CN113014569A - 一种智能录波器网络安全管理方法及系统 - Google Patents

一种智能录波器网络安全管理方法及系统 Download PDF

Info

Publication number
CN113014569A
CN113014569A CN202110195868.1A CN202110195868A CN113014569A CN 113014569 A CN113014569 A CN 113014569A CN 202110195868 A CN202110195868 A CN 202110195868A CN 113014569 A CN113014569 A CN 113014569A
Authority
CN
China
Prior art keywords
information
obtaining
application software
intelligent
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110195868.1A
Other languages
English (en)
Other versions
CN113014569B (zh
Inventor
黄福全
晋龙兴
刘子俊
林子钊
修荣堃
张安龙
周瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN202110195868.1A priority Critical patent/CN113014569B/zh
Publication of CN113014569A publication Critical patent/CN113014569A/zh
Application granted granted Critical
Publication of CN113014569B publication Critical patent/CN113014569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种智能录波器网络安全管理方法及系统,通过获得智能录波器的操作系统信息;根据操作系统信息获得网络端口信息;根据操作系统信息、网络端口信息,获得系统安全套件信息;获得智能录波器的应用软件基础信息;判断所述应用软件基础信息是否满足系统安全套件信息的要求;当满足时获得应用软件属性信息;根据应用软件基础信息、应用软件属性信息,获得软件安全防护要求;判断应用软件基础信息是否满足所述软件安全防护要求;满足时获得第一执行指令允许所述应用软件接入。达到对接入的各项软件进行逐一安全考核,以确保智能录波器的计算环境可信和网络环境可信,避免黑客恶意篡改保护定值或关停全网智能录波器的技术效果。

Description

一种智能录波器网络安全管理方法及系统
技术领域
本发明涉及录波器网络安全防护技术领域,尤其涉及一种智能录波器网络安全管理方法及系统。
背景技术
智能录波器及其主站系统是继电保护智能化最重要的实施载体,但其网络安全防护研究基本处于空白状态,敌对势力或黑客组织攻破智能录波器及其主站系统的风险较高,可能造成大面积停电或全网继电保护智能运维业务中断等严重后果。特别是在重要保供电期间,智能录波器及其主站系统只能关闭,失去调度支撑作用。同时,智能录波器网络安全整改工作依靠继保班组逐站开展,存在工作量大、效率低、成本高等问题。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
智能录波器缺乏有效的网络安全管理,存在网络安全隐患。
发明内容
本发明所要解决的技术问题在于,提供一种智能录波器网络安全管理方法及系统,以实现对智能录波器有效的网络安全管理,降低网络安全隐患。
为了解决上述技术问题,本发明实施例提供一种智能录波器网络安全管理方法,应用于一智能录波器,其特征在于,所述方法包括:
步骤S1,获得所述智能录波器的操作系统信息,并根据所述操作系统信息获得网络端口信息;
步骤S2,根据所述操作系统信息、所述网络端口信息,获得系统安全套件信息;
步骤S3,获得所述智能录波器的应用软件基础信息;
步骤S4,判断所述应用软件基础信息是否满足所述系统安全套件信息的要求,若满足则获得应用软件属性信息;
步骤S5,根据所述应用软件基础信息和所述应用软件属性信息,获得软件安全防护要求;
步骤S6,判断所述应用软件基础信息是否满足所述软件安全防护要求,若满足则获得第一执行指令,所述第一执行指令为允许应用软件接入。
进一步地,所述步骤S5具体包括:
将所述应用软件基础信息作为第一输入信息、将所述应用软件属性信息作为第二输入信息,分别输入第一训练模型中,所述第一训练模型为使用多组训练数据训练出来的,所述多组中的训练数据中的每一组训练数据包括:所述第一输入信息、第二输入信息和标识软件安全防护要求的标识信息;
获得所述第一训练模型的第一输出信息,其中,所述第一输出信息包括所述软件安全防护要求。
进一步地,所述步骤S6还包括:
若所述应用软件基础信息不满足所述软件安全防护要求,则获得第二执行指令,所述第二执行指令用于拒绝所述应用软件接入。
进一步地,所述应用软件基础信息包括:软件版本状态、补丁管理、业务配置数据、应用登录信息。
进一步地,所述智能录波器网络安全管理方法还应用于一远程录波器,所述远程录波器与所述智能录波器连接,所述智能录波器网络安全管理方法包括:
获得所述远程录波器的通讯信息;
获得第一加密信息;
根据所述第一加密信息、所述通信信息,获得加密通信指令;
根据所述第一加密信息,获得第一解密信息;
根据所述加密通信指令、所述第一解密信息,获得解密通信指令;
判断所述解密通信指令是否满足预设要求;当满足时,获得第三执行指令,所述第三执行指令用于允许所述远程录波器的通讯信息接入。
进一步地,所述判断所述解密通信指令是否满足预设要求之后,包括:
当不满足时,获得第一报警指令,所述第一报警指令用于发送提醒信息并拦截所述远程录波器的通讯信息。
进一步地,所述智能录波器具有一显示屏,所述方法包括:
根据所述第一报警指令,获得第一存储指令,所述第一存储指令用于将所述远程录波器的通讯信息、所述第一报警指令进行存储;
根据所述第一报警指令,获得第一显示信息;
根据所述第一存储指令,获得第一数据库;
根据所述第一数据库,获得第一统计数据;
根据所述第一统计数据,获得第二显示信息;
根据所述第一显示信息、所述第二显示信息,获得第一显示指令,所述第一显示指令用于将所述第一显示信息、所述第二显示信息通过所述显示器进行可视化显示。
进一步地,所述根据所述第一报警指令,获得第一显示信息之前,包括:
获得第一访问信息;
获得预设访问权限信息;
判断所述第一访问信息是否包含所述预设访问权限信息;
当包含时,获得第一访问权限,所述第一访问权限为允许进行报警、显示操作。
本发明还提供一种智能录波器网络安全管理系统,包括:
第一获得单元,所述第一获得单元用于获得所述智能录波器的操作系统信息;
第二获得单元,所述第二获得单元用于根据所述操作系统信息,获得网络端口信息;
第三获得单元,所述第三获得单元用于根据所述操作系统信息、所述网络端口信息,获得系统安全套件信息;
第四获得单元,所述第四获得单元用于获得所述智能录波器的应用软件基础信息;
第一判断单元,所述第一判断单元用于判断所述应用软件基础信息是否满足所述系统安全套件信息的要求;
第五获得单元,所述第五获得单元用于当满足时,获得应用软件属性信息;
第六获得单元,所述第六获得单元用于根据所述应用软件基础信息、所述应用软件属性信息,获得软件安全防护要求;
第二判断单元,所述第二判断单元用于判断所述应用软件基础信息是否满足所述软件安全防护要求;
第七获得单元,所述第七获得单元用于当满足时,获得第一执行指令,所述第一执行指令为允许所述应用软件接入。
本发明还提供一种智能录波器网络安全管理系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的智能录波器网络安全管理方法。
本发明实施例的有益效果在于:通过对接入的各项软件进行逐一安全考核,确保智能录波器的计算环境可信和网络环境可信,避免黑客利用应用软件携带恶意代码对网络进行恶意篡改保护定值或关停全网智能录波器,导致大面积停电或保护智能化应用中断,从而解决了现有技术中智能录波器缺乏有效的网络安全管理,存在网络安全隐患的技术问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一一种智能录波器网络安全管理方法的流程示意图。
图2为本发明实施例二一种智能录波器网络安全管理系统的结构示意图。
图3为本发明实施例中示例性电子设备的结构示意图。
具体实施方式
以下各实施例的说明是参考附图,用以示例本发明可以用以实施的特定实施例。
请参照图1所示,本发明实施例一提供一种智能录波器网络安全管理方法,应用于一智能录波器,所述方法包括:
步骤S1,获得所述智能录波器的操作系统信息,并根据所述操作系统信息获得网络端口信息;
步骤S2,根据所述操作系统信息、所述网络端口信息,获得系统安全套件信息;
步骤S3,获得所述智能录波器的应用软件基础信息;
步骤S4,判断所述应用软件基础信息是否满足所述系统安全套件信息的要求,若满足则获得应用软件属性信息;
步骤S5,根据所述应用软件基础信息和所述应用软件属性信息,获得软件安全防护要求;
步骤S6,判断所述应用软件基础信息是否满足所述软件安全防护要求,若满足则获得第一执行指令,所述第一执行指令为允许应用软件接入。
具体地,本发明基于可信计算技术实现智能录波器的安全可信套件研究及研制,通过一体化的智能管理手段,对智能录波器的操作系统、网络端口、应用软件进行实时监控和管理,确保智能录波器的计算环境可信和网络环境可信。
步骤S3中,应用软件基础信息包括:软件版本状态、补丁管理、业务配置数据、应用登录信息。
步骤S4针对智能录波器应用程序的属性特点,综合考虑应用程序的版本状态、补丁管理、业务配置数据、应用登录等,定制智能录波器的应用软件个性化防护措施及技术,首先判断应用软件是否满足一体化的可信套件的要求,当满足时,针对应用软件的属性特点,即软件版本状态、补丁管理、业务配置数据、应用登录信息进行依次判断,若均满足要求时,再做进一步的安全核查工作,以确保智能录波器的应用软件可信、可控、可管。基于应用软件主动防御策略,研制相关安全防护模块。
进一步地,步骤S5具体包括:
将所述应用软件基础信息作为第一输入信息、将所述应用软件属性信息作为第二输入信息,分别输入第一训练模型中,所述第一训练模型为使用多组训练数据训练出来的,所述多组中的训练数据中的每一组训练数据包括:所述第一输入信息、第二输入信息和标识软件安全防护要求的标识信息;
获得所述第一训练模型的第一输出信息,其中,所述第一输出信息包括所述软件安全防护要求。
具体而言,为了提高定制应用软件的安全防护要求更为准确,本实施例利用了神经网络模型的优势,通过神经网络模型对应用软件的相关参数进行处理,将应用软件基础信息作为第一输入信息,将应用软件属性信息作为第二输入信息,利用这数据进行统计计算,计算出软件安全防护要求信息,提高确定结果的准确性。第一训练模型即为神经网络模型是将多组第一输入信息、第二输入信息和标识软件安全防护要求的标识信息为训练数据,进行模型训练,构建的训练模型,并通过大量数据训练和校正以确保神经网络模型的准确性。这样通过输入信息输入训练模型中,可以获得与标识匹配的软件安全防护要求输出结果。
进一步来说,所述神经网络模型即机器学习中的神经网络模型,神经网络(NeuralNetworks,NN)是由大量的、简单的处理单元(称为神经元)广泛地互相连接而形成的复杂神经网络系统,它反映了人脑功能的许多基本特征,是一个高度复杂的非线性动力学习系统。神经网络模型是以神经元的数学模型为基础来描述的。人工神经网络(Artificial NeuralNetworks),是对人类大脑系统的一阶特性的一种描述。简单地讲,它是一个数学模型。在本申请实施例中,通过大量的所述应用软件基础信息、应用软件属性信息和标识软件安全防护要求的标识信息对所述神经网络模型进行训练。
更进一步来说,所述训练过程实质为监督学习的过程。所述多组训练数据的每一组训练数据均包括:应用软件基础信息、应用软件属性信息和标识软件安全防护要求的标识信息。通过输入所述应用软件基础信息、应用软件属性信息和标识软件安全防护要求的标识信息,将输出的软件安全防护要求与用来标识软件安全防护要求的标识信息进行对比,如果所述输出的软件安全防护要求与用来标识软件安全防护要求信息的标识信息相一致,则本组数据监督学习完成,进行下一组数据的监督学习;如果所述软件安全防护要求与用来标识软件安全防护要求的标识信息不一致,则神经网络学习模型自身进行调整、修正,直到神经网络学习模型输出的软件安全防护要求与用来标识软件安全防护要求的标识信息相一致时,进行下一组数据的监督学习,直至所述神经网络模型达到预期的准确率后,监督学习过程结束。通过训练数据使神经网络模型自身不断地修正、优化,通过监督学习的过程来提高神经网络模型处理所述信息的准确性,从而获得准确的输出软件安全防护要求信息,达到了提高软件安全防护要求的准确性,为网络安全管理提供有力支撑。
步骤S6还包括:
若所述应用软件基础信息不满足所述软件安全防护要求,则获得第二执行指令,所述第二执行指令用于拒绝所述应用软件接入。
具体而言,判断应用软件是否满足软件安全防护要求规定的软件要求,当满足时,即版本状态、补丁管理、业务配置数据、应用登录等各项数据都满足基于软件属性要求定制的软件安全防护要求,则该软件通过安全考核,可以接入,若有一项不满足设定的软件安全防护要求时,则拒绝该软件接入,从而确保网络安全,达到了通过对接入的各项软件进行逐一安全考核,以确保智能录波器的计算环境可信和网络环境可信,避免黑客利用应用软件携带恶意代码对网络进行恶意篡改保护定值或关停全网智能录波器,导致大面积停电或保护智能化应用中断的技术效果。
进一步地,本实施例一种智能录波器网络安全管理方法还应用于一远程录波器,所述远程录波器与所述智能录波器连接,所述方法包括:
获得所述远程录波器的通讯信息;
获得第一加密信息;
根据所述第一加密信息、所述通信信息,获得加密通信指令;
根据所述第一加密信息,获得第一解密信息;
根据所述加密通信指令、所述第一解密信息,获得解密通信指令;
判断所述解密通信指令是否满足预设要求;当满足时,获得第三执行指令,所述第三执行指令用于允许所述远程录波器的通讯信息接入。
具体而言,本发明实施例还针对远程录波进行的恶意攻击制定了相关的网络安全管理要求,基于国产密码技术,综合设备标识技术、等技术手段,实现智能录波主站对远程接入的智能录波器进行设备的可信认证,智能录波器对需要接入到远程的智能录波主站实现可信接入认证,防止黑客通过非法主站接入到远端智能录波器;基于国产密码技术在智能录波主站设备实现接入人员的可信身份管理,防止黑客入侵智能录波主站实现对远端智能录波器实行攻击。对远程录波器发出的信号进行加密处理,当接受到远程录波器发出的请求接入信息时,按照预设的加密技术对通信信息进行解密处理,若完成了解密处理,别判断该信息满足安全防护要求时,则将该信息进行接入,进一步确保了录波器的网络安全性,实现智能录波主站对远程接入的智能录波器进行设备的可信认证,智能录波器对需要接入到远程的智能录波主站实现可信接入认证,防止黑客通过非法主站接入到远端智能录波器。
进一步地,所述判断所述解密通信指令是否满足预设要求之后,包括:当不满足时,获得第一报警指令,所述第一报警指令用于发送提醒信息并拦截所述远程录波器的通讯信息。
进一步地,所述智能录波器具有一显示屏,所述方法包括:根据所述第一报警指令,获得第一存储指令,所述第一存储指令用于将所述远程录波器的通讯信息、所述第一报警指令进行存储;根据所述第一报警指令,获得第一显示信息;根据所述第一存储指令,获得第一数据库;根据所述第一数据库,获得第一统计数据;根据所述第一统计数据,获得第二显示信息;根据所述第一显示信息、所述第二显示信息,获得第一显示指令,所述第一显示指令用于将所述第一显示信息、所述第二显示信息通过所述显示器进行可视化显示。
具体而言,当接入信息不满足要求时,则发出对应的报警信息,提醒系统,同时本申请实施例的智能录波器网络管理系统还设置有显示器,对接受到的信息数据进行可视化处理,并当出现恶意攻击或者恶意程序时通过显示器进行公示,并可以将接收到的数据进行存储,对历史数据进行统计,制作相应的统计图形和数据列表进行显示。达到了基于大数据分析及人工智能技术,对智能录波器安全探针采集的运维状态数据和安全运维日志数据进行安全态势分析,并对分析结果进行可视化展示,实现智能录波器安全态势可视化呈现、安全预警信息发布,提供安全运维联动处理效果。并能够按照存储的数据进行数据分析,对系统故障进行诊断,达到保障智能录波器及其主站系统智能故障诊断的效果。
进一步地,所述根据所述第一报警指令,获得第一显示信息之前,包括:获得第一访问信息;获得预设访问权限信息;判断所述第一访问信息是否包含所述预设访问权限信息;当包含时,获得第一访问权限,所述第一访问权限为允许进行报警、显示操作。
具体而言,在进行远程接入时,和对数据进行可视化操作,统计时,为了避免操作人员的随意操作,还需要对操作权限进行核准,判断操作人员的身份信息,当通过身份验证后才可以通过显示界面对存储的数据进行查看,实现智能录波器远程运维指令的机密性、完整性保护,防止智能录波器指令被篡改;实现操作指令的时效性验证,防止智能录波器运维指令的重放攻击;实现智能录波主站和智能录波器运维日志的完整性保护,防止运维人员的随意操作。解决了现有技术中智能录波器缺乏有效的网络安全管理,存在网络安全隐患的技术问题。
基于与前述实施例中一种智能录波器网络安全管理方法同样发明构思,本发明实施例二提供一种智能录波器网络安全管理系统,如图2所示,所述系统包括:
第一获得单元11,所述第一获得单元11用于获得所述智能录波器的操作系统信息;
第二获得单元12,所述第二获得单元12用于根据所述操作系统信息,获得网络端口信息;
第三获得单元13,所述第三获得单元13用于根据所述操作系统信息、所述网络端口信息,获得系统安全套件信息;
第四获得单元14,所述第四获得单元14用于获得所述智能录波器的应用软件基础信息;
第一判断单元15,所述第一判断单元15用于判断所述应用软件基础信息是否满足所述系统安全套件信息的要求;
第五获得单元16,所述第五获得单元16用于当满足时,获得应用软件属性信息;
第六获得单元17,所述第六获得单元17用于根据所述应用软件基础信息、所述应用软件属性信息,获得软件安全防护要求;
第二判断单元18,所述第二判断单元18用于判断所述应用软件基础信息是否满足所述软件安全防护要求;
第七获得单元19,所述第七获得单元19用于当满足时,获得第一执行指令,所述第一执行指令为允许所述应用软件接入。
进一步地,所述系统还包括:
第一执行单元,所述第一执行单元用于将所述应用软件基础信息作为第一输入信息;
第二执行单元,所述第二执行单元用于将所述应用软件属性信息作为第二输入信息;
第一输入单元,所述第一输入单元用于将所述第一输入信息、所述第二输入信息输入第一训练模型中,所述第一训练模型为使用多组训练数据训练出来的,所述多组中的训练数据中的每一组训练数据包括:所述第一输入信息、第二输入信息和标识软件安全防护要求的标识信息;
第八获得单元,所述第八获得单元用于获得所述第一训练模型的第一输出信息,其中,所述第一输出信息包括所述软件安全防护要求。
进一步地,所述系统还包括:
第九获得单元,所述第九获得单元用于当不满足时,获得第二执行指令,所述第二执行指令用于拒绝所述应用软件接入。
进一步地,所述系统还包括:
第十获得单元,所述第十获得单元用于获得所述远程录波器的通讯信息;
第十一获得单元,所述第十一获得单元用于获得第一加密信息;
第十二获得单元,所述第十二获得单元用于根据所述第一加密信息、所述通信信息,获得加密通信指令;
第十三获得单元,所述第十三获得单元用于根据所述第一加密信息,获得第一解密信息;
第十四获得单元,所述第十四获得单元用于根据所述加密通信指令、所述第一解密信息,获得解密通信指令;
第三判断单元,所述第三判断单元用于判断所述解密通信指令是否满足预设要求;
第十五获得单元,所述第十五获得单元用于当满足时,获得第三执行指令,所述第三执行指令用于允许所述远程录波器的通讯信息接入。
进一步地,所述系统还包括:
第十六获得单元,所述第十六获得单元用于当不满足时,获得第一报警指令,所述第一报警指令用于发送提醒信息并拦截所述远程录波器的通讯信息。
进一步地,所述系统还包括:
第十七获得单元,所述第十七获得单元用于根据所述第一报警指令,获得第一存储指令,所述第一存储指令用于将所述远程录波器的通讯信息、所述第一报警指令进行存储;
第十八获得单元,所述第十八获得单元用于根据所述第一报警指令,获得第一显示信息;
第十九获得单元,所述第十九获得单元用于根据所述第一存储指令,获得第一数据库;
第二十获得单元,所述第二十获得单元用于根据所述第一数据库,获得第一统计数据;
第二十一获得单元,所述第二十一获得单元用于根据所述第一统计数据,获得第二显示信息;
第二十二获得单元,所述第二十二获得单元用于根据所述第一显示信息、所述第二显示信息,获得第一显示指令,所述第一显示指令用于将所述第一显示信息、所述第二显示信息通过所述显示器进行可视化显示。
进一步地,所述应用软件基础信息包括:软件版本状态、补丁管理、业务配置数据、应用登录信息。
进一步地,所述系统还包括:
第二十三获得单元,所述第二十三获得单元用于获得第一访问信息;
第二十四获得单元,所述第二十四获得单元用于获得预设访问权限信息;
第四判断单元,所述第四判断单元用于判断所述第一访问信息是否包含所述预设访问权限信息;
第二十五获得单元,所述第二十五获得单元用于当包含时,获得第一访问权限,所述第一访问权限为允许进行报警、显示操作。
前述本发明实施例一一种智能录波器网络安全管理方法的各种变化方式和具体实例同样适用于本实施例的一种智能录波器网络安全管理系统,通过前述对实施例一一种智能录波器网络安全管理方法的详细描述,本领域技术人员可以清楚的知道本实施例一种智能录波器网络安全管理系统的实施方式,所以为了说明书的简洁,在此不再详述。
下面参考图3来描述本发明实施例的电子设备。图3示出了根据本发明实施例的电子设备的结构。
基于与前述本发明实施例一一种智能录波器网络安全管理方法的发明构思,本发明实施例三提供一种智能录波器网络安全管理系统,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例一所述一种智能录波器网络安全管理方法。
其中,在图3中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口306在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他系统通信的单元。
处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的数据。
前述实施例一一种智能录波器网络安全管理方法的各种变化方式和具体实例同样适用于本实施例的一种智能录波器网络安全管理系统,通过前述对本发明实施例一的详细描述,本领域技术人员可以清楚地知道本实施例一种智能录波器网络安全管理系统的实施方式,所以为了说明书的简洁,在此不再详述。
由上可知,相比于现有技术,本发明实施例带来的有益效果在于:通过对接入的各项软件进行逐一安全考核,确保智能录波器的计算环境可信和网络环境可信,避免黑客利用应用软件携带恶意代码对网络进行恶意篡改保护定值或关停全网智能录波器,导致大面积停电或保护智能化应用中断,从而解决了现有技术中智能录波器缺乏有效的网络安全管理,存在网络安全隐患的技术问题。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种智能录波器网络安全管理方法,应用于一智能录波器,其特征在于,所述方法包括:
步骤S1,获得所述智能录波器的操作系统信息,并根据所述操作系统信息获得网络端口信息;
步骤S2,根据所述操作系统信息、所述网络端口信息,获得系统安全套件信息;
步骤S3,获得所述智能录波器的应用软件基础信息;
步骤S4,判断所述应用软件基础信息是否满足所述系统安全套件信息的要求,若满足则获得应用软件属性信息;
步骤S5,根据所述应用软件基础信息和所述应用软件属性信息,获得软件安全防护要求;
步骤S6,判断所述应用软件基础信息是否满足所述软件安全防护要求,若满足则获得第一执行指令,所述第一执行指令为允许应用软件接入。
2.根据权利要求1所述的智能录波器网络安全管理方法,其特征在于,所述步骤S5具体包括:
将所述应用软件基础信息作为第一输入信息、将所述应用软件属性信息作为第二输入信息,分别输入第一训练模型中,所述第一训练模型为使用多组训练数据训练出来的,所述多组中的训练数据中的每一组训练数据包括:所述第一输入信息、第二输入信息和标识软件安全防护要求的标识信息;
获得所述第一训练模型的第一输出信息,其中,所述第一输出信息包括所述软件安全防护要求。
3.根据权利要求1所述的智能录波器网络安全管理方法,其特征在于,所述步骤S6还包括:
若所述应用软件基础信息不满足所述软件安全防护要求,则获得第二执行指令,所述第二执行指令用于拒绝所述应用软件接入。
4.根据权利要求1所述的智能录波器网络安全管理方法,其特征在于,所述应用软件基础信息包括:软件版本状态、补丁管理、业务配置数据、应用登录信息。
5.根据权利要求1所述的智能录波器网络安全管理方法,其特征在于,还应用于一远程录波器,所述远程录波器与所述智能录波器连接,所述智能录波器网络安全管理方法包括:
获得所述远程录波器的通讯信息;
获得第一加密信息;
根据所述第一加密信息、所述通信信息,获得加密通信指令;
根据所述第一加密信息,获得第一解密信息;
根据所述加密通信指令、所述第一解密信息,获得解密通信指令;
判断所述解密通信指令是否满足预设要求;当满足时,获得第三执行指令,所述第三执行指令用于允许所述远程录波器的通讯信息接入。
6.根据权利要求1所述的智能录波器网络安全管理方法,其特征在于,所述判断所述解密通信指令是否满足预设要求之后,包括:
当不满足时,获得第一报警指令,所述第一报警指令用于发送提醒信息并拦截所述远程录波器的通讯信息。
7.根据权利要求6所述的智能录波器网络安全管理方法,其特征在于,所述智能录波器具有一显示屏,所述方法包括:
根据所述第一报警指令,获得第一存储指令,所述第一存储指令用于将所述远程录波器的通讯信息、所述第一报警指令进行存储;
根据所述第一报警指令,获得第一显示信息;
根据所述第一存储指令,获得第一数据库;
根据所述第一数据库,获得第一统计数据;
根据所述第一统计数据,获得第二显示信息;
根据所述第一显示信息、所述第二显示信息,获得第一显示指令,所述第一显示指令用于将所述第一显示信息、所述第二显示信息通过所述显示器进行可视化显示。
8.根据权利要求7所述的智能录波器网络安全管理方法,其特征在于,所述根据所述第一报警指令,获得第一显示信息之前,包括:
获得第一访问信息;
获得预设访问权限信息;
判断所述第一访问信息是否包含所述预设访问权限信息;
当包含时,获得第一访问权限,所述第一访问权限为允许进行报警、显示操作。
9.一种智能录波器网络安全管理系统,其特征在于,包括:
第一获得单元,所述第一获得单元用于获得所述智能录波器的操作系统信息;
第二获得单元,所述第二获得单元用于根据所述操作系统信息,获得网络端口信息;
第三获得单元,所述第三获得单元用于根据所述操作系统信息、所述网络端口信息,获得系统安全套件信息;
第四获得单元,所述第四获得单元用于获得所述智能录波器的应用软件基础信息;
第一判断单元,所述第一判断单元用于判断所述应用软件基础信息是否满足所述系统安全套件信息的要求;
第五获得单元,所述第五获得单元用于当满足时,获得应用软件属性信息;
第六获得单元,所述第六获得单元用于根据所述应用软件基础信息、所述应用软件属性信息,获得软件安全防护要求;
第二判断单元,所述第二判断单元用于判断所述应用软件基础信息是否满足所述软件安全防护要求;
第七获得单元,所述第七获得单元用于当满足时,获得第一执行指令,所述第一执行指令为允许所述应用软件接入。
10.一种智能录波器网络安全管理系统,其特征在于,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-8任一项所述的智能录波器网络安全管理方法。
CN202110195868.1A 2021-02-22 2021-02-22 一种智能录波器网络安全管理方法及系统 Active CN113014569B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110195868.1A CN113014569B (zh) 2021-02-22 2021-02-22 一种智能录波器网络安全管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110195868.1A CN113014569B (zh) 2021-02-22 2021-02-22 一种智能录波器网络安全管理方法及系统

Publications (2)

Publication Number Publication Date
CN113014569A true CN113014569A (zh) 2021-06-22
CN113014569B CN113014569B (zh) 2023-02-03

Family

ID=76405316

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110195868.1A Active CN113014569B (zh) 2021-02-22 2021-02-22 一种智能录波器网络安全管理方法及系统

Country Status (1)

Country Link
CN (1) CN113014569B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073816A (zh) * 2010-12-31 2011-05-25 兰雨晴 基于行为的软件可信度量系统及方法
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法
CN111651762A (zh) * 2020-04-21 2020-09-11 浙江大学 一种基于卷积神经网络的pe恶意软件检测方法
CN111913958A (zh) * 2020-07-15 2020-11-10 山东山大电力技术股份有限公司 一种设备信息资产监控方法及系统
US20200364338A1 (en) * 2019-05-10 2020-11-19 Sophos Limited Attribute relevance tagging in malware recognition

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073816A (zh) * 2010-12-31 2011-05-25 兰雨晴 基于行为的软件可信度量系统及方法
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法
US20200364338A1 (en) * 2019-05-10 2020-11-19 Sophos Limited Attribute relevance tagging in malware recognition
CN111651762A (zh) * 2020-04-21 2020-09-11 浙江大学 一种基于卷积神经网络的pe恶意软件检测方法
CN111913958A (zh) * 2020-07-15 2020-11-10 山东山大电力技术股份有限公司 一种设备信息资产监控方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
欧阳立等: "基于深度置信网络的Android恶意软件检测", 《信息技术与网络安全》 *
陈锦山等: "智能变电站二次系统信息安全测试方法", 《广东电力》 *

Also Published As

Publication number Publication date
CN113014569B (zh) 2023-02-03

Similar Documents

Publication Publication Date Title
CN110691064B (zh) 一种现场作业终端安全接入防护和检测系统
CN113114647A (zh) 网络安全风险的检测方法、装置、电子设备、及存储介质
US20210233673A1 (en) Method and device for blockchain nodes
Wang et al. Cyber inference system for substation anomalies against alter-and-hide attacks
Wolf et al. Safe and secure cyber-physical systems and internet-of-things systems
Kosmowski et al. INTEGRATED FUNCIONAL SAFETY AND CYBERSECURITY. ANALYSIS METHOD FOR SMART MANUFACTURING SYSTEMS
Ali Cybersecurity management for distributed control system: systematic approach
Peng et al. Cyber-physical attack-oriented Industrial Control Systems (ICS) modeling, analysis and experiment environment
Alfarisi et al. Risk assessment in fleet management system using OCTAVE allegro
CN113014569B (zh) 一种智能录波器网络安全管理方法及系统
CN106161373A (zh) 一种安全防护信息提示方法、安全监控装置以及系统
Benmalek Ransomware on cyber-physical systems: Taxonomies, case studies, security gaps, and open challenges
CN104901964A (zh) 一种用于保护云系统的安全监控方法
Mugarza et al. Safety and security concept for software updates on mixed-criticality systems
KR20220136040A (ko) 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법
Tolo et al. Nuclear facilities and cyber threats
Rrushi Composite intrusion detection in process control networks
Günes et al. Blind processing: Securing data against system administrators
Francia III et al. Critical infrastructure protection and security benchmarks
Moreno et al. On the Security of Safety-critical Embedded Systems: Who Watches the Watchers? Who Reprograms the Watchers?.
Jaks Security evaluation of the electronic control unit software update process
Risto Forensics from trusted computing and remote attestation
CN115296873A (zh) 一种计算机网络安全控制器、介质、设备及终端
US11928203B2 (en) Method and test environment for providing an application for a computer controlled component
CN108134781A (zh) 一种重要信息数据保密监控系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant