接口用于完成对寄存器的参数配置。
进一步地,所述信息保护单元采用防护算法对整个电力***数据交互的工作链路进行防护,所述防护算法首先采用工作链路失效公式计算数据通信网络中工作链路的失效率,所述工作链路失效公式为:
(1)
式(1)中表示电力业务工作链路的失效率,表示单位光纤链路失效率,表 示电力业务工作链路的长度,为电力风险,c为传输无故障率,i表示当前第i条链路;
然后通过业务风险公式确定电力业务对电网造成的影响程度,所述业务风险公式 为: (2)
式(2)中,表示电力业务的风险,表示电力业务的重要度,表示电力业务数 据传输所经过的链路;
在具体应用中,数据存在泄露风险电力行业目前安全建设已经日渐完善,但在输电、变电、配电、用电、卖电五大场景每个环节、每个瞬间都在产生海量的数据,这些数据均可极大促进电网智能感知、内部管控能力以及用户服务效率提升,但如果数据提供者对数据的采集、传输、存储、处理、使用过程中无法实施有效的控制,电力业务的风险的类型很多,为了提高电力***数据交互安全威胁信息分析能力,将这种风险归类为一种数据信息函数,以提高数据信息能力。电力业务的重要度在具体实施例中表示为某一种参数占据整个多种参数的比重。电力业务数据传输所经过的链路为电力生产和管理各业务提供传输和数据通道,服务于电力一次***和二次***,通过这种函数关系的表达,将多种宏观数据信息转换为微观分析,以提高数据信息分析能力。
在当前工作链路发生故障时进行工作链路切换,此时通过失效风险公式计算当前的电力失效业务风险,所述失效风险公式为:
(3)
式(3)中,表示电力业务的工作路径失效,表示电力业务的保护路径失效;
再采用预置资源圈对风险较高的链路进行保护,被保护路径的风险为:
(4)
式(4)中,表示保护链路的预置资源圈中其他链路集合,表示被保护路径风 险,表示当前电力业务的风险,j表示预置资源圈中第j条链路,
所述信息保护单元的工作原理为:首先使用各种加密算法对计算机***中的数据进行加密,从而保证数据的安全性。当数据需要被读取或传输时使用相应的密钥对其进行解密,以便用户能够正常访问和使用数据,然后使用数字签名技术对数据进行认证和验证,以确保数据的完整性和真实性,最后记录计算机***中的所有操作和事件,以便在需要时进行审计和追踪,如表1所示。
表1工作链路失效率表
工作链路 失效率/% 切换率/% 保护率/%
1 22.3 37.6 10.4
2 70.6 17.5 1.6
3 47.8 30.7 90.4
由表1可知,在失效率比较高时原威胁未解除,此时的切换率以及整体保护率比较低,在失效率比较低时原威胁未成型,可以正常被切换率较高,而整体保护率的开端比较缓慢,失效率位于中间区域时原威胁被识别,切换率最低威胁可被清除,整体保护率最高。
进一步地,所述威胁分析算法首先采用行为树将信息特征分析结果的每个样本分为两个类别,采用SVM算法识别样本,最后采用朴素贝叶斯算法来计算后验概率,
所述威胁分析算法的原理为:首先通过行为树节点的描述,识别出待分类数据的可能状态和行为,将其转换为可分类别的特征向量,然后对于提取出来的特征向量,进行特征选择和特征提取,在其中运用SVM算法,通过对每个特征进行分类,提取出与分类结果相关的特征,再利用朴素贝叶斯算法对提取的特征进行加权重,其中附加成功或失败的概率生成的权重的贡献,最后将各个算法的结果加权和,再使用投票法或加权平均法来提高模型的最终正确性和可靠性,从而得出最终的分类结果。
进一步地,所述危险评估算法首先将所有工作链路通过斜坡算法划分为尺寸相等、大小相同的规则网格单元,所述斜坡算法为:
(5)
式(5)中,表示合适的网格尺寸,表示等高线数据精度;
将网格单元划分完成后,将层次结构分为目标层、准则层和方案层,构造判断矩阵为:
(6)
式(6)中,表示第i行第j列的参数,i表示行,j表示列,n表示最大列和最大行,P 表示判断矩阵;
根据本层次中的各因素的重要性进行排序,以获取各元素对应的权重值,可表示 为: (7)
式(7)中,表示危险度区划模型的对应的特征向量,表示危险度区划模型的 最大特征根,表示危险度区划模型的最小特征根;
采用偏离一致性指标函数对判断矩阵进行一致性检测,所述偏离一致性指标函数 为: (8)
式(8)中,表示一致性指标,
所述危险评估算法的工作原理为:对于待评估的安全措施,首先需要考虑可能的攻击方式、来源、目标和使用的工具等因素。在此基础上,建立针对性的模型,根据不同因素的权重,定义高、中、低等不同等级的风险。对于***和网络中已知的安全漏洞,进行深入分析和评估,包括漏洞的类型、影响、是否已有解决方案、应急预案等。对***架构、流程和数据环境等方面进行评估,确定可能存在的薄弱环节、数据泄漏点、数据冗余等等。制定风险控制措施,包括信息安全措施、应急响应计划、用户管理、安全检测等等。这些措施有助于减轻风险和掌握预警机制。建立对评估结果的监控和分析机制,随时调整措施以应对可能出现的安全漏洞、风险和威胁,如表2所示。
表2危险评估表
等级 网格数 检测数 一致性/%
16 15 93.75
25 22 88.00
36 30 83.33
由表2可知,威胁等级越高,划分的网格数目越多,但被检测到的数目比较少,因此一致性就比较低,所以仅仅将威胁划分为不同等级的是不能够具有相对较安全的防护措施,需要对每个等级的威胁进行再次评判才能说明相应防护措施的升级完善的必要性。
进一步地,所述安全威胁模型运用神经网络算法对电力***收集的信息进行判断,神经网络识别BP公式为:
(9)
式(9)中的i表示参考中心节点,j表示邻居节点,h表示初始函数,为该神经网络 函数的输出权重,l为算法的输出个数,j为算法输出的节点位置,输入一个常规节点的参数 作为, N代表神经元的执行个数,m表示运算规则;
然后利用求和公式对判断值进行求和,所述求和公式为:
(10)
式(10)中,S表示判断值的个数,M表示S个判断值中为1的个数,T表示S个判断值中为0的个数,此时利用准确率公式判断矩阵的正误,所述准确率公式为:
(11)
式(11)中的为正确率,通过的输出值得到信息与常值参考信息的符合度。
所述安全威胁模型的工作原理为:将数据监测模块收集数据的协议类型、通信方 式和IP频段作为邻居节点输入,即神经元网络执行从j=1到j=N个神经节点后输出 值,X为该算法的输出值,X的值为1或0作为判断值,当X为1时,神经元判定为正确,X为0 时,神经元判定为错误;如表3所示。
表3安全威胁等级表
输入 输出 等级
(1,1,1,1) 1
(1,0,0,1) 2
(1,1,0,1) 3
由表3可知,当主节点和三个邻居节点均满足要求时,安全威胁等级为高,当主节点和任意二个邻居节点均满足要求时,安全威胁等级为中,当主节点和任意一个邻居节点均满足要求时,安全威胁等级为低。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些具体实施方式仅是举例说明,本领域的技术人员在不脱离本发明的原理和实质的情况下,可以对上述方法和***的细节进行各种省略、替换和改变。例如,合并上述方法步骤,从而按照实质相同的方法执行实质相同的功能以实现实质相同的结果则属于本发明的范围。因此,本发明的范围仅由所附权利要求书限定。

Claims (7)

1.一种电力***数据交互安全威胁信息分析方法,其特征在于:包括如下步骤,
步骤一、对电力***中的交互信息进行收集;
通过数据监测模块收集电力***中的数据交互信息,所述数据交互信息包括数据传输记录、通信协议和数据包内容;
步骤二、对收集到的数据交互信息进行预处理;
采用数据处理模块对获取的数据交互信息进行处理,所述数据处理模块包括清洗单元、去噪单元和排序单元,所述清洗单元用于对收集来的信息进行查缺并对缺失的部分进行补充,所述去噪单元用于对信息异常的部分进行修复,所述排序单元用于将数据进行排序;
步骤三、对数据交互信息威胁识别;
利用信息识别模块对处理后的数据信息进行识别,所述信息识别模块包括分类单元、威胁信息标识单元、威胁信息等级划分单元、编码单元和信息输出单元,所述分类单元用于将排序后的数据根据协议类型、通信方式和IP频段进行分类,所述威胁信息标识单元通过安全威胁模型检测分类后的威胁信息并自动标注,所述威胁信息等级划分单元根据威胁信息的危害程度和影响范围划分为不同的等级,所述编码单元用于将威胁信息进行转换和编码,所述信息输出单元用于将处理后的威胁信息输出到指定位置,所述分类单元连接威胁信息标识单元,所述威胁信息标识单元连接威胁等级划分单元,所述威胁等级划分单元连接编码单元,所述编码单元连接信息输出单元;
步骤四、对威胁信息分析并进行威胁评估;
通过威胁评估模块采用威胁算法模型将威胁信息进行数据信息安全评估,所述威胁算法模型包括威胁信息特征提取单元、数据攻击模式分析单元、信息保护单元和等级评估单元,所述威胁信息特征提取单元用于提取威胁数据中的协议特征,所述数据攻击模式分析单元采用威胁分析算法判断信息特征分析结果,所述等级评估单元采用危险评估算法将信息特征分析结果进行等级评定,所述信息保护单元根据威胁的严重程度、影响范围和造成的后果确定采取的防护措施,并在信息末尾生成报告,所述威胁信息特征提取单元连接数据攻击模式分析单元,所述数据攻击模式分析单元连接等级评估单元,所述等级评估单元连接信息保护单元;
步骤五、将安全威胁信息处理流程及评估结果可视化;
设置智能显示模块可视化展示安全威胁信息处理流程及评估结果并生成相应的图形报表,所述智能显示模块包括显示单元、远程交互单元和无线传输单元,所述显示单元用于展示安全威胁信息处理流程及评估结果,所述无线传输单元将生成的报表通过无线通信传输到多终端,所述远程交互单元用于远程完善威胁信息防护策略,所述显示单元连接无线传输单元,所述无线传输单元连接远程交互单元。
2.根据权利要求1所述的一种电力***数据交互安全威胁信息分析方法,其特征在于:所述分类单元首先根据协议类型进行第一次分类,然后根据通信方式进行第二次分类,最后根据IP频段进行第三次分类。
3.根据权利要求1所述的一种电力***数据交互安全威胁信息分析方法,其特征在于:所述威胁信息特征提取单元通过多通道数据传输进行网络优化并采用ALINX XILINX ZYNQAX7010开发板,所述开发板设置高速通信接口、低速通信接口、双核ARM Cortex-A9内核和xc7z010-1clg400l FPGA芯片,所述双核ARM端负责业务数据采集、预处理、采样和数据检测小任务,所述FPGA端包括特征提取、输入输出电路和片上存储器,所述高速通信接口用于片外存储器进行数据交互读取并输出所需数据的计算结果,所述低速通信接口用于完成对寄存器的参数配置。
4.根据权利要求1所述的一种电力***数据交互安全威胁信息分析方法,其特征在于:所述信息保护单元采用防护算法对整个电力***数据交互的工作链路进行防护,所述防护算法首先采用工作链路失效公式计算数据通信网络中工作链路的失效率,所述工作链路失效公式为:
(1)
式(1)中表示电力业务工作链路的失效率,/>表示单位光纤链路失效率,/>表示电力业务工作链路的长度,/>为电力风险,c为传输无故障率,i表示当前第i条链路;
然后通过业务风险公式确定电力业务对电网造成的影响程度,所述业务风险公式为: (2)
式(2)中,表示电力业务的风险,/>表示电力业务的重要度,/>表示电力业务数据传输所经过的链路;
在当前工作链路发生故障时进行工作链路切换,此时通过失效风险公式计算当前的电力失效业务风险,所述失效风险公式为:
(3)
式(3)中,表示电力业务的工作路径失效,/>表示电力业务的保护路径失效;
再采用预置资源圈对风险较高的链路进行保护,被保护路径的风险为:
(4)
式(4)中,表示保护链路的预置资源圈中其他链路集合,/>表示被保护路径风险,/>表示当前电力业务的风险,j表示预置资源圈中第j条链路。
5.根据权利要求1所述的一种电力***数据交互安全威胁信息分析方法,其特征在于:所述威胁分析算法首先采用行为树将信息特征分析结果的每个样本分为两个类别,采用SVM算法识别样本,最后采用朴素贝叶斯算法来计算后验概率。
6.根据权利要求1所述的一种电力***数据交互安全威胁信息分析方法,其特征在于:所述危险评估算法首先将所有工作链路通过斜坡算法划分为尺寸相等、大小相同的规则网格单元,所述斜坡算法为:
(5)
式(5)中,表示合适的网格尺寸,/>表示等高线数据精度;
将网格单元划分完成后,将层次结构分为目标层、准则层和方案层,构造判断矩阵为:
(6)
式(6)中,表示第i行第j列的参数,i表示行,j表示列,n表示最大列和最大行,P表示判断矩阵;
根据本层次中的各因素的重要性进行排序,以获取各元素对应的权重值,可表示为: (7)
式(7)中,表示危险度区划模型的对应的特征向量,/>表示危险度区划模型的最大特征根,/>表示危险度区划模型的最小特征根;
采用偏离一致性指标函数对判断矩阵进行一致性检测,所述偏离一致性指标函数为: (8)
式(8)中,表示一致性指标。
7.根据权利要求1所述的一种电力***数据交互安全威胁信息分析方法,其特征在于:所述安全威胁模型运用神经网络算法对电力***收集的信息进行判断,神经网络识别BP公式为:
(9)
式(9)中的i表示参考中心节点,j表示邻居节点,h表示初始函数,为该神经网络函数的输出权重,l为算法的输出个数,j为算法输出的节点位置,输入一个常规节点的参数作为, N代表神经元的执行个数,m表示运算规则;
然后利用求和公式对判断值进行求和,所述求和公式为:
(10)
式(10)中,S表示判断值的个数,M表示S个判断值中为1的个数,T表示S个判断值中为0的个数,此时利用准确率公式判断矩阵的正误,所述准确率公式为: (11)
式(11)中的为正确率,通过/>的输出值得到信息与常值参考信息的符合度。
CN202310817950.2A 2023-07-05 2023-07-05 一种电力***数据交互安全威胁信息分析方法 Pending CN116956148A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310817950.2A CN116956148A (zh) 2023-07-05 2023-07-05 一种电力***数据交互安全威胁信息分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310817950.2A CN116956148A (zh) 2023-07-05 2023-07-05 一种电力***数据交互安全威胁信息分析方法

Publications (1)

Publication Number Publication Date
CN116956148A true CN116956148A (zh) 2023-10-27

Family

ID=88457603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310817950.2A Pending CN116956148A (zh) 2023-07-05 2023-07-05 一种电力***数据交互安全威胁信息分析方法

Country Status (1)

Country Link
CN (1) CN116956148A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117235743A (zh) * 2023-11-13 2023-12-15 北京华源芯电科技有限公司 一种基于安全风险的智慧电力管理方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117235743A (zh) * 2023-11-13 2023-12-15 北京华源芯电科技有限公司 一种基于安全风险的智慧电力管理方法及***
CN117235743B (zh) * 2023-11-13 2024-02-02 北京华源芯电科技有限公司 一种基于安全风险的智慧电力管理方法及***

Similar Documents

Publication Publication Date Title
Shirazi et al. Evaluation of anomaly detection techniques for scada communication resilience
RU2012155276A (ru) Обнаружение и анализ злоумышленной атаки
KR102091076B1 (ko) 지도학습기반의 경보분석과 비지도학습기반의 이상행위탐지 기법을 혼용한 지능형 보안관제 시스템 및 그 방법
CN110636066B (zh) 基于无监督生成推理的网络安全威胁态势评估方法
CN105867347B (zh) 一种基于机器学习技术的跨空间级联故障检测方法
Dou et al. Pc 2 a: predicting collective contextual anomalies via lstm with deep generative model
CN116956148A (zh) 一种电力***数据交互安全威胁信息分析方法
Naderi et al. Toward detecting cyberattacks targeting modern power grids: A deep learning framework
Ruan et al. Deep learning for cybersecurity in smart grids: Review and perspectives
CN116112283A (zh) 一种基于cnn-lstm的电力***网络安全态势预测方法及***
Hong et al. Data-driven power system optimal decision making strategy underwildfire events
Carmichael et al. Unfooling perturbation-based post hoc explainers
Diaba et al. Cyber security in power systems using meta-heuristic and deep learning algorithms
Terzi et al. Smart grid security evaluation with a big data use case
CN115659351B (zh) 一种基于大数据办公的信息安全分析方法、***及设备
Salazar et al. Monitoring approaches for security and safety analysis: application to a load position system
Mohammadi et al. A review of cyber–resilient smart grid
CN117118665A (zh) 一种电力***数据交互安全威胁信息分析方法
Al-Ambusaidi et al. ML-IDS: an efficient ML-enabled intrusion detection system for securing IoT networks and applications
Wu Protocol-based classification for intrusion detection
CN104933357A (zh) 一种基于数据挖掘的洪泛攻击检测***
Iqbal Intrusion Detection in Smart Grid Using Machine Learning Approach
CN117807590B (zh) 基于人工智能的信息安全预测及监控***及方法
CN117978545B (zh) 基于大模型的网络安全风险评估方法、***、设备及介质
Liang et al. Research on the Security Situation Awareness Method of Ubiquitous Power Internet of Things Network Based on Artificial Intelligence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination