CN111143834A - 一种电网内网安全管理与漏洞自动化验证方法及其系统 - Google Patents

一种电网内网安全管理与漏洞自动化验证方法及其系统 Download PDF

Info

Publication number
CN111143834A
CN111143834A CN201911101681.XA CN201911101681A CN111143834A CN 111143834 A CN111143834 A CN 111143834A CN 201911101681 A CN201911101681 A CN 201911101681A CN 111143834 A CN111143834 A CN 111143834A
Authority
CN
China
Prior art keywords
information
data
server
streaming media
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911101681.XA
Other languages
English (en)
Inventor
杨衫
袁慧
董亮
周正
贺欣
邓国如
查志勇
廖荣涛
张�成
柯旺松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201911101681.XA priority Critical patent/CN111143834A/zh
Publication of CN111143834A publication Critical patent/CN111143834A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明涉及一种电网内网安全管理与漏洞自动化验证方法及其系统,该方法包括以下步骤:1)从服务器读取威胁情报;2)使用基于自然语言处理NLTK库的情报信息解析,使用基于CNN卷积神经网络进行情报分类;3)引入ID3决策树和Boltzmann神经网络算法,对情报的安全威胁定量评估,提前预警高危事件;4)基于内网资产识别与外网情报驱动的电网内网安全风险闭环管理,建立漏洞管理知识库;5)电网内网与服务器进行威胁情报信息共享。本发明解决了电网内网的不安全问题。

Description

一种电网内网安全管理与漏洞自动化验证方法及其系统
技术领域
本发明涉及计算机应用技术领域,更具体地说,涉及一种基于人工 智能的电网内网安全管理与漏洞自动化验证方法及其系统。
背景技术
随着互联网的发展,网络安全问题显得益发严峻,当今内网漏洞问 题越来越普遍,网络安全风险持续增加,尤其对于信息化企业,内网安 全风险很大,体现在以下方面:1)企业IT资产持续增加。随着企业信息 化持续发展,虚拟化已成为企业IT基础,IT资产越来越多。2)大量漏 洞信息沦为安全噪音。漏洞数量在逐年增加,明确哪些漏洞与现网资产有关,哪些漏洞会影响业务的正常运行,哪些漏洞该优先修复,这对于 信息化企业刻不容缓。3)威胁无处不在,但很难发现。明确哪些资产暴 露在外网,哪些漏洞更容易被黑客利用,是否有资产已经被黑客控制成 为信息化企业的难题。
在网络安全分析中,会涉及到海量的日志和流量等相关数据,想要 系统高效地处理这些数据,最好的办法就是借助云计算技术对其进行集 中,将高效的采集技术进行有效的运用,来缩短分析时间,提升安全分 析和处理效果。在分析过程中可以根据信息和数据的关联性,对安全漏 洞进行有效预测和修护,实现主动防御,提高网络信息安全攻击监测、风险感知、情报分析能力。
在当前的信息化的程度下,各种高隐蔽、强渗透和高针对的APT攻 击层出不穷,前有火焰病毒盗取大量机密信息,后有乌克兰电力系统被 入侵,这些攻击渠道和路径无法在短时间内有效确定,具有高度的隐蔽 性,所以如果不借助云计算技术很难有效抵御这种攻击,也很难实现海 量网络安全数据的深度智能关联分析。一些研究数据表明,利用云计算确实能够对一些APT攻击进行有效的探查和检测。
网络异常检测主要是通过探寻表征目标对象属性、状态和变化的特 征,来构建起检测模型。云计算技术能够更及时、更海量地应用到网络 用户行为分析中,所以越来越多的云计算技术被应用到网络异常检测中。 而且借助云计算技术的基于行为特征和机器方法摆脱了建模过程中对专 家专业知识的依赖,实现了网络异常分析建模和异常检测过程的自动化。
网络安全如果一直依靠事后感知,“六十学鼓手”,难免就会出现 “为时已晚”,所以对于网络中的安全状态,我们要更加注重增强事前 的安全态势预测,实现自动评估,有效地降低风险,增强网络安全的防 御能力和保护能力。在网络安全领域,不少企业都已经提出构建云计算 态势感知方案或者构建安全云计算态势感知预警平台,有了这个预警平台,就可以通过海量的云计算来对相关安全要素及时有效地加以处理, 同时在处理这些要素的基础上,通过对获取的这些要素信息的理解、评 估与可视来对整个网络安全的发展趋势进行一定的预测。目前国内的阿 里、360等公司都在这些方面做了不少的研究和应用。但关于云计算在电 网内网安全管理上的研究和应用的报道却很少。
威胁情报主要是站在攻击者的这一视角,利用云计算、分布式系统 或者一些其他的收集方式来尽可能获取的威胁、漏洞、行为以及特征等 相关知识信息以提供可行建议,它是立足于传统防御方式上的一种综合 性补充,让用户对网络安全威胁根据可见性来进行更深入的了解和更有 效的预防应对,从而有效地减少用户已经发生或者可能发生的损失。通 常来说,一个完整的安全威胁分析体系主要由三个环节构成:情报源、 融合与分析,以及事件响应。
综上所述,现有技术存在的问题是:
现在电网内网的安全性差;没有采用云计算技术,能快速获得最新 的安全威胁信息,快速触发相对应的风险评估工作;对于漏洞管理过程 不能自动化支撑。
发明内容
(一)要解决的技术问题
为解决现有技术存在的问题,本发明提供一种基于人工智能的电网 内网安全管理与漏洞自动化验证方法及其系统,解决电网内网不安全的 问题。
(二)技术方案
为了达到上述目的,本发明采用的主要技术方案包括:
设计一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,该 方法包括以下步骤:
步骤S01,从服务器读取威胁情报;
步骤S02,使用基于自然语言处理NLTK库的情报信息解析,使用基于 CNN卷积神经网络进行情报分类;
步骤S03,引入ID3决策树和Boltzmann神经网络算法,对情报的安全 威胁定量评估,提前预警高危事件;
步骤S04,基于内网资产识别与外网情报驱动的电网内网安全风险闭环 管理,建立漏洞管理知识库;
步骤S05,电网内网与服务器进行威胁情报信息共享。
在上述方案中,所述步骤S010具体包括以下步骤:
步骤S01-1,通过对称加密方法保证存储在服务器数据的安全性,通过 基于密文策略的属性加密方法保证云端数据访问的安全性;
步骤S01-2,参与合作感知的节点开始进行周期为τs的频谱检测过程, 获得合法用户频谱资源的特征;
步骤S01-3,正常感知节点和恶意感知节点通过正交的公共控制信道向 服务器进行感知信息的汇报;
步骤S01-4,服务器对收集到的感知信息进行数据融合,并依据恶意节 点的恶意攻击模式计算全局的虚警概率;
步骤S01-5,利用基于身份的签名算法对上传的虚警概率数据进行签名, 实现对数据真实性、实时性的认定;引入用户属性撤销、属性权威机构属性 管理权限撤销以及系统任一属性撤销机制,实现访问的授权撤销;最终从服 务器读取威胁情报。
在上述方案中,所述步骤S01-1具体包括以下步骤:
初始化,运行Setup_CA(1λ);选择安全参数1λ,并选择阶为素数p,生成 元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退 化性和可计算性;选择一个安全的哈希函数H:{0,1}*→G;确定系统中所有属 性的集合I;根据属性权威AA的个数初始化令牌树,为每一个属性权威AA 确定私钥SK,且SK与令牌树的叶子节点的随机密钥RKj一一映射;确定最小 覆盖密钥集MCKS,令G(x)代表包含属性x的AA的集合,φ(x)为令牌树中 与属性群G(x)中AA对应的叶子节点的集合,
Figure RE-GDA0002435073820000041
为令牌树中最小覆盖φ(x) 节点的集合,则最小覆盖密钥集MCKSx代表
Figure RE-GDA0002435073820000042
中所有节点对应的随机密钥 的组合,则MCKS={MCKSx}x∈I;确定令牌链集TCS,令ni为令牌树中某叶子 节点,则TCSi表示ni到根节点经过的所有令牌的集合,TCS={TCSi}i∈I;为每 一个属性x∈I,确定一个陷门TDx,用最小覆盖密钥集MCKSx里面的密钥将 陷门加密,得到属性x对应的陷门信息TDMx,生成陷门公钥
Figure RE-GDA0002435073820000043
Figure RE-GDA0002435073820000044
β∈zP,公开发布PP={e(g,g)α,TCS,gβ,gα,GTDM,H},保留主密钥MSK=(α,β,{TDx}x∈I);运行AA_Setup()函数,选择基于群组的广播加密方案, 对
Figure RE-GDA0002435073820000045
AAK为每一个属性x,确定一个群组及属性私钥ATx,K;用属性私 钥ATx,K对该属性对应的陷门信息
Figure RE-GDA0002435073820000051
加密后得到TDMx,version1,将 TDMx,version1发送至CSP,AAK为其所管理的每一个属性随机选取vx,计算
Figure RE-GDA0002435073820000052
在上述方案中,在所述步骤S01-2中,参与合作感知的节点确定每条链 路上多个服务质量度量参数的变化区间和分布函数,具体包括以下步骤:
步骤S01-2-1,根据合法用户信号的特征和信道衰减系数,计算各本地 感知节点CRi接受到的信号yi(n);
步骤S01-2-2,根据能量检测原理,得到感知节点CRi处的信号能量的统 计量Vi,当采样量足够大时,Vi近似服从高斯分布。
在上述方案中,在所述步骤S01-3中,正常感知节点和恶意感知节点通 过正交的公共控制信道向服务器进行感知信息的汇报,正常感知节点将如实 地汇报自己的感知信息,恶意节点则采用虚警攻击模式进行汇报:当信号能 量统计量Vi大于攻击阈值η,则如实地报告自己的感知结果;否则将以概率pa发动攻击,向服务器发送一个高能量值以达到恶意攻击的目的。
在上述方案中,所述步骤S01-4具体包括以下步骤:
步骤S01-4-1,根据各个节点的信噪比γi为每一个参与合作感知的合法 用户CRi,i=1…k设计一个权重
Figure BDA0002270055290000055
然后对收集得到的信号能量统计 量Ui进行线性加权得到最终的信号能量的统计量
Figure BDA0002270055290000056
步骤S01-4-2,分析虚警恶意攻击模式对频谱感知造成的影响,得到全局 虚警概率Pf和攻击概率pa、攻击阈值η、攻击强度Δ之间的函数表达式如下:
Figure BDA0002270055290000057
其中:
Figure BDA0002270055290000061
在上述方案中,在所述步骤S04中,漏洞管理知识库包括漏洞细节、利 用条件、影响资产、具体影响、修复方案、除外原因、变通方案。
在上述方案中,在所述步骤S05中,电网内网和服务器通过智能网关进 行互联。
在上述方案中,在所述步骤S085中,内网与服务器威胁情报信息进行 共享中,信息共享的方法包括以下步骤:
步骤S05-1,获得分享请求;
步骤S05-2,根据所述分享请求,调用流媒体服务,并确定用于分享的 第一数据,其中,所述第一数据包括:1)若从所述分享请求中获取到所述 电网内网上存储的任一数据文件的文件信息,则确定所述任一数据文件为用 于分享的第一数据;2)若任一数据文件处理过程中,接收到分享请求,则 将当前处理的任一数据文件确定为用于分享的第一数据;
步骤S05-3,基于所述流媒体服务,将所述第一数据转换为流媒体数据 以及生成通过流媒体协议能够获得所述流媒体数据的地址信息;
步骤S05-4,电网内网向服务器发送所述地址信息,其中,所述地址信 息用于使所述服务器根据所述地址信息获得所述流媒体数据;
步骤S05-5,基于所述流媒体服务,当接收到所述服务器的确认信息后, 先向所述服务器发送控制信息,所述控制信息用于使所述服务器根据所述控 制信息确定执行该流媒体数据应用程序,再向所述服务器输出所述流媒体数 据;
在所述步骤S05-2和步骤S05-3中,若从所述分享请求中获取到所述电 网内网上存储的任一数据文件的文件信息,确定所述任一数据文件为用于分 享的第一数据,并将所述第一数据转换为流媒体数据以及生成通过流媒体协 议能够获得所述流媒体数据的地址信息,具体包括以下步骤:1)将当前处 理的任一数据文件确定为用于分享的第一数据;2)将所述任一数据文件转 换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数据的地址 信息;3)获取所述任一数据文件当前处理的位置信息和参数信息,并将该 位置信息和参数信息添加到所述流媒体文件中,使所述服务器根据该位置信 息和参数信息续播所述视频文件;
在所述步骤S05-2和步骤S05-3中,当任一数据文件处理过程中,接收 到所述分享请求,根据所述分享请求确定用于分享的第一数据,并将所述第 一数据转换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数 据的地址信息,具体包括以下步骤:1)将当前处理的任一数据文件确定为 用于分享的第一数据;获取所述任一数据文件当前处理的位置信息,并将所 述任一数据文件中未处理的部分转换为流媒体数据以及生成通过流媒体协 议能够获得所述流媒体数据的地址信息。
本发明还提供一种实现上述基于人工智能的电网内网安全管理与漏洞 自动化验证方法的系统,该系统包括:
服务器,负责分析电网内网服务器上载的威胁情报;
智能威胁信息交换平台,负责上载、下载威胁情报信息,使用基于自然 语言处理NLTK库的情报信息解析,使用基于CNN卷积神经网络的情报分 类;
漏洞管理知识库,负责存储漏洞细节、利用条件、影响资产、具体影响、 修复方案、除外原因、变通方案;
本地分析平台,包括电网内网服务器,负责引入ID3决策树和Boltzmann 神经网络算法,实现对情报的安全威胁定量评估;
预警平台,负责提前预警高危事件。
(三)有益效果
本发明的有益效果是:
1、本发明采用云计算技术,能快速获得最新的安全威胁信息,快速触 发相对应的风险评估工作;通过行业APT事件分析,结合电网内网资产自 动化发现功能,聚焦、预警关键威胁,以资产视角直观漏洞管理,为实现漏 洞管理过程自动化提供支撑。
2、本发明针对电力内网安全漏洞管理现状,通过云计算技术获取威胁 情报为电网企业快速获取攻击、漏洞等热点信息;结合对内网软硬件资产的 准确识别,对原始情报数据进行分类预处理、有效性筛选和关联分析等,输 出与企业内部信息系统高相关性的威胁情报信息;预警高风险安全事件,缩 短漏洞修复和应急响应时间。
3、本发明引入了机构(属性权威AA)属性注销,实现对电网内网安全 管理与漏洞自动化验证,同时该方法支持在不改变密文的情况下对用户进行 属性撤销,具有灵活,高效,细粒度撤销属性的优点。本发明是基于CP-ABE 的,用户如果想要解密成功则必须获得e(g,g)α·s,即必须已知zj
Figure BDA0002270055290000081
而仅仅知道
Figure BDA0002270055290000082
求e(g,g)α·s是离散对数问题,如果要正确解密得到
Figure BDA0002270055290000083
则必须获得陷门TDx,因此,本发明安全性可以得到满足。不同 属性对应的用户,用户与CSP,AAK与用户都无法进行合谋。考虑非授权用 户之间的合谋,由于Bx,j,Dx,j以及Dj1中分别嵌入了随机数kj与β,即使组合 私钥也无法得到合法的密钥,AAK与用户无法进行合谋,即使得到其他AA 的SK,也得不到相关的陷门信息,无法获得自身不具备的属性管理权限。
4、本发明同时满足了前向和后向安全,实现了新加入的用户可以查看 以前加密的信息,被撤销权限的用户,无法访问数据,实现了更加严格的后 向安全。
5、本发明由于以实际频谱感知环境为基础,综合考虑网络的安全性, 分析恶意攻击的攻击特点及恶意节点是如何对合作频谱感性能知造成影 响,获得全局虚警概率与攻击阈值η、攻击概率pa、攻击强度Δ的具体数 学表达式,因此合作频谱感知的性能与网络背景紧密相关,具有明显的 针对性。本发明不同以往大部分基于单点感知的功率分配问题,考虑了 合作感知基础上的功率分配问题,实用性更广。本发明由于基于对实际 频谱感知信息的分析与处理,通过确定全局虚警概率和平均吞吐量的数 学表达式,并建立关于目标检测概率限制、感知时间的限制、最大平均 发射功率限制、最大平均干扰功率限制等约束条件,计算得到最优的频 谱感知时间和最好的信号发射功率,方法理论基础可靠、运行稳定,同 时求解方法实现简单。
附图说明
图1是本发明实施例提供的基于人工智能的电网内网安全管理与漏 洞自动化验证方法的流程图;
图2是本发明实施例提供的基于人工智能的电网内网安全管理与漏 洞自动化验证系统的示意图。
图中:1、服务器;2、智能威胁信息交换平台;3、漏洞管理知识 库;4、本地分析平台;5、预警系统。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实 施方式,对本发明作详细描述。
如图1所示,本发明提供一种基于人工智能的电网内网安全管理与漏洞 自动化验证方法,该方法包括以下步骤:
步骤S01,从服务器读取威胁情报。所述步骤S010具体包括以下步骤:
步骤S01-1,通过对称加密方法保证存储在服务器数据的安全性,通过 基于密文策略的属性加密方法保证云端数据访问的安全性。所述步骤S01-1 具体包括以下步骤:
初始化,运行Setup_CA(1λ);选择安全参数1λ,并选择阶为素数p,生成 元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退 化性和可计算性;选择一个安全的哈希函数H:{0,1}*→G;确定系统中所有属 性的集合I;根据属性权威AA的个数初始化令牌树,为每一个属性权威AA 确定私钥SK,且SK与令牌树的叶子节点的随机密钥RKj一一映射;确定最小 覆盖密钥集MCKS,令G(x)代表包含属性x的AA的集合,φ(x)为令牌树中 与属性群G(x)中AA对应的叶子节点的集合,
Figure RE-GDA0002435073820000101
为令牌树中最小覆盖φ(x) 节点的集合,则最小覆盖密钥集MCKSx代表
Figure RE-GDA0002435073820000102
中所有节点对应的随机密钥 的组合,则MCKS={MCKSx}x∈I;确定令牌链集TCS,令ni为令牌树中某叶子 节点,则TCSi表示ni到根节点经过的所有令牌的集合,TCS={TCSi}i∈I;为每 一个属性x∈I,确定一个陷门TDx,用最小覆盖密钥集MCKSx里面的密钥将 陷门加密,得到属性x对应的陷门信息TDMx,生成陷门公钥
Figure RE-GDA0002435073820000103
Figure RE-GDA0002435073820000104
β∈zP,公开发布PP={e(g,g)α,TCS,gβ,gα,GTDM,H},保留主密钥MSK=(α,β,{TDx}x∈I);运行AA_Setup()函数,选择基于群组的广播加密方案, 对
Figure RE-GDA0002435073820000105
AAK为每一个属性x,确定一个群组及属性私钥ATx,K;用属性私 钥ATx,K对该属性对应的陷门信息
Figure RE-GDA0002435073820000106
加密后得到TDMx,version1,将 TDMx,version1发送至CSP,AAK为其所管理的每一个属性随机选取vx,计算
Figure RE-GDA0002435073820000107
步骤S01-2,参与合作感知的节点开始进行周期为τs的频谱检测过程, 获得合法用户频谱资源的特征。在所述步骤S01-2中,参与合作感知的节点 确定每条链路上多个服务质量度量参数的变化区间和分布函数,具体包括以 下步骤:
步骤S01-2-1,根据合法用户信号的特征和信道衰减系数,计算各本地 感知节点CRi接受到的信号yi(n);
步骤S01-2-2,根据能量检测原理,得到感知节点CRi处的信号能量的统 计量Vi,当采样量足够大时,Vi近似服从高斯分布。
步骤S01-3,正常感知节点和恶意感知节点通过正交的公共控制信道向 服务器进行感知信息的汇报。在所述步骤S01-3中,正常感知节点和恶意感 知节点通过正交的公共控制信道向服务器进行感知信息的汇报,正常感知节 点将如实地汇报自己的感知信息,恶意节点则采用虚警攻击模式进行汇报: 当信号能量统计量Vi大于攻击阈值η,则如实地报告自己的感知结果;否则 将以概率pa发动攻击,向服务器发送一个高能量值以达到恶意攻击的目的。
步骤S01-4,服务器对收集到的感知信息进行数据融合,并依据恶意节 点的恶意攻击模式计算全局的虚警概率。所述步骤S01-4具体包括以下步骤:
步骤S01-4-1,根据各个节点的信噪比γi为每一个参与合作感知的合法 用户CRi,i=1…k设计一个权重
Figure BDA0002270055290000111
然后对收集得到的信号能量统计 量Ui进行线性加权得到最终的信号能量的统计量
Figure BDA0002270055290000112
步骤S01-4-2,分析虚警恶意攻击模式对频谱感知造成的影响,得到全局 虚警概率Pf和攻击概率pa、攻击阈值η、攻击强度Δ之间的函数表达式如下:
Figure BDA0002270055290000113
其中:
Figure BDA0002270055290000114
步骤S01-5,利用基于身份的签名算法对上传的虚警概率数据进行签名, 实现对数据真实性、实时性的认定;引入用户属性撤销、属性权威机构属性 管理权限撤销以及系统任一属性撤销机制,实现访问的授权撤销;最终从服 务器读取威胁情报。
步骤S02,使用基于自然语言处理NLTK库的情报信息解析,使用基于 CNN卷积神经网络进行情报分类。
步骤S03,引入ID3决策树和Boltzmann神经网络算法,对情报的安全 威胁定量评估,提前预警高危事件。
步骤S04,基于内网资产识别与外网情报驱动的电网内网安全风险闭环 管理,建立漏洞管理知识库。在所述步骤S04中,漏洞管理知识库包括漏洞 细节、利用条件、影响资产、具体影响、修复方案、除外原因、变通方案。
步骤S05,电网内网与服务器进行威胁情报信息共享。在所述步骤S05 中,电网内网和服务器通过智能网关进行互联。在所述步骤S085中,内网 与服务器威胁情报信息进行共享中,信息共享的方法包括以下步骤:
步骤S05-1,获得分享请求;
步骤S05-2,根据所述分享请求,调用流媒体服务,并确定用于分享的 第一数据,其中,所述第一数据包括:1)若从所述分享请求中获取到所述 电网内网上存储的任一数据文件的文件信息,则确定所述任一数据文件为用 于分享的第一数据;2)若任一数据文件处理过程中,接收到分享请求,则 将当前处理的任一数据文件确定为用于分享的第一数据;
步骤S05-3,基于所述流媒体服务,将所述第一数据转换为流媒体数据 以及生成通过流媒体协议能够获得所述流媒体数据的地址信息;
步骤S05-4,电网内网向服务器发送所述地址信息,其中,所述地址信 息用于使所述服务器根据所述地址信息获得所述流媒体数据;
步骤S05-5,基于所述流媒体服务,当接收到所述服务器的确认信息后, 先向所述服务器发送控制信息,所述控制信息用于使所述服务器根据所述控 制信息确定执行该流媒体数据应用程序,再向所述服务器输出所述流媒体数 据;
在所述步骤S05-2和步骤S05-3中,若从所述分享请求中获取到所述电 网内网上存储的任一数据文件的文件信息,确定所述任一数据文件为用于分 享的第一数据,并将所述第一数据转换为流媒体数据以及生成通过流媒体协 议能够获得所述流媒体数据的地址信息,具体包括以下步骤:1)将当前处 理的任一数据文件确定为用于分享的第一数据;2)将所述任一数据文件转 换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数据的地址 信息;3)获取所述任一数据文件当前处理的位置信息和参数信息,并将该 位置信息和参数信息添加到所述流媒体文件中,使所述服务器根据该位置信 息和参数信息续播所述视频文件;
在所述步骤S05-2和步骤S05-3中,当任一数据文件处理过程中,接收 到所述分享请求,根据所述分享请求确定用于分享的第一数据,并将所述第 一数据转换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数 据的地址信息,具体包括以下步骤:1)将当前处理的任一数据文件确定为 用于分享的第一数据;获取所述任一数据文件当前处理的位置信息,并将所 述任一数据文件中未处理的部分转换为流媒体数据以及生成通过流媒体协 议能够获得所述流媒体数据的地址信息。
本发明还提供一种实现上述基于人工智能的电网内网安全管理与漏洞 自动化验证方法的系统,如图2所示,该系统包括:
服务器,负责分析电网内网服务器上载的威胁情报;
智能威胁信息交换平台,负责上载、下载威胁情报信息,使用基于自然 语言处理NLTK库的情报信息解析,使用基于CNN卷积神经网络的情报分 类;
漏洞管理知识库,负责存储漏洞细节、利用条件、影响资产、具体影响、 修复方案、除外原因、变通方案;
本地分析平台,包括电网内网服务器,负责引入ID3决策树和Boltzmann 神经网络算法,实现对情报的安全威胁定量评估;
预警平台,负责提前预警高危事件。
附图对本发明的实施例进行了描述,但是本发明并不局限于上述的 具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的, 本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利 要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保 护之内。

Claims (10)

1.一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,该方法包括以下步骤:
步骤S01,从服务器读取威胁情报;
步骤S02,使用基于自然语言处理NLTK库的情报信息解析,使用基于CNN卷积神经网络进行情报分类;
步骤S03,引入ID3决策树和Boltzmann神经网络算法,对情报的安全威胁定量评估,提前预警高危事件;
步骤S04,基于内网资产识别与外网情报驱动的电网内网安全风险闭环管理,建立漏洞管理知识库;
步骤S05,电网内网与服务器进行威胁情报信息共享。
2.如权利要求1所述的一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,所述步骤S010具体包括以下步骤:
步骤S01-1,通过对称加密方法保证存储在服务器数据的安全性,通过基于密文策略的属性加密方法保证云端数据访问的安全性;
步骤S01-2,参与合作感知的节点开始进行周期为τs的频谱检测过程,获得合法用户频谱资源的特征;
步骤S01-3,正常感知节点和恶意感知节点通过正交的公共控制信道向服务器进行感知信息的汇报;
步骤S01-4,服务器对收集到的感知信息进行数据融合,并依据恶意节点的恶意攻击模式计算全局的虚警概率;
步骤S01-5,利用基于身份的签名算法对上传的虚警概率数据进行签名,实现对数据真实性、实时性的认定;引入用户属性撤销、属性权威机构属性管理权限撤销以及系统任一属性撤销机制,实现访问的授权撤销;最终从服务器读取威胁情报。
3.如权利要求2所述的一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,所述步骤S01-1具体包括以下步骤:
初始化,运行Setup_CA(1λ);选择安全参数1λ,并选择阶为素数p,生成元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退化性和可计算性;选择一个安全的哈希函数H:{0,1}*→G;确定系统中所有属性的集合I;根据属性权威AA的个数初始化令牌树,为每一个属性权威AA确定私钥SK,且SK与令牌树的叶子节点的随机密钥RKj一一映射;确定最小覆盖密钥集MCKS,令G(x)代表包含属性x的AA的集合,φ(x)为令牌树中与属性群G(x)中AA对应的叶子节点的集合,
Figure RE-FDA0002435073810000021
为令牌树中最小覆盖φ(x)节点的集合,则最小覆盖密钥集MCKSx代表
Figure RE-FDA0002435073810000022
中所有节点对应的随机密钥的组合,则MCKS={MCKSx}x∈I;确定令牌链集TCS,令ni为令牌树中某叶子节点,则TCSi表示ni到根节点经过的所有令牌的集合,TCS={TCSi}i∈I;为每一个属性x∈I,确定一个陷门TDx,用最小覆盖密钥集MCKSx里面的密钥将陷门加密,得到属性x对应的陷门信息TDMx,生成陷门公钥
Figure RE-FDA0002435073810000023
公开发布PP={e(g,g)α,TCS,gβ,gα,GTDM,H},保留主密钥MSK=(α,β,{TDx}x∈I);运行AA_Setup()函数,选择基于群组的广播加密方案,对
Figure RE-FDA0002435073810000024
AAK为每一个属性x,确定一个群组及属性私钥ATx,K;用属性私钥ATx,K对该属性对应的陷门信息
Figure RE-FDA0002435073810000025
加密后得到TDMx,version1,将TDMx,version1发送至CSP,AAK为其所管理的每一个属性随机选取vx,计算
Figure RE-FDA0002435073810000026
4.如权利要求2所述的基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,在所述步骤S01-2中,参与合作感知的节点确定每条链路上多个服务质量度量参数的变化区间和分布函数,具体包括以下步骤:
步骤S01-2-1,根据合法用户信号的特征和信道衰减系数,计算各本地感知节点CRi接受到的信号yi(n);
步骤S01-2-2,根据能量检测原理,得到感知节点CRi处的信号能量的统计量Vi,当采样量足够大时,Vi近似服从高斯分布。
5.如权利要求2所述的一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,在所述步骤S01-3中,正常感知节点和恶意感知节点通过正交的公共控制信道向服务器进行感知信息的汇报,正常感知节点将如实地汇报自己的感知信息,恶意节点则采用虚警攻击模式进行汇报:当信号能量统计量Vi大于攻击阈值η,则如实地报告自己的感知结果;否则将以概率pa发动攻击,向服务器发送一个高能量值以达到恶意攻击的目的。
6.如权利要求2所述的一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,所述步骤S01-4具体包括以下步骤:
步骤S01-4-1,根据各个节点的信噪比γi为每一个参与合作感知的合法用户CRi,i=1…k设计一个权重
Figure FDA0002270055280000031
然后对收集得到的信号能量统计量Ui进行线性加权得到最终的信号能量的统计量
Figure FDA0002270055280000032
步骤S01-4-2,分析虚警恶意攻击模式对频谱感知造成的影响,得到全局虚警概率Pf和攻击概率pa、攻击阈值η、攻击强度Δ之间的函数表达式如下:
Figure FDA0002270055280000033
其中:
Figure FDA0002270055280000034
7.如权利要求1所述的一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,在所述步骤S04中,漏洞管理知识库包括漏洞细节、利用条件、影响资产、具体影响、修复方案、除外原因、变通方案。
8.如权利要求1所述的一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,在所述步骤S05中,电网内网和服务器通过智能网关进行互联。
9.如权利要求1所述的一种基于人工智能的电网内网安全管理与漏洞自动化验证方法,其特征在于,内网与服务器威胁情报信息进行共享中,信息共享的方法包括以下步骤:
步骤S05-1,获得分享请求;
步骤S05-2,根据所述分享请求,调用流媒体服务,并确定用于分享的第一数据,其中,所述第一数据包括:1)若从所述分享请求中获取到所述电网内网上存储的任一数据文件的文件信息,则确定所述任一数据文件为用于分享的第一数据;2)若任一数据文件处理过程中,接收到分享请求,则将当前处理的任一数据文件确定为用于分享的第一数据;
步骤S05-3,基于所述流媒体服务,将所述第一数据转换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数据的地址信息;
步骤S05-4,电网内网向服务器发送所述地址信息,其中,所述地址信息用于使所述服务器根据所述地址信息获得所述流媒体数据;
步骤S05-5,基于所述流媒体服务,当接收到所述服务器的确认信息后,先向所述服务器发送控制信息,所述控制信息用于使所述服务器根据所述控制信息确定执行该流媒体数据应用程序,再向所述服务器输出所述流媒体数据;
在所述步骤S05-2和步骤S05-3中,若从所述分享请求中获取到所述电网内网上存储的任一数据文件的文件信息,确定所述任一数据文件为用于分享的第一数据,并将所述第一数据转换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数据的地址信息,具体包括以下步骤:1)将当前处理的任一数据文件确定为用于分享的第一数据;2)将所述任一数据文件转换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数据的地址信息;3)获取所述任一数据文件当前处理的位置信息和参数信息,并将该位置信息和参数信息添加到所述流媒体文件中,使所述服务器根据该位置信息和参数信息续播所述视频文件;
在所述步骤S05-2和步骤S05-3中,当任一数据文件处理过程中,接收到所述分享请求,根据所述分享请求确定用于分享的第一数据,并将所述第一数据转换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数据的地址信息,具体包括以下步骤:1)将当前处理的任一数据文件确定为用于分享的第一数据;获取所述任一数据文件当前处理的位置信息,并将所述任一数据文件中未处理的部分转换为流媒体数据以及生成通过流媒体协议能够获得所述流媒体数据的地址信息。
10.一种实现权利要求1-9任一项所述的基于人工智能的电网内网安全管理与漏洞自动化验证方法的系统,其特征在于,该系统包括:
服务器,负责分析电网内网服务器上载的威胁情报;
智能威胁信息交换平台,负责上载、下载威胁情报信息,使用基于自然语言处理NLTK库的情报信息解析,使用基于CNN卷积神经网络的情报分类;
漏洞管理知识库,负责存储漏洞细节、利用条件、影响资产、具体影响、修复方案、除外原因、变通方案;
本地分析平台,包括电网内网服务器,负责引入ID3决策树和Boltzmann神经网络算法,实现对情报的安全威胁定量评估;
预警平台,负责提前预警高危事件。
CN201911101681.XA 2019-11-12 2019-11-12 一种电网内网安全管理与漏洞自动化验证方法及其系统 Pending CN111143834A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911101681.XA CN111143834A (zh) 2019-11-12 2019-11-12 一种电网内网安全管理与漏洞自动化验证方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911101681.XA CN111143834A (zh) 2019-11-12 2019-11-12 一种电网内网安全管理与漏洞自动化验证方法及其系统

Publications (1)

Publication Number Publication Date
CN111143834A true CN111143834A (zh) 2020-05-12

Family

ID=70517042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911101681.XA Pending CN111143834A (zh) 2019-11-12 2019-11-12 一种电网内网安全管理与漏洞自动化验证方法及其系统

Country Status (1)

Country Link
CN (1) CN111143834A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113642005A (zh) * 2021-08-17 2021-11-12 安天科技集团股份有限公司 安全防护产品的防御性评估方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1563393A1 (en) * 2002-10-22 2005-08-17 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN106860986A (zh) * 2017-03-03 2017-06-20 庞彩苓 一种基于物联网的氧气呼吸机控制系统
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107819673A (zh) * 2017-11-24 2018-03-20 安徽省雨龙家具有限公司 一种基于及时通信的智能家居控制方法
CN109688028A (zh) * 2018-12-26 2019-04-26 中译语通科技股份有限公司 一种基于网络大数据的监测分析方法及系统
CN110113551A (zh) * 2019-06-19 2019-08-09 江苏医药职业学院 一种智能医学影像音视频录制系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1563393A1 (en) * 2002-10-22 2005-08-17 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN106860986A (zh) * 2017-03-03 2017-06-20 庞彩苓 一种基于物联网的氧气呼吸机控制系统
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107819673A (zh) * 2017-11-24 2018-03-20 安徽省雨龙家具有限公司 一种基于及时通信的智能家居控制方法
CN109688028A (zh) * 2018-12-26 2019-04-26 中译语通科技股份有限公司 一种基于网络大数据的监测分析方法及系统
CN110113551A (zh) * 2019-06-19 2019-08-09 江苏医药职业学院 一种智能医学影像音视频录制系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈兴蜀;曾雪梅;王文贤;邵国林;: "基于大数据的网络安全与情报分析" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113642005A (zh) * 2021-08-17 2021-11-12 安天科技集团股份有限公司 安全防护产品的防御性评估方法、装置、设备及介质
CN113642005B (zh) * 2021-08-17 2023-07-21 安天科技集团股份有限公司 安全防护产品的防御性评估方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
Meng et al. Enhancing medical smartphone networks via blockchain-based trust management against insider attacks
Wang et al. Towards robust and effective trust management for security: A survey
CN101304321B (zh) 基于信任的对等网络病毒防御方法
US10924539B2 (en) Method and device for selecting aggregation node
CN116405187B (zh) 基于区块链的分布式节点入侵态势感知方法
CN116680704B (zh) 一种用于客户端的数据安全防护方法及系统
US11973788B2 (en) Continuous scoring of security controls and dynamic tuning of security policies
Xie et al. Seurat: A pointillist approach to anomaly detection
Pirozmand et al. Intrusion detection into cloud-fog-based iot networks using game theory
Anitha Ruth et al. Secure data storage and intrusion detection in the cloud using MANN and dual encryption through various attacks
Om Kumar et al. Intrusion detection model for IoT using recurrent kernel convolutional neural network
Rakhimberdiev et al. Prospects for the use of neural network models in the prevention of possible network attacks on modern banking information systems based on blockchain technology in the context of the digital economy
De Benedictis et al. Toward the adoption of secure cyber digital twins to enhance cyber-physical systems security
Hassan et al. GITM: A GINI index-based trust mechanism to mitigate and isolate Sybil attack in RPL-enabled smart grid advanced metering infrastructures
CN111143834A (zh) 一种电网内网安全管理与漏洞自动化验证方法及其系统
Saheed et al. A voting gray wolf optimizer-based ensemble learning models for intrusion detection in the Internet of Things
Vidal et al. Detecting Workload-based and Instantiation-based Economic Denial of Sustainability on 5G environments
Barry et al. Intrusion detection systems
Li et al. Towards securing challenge-based collaborative intrusion detection networks via message verification
Qashlan et al. Differential privacy model for blockchain based smart home architecture
Liu et al. A trust chain assessment method based on blockchain for SDN network nodes
Idika Characterizing and aggregating attack graph-based security metric
Ioulianou Smart Network-based Intrusion Detection System (SNIDS) for Advanced Metering Infrastructure
Sarveshwaran et al. Binarized Spiking Neural Network with blockchain based intrusion detection framework for enhancing privacy and security in cloud computing environment
Ahmed Data-driven framework and experimental validation for security monitoring of networked systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination