CN117857222A - 一种基于动态ip的新能源集控站网络动态防御***及方法 - Google Patents
一种基于动态ip的新能源集控站网络动态防御***及方法 Download PDFInfo
- Publication number
- CN117857222A CN117857222A CN202410259615.XA CN202410259615A CN117857222A CN 117857222 A CN117857222 A CN 117857222A CN 202410259615 A CN202410259615 A CN 202410259615A CN 117857222 A CN117857222 A CN 117857222A
- Authority
- CN
- China
- Prior art keywords
- abnormal
- parameter
- defending
- network
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000007123 defense Effects 0.000 title claims abstract description 26
- 230000002159 abnormal effect Effects 0.000 claims abstract description 181
- 238000012544 monitoring process Methods 0.000 claims abstract description 96
- 238000005457 optimization Methods 0.000 claims abstract description 61
- 238000011156 evaluation Methods 0.000 claims description 51
- 238000012795 verification Methods 0.000 claims description 33
- 230000006870 function Effects 0.000 claims description 27
- 239000013598 vector Substances 0.000 claims description 27
- 238000013210 evaluation model Methods 0.000 claims description 26
- 238000013507 mapping Methods 0.000 claims description 17
- 238000005070 sampling Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 4
- 238000010248 power generation Methods 0.000 abstract description 5
- 230000000694 effects Effects 0.000 abstract description 3
- 238000011835 investigation Methods 0.000 abstract description 3
- 230000009545 invasion Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 2
- 239000008358 core component Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于新能源集控站网络防御技术领域,具体涉及一种基于动态IP的新能源集控站网络动态防御***及方法。本发明通过对异常流量的监测与统计,能够确定异常流量的出现频率以及出现间隔,并以此为基础,进一步的分析并确定新能源集控站的防御状态,并且根据防御状态的不同,执行相应的动态优化方案,使得新能源集控站的IP地址和防火墙得以动态调整,以此确保新能源集控站的安全性能,降低其被外部入侵的风险,有效的抵御扫描攻击等恶意网络侦察,保障了新能源发电***的稳定运行,同时,该发明还具有实施简便、效果显著、适应性强等优点,具有广泛的应用前景。
Description
技术领域
本发明属于新能源集控站网络防御技术领域,具体涉及一种基于动态IP的新能源集控站网络动态防御***及方法。
背景技术
随着科学技术的不断发展,新能源产业在全球范围内得到了广泛的关注和推广,新能源集控站作为新能源发电***的核心组成部分,负责对各个子***进行监控、控制和调度,确保整个***的稳定运行,然而,新能源集控站面临着诸多网络安全挑战,如黑客攻击、恶意软件感染等,这些问题可能导致***瘫痪,甚至危及到人员和设备的安全,因此,对新能源集控站网络进行防御具有重要的现实意义。
现有技术中,针对新能源集控站网络的安全防护主要依赖于传统的静态防御手段,如防火墙、入侵检测***(IDS)等,这些静态防御手段在一定程度上可以防范外部攻击,但对于内部威胁和不断变化的网络环境适应性较差,此外,新能源集控站通常采用固定IP地址,这使得攻击者更容易找到目标并进行针对性的攻击。
发明内容
为了解决上述问题,本发明提供一种基于动态IP的新能源集控站网络动态防御***及方法,能够利用动态IP地址的调整,抵御扫描攻击等恶意网络侦察。
本发明采取的技术方案具体如下:
一种基于动态IP的新能源集控站网络动态防御方法,包括:
获取防御目标的网络参数,其中,所述网络参数包括IP地址、端口号以及协议类型;
根据所述网络参数构建IP地址映射表,其中,所述IP地址映射表用于记录IP地址和设备的关联关系;
实时监控所述防御目标的网络流量,并将其标定为监控参数,再将所述监控参数输入至校验模型中,得到流量状态,其中,所述流量状态包括正常流量和异常流量;
构建监控时段,并统计所述监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数,再将所述第一待评估参数和第二待评估参数输入至评估模型中,得到所述防御目标的防御状态,其中,所述防御状态包括防御正常状态和防御异常状态;
汇总所述监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,动态优化模型依据防御状态对IP地址进行动态调整。
在一种优选方案中,所述将所述监控参数输入至校验模型中,得到流量状态的步骤,包括:
获取所述防御目标的历史网络流量数据,并将所述历史网络流量数据分类为正常流量数据库和异常流量数据库;
将所述监控参数与异常流量数据库中的历史网络流量数据进行比对,且在所述监控参数中存在与异常流量数据库中历史网络流量数据一致的数据包时,将此监控参数标定为异常流量,反之,则将所述监控参数与正常流量数据库中的历史网络流量数据进行比较,并将其比较结果标定为待校验参数;
从所述校验模型中调用校验阈值,并与所述待校验参数进行比较;
若所述待校验参数大于或等于校验阈值,则表明所述监控参数安全,并允许其正常访问和传输;
若所述待校验参数小于校验阈值,则表明所述监控参数不安全,并拦截此监控参数下的所有异常数据包,并汇总至异常流量数据库中。
在一种优选方案中,所述将所述监控参数与正常流量数据库中的历史网络流量数据进行比较,并将其比较结果标定为待校验参数的步骤,包括:
获取所述正常流量数据库中的历史网络流量数据,并将其标定为基准参数;
对所述基准参数和监控参数执行向量转换,得到与所述基准参数对应的基准向量以及与监控参数对应的校验向量;
获取校验函数,并将所述基准向量和校验向量输入至校验函数中进行结合运算,且将其输出结果标定为待校验参数;
其中,所述待校验参数的取值为0~1,且所述待校验参数的取值越大,所述基准参数与监控参数越接近一致。
在一种优选方案中,所述基准参数包括关键参数和非关键参数,所述关键参数对应的校验阈值为1,所述非关键参数对应的校验阈值为0.95~1;
其中,所述关键参数和非关键参数对应的特征向量会分别输入至校验函数中进行结合运算。
在一种优选方案中,所述构建监控时段,并统计所述监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数的步骤,包括:
在所述监控时段内设置多个采样节点,并统计各个所述采样节点下的监控参数;
直接将异常流量的总出现次数标定为第一待评估参数;
获取所有与所述异常流量对应的采样节点,并将其标定为异常节点,再将所有异常节点按照发生顺序由前至后进行排列;
获取相邻所述异常节点之间的时间间隔,并将其标定为第二待评估参数。
在一种优选方案中,所述将所述第一待评估参数和第二待评估参数输入至评估模型中,得到所述防御目标的防御状态的步骤,包括:
获取第一待评估参数和第二待评估参数;
从所述评估模型中调用第一评估函数和第二评估函数;
将所述第一待评估参数输入至第一评估函数中,且将其输出结果标定为异常偏量;
将所述第二待评估参数输入至第二评估函数中,且将其输出结果标定为异常趋势值;
将所述异常偏量和异常趋势值分别输入至评价模型中,并输出所述防御目标防御状态。
在一种优选方案中,将所述异常偏量和异常趋势值分别输入至评价模型中,输出所述防御目标防御状态的步骤,包括:
实时获取所述异常偏量和异常趋势值;
从所述评价模型中调用第一评价阈值和第二评价阈值,再将所述异常偏量与第一评价阈值相比较,将所述异常趋势值与第二评价阈值相比较;
若所述异常偏量和异常趋势值中存在任一个超出其对应的第一评价阈值或第二评价阈值时,则立即发出报警信号,且将所述防御目标的防御状态标定为防御异常状态;
若所述异常偏量和异常趋势值均小于其对应的第一评价阈值和第二评价阈值,则将所述防御目标的防御状态标定为防御正常状态。
在一种优选方案中,所述汇总所述监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,且依据其输出结果对IP地址进行动态调整的步骤,包括:
获取所述监控时段内网络流量对应的数据包,并将其标定为待优化数据;
从所述动态优化模型中调用前置优化条件,其中,所述前置优化条件包括正常优化和异常优化,且所述正常优化对应防御正常状态,所述异常优化对应防御异常状态;
若所述前置优化条件为正常优化,则遍历所有所述异常数据包中的异常字段,并根据所述异常字段调整与其建立会话关系的IP地址和防火墙规则;
若所述前置优化条件为异常优化,则遍历所有所述数据包中的异常字段,并根据所述异常字段调整与其建立会话关系的IP地址和防火墙规则。
本发明还提供了,一种基于动态IP的新能源集控站网络动态防御***,应用于上述的基于动态IP的新能源集控站网络动态防御方法,包括:
获取模块,所述获取模块用于获取防御目标的网络参数,其中,所述网络参数包括IP地址、端口号以及协议类型;
映射表构建模块,所述映射表构建模块用于根据所述网络参数构建IP地址映射表,其中,所述IP地址映射表用于记录IP地址和设备的关联关系;
监控模块,所述监控模块用于实时监控所述防御目标的网络流量,并将其标定为监控参数,再将所述监控参数输入至校验模型中,得到流量状态,其中,所述流量状态包括正常流量和异常流量;
评估模块,所述评估模块用于构建监控时段,并统计所述监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数,再将所述第一待评估参数和第二待评估参数输入至评估模型中,得到所述防御目标的防御状态,其中,所述防御状态包括防御正常状态和防御异常状态;
动态优化模块,所述动态优化模块用于汇总所述监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,且依据其输出结果对IP地址进行动态调整。
以及,一种基于动态IP的新能源集控站网络动态防御终端,包括:
至少一个处理器;
以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的基于动态IP的新能源集控站网络动态防御方法。
本发明提供了一种计算机可读存储介质,其上存有计算机程序,所述计算机程序被执行时,实现上述的一种基于动态IP的新能源集控站网络动态防御方法。
本发明取得的技术效果为:
本发明通过对异常流量的监测与统计,能够确定异常流量的出现频率以及出现间隔,并以此为基础,进一步的分析并确定新能源集控站的防御状态,并且根据防御状态的不同,执行相应的动态优化方案,使得新能源集控站的IP地址和防火墙得以动态调整,以此确保新能源集控站的安全性能,降低其被外部入侵的风险,有效的抵御扫描攻击等恶意网络侦察,保障了新能源发电***的稳定运行,同时,该发明还具有实施简便、效果显著、适应性强等优点,具有广泛的应用前景。
附图说明
图1是本发明实施例1所提供的方法流程图;
图2是本发明实施例2所提供的方法流程图;
图3是本发明实施例3所提供的方法流程图;
图4是本发明实施例4所提供的方法流程图;
图5是本发明实施例5所提供的***模块图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个较佳的实施方式中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
实施例1
请参阅图1所示,为本发明的第一个实施例,该实施例提供了一种基于动态IP的新能源集控站网络动态防御方法,包括:
S1、获取防御目标的网络参数,其中,网络参数包括IP地址、端口号以及协议类型;
S2、根据网络参数构建IP地址映射表,其中,IP地址映射表用于记录IP地址和设备的关联关系;
S3、实时监控防御目标的网络流量,并将其标定为监控参数,再将监控参数输入至校验模型中,得到流量状态,其中,流量状态包括正常流量和异常流量;
S4、构建监控时段,并统计监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数,再将第一待评估参数和第二待评估参数输入至评估模型中,得到防御目标的防御状态,其中,防御状态包括防御正常状态和防御异常状态;
S5、汇总监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,动态优化模型依据防御状态对IP地址进行动态调整。
如上述步骤S1-S5所述,随着全球能源结构的转型和新能源产业的快速发展,新能源集控站作为新能源发电***的核心组成部分,其安全稳定运行具有重要意义,然而,新能源集控站面临着日益严峻的网络安全挑战,近年来,针对新能源集控站的网络攻击事件频发,严重影响了新能源发电***的正常运行和电力供应的稳定性,因此,研究一种有效的新能源集控站网络动态防御方法,提高新能源集控站的网络安全防护能力,已成为当前亟待解决的问题,本实施例中,将新能源集控站作为防御目标进行分析,首先需要获取防御目标的网络参数,该网络参数包括IP地址、端口号以及协议类型等,而后根据网络参数来构建IP地址映射表,记录IP地址和设备的关联关系,使得动态IP地址的变化不会影响设备的正常运行,并且对防御目标的网络流量进行实时监控,本实施方式将其标定为监控参数,之后将监控参数输入至校验模型中,可以确定其流量状态,该实施例将流量状态分类为正常流量和异常流量,为保证防御目标的网络安全,还会构建相应的监控时段来对监控参数进行定期汇总和分析,在监控时段内,会实时统计异常流量的出现频率和出现间隔,再将其分别标定为第一待评估参数和第二待评估参数,之后利用评估模型来对防御目标的防御状态进行评估,最后,再根据防御状态来确定监控时段内网络流量的动态优化方式,并同步调整防御目标的IP地址和防火墙进行调整。
实施例2
请参阅图2,为本发明的第二个实施例,该实施例基于前一个实施例。
将监控参数输入至校验模型中,得到流量状态的步骤,包括:
S301、获取防御目标的历史网络流量数据,并将历史网络流量数据分类为正常流量数据库和异常流量数据库;
S302、将监控参数与异常流量数据库中的历史网络流量数据进行比对,且在监控参数中存在与异常流量数据库中历史网络流量数据一致的数据包时,将此监控参数标定为异常流量,反之,则将监控参数与正常流量数据库中的历史网络流量数据进行比较,并将其比较结果标定为待校验参数;
S303、从校验模型中调用校验阈值,并与待校验参数进行比较;
若待校验参数大于或等于校验阈值,则表明监控参数安全,并允许其正常访问和传输;
若待校验参数小于校验阈值,则表明监控参数不安全,并拦截此监控参数下的所有异常数据包,并汇总至异常流量数据库中。
如上述步骤S301-S303所述,在校验模型执行时,首先,获取防御目标的历史网络流量数据,这些数据可以帮助我们更好地了解网络的正常行为和潜在的异常情况,接下来,将这些历史网络流量数据分类为正常流量数据库和异常流量数据库,之后将监控参数与异常流量数据库中的历史网络流量数据进行比对,如果在监控参数中存在与异常流量数据库中历史网络流量数据一致的数据包,那么我们将此监控参数标定为异常流量,反之,如果监控参数与正常流量数据库中的历史网络流量数据进行比较,并将比较结果标定为待校验参数,后续便可从校验模型中调用预设的校验阈值,并将其与待校验参数进行比较,根据比较结果,对待校验参数进行判断,如果待校验参数大于或等于校验阈值,说明监控参数安全,允许其正常访问和传输,这意味着网络中的流量符合预期,如果待校验参数小于校验阈值,表明监控参数存在安全隐患,在这种情况下,我们需要采取措施来保护网络安全,首先,拦截此监控参数下的所有异常数据包,以防止潜在的攻击行为,然后,将这些异常数据包汇总至异常流量数据库,以便进一步分析和研究,也能够在后续检测到与其一致的异常数据包时,及时性的做出拦截。
其次,将监控参数与正常流量数据库中的历史网络流量数据进行比较,并将其比较结果标定为待校验参数的步骤,包括:
Step1、获取正常流量数据库中的历史网络流量数据,并将其标定为基准参数;
Step2、对基准参数和监控参数执行向量转换,得到与基准参数对应的基准向量以及与监控参数对应的校验向量;
Step3、获取校验函数,并将基准向量和校验向量输入至校验函数中进行结合运算,且将其输出结果标定为待校验参数;
其中,待校验参数的取值为0~1,且待校验参数的取值越大,基准参数与监控参数越接近一致。
如上述步骤Step1-Step3所述,在输出待校验参数时,首先需要获取正常流量数据库中的历史网络流量数据,这些数据将作为基准参数进行比较,这一步骤的目标是确立一个可靠的参考标准,以便于后续校验过程的执行,接下来,需要将基准参数和监控参数进行向量转换,以便于进行比较,这一步骤包括两个主要目的,即基准向量的生成和校验向量的生成,之后再引入校验函数来对基准向量和校验向量进行结合运算,判断监控参数是否符合正常流量数据库中的历史数据,其中,校验函数的表达式为:,式中,表示待校验参数,/>表示基准向量中的元素,/>表示校验向量中的元素,/>表示基准向量和校验向量中的元素数量,基于上式,便可确定待校验参数,为监控参数的校验提供相应的数据支持。
再其次,基准参数包括关键参数和非关键参数,关键参数对应的校验阈值为1,非关键参数对应的校验阈值为0.95~1;
其中,关键参数和非关键参数对应的特征向量会分别输入至校验函数中进行结合运算。
该实施方式中,在进行基准参数校验的过程中,首先要明确两个概念:关键参数和非关键参数,关键参数是指对网络安全影响较大的参数,它们的校验阈值设定为1,而非关键参数则是对网络安全影响较小的参数,它们的校验阈值范围在0.95至1之间,允许在一定程度上偏离理想值,但仍需保证网络安全不受严重影响,在确定校验阈值后,我们将关键参数和非关键参数分别对应的特征向量输入到校验函数中进行结合运算,这一步骤的目的是通过对不同类型的参数进行综合分析,得出一个总体评价,以判断网络安全在这些参数上的性能是否满足要求,在这个过程中,关键参数的校验显得尤为重要,因为它们对***性能的影响较大,对于这些参数,我们需要确保其校验结果达到或接近1,以保证防御目标的网络安全性,而对于非关键参数,虽然它们对***性能的影响相对较小,但我们仍需保证其校验结果在0.95至1的范围内,以确保网络安全不受显著影响。
实施例3
请参阅图3,为本发明的第三个实施例,该实施例基于前两个实施例。
构建监控时段,并统计监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数的步骤,包括:
S401、在监控时段内设置多个采样节点,并统计各个采样节点下的监控参数;
S402、直接将异常流量的总出现次数标定为第一待评估参数;
S403、获取所有与异常流量对应的采样节点,并将其标定为异常节点,再将所有异常节点按照发生顺序由前至后进行排列;
S404、获取相邻异常节点之间的时间间隔,并将其标定为第二待评估参数。
如上述步骤S401-S404所述,在对异常流量进行分析时,首先在监控时段内设置多个采样节点,并捕捉这些采样节点下捉网络中的异常流量,为后续的分析和评估提供基础数,在所有采样节点中,直接将异常流量的总出现次数作为第一待评估参数,这一参数可以迅速了解异常流量的发生频率,从而为后续的故障排查和网络优化提供依据,识别所有与异常流量对应的采样节点,并将这些节点标定为异常节点,为了更好地分析异常情况,需要将这些异常节点按照发生顺序由前至后进行排列,最后,获取相邻异常节点之间的时间间隔,并将其作为第二待评估参数,以便后续评估时能够更加清晰地了解异常流量的演变趋势。
其次,将第一待评估参数和第二待评估参数输入至评估模型中,得到防御目标的防御状态的步骤,包括:
S405、获取第一待评估参数和第二待评估参数;
S406、从评估模型中调用第一评估函数和第二评估函数;
S407、将第一待评估参数输入至第一评估函数中,且将其输出结果标定为异常偏量;
S408、将第二待评估参数输入至第二评估函数中,且将其输出结果标定为异常趋势值;
S409、将异常偏量和异常趋势值分别输入至评价模型中,并输出防御目标防御状态。
如上述步骤S405-S409所述,在评估模型执行时,首先获取第一待评估参数和第二待评估参数,之后,再从评估模型中调用与第一待评估参数对应的第一评估函数,以及与第二待评估参数对应的第二评估函数,其中,第一评估函数的表达式为:,式中,/>表示异常偏量,/>表示异常流量的容许发生上限,/>表示第一待评估参数,第二评估函数的表达式为:/>,式中,/>表示异常趋势值,/>表示第二待评估参数的数量,/>和/>表示相邻的第二待评估参数,在异常趋势值和异常偏量被确定之后,便可以输入至评估模型中来确定防御目标的防御状态。
进一步的,将异常偏量和异常趋势值分别输入至评价模型中,输出防御目标防御状态的步骤,包括:
步骤1、实时获取异常偏量和异常趋势值;
步骤2、从评价模型中调用第一评价阈值和第二评价阈值,再将异常偏量与第一评价阈值相比较,将异常趋势值与第二评价阈值相比较;
若异常偏量和异常趋势值中存在任一个超出其对应的第一评价阈值或第二评价阈值时,则立即发出报警信号,且将防御目标的防御状态标定为防御异常状态;
若异常偏量和异常趋势值均小于其对应的第一评价阈值和第二评价阈值,则将防御目标的防御状态标定为防御正常状态。
如上述步骤1至步骤2所述,在异常偏量和异常趋势值确定之后,便可以从评价模型中调用第一评价阈值和第二评价阈值进行比较,其中,如果异常偏量和异常趋势值中存在任一个超出其对应的第一评价阈值或第二评价阈值,就表明防御目标的防御状态异常,此时就会立即发出报警信号,同时还会将防御目标的防御状态标定为防御异常状态,此状态下,需要对所有数据包进行遍历,以此筛查出异常字段,并且相应更新IP地址,反之,则遍历异常数据包中的异常字段即可,无需频繁遍历所有数据包。
实施例4
请参阅图4,为本发明的第四个实施例,该实施例基于前三个实施例。
汇总监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,且依据其输出结果对IP地址进行动态调整的步骤,包括:
S501、获取监控时段内网络流量对应的数据包,并将其标定为待优化数据;
S502、从动态优化模型中调用前置优化条件,其中,前置优化条件包括正常优化和异常优化,且正常优化对应防御正常状态,异常优化对应防御异常状态;
若前置优化条件为正常优化,则遍历所有异常数据包中的异常字段,并根据异常字段调整与其建立会话关系的IP地址和防火墙规则;
若前置优化条件为异常优化,则遍历所有数据包中的异常字段,并根据异常字段调整与其建立会话关系的IP地址和防火墙规则。
如上述步骤S501-S502所述,在动态优化模型执行时,首先采集监控时段内网络流量对应的数据包,本实施方式将其标定为待优化数据,然后从动态优化模型中调用前置优化条件,并匹配防御目标的防御状态,其中,防御正常状态对应正常优化,防御异常状态对应异常优化,在正常优化时,只需遍历所有数据包中的异常字段,并根据异常字段调整与其建立会话关系的IP地址和防火墙规则即可,反之,异常优化下,就需要对所有数据包中的异常字段进行遍历,从而调整与其建立会话关系的IP地址和防火墙规则,使得防御目标的IP地址得以动态调节,降低其被入侵等安全风险。
实施例5
如图5所示,为本发明的第五个实施例,该实施例基于前四个实施例,还提供了一种基于动态IP的新能源集控站网络动态防御***,应用于上述的基于动态IP的新能源集控站网络动态防御方法,包括:
获取模块,获取模块用于获取防御目标的网络参数,其中,网络参数包括IP地址、端口号以及协议类型;
映射表构建模块,映射表构建模块用于根据网络参数构建IP地址映射表,其中,IP地址映射表用于记录IP地址和设备的关联关系;
监控模块,监控模块用于实时监控防御目标的网络流量,并将其标定为监控参数,再将监控参数输入至校验模型中,得到流量状态,其中,流量状态包括正常流量和异常流量;
评估模块,评估模块用于构建监控时段,并统计监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数,再将第一待评估参数和第二待评估参数输入至评估模型中,得到防御目标的防御状态,其中,防御状态包括防御正常状态和防御异常状态;
动态优化模块,动态优化模块用于汇总监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,且依据其输出结果对IP地址进行动态调整。
如上述,该防御***执行时,首先通过获取模块采集防御目标的网络参数,再依据网络参数通过映射表构建模块来构建IP地址映射表,以此记录IP地址与设备之间的关联关系,使得动态IP地址的变化不会影响设备的正常运行,之后利用监控模块实时采集防御目标的网络流量,且将其确定为监控参数,再将监控参数输入至校验模型,以此确定流量状态,同时,还会通过评估模块来采集监控时段内异常流量的出现偏离和间隔,得到第一待评估参数和第二待评估参数,后续结合评估模型的执行,便可确定防御目标的防御状态,最后,根据防御目标的防御状态来执行动态优化模块,实现对设备IP地址的动态调整,提高设备网络的安全性。
实施例6
该实施例基于前五个实施例,提供了一种基于动态IP的新能源集控站网络动态防御终端,包括:
至少一个处理器;
以及与至少一个处理器通信连接的存储器;
其中,存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器能够执行上述的基于动态IP的新能源集控站网络动态防御方法。
实施例7
本实施例提供了一种计算机可读存储介质,其上存有计算机程序,所述计算机程序被执行时,实现上述的一种基于动态IP的新能源集控站网络动态防御方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本发明中未具体描述和解释说明的结构、装置以及操作方法,如无特别说明和限定,均按照本领域的常规手段进行实施。
Claims (9)
1.一种基于动态IP的新能源集控站网络动态防御方法,其特征在于,包括:
获取防御目标的网络参数,其中,所述网络参数包括IP地址、端口号以及协议类型;
根据所述网络参数构建IP地址映射表,其中,所述IP地址映射表用于记录IP地址和设备的关联关系;
实时监控所述防御目标的网络流量,并将其标定为监控参数,再将所述监控参数输入至校验模型中,得到流量状态,其中,所述流量状态包括正常流量和异常流量;
构建监控时段,并统计所述监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数,再将所述第一待评估参数和第二待评估参数输入至评估模型中,得到所述防御目标的防御状态,其中,所述防御状态包括防御正常状态和防御异常状态;
汇总所述监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,动态优化模型依据防御状态对IP地址进行动态调整;
其中,所述将所述第一待评估参数和第二待评估参数输入至评估模型中,得到所述防御目标的防御状态的步骤,包括:
获取第一待评估参数和第二待评估参数;
从所述评估模型中调用第一评估函数和第二评估函数;
将所述第一待评估参数输入至第一评估函数中,且将其输出结果标定为异常偏量;
将所述第二待评估参数输入至第二评估函数中,且将其输出结果标定为异常趋势值;
将所述异常偏量和异常趋势值分别输入至评价模型中,并输出所述防御目标防御状态。
2.根据权利要求1所述的一种基于动态IP的新能源集控站网络动态防御方法,其特征在于,所述将所述监控参数输入至校验模型中,得到流量状态的步骤,包括:
获取所述防御目标的历史网络流量数据,并将所述历史网络流量数据分类为正常流量数据库和异常流量数据库;
将所述监控参数与异常流量数据库中的历史网络流量数据进行比对,且在所述监控参数中存在与异常流量数据库中历史网络流量数据一致的数据包时,将此监控参数标定为异常流量,反之,则将所述监控参数与正常流量数据库中的历史网络流量数据进行比较,并将其比较结果标定为待校验参数;
从所述校验模型中调用校验阈值,并与所述待校验参数进行比较;
若所述待校验参数大于或等于校验阈值,则表明所述监控参数安全,并允许其正常访问和传输;
若所述待校验参数小于校验阈值,则表明所述监控参数不安全,并拦截此监控参数下的所有异常数据包,并汇总至异常流量数据库中。
3.根据权利要求2所述的一种基于动态IP的新能源集控站网络动态防御方法,其特征在于,所述将所述监控参数与正常流量数据库中的历史网络流量数据进行比较,并将其比较结果标定为待校验参数的步骤,包括:
获取所述正常流量数据库中的历史网络流量数据,并将其标定为基准参数;
对所述基准参数和监控参数执行向量转换,得到与所述基准参数对应的基准向量以及与监控参数对应的校验向量;
获取校验函数,并将所述基准向量和校验向量输入至校验函数中进行结合运算,且将其输出结果标定为待校验参数;
其中,所述待校验参数的取值为0~1,且所述待校验参数的取值越大,所述基准参数与监控参数越接近一致。
4.根据权利要求1所述的一种基于动态IP的新能源集控站网络动态防御方法,其特征在于,所述构建监控时段,并统计所述监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数的步骤,包括:
在所述监控时段内设置多个采样节点,并统计各个所述采样节点下的监控参数;
直接将异常流量的总出现次数标定为第一待评估参数;
获取所有与所述异常流量对应的采样节点,并将其标定为异常节点,再将所有异常节点按照发生顺序由前至后进行排列;
获取相邻所述异常节点之间的时间间隔,并将其标定为第二待评估参数。
5.根据权利要求1所述的一种基于动态IP的新能源集控站网络动态防御方法,其特征在于,将所述异常偏量和异常趋势值分别输入至评价模型中,输出所述防御目标防御状态的步骤,包括:
实时获取所述异常偏量和异常趋势值;
从所述评价模型中调用第一评价阈值和第二评价阈值,再将所述异常偏量与第一评价阈值相比较,将所述异常趋势值与第二评价阈值相比较;
若所述异常偏量和异常趋势值中存在任一个超出其对应的第一评价阈值或第二评价阈值时,则立即发出报警信号,且将所述防御目标的防御状态标定为防御异常状态;
若所述异常偏量和异常趋势值均小于其对应的第一评价阈值和第二评价阈值,则将所述防御目标的防御状态标定为防御正常状态。
6.根据权利要求2所述的一种基于动态IP的新能源集控站网络动态防御方法,其特征在于,所述汇总所述监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,动态优化模型依据防御状态对IP地址进行动态调整的步骤,包括:
获取所述监控时段内网络流量对应的数据包,并将其标定为待优化数据;
从所述动态优化模型中调用前置优化条件,其中,所述前置优化条件包括正常优化和异常优化,且所述正常优化对应防御正常状态,所述异常优化对应防御异常状态;
若所述前置优化条件为正常优化,则遍历所有所述异常数据包中的异常字段,并根据所述异常字段调整与其建立会话关系的IP地址和防火墙规则;
若所述前置优化条件为异常优化,则遍历所有所述数据包中的异常字段,并根据所述异常字段调整与其建立会话关系的IP地址和防火墙规则。
7.一种基于动态IP的新能源集控站网络动态防御***,其特征在于,包括:
获取模块,所述获取模块用于获取防御目标的网络参数,其中,所述网络参数包括IP地址、端口号以及协议类型;
映射表构建模块,所述映射表构建模块用于根据所述网络参数构建IP地址映射表,其中,所述IP地址映射表用于记录IP地址和设备的关联关系;
监控模块,所述监控模块用于实时监控所述防御目标的网络流量,并将其标定为监控参数,再将所述监控参数输入至校验模型中,得到流量状态,其中,所述流量状态包括正常流量和异常流量;
评估模块,所述评估模块用于构建监控时段,并统计所述监控时段内异常流量的出现频率以及出现间隔,且分别标定为第一待评估参数和第二待评估参数,再将所述第一待评估参数和第二待评估参数输入至评估模型中,得到所述防御目标的防御状态,其中,所述防御状态包括防御正常状态和防御异常状态;
动态优化模块,所述动态优化模块用于汇总所述监控时段内网络流量对应的数据包,再将其输入至动态优化模型中,且依据其输出结果对IP地址进行动态调整。
8.一种基于动态IP的新能源集控站网络动态防御终端,其特征在于,包括:
至少一个处理器;
以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至6中任意一项所述的基于动态IP的新能源集控站网络动态防御方法。
9.一种计算机可读存储介质,其特征在于,其上存有计算机程序,所述计算机程序被执行时,实现如权利要求1至6中任意一项所述的基于动态IP的新能源集控站网络动态防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410259615.XA CN117857222B (zh) | 2024-03-07 | 2024-03-07 | 一种基于动态ip的新能源集控站网络动态防御***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410259615.XA CN117857222B (zh) | 2024-03-07 | 2024-03-07 | 一种基于动态ip的新能源集控站网络动态防御***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117857222A true CN117857222A (zh) | 2024-04-09 |
CN117857222B CN117857222B (zh) | 2024-07-05 |
Family
ID=90543768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410259615.XA Active CN117857222B (zh) | 2024-03-07 | 2024-03-07 | 一种基于动态ip的新能源集控站网络动态防御***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117857222B (zh) |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808078A (zh) * | 2009-02-13 | 2010-08-18 | 北京启明星辰信息技术股份有限公司 | 一种具备主动防御能力的入侵防御***及方法 |
CN103973702A (zh) * | 2014-05-23 | 2014-08-06 | 浪潮电子信息产业股份有限公司 | 基于改进的粒子群算法的信息安全防御规则智能部署方法 |
US20160205143A1 (en) * | 2013-08-19 | 2016-07-14 | Hewlett Packard Enterprise Development Lp | Adaptive network security policies |
CN105847291A (zh) * | 2016-05-13 | 2016-08-10 | 内蒙古工业大学 | 计算机网络防御决策*** |
US20180020015A1 (en) * | 2016-06-14 | 2018-01-18 | Sdn Systems, Llc | System and method for automated network monitoring and detection of network anomalies |
CN108521413A (zh) * | 2018-04-02 | 2018-09-11 | 江苏中控安芯信息安全技术有限公司 | 一种未来信息战争的网络抵抗和防御方法及*** |
WO2019080658A1 (zh) * | 2017-10-25 | 2019-05-02 | 中兴通讯股份有限公司 | 一种网络控制方法、装置和计算机可读存储介质 |
CN111181932A (zh) * | 2019-12-18 | 2020-05-19 | 广东省新一代通信与网络创新研究院 | Ddos攻击检测与防御方法、装置、终端设备及存储介质 |
CN112333130A (zh) * | 2019-08-05 | 2021-02-05 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
US20210248240A1 (en) * | 2018-05-18 | 2021-08-12 | Ns Holdings Llc | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful |
CN113965404A (zh) * | 2021-11-02 | 2022-01-21 | 公安部第三研究所 | 一种网络安全态势自适应主动防御***及方法 |
CN116938507A (zh) * | 2023-03-15 | 2023-10-24 | 国网河北省电力有限公司电力科学研究院 | 一种电力物联网安全防御终端及其控制*** |
CN117061155A (zh) * | 2023-07-28 | 2023-11-14 | 中铁工程设计咨询集团有限公司 | 一种工业控制***入侵防御效果的评估***及方法 |
CN117081868A (zh) * | 2023-10-17 | 2023-11-17 | 山东源鲁信息科技有限公司 | 一种基于安全策略的网络安全运营方法 |
CN117155629A (zh) * | 2023-08-29 | 2023-12-01 | 广西电网有限责任公司 | 一种基于人工智能的电力信息***网络主动防御方法及*** |
CN117375942A (zh) * | 2023-10-24 | 2024-01-09 | 广东省电信规划设计院有限公司 | 基于节点清洗防范DDoS攻击的方法及装置 |
CN117560196A (zh) * | 2023-11-14 | 2024-02-13 | 国网四川省电力公司电力科学研究院 | 一种智慧变电站二次***测试***及方法 |
CN117614745A (zh) * | 2024-01-23 | 2024-02-27 | 中诚华隆计算机技术有限公司 | 一种用于处理器网络防护的协同防御方法及*** |
CN117614738A (zh) * | 2024-01-15 | 2024-02-27 | 北京环宇博亚科技有限公司 | 工业入侵监测*** |
CN117640257A (zh) * | 2024-01-25 | 2024-03-01 | 华能澜沧江水电股份有限公司 | 一种基于大数据的网络安全运营的数据处理方法及*** |
-
2024
- 2024-03-07 CN CN202410259615.XA patent/CN117857222B/zh active Active
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808078A (zh) * | 2009-02-13 | 2010-08-18 | 北京启明星辰信息技术股份有限公司 | 一种具备主动防御能力的入侵防御***及方法 |
US20160205143A1 (en) * | 2013-08-19 | 2016-07-14 | Hewlett Packard Enterprise Development Lp | Adaptive network security policies |
CN103973702A (zh) * | 2014-05-23 | 2014-08-06 | 浪潮电子信息产业股份有限公司 | 基于改进的粒子群算法的信息安全防御规则智能部署方法 |
CN105847291A (zh) * | 2016-05-13 | 2016-08-10 | 内蒙古工业大学 | 计算机网络防御决策*** |
US20180020015A1 (en) * | 2016-06-14 | 2018-01-18 | Sdn Systems, Llc | System and method for automated network monitoring and detection of network anomalies |
WO2019080658A1 (zh) * | 2017-10-25 | 2019-05-02 | 中兴通讯股份有限公司 | 一种网络控制方法、装置和计算机可读存储介质 |
CN108521413A (zh) * | 2018-04-02 | 2018-09-11 | 江苏中控安芯信息安全技术有限公司 | 一种未来信息战争的网络抵抗和防御方法及*** |
US20210248240A1 (en) * | 2018-05-18 | 2021-08-12 | Ns Holdings Llc | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful |
WO2021023053A1 (zh) * | 2019-08-05 | 2021-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN112333130A (zh) * | 2019-08-05 | 2021-02-05 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备及存储介质 |
CN111181932A (zh) * | 2019-12-18 | 2020-05-19 | 广东省新一代通信与网络创新研究院 | Ddos攻击检测与防御方法、装置、终端设备及存储介质 |
CN113965404A (zh) * | 2021-11-02 | 2022-01-21 | 公安部第三研究所 | 一种网络安全态势自适应主动防御***及方法 |
CN116938507A (zh) * | 2023-03-15 | 2023-10-24 | 国网河北省电力有限公司电力科学研究院 | 一种电力物联网安全防御终端及其控制*** |
CN117061155A (zh) * | 2023-07-28 | 2023-11-14 | 中铁工程设计咨询集团有限公司 | 一种工业控制***入侵防御效果的评估***及方法 |
CN117155629A (zh) * | 2023-08-29 | 2023-12-01 | 广西电网有限责任公司 | 一种基于人工智能的电力信息***网络主动防御方法及*** |
CN117081868A (zh) * | 2023-10-17 | 2023-11-17 | 山东源鲁信息科技有限公司 | 一种基于安全策略的网络安全运营方法 |
CN117375942A (zh) * | 2023-10-24 | 2024-01-09 | 广东省电信规划设计院有限公司 | 基于节点清洗防范DDoS攻击的方法及装置 |
CN117560196A (zh) * | 2023-11-14 | 2024-02-13 | 国网四川省电力公司电力科学研究院 | 一种智慧变电站二次***测试***及方法 |
CN117614738A (zh) * | 2024-01-15 | 2024-02-27 | 北京环宇博亚科技有限公司 | 工业入侵监测*** |
CN117614745A (zh) * | 2024-01-23 | 2024-02-27 | 中诚华隆计算机技术有限公司 | 一种用于处理器网络防护的协同防御方法及*** |
CN117640257A (zh) * | 2024-01-25 | 2024-03-01 | 华能澜沧江水电股份有限公司 | 一种基于大数据的网络安全运营的数据处理方法及*** |
Non-Patent Citations (2)
Title |
---|
卜天宇;严锦立;黄金锋;孙志刚;: "面向OPC UA/TSN架构的工业控制网络安全防护研究", 网络空间安全, no. 10, 25 October 2019 (2019-10-25) * |
朱琳;朱参世;: "基于密罐技术的网络安全模型研究与实现", 微计算机信息, no. 03, 25 January 2010 (2010-01-25) * |
Also Published As
Publication number | Publication date |
---|---|
CN117857222B (zh) | 2024-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8966627B2 (en) | Method and apparatus for defending distributed denial-of-service (DDoS) attack through abnormally terminated session | |
CN108289088A (zh) | 基于业务模型的异常流量检测***及方法 | |
CN110149343A (zh) | 一种基于流的异常通联行为检测方法和*** | |
Wang et al. | A survey on bad data injection attack in smart grid | |
Wang et al. | Augmented attack tree modeling of distributed denial of services and tree based attack detection method | |
CN102638474B (zh) | 一种应用层DDoS分布式拒绝服务攻击防御方法 | |
Gómez et al. | Design of a snort-based hybrid intrusion detection system | |
CN113259943B (zh) | 一种电力无线专网异常流量分析阻断方法及*** | |
CN109561051A (zh) | 内容分发网络安全检测方法及*** | |
Yang et al. | Stability analysis on networked control systems under double attacks with predictive control | |
CN117857222B (zh) | 一种基于动态ip的新能源集控站网络动态防御***及方法 | |
Das et al. | Flood control: Tcp-syn flood detection for software-defined networks using openflow port statistics | |
CN117811783A (zh) | 一种基于内生安全的工业控制网络动态防御方法及*** | |
Rowe et al. | Thwarting cyber-attack reconnaissance with inconsistency and deception | |
CN117560196A (zh) | 一种智慧变电站二次***测试***及方法 | |
Guo et al. | Forensic analysis of DoS attack traffic in MANET | |
CN117061214A (zh) | 一种输电边缘网关网络安全防御***及方法 | |
CN116488923A (zh) | 一种基于openstack的网络攻击场景构建方法 | |
Gao et al. | Quantitative risk assessment of threats on scada systems using attack countermeasure tree | |
Abdurohman et al. | Improving distributed denial of service (DDOS) detection using entropy method in software defined network (SDN) | |
Abhijith et al. | First Level Security System for Intrusion Detection and Prevention in LAN | |
Li et al. | Research on P2P Botnet network behaviors and modeling | |
Nsaif et al. | Detection and prevention algorithm of ddos attack over the IOT Networks | |
Sanguankotchakorn et al. | Hybrid controller for securing SDN from switched DDoS and ARP poisoning attacks | |
Hadiansyah et al. | Iot object security towards the sybil attack using the trustworthiness management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |