CN116319109B - 一种智能电网运行信息安全防护方法及装置 - Google Patents

一种智能电网运行信息安全防护方法及装置 Download PDF

Info

Publication number
CN116319109B
CN116319109B CN202310581471.5A CN202310581471A CN116319109B CN 116319109 B CN116319109 B CN 116319109B CN 202310581471 A CN202310581471 A CN 202310581471A CN 116319109 B CN116319109 B CN 116319109B
Authority
CN
China
Prior art keywords
data
power grid
internet
equipment
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310581471.5A
Other languages
English (en)
Other versions
CN116319109A (zh
Inventor
卢纯义
张波
马振宇
刘敦楠
黄建平
李毓
陈浩
瞿迪庆
安玉涛
邵帅
宇腾
卢旭倩
屈乐岩
陈志华
林恺丰
曹俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huadian Energy Internet Research Institute Co ltd
North China Electric Power University
Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Beijing Huadian Energy Internet Research Institute Co ltd
North China Electric Power University
Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huadian Energy Internet Research Institute Co ltd, North China Electric Power University, Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Beijing Huadian Energy Internet Research Institute Co ltd
Priority to CN202310581471.5A priority Critical patent/CN116319109B/zh
Publication of CN116319109A publication Critical patent/CN116319109A/zh
Application granted granted Critical
Publication of CN116319109B publication Critical patent/CN116319109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及信息安全防护技术领域,尤其涉及一种智能电网运行信息安全防护方法及装置。该方法包括以下步骤:通过物联网设备采集电网数据,生成电网数据包,通过预先配置的物联网传输协议的传输子协议和加密子协议将电网数据包传输至智能电网系统;获取预存在本地的数据日志并将数据日志与电网数据包进行安全比对;确定为安全标识信息时对电网数据包进行数据解密,并对其进行特征提取和特征数据诊断;根据数据诊断结果以及数据日志对电网数据包再次进行安全比对;最后利用预设模型对电网安全数据进行深度安全识别并生成结果,以供工作人员进行安全防护作业。本发明可以提高智能电网信息安全防护的安全性。

Description

一种智能电网运行信息安全防护方法及装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种智能电网运行信息安全防护方法及装置。
背景技术
随着互联网、物联网等技术的高速发展,信息安全也越来越受到重视,在智能电网系统中更为关键。攻击者可能通过伪造虚拟的设备或设备请求向系统中注入恶意信息,以此来获取系统中的数据或者对数据进行篡改等,这对智能电网系统的数据安全和重要信息造成了一定的威胁。
信息安全防护是智能电网系统成功及稳定运营的基础。目前市面上多数信息安全防护方法主要在计算机和网络上安装杀毒软件或者反间谍软件等防止病毒文件和黑客攻击,抑或对管理系统人员进行相关培训。然而,这些方式很容易通过伪造物联网设备模拟请求被攻击者绕过,使得恶意的数据或者病毒文件被注入进电网系统,从而影响到智能电网系统的正常运行或者数据被泄露,进而导致智能电网的信息安全。在智能电网中如何高效且稳定地做好信息安全防护成为了一个问题。
发明内容
本发明为解决上述技术问题,提出了一种智能电网运行信息安全防护方法及装置,以解决上述技术问题。
为实现上述目的,本发明提供一种智能电网运行信息安全防护方法,包括以下步骤:
步骤S1:通过物联网设备采集电网数据,生成电网数据包,通过预先配置的物联网传输协议的传输子协议和加密子协议将电网数据包传输至智能电网系统;
步骤S2:获取预存在本地的数据日志并将数据日志与电网数据包进行第一安全比对,从而生成安全标识信息;
步骤S3:确定为安全标识信息时,对电网数据包进行数据解密,从而获得原始数据信息;
步骤S4:对原始数据信息进行特征提取并进行特征数据诊断,从而获得数据诊断结果;
步骤S5:根据数据诊断结果以及数据日志对电网数据包进行第二安全比对,从而生成电网安全数据;
步骤S6:利用预设的电网数据安全识别模型对电网安全数据进行深度安全识别,从而生成深度电网安全数据报告,以供智能电网信息安全防护装置进行安全防护作业。
可选地,步骤S1中物联网传输协议的传输子协议的执行步骤具体包括以下步骤:
步骤S111:物联网设备向智能电网系统发送数据传输请求;步骤S112:智能电网系统响应于数据传输请求以对物联网设备发送通过回应;
步骤S113:物联网设备接收到通过回应,执行单次数据发布至智能电网系统;
步骤S114:物联网设备执行完单次数据发布后经过阈值时间执行二次确认发布指令,从而获取确认结果,确认结果包括成功和失败;
步骤S115:确认结果若为失败,则重复步骤S111至步骤S115,确认结果若为成功,则结束重复。
物联网设备采集到智能电网系统所设定的数据信息后,生成电网数据包,在特定时间向智能电网系统发送数据传输请求;智能电网系统在接收到物联网设备的数据传输请求后响应,对物联网设备发出回应;物联网设备在收到智能电网系统的回应之后,才对智能电网系统进行数据发布动作;物联网设备在执行完单次的数据发布后,经过阈值时间后执行二次确认发布指令,此时会产生确认结果,确认结果包含成功和失败;对上述确认结果进行判断,若确认结果为失败,则证明此次数据传输出现了问题,需要重新进行传输操作,故重复步骤S111至S115,对电网数据包重新进行传输请求。
步骤S112:智能电网系统响应于数据传输请求以对物联网设备发送通过回应;
步骤S113:物联网设备接收到通过回应,执行单次数据发布至智能电网系统;
步骤S114:物联网设备执行完单次数据发布后经过阈值时间执行二次确认发布指令,从而获取确认结果,确认结果包括成功和失败;
步骤S115:确认结果若为失败,则重复步骤S111至步骤S115,确认结果若为成功,则结束重复。
物联网设备采集到智能电网系统所设定的数据信息后,生成电网数据包,在特定时间向智能电网系统发送数据传输请求;智能电网系统在接收到物联网设备的数据传输请求后响应,对物联网设备发出回应;物联网设备在收到智能电网系统的回应之后,才对智能电网系统进行数据发布动作;物联网设备在执行完单次的数据发布后,经过阈值时间后执行二次确认发布指令,此时会产生确认结果,确认结果包含成功和失败;对上述确认结果进行判断,若确认结果为失败,则证明此次数据传输出现了问题,需要重新进行传输操作,故重复步骤S111至S115,对电网数据包重新进行传输请求。
本发明采用了数据传输过程中需要先对智能电网系统进行传输请求的方法,以防止不法分子操控物联网设备直接向智能电网系统传输危险数据,并且保证了物联网设备与智能电网设备的传输稳定性,从而避免了因为通信错误导致数据丢失问题;智能电网系统响应于数据传输请求解决了偶尔的网络问题导致的传输请求无法关闭,避免了无用请求造成的网络资源浪费;物联网设备收到回应再执行单次数据发布至智能电网系统避免了不法分子伪造数据包直接传输的风险;物联网设备执行玩单次数据发布后经过阈值时间执行二次确认发布,获得确认结果,可以避免数据传输错误和不完整问题。
可选地,步骤S1中物联网传输协议的加密子协议的执行步骤具体包括以下步骤:
步骤S121:利用预先构造的改进型ECC加密算法生成公钥和私钥,公钥用于加密和验证数字签名,私钥用于解密和生成数字签名;
步骤S122:物联网设备对电网数据包进行哈希运算,从而生成摘要信息,并用私钥对摘要信息进行数字签名处理,从而生成数据数字签名并发送给智能电网系统;
步骤S123:物联网设备利用公钥对摘要信息进行加密处理,从而生成加密摘要信息并发送给智能电网系统;
步骤S124:智能电网系统收到物联网设备的加密摘要信息和数据数字签名后,通过解密数字签名处理,获得解密后的数据数字签名;
步骤S125:对解密后的数据数字签名通过身份认证计算,从而获得会话状态,若计算结果为正确,则会话状态为私密会话状态;
步骤S126:根据会话状态为私密会话状态,智能电网系统用私钥对摘要信息进行解密计算,从而获得解密数据包;
步骤S127:对解密数据包进行逆运算,从而获得电网数据包。
利用预先构建的改进型ECC加密算法公式生成公钥和私钥,其中使用公钥加密和验证数字签名,私钥用于解密和生成数字签名;首先物联网设备对电网数据包进行了哈希运算,将整合的电网数据从文本生成摘要信息,并利用私钥对摘要信息进行了数字签名处理并发送给智能电网系统,用于后续的验证;然后物联网设备再利用公钥对生成的摘要信息进行加密处理,从而生成摘要加密信息并发送给智能电网系统,用于后续的验证;智能电网系统在收到物联网设备分别发送的加密摘要信息和数据数字签名后对数据数字签名进行进行解密处理;智能电网系统对解密后的数字签名通过身份认证计算,从而获得了会话状态,确认会话状态为正确时,将会话状态设置为私密会话状态;会话状态为私密会话状态时,智能电网系统利用私钥对摘要信息进行解密计算,从而获得解密数据包;智能电网系统对解密数据包进行逆运算,从而获得电网数据包。
本发明采用了一种公钥私钥对数据进行非对称加密的方法,避免了需要在加密和解密时使用同一个密钥,如果该密钥被攻击者获取,那么整个系统的安全性就会被破坏的问题,同时避免了单一密钥需要同时发送给加密方和解密方,减少了密钥被获取的风险。并且使用非对称加密可以生成数字签名用于身份认证;使用预先构建的ECC加密算法生成公钥和私钥,公钥用于加密和验证数字签名,私钥用于解密和生成数字签名,可以根据智能电网系统的需求最大化的提升加密算法的实用性和安全性,隐藏了部分细节,能够更好的抵御来自黑客的信道攻击;对电网数据包进行哈希运算,可以生成数据的唯一标识,如果数据发生了任何改动,其哈希运算的结果与之前也会有所改变,可以被用来检测数据是否被人篡改;对哈希预算后的数据再进行加密处理,防止不法分子越过上述步骤直接生成哈希运算的结果对智能电网数据进行污染;通过使用数字签名对数据进行认证,确保数据是由物联网设备发送;对会话状态设置为私密会话状态可以有效避免黑客截取传输过程,在认证过程中进行数据的篡改,也可以控制物联网设备传输时占用的网络资源大小,方便智能电网系统跟踪物联网设备的活动状态,避免重复传输和加载相同的数据,提高智能电网系统运行的效率,从而保障智能电网运行信息安全防护的效率。
可选地,利用预先构造的改进型ECC加密算法生成公钥和私钥,公钥用于加密和验证数字签名,私钥用于解密和生成数字签名,其中,预先构造的改进型ECC加密算法具体使用如下步骤计算:
选择两个大于3072位的质数和/>,计算/>,并利用如下欧拉函数计算得出
欧拉函数中定义为小于/>的正整数中与/>互素的个数,因此,若假设令其中一个集合小于等于/>的所有正整数集合,则另外一个集合表示与/>互素的正整数集合。减去1用来排除掉/>本身不与自己互素这种情况。
选择一个小于且与其互质的整数/>,且同样需要大于3072位,使用如下公式计算/>的模逆/>,选择使用如下公式计算出/>和/>的组合集:
为求和的上限,此处上线为无限,/>为椭圆曲线位置横坐标,/>为椭圆曲线位置纵坐标,/>、/>、/>是随机生成的椭圆曲线位置系数,/>为生成/>和/>两个质数用的时间秒数;
进一步地,利用来随机生成一个没有规律的因数作为椭圆曲线中的自变量,此因数可以为正态分布或者均匀分布中,通过使用组合三角函数和随机生成两个质数的秒数/>累加,构建一个具有随机性质的函数。在得到这个随机性质的函数后,将其按照复利的方式叠加:
使用确保底数为奇数,随着随机生成次数的增长,并利用生成两个大于3072位质数的系统生成时间秒数/>来作为变量充当其中的幂次方,可以最大化的强化密钥生成过程中的随机性,得出/>的组合集,进而求出/>、/>、/>和/>
和/>配置为公钥,物联网设备在采集完数据并成功执行了数据传输的时候,使用/>和/>对所要加密的数据进行加密处理;
和/>配置为私钥,智能电网系统在收到数据后并成功进行到解密步骤时,使用/>和/>对所需要解密的数据进行解密处理。
本发明采用预先构造的改进型ECC加密算法对数据信息进行加密处理,使用自定义的ECC公式可以避免使用一些已知弱点的函数曲线,提高了更高的安全性。利用随机生成函数生成了公钥和私钥,使得攻击者更难破解数字签名;自定义的函数可以根据自身的情况调整并达到最优化的加密效果;使用计算机随机生成质数的不确定性给公式中带来了较大的随机性,从而削弱不法分子使用暴力破解的方法对密钥进行碰撞的概率,更有助于提高算法的安全性。
可选地,所述对原始数据信息进行特征提取,具体为:
步骤S41:对原始数据信息进行数据清洗和预处理,从而生成预处理数据;
步骤S42:利用随机森林算法对预处理数据进行特征选择,获得双簇特征集;
步骤S43:基于预构建的神经网络模型对双簇特征集进行结果诊断处理,从而获得数据诊断结果。
本发明通过对原始数据信息进行数据清洗和预处理,可以除去不规范的数据,减少了数据噪音,提高了数据精度和可靠性,使得数据更具有参考性和可信性,并且可以最大化降低数据错误对后续算法的影响,使数据更加简洁和有序,有助于发现数据之间的相关性,为进一步对数据进行分析做好准备;本发明通过使用随机森林算法确定预处理数据中的重要特征,从而减少不必要的特征,降低了数据的维度,消除了特征之间的相关性,并把不同特征之间的关联考虑进去,更有助于精确的提取重要的特征;同时,本发明还基于预构建的神经网络模型对双簇特征集进行结果诊断处理,根据智能电网系统的实际情况去进行结果诊断,以最佳的匹配双簇特征集,提高了模型的性能和效果,并且可以精确地选择神经网络模型中每个层的大小和形状,提高了模型的计算效率,从而使得智能电网系统能够更好的拟合数据并做出判断,进而更好地提高智能电网运行信息安全防护的效果。
可选地,其中使用随机森林算法对预处理数据进行特征选择具体包括以下步骤:
步骤S421:利用随机森林算法对预处理信息进行初步特征提取处理,从而生成初步数据设备集;
步骤S422:根据初步数据设备集进行卡方值计算,从而获得初步数据设备集中每个特征的卡方值;
步骤S423:根据每个特征的卡方值对初步数据设备集的每个特征进行赋予权值处理,从而获得初步数据设备集的赋值特征;
步骤S424:利用初步数据设备集的赋值特征对每个特征进行划分,从而获得高相关区间和相关不确定性区间;
步骤S425:根据高相关区间通过预设的特征阈值进行特征提取,从而生成子特征集,子特征集中包括特征元素;
步骤S426:利用聚簇计算对特征元素进行聚簇处理,从而生成一个新的簇;
步骤S427:不断重复上述步骤S426,直到子特征集转化为双簇特征集。
本发明使用随机森林对预处理数据进行初步的特征提取,初步计算每个特征的影响度,从而帮助识别哪些特征对分类更为重要,去除了冗余特征,减少了数据的维度,提高了分类器的准确率,并且能够有效的处理缺失数据,避免了对任何一个样本或特征的依赖;本发明使用卡方值来评估每个特征和目标变量之间的相互关系,并为每一个特征赋值一个权重,这个权重反应了该特征与目标变量之间的相关性,从原始特征中筛选出最具性能的特征,提高了模型的准确率;本发明还将特征值划分为高相关区间和相关不确定区间,分区特征选择可以单独从高相关区间选择更低的泛化误差上届,有效提升随机森林的分类精度,帮助识别与目标变量直接相关的特征,减少了冗余信息,提高了特征的准确性和可解释性。
可选地,预构建的神经网络模型包括朴素贝叶斯算法、深度学习神经网络网络和支持向量机算法:
步骤S431:利用朴素贝叶斯算法对双簇特征集进行计算,从而获得聚合阈值数量分类;
步骤S432:利用深度学习神经网络对聚合阈值数量分类进行二分类处理,从而获得待记录电网数据以及异常电网数据;
步骤S433:利用支持向量机算法对异常电网数据进行计算,获得特殊电网数据以及警告电网数据;
步骤S434:根据异常电网数据以及警告电网数据生成数据诊断结果。
本发明使用预构建的神经网络模型对双簇特征集进行分析,融合了三种不同的神经网络学习模型的特点和能力,实现了神经网络模型之间的相互补充,提高了整体的效率和准确率。此外,本发明还通过多个神经网络的结合,提高了整体的鲁棒性,其中一个神经网络难以处理的数据可以在另一个神经网络轻松处理。通过使用不同的神经网络结构和训练技巧,本发明进一步减少了过拟合的风险,提高了模型的泛化能力。本发明还采用了一种分步式计算的方法,即多个神经网络结合进行分步式计算,从而大大缩短了训练时间,提高了效率。同时,本发明还采用了并行计算的方式,即多个神经网络结合进行并行计算,从而提高了计算速度,同时也扩展了可计算的任务规模。使用朴素贝叶斯算法对双簇特征集进行计算,能够快速对大规模数据进行分类,并且对于大量的数据分析有着较强的可拓展性,可以添加新的训练样本和标签;使用深度学习神经网络模型对异常电网数据进行二分类处理,可以自动化地提取最具有代表性的特征并且准确的将需要的结果进行二分类处理;使用支持向量机算法对于数据定义超平面进行分析而不是直接计算距离,避免了对每一个数据生成一个规则,一定程度上减小了误差带来的影响。
可选地,在步骤S5中进行第二安全比对之前的具体步骤为:
步骤S51:物联网设备通过设备码随机处理,从而生成随机设备验证码;
步骤S52:物联网设备对随机设备验证码进行数据结构处理计算,从而获得设备处理码,将设备处理码发送至智能电网系统;
步骤S53:物联网设备对设备处理码进行数据校验和计算,从而生成设备校验和,并将设备检验和发送至智能电网系统;
步骤S54:智能电网系统收到设备处理码和设备校验和,对设备处理码、设备校验和进行比对计算,获得比对结果,比对结果分为验证正确和验证失败;
步骤S55:智能电网系统根据比对结果做出分类运行处理,若比对结果为验证正确,则接收电网数包,若比对结果为验证失败,则拒绝接收电网数据包。
本发明通过使用采集周围环境信息生成随机设备验证码,可以有效的防止语音识别攻击,不法分子很难获取环境声音中的细节和音调等特征,从而达到难以成功识别验证码;使用周围环境信息可以增加验证码的复杂度和随机性,从而提高验证码的安全性,并减少被破解的可能性;对随机设备验证码进行数据结构处理计算,可以更快速和高效的进行验证码的比对和验证,提高了代码的可读性和可维护性,并降低了代码出现BUG的可能性,此外,通过封装数据结构和相关算法,节省了智能电网系统的时间,同时增加了系统的效率与可靠性。
进一步地,其中生成随机设备验证码具体包括以下步骤:
物联网设备采集周围的环境声音音频,对环境声音音频进行音频转化计算,从而生成音频特征频谱;
根据音频特征频谱进行数字转化计算,从而成为十进制数字,并与发送时的设备时间快照信息进行编码处理,进而获得随机设备验证码。
本发明采用了采集周围的环境声音音频,并将周围环境声音音频的频谱信号输出为图片信号,用输出的图片信号转化成离散的数字信号,可以大幅度削弱音频信息对于存储空间的占用,能最大效率的被物联网设备所处理和运用。此外,将转化完成的数字信号与发送时生成的设备时间快照信息进行编码处理,增加了验证码的随机性,防止因为验证码生成具有明显规律而被不法分子利用计算机程序来进行自动化的攻击,从而增强了智能电网运行信息安全防护的鲁棒性。
为了解决上述问题,本发明还提供一种智能电网运行信息安全防护装置,包括存储器和处理器;所述存储器存储应用程序,所述处理器用于运行所述存储器内的应用程序,以执行本发明所提供的任一种智能电网运行信息安全防护方法中的步骤。
本发明的有益效果在于:通过物联网设备采集数据,将采集的数据整合打包形成电网数据包,以通过预先配置的物联网传输协议至智能电网系统。每个物联网设备负责采集数据并将数据打包,可以实时监控不同环境下的温度数值、温湿度、天气、电能量、电流、电压、功率以及设备工况信息,全面且深入的采集智能电网信息。设备只负责采集和整理,更有助于提高生产效率和安全性;使用预先配置的物联网传输协议,能根据具体应用场景和需求进行客制化,还可以使得不同的厂商的设备更好的兼容,从而降低整个系统的成本,采用客制化的加密测量和认证机制可以最大化防止数据的泄露和污染,客制化传输协议通过专门的测试和优化,从而实现更高的稳定性和可靠性,减少通讯错误和数据丢失问题,根据需求和应用场景进行优化,从而减少通讯延迟和功耗;采用数据日志比对进行第一次安全比对能够实时和精确的判定数据的可追溯性和准确性,利于后续数据分析、统计和排查问题,避免了重复读取和数据累加错误;对原始数据信息进行特征提取并进行特征数据诊断,降低数据的维度,节省了内存和计算时间,提高了神经网络模型的准确性,削弱了大量冗余数据对模型的准确度,从而保护的了智能电网的信息安全;利用安全标识信息可以在智能电网系统读取电网数据包之前对恶意数据包进行拦截;利用预构建的神经网络模型对电网安全数据分析,最大效率通过非线性模型来发现输入电网数据中的模式和规律,可以有效的识别异常信息、网络攻击、欺诈数据,可以更好的预测信息,从而对智能电网系统做出调整,快速且高效的处理大量数据并加以处理,提高决策的准确性和效率,从而达到智能电网信息安全防护的目的。
本发明预先构建的物联网传输协议分为传输子协议和加密子协议。传输协议定义了数据传输的规则和方式,使得不同的物联网设备之间可以互相通信并减少了数据的冗余,避免了数据传输错误导致数据丢失问题,提高了物联网设备与智能电网系统之间的通信效率和稳定性。加密协议对物联网传输的数据进行加密,确保了传输的数据不被篡改和损坏,保证了数据的完整性和保密性,从而保证整个智能电网系统的安全性和稳定性。
附图说明
通过阅读参照以下附图所作的对非限制性实施所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明实施例提供的智能电网运行信息安全防护方法的步骤流程图;
图2为本发明实施例提供的传输物联网协议的传输子协议的步骤流程图;
图3为本发明实施例提供的传输物联网协议的加密子协议的步骤流程图;
图4为本发明实施例提供的对原始数据信息进行特征提取并进行特征数据诊断的步骤流程图;
图5为本发明实施例提供的使用随机森林算法对预处理数据进行特征选择的步骤流程图;
图6为本发明实施例提供的基于预构建的神经网络模型对双簇特征集进行结果诊断处理的步骤流程图;
图7为本发明实施例提供的进行第二安全比对之前的具体步骤流程图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种智能电网运行信息安全防护方法。所述智能电网运行信息安全防护方法的执行主题包括但是不限于服务端、终端能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述智能电网运行信息安全防护方法可以由安装在终端设备或服务端设备的软件或硬件执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云储存、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络以及大数据和人工智能平台等基础云计算服务的云服务器。
下面结合附图对本发明专利的技术方法进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域所属的技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由上述说明限定,因此旨在将落在上述的等同要件的含义和范围内的所有变化涵括在本发明内。不应将上述中的任何附关联图标记视为限制所涉及描述。
参照图1至图7所示,本申请提供一种智能电网运行信息安全防护方法。在本实施例中,所述智能电网运行信息安全防护方法包括以下步骤:
步骤S1:通过物联网设备采集电网数据,生成电网数据包,通过预先配置的物联网传输协议的传输子协议和加密子协议将电网数据包传输至智能电网系统;
本发明实施例中,参照图2所示,步骤S1中物联网传输协议的传输子协议的执行步骤具体包括以下步骤:
步骤S111:物联网设备向智能电网系统发送数据传输请求;
步骤S112:智能电网系统响应于数据传输请求以对物联网设备发送通过回应;
步骤S113:物联网设备接收到通过回应,执行单次数据发布至智能电网系统;
步骤S114:物联网设备执行完单次数据发布后经过阈值时间执行二次确认发布指令,从而获取确认结果,确认结果包括成功和失败;
步骤S115:确认结果若为失败,则重复步骤S111至步骤S115,确认结果若为成功,则结束重复。
本发明采用了数据传输过程中需要先对智能电网系统进行传输请求的方法,以防止不法分子操控物联网设备直接向智能电网系统传输危险数据,并且保证了物联网设备与智能电网设备的传输稳定性,从而避免了因为通信错误导致数据丢失问题;智能电网系统响应于数据传输请求解决了偶尔的网络问题导致的传输请求无法关闭,避免了无用请求造成的网络资源浪费;物联网设备收到回应再执行单次数据发布至智能电网系统避免了不法分子伪造数据包直接传输的风险;物联网设备执行玩单次数据发布后经过阈值时间执行二次确认发布,获得确认结果,可以避免数据传输错误和不完整问题
在本发明具体实施例中,物联网设备发送的数据传输请求和智能电网系统作出的回应,根据物联网传输协议的格式,请求和回应可以使用HTTP协议格式的信号,也可以使用MQTT协议格式的信号或者CoAP协议格式的信号。物联网设备收到来自智能电网系统的回应之后执行单次的数据发布操作,经过预先设定的阈值时间后,执行二次确认发布指令,防止上一次的数据发布因为网络或者设备等问题造成的数据传输失败。阈值时间可以为10至30分钟。二次确认发布可以为使用对智能电网系统发送一个HTTP协议格式的信号实现,也可以为MQTT格式的信号。此时会产生确认结果,确认结果包含成功和失败;对上述确认结果进行判断,若确认结果为失败,则证明此次数据传输出现了问题,需要重新进行传输操作,故重复步骤S111至S115,对电网数据包重新进行传输请求。
本发明实施例中,参照图3所示,步骤S1中物联网传输协议的加密子协议的执行步骤具体包括以下步骤:
步骤S121:利用预先构造的改进型ECC加密算法生成公钥和私钥,公钥用于加密和验证数字签名,私钥用于解密和生成数字签名;
步骤S122:物联网设备对电网数据包进行哈希运算,从而生成摘要信息,并用私钥对摘要信息进行数字签名处理,从而生成数据数字签名并发送给智能电网系统;
步骤S123:物联网设备利用公钥对摘要信息进行加密处理,从而生成加密摘要信息并发送给智能电网系统;
步骤S124:智能电网系统收到物联网设备的加密摘要信息和数据数字签名后,通过解密数字签名处理,获得解密后的数据数字签名;
步骤S125:对解密后的数据数字签名通过身份认证计算,从而获得会话状态,若计算结果为正确,则会话状态为私密会话状态;
步骤S126:根据会话状态为私密会话状态,智能电网系统用私钥对摘要信息进行解密计算,从而获得解密数据包;
步骤S127:对解密数据包进行逆运算,从而获得电网数据包。
本发明采用了一种公钥私钥对数据进行非对称加密的方法,避免了需要在加密和解密时使用同一个密钥,如果该密钥被攻击者获取,那么整个系统的安全性就会被破坏的问题,同时避免了单一密钥需要同时发送给加密方和解密方,减少了密钥被获取的风险。并且使用非对称加密可以生成数字签名用于身份认证;使用预先构建的ECC加密算法生成公钥和私钥,公钥用于加密和验证数字签名,私钥用于解密和生成数字签名,可以根据智能电网系统的需求最大化的提升加密算法的实用性和安全性,隐藏了部分细节,能够更好的抵御来自黑客的信道攻击;对电网数据包进行哈希运算,可以生成数据的唯一标识,如果数据发生了任何改动,其哈希运算的结果与之前也会有所改变,可以被用来检测数据是否被人篡改;对哈希预算后的数据再进行加密处理,防止不法分子越过上述步骤直接生成哈希运算的结果对智能电网数据进行污染;通过使用数字签名对数据进行认证,确保数据是由物联网设备发送;对会话状态设置为私密会话状态可以有效避免黑客截取传输过程,在认证过程中进行数据的篡改,也可以控制物联网设备传输时占用的网络资源大小,方便智能电网系统跟踪物联网设备的活动状态,避免重复传输和加载相同的数据,提高智能电网系统运行的效率,从而保障智能电网运行信息安全防护的效率。
步骤S121:利用预先构造的改进型ECC加密算法生成公钥和私钥,公钥用于加密和验证数字签名,私钥用于解密和生成数字签名;
详细地,预先构造的改进型ECC加密算法具体为:
选择两个大于3072位的质数和/>,计算/>,并利用如下欧拉函数计算得出
欧拉函数中定义为小于/>的正整数中与/>互素的个数,因此,若假设令其中一个集合小于等于/>的所有正整数集合,则另外一个集合表示与/>互素的正整数集合。减去1用来排除掉/>本身不与自己互素这种情况。
选择一个小于且与其互质的整数/>,且同样需要大于3072位,使用如下公式计算/>的模逆/>,选择使用如下公式计算出/>和/>的组合集:
为求和的上限,此处上线为无限,/>为椭圆曲线位置横坐标,/>为椭圆曲线位置纵坐标,/>、/>、/>是随机生成的椭圆曲线位置系数,/>为生成/>和/>两个质数用的时间秒数;
进一步地,利用来随机生成一个没有规律的因数作为椭圆曲线中的自变量,此因数可以为正态分布或者均匀分布中,通过使用组合三角函数和随机生成两个质数的秒数/>累加,构建一个具有随机性质的函数。在得到这个随机性质的函数后,将其按照复利的方式叠加:
使用确保底数为奇数,随着随机生成次数的增长,并利用生成两个大于3072位质数的系统生成时间秒数/>来作为变量充当其中的幂次方,可以最大化的强化密钥生成过程中的随机性,得出/>的组合集,进而求出/>、/>、/>和/>;将/>和/>配置为公钥,物联网设备在采集完数据并成功执行了数据传输的时候,使用/>和/>对所要加密的数据进行加密处理;将/>和/>配置为私钥,智能电网系统在收到数据后并成功进行到解密步骤时,使用/>和/>对所需要解密的数据进行解密处理。
进一步地,上述公式计算可以使用Python语言或者Matlab语言来实现。
步骤S122:物联网设备对电网数据包进行哈希运算,从而生成摘要信息,并用私钥对摘要信息进行数字签名处理,从而生成数据数字签名并发送给智能电网系统;
步骤S123:物联网设备利用公钥对摘要信息进行加密处理,从而生成加密摘要信息并发送给智能电网系统;
步骤S124:智能电网系统收到物联网设备的加密摘要信息和数据数字签名后,通过解密数字签名处理,获得解密后的数据数字签名;
步骤S125:对解密后的数据数字签名通过身份认证计算,从而获得会话状态,若计算结果为正确,则会话状态为私密会话状态;
步骤S126:根据会话状态为私密会话状态,智能电网系统用私钥对摘要信息进行解密计算,从而获得解密数据包;
步骤S127:对解密数据包进行逆运算,从而获得电网数据包。
详细地,哈希运算具体可以使用MD5哈希函数或SHA-1、SHA-2和SHA-3哈希函数,步骤均可使用Python语言和Matlab语言来具体实现。
进一步地,利用预先构建的改进型ECC加密算法公式生成公钥和私钥,其中使用公钥加密和验证数字签名,私钥用于解密和生成数字签名;首先物联网设备对电网数据包进行了哈希运算,将整合的电网数据从文本生成摘要信息,并利用私钥对摘要信息进行了数字签名处理并发送给智能电网系统,用于后续的验证;然后物联网设备再利用公钥对生成的摘要信息进行加密处理,从而生成摘要加密信息并发送给智能电网系统,用于后续的验证;智能电网系统在收到物联网设备分别发送的加密摘要信息和数据数字签名后对数据数字签名进行进行解密处理;智能电网系统对解密后的数字签名通过身份认证计算,从而获得了会话状态,确认会话状态为正确时,将会话状态设置为私密会话状态;会话状态为私密会话状态时,智能电网系统利用私钥对摘要信息进行解密计算,从而获得解密数据包;智能电网系统对解密数据包进行逆运算,从而获得电网数据包。
步骤S2:获取预存在本地的数据日志并将数据日志与电网数据包进行第一安全比对,从而生成安全标识信息;
具体地,智能电网系统获取预存在本地的数据日志并将数据日志与电网数据包进行第一安全比对。
所述第一安全比对可以使用文本编辑器,具体为可以使用Notepad++、SublimeText、VSCode等工具;也可以使用命令行进行比对,具体为使用Linux系统中的diff命令或者comm命令;也可以使用分析工具进行比对,具体为ELK、Splunk、Graylog等工具。
步骤S3:确定为安全标识信息时,对电网数据包进行数据解密,从而获得原始数据信息;
具体地,数据解密为使用上述步骤中的生成的私钥对电网数据包进行解密。
步骤S4:对原始数据信息进行特征提取并进行特征数据诊断,从而获得数据诊断结果;
本发明实施例中,参照图4所示,步骤S4中对原始数据信息进行特征提取并进行特征数据诊断,从而获得数据诊断结果的执行步骤具体包括以下步骤:
步骤S41:对原始数据信息进行数据清洗和预处理,从而生成预处理数据;
步骤S42:利用随机森林算法对预处理数据进行特征选择,获得双簇特征集;
步骤S43:基于预构建的神经网络模型对双簇特征集进行结果诊断处理,从而获得数据诊断结果。
本发明通过对原始数据信息进行数据清洗和预处理,可以除去不规范的数据,减少了数据噪音,提高了数据精度和可靠性,使得数据更具有参考性和可信性,并且可以最大化降低数据错误对后续算法的影响,使数据更加简洁和有序,有助于发现数据之间的相关性,为进一步对数据进行分析做好准备;本发明通过使用随机森林算法确定预处理数据中的重要特征,从而减少不必要的特征,降低了数据的维度,消除了特征之间的相关性,并把不同特征之间的关联考虑进去,更有助于精确的提取重要的特征;同时,本发明还基于预构建的神经网络模型对双簇特征集进行结果诊断处理,根据智能电网系统的实际情况去进行结果诊断,以最佳的匹配双簇特征集,提高了模型的性能和效果,并且可以精确地选择神经网络模型中每个层的大小和形状,提高了模型的计算效率,从而使得智能电网系统能够更好的拟合数据并做出判断,进而更好地提高智能电网运行信息安全防护的效果。
步骤S41:对原始数据信息进行数据清洗和预处理,从而生成预处理数据;
具体为,使用缺失值处理、去重、数据格式转换、异常值处理或归一化等方式对原始数据信息进行数据清洗和预处理。
进一步地,缺失值处理可以使用插值法来实现,异常值处理可以采用标准差或者箱线图等方法。
步骤S42:利用随机森林算法对预处理数据进行特征选择,获得双簇特征集;
在本发明具体实施例中,参照图5所示,使用随机森林算法对预处理数据进行特征选择具体包括以下步骤:
步骤S421:利用随机森林算法对预处理信息进行初步特征提取处理,从而生成初步数据设备集;
步骤S422:根据初步数据设备集进行卡方值计算,从而获得初步数据设备集中每个特征的卡方值;
步骤S423:根据每个特征的卡方值对初步数据设备集的每个特征进行赋予权值处理,从而获得初步数据设备集的赋值特征;
步骤S424:利用初步数据设备集的赋值特征对每个特征进行划分,从而获得高相关区间和相关不确定性区间;
步骤S425:根据高相关区间通过预设的特征阈值进行特征提取,从而生成子特征集,子特征集中包括特征元素;
步骤S426:利用聚簇计算对特征元素进行聚簇处理,从而生成一个新的簇;
步骤S427:不断重复上述步骤S426,直到子特征集转化为双簇特征集。
本发明使用随机森林对预处理数据进行初步的特征提取,初步计算每个特征的影响度,从而帮助识别哪些特征对分类更为重要,去除了冗余特征,减少了数据的维度,提高了分类器的准确率,并且能够有效的处理缺失数据,避免了对任何一个样本或特征的依赖;本发明使用卡方值来评估每个特征和目标变量之间的相互关系,并为每一个特征赋值一个权重,这个权重反应了该特征与目标变量之间的相关性,从原始特征中筛选出最具性能的特征,提高了模型的准确率;本发明还将特征值划分为高相关区间和相关不确定区间,分区特征选择可以单独从高相关区间选择更低的泛化误差上届,有效提升随机森林的分类精度,帮助识别与目标变量直接相关的特征,减少了冗余信息,提高了特征的准确性和可解释性;
步骤S421:利用随机森林算法对预处理信息进行初步特征提取处理,从而生成初步数据设备集;
具体为,将预处理信息作为数据集输入到随机森林算法中,从训练数据集中有放回地抽样生成m个大小相同的采样数据集。对每一个采样数据集,使用决策树算法通过递归地选择最优特征进行分裂,并利用交叉验证选择最优的分裂点来生长出一颗决策树。这些决策树形成了森林。在每一个决策树节点上,只考虑k个随机选取的特征作为候选特征。这会限制决策树对单个特征或者特征组合的依赖。对未被选中的特征,利用其来验证模型效果。对每一个测试数据,利用所有的随机森林分类器进行预测,并基于投票方式或平均值来确定最终的输出结果。
上述算法具体可以使用Python的Scikit-Learn库进行实现。
步骤S422:根据初步数据设备集进行卡方值计算,从而获得初步数据设备集中每个特征的卡方值;
具体为,可以通过构建列联表的方式去计算初步数据设备集的卡方值。其中构建列联表可以使用如下方式实现:
将两个分类变量交叉形成一个二维表格,其中行表示一个变量的所有水平(levels),列表示另一个变量的所有水平。每个单元格中包含了两个变量取特定水平的观测值。针对每个单元格,分别计算在这个假设下该单元格中的平均观测次数。这些平均值构成了一个与原始表具有相同维度结构的期望频次表格。对于每个单元格,计算实际频次与期望频次之间的差异,然后平方、归一化,并将所有单元格的值相加。这个总和就是数据的卡方统计量。
步骤S423:根据每个特征的卡方值对初步数据设备集的每个特征进行赋予权值处理,从而获得初步数据设备集的赋值特征;
步骤S424:利用初步数据设备集的赋值特征对每个特征进行划分,从而获得高相关区间和相关不确定性区间;
步骤S425:根据高相关区间通过预设的特征阈值进行特征提取,从而生成子特征集,子特征集中包括特征元素;
步骤S426:利用聚簇计算对特征元素进行聚簇处理,从而生成一个新的簇;
步骤S427:不断重复上述步骤S426,直到子特征集转化为双簇特征集。
具体地,步骤S423至步骤S427可以通过Python语言来实现。
步骤S43:基于预构建的神经网络模型对双簇特征集进行结果诊断处理,从而获得数据诊断结果。
在本发明具体实施例中,参照图6所示,基于预构建的神经网络模型对双簇特征集进行结果诊断处理,从而获得数据诊断结果。具体步骤如下:
步骤S431:利用朴素贝叶斯算法对双簇特征集进行计算,从而获得聚合阈值数量分类;
步骤S432:利用深度学习神经网络对聚合阈值数量分类进行二分类处理,从而获得待记录电网数据以及异常电网数据;
步骤S433:利用支持向量机算法对异常电网数据进行计算,获得特殊电网数据以及警告电网数据;
步骤S434:根据异常电网数据以及警告电网数据生成数据诊断结果。
本发明使用预构建的神经网络模型对双簇特征集进行分析,融合了三种不同的神经网络学习模型的特点和能力,实现了神经网络模型之间的相互补充,提高了整体的效率和准确率。此外,本发明还通过多个神经网络的结合,提高了整体的鲁棒性,其中一个神经网络难以处理的数据可以在另一个神经网络轻松处理。通过使用不同的神经网络结构和训练技巧,本发明进一步减少了过拟合的风险,提高了模型的泛化能力。本发明还采用了一种分步式计算的方法,即多个神经网络结合进行分步式计算,从而大大缩短了训练时间,提高了效率。同时,本发明还采用了并行计算的方式,即多个神经网络结合进行并行计算,从而提高了计算速度,同时也扩展了可计算的任务规模。使用朴素贝叶斯算法对双簇特征集进行计算,能够快速对大规模数据进行分类,并且对于大量的数据分析有着较强的可拓展性,可以添加新的训练样本和标签;使用深度学习神经网络模型对异常电网数据进行二分类处理,可以自动化地提取最具有代表性的特征并且准确的将需要的结果进行二分类处理;使用支持向量机算法对于数据定义超平面进行分析而不是直接计算距离,避免了对每一个数据生成一个规则,一定程度上减小了误差带来的影响。
步骤S431:利用朴素贝叶斯算法对双簇特征集进行计算,从而获得聚合阈值数量分类;
具体为,朴素贝叶斯算法可以对双簇特征集中的样本数据进行计算先验概率和条件概率,依据概率大小对待预测数据进行分类。此外,也可以采用多项式模型、伯努利模型或高斯模型等不同的方法来实现朴素贝叶斯。
步骤S432:利用深度学习神经网络对聚合阈值数量分类进行二分类处理,从而获得待记录电网数据以及异常电网数据;
具体为,深度学习神经网络可以是卷积神经网络、循环神经网络和全连接神经网络。此外也可以是多种神经网络相结合。
进一步地,步骤S432所述深度学习神经网络具体为使用批量标准化和dropout层构建二分类器,并使用Adam优化器和交叉熵和精度度量的二进制版本的编译模型。激活函数为使用Relu函数的全连接层。
步骤S433:利用支持向量机算法对异常电网数据进行计算,获得特殊电网数据以及警告电网数据;
步骤S434:根据异常电网数据以及警告电网数据生成数据诊断结果。
具体地,支持向量机算法为使用Python语言中的核函数进行创建。
在本发明具体实施例中,参照图7所示,进行第二安全比对之前的具体步骤为:
步骤S51:物联网设备通过设备码随机处理,从而生成随机设备验证码;
步骤S52:物联网设备对随机设备验证码进行数据结构处理计算,从而获得设备处理码,将设备处理码发送至智能电网系统;
步骤S53:物联网设备对设备处理码进行数据校验和计算,从而生成设备校验和,并将设备检验和发送至智能电网系统;
步骤S54:智能电网系统收到设备处理码和设备校验和,对设备处理码、设备校验和进行比对计算,获得比对结果,比对结果分为验证正确和验证失败;
步骤S55:智能电网系统根据比对结果做出分类运行处理,若比对结果为验证正确,则接收电网数包,若比对结果为验证失败,则拒绝接收电网数据包。
本发明通过使用采集周围环境信息生成随机设备验证码,可以有效的防止语音识别攻击,不法分子很难获取环境声音中的细节和音调等特征,从而达到难以成功识别验证码;使用周围环境信息可以增加验证码的复杂度和随机性,从而提高验证码的安全性,并减少被破解的可能性;对随机设备验证码进行数据结构处理计算,可以更快速和高效的进行验证码的比对和验证,提高了代码的可读性和可维护性,并降低了代码出现BUG的可能性,此外,通过封装数据结构和相关算法,节省了智能电网系统的时间,同时增加了系统的效率与可靠性。
步骤S51:物联网设备通过设备码随机处理,从而生成随机设备验证码;
可选地,其中生成随机设备验证码具体包括以下步骤:
物联网设备采集周围的环境声音音频,对环境声音音频进行音频转化计算,从而生成音频特征频谱;
根据音频特征频谱进行数字转化计算,从而成为十进制数字,并与发送时的设备时间快照信息进行编码处理,进而获得随机设备验证码。
本发明采用了采集周围的环境声音音频,并将周围环境声音音频的频谱信号输出为图片信号,用输出的图片信号转化成离散的数字信号,可以大幅度削弱音频信息对于存储空间的占用,能最大效率的被物联网设备所处理和运用。此外,将转化完成的数字信号与发送时生成的设备时间快照信息进行编码处理,增加了验证码的随机性,防止因为验证码生成具有明显规律而被不法分子利用计算机程序来进行自动化的攻击,从而增强了智能电网运行信息安全防护的鲁棒性。
详细地,物联网设备采集到特定频率的音频信号,这个频率可以为44.1khz或者48khz,使用快速傅里叶变换将时域的音频频谱信号转换成频域信号,根据频率和振幅的不同加权转换成十进制数字。这里考虑到数据内存空间的大小选择为十进制。根据数据可视化程序将数字转换成图像,并最后于设备的快照时间信息累加进行编码处理。
步骤S52:物联网设备对随机设备验证码进行数据结构处理计算,从而获得设备处理码,将设备处理码发送至智能电网系统;
步骤S53:物联网设备对设备处理码进行数据校验和计算,从而生成设备校验和,并将设备检验和发送至智能电网系统;
步骤S54:智能电网系统收到设备处理码和设备校验和,对设备处理码、设备校验和进行比对计算,获得比对结果,比对结果分为验证正确和验证失败;
步骤S55:智能电网系统根据比对结果做出分类运行处理,若比对结果为验证正确,则接收电网数包,若比对结果为验证失败,则拒绝接收电网数据包。
具体地,步骤S52至步骤S55中的计算可以使用Python语言来实现。
在本发明所提供的几个具体实施例中,应当理解到,所述的方法,都可以通过其他的方式实现。例如上述提到的模型仅仅是示意性的,例如神经网络模型的选择,仅仅为一种逻辑,实际实现时可以有另外的组合。
另外,在本发明各个实施步骤可以在一个模块实现,也可以是各个独立的功能模块。可以根据实际的需要选择其中的部分或者全部。
对于本领域的技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离发明的精神或者基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附本申请而不是上述说明限定,因此旨在将落在本申请中的任何相关联图标记视为限制所涉及的上述描述。
本发明还提供一种智能电网运行信息安全防护装置,所述装置包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述智能电网运行信息安全防护方法。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能是利用计算机或者计算机所控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (4)

1.一种智能电网运行信息安全防护方法,其特征在于,包括以下步骤:
步骤S1:通过物联网设备采集电网数据,生成电网数据包;通过预先配置的物联网传输协议的传输子协议和加密子协议将电网数据包传输至智能电网系统;其中物联网传输协议的传输子协议的执行步骤具体包括以下步骤:
步骤S111:物联网设备向智能电网系统发送数据传输请求;
步骤S112:智能电网系统响应于数据传输请求以对物联网设备发送通过回应;
步骤S113:物联网设备接收到通过回应,执行单次数据发布至智能电网系统;
步骤S114:物联网设备执行完单次数据发布后经过阈值时间执行二次确认发布指令,从而获取确认结果,确认结果包括成功和失败;
步骤S115:确认结果若为失败,则重复步骤S111至步骤S115,确认结果若为成功,则结束重复;
其中物联网传输协议的加密子协议的执行步骤具体包括以下步骤:
步骤S121,包括:
选择两个大于3072位的质数和/>,计算/>,并利用如下欧拉函数计算得出/>
选择一个小于且与其互质的整数/>,且同样需要大于3072位,使用如下公式计算/>的模逆/>
为求和的上限,此处上线为无限,x为椭圆曲线位置横坐标,y为椭圆曲线位置纵坐标,、/>、/>是随机生成的椭圆曲线位置系数,/>为生成/>和/>两个质数用的时间秒数;
和/>配置为公钥,用于加密和验证数字签名;
和/>配置为私钥,用于解密和生成数字签名;
步骤S122:物联网设备对电网数据包进行哈希运算,从而生成摘要信息,并用私钥对摘要信息进行数字签名处理,从而生成数据数字签名并发送给智能电网系统;
步骤S123:物联网设备利用公钥对摘要信息进行加密处理,从而生成加密摘要信息并发送给智能电网系统;
步骤S124:智能电网系统收到物联网设备的加密摘要信息和数据数字签名后,通过解密数字签名处理,获得解密后的数据数字签名;
步骤S125:对解密后的数据数字签名通过身份认证计算,从而获得会话状态,若计算结果为正确,则会话状态为私密会话状态;
步骤S126:根据会话状态为私密会话状态,智能电网系统用私钥对摘要信息进行解密计算,从而获得解密数据包;
步骤S127:对解密数据包进行逆运算,从而获得电网数据包;
步骤S2:获取预存在本地的数据日志并将数据日志与电网数据包进行第一安全比对,从而生成安全标识信息;
步骤S3:确定为安全标识信息时,对电网数据包进行数据解密,从而获得原始数据信息;
步骤S4,包括:
步骤S41:对原始数据信息进行数据清洗和预处理,从而生成预处理数据;
步骤S42,包括:
步骤S421:利用随机森林算法对数据设备信息进行初步特征提取处理,从而生成初步数据设备集;
步骤S422:根据初步数据设备集进行卡方值计算,从而获得初步数据设备集中每个特征的卡方值;
步骤S423:根据每个特征的卡方值对初步数据设备集的每个特征进行赋予权值处理,从而获得初步数据设备集的赋值特征;
步骤S424:利用初步数据设备集的赋值特征对每个特征进行划分,从而获得高相关区间和相关不确定性区间;
步骤S425:根据高相关区间通过预设的特征阈值进行特征提取,从而生成子特征集,子特征集中包括特征元素;
步骤S426:利用聚簇计算对特征元素进行聚簇处理,从而生成一个新的簇;
步骤S427:不断重复上述步骤S426,直到子特征集转化为双簇特征集;
步骤S43,包括:
步骤S431:利用朴素贝叶斯算法对双簇特征集进行计算,从而获得聚合阈值数量分类;
步骤S432:利用深度学习神经网络对聚合阈值数量分类进行二分类处理,从而获得待记录电网数据以及异常电网数据;
步骤S433:利用支持向量机算法对异常电网数据进行计算,获得特殊电网数据以及警告电网数据;
步骤S434:根据异常电网数据以及警告电网数据生成数据诊断结果;
步骤S5:根据数据诊断结果以及数据日志对电网数据包进行第二安全比对,从而生成电网安全数据;
步骤S6:利用预设的电网数据安全识别模型对电网安全数据进行深度安全识别,从而生成深度电网安全数据报告,以供智能电网信息安全防护装置进行安全防护作业。
2.根据权利要求1所述的方法,其特征在于,步骤S5中进行第二安全比对之前的执行步骤具体包括以下步骤:
步骤S51:物联网设备通过设备码随机处理,从而生成随机设备验证码;
步骤S52:物联网设备对随机设备验证码进行数据结构处理计算,从而获得设备处理码,将设备处理码发送至智能电网系统;
步骤S53:物联网设备对设备处理码进行数据校验和计算,从而生成设备校验和,并将设备检验和发送至智能电网系统;
步骤S54:智能电网系统收到设备处理码和设备校验和,对设备处理码、设备校验和进行比对计算,获得比对结果,比对结果分为验证正确和验证失败;
步骤S55:智能电网系统根据比对结果做出分类运行处理,若比对结果为验证正确,则接收电网数包,若比对结果为验证失败,则拒绝接收电网数据包。
3.根据权利要求2所述的方法,其特征在于,步骤S51中生成随机设备验证码具体包括以下步骤:
物联网设备采集周围的环境声音音频,对环境声音音频进行音频转化计算,从而生成音频特征频谱;
根据音频特征频谱进行数字转化计算,从而成为十进制数字,并与发送时的设备时间快照信息进行编码处理,进而获得随机设备验证码。
4.一种智能电网运行信息安全防护装置,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至3中任意一项所述的智能电网运行信息安全防护方法。
CN202310581471.5A 2023-05-23 2023-05-23 一种智能电网运行信息安全防护方法及装置 Active CN116319109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310581471.5A CN116319109B (zh) 2023-05-23 2023-05-23 一种智能电网运行信息安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310581471.5A CN116319109B (zh) 2023-05-23 2023-05-23 一种智能电网运行信息安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN116319109A CN116319109A (zh) 2023-06-23
CN116319109B true CN116319109B (zh) 2023-08-08

Family

ID=86785396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310581471.5A Active CN116319109B (zh) 2023-05-23 2023-05-23 一种智能电网运行信息安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN116319109B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117134992B (zh) * 2023-10-23 2024-01-02 北京前景无忧电子科技股份有限公司 一种智能电网的用户电力数据安全防护方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN108512827A (zh) * 2018-02-09 2018-09-07 世纪龙信息网络有限责任公司 异常登录的识别和监督学习模型的建立方法、装置
AU2017201520A1 (en) * 2017-05-05 2018-11-22 Redlaunch Pty Ltd Browser-Implemented Systems and Methods
KR20210081614A (ko) * 2019-12-24 2021-07-02 한전케이디엔주식회사 배전 지능화용 보안 장치
CN113361663A (zh) * 2021-08-09 2021-09-07 国网浙江省电力有限公司金华供电公司 基于人工智能的电网事件诊断自主学习方法及系统
CN114759975A (zh) * 2022-04-19 2022-07-15 国网新疆电力有限公司哈密供电公司 一种基于北斗卫星通信的电能量数据采集方法及系统
CN116074123A (zh) * 2023-03-15 2023-05-05 北京百汇安科技有限公司 一种物联网数字信息安全传输的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
AU2017201520A1 (en) * 2017-05-05 2018-11-22 Redlaunch Pty Ltd Browser-Implemented Systems and Methods
CN108512827A (zh) * 2018-02-09 2018-09-07 世纪龙信息网络有限责任公司 异常登录的识别和监督学习模型的建立方法、装置
KR20210081614A (ko) * 2019-12-24 2021-07-02 한전케이디엔주식회사 배전 지능화용 보안 장치
CN113361663A (zh) * 2021-08-09 2021-09-07 国网浙江省电力有限公司金华供电公司 基于人工智能的电网事件诊断自主学习方法及系统
CN114759975A (zh) * 2022-04-19 2022-07-15 国网新疆电力有限公司哈密供电公司 一种基于北斗卫星通信的电能量数据采集方法及系统
CN116074123A (zh) * 2023-03-15 2023-05-05 北京百汇安科技有限公司 一种物联网数字信息安全传输的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
何清素.基于电网故障的态势感知平台设计.机械研究与应用.2022,全文. *

Also Published As

Publication number Publication date
CN116319109A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
Casino et al. HEDGE: efficient traffic classification of encrypted and compressed packets
Kouliaridis et al. A survey on mobile malware detection techniques
CN109379329B (zh) 基于lstm的网络安全协议模糊测试方法及系统
Aresu et al. Clustering android malware families by http traffic
Alani et al. Paired: An explainable lightweight android malware detection system
JP2017076839A (ja) 暗号処理方法、暗号処理装置、および暗号処理プログラム
Choi et al. Pe file header analysis-based packed pe file detection technique (phad)
Jang et al. Detecting and classifying method based on similarity matching of Android malware behavior with profile
CN116319109B (zh) 一种智能电网运行信息安全防护方法及装置
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
Singh et al. SINN-RD: Spline interpolation-envisioned neural network-based ransomware detection scheme
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
Zhang et al. ScanMe mobile: a cloud-based Android malware analysis service
Almohri et al. An attack-resilient architecture for the Internet of Things
Buchyk et al. Devising a method of protection against zero-day attacks based on an analytical model of changing the state of the network sandbox
Austin IOT malicious traffic classification using machine learning
CA3089745C (en) Secure storage of data and hashes via a distributed ledger system
Jain et al. Techniques in detection and analyzing malware executables: a review
Riasat et al. Onamd: an online android malware detection approach
Aljuhani et al. A deep learning integrated blockchain framework for securing industrial IoT
CN113986470A (zh) 一种用户无感知的虚拟机批量远程证明方法
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
Huang et al. A large-scale study of android malware development phenomenon on public malware submission and scanning platform
Huang et al. Acquiring data traffic for sustainable IoT and smart devices using machine learning algorithm
Ma et al. Finding flaws from password authentication code in android apps

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant