CN116488909B - 一种基于数据维度层级拓展的电力物联网络安全防护方法 - Google Patents
一种基于数据维度层级拓展的电力物联网络安全防护方法 Download PDFInfo
- Publication number
- CN116488909B CN116488909B CN202310462649.4A CN202310462649A CN116488909B CN 116488909 B CN116488909 B CN 116488909B CN 202310462649 A CN202310462649 A CN 202310462649A CN 116488909 B CN116488909 B CN 116488909B
- Authority
- CN
- China
- Prior art keywords
- data
- data set
- capacity
- power
- stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000012545 processing Methods 0.000 claims abstract description 26
- 230000007123 defense Effects 0.000 claims abstract description 23
- 238000010276 construction Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims description 58
- 239000000178 monomer Substances 0.000 claims description 19
- 239000010410 layer Substances 0.000 claims description 16
- 239000002356 single layer Substances 0.000 claims description 11
- 238000005070 sampling Methods 0.000 claims description 4
- 238000000638 solvent extraction Methods 0.000 claims description 2
- 230000006855 networking Effects 0.000 claims 1
- 238000004146 energy storage Methods 0.000 abstract description 5
- 238000010248 power generation Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于数据维度层级拓展的电力物联网络安全防护方法,该方法面向边界接入外部分布式电力功能客体如发电、储能和/或其他终端电力设备等的物联化电力数据网络进行规范化的数据格式和数据流程构建,将纳入攻防目标范围的电力数据流进行数据集的层级化,构建电力网络动态数据流的主动型安全范式。本发明基于数据维度的层级拓展构建了一种能够适应分布式电网数据安全需求的电力物联网络安全防护方法,构建了一种具有广泛适用性的规范化数据处理模型,能够将纳入攻防目标范围的电力数据流进行层级化的数据重构,形成种具有主动性安全特性的电力网络动态数据范式。
Description
技术领域
本发明涉及电网数据信息技术领域,尤其是一种基于数据维度层级拓展的电力物联网络安全防护方法。
背景技术
目前,随着世界能源互联网概念的发展和智慧能源的快速发展,我国电网系统的信息化、智能化和数据化建设也在纵深开展。随着云计算、大数据、移动互联网、物联网等新技术的逐渐引入和发展,电网系统面临越来越多样化的数据安全威胁。随着各种信息通信和数据处理技术的大量引人,以及大量第三方参与建设的软硬件平台及终端设备的接人,使得电力网络结构越来越复杂化,其物理和数据边界也越来越模糊化,随之而来产生了越来越多过往未曾出现过的新形态的安全威胁,给电网数据系统的安全防护带来了严峻挑战。
尤其是,近年来随着新能源概念和技术的发展和日趋成熟,电网系统的业务场景也在不断的扩充和复杂化,大量的分布式终端和设备接入打破了电网数据网络原有相对封闭的边界。对于电力物联网络边缘联接的分布式发电、储能和/或其他终端电力设备和/或电力功能客体,其所有权各异并依照各自的物理形态和通信渠道与电力网络进行并网联接,使得电网系统内部的安全监测和防护延伸不及从而排除于或模糊于电网安全监测防护边界之外,同时又具有纷杂的硬件连接拓展性、多样的数据通信通道和非规范的人工主动干预性,具有高度的恶意攻击暴露风险和由外网或边缘电网至电网内网的数据跳板属性。所有这些都导致传统上主流的隔离防御式安防措施已经不能适用目前的电力网络新技术和新形态。
发明内容
本发明要解决的技术问题是基于数据维度的层级拓展构建一种能够适应智能分布式电网数据安全需求的电力物联网络安全防护方法。
为解决上述技术问题,本发明所采取的技术方案如下。
一种基于数据维度层级拓展的电力物联网络安全防护方法,面向边界接入外部分布式电力功能客体如发电、储能和/或其他终端电力设备等的物联化电力数据网络进行规范化的数据格式和数据流程构建,将纳入攻防目标范围的电力数据流进行数据集的层级化,构建电力网络动态数据流的主动型安全范式。
作为本发明的一种优选技术方案,所述数据集的层级化构建包括:
①首先以纳入攻防目标范围的电力数据流为初始数据构建底层单体容量数据集,数据构建规则设定为“容量限定-分割选定”双规则,与此对应的数据执行过程展开为以初始数据集为数据基底的“数据集拆分-数据元合并”双过程。
②然后通过差商数据处理进程的设定构建单层异质化差商数据集,使得新数据集的数据元在数据呈现、数据内涵、数据单位上均与原始数据异质化。
作为本发明的一种优选技术方案,步骤①中,为使所构建的数据安全防护规则对于电网数据系统具有高度的通用性,事先将目标电力数据流进行数值化标定和有序化标定得到通用性的双标定初始数据集,底层单体容量数据集的数据构建执行过程以双标定后的初始数据集为数据基底。
作为本发明的一种优选技术方案,步骤①具体包括如下数据执行过程:
①-①构建maxC参值进行容量限定数据执行;
①-②构建duplicate数据集或构建intrvT参值进行分割选定数据执行;
作为本发明的一种优选技术方案,步骤①-①对于容量限定进行数据执行,首先设定一个maxC参值作为数据容量的上限限定,使得数据执行完成后得到的任意一个新的单体数据集的数据总容量不超过上述maxC参值所限定的数据容量;
作为本发明的一种优选技术方案,步骤①-②具体包括:①-②-ω、考察纳入攻防目标范围并经数值化和有序化标定后的电力数据流集,对其中数据容量自身满足maxC参值限定的的任一数据流,构建duplicate数据集行分割选定数据执行;①-②-ψ、考察纳入攻防目标范围并经数值化和有序化标定后的电力数据流集,对其中数据容量超出maxC参值限定的任一数据流,构建intrvT参值行分割选定数据执行。
作为本发明的一种优选技术方案,步骤①-②具体包括如下数据执行过程:
①-②-ω、考察纳入攻防目标范围并经数值化和有序化标定后的电力数据流集,对其中数据容量自身满足maxC参值限定的的任一数据流,直接执行数据集的copy操作生成一个与原数据集等同的duplicate数据集,作为新的单体数据集;
①-②-ψ、考察纳入攻防目标范围并经数值化和有序化标定后的电力数据流集,对其中数据容量超出maxC参值限定的的任一数据流,进行“数据集拆分”执行并使拆分后得到的新的单体数据集满足maxC参值限定;;选定如下可用单参值表征的“数据集拆分-数据元合并”数据执行范式:依照目标数据流的数据总容量大小及数据密度对任一目标数据流设定具有时间属性的单参值intrvT,然后执行如下数据过程,其中目标数据流的数据密度与数据流有序化时所依照的时间属性下的数据采样频率对应:①-②-ψ-round1、依照参值intrvT从当下的目标数据流的首位开始依次间隔调取数据流当中的单一数据源,直至调取进程进展到目标数据流的末端,并将本次数据调取round得到的全部单个数据元依照其被调取顺序进行依序合并,由于intrvT参值依照目标数据流的数据总容量大小及数据密度进行设定,上述单数据元合并得到的新数据集满足maxC参值限定,这一点在后续的round中同样适用;①-②-ψ-round2→n、依照上述数据调取和数据合并过程完成round1第一轮的数据执行过程后,对于当下数据流中剩余的数据集依照同样的数据规则进行迭代,即依照参值intrvT,从当下目标数据流所剩余数据集的首位开始依次间隔调取数据流当中的单一数据源,直至调取进程进展到目标数据流剩余数据集的末端,并将本次数据调取round得到的全部单个数据元依照其被调取顺序进行依序合并,此即round2→n的数据执行过程;最后直至完成对整个目标数据流的数据调取和数据合并过程。
作为本发明的一种优选技术方案,n个轮次的数据处理过程得到n+0/1个满足maxC参值限定的新的单体数据集,当round-n数据进程恰好遍历最后剩余的数据集时得到n+0个满足maxC参值限定的新的单体数据集,否则得到n+1个满足maxC参值限定的新的单体数据集;以前n个单体数据集为后续数据基底。能够完成上述“数据集拆分”执行的数据规则具有多样性,而并非任意的数据拆分执行均满足事先设定的数据目标(至少包括数据安全防护目标、数据规范化和通用化目标),“容量限定-分割选定”双规则的“分割选定”数据规则通过选定或设定具有“数据集拆分-数据元合并”双数据执行过程的特定数据处理规则,以适应至少包括数据安全防护目标、数据规范化和通用化目标在内的数据目标,同时此数据执行过程作为底层和初级数据处理阶段,数据规则应当最大简约化,最大简约化包括数据执行的算力低消耗和数据规则表征的低参数。
作为本发明的一种优选技术方案,步骤②具体包括如下数据执行过程:对于底层单体容量数据集当中的数据元进行异质化处理以提升数据防护安全,构建单层异质化差商数据集;底层单体容量数据集以数据的拆分合并操作构建目标电力数据的初级安全防护,其任一数据集内的数据数值与其原始数据的数值具有一致性,即其数据呈现仍然与原始数据同质化,使得其构建的防护安全特性具有局限性;进一步,通过差商数据处理进程的设定构建单层异质化差商数据集,使得新数据集的数据元在数据呈现、数据内涵、数据单位上均与原始数据异质化;;以底层单体容量数据集当中任一单体数据集,从其各自数据集的起始端第一个数据开始,首先通过数据运算执行得到其与后一数据的差值,进一步以上述两数据之间的intrvT参值为底执行得到差商数据,并将此数据进程依次迭代至整个数据集的末位数据,得到一个数据容量与原单体数据集相比减少一个数据位的差商数据集,此数据集以intrvT参值为底构建不需要额外的数据层进行标注,为单层结构,此数据集的内涵数据在数值呈现和数据内容等方面与原始的被纳入保护范围的电力数据相比完全异质化。
采用上述技术方案所产生的有益效果在于:本发明面对电力网络边界大量接入第三方分布式电力终端设备的现代化电网发展趋势,开发了一种对于电力网络诸多业务层面具有广泛适用性的规范化的数据处理模型,能够将纳入攻防目标范围的电力数据流进行层级化的数据重构,形成了一种具有主动性安全特性的电力网络动态数据范式。本发明在规范化数据流(集)的基础上,以主动型安全为价值导向进行数据流的层级化构建,不仅具有基础的数据安全防护特性(第一道防线),还考虑了从源头上使规避数据攻击(窃取、篡改等)的可能性,使得即便第一道防线被突破,攻方也无法识别数据,更无法实现目的性的数据改动,使得无论是恶意的数据篡改、还是非恶意的数据差错造成的数据变动,对于终值效果数据产生的影响是不可预期的,从而在极大程度上避免恶意攻击尤其是恶意数据篡改的主观起源。另外,进一步的,在维持主动型安全防护能效的基础上,本发明还具有对于任意原因导致的数据变动进行自动识别和预警的效果。参见本发明的实施例,其中结合技术细节对本发明的技术优势进行了详细阐述。
具体实施方式
在以下实施例的描述中,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在各个实施例中,技术的硬件实现可以直接采用现有的智能设备,包括但不限于工控机、PC机、智能手机、手持单机、落地式单机等。其输入设备优选采用屏幕键盘,其数据存储和计算模块采用现有的存储器、计算器、控制器,其内部通信模块采用现有的通信端口和协议,其远程通信采用现有的gprs网络、万维互联网等。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Acces Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
实施例1
本发明所构建电力数据安全防护方法同样适用于普通电网内网和接入第三方分布式电力终端设备的边界电力物联网络,具体的数据构建过程包括:
第一、对纳入攻防目标范围的电力数据流进行数值化和有序化预处理,此时应当采用规范化和格式化的数据预处理规则,使得所构建的自检攻防安全数据系统具有高度的通用性和可拓展性。我们开发了如下的数据处理范式:①目标电力数据流的数值化数据格式标定,对于纳入攻防目标范围的电力数据,其中大部分自身为数值化数据,其余非数字的文本数据亦可通过数字代码化途径或数值标定途径(通常采用依照自然数数基的数值标定范式,尤其是采用有序化的自然数数基标定范式,其具有通用、数据容量无限拓展、逻辑和数据结构清晰的优点)或其他途径转码为数值化数据;②数值数据流的动态有序格式标定,对于已经数值化的数据流,依照其自身属性进行有序化,所述自身属性作为有序化标准,包括时间属性、工作流属性、其他属性,对于具有多种有序化属性的数据流,只能以择一的方式依照选定的任一属性进行数据有序化,其中时间属性为普适和首选的有序化标准属性,依照时间属性进行有序化的数据流设定为标准的动态数据流,对于个别依照其他属性如工作流属性进行有序化的数值数据流,可以对其进行旁路备注后视作标准动态数据流进行等价处理;③数据流层级构建流程的规范化标定,限定数据流层级构建流程对于任意数值化和有序化后的标准动态数字数据流具有全局一致的适用性。
第二、在规范化数据流(集)的基础上,以主动型安全为价值导向进行数据流的层级化构建,不仅要具有基础的数据安全防护特性(第一道防线),还考虑了从源头上使规避数据攻击(窃取、篡改等)的可能性,使得即便第一道防线被突破,攻方也无法识别数据,更无法实现有目的性的数据改动,换言之,任何恶意的数据篡改、任何非恶意差错造成的数据变动,对于终值效果数据产生的影响是不可预期的,这样就能在极大程度上避免恶意攻击尤其是恶意数据篡改的主观起源。最后,还应当在维持主动型安全防护能效的基础上具有对于任意原因导致的数据变动进行自动识别和预警的效果。具体的层技术数据构建流程包括:
①首先以经过规范化和格式化预处理双标定后的数据集为初始数据构建底层单体容量数据集,底层单体容量数据集的数据构建规则设定为“容量限定-分割选定”双规则,与此对应的数据执行过程展开为以双标定初始数据集为数据基底的“数据集拆分-数据元合并”双过程,具体的,①-①对于容量限定,首先设定一个maxC参值作为数据容量的上限限定,使得数据执行完成后得到的任意一个新的单体数据集的数据总容量不超过上述maxC参值所限定的数据容量;①-②对于分割选定,对应于满足maxC参值的数据执行操作包括两种可能情形:①-②-ω、考察纳入攻防目标范围并经双标定后的电力数据流集合,对于其中自身数据容量天然满足maxC参值限定的的任一数据流,直接执行数据集的copy操作生成一个与原数据集等同的duplicate数据集作为新的单体数据集;①-②-ψ、考察纳入攻防目标范围并经双标定后的电力数据流集合,对于其中自身数据容量超出maxC参值限定的的任一数据流,必然的需要对数据集进行“数据集拆分”执行并使拆分后得到的新的单体数据集满足maxC参值限定,能够完成上述“数据集拆分”执行的数据规则具有多样性,而并非任意的数据拆分执行均满足事先设定的数据目标(至少包括数据安全防护目标、数据规范化和通用化目标),“容量限定-分割选定”双规则的“分割选定”数据规则通过选定或设定具有“数据集拆分-数据元合并”双数据执行过程的特定数据处理规则,以适应至少包括数据安全防护目标、数据规范化和通用化目标在内的数据目标,同时此数据执行过程作为底层和初级数据处理阶段,数据规则应当最大简约化,最大简约化包括数据执行的算力低消耗和数据规则表征的低参数;最终设计和选定了如下可用单参值表征的“数据集拆分-数据元合并”数据执行范式,(依照目标数据流的数据总容量大小及数据密度[数据密度与数据流有序化时所依照的时间属性下的数据采样频率对应])对于双标定后的任一标准动态或等价动态目标数据流,设定具有时间属性的单参值intrvT,然后执行如下数据过程:①-②-ψ-round1、依照参值intrvT从当下的目标数据流的首位开始依次间隔调取数据流当中的单一数据源,直至调取进程进展到目标数据流的末端,并将本次数据调取round得到的全部单个数据元依照其被调取顺序进行依序合并,(由于intrvT参值的设定依照目标数据流的数据总容量大小及数据密度[数据密度与数据流有序化时所依照的时间属性下的数据采样频率对应]),则上述单数据元合并得到的新数据集满足maxC参值限定,这一点在后续的roundx同样适用;①-②-ψ-round2→n、依照上述数据调取和数据合并过程完成round1第一轮的数据执行过程后,对于当下数据流中剩余的数据集依照同样的数据规则进行迭代,即依照参值intrvT,从当下目标数据流所剩余数据集的首位开始依次间隔调取数据流当中的单一数据源,直至调取进程进展到目标数据流剩余数据集的末端,并将本次数据调取round得到的全部单个数据元依照其被调取顺序进行依序合并,此即round2→n的数据执行过程;最后直至完成对整个目标数据流的数据调取和数据合并过程,n个轮次的数据处理过程得到n+0/1个满足maxC参值限定的新的单体数据集,当round-n数据进程恰好遍历最后剩余的数据集时得到n+0个满足maxC参值限定的新的单体数据集,否则得到n+1个满足maxC参值限定的新的单体数据集;
②对于底层单体容量数据集当中的数据元进行异质化处理以提升数据安全防护,构建单层异质化差商数据集;底层单体容量数据集的构建以数据的拆分合并构建操作实现了目标电力数据的初级安全防护,但其任一数据集内的数据数值与其原始数据的数值是一致的,即其数据呈现仍然与原始数据同质化,使得这种数据操作的安全防护特性具有局限性;进一步,通过差商数据处理进程的设定构建单层异质化差商数据集,使得新数据集的数据元在数据呈现、数据内涵、数据单位上均与原始数据异质化;(与上述数据拆分规则的多样性类似,由于在数据预处理的双标定进程中,已经对纳入目标范围的电力数据进行了数值化和有序化操作,因此数据异质化的可实现数据规则是多样的,这里设定的差商异质化数据处理进程一方面使得数据执行后新数据集的数据呈现、数据内涵、数据单位均与处理前的数据相比完全异质化,二方面数据执行过程却是单一化和重复化的,使得数据处理过程本身以及数据执行完成后的新数据元之间呈现为“同质化”,三方面,一个差商数据执行过程仅仅对应个位数的浮点运算,使得数据执行过程算力消耗极低);以底层单体容量数据集当中任一单体数据集,从其各自数据集的起始端第一个数据开始,首先通过数据运算执行得到其与后一数据的差值,进一步以上述两数据之间的intrvT参值为底执行得到差商数据,并将此数据进程依次迭代至整个数据集的末位数据,得到一个数据容量与原单体数据集相比减少一个数据位的差商数据集,此数据集以intrvT参值为底构建不需要额外的数据层进行标注,为单层结构,此数据集的内涵数据在数值呈现和数据内容等方面与原始的被纳入保护范围的电力数据相比已经完全异质化。
实施例2、数据变动的自动化识别和预警
另外,还对上述主动型和广适型数据安全范式进行了进一步的数据构建,以使其在维持主动型安全防护能效的基础上,具有对于任意原因导致的数据变动进行自动识别和预警的效果。具体构建了一种跨越多个数据层的数据交互模型,具体如下:A、在底层单体容量数据集前端,纳入攻防目标范围的电力数据构建成原始层数据集,在原始层数据集的基础上经过所述规范化和格式化的数据预处理即双标定处理,所得数值化和有序化数据集构建为初始层数据集,这些前端数据集允许作为临时性的数据进行前期存储和后期删除;B、对于初始层数据集,在删除之前将其拟合为一个光滑曲线进行备用存储,具体的,B-a、以初始层数据集的原始数值和数据单位为基准构建平面坐标系,在平面坐标系上采用常规的数学插值法MATLAB工具将点数值拟合为连续曲线;B-b、设定α-β随机双参值工具,其中α-β均随机取值,且α-β各自作为B-a中平面坐标系上连续拟合曲线分别在两个坐标方向上的扩缩因数,对上述连续拟合曲线进行随机缩放,进行底层备用存储;与此同时,对原始层数据集和初始层数据集进行数据系统内的删除和/或移除处理,同时,对于上述α-β随机双参值,当其作用到拟合曲线上对其进行双维度扩缩操作后,也随即对其进行数据系统内的删除和/或移除处理(数据删除允许直接删掉数据源,数据移除操作将对应数据移至本数据系统之外进行物理和网络隔离存储);C、这样,除了在数据系统和数据网络之外物理隔离存储的原始数据和相关参值之外,数据系统内部除了经数据流层级化构建后完全异质化的数据之外,只备份保留有一个无数值表征、无坐标单位并经过双维度随机形变后的连续拟合形式曲线,层级化构建后的异质替代数据集及形式曲线均具有高度置信的数据安全泄露防护等级,而对于层级构建后的异质替代数据集,对于系统软硬件bug、主观不规范干预、恶意程序攻击或任何其他原因导致的数据篡改,由于层级构建后的数据异质化替代,使得这种篡改无法具有指向性,从而能在极大程度上避免恶意攻击的意图起源,同时,对于经过了双随机形变的形式拟合曲线,其并没有丧失可比性,只需在平面的两个坐标维度上依次进行伸缩执行并将两组待拟合曲线的双维度端值重叠设置为伸缩执行的终点,即能够对于任意形式的非定向数据篡改进行自动识别和预警。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于数据维度层级拓展的电力物联网络安全防护方法,其特征在于:面向边界接入外部分布式电力功能客体的物联化电力数据网络进行规范化的数据格式和数据流程构建,将纳入攻防目标范围的电力数据流进行数据集的层级化,构建电力网络动态数据流的主动型安全范式;
所述数据集的层级化构建包括:
①首先以纳入攻防目标范围的电力数据流为初始数据构建底层单体容量数据集,数据构建规则设定为“容量限定-分割选定”双规则,与此对应的数据执行过程展开为以初始数据集为数据基底的“数据集拆分-数据元合并”双过程;
②然后通过差商数据处理进程的设定构建单层异质化差商数据集,使得新数据集的数据元在数据呈现、数据内涵、数据单位上均与原始数据异质化;
步骤①中,为使所构建的数据安全防护规则对于电网数据系统具有高度的通用性,事先将目标电力数据流进行数值化标定和有序化标定得到通用性的双标定初始数据集,底层单体容量数据集的数据构建执行过程以双标定后的初始数据集为数据基底;
步骤①具体包括如下数据执行过程:
①-①构建maxC参值进行容量限定数据执行;
①-②构建duplicate数据集或构建intrvT参值进行分割选定数据执行;
步骤①-①对于容量限定进行数据执行,首先设定一个maxC参值作为数据容量的上限限定,使得数据执行完成后得到的任意一个新的单体数据集的数据总容量不超过上述maxC参值所限定的数据容量;
步骤①-②具体包括如下数据执行过程:
①-②-ω、考察纳入攻防目标范围并经数值化和有序化标定后的电力数据流集,对其中数据容量自身满足maxC参值限定的任一数据流,直接执行数据集的copy操作生成一个与原数据集等同的duplicate数据集,作为新的单体数据集;
①-②-ψ、考察纳入攻防目标范围并经数值化和有序化标定后的电力数据流集,对其中数据容量超出maxC参值限定的任一数据流,进行“数据集拆分”执行并使拆分后得到的新的单体数据集满足maxC参值限定;选定如下可用单参值表征的“数据集拆分-数据元合并”数据执行范式:依照目标数据流的数据总容量大小及数据密度对任一目标数据流设定具有时间属性的单参值intrvT,然后执行如下数据过程,其中目标数据流的数据密度与数据流有序化时所依照的时间属性下的数据采样频率对应:①-②-ψ-round1、依照参值intrvT从当下的目标数据流的首位开始依次间隔调取数据流当中的单一数据源,直至调取进程进展到目标数据流的末端,并将本次数据调取round得到的全部单个数据元依照其被调取顺序进行依序合并,由于intrvT参值依照目标数据流的数据总容量大小及数据密度进行设定,上述单个数据元合并得到的新数据集满足maxC参值限定,这一点在后续的round中同样适用;①-②-ψ-round2→n、依照上述数据调取和数据合并过程完成round1第一轮的数据执行过程后,对于当下数据流中剩余的数据集依照同样的数据规则进行迭代,即依照参值intrvT,从当下目标数据流所剩余数据集的首位开始依次间隔调取数据流当中的单一数据源,直至调取进程进展到目标数据流剩余数据集的末端,并将本次数据调取round得到的全部单个数据元依照其被调取顺序进行依序合并,此即round2→n的数据执行过程;最后直至完成对整个目标数据流的数据调取和数据合并过程;
步骤②具体包括如下数据执行过程:对于底层单体容量数据集当中的数据元进行异质化处理以提升数据防护安全,构建单层异质化差商数据集;底层单体容量数据集以数据的拆分合并操作构建目标电力数据的初级安全防护,其任一数据集内的数据数值与其原始数据的数值具有一致性,即其数据呈现仍然与原始数据同质化,使得其构建的防护安全特性具有局限性;进一步,通过差商数据处理进程的设定构建单层异质化差商数据集,使得新数据集的数据元在数据呈现、数据内涵、数据单位上均与原始数据异质化;以底层单体容量数据集当中任一单体数据集,从其各自数据集的起始端第一个数据开始,首先通过数据运算执行得到其与后一数据的差值,进一步以上述两数据之间的intrvT参值为底执行得到差商数据,并将此数据进程依次迭代至整个数据集的末位数据,得到一个数据容量与原单体数据集相比减少一个数据位的差商数据集,此数据集以intrvT参值为底构建不需要额外的数据层进行标注,为单层结构,此数据集的内涵数据在数值呈现和数据内容方面与原始的被纳入保护范围的电力数据相比完全异质化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310462649.4A CN116488909B (zh) | 2023-04-26 | 2023-04-26 | 一种基于数据维度层级拓展的电力物联网络安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310462649.4A CN116488909B (zh) | 2023-04-26 | 2023-04-26 | 一种基于数据维度层级拓展的电力物联网络安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116488909A CN116488909A (zh) | 2023-07-25 |
CN116488909B true CN116488909B (zh) | 2023-11-17 |
Family
ID=87224800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310462649.4A Active CN116488909B (zh) | 2023-04-26 | 2023-04-26 | 一种基于数据维度层级拓展的电力物联网络安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116488909B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117406668B (zh) * | 2023-12-14 | 2024-02-23 | 邢台金昆冶金机械有限公司 | 基于数值分析的轧辊质量控制数据模型及其应用 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801412A (zh) * | 2022-11-18 | 2023-03-14 | 国网河北省电力有限公司电力科学研究院 | 一种电力物联信息网络攻击行为特征的提取方法 |
CN115801411A (zh) * | 2022-11-18 | 2023-03-14 | 国网河北省电力有限公司电力科学研究院 | 一种电力物联网络攻击行为的高阶数据特征提取和识别方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9904785B2 (en) * | 2015-06-02 | 2018-02-27 | Rockwell Automation Technologies, Inc. | Active response security system for industrial control infrastructure |
US10983957B2 (en) * | 2015-07-27 | 2021-04-20 | Sas Institute Inc. | Distributed columnar data set storage |
-
2023
- 2023-04-26 CN CN202310462649.4A patent/CN116488909B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801412A (zh) * | 2022-11-18 | 2023-03-14 | 国网河北省电力有限公司电力科学研究院 | 一种电力物联信息网络攻击行为特征的提取方法 |
CN115801411A (zh) * | 2022-11-18 | 2023-03-14 | 国网河北省电力有限公司电力科学研究院 | 一种电力物联网络攻击行为的高阶数据特征提取和识别方法 |
Non-Patent Citations (2)
Title |
---|
电力监控系统网络安全主动防御机制;高翔;;电力安全技术(第08期);全文 * |
高翔 ; .电力监控系统网络安全主动防御机制.电力安全技术.2020,(第08期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN116488909A (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230376606A1 (en) | Asset risk assessment method, apparatus, computer device, and storage medium | |
CN116488909B (zh) | 一种基于数据维度层级拓展的电力物联网络安全防护方法 | |
CN111949803B (zh) | 一种基于知识图谱的网络异常用户检测方法、装置和设备 | |
CN110347700A (zh) | 静态漏洞库匹配方法、装置、电子设备及可读存储介质 | |
CN114598504B (zh) | 一种风险评估方法、装置、电子设备及可读存储介质 | |
CN111683084B (zh) | 一种智能合约入侵检测方法、装置、终端设备及存储介质 | |
CN112637215A (zh) | 网络安全检测方法、装置、电子设备及可读存储介质 | |
WO2022062343A1 (zh) | 图像移除篡改盲检测方法、系统、设备及存储介质 | |
CN111092873B (zh) | 非对称卷积网络的流量检测模型的训练方法及检测方法 | |
CN111190235A (zh) | 区块链信息接收记录平台 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
CN115696337A (zh) | 一种移动终端安全监测分析方法及装置 | |
CN115913652A (zh) | 异常访问行为检测方法及装置、电子设备及可读存储介质 | |
CN113162904B (zh) | 一种基于概率图模型的电力监控系统网络安全告警评估方法 | |
Gupta et al. | Global median filtering forensic method based on Pearson parameter statistics | |
CN116595578B (zh) | 一种电力网络自检攻防安全数据系统 | |
EP3367275A1 (en) | Biological sequence data processing method and device | |
CN117201193B (zh) | 病毒检测方法、装置、存储介质及电子设备 | |
Zhao et al. | Image Hashing Algorithm Based on Mirror Flipping and a Three‐Dimensional Space Angle | |
CN117914625B (zh) | 基于关键信息基础设施的网络安全态势评估方法及系统 | |
CN116341023B (zh) | 基于区块链的业务地址验证方法、装置、设备及存储介质 | |
CN117354060B (zh) | 一种针对云计算IaaS层漏洞检测方法、系统和介质 | |
CN111310614B (zh) | 一种遥感影像的提取方法和装置 | |
CN112100616A (zh) | 一种监控方法和装置 | |
CN118349620A (zh) | 基于区块链的数据清洗方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |