CN114401107A - 一种能源互联网数据安全处理系统及方法 - Google Patents
一种能源互联网数据安全处理系统及方法 Download PDFInfo
- Publication number
- CN114401107A CN114401107A CN202111489275.2A CN202111489275A CN114401107A CN 114401107 A CN114401107 A CN 114401107A CN 202111489275 A CN202111489275 A CN 202111489275A CN 114401107 A CN114401107 A CN 114401107A
- Authority
- CN
- China
- Prior art keywords
- data
- transmission
- request
- module
- honeypot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及能源互联网数据安全技术领域,具体涉及一种能源互联网数据安全处理系统及方法,包括服务器终端,是能源互联网的主控端;接收模块,用于接收能源供需请求;溯源模块,用于追溯请求信号发生位置,识别请求目标是否为用户;请求数据接收模块,用于接收供需请求的请求数据;输出路径分析及校对模块,用于分析请求数据输出路径,并将输出路径与能源互联网建设合法路径进行校对,形成差异文件;本发明针对现今能源互联网数据传输存在的安全隐患设置了一种安全性较高处理系统,该系统能够有效地避免能源互联网因入侵及攻击而轻易出现崩溃的现象,保护了能源供需请求用户的身份资料,对于异常非法入侵、攻击用户进行了精确捕捉。
Description
技术领域
本发明涉及能源互联网数据安全技术领域,具体涉及一种能源互联网数据安全处理系统及方法。
背景技术
能源互联网可理解为综合运用先进的电力电子技术, 信息技术和智能管理技术,将大量由分布式能量采集装置, 分布式能量储存装置和各种类型负载构成的新型电力网络、石油网络、天然气网络等能源节点互联起来, 以实现能量双向流动的能量对等交换与共享网络。能源互联网形态下海量数据资源高弹性互动过程中涉及的系统、平台、用户众多,源网荷储业务交互跨大区特征明显。
当前能源互联网数据输出入过程中,依然存在较多隐患,恶意用户借助漏洞,数据输出入通道分支进行切入,进行窃取资料、能源、扰乱程序稳定等违规操作,带来巨大损失及长时间的能源互联网数据传输瘫痪或秘钥信息暴露。
发明内容
解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了一种能源互联网数据安全处理系统及方法,解决了能源互联网数据输出入过程中,依然存在较多隐患,恶意用户借助漏洞,数据输出入通道分支进行切入,进行窃取资料、能源、扰乱程序稳定等违规操作,带来巨大损失及长时间的能源互联网数据传输瘫痪或秘钥信息暴露等的问题。
技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
一种能源互联网数据安全处理系统,包括:
服务器终端,是能源互联网的主控端;
接收模块,用于接收能源供需请求;
溯源模块,用于追溯请求信号发生位置,识别请求目标是否为用户;
请求数据接收模块,用于接收供需请求的请求数据;
输出路径分析及校对模块,用于分析请求数据输出路径,并将输出路径与能源互联网建设合法路径进行校对,形成差异文件;
能源供需传输模块,用于形成实时传输通道,传输能源供需数据;
传输动态监控单元,用于监控传输通过分支及以外有概率入侵缺口;
自主行为监控单元,用于监控传输通道控制端传输过程是否安供输请求传输;
判断单元,用于判断能源供需输出过程是否异常,判断依据以传输动态监控单元、自主行为监控单元中监控数据为依照;
蜜罐控制器,用于对异常入侵及外来攻击进行诱捕,避免输出通道被锁定为入侵、攻击的直接目标;
蜜罐诱捕及阻击分析模块,用于蜜罐诱捕程序的控制,并产生蜜罐运行阻击分析汇报;
蜜罐自愈重建模块,用于蜜罐维护整顿,使因诱捕阻击出现受损或过劳的蜜罐进行重建修补,性能恢复;
异常用户ID获取模块,用于追踪获取异常用户的ID地址,予以阻断,禁止请求;
相似供需请求ID筛选单元,用于检索能源互联网交互历史,筛选非法入侵ID相似ID;
秘钥验证及更改模块,用于删除非法入侵ID相似ID验证记录,提供秘钥复认证以及秘钥相关信息更改安全连接。
更进一步地,所述输出路径分析及校对模块中形成的差异文件,将打包通过无线网络传输至服务器终端,供服务器终端分析,供需请求以实际所需请求是否一致。
更进一步地,所述蜜罐自愈重建模块运行结束后形成受损报告及入侵、受损源特征信息,反馈至溯源模块中记载更新。
更进一步地,所述异常用户ID获取模块的追踪获取数据参考由溯源模块直接提供,所述溯源模块不受服务器终端限制与异常用户ID获取模块直接完成实时信息交互。
更进一步地,所述秘钥验证及更改模块中,非法入侵ID相似ID进行秘钥验证及相关信息更改后,实行针对制指定监控。
更进一步地,所述蜜罐诱捕及阻击分析模块中,蜜罐诱捕程序有传输动态监控单元提供诱捕数据,阻击分析程序参照传输动态监控单元及自主行为监控单元同步分析。
一种能源互联网数据安全处理方法,所述方法是对如权利要求1-6任一项所述能源互联网数据安全处理系统的实施方法,包括以下步骤:
Stp1:获取能源供需请求实时数据;
Stp2:根据请求数据信息进行身份秘钥验证,在身份验证确认后,调取相关历史请求数据与等待请求数据进行对比;
Stp3:分析传输请求数据,设置请求数据相关权限,将设置的权限下发请求单位并授权;
Stp4:能源供需传输开始,分析传输过程中分流节点的实时状态,捕捉异常动态数据并反馈;
Stp5:对异常反馈数据进行核验修复,生成传输异常数据库,并提供传输异常数据库更替周期搭载于传输异常数据库运行程序内;
Stp6:系统参照传输异常数据库进行学习成长,扩充完善蜜罐诱捕程序及其内部所搭载的防御机制;
Stp7:对请求运行历史进行评估,设置信任目标形成联邦学习数据,通过网络传输形成共享,直至能源供输双方完成新载数据交互的所有内容;
Stp8:在能源供输请求数据传输过程中,出现异常,系统进行主被动切断,形成汇报文件后,或待用户确认后系统执行主被动重启。
更进一步地,所述步骤Stp5中生成的传输异常数据库用于诱捕蜜罐执行手段的优化更替,传输异常数据库汇报周期为单次能源供需请求的开始至结束。
更进一步地,所述步骤Stp8中形成的汇报文件包括:供输信息文件、蜜罐运行情况文件、蜜罐成长及蜜罐数据更替文件。
更进一步地,提供一种ATCM-KNN算法用于计算能源交互过程中出现异常的数据集:
假设基于二分K均值算法把正常数据集聚为f个簇,首先需要计算待测样本与这f个簇的簇中心的距离(此处也是欧式距离),选择距离最短的一个簇作为该检测样本待加入的正常训练集,距离越短,待测样本点与该簇内样本的相似度更高;选定与待测样本点距离最近的簇为正常训练集,通过计算待测样本的奇异值以及正常训练集所有样本的奇异值,可以得到待测样本相对于正常训练集的P值,若P值小于预设定的阈值t,置信度为1-t(95%),此时用置信度1-t作为判定异常的指标。ATCM-KNN算法描述如下:
参数:k(最近邻的数目)、m(训练数据集样本数目)、f(聚类得到的簇数)、t(设定的置信度阈值);
输入:r(待检测网络流数据);
输出:异常/正常。
对每个i从1到f,循环求r与簇i的中心,求出最小距离并返回对应的簇e,将簇中心e所在的簇作为正常训练集;对每个j从1到m计算出训练集中每个样本的D并存储,计算每个样本的α并存储,计算r的奇异值和P值。将P值与置信度比较,输出结果。
有益效果
采用本发明提供的技术方案,与已知的公有技术相比,具有如下有益效果:
1、本发明针对现今能源互联网数据传输存在的安全隐患设置了一种安全性较高处理系统,该系统能够有效地避免能源互联网因入侵及攻击而轻易出现崩溃的现象,保护了能源供需请求用户的身份资料,对于异常非法入侵、攻击用户进行了精确捕捉,并防止同类异常情况的出现。
2、本方法能够为能借助源互联网数据传输系统中诱捕蜜罐的受击与维护恢复,进行蜜罐防护机制的加强与程序优化更替,使得该系统能够在长期的运行过程中逐渐完善,避免因同类入侵方式重复受损或崩溃。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种能源互联网数据安全处理系统的结构示意图;
图2为一种能源互联网数据安全处理方法的结构示意图;
图3为本发明中联邦学习数据交互对接形式示例图;
图4为本发明中蜜罐受击特征比对流程示意图;
图中的标号分别代表:1、服务器终端;2、接收模块;3、溯源模块;4、请求数据接收模块;5、输出路径分析及校对模块;6、能源供需传输模块;7、传输动态监控单元;8、自主行为监控单元;9、判断单元;10、蜜罐控制器;11、蜜罐诱捕及阻击分析模块;12、蜜罐自愈重建模块;13、异常用户ID获取模块;14、相似供需请求ID筛选单元;15、秘钥验证及更改模块。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合实施例对本发明作进一步的描述。
实施例1
本实施例的一种能源互联网数据安全处理系统及方法,如图1所示,包括:
服务器终端1,是能源互联网的主控端;
接收模块2,用于接收能源供需请求;
溯源模块3,用于追溯请求信号发生位置,识别请求目标是否为用户;
请求数据接收模块4,用于接收供需请求的请求数据;
输出路径分析及校对模块5,用于分析请求数据输出路径,并将输出路径与能源互联网建设合法路径进行校对,形成差异文件;
能源供需传输模块6,用于形成实时传输通道,传输能源供需数据;
传输动态监控单元7,用于监控传输通过分支及以外有概率入侵缺口;
自主行为监控单元8,用于监控传输通道控制端传输过程是否安供输请求传输;
判断单元9,用于判断能源供需输出过程是否异常,判断依据以传输动态监控单元7、自主行为监控单元8中监控数据为依照;
蜜罐控制器10,用于对异常入侵及外来攻击进行诱捕,避免输出通道被锁定为入侵、攻击的直接目标;
蜜罐诱捕及阻击分析模块11,用于蜜罐诱捕程序的控制,并产生蜜罐运行阻击分析汇报;
蜜罐自愈重建模块12,用于蜜罐维护整顿,使因诱捕阻击出现受损或过劳的蜜罐进行重建修补,性能恢复;
异常用户ID获取模块13,用于追踪获取异常用户的ID地址,予以阻断,禁止请求;
相似供需请求ID筛选单元14,用于检索能源互联网交互历史,筛选非法入侵ID相似ID;
秘钥验证及更改模块15,用于删除非法入侵ID相似ID验证记录,提供秘钥复认证以及秘钥相关信息更改安全连接。
服务器终端1通过接收模块2接收能源供输请求,与溯源模块3进行请求数据交互,请求数据接收模块4接收请求数据信息,通过输出路径分析及校对模块5进行路径分析及校对,能源供需输出正式实施传输,在传输的过程中通过传输动态监控单元7、自主行为监控单元8对能源供输输出与接收方进行同步监控;
监控过程中发现异常通过溯源模块3将异常数据进行反馈,获取异常用户ID,通过相似供需请求ID筛选单元14筛选与异常相似ID进行数据收集,对相似异常ID的用户ID进行秘钥验证及秘钥更改,由秘钥验证及更改模块15来完成。
如图1所示,输出路径分析及校对模块5中形成的差异文件,将打包通过无线网络传输至服务器终端1,供服务器终端1分析,供需请求以实际所需请求是否一致。
该设置能够有效地为系统提供制动时间,避免系统遭受异常入侵时,反应时效性差造成损失。
如图1所示,蜜罐自愈重建模块12运行结束后形成受损报告及入侵、受损源特征信息,反馈至溯源模块3中记载更新。
溯源模块3内部搭载有记忆及存储芯片模组,待溯源模块3接收受损报告及入侵、受损源特征信息反馈后可作为传输动态监控单元7、自主行为监控单元8在监控过程中的具体参照,辅助二者对异常情况进行识别。
如图1所示,异常用户ID获取模块13的追踪获取数据参考由溯源模块3直接提供,溯源模块3不受服务器终端1限制与异常用户ID获取模块13直接完成实时信息交互。
该设置能够有效缩短溯源追踪异常用户ID的制动时间,避免非法入侵用户ID跳脱,使去溯源追踪线索。
如图1所示,秘钥验证及更改模块15中,非法入侵ID相似ID进行秘钥验证及相关信息更改后,实行针对制指定监控。
该设置能够辅助系统排除相似异常用户ID的正常用户ID,在能源互联网数据系统受击后一定时间内,提供了更加安全的传输通道。
如图1所示,蜜罐诱捕及阻击分析模块11中,蜜罐诱捕程序有传输动态监控单元7提供诱捕数据,阻击分析程序参照传输动态监控单元7及自主行为监控单元8同步分析。
如图4所示,对大数据平台收集管理的历史监测数据进行挖掘分析,进行攻击特征的检索。大数据管理系统是非结构化数据管理系统的升级换代产品,大数据管理系统的核心是大数据检索引擎。检索引擎是大数据高效管理和智能分析的基础,同时需要针对大数据特点(海量、数据异构多样性、应用需求多样性)进行设计,开发面向大数据的高效、可靠、智能的检索引擎。
通过混合索引方式来满足不同应用场景对查全和查准的不同需求,并支持异步检索模式,适应大并发(高连接数)的应用场景要求,避免了同步检索模式时消耗太多线程资源的问题。最终,将匹配检索的结果存入数据库,输出攻击特征数据库。同时根据匹配结果不断地扩大分析计算的时间域,进行更宽时间域内数据的检索。
实施例2
一种能源互联网数据安全处理方法,如图2所示,包括以下步骤:
Stp1:获取能源供需请求实时数据;
Stp2:根据请求数据信息进行身份秘钥验证,在身份验证确认后,调取相关历史请求数据与等待请求数据进行对比;
Stp3:分析传输请求数据,设置请求数据相关权限,将设置的权限下发请求单位并授权;
Stp4:能源供需传输开始,分析传输过程中分流节点的实时状态,捕捉异常动态数据并反馈;
Stp5:对异常反馈数据进行核验修复,生成传输异常数据库,并提供传输异常数据库更替周期搭载于传输异常数据库运行程序内;
Stp6:系统参照传输异常数据库进行学习成长,扩充完善蜜罐诱捕程序及其内部所搭载的防御机制;
Stp7:对请求运行历史进行评估,设置信任目标形成联邦学习数据,通过网络传输形成共享,直至能源供输双方完成新载数据交互的所有内容;
Stp8:在能源供输请求数据传输过程中,出现异常,系统进行主被动切断,形成汇报文件后,或待用户确认后系统执行主被动重启。
如图2所示,所述步骤Stp5中生成的传输异常数据库用于诱捕蜜罐执行手段的优化更替,传输异常数据库汇报周期为单次能源供需请求的开始至结束。
通过该方法的辅助设定约束,使得能源互联网安全处理系统能够在每次运行中获取安全弥补数据,使得安全系统逐渐趋于完善,发现并减少易受击处及漏洞点。
如图2所示,所述步骤Stp8中形成的汇报文件包括:供输信息文件、蜜罐运行情况文件、蜜罐成长及蜜罐数据更替文件。
如图3所示:
横向联邦学习指,在两个数据集的用户特征重叠较多而用户重叠较少的情况下,我们把数据集按照横向 (即用户维度)切分,并取出双方用户特征相同而用户不完全相同的那部分数据进行训练。这 种方法叫做横向联邦学习。比如有两家不同地区银行,它们的用户群体分别来自各自所在的地区,相互的交集很小。但是,它们的业务很相似,因此,记录的用户特征是相同的。此时, 就可以使用横向联邦学习来构建联合模型。
纵向联邦学习指,在两个数据集的用户重叠较多而用户特征重叠较少的情况下,我们把数据集按照纵向 (即特征维度)切分,并取出双方用户相同而用户特征不完全相同的那部分数据进行训练。这种方法叫做纵向联邦学习。
联邦迁移学习指,在两个数据集的用户与用户特征重叠都较少的情况下,我们不对数据进行切分,而可以 利用迁移学习来克服数据或标签不足的情况。这种方法叫做联邦迁移学习。
实施例3
如图1所示,提供一种ATCM-KNN算法用于计算能源交互过程中出现异常的数据集:
假设基于二分K均值算法把正常数据集聚为f个簇,首先需要计算待测样本与这f个簇的簇中心的距离(此处也是欧式距离),选择距离最短的一个簇作为该检测样本待加入的正常训练集,距离越短,待测样本点与该簇内样本的相似度更高;选定与待测样本点距离最近的簇为正常训练集,通过计算待测样本的奇异值以及正常训练集所有样本的奇异值,可以得到待测样本相对于正常训练集的P值,若P值小于预设定的阈值t,置信度为1-t(95%),此时用置信度1-t作为判定异常的指标。ATCM-KNN算法描述如下:
参数:k(最近邻的数目)、m(训练数据集样本数目)、f(聚类得到的簇数)、t(设定的置信度阈值);
输入:r(待检测网络流数据);
输出:异常/正常。
对每个i从1到f,循环求r与簇i的中心,求出最小距离并返回对应的簇e,将簇中心e所在的簇作为正常训练集;对每个j从1到m计算出训练集中每个样本的D并存储,计算每个样本的α并存储,计算r的奇异值和P值。将P值与置信度比较,输出结果。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种能源互联网数据安全处理系统,其特征在于,包括:
服务器终端(1),是能源互联网的主控端;
接收模块(2),用于接收能源供需请求;
溯源模块(3),用于追溯请求信号发生位置,识别请求目标是否为用户;
请求数据接收模块(4),用于接收供需请求的请求数据;
输出路径分析及校对模块(5),用于分析请求数据输出路径,并将输出路径与能源互联网建设合法路径进行校对,形成差异文件;
能源供需传输模块(6),用于形成实时传输通道,传输能源供需数据;
传输动态监控单元(7),用于监控传输通过分支及以外有概率入侵缺口;
自主行为监控单元(8),用于监控传输通道控制端传输过程是否安供输请求传输;
判断单元(9),用于判断能源供需输出过程是否异常,判断依据以传输动态监控单元(7)、自主行为监控单元(8)中监控数据为依照;
蜜罐控制器(10),用于对异常入侵及外来攻击进行诱捕,避免输出通道被锁定为入侵、攻击的直接目标;
蜜罐诱捕及阻击分析模块(11),用于蜜罐诱捕程序的控制,并产生蜜罐运行阻击分析汇报;
蜜罐自愈重建模块(12),用于蜜罐维护整顿,使因诱捕阻击出现受损或过劳的蜜罐进行重建修补,性能恢复;
异常用户ID获取模块(13),用于追踪获取异常用户的ID地址,予以阻断,禁止请求;
相似供需请求ID筛选单元(14),用于检索能源互联网交互历史,筛选非法入侵ID相似ID;
秘钥验证及更改模块(15),用于删除非法入侵ID相似ID验证记录,提供秘钥复认证以及秘钥相关信息更改安全连接。
2.根据权利要求1所述的一种能源互联网数据安全处理系统,其特征在于,所述输出路径分析及校对模块(5)中形成的差异文件,将打包通过无线网络传输至服务器终端(1),供服务器终端(1)分析,供需请求以实际所需请求是否一致。
3.根据权利要求1所述的一种能源互联网数据安全处理系统,其特征在于,所述蜜罐自愈重建模块(12)运行结束后形成受损报告及入侵、受损源特征信息,反馈至溯源模块(3)中记载更新。
4.根据权利要求1所述的一种能源互联网数据安全处理系统,其特征在于,所述异常用户ID获取模块(13)的追踪获取数据参考由溯源模块(3)直接提供,所述溯源模块(3)不受服务器终端(1)限制与异常用户ID获取模块(13)直接完成实时信息交互。
5.根据权利要求1所述的一种能源互联网数据安全处理系统,其特征在于,所述秘钥验证及更改模块(15)中,非法入侵ID相似ID进行秘钥验证及相关信息更改后,实行针对制指定监控。
6.根据权利要求1所述的一种能源互联网数据安全处理系统,其特征在于,所述蜜罐诱捕及阻击分析模块(11)中,蜜罐诱捕程序有传输动态监控单元(7)提供诱捕数据,阻击分析程序参照传输动态监控单元(7)及自主行为监控单元(8)同步分析。
7.一种能源互联网数据安全处理方法,所述方法是对如权利要求1-6任一项所述能源互联网数据安全处理系统的实施方法,包括以下步骤:
Stp1:获取能源供需请求实时数据;
Stp2:根据请求数据信息进行身份秘钥验证,在身份验证确认后,调取相关历史请求数据与等待请求数据进行对比;
Stp3:分析传输请求数据,设置请求数据相关权限,将设置的权限下发请求单位并授权;
Stp4:能源供需传输开始,分析传输过程中分流节点的实时状态,捕捉异常动态数据并反馈;
Stp5:对异常反馈数据进行核验修复,生成传输异常数据库,并提供传输异常数据库更替周期搭载于传输异常数据库运行程序内;
Stp6:系统参照传输异常数据库进行学习成长,扩充完善蜜罐诱捕程序及其内部所搭载的防御机制;
Stp7:对请求运行历史进行评估,设置信任目标形成联邦学习数据,通过网络传输形成共享,直至能源供输双方完成新载数据交互的所有内容;
Stp8:在能源供输请求数据传输过程中,出现异常,系统进行主被动切断,形成汇报文件后,或待用户确认后系统执行主被动重启。
8.根据权利要求7所述的一种能源互联网数据安全处理方法,其特征在于,所述步骤Stp5中生成的传输异常数据库用于诱捕蜜罐执行手段的优化更替,传输异常数据库汇报周期为单次能源供需请求的开始至结束。
9.根据权利要求7所述的一种能源互联网数据安全处理方法,其特征在于,所述步骤Stp8中形成的汇报文件包括:供输信息文件、蜜罐运行情况文件、蜜罐成长及蜜罐数据更替文件。
10.根据权利要求1所述的一种能源互联网数据安全处理系统及方法,其特征在于,提供一种ATCM-KNN算法用于计算能源交互过程中出现异常的数据集:
假设基于二分K均值算法把正常数据集聚为f个簇,首先需要计算待测样本与这f个簇的簇中心的距离(此处也是欧式距离),选择距离最短的一个簇作为该检测样本待加入的正常训练集,距离越短,待测样本点与该簇内样本的相似度更高;选定与待测样本点距离最近的簇为正常训练集,通过计算待测样本的奇异值以及正常训练集所有样本的奇异值,可以得到待测样本相对于正常训练集的P值,若P值小于预设定的阈值t,置信度为1-t(95%),此时用置信度1-t作为判定异常的指标;
ATCM-KNN算法描述如下:
参数:k(最近邻的数目)、m(训练数据集样本数目)、f(聚类得到的簇数)、t(设定的置信度阈值);
输入:r(待检测网络流数据);
输出:异常/正常;
对每个i从1到f,循环求r与簇i的中心,求出最小距离并返回对应的簇e,将簇中心e所在的簇作为正常训练集;对每个j从1到m计算出训练集中每个样本的D并存储,计算每个样本的α并存储,计算r的奇异值和P值;
将P值与置信度比较,输出结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111489275.2A CN114401107A (zh) | 2021-12-08 | 2021-12-08 | 一种能源互联网数据安全处理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111489275.2A CN114401107A (zh) | 2021-12-08 | 2021-12-08 | 一种能源互联网数据安全处理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114401107A true CN114401107A (zh) | 2022-04-26 |
Family
ID=81226767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111489275.2A Pending CN114401107A (zh) | 2021-12-08 | 2021-12-08 | 一种能源互联网数据安全处理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401107A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117763621A (zh) * | 2024-02-22 | 2024-03-26 | 青岛他坦科技服务有限公司 | 一种基于联邦学习的能源大数据安全保护方法 |
-
2021
- 2021-12-08 CN CN202111489275.2A patent/CN114401107A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117763621A (zh) * | 2024-02-22 | 2024-03-26 | 青岛他坦科技服务有限公司 | 一种基于联邦学习的能源大数据安全保护方法 |
CN117763621B (zh) * | 2024-02-22 | 2024-06-04 | 国网河南省电力公司经济技术研究院 | 一种基于联邦学习的能源大数据安全保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111565205B (zh) | 网络攻击识别方法、装置、计算机设备和存储介质 | |
CN110177108B (zh) | 一种异常行为检测方法、装置及验证系统 | |
US11256683B2 (en) | Method and apparatus for integrating multi-data source user information | |
CN110278211A (zh) | 一种基于区块链的数据检验方法及装置 | |
CN111614696B (zh) | 一种基于知识图谱的网络安全应急响应方法及其系统 | |
CN114915479B (zh) | 一种基于Web日志的Web攻击阶段分析方法及系统 | |
CN103888480B (zh) | 基于云监测的网络信息安全性鉴定方法及云端设备 | |
CN111885210A (zh) | 一种基于最终用户环境的云计算网络监控系统 | |
CN104967616A (zh) | 一种Web服务器中的WebShell文件的检测方法 | |
CN105024987A (zh) | 一种web业务日志的监测方法和装置 | |
CN116418587B (zh) | 一种数据跨域交换行为审计追踪方法和数据跨域交换系统 | |
CN116151826B (zh) | 一种基于区块链的电力交易终端信任管理方法 | |
CN117978545B (zh) | 基于大模型的网络安全风险评估方法、系统、设备及介质 | |
CN114401107A (zh) | 一种能源互联网数据安全处理系统及方法 | |
CN117931953B (zh) | 一种异构数据库数据同步的方法及系统 | |
CN107463596B (zh) | 针对设置链外勘误表的区块链并行查询方法及系统 | |
Sallam et al. | Result-based detection of insider threats to relational databases | |
Khan et al. | Implementation of IDS for web application attack using evolutionary algorithm | |
CN111885088A (zh) | 基于区块链的日志监测方法及装置 | |
CN113572860B (zh) | 泄密数据的追踪方法、装置、存储系统、设备及存储介质 | |
CN114297462A (zh) | 一种基于动态自适应的网站异步序列数据智能采集方法 | |
CN115840939A (zh) | 安全漏洞处理方法、装置、计算机设备和存储介质 | |
CN111917801A (zh) | 私有云环境下基于Petri网的用户行为认证方法 | |
CN111327569A (zh) | Web后门检测方法和系统、存储计算层 | |
CN118174965B (zh) | 一种基于多模态信息融合的工业互联网设备认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |