CN114143348A - 一种电力物联网安全防御方法、系统、存储介质及服务器 - Google Patents
一种电力物联网安全防御方法、系统、存储介质及服务器 Download PDFInfo
- Publication number
- CN114143348A CN114143348A CN202111449997.5A CN202111449997A CN114143348A CN 114143348 A CN114143348 A CN 114143348A CN 202111449997 A CN202111449997 A CN 202111449997A CN 114143348 A CN114143348 A CN 114143348A
- Authority
- CN
- China
- Prior art keywords
- things
- defense
- attack
- power internet
- cooperative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 145
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000003860 storage Methods 0.000 title claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims abstract description 19
- 238000010586 diagram Methods 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims abstract description 16
- 231100000279 safety data Toxicity 0.000 claims abstract description 15
- 238000003379 elimination reaction Methods 0.000 claims abstract description 14
- 230000000903 blocking effect Effects 0.000 claims abstract description 12
- 230000000694 effects Effects 0.000 claims abstract description 11
- 230000008030 elimination Effects 0.000 claims abstract description 10
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 22
- 238000001514 detection method Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 11
- 230000015654 memory Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 230000006399 behavior Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 claims description 6
- 230000000007 visual effect Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 3
- 238000002347 injection Methods 0.000 claims description 3
- 239000007924 injection Substances 0.000 claims description 3
- 230000006855 networking Effects 0.000 claims 1
- 238000009472 formulation Methods 0.000 abstract description 4
- 239000000203 mixture Substances 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 7
- 241000196324 Embryophyta Species 0.000 description 6
- 230000008447 perception Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 239000000427 antigen Substances 0.000 description 2
- 102000036639 antigens Human genes 0.000 description 2
- 108091007433 antigens Proteins 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000008076 immune mechanism Effects 0.000 description 1
- 230000028993 immune response Effects 0.000 description 1
- 210000000987 immune system Anatomy 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000006054 immunological memory Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008621 organismal health Effects 0.000 description 1
- 244000052769 pathogen Species 0.000 description 1
- 230000001717 pathogenic effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000011514 reflex Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/35—Utilities, e.g. electricity, gas or water
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
Abstract
一种电力物联网安全防御方法、系统、存储介质及服务器,方法包括:建立电力物联网的安全防护体系;将电力物联网的安全防护体系从协同的角度进行精简,并在电力物联网的安全防护体系下进行安全数据的监测与采集,当检测到入侵攻击后,对该攻击路径进行封锁;对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御。本发明针对电力物联网面临新型复杂攻击的背景,突破传统的单点防护、边界防护模式,引入云网端协同防御的理念,基于多点数据采集开展全局安全防护策略制定,从设备级、区域级、全局级多个层面进行协同防护。协同防护的流程包括攻击图生成、策略生成、冲突消除、策略下发执行,对电力物联网起到较好的防护效果。
Description
技术领域
本发明属于电力物联网技术领域,具体涉及一种电力物联网安全防御方法、系统、存储介质及服务器。
背景技术
电力物联网是能源互联网的重要组成部分,是物联网技术在电力行业的具体应用与落地,在技术和应用范围上比传统物联网概念有着本质的扩大和提升,是数字革命在能源电力领域迅猛发展的必然产物。电力物联网在传统物联网技术的基础上,广泛应用大数据、云计算、移动互联、人工智能、区块链、边缘计算等信息技术和智能技术,在线连接能源生产、传输与消费各环节的人、机、物,实现状态全面感知、信息高效处理、应用便捷灵活,基于完全信息的数据驱动实现工业控制,通过全面感知和精准预测实现对随机性和不确定性的有效处理,通过泛在互联和智能应用对人的意愿和行为进行有效理解,实现以客户为中心的精准需求预测和个性化服务。随着能源互联网和电力物联网的建设推进,各类分布式能源、电动汽车等大量接入电网,电网业务快速发展,智能电表等终端大规模应用,接入终端和用户更加泛化,网络接入多样化,数量众多的业务类型和异构的业务模式,形成了规模庞大的业务网络,使得网络结构更加复杂,同时海量终端的泛在连接和智能交互需求使网络边界更加模糊,网络安全风险点和暴露面显著增多且变化多样,对现有技术架构和安全防护体系产生冲击,对电网网络安全防护体系提出了更高的要求。针对这一问题,曲朝阳等学者提出了一种基于生物免疫学方法的泛在电力物联网安全技术(曲朝阳,董运昌,刘帅,等.基于生物免疫学方法的泛在电力物联网安全技术[J].电力系统自动化,2020,44(2):1-12.DOI:10.7500/AEPS20190708004.),引入生物免疫学并结合实际电力背景对电力物联网安全技术进行探讨。生物学上,免疫是为保证机体健康而识别区分“自我”和“非我”的生理学反应,生物免疫学是基于生物体规律来解释病原体免疫识别、免疫响应和免疫记忆各类现象,可以不断自更新免疫机制来主动检测清除体内外的各类已知和未知异常,而且机体产生的一系列生物排异反应是分布式并行化实现的。受此启发,引入生物免疫学思想分析了安全防护的抗原分子识别、自体耐受与排异应答、免疫学习记忆与进化等关键技术,构想了全方位智能联动的安全免疫体系,为建立环境可信、状态可观、风险可控的电力物联网提供了一种思路。
现有的安全防护技术,以单点防护、边界防护的模式为主,安全设备之间的信息未实现协同联动,呈现出各自为战的状态。而新型的基于生物免疫学方法的泛在电力物联网安全技术,借鉴生物免疫学的思想,虽然体现了一定程度的协同和联动,但抗原分子识别、自体耐受与排异应答、免疫学习记忆与进化等生物学免疫技术在电力物联网安全防御的应用中还存在一定的适应性问题,需要针对性的进行优化调整,目前整体尚不成熟。
发明内容
本发明的目的在于针对上述现有技术中的问题,提供一种电力物联网安全防御方法、系统、存储介质及服务器,在物联网各层次进行安全防御的基础上,采用协同防御的理念,进行物联网整体高效防护,提高电力物联网和能源互联网安全可靠运行水平。
为了实现上述目的,本发明有如下的技术方案:
第一方面,提供一种电力物联网安全防御方法,包括:
建立电力物联网的安全防护体系;
将电力物联网的安全防护体系从协同的角度进行精简,并在电力物联网的安全防护体系下进行安全数据的监测与采集,当检测到入侵攻击后,对该攻击路径进行封锁;
对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御。
作为本发明电力物联网安全防御方法的一种优选方案,在所述建立电力物联网的安全防护体系的步骤中,所建立的电力物联网的安全防护体系包括终端层、边缘计算层、网络层、云平台层以及智能应用层;其中,所述终端层防护用于实现终端安全;所述边缘计算层防护为边缘计算设备和本地通信网的安全防护;所述网络层防护用于实现通信安全传输;所述云平台层防护用于实现数据安全处理;所述智能应用层防护用于实现业务安全应用。
作为本发明电力物联网安全防御方法的一种优选方案,在所述将电力物联网的安全防护体系从协同的角度进行精简的步骤中,将电力物联网的安全防护体系精简形成云侧、网侧以及端侧协同的三层体系,其中,所述云侧包括智能应用层和云平台层,所述网侧为网络层,所述端侧包括边缘计算层和终端层。
作为本发明电力物联网安全防御方法的一种优选方案,在所述在电力物联网的安全防护体系下进行安全数据的监测与采集的步骤中,所述的安全数据包括边缘计算终端入侵检测服务产生的联动入侵检测告释信息,以及入侵检测设备的实时告警、扫描器输出的漏洞、网络安全官方机构或网站提供的告警类型;告警类型包括:默认用户名和密码的登录尝试、网络扫描、拒绝服务攻击、获取管理员权限、获取普通用户权限、木马活动、缓冲区溢出、SQL注入、路径遍历、跨站脚本、配置错误、信息泄露、边界条件错误、格式化字符串。
作为本发明电力物联网安全防御方法的一种优选方案,在所述当检测到入侵攻击后,对该攻击路径进行封锁的步骤中,通过持续监控,检测攻击行为特征形成的异常,判定入侵攻击情况,检测到入侵攻击后,针对事故风险进行态势评估,明确攻击行为特征,将被感染的数据与资产进行划分,隔离被感染的系统和账户,形成阻断机制,封锁该攻击路径。
作为本发明电力物联网安全防御方法的一种优选方案,在所述对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御的步骤中,所述设备级开展设备联动,以通用防火墙、电力专用安全防护设备在线联动为要点,设置联动系统模型;所述区域级开展局部自治,区域协同防御中心对厂站端上报的各类事件和信息进行分析,判断是否有异常行为发生,发现厂站端因视角受限而没有发现的异常行为,若发现异常,根据区域级协同防御策略,将协同防御方案分别下发给所辖的各个厂站端执行,并向全局协同防御中心进行上报;所述全局级开展全局协同,通过协同机制把网络中多个相对独立的安全设备有机组合起来,全局协同防御中心对各个自治域上报的各类事件和信息进行分析,判断是否有异常行为发生,对于异常行为,全局协同防御中心会根据全局协同防御策略,将相应的协同防御方案分别下发给相应的区域协同防御中心执行,实现全局的协同防御。
作为本发明电力物联网安全防御方法的一种优选方案,在所述对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御的步骤中,协同防御策略包括攻击图生成、策略生成、冲突消除以及策略下发执行;
所述攻击图生成过程中,攻击节点代表网络中存在的某一单步攻击手段,称为原子攻击节点;攻击图的边表示原子攻击的攻击过程,即从一个攻击节点跳转到与之相连的另一个攻击节点;攻击图定义为一个有向无权图AG=(V,E),其中V表示攻击图的点集合,包括原子攻击节点、前提节点和后果节点;E表示攻击图的边集合,包括前提边和后果边;
所述策略生成过程中,对所有节点得到的出度和入度进行识别并分类初始节点集合、原子攻击节点集合以及后果属性节点集合,在此基础上,寻找一个集合能够覆盖攻击图AG的所有原子攻击节点极小集合簇,并对集合中的每一个子集进行攻防收益计算,根据博弈论计算满足纳什均衡的最优策略,形成云网端三侧的最优防御策略;
所述冲突消除过程中,消除云网端三侧的最优防御策略之间的冲突,冲突指策略的内容与外部约束中明确规定不允许出现的情况发生了冲突,通过在策略关联对象上附加属性标签,并按照时序关系生成DAG图,采用动态方法来检测应用相关冲突;
所述策略下发执行过程中,将制定好的策略下发进行执行,返回执行效果,并通过下一轮安全数据采集进行整体安全防护。
进一步的,作为本发明电力物联网安全防御方法的一种优选方案,所述冲突消除过程中要消除的冲突包括:①主体关联冲突-指两条授权策略的主体相同,由于在不同的客体集合上执行措施而导致的冲突;②客体关联冲突-指不同的主体在相同客体上执行不同措施而导致的冲突;③措施关联冲突-指不同的主体在相同客体上执行相同措施而导致的冲突;④主客体关联冲突-指当两条正向授权策略的客体和主体发生重叠,有些措施被管理员应用定义成的冲突。
进一步的,作为本发明电力物联网安全防御方法的一种优选方案,所述冲突消除按照以下规则:反向策略优先,使反向策略具有比正向策略更高的优先权,使明确被拒绝执行的策略永远不会得到执行;全局策略优先,相比于本地策略,全局策略被赋予更高的优先权;新加载策略优先,新加载的策略具有更高的优先权,当策略出现冲突的时候,选择后加载的策略予以执行;指定优先权,通过给每条策略赋予严格的优先权值,来定义执行的优先顺序。
第二方面,提供一种电力物联网安全防御系统,包括:
安全防护体系建立模块,用于建立电力物联网的安全防护体系;
安全数据监测与采集模块,用于将电力物联网的安全防护体系从协同的角度进行精简,并在电力物联网的安全防护体系下进行安全数据的监测与采集,当检测到入侵攻击后,对该攻击路径进行封锁;
协同防御模块,用于对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御。
作为本发明电力物联网安全防御系统的一种优选方案,所述的协同防御模块在设备级开展设备联动,以通用防火墙、电力专用安全防护设备在线联动为要点,设置联动系统模型;在区域级开展局部自治,区域协同防御中心对厂站端上报的各类事件和信息进行分析,判断是否有异常行为发生,发现厂站端因视角受限而没有发现的异常行为,若发现异常,根据区域级协同防御策略,将协同防御方案分别下发给所辖的各个厂站端执行,并向全局协同防御中心进行上报;在全局级开展全局协同,通过协同机制把网络中多个相对独立的安全设备有机组合起来,全局协同防御中心对各个自治域上报的各类事件和信息进行分析,判断是否有异常行为发生,对于异常行为,全局协同防御中心会根据全局协同防御策略,将相应的协同防御方案分别下发给相应的区域协同防御中心执行,实现全局的协同防御。
第三方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述电力物联网安全防御方法。
第四方面,提供一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述电力物联网安全防御方法。
相较于现有技术,本发明第一方面至少具有如下的有益效果:
电力物联网是物联网技术在电力行业的具体应用与落地,但是随着电网业务快速发展,终端和用户更加泛化,网络接入多样化,网络结构更加复杂,网络边界更加模糊,网络安全风险点和暴露面显著增多且变化多样,对现有技术架构和安全防护体系产生冲击。电力物联网背景下,针对全局的多点攻击、高级攻击越来越多,传统的单点防御、边界防御模式难以满足需求。本发明建立电力物联网的安全防护体系,提出了电力物联网的层次化结构和技术体系架构,对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御,分析了电力物联网各个层次可采用的防护方法。针对电力物联网面临新型复杂攻击的背景,突破了传统的单点防护、边界防护模式,引入“云网端”协同防御的理念,基于多点数据采集开展全局安全防护策略制定,从设备级、区域级、全局级多个层面进行协同防护,对电力物联网起到较好的防护效果,能够支撑新形势下电力物联网的安全防护需求。
可以理解的是,上述第二方面至第四方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1现有电力物联网ACNET体系架构示意图;
图2本发明建立的电力物联网的安全防护体系示意图;
图3本发明电力物联网的安全防护体系从协同的角度进行精简后的示意图;
图4本发明整体联动处置策略决策引擎模型示意图;
图5本发明协同防御过程当中冲突消除规则示意图;
图6本发明电力物联网安全防御系统结构框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请的实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
现有技术中,考虑电力物联网在未来电网中所起的作用,提出构建五层支撑技术体系,如图1所示。电力物联网属于关键信息基础设施的重要领域,其安全稳定运行直接影响社会安全和国家安全。由于电力物联网网络无限延伸和广泛的应用场景,安全问题变得错综复杂,总体上看,各类终端大规模应用,接入终端和用户更加泛化,网络接入多样化,数量众多的业务类型和异构的业务模式,形成了规模庞大的业务网络,使得网络结构更加复杂,同时海量终端的泛在连接和智能交互需求使网络边界更加模糊,网络安全风险点和暴露面显著增多且变化多样,对现有技术架构和安全防护体系产生冲击,需要在感知、接入、通信、处理、决策、互动等方面开展安全防护技术研究,提出适应于电力物联网的安全防护体系。
表1列出了电力物联网目前面临的3方面主要安全风险。
表1
实施例1
为适应电力物联网发展,采用“安全”和“业务”相结合的防护理念,从能源互联网特性考虑电力物联网安全防护思路,建立电力物联网网络安全防护体系,打破传统互联网边界,提升网络安全防护能力。本发明提出一种电力物联网安全防御方法,采用的安全防护主要思路是:层内采用单点技术突破结合全面感知,层间进行综合决策和协同防御。包括:
(1)建立电力物联网的安全防护体系;
通过研究电力物联网各层次的安全防护技术,构建安全防护技术体系,面向源网荷储全环节的电力业务,实现事前准确预警、事中联动处置、事后追踪溯源的全方位智能联动的安全体系,结合安全管理制度和保障措施,支撑电力物联网安全运行。
请参阅图2,本发明所建立的电力物联网的安全防护体系包括终端层、边缘计算层、网络层、云平台层以及智能应用层。
终端层防护主要考虑物理级防护、可信智能芯片嵌入、端到端身份认证、本地轻量级加密和签名算法、固件漏洞挖掘等实现终端安全。
边缘计算层防护主要考虑边缘计算设备和本地通信网的安全防护,其中轻量级密码技术是主要方面之一。
网络层防护应考虑协议漏洞挖掘、有线/无线通信加密、内外网协议融合、异常流量监测、设备接入认证、边界访问控制、安全审计、攻击检测防护等实现通信安全传输。
云平台层防护应考虑设备接入认证、设备漏洞管理、终端监测隔离、资产管理、统一认证、业务安全连接、认证控制、沙箱隔离、数据分级、设备分类等实现数据安全处理。
智能应用层防护应考虑人工智能安全、漏洞挖掘、身份认证、访问控制、安全审计、业务安全防护、Web安全防护、软件安全防护、攻击检测防护等实现业务安全应用。
(2)层间开展协同防御;
请参阅图3,从协同的角度,将五层结构进行精简,形成“云网端”协同的三层体系。
首先,开展安全数据的监测与采集。
由于网络攻击与防御的不对称性,任何信息系统都无法避免地存在被攻破的可能性,一旦攻击者绕过已部署的防御措施,将会使系统面临严重威胁。因此需要针对终端和网络进行监测,实现多种安全攻击行为的感知,并在尽量短的时间内隔离已被感染的数据与系统,降低攻击带来的损失。攻击检测、行为分析、风险评估与事件隔离等部分主要对象是终端的安全数据、业务数据、通信数据,以及网络数据,如图3所示。针对各类型攻击告警信息实施合理、优化的安全管理措施,达到提高系统安全防御能力的目的。
监测数据主要包括边缘计算终端入侵检测服务产生的联动入侵检测告释信息,还涉及入侵检测设备的实时告警、扫描器输出的漏洞、网络安全官方机构/网站提供的威胁情报等告警类型,涵盖以下告警类型:默认用户名和密码的登录尝试、网络扫描、拒绝服务攻击、获取管理员权限、获取普通用户权限、木马活动、缓冲区溢出、SQL注入、路径遍历、跨站脚本、配置错误、信息泄露、边界条件错误、格式化字符串。通过持续监控系统态势,检测攻击行为特征形成的异常,快速判定入侵攻击情况。检测到入侵攻击后,针对事故风险进行态势评估,明确攻击行为特征,将被感染的数据与资产进行划分,迅速隔离被感染的系统和账户,形成有效的阻断机制,封锁该攻击路径,防止其他正常系统被进一步入侵。
然后,开展安全防护策略决策。
结合协同防御的理念,从三个层面开展协同防御,包括设备级、区域级、全局级,构建面向电力工控系统的“设备联动-局部自治-全局协同”安全防御架构,实现多层次的电力工控安全协同防御体系,如图3所示,包括设备联动、局部自治以及全局协同。
设备联动:电网信息安全防护设备联动主要是利用组合的方式,将防火墙技术与IDS等不同技术进行整合,其可以同步提高防火墙自身性能、功能、网络安全防御性能。而由于实际电网安全防护体系运行过程中,可利用互联网通用防火墙、电力企业专用安全防护设备等。因此,为实现信息外网与信息内网、管理信息大区与生产控制大区、外部互联网与信息外网间在线联动,可以通用防火墙、电力专用安全防护设备在线联动为要点,设置联动系统模型。
局部自治:局部自治是指几个安全系统构成的局部之间是自治的,主要指局部的安全性可以不依赖其他的系统的安全保障,可以自主地发挥防御入侵者的功能。区域协同防御中心对厂站端上报的各类事件和信息进行分析,判断是否有异常行为发生,从而发现厂站端因视角受限而没有发现的异常行为。如果发现异常,根据区域级协同防御策略,将协同防御方案分别下发给所辖的各个厂站端执行,从而实现自治域内厂站间的协同防御,同时向全局协同防御中心进行上报。
全局协同:仅靠单个网络节点和单一的技术,是难以检测和防御大规模复杂网络攻击的。通过协同机制把网络中多个相对独立的安全设备有机组合起来,取长补短,互相配合,共同抵御各种攻击。全局协同防御中心拥有全网拓扑、全局视角更加开阔,同样会对各个自治域上报的各类事件和信息进行分析,判断是否有异常行为发生。对于异常行为,全局协同防御中心会根据全局协同防御策略,将相应的协同防御方案分别下发给相应的区域协同防御中心执行,实现全局的协同防御。
协同策略的制定是本发明的重点部分,包括攻击图生成、策略生成、冲突消除、策略下发执行等。整体联动处置策略决策引擎模型如图4所示。
(1)攻击图生成:针对电力物联网中面临的大规模、复杂、多点网络攻击,通过在云网端部署合理的终端入侵检测服务,实现分布式联动入侵检测。在此背景下,针对网络产生的复杂网络攻击告警事件处置问题,引入攻击图技术对告警进行联动处置。其中,攻击节点代表网络中存在的某一单步攻击手段,称为原子攻击节点;攻击图的边表示原子攻击的攻击过程,即从一个攻击节点跳转到与之相连的另一个攻击节点。
攻击图定义为一个有向无权图AG=(V,E),其中V表示攻击图的点集合,包括原子攻击节点、前提节点和后果节点;E表示攻击图的边集合,包括前提边和后果边。
根据图论可知,初始节点作为攻击的最原始条件,其入边为0,出边大于1,因此初始节点的入度为0,出度大于等于1。同理,原子攻击节点要成功实施至少需要具备一项前提条件,因此,其入度至少为1,出度为1;后果节点的入度至少为1。
(2)策略生成:即在攻击图和策略库的基础上,对云网端三侧的防御策略进行生成。
策略库用于存储安全策略知识,并按触发条件的类型分类别存放,为策略决策引擎提供输入。策略决策引擎是整个联动策略智能决策模型的心脏,根据触发条件调用策略模板库中的策略知识并进行实例化,进一步将安全联动策略及其组合逐个作用于攻击图、计算相应的系统安全脆弱性取值,以支撑安全联动策略的生成。
在完成基于告警关联的属性攻击图构建及基于冗余告警判定的状态空间约减后,提出计算最优联动处置的算法,首先对所有节点会得到的出度和入度被识别并分类初始节点集合、原子攻击节点集合、后果属性节点集合。在此基础上,寻找一个集合可以覆盖攻击图AG的所有原子攻击节点极小集合簇,并对集合中的每一个子集进行攻防收益计算,即云网端三侧的初始策略集合。最优防御策略生成方法如表2所示。
表2
(3)策略冲突消除:云网端三侧各自形成的最优防御策略有可能冲突,需要联动处理,消除冲突。相关冲突通常是指策略和策略的外部约束之间发生了冲突,即策略的内容与外部约束中明确规定不允许出现的情况发生了冲突。依据外部约束目标的差异应用相关冲突可分为以下4种:①主体关联冲突-指两条授权策略的主体相同,由于在不同的客体集合上执行措施而导致的冲突;②客体关联冲突-指不同的主体在相同客体上执行不同措施可能导致的冲突;③措施关联冲突-指不同的主体在相同客体上执行相同措施可能导致的冲突;④主客体关联冲突-当两条正向授权策略的客体和主体发生重叠,有些措施可能被管理员应用定义成冲突。
大多数的应用相关冲突不能通过静态的方法检查发现,从应用相关冲突类型的描述中可以发现,产生应用相关冲突的关键是策略之间存在着相同的关联对象,因此,可以在策略关联对象上附加属性标签,并按照时序关系生成DAG图,采用动态方法来检测应用相关冲突。
如图5所示,具体方法有以下四种:
1)反向策略优先。反向策略应当具有比正向策略更高的优先权,因为这样可使得明确被拒绝执行的策略永远不会得到执行,保证了系统至少不会被误操作。
2)全局策略优先。相比于指定给本地的、更小范围的本地策略,全局策略由于具备更全面的信息,因此赋予其较高的优先权。例如在电力物联网中,自治域协同防御中心生成的策略应当比终端侧生成的设备联动策略具有更高的优先权。
3)新加载策略优先。电力物联网的安全防御策略是随系统需求而不断变化着的,并不是在系统启动的时候一次性完全载入的,因此每条策略都有一个加载时间的属性,在指定策略优先权的时候可以将该属性作为参考对象。由于新加载的策略能够反映系统整体的最新状态,因此新加载的策略具有更高的优先权,当策略出现冲突的时候,选择后加载的策略予以执行。
4)指定优先权。指定优先权是通过给每条策略赋予严格的优先权值,来定义它们执行的优先顺序。理论上只要指定的权值合适,就可解决任意的冲突。但给策略赋值的工作相当烦琐,并且在分布式系统的实际操作中很容易发生优先权不一致的情况。
值得注意的是,以上这些方案都只能部分地解决某类问题,没有适应所有情况的通用方案,因此在多数不确定的情况下应将策略冲突提交给系统维护人员统一裁定。
(4)策略下发执行:将制定好的策略下发至设备层、自治域层等进行执行。返回执行效果,并通过下一轮安全数据采集进行整体安全防护。
本发明电力物联网安全防御方法提出了“设备联动-局部自治-全局协同”的电力物联网安全防御架构;同时,提出了包括攻击图生成、策略生成、冲突消除、策略下发执行等步骤的协同策略的制定方法。其中a.策略生成部分采用了最小支配集和博弈论的方法进行云网端各层的最优策略制定;b.策略冲突消除部分采用了多种方法相结合的机制进行策略优化执行。
实施例2
请参阅图6,本发明实施例的一种电力物联网安全防御系统,包括安全防护体系建立模块1、安全数据监测与采集模块2以及协同防御模块3,其中:
安全防护体系建立模块1,用于建立电力物联网的安全防护体系;
安全数据监测与采集模块2,用于将电力物联网的安全防护体系从协同的角度进行精简,并在电力物联网的安全防护体系下进行安全数据的监测与采集,当检测到入侵攻击后,对该攻击路径进行封锁;
协同防御模块3,用于对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御。
本发明根据电力物联网的层次化结构和技术体系架构,分析了电力物联网的各个层次可采用的防护方法。针对电力物联网面临新型复杂攻击的背景,突破传统的单点防护、边界防护模式,引入“云网端”协同防御的理念,基于多点数据采集开展全局安全防护策略制定,从设备级、区域级、全局级多个层面进行协同防护。协同防护的流程包括攻击图生成、策略生成、冲突消除、策略下发执行等,对电力物联网起到较好的防护效果,能够支撑新形势下电力物联网的安全防护需求。
实施例3
本发明的另一实施例还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现实施例1所述的电力物联网安全防御方法。所述计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器、随机存取存储器、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。为了便于说明,以上内容仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该计算机可读存储介质是非暂时性的,可以存储在各种电子设备形成的存储装置当中,能够实现本发明实施例方法记载的执行过程。
实施例4
本发明的另一实施例还提出一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现实施例1所述的电力物联网安全防御方法。同样,为了便于说明,以上内容仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (13)
1.一种电力物联网安全防御方法,其特征在于,包括:
建立电力物联网的安全防护体系;
将电力物联网的安全防护体系从协同的角度进行精简,并在电力物联网的安全防护体系下进行安全数据的监测与采集,当检测到入侵攻击后,对该攻击路径进行封锁;
对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御。
2.根据权利要求1所述电力物联网安全防御方法,其特征在于:在所述建立电力物联网的安全防护体系的步骤中,所建立的电力物联网的安全防护体系包括终端层、边缘计算层、网络层、云平台层以及智能应用层;其中,所述终端层防护用于实现终端安全;所述边缘计算层防护为边缘计算设备和本地通信网的安全防护;所述网络层防护用于实现通信安全传输;所述云平台层防护用于实现数据安全处理;所述智能应用层防护用于实现业务安全应用。
3.根据权利要求1所述电力物联网安全防御方法,其特征在于:在所述将电力物联网的安全防护体系从协同的角度进行精简的步骤中,将电力物联网的安全防护体系精简形成云侧、网侧以及端侧协同的三层体系,其中,所述云侧包括智能应用层和云平台层,所述网侧为网络层,所述端侧包括边缘计算层和终端层。
4.根据权利要求1所述电力物联网安全防御方法,其特征在于:在所述在电力物联网的安全防护体系下进行安全数据的监测与采集的步骤中,所述的安全数据包括边缘计算终端入侵检测服务产生的联动入侵检测告释信息,以及入侵检测设备的实时告警、扫描器输出的漏洞、网络安全官方机构或网站提供的告警类型;告警类型包括:默认用户名和密码的登录尝试、网络扫描、拒绝服务攻击、获取管理员权限、获取普通用户权限、木马活动、缓冲区溢出、SQL注入、路径遍历、跨站脚本、配置错误、信息泄露、边界条件错误、格式化字符串。
5.根据权利要求4所述电力物联网安全防御方法,其特征在于:在所述当检测到入侵攻击后,对该攻击路径进行封锁的步骤中,通过持续监控,检测攻击行为特征形成的异常,判定入侵攻击情况,检测到入侵攻击后,针对事故风险进行态势评估,明确攻击行为特征,将被感染的数据与资产进行划分,隔离被感染的系统和账户,形成阻断机制,封锁该攻击路径。
6.根据权利要求1所述电力物联网安全防御方法,其特征在于:在所述对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御的步骤中,所述设备级开展设备联动,以通用防火墙、电力专用安全防护设备在线联动为要点,设置联动系统模型;所述区域级开展局部自治,区域协同防御中心对厂站端上报的各类事件和信息进行分析,判断是否有异常行为发生,发现厂站端因视角受限而没有发现的异常行为,若发现异常,根据区域级协同防御策略,将协同防御方案分别下发给所辖的各个厂站端执行,并向全局协同防御中心进行上报;所述全局级开展全局协同,通过协同机制把网络中多个相对独立的安全设备有机组合起来,全局协同防御中心对各个自治域上报的各类事件和信息进行分析,判断是否有异常行为发生,对于异常行为,全局协同防御中心会根据全局协同防御策略,将相应的协同防御方案分别下发给相应的区域协同防御中心执行,实现全局的协同防御。
7.根据权利要求1所述电力物联网安全防御方法,其特征在于:在所述对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御的步骤中,协同防御策略包括攻击图生成、策略生成、冲突消除以及策略下发执行;
所述攻击图生成过程中,攻击节点代表网络中存在的某一单步攻击手段,称为原子攻击节点;攻击图的边表示原子攻击的攻击过程,即从一个攻击节点跳转到与之相连的另一个攻击节点;攻击图定义为一个有向无权图AG=(V,E),其中V表示攻击图的点集合,包括原子攻击节点、前提节点和后果节点;E表示攻击图的边集合,包括前提边和后果边;
所述策略生成过程中,对所有节点得到的出度和入度进行识别并分类初始节点集合、原子攻击节点集合以及后果属性节点集合,在此基础上,寻找一个集合能够覆盖攻击图AG的所有原子攻击节点极小集合簇,并对集合中的每一个子集进行攻防收益计算,根据博弈论计算满足纳什均衡的最优策略,形成云网端三侧的最优防御策略;
所述冲突消除过程中,消除云网端三侧的最优防御策略之间的冲突,冲突指策略的内容与外部约束中明确规定不允许出现的情况发生了冲突,通过在策略关联对象上附加属性标签,并按照时序关系生成DAG图,采用动态方法来检测应用相关冲突;
所述策略下发执行过程中,将制定好的策略下发进行执行,返回执行效果,并通过下一轮安全数据采集进行整体安全防护。
8.根据权利要求7所述电力物联网安全防御方法,其特征在于:所述冲突消除过程中要消除的冲突包括:①主体关联冲突-指两条授权策略的主体相同,由于在不同的客体集合上执行措施而导致的冲突;②客体关联冲突-指不同的主体在相同客体上执行不同措施而导致的冲突;③措施关联冲突-指不同的主体在相同客体上执行相同措施而导致的冲突;④主客体关联冲突-指当两条正向授权策略的客体和主体发生重叠,有些措施被管理员应用定义成的冲突。
9.根据权利要求7所述电力物联网安全防御方法,其特征在于,所述冲突消除按照以下规则:反向策略优先,使反向策略具有比正向策略更高的优先权,使明确被拒绝执行的策略永远不会得到执行;全局策略优先,相比于本地策略,全局策略被赋予更高的优先权;新加载策略优先,新加载的策略具有更高的优先权,当策略出现冲突的时候,选择后加载的策略予以执行;指定优先权,通过给每条策略赋予严格的优先权值,来定义执行的优先顺序。
10.一种电力物联网安全防御系统,其特征在于,包括:
安全防护体系建立模块,用于建立电力物联网的安全防护体系;
安全数据监测与采集模块,用于将电力物联网的安全防护体系从协同的角度进行精简,并在电力物联网的安全防护体系下进行安全数据的监测与采集,当检测到入侵攻击后,对该攻击路径进行封锁;
协同防御模块,用于对电力物联网的安全防护体系从设备级、区域级、全局级三个层面开展协同防御。
11.根据权利要求10所述电力物联网安全防御系统,其特征在于,所述的协同防御模块在设备级开展设备联动,以通用防火墙、电力专用安全防护设备在线联动为要点,设置联动系统模型;在区域级开展局部自治,区域协同防御中心对厂站端上报的各类事件和信息进行分析,判断是否有异常行为发生,发现厂站端因视角受限而没有发现的异常行为,若发现异常,根据区域级协同防御策略,将协同防御方案分别下发给所辖的各个厂站端执行,并向全局协同防御中心进行上报;在全局级开展全局协同,通过协同机制把网络中多个相对独立的安全设备有机组合起来,全局协同防御中心对各个自治域上报的各类事件和信息进行分析,判断是否有异常行为发生,对于异常行为,全局协同防御中心会根据全局协同防御策略,将相应的协同防御方案分别下发给相应的区域协同防御中心执行,实现全局的协同防御。
12.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述电力物联网安全防御方法。
13.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至9任一项所述电力物联网安全防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111449997.5A CN114143348B (zh) | 2021-11-30 | 一种电力物联网安全防御方法、系统、存储介质及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111449997.5A CN114143348B (zh) | 2021-11-30 | 一种电力物联网安全防御方法、系统、存储介质及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114143348A true CN114143348A (zh) | 2022-03-04 |
CN114143348B CN114143348B (zh) | 2024-10-22 |
Family
ID=
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598724A (zh) * | 2022-03-22 | 2022-06-07 | 广东电网有限责任公司 | 电力物联网的安全防护方法、装置、设备及存储介质 |
CN115102953A (zh) * | 2022-04-13 | 2022-09-23 | 北京智芯微电子科技有限公司 | 配电网云边端协同管控系统及方法 |
CN116028930A (zh) * | 2023-03-28 | 2023-04-28 | 睿至科技集团有限公司 | 一种物联网中能源数据的防御检测方法及其系统 |
CN116405328A (zh) * | 2023-06-08 | 2023-07-07 | 国网上海能源互联网研究院有限公司 | 一种多级联动的电力监控系统网络安全监管系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474605A (zh) * | 2018-11-26 | 2019-03-15 | 华北电力大学 | 一种基于自治域的源网荷工控系统协同防御方法 |
CN110417725A (zh) * | 2019-05-23 | 2019-11-05 | 国网江苏省电力有限公司南京供电分公司 | 一种适应于源网荷控制专网的多层协同防御模型 |
CN112769796A (zh) * | 2020-12-30 | 2021-05-07 | 华北电力大学 | 一种基于端侧边缘计算的云网端协同防御方法及系统 |
CN113052490A (zh) * | 2021-04-15 | 2021-06-29 | 全球能源互联网研究院有限公司 | 一种电力工控系统协同防御方法、装置及存储介质 |
CN113079163A (zh) * | 2021-04-02 | 2021-07-06 | 安徽长泰信息安全服务有限公司 | 一种5g智慧城市安全架构 |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474605A (zh) * | 2018-11-26 | 2019-03-15 | 华北电力大学 | 一种基于自治域的源网荷工控系统协同防御方法 |
CN110417725A (zh) * | 2019-05-23 | 2019-11-05 | 国网江苏省电力有限公司南京供电分公司 | 一种适应于源网荷控制专网的多层协同防御模型 |
CN112769796A (zh) * | 2020-12-30 | 2021-05-07 | 华北电力大学 | 一种基于端侧边缘计算的云网端协同防御方法及系统 |
CN113079163A (zh) * | 2021-04-02 | 2021-07-06 | 安徽长泰信息安全服务有限公司 | 一种5g智慧城市安全架构 |
CN113052490A (zh) * | 2021-04-15 | 2021-06-29 | 全球能源互联网研究院有限公司 | 一种电力工控系统协同防御方法、装置及存储介质 |
Non-Patent Citations (1)
Title |
---|
曾颖明;王斌;郭敏;: "基于群体智能的网络安全协同防御技术研究", 信息网络安全, no. 09, 10 September 2020 (2020-09-10) * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598724A (zh) * | 2022-03-22 | 2022-06-07 | 广东电网有限责任公司 | 电力物联网的安全防护方法、装置、设备及存储介质 |
CN114598724B (zh) * | 2022-03-22 | 2024-01-19 | 广东电网有限责任公司 | 电力物联网的安全防护方法、装置、设备及存储介质 |
CN115102953A (zh) * | 2022-04-13 | 2022-09-23 | 北京智芯微电子科技有限公司 | 配电网云边端协同管控系统及方法 |
CN115102953B (zh) * | 2022-04-13 | 2023-08-08 | 北京智芯微电子科技有限公司 | 配电网云边端协同管控系统及方法 |
CN116028930A (zh) * | 2023-03-28 | 2023-04-28 | 睿至科技集团有限公司 | 一种物联网中能源数据的防御检测方法及其系统 |
CN116405328A (zh) * | 2023-06-08 | 2023-07-07 | 国网上海能源互联网研究院有限公司 | 一种多级联动的电力监控系统网络安全监管系统及方法 |
CN116405328B (zh) * | 2023-06-08 | 2023-08-08 | 国网上海能源互联网研究院有限公司 | 一种多级联动的电力监控系统网络安全监管系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Braun et al. | Security and privacy challenges in smart cities | |
Ayeni et al. | Detecting Cross‐Site Scripting in Web Applications Using Fuzzy Inference System | |
CN109587174A (zh) | 用于网络防护的协同防御方法和系统 | |
Natarajan | Cyber secure man-in-the-middle attack intrusion detection using machine learning algorithms | |
Wang et al. | A polymorphic heterogeneous security architecture for edge-enabled smart grids | |
CN117879970B (zh) | 一种网络安全防护方法及系统 | |
Khan et al. | Prioritizing the multi-criterial features based on comparative approaches for enhancing security of IoT devices | |
Iturbe et al. | Artificial Intelligence for next generation cybersecurity: The AI4CYBER framework | |
Binhammad et al. | The Role of AI in Cyber Security: Safeguarding Digital Identity | |
Grusho et al. | On some artificial intelligence methods and technologies for cloud-computing protection | |
Chen et al. | Current status and prospects of blockchain security standardization | |
Abid et al. | Security and privacy for future healthcare iot | |
Yeboah-ofori et al. | Cybercrime and risks for cyber physical systems: A review | |
Al Attar et al. | Risk assessment for emerging domains (IoT, cloud computing, and AI) | |
Ahmadi | Network Intrusion Detection in Cloud Environments: A Comparative Analysis of Approaches | |
Dalvi et al. | Dark web crawling for cybersecurity: Insights into vulnerabilities and ransomware discussions | |
Sharma et al. | A systematic literature review on Internet of Vehicles Security | |
Huang et al. | Utilizing prompt engineering to operationalize cybersecurity | |
CN114143348B (zh) | 一种电力物联网安全防御方法、系统、存储介质及服务器 | |
CN114143348A (zh) | 一种电力物联网安全防御方法、系统、存储介质及服务器 | |
Eke et al. | Framework for Detecting APTs Based on Steps Analysis and Correlation | |
CN115296936A (zh) | 一种反网络犯罪辅侦的自动化方法及系统 | |
Sood et al. | Artificial intelligence for designing user profiling system for cloud computing security: Experiment | |
Kalinaki et al. | A Review of Artificial Intelligence Techniques for Improved Cloud and IoT Security | |
Sahifa | Implementation of intrusion detection systems to detect phishing in the banking industry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |