CN111404914A - 一种特定攻击场景下泛在电力物联网终端安全防护方法 - Google Patents

一种特定攻击场景下泛在电力物联网终端安全防护方法 Download PDF

Info

Publication number
CN111404914A
CN111404914A CN202010166961.5A CN202010166961A CN111404914A CN 111404914 A CN111404914 A CN 111404914A CN 202010166961 A CN202010166961 A CN 202010166961A CN 111404914 A CN111404914 A CN 111404914A
Authority
CN
China
Prior art keywords
data
attack
terminal
rule
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010166961.5A
Other languages
English (en)
Inventor
周霞
李一晨
谢宏福
张腾飞
赵宏大
谢珍建
王哲
杨俊义
陈琛
朱铭霞
邹盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Jiangsu Electric Power Design Consultation Co ltd
Nanjing University of Posts and Telecommunications
Economic and Technological Research Institute of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
State Grid Jiangsu Electric Power Design Consultation Co ltd
Nanjing University of Posts and Telecommunications
Economic and Technological Research Institute of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Jiangsu Electric Power Design Consultation Co ltd, Nanjing University of Posts and Telecommunications, Economic and Technological Research Institute of State Grid Jiangsu Electric Power Co Ltd filed Critical State Grid Jiangsu Electric Power Design Consultation Co ltd
Priority to CN202010166961.5A priority Critical patent/CN111404914A/zh
Publication of CN111404914A publication Critical patent/CN111404914A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2433Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Computer And Data Communications (AREA)
  • Biomedical Technology (AREA)

Abstract

一种特定攻击场景下泛在电力物联网终端安全防护方法,首先利用高速传输技术结合传感器构成传感器网络,对温度、湿度等信息进行采集上传。然后,对采集的信息做预处理。其次,对数据包进行逐层解析提取报文指令级字段,检测异常数据。接着,从分布式拒绝服务式攻击以及数据篡改攻击两个攻击场景进行分析,对攻击产生的异常事件进行关联,及时发现潜在威胁,有效识别攻击场景。最后,利用电力终端攻击阻断与隔离技术对遭受攻击的终端进行隔离和阻断,保障泛在电力物联网终端安全。本发明可以有效识别出可能遭受的分布式拒绝服务攻击、分布式数据篡改攻击等特定攻击场景,并采取阻断、隔离等措施来确保电力终端的网络安全,具有较大的工程实际价值。

Description

一种特定攻击场景下泛在电力物联网终端安全防护方法
技术领域
本发明属于电力信息安全领域,具体涉及一种特定攻击场景下泛在电力物联网终端安全防护方法。
背景技术
2019年国家电网公司提出建设泛在电力物联网,这被认为是建设能源互联网的关键。能源互联网的建设离不开数据的支撑,未来的能源互联强调能源流与数据流的相互融合。泛在电力物联网需要海量的电力数据作为其发展基础,对上述海量边缘数据进行采集与分析、实现电力系统各个环节互联互通。面对海量的电力数据,数据安全显得尤为重要,一旦发生网络攻击,可能会导致电网数据不能及时上传或是上传错误的数据,使调度人员不能及时了解电网的运行状态,在电网发生故障时,便会使故障进一步加剧,从而导致更大的损失。
泛在电力物联网结构分为四层:感知层、网络层、平台层、应用层。感知层采集的大量数据将会通过网络层上传到平台层。为了保障数据的安全可靠,需要对泛在电力物联网终端安全防护方法进行研究,主要涉及终端的终端数据采集、终端数据解析及预处理、终端攻击阻断与隔离等方面。对于网络安全部分,目前主要采取的是加正反向隔离装置以及采取一系列的纵向加密认证措施。在泛在电力物联网的大背景环境下,感知层终端种类多、数量大且分布广泛,极易被外界接触,成为攻击对象,如发起拒绝服务攻击、数据篡改攻击等。而现有网络安全防护方法无法有效的对此类攻击进行监测,亟需研究网络攻击检测方法,对泛在电力物联网海量终端可能遭受的特定网络攻击进行监测。
发明内容
针对上述背景技术中存在的问题,本发明提供一种特定攻击场景下泛在电力物联网终端安全防护方法,可以有效识别出泛在电力物联网感知层终端可能遭受的分布式拒绝服务攻击、分布式数据篡改攻击等特定攻击场景,并采取阻断、隔离等措施来确保电力终端的网络安全,具有较大的工程实际价值。
一种特定攻击场景下泛在电力物联网终端安全防护方法,包括如下分步骤:
步骤1,数据采集;泛在电力物联网的感知层包括各种现场采集装置、智能业务终端、本地通信接入、边缘物联代理,使用统一的通信技术标准,在电力系统的各个环节扩大感知范围;
步骤2,数据解析及预处理;对采集到的各种数据做解析,对不同种类的数据进行预处理,使信息的格式统一,去除重复数据;
步骤3,异常信息检测;采用基于无监督的学习框架,使用但不仅限于K均值算法的检测算法进行异常数据检测;
步骤4,攻击场景分析;分析分布式拒绝服务式攻击和数据篡改攻击两种攻击场景,找出这两个攻击场景下异常数据的特点,分析攻击产生的异常事件特征;
步骤5,攻击关联规则生成;利用支持向量机模型对异常事件进行分类,基于分类结果利用粒子群算法自动生成关联规则;
步骤6,攻击关联匹配;在生成关联规则后,将异常事件数据与关联规则进行快速匹配,以实现对攻击场景的快速识别;
步骤7,攻击阻断与隔离技术;根据网络攻击产生的风险后果等级,来决定采取攻击阻断技术或网络隔离技术。
进一步地,所述步骤1中,将电力终端结合低功耗、高速传输技术,构造传感器网络,传感器网络感知层的终端包括电力采集类设备和环境状态采集传感器,泛在电力物联网采集的数据包括结构化数据、半结构化数据、异构化数据,使用Sqoop、Kettle、Flume进行采集。
进一步地,所述步骤2中,对所采集的数据进行预处理,包括数据清理、数据集成、数据规约和数据变换;数据清理通过填补缺失值、光滑噪声数据,平滑或删除离群点,并解决数据的不一致性;数据归约,维度归约通过删除不相关的属性,以减少数据量,并保证信息的损失最小;数据集成将多个数据源中的数据结合成、存放在一个一致的数据存储中;数据变换包括对数据进行规范化,离散化的处理。
进一步地,所述步骤5中,采用粒子群算法生成关联规则;首先将攻击产生的异常事件划为正例集,非攻击产生的异常数据为负例集;然后,根据攻击产生的数据的正例集产生N条关联规则,在关联规则里面设定电气异常事件,然后采用粒子群算法进行寻优,通过正例集和负例集产生的适应度函数来检验,适应度函数越大,效果越好,直到适应度函数最大,输出关联规则。
进一步地,所述步骤6中,关联匹配流程如下:首先,按攻击影响后果对异常事件分类,进行攻击事件关联性分析,对异常事件按时间排号,同时给定场景下的关联规则,将关联规则转化为线性结构,并将关联规则事件按时间编号;其次,将关联规则事件依次通过向量计算和异常事件序列进行匹配;若匹配成功则标记时间点,下条关联规则事件从改点进行匹配,当匹配异常事件序列与关联规则匹配成功,则表示发生该异常事件的攻击;当所有线性规则事件均未匹配成功,则表示未发生攻击。
进一步地,所述步骤7中,对网络攻击产生的后果做量化评估,针对影响程度低的一般风险终端数据包过滤规则通过简单网络管理协议SNMP作用在电力终端网络的安全设备上,电力终端网络的安全设备将工业控制协议数据包过滤规则映射到MIB中的管理对象,使数据包过滤规则在深度数据包解析DPI架构中生效;
对于影响程度高的高风险终端,防渗透策略实例化为地址或端口过滤规则,地址或端口过滤规则通过SNMP协议作用在电力终端网络的网络通信设备上,与控制阻断策略相同,电力终端网络的网络通信设备将地址或端口过滤规则映射到MIB中的管理对象,从而关闭目的地址或端口。
本发明达到的有益效果为:本发明提供的一种特定攻击场景下泛在电力物联网终端安全防护方法,可以有效识别出泛在电力物联网感知层终端可能遭受的分布式拒绝服务攻击、分布式数据篡改攻击等特定攻击场景,并采取阻断、隔离等措施来确保电力终端的网络安全,具有较大的工程实际价值。
附图说明
图1为本发明实施例中所述的防护方法的流程示意图。
图2为本发明实施例中所述的关联规则生成流程示意图。
图3为本发明实施例中所述的关联规则匹配流程示意图。
具体实施方式
下面结合说明书附图对本发明的技术方案做进一步的详细说明。
泛在电力物联网的发展强调能源流与信息流的相互融合,做到信息共享、互联互通,网络安全就显得尤为重要。本发明提出了一种特定攻击场景下泛在电力物联网终端安全防护方法,针对泛在电力物联网的发展需求,对电力终端的数据起到保护作用,有助于进一步提升电网的全景感知能力。本文所提出的特定攻击场景下泛在电力物联网终端安全防护方法主要包括以下几个步骤,如图1所示。
步骤1,泛在电力物联网终端数据采集。泛在电力物联网的感知层包括各种现场采集装置、智能业务终端、本地通信接入、边缘物联代理等部分,使用统一的通信技术标准,在电力系统的各个环节扩大感知范围。
步骤2,泛在电力物联网终端数据解析及预处理。对采集到的各种数据做解析,对不同种类的数据采取基于粗糙集理论的约简方法、基于概念树的数据浓缩方法、基于遗传算法等成熟的方法对数据进行预处理,使得信息的格式统一,去除重复数据。
步骤3,泛在电力物联网终端异常信息检测。采用基于无监督学习框架,使用但不仅限于K均值算法的成熟算法进行异常数据检测。
步骤4,泛在电力物联网终端攻击场景分析。分析分布式拒绝服务式攻击和数据篡改攻击两种攻击场景,找出这两个攻击场景下异常数据的特点,分析攻击产生的异常事件特征。
步骤5,泛在电力物联网终端攻击关联规则生成。利用支持向量机模型对异常事件进行分类,基于分类结果利用粒子群算法自动生成关联规则。
步骤6,泛在电力物联网终端攻击关联匹配。在生成关联规则后,将异常事件数据与关联规则进行快速匹配,以实现对攻击场景的快速识别。
步骤7,泛在电力物联网终端攻击阻断与隔离技术。根据泛在电力物联网电力终端广泛互联的部署特点,电力终端安全研究包括:电力终端攻击阻断技术研究与电力终端网络隔离技术研究。根据网络攻击产生的风险后果等级,来决定采取阻断或隔离技术。
在步骤1中,将海量的电力终端结合低功耗、高速传输技术,构造高效的传感器网络。感知层的终端包括电力采集类的电表、互感器、集中器等,同时还包括环境状态的传感器等。泛在电力物联网采集的数据包括结构化数据、半结构化数据、异构化数据,使用Sqoop、Kettle、Flume对这些数据以及文档日志和流量信息进行采集。这些终端采集的海量结构化和异构化的数据将有助于获取电网的运行状态,做到对电网的全景感知。
在步骤2中,对所采集的数据进行预处理,包括数据清理、数据集成、数据规约和数据变换。数据清理主要是通过填补缺失值、光滑噪声数据,平滑或删除离群点,并解决数据的不一致性来“清理“数据;数据归约,维度归约通过删除不相关的属性,来减少数据量,并保证信息的损失最小;数据集成将多个数据源中的数据结合成、存放在一个一致的数据存储;数据变换包括对数据进行规范化,离散化等处理。
在步骤3中,使用K均值算法找到泛在电力物联网海量数据中的异常数据。
在步骤4中,分布式拒绝服务攻击主要是向主站发送大量的无用请求,阻塞信息通道,耗尽主站服务器资源,使得电力终端的有效数据无法及时上传;数据篡改攻击,主要是获取信道上的数据包,进行分析,获取上行数据,然后对数据进行篡改,造成主站误判,造成事故。
在步骤5中,采用粒子群算法生成关联规则,参照图2。首先将攻击产生的异常事件划为正例集,正常数据为负例集。然后,根据攻击产生的数据产生N条关联规则,在关联规则里面设定电气异常事件,然后采用粒子群算法进行寻优,通过正例集和负例集产生的适应度函数来检验,适应度函数越大,效果越好,直到适应度函数最大,输出关联规则。
在步骤6中,关联匹配流程如图3所示,关联分析主要用于快速匹配大量异常事件并识别攻击场景,基于时间、攻击事件关联性分析(不属于当前攻击的事件剔除)、攻击产生的后果对异常事件分类,以逐步减少不相关的异常事件,并通过向量计算进一步提高关联匹配的速度,实现快速匹配。
关联匹配流程如下:首先,按攻击影响后果对异常事件分类,进行攻击事件关联性分析,对异常事件按时间排号,同时给定场景下的关联规则,将关联规则转化为线性结构,并将关联规则事件按时间编号;其次,将关联规则事件依次通过向量计算和异常事件序列进行匹配;若匹配成功则标记时间点,下条关联规则事件从改点进行匹配,当匹配异常事件序列与关联规则匹配成功,则表示发生该异常事件的攻击;当所有线性规则事件均未匹配成功,则表示未发生攻击。
在步骤7中,对网络攻击产生的后果做量化评估,针对影响程度较低的一般风险终端数据包过滤规则通过简单网络管理协议(SNMP)作用在电力终端网络的安全设备(例如,防火墙设备)上,电力终端网络的安全设备将工业控制协议数据包过滤规则映射到MIB中的管理对象,使数据包过滤规则在深度数据包解析(DPI)架构中生效。在被攻击终端上游生效的控制阻断策略可以有效限制控制指令的下发,从而防止攻击者实施进一步动作,阻断攻击渗透的途径;在被攻击终端下游生效的控制阻断策略限制了从一般风险终端发出的控制指令,从而防止危害的进一步扩散。由于没有限制回传的数据传送指令,因此电力终端控制阻断技术在阻断攻击渗透的途径的同时确保一般风险终端能够继续回传现场数据,以便进一步分析。对于影响程度严重的高风险终端,防渗透策略实例化为地址或端口过滤规则,地址或端口过滤规则通过SNMP协议作用在电力终端网络的网络通信设备(例如,交换机、路由器设备)上,与控制阻断策略相同,电力终端网络的网络通信设备将地址或端口过滤规则映射到MIB中的管理对象,从而关闭目的地址或端口。在被攻击终端上游生效的网络隔离策略可以快速隔离高风险终端,阻断攻击;在被攻击终端下游生效的网络隔离策略限制了从高风险终端发出的任何数据,从而防止危害的进一步扩散。此方式同时限制了上下行的数据,因此不会有现场数据回传。
以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域普通技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。

Claims (6)

1.一种特定攻击场景下泛在电力物联网终端安全防护方法,其特征在于:包括如下分步骤:
步骤1,数据采集;泛在电力物联网的感知层包括各种现场采集装置、智能业务终端、本地通信接入、边缘物联代理,使用统一的通信技术标准,在电力系统的各个环节扩大感知范围;
步骤2,数据解析及预处理;对采集到的各种数据做解析,对不同种类的数据进行预处理,使信息的格式统一,去除重复数据;
步骤3,异常信息检测;采用基于无监督的学习框架,使用但不仅限于K均值算法的检测算法进行异常数据检测;
步骤4,攻击场景分析;分析分布式拒绝服务式攻击和数据篡改攻击两种攻击场景,找出这两个攻击场景下异常数据的特点,分析攻击产生的异常事件特征;
步骤5,攻击关联规则生成;利用支持向量机模型对异常事件进行分类,基于分类结果利用粒子群算法自动生成关联规则;
步骤6,攻击关联匹配;在生成关联规则后,将异常事件数据与关联规则进行快速匹配,以实现对攻击场景的快速识别;
步骤7,攻击阻断与隔离技术;根据网络攻击产生的风险后果等级,来决定采取攻击阻断技术或网络隔离技术。
2.根据权利要求1所述的一种特定攻击场景下泛在电力物联网终端安全防护方法,其特征在于:所述步骤1中,将电力终端结合低功耗、高速传输技术,构造传感器网络,传感器网络感知层的终端包括电力采集类设备和环境状态采集传感器,泛在电力物联网采集的数据包括结构化数据、半结构化数据、异构化数据,使用Sqoop、Kettle、Flume进行采集。
3.根据权利要求1所述的一种特定攻击场景下泛在电力物联网终端安全防护方法,其特征在于:所述步骤2中,对所采集的数据进行预处理,包括数据清理、数据集成、数据规约和数据变换;数据清理通过填补缺失值、光滑噪声数据,平滑或删除离群点,并解决数据的不一致性;数据归约,维度归约通过删除不相关的属性,以减少数据量,并保证信息的损失最小;数据集成将多个数据源中的数据结合成、存放在一个一致的数据存储中;数据变换包括对数据进行规范化,离散化的处理。
4.根据权利要求1所述的一种特定攻击场景下泛在电力物联网终端安全防护方法,其特征在于:所述步骤5中,采用粒子群算法生成关联规则;首先将攻击产生的异常事件划为正例集,非攻击产生的异常数据为负例集;然后,根据攻击产生的数据的正例集产生N条关联规则,在关联规则里面设定电气异常事件,然后采用粒子群算法进行寻优,通过正例集和负例集产生的适应度函数来检验,适应度函数越大,效果越好,直到适应度函数最大,输出关联规则。
5.根据权利要求1所述的一种特定攻击场景下泛在电力物联网终端安全防护方法,其特征在于:所述步骤6中,关联匹配流程如下:首先,按攻击影响后果对异常事件分类,进行攻击事件关联性分析,对异常事件按时间排号,同时给定场景下的关联规则,将关联规则转化为线性结构,并将关联规则事件按时间编号;其次,将关联规则事件依次通过向量计算和异常事件序列进行匹配;若匹配成功则标记时间点,下条关联规则事件从改点进行匹配,当匹配异常事件序列与关联规则匹配成功,则表示发生该异常事件的攻击;当所有线性规则事件均未匹配成功,则表示未发生攻击。
6.根据权利要求1所述的一种特定攻击场景下泛在电力物联网终端安全防护方法,其特征在于:所述步骤7中,对网络攻击产生的后果做量化评估,针对影响程度低的一般风险终端数据包过滤规则通过简单网络管理协议SNMP作用在电力终端网络的安全设备上,电力终端网络的安全设备将工业控制协议数据包过滤规则映射到MIB中的管理对象,使数据包过滤规则在深度数据包解析DPI架构中生效;
对于影响程度高的高风险终端,防渗透策略实例化为地址或端口过滤规则,地址或端口过滤规则通过SNMP协议作用在电力终端网络的网络通信设备上,与控制阻断策略相同,电力终端网络的网络通信设备将地址或端口过滤规则映射到MIB中的管理对象,从而关闭目的地址或端口。
CN202010166961.5A 2020-03-11 2020-03-11 一种特定攻击场景下泛在电力物联网终端安全防护方法 Pending CN111404914A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010166961.5A CN111404914A (zh) 2020-03-11 2020-03-11 一种特定攻击场景下泛在电力物联网终端安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010166961.5A CN111404914A (zh) 2020-03-11 2020-03-11 一种特定攻击场景下泛在电力物联网终端安全防护方法

Publications (1)

Publication Number Publication Date
CN111404914A true CN111404914A (zh) 2020-07-10

Family

ID=71430660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010166961.5A Pending CN111404914A (zh) 2020-03-11 2020-03-11 一种特定攻击场景下泛在电力物联网终端安全防护方法

Country Status (1)

Country Link
CN (1) CN111404914A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111669410A (zh) * 2020-07-24 2020-09-15 中国航空油料集团有限公司 工控网络负例样本数据生成方法、装置、服务器和介质
CN112261041A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种电力终端多级分布式监测与防渗透系统
CN112261042A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种基于攻击危害评估的防渗透系统
CN112714462A (zh) * 2020-12-25 2021-04-27 南京邮电大学 基于改进Apriori算法的电力无线专网特定网络攻击监测方法
CN113256006A (zh) * 2021-05-28 2021-08-13 国网江苏省电力有限公司信息通信分公司 电网资源数据接入信息转换和校对处理系统
CN113467311A (zh) * 2021-07-08 2021-10-01 国网新疆电力有限公司电力科学研究院 基于软件定义的电力物联网安全防护装置及方法
CN113676486A (zh) * 2021-08-27 2021-11-19 国网浙江桐乡市供电有限公司 边缘物联代理安全策略
CN113904838A (zh) * 2021-09-30 2022-01-07 北京天融信网络安全技术有限公司 一种传感器数据检测方法、装置、电子设备及存储介质
CN114007149A (zh) * 2021-11-01 2022-02-01 国网北京市电力公司 电力系统的监测方法、装置、系统、存储介质及处理器
CN114205816A (zh) * 2021-12-14 2022-03-18 中国电力科学研究院有限公司 一种电力移动物联网信息安全架构及其使用方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411562A (zh) * 2016-06-17 2017-02-15 全球能源互联网研究院 一种电力信息网络安全联动防御方法及系统
CN107465667A (zh) * 2017-07-17 2017-12-12 全球能源互联网研究院有限公司 基于规约深度解析的电网工控安全协同监测方法及装置
CN109389181A (zh) * 2018-10-30 2019-02-26 全球能源互联网研究院有限公司 电网异常事件的关联规则生成方法及装置
CN109861383A (zh) * 2018-11-30 2019-06-07 国网江苏省电力有限公司南京供电分公司 一种融合电网信息物理异常的事件预处理方法
CN110351260A (zh) * 2019-06-28 2019-10-18 广州准星信息科技有限公司 一种内网攻击预警方法、装置及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411562A (zh) * 2016-06-17 2017-02-15 全球能源互联网研究院 一种电力信息网络安全联动防御方法及系统
CN107465667A (zh) * 2017-07-17 2017-12-12 全球能源互联网研究院有限公司 基于规约深度解析的电网工控安全协同监测方法及装置
CN109389181A (zh) * 2018-10-30 2019-02-26 全球能源互联网研究院有限公司 电网异常事件的关联规则生成方法及装置
CN109861383A (zh) * 2018-11-30 2019-06-07 国网江苏省电力有限公司南京供电分公司 一种融合电网信息物理异常的事件预处理方法
CN110351260A (zh) * 2019-06-28 2019-10-18 广州准星信息科技有限公司 一种内网攻击预警方法、装置及存储介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111669410A (zh) * 2020-07-24 2020-09-15 中国航空油料集团有限公司 工控网络负例样本数据生成方法、装置、服务器和介质
CN112261041A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种电力终端多级分布式监测与防渗透系统
CN112261042A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种基于攻击危害评估的防渗透系统
CN112714462A (zh) * 2020-12-25 2021-04-27 南京邮电大学 基于改进Apriori算法的电力无线专网特定网络攻击监测方法
CN113256006A (zh) * 2021-05-28 2021-08-13 国网江苏省电力有限公司信息通信分公司 电网资源数据接入信息转换和校对处理系统
CN113467311B (zh) * 2021-07-08 2023-03-14 国网新疆电力有限公司电力科学研究院 基于软件定义的电力物联网安全防护装置及方法
CN113467311A (zh) * 2021-07-08 2021-10-01 国网新疆电力有限公司电力科学研究院 基于软件定义的电力物联网安全防护装置及方法
CN113676486A (zh) * 2021-08-27 2021-11-19 国网浙江桐乡市供电有限公司 边缘物联代理安全策略
CN113904838A (zh) * 2021-09-30 2022-01-07 北京天融信网络安全技术有限公司 一种传感器数据检测方法、装置、电子设备及存储介质
CN114007149A (zh) * 2021-11-01 2022-02-01 国网北京市电力公司 电力系统的监测方法、装置、系统、存储介质及处理器
CN114007149B (zh) * 2021-11-01 2024-04-30 国网北京市电力公司 电力系统的监测方法、装置、系统、存储介质及处理器
CN114205816A (zh) * 2021-12-14 2022-03-18 中国电力科学研究院有限公司 一种电力移动物联网信息安全架构及其使用方法
CN114205816B (zh) * 2021-12-14 2023-08-08 中国电力科学研究院有限公司 一种电力移动物联网信息安全架构及其使用方法

Similar Documents

Publication Publication Date Title
CN111404914A (zh) 一种特定攻击场景下泛在电力物联网终端安全防护方法
Napiah et al. Compression header analyzer intrusion detection system (CHA-IDS) for 6LoWPAN communication protocol
US10015188B2 (en) Method for mitigation of cyber attacks on industrial control systems
Kwon et al. A behavior-based intrusion detection technique for smart grid infrastructure
KR101375813B1 (ko) 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법
Efstathopoulos et al. Operational data based intrusion detection system for smart grid
CN111556083A (zh) 电网信息物理系统网络攻击物理侧与信息侧协同溯源装置
CN111431862A (zh) 威胁驱动的电力监控系统网络安全深度防护方法及系统
KR20150037285A (ko) 침입 탐지 장치 및 방법
Ma Analysis of anomaly detection method for Internet of things based on deep learning
CN112261042B (zh) 一种基于攻击危害评估的防渗透系统
CN106375157A (zh) 一种基于相空间重构的网络流关联方法
Wang et al. A centralized HIDS framework for private cloud
CN108833430B (zh) 一种软件定义网络的拓扑保护方法
CN116257021A (zh) 一种工控系统智能网络安全态势监测预警平台
CN115865526A (zh) 一种基于云边协同的工业互联网安全检测方法及系统
CN115664703A (zh) 一种基于多维度信息的攻击溯源方法
Singh et al. Hides: Hybrid intrusion detector for energy systems
CN108510162B (zh) 一种有源配电网安全效能评估方法
CN116781412A (zh) 一种基于异常行为的自动防御方法
Liu et al. Research on Cyber Security Defense Technology of Power Generation Acquisition Terminal in New Energy Plant
KR102444922B1 (ko) 스마트그리드에서 보안상황 인식을 위한 지능형 접근제어 장치
CN112261041B (zh) 一种电力终端多级分布式监测与防渗透系统
CN112437070B (zh) 一种基于操作生成树状态机完整性验证计算方法及系统
Huabing et al. Real-time detection method for mobile network traffic anomalies considering user behavior security monitoring

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 210008 No. 251, Gulou District, Jiangsu, Zhongshan Road, Nanjing

Applicant after: STATE GRID JIANGSU ELECTRIC POWER DESIGN CONSULTATION Co.,Ltd.

Applicant after: STATE GRID JIANGSU ECONOMIC Research Institute

Applicant after: NANJING University OF POSTS AND TELECOMMUNICATIONS

Address before: Yuen Road Qixia District of Nanjing City, Jiangsu Province, No. 9 210023

Applicant before: NANJING University OF POSTS AND TELECOMMUNICATIONS

Applicant before: STATE GRID JIANGSU ELECTRIC POWER DESIGN CONSULTATION Co.,Ltd.

Applicant before: STATE GRID JIANGSU ECONOMIC Research Institute

CB02 Change of applicant information
CB03 Change of inventor or designer information

Inventor after: Zhao Hongda

Inventor after: Xie Hongfu

Inventor after: Zhang Tengfei

Inventor after: Xie Zhenjian

Inventor after: Wang Zhe

Inventor after: Yang Junyi

Inventor after: Chen Chen

Inventor after: Zhu Mingxia

Inventor after: Zou Sheng

Inventor after: Zhou Xia

Inventor after: Li Yichen

Inventor before: Zhou Xia

Inventor before: Zhu Mingxia

Inventor before: Zou Sheng

Inventor before: Li Yichen

Inventor before: Xie Hongfu

Inventor before: Zhang Tengfei

Inventor before: Zhao Hongda

Inventor before: Xie Zhenjian

Inventor before: Wang Zhe

Inventor before: Yang Junyi

Inventor before: Chen Chen

CB03 Change of inventor or designer information
RJ01 Rejection of invention patent application after publication

Application publication date: 20200710

RJ01 Rejection of invention patent application after publication