CN116996264A - 用于电力基础设施的一体化安全管控方法及系统 - Google Patents

用于电力基础设施的一体化安全管控方法及系统 Download PDF

Info

Publication number
CN116996264A
CN116996264A CN202310798746.0A CN202310798746A CN116996264A CN 116996264 A CN116996264 A CN 116996264A CN 202310798746 A CN202310798746 A CN 202310798746A CN 116996264 A CN116996264 A CN 116996264A
Authority
CN
China
Prior art keywords
safety
security
electric power
service domain
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310798746.0A
Other languages
English (en)
Inventor
徐维友
杨国玉
王伟
张伟
吴政
车业蒙
张波涛
郑宇辰
韦怡
刘腾
刘丰
黄冠杰
韩国振
郭卫霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Longtan Hydropower Development Co ltd Longtan Hydroelectric Power Plant
Original Assignee
Longtan Hydropower Development Co ltd Longtan Hydroelectric Power Plant
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Longtan Hydropower Development Co ltd Longtan Hydroelectric Power Plant filed Critical Longtan Hydropower Development Co ltd Longtan Hydroelectric Power Plant
Priority to CN202310798746.0A priority Critical patent/CN116996264A/zh
Publication of CN116996264A publication Critical patent/CN116996264A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了用于电力基础设施的一体化安全管控方法及系统,涉及电力基础设施技术领域,包括:获取目标电力基础设施信息,制定安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域,对主要网络边界和业务域部署对应的安全设备,通过一体化安全管控平台,将主要网络边界、业务域以及安全设备进行联动,并建立触发条件和响应措施,建立联动机制,进行设备状态的实时监控,通过安全事件检测模型进行检测,检测到恶意行为时触发联动机制,生成安全事件响应指令,通过安全事件响应指令,进行应急处置。本发明解决了现有技术中存在对于电力基础设施遭受的攻击不能精准识别并快速响应,导致系统安全性、稳定性差的技术问题。

Description

用于电力基础设施的一体化安全管控方法及系统
技术领域
本发明涉及电力基础设施技术领域,具体涉及用于电力基础设施的一体化安全管控方法及系统。
背景技术
随着信息化和网络化的快速发展,电力基础设施逐渐向数字化、智能化转型,然而,这也带来了更多的安全风险和威胁,特别是随着互联网、物联网、云计算等技术的广泛应用,电力基础设施面临着越来越多的网络攻击、漏洞利用和数据泄露等安全问题,为了保障电力基础设施的安全运行,需要采取相应的安全管理措施。而现今常用的电力基础设施的安全管控方法还存在着一定的弊端,对于电力基础设施的安全管控还存在着一定的可提升空间。
发明内容
本申请通过提供了用于电力基础设施的一体化安全管控方法及系统,旨在解决现有技术中存在对于电力基础设施遭受的攻击不能精准识别并快速响应,导致系统安全性、稳定性差的技术问题。
鉴于上述问题,本申请提供了用于电力基础设施的一体化安全管控方法及系统。
本申请公开的第一个方面,提供了用于电力基础设施的一体化安全管控方法,所述方法包括:获取目标电力基础设施信息,制定安全策略;根据所述安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域;根据拓扑规划,对所述主要网络边界和业务域部署对应的安全设备;通过所述一体化安全管控平台,将所述主要网络边界、所述业务域以及所述安全设备进行联动,并建立触发条件和响应措施,建立联动机制;根据联动结果进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测;当检测到恶意行为时,触发所述联动机制,生成安全事件响应指令,通过所述安全事件响应指令,进行应急处置。
本申请公开的另一个方面,提供了用于电力基础设施的一体化安全管控系统,所述系统包括:安全策略获取模块,所述安全策略获取模块用于获取目标电力基础设施信息,制定安全策略;业务域获取模块,所述业务域获取模块用于根据所述安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域;安全设备布设模块,所述安全设备布设模块用于根据拓扑规划,对所述主要网络边界和业务域部署对应的安全设备;联动机制建立模块,所述联动机制建立模块用于通过所述一体化安全管控平台,将所述主要网络边界、所述业务域以及所述安全设备进行联动,并建立触发条件和响应措施,建立联动机制;设备状态监控模块,所述设备状态监控模块用于根据联动结果进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测;应急处置模块,所述应急处置模块用于当检测到恶意行为时,触发所述联动机制,生成安全事件响应指令,通过所述安全事件响应指令,进行应急处置。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
获取目标电力基础设施信息,制定安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域,对主要网络边界和业务域部署对应的安全设备,通过一体化安全管控平台,将主要网络边界、业务域以及安全设备进行联动,并建立触发条件和响应措施,建立联动机制,进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测,当检测到恶意行为时,触发联动机制,生成安全事件响应指令,通过安全事件响应指令,进行应急处置。解决了现有技术中存在对于电力基础设施遭受的攻击不能精准识别并快速响应,导致系统安全性、稳定性差的技术问题,实现了对电力基础设施的实时监控,同时建立联动规则和安全事件检测模型,可以自动触发联动机制,并生成相应的安全事件响应指令,达到自动化响应和处置,进而增强系统的稳定性和可靠性,确保电力基础设施的正常运行的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了用于电力基础设施的一体化安全管控方法流程示意图;
图2为本申请实施例提供了用于电力基础设施的一体化安全管控方法中制定安全策略可能的流程示意图;
图3为本申请实施例提供了用于电力基础设施的一体化安全管控系统可能的结构示意图。
附图标记说明:安全策略获取模块10,业务域获取模块20,安全设备布设模块30,联动机制建立模块40,设备状态监控模块50,应急处置模块60。
具体实施方式
本申请实施例通过提供用于电力基础设施的一体化安全管控方法,解决了现有技术中存在对于电力基础设施遭受的攻击不能精准识别并快速响应,导致系统安全性、稳定性差的技术问题,实现了对电力基础设施的实时监控,同时建立联动规则和安全事件检测模型,可以自动触发联动机制,并生成相应的安全事件响应指令,达到自动化响应和处置,进而增强系统的稳定性和可靠性,确保电力基础设施的正常运行的技术效果。
在介绍了本申请基本原理后,下面将结合说明书附图来具体介绍本申请的各种非限制性的实施方式。
实施例一
如图1所示,本申请实施例提供了用于电力基础设施的一体化安全管控方法,所述方法包括:
步骤S100:获取目标电力基础设施信息,制定安全策略;
具体而言,本申请实施例提供的用于电力基础设施的一体化安全管控方法应用于一体化安全管控平台,所述一体化安全管控平台用于进行电力基础设施的一体化安全管控。
进一步而言,如图2所示,本申请步骤S100还包括:
步骤S110:采集目标电力基础设施的基础数据集,包括架构、风险评估、安全需求;
步骤S120:对所述基础数据集进行特征提取,获取基础特征;
步骤S130:采用所述基础数据集训练决策树,并将所述基础特征作为所述决策树的节点,其中,每个分支为该特征可能的取值,叶子节点为一条安全策略;
步骤S140:通过所述决策树,制定安全策略。
具体而言,确定电力基础设施的架构和组成部分,包括电力系统的结构、网络拓扑、设备配置等信息,通过各种手段进行数据采集,例如网络扫描、资产清单、漏洞扫描、日志分析等。
对采集到的数据进行分类和识别,确定其所属的类别和属性,根据实际情况,选择合适的特征进行分析和提取,例如,可以选取网络拓扑结构、设备配置、漏洞信息等作为特征,对选取的特征进行标准化处理和转换,从处理后的特征中抽取出具有代表性和重要性的特征,用于后续的建模和分析。
决策树是一种基于树形结构进行决策分析和预测的机器学习算法,在决策树模型中,每个内部节点代表一个特征或属性,每个分支代表该特征的不同取值,每个叶子节点表示一个目标分类或回归结果。
据特征选取结果,选择合适的决策树算法进行训练,将所提取的基础特征作为决策树的节点,每个分支为该特征可能的取值,叶子节点为一条安全策略。通过训练得到的决策树模型,可以对电力基础设施的安全状态进行评估和监测,并制定相应的安全策略。具体来的,根据每个叶子节点对应的安全策略,安全策略通常包括保护目标、威胁预防、攻击检测、漏洞修复等方面。
通过建立基于决策树模型的电力基础设施安全评估和监测系统,可以为电力系统的安全保障提供更加有效的技术支持和指导。
步骤S200:根据所述安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域;
具体而言,电力系统包括多个子系统和设备,这些子系统和设备之间存在着复杂的关联和依赖关系,收集涉及电力系统的各类数据,包括网络拓扑、设备配置、漏洞信息等,通过拓扑分析方法对电力系统的拓扑结构进行分析和研究,确定各个子系统之间的关系和依赖关系,根据拓扑分析结果,对电力系统进行网络边界划分,根据拓扑结构和安全策略要求,将电力系统分为内部网络和外部网络两部分,并确定主要的网络边界,根据电力系统的功能和特点,将不同类型的业务划分为不同的业务域,每个业务域应该有明确的安全保护策略和控制措施。
步骤S300:根据拓扑规划,对所述主要网络边界和业务域部署对应的安全设备;
进一步而言,本申请步骤S300还包括:
步骤S310:针对所述主要网络边界,建立多个边界部署方案;
步骤S320:针对所述业务域,建立多个业务域部署方案;
步骤S330:将所述多个边界部署方案与所述多个业务域部署方案随机组合,获得多个部署方案;
步骤S340:对所述多个部署方案进行评估,并选择适应度最高的部署方案作为最优方案;
步骤S350:基于所述最优方案进行所述安全设备的布设。
具体而言,根据拓扑规划明确电力系统的安全需求,包括保护目标、威胁预防、攻击检测、漏洞修复等。针对主要网络边界和业务域,分别建立多个边界部署方案和多个业务域部署方案,以满足不同的安全需求和实际情况,其中,边界部署方案涉及防火墙、入侵检测系统、虚拟专用网等安全设备的组合和配置,在制定边界部署方案时,需要考虑到拓扑结构、攻击威胁和业务类型等因素;业务域部署方案涉及访问控制、身份认证、数据加密等安全策略的制定和实施,在制定业务域部署方案时,需要考虑到业务类型、数据敏感度和安全需求等因素。
将多个边界部署方案和多个业务域部署方案进行两两组合,对于每个组合方案,可以根据不同的权重参数进行随机组合,以生成更多的部署方案,例如,可以采用遗传算法进行随机组合,以此扩大可行性方案的数量,从而提高后续评估和选择最优方案的准确度。
建立一套评估指标,包括安全性、设备性能、可扩展性、成本。根据建立的评估指标,对所有的部署方案进行评估,并计算每个方案的得分,从所有的部署方案中,选择适应度最高的方案作为最优方案,并将其保存用于后续的安全设备布设。根据最优方案确定边界和业务域的安全设备种类和数量,制定安全设备的部署方案,包括设备的位置、配置、参数设置等,安装和配置安全设备,并进行测试和验证。以此从多个部署方案中选择出适应度最高的方案作为最优方案,以保证电力系统的安全性和可靠性。
进一步而言,本申请步骤S340中所述适应度的计算公式如下:
ki=w1Oi+w2Pi+w3Qi
其中,ki为第i个部署方案的适应度,Oi为第i个部署方案中的安全性评分,w1为安全性评分的权重,Pi为第i个部署方案中的设备性能评分,w2为设备性能评分的权重,Qi为第i个部署方案中的成本评分,w3为成本评分的权重,w1、w2、w3的和为1。
步骤S400:通过所述一体化安全管控平台,将所述主要网络边界、所述业务域以及所述安全设备进行联动,并建立触发条件和响应措施,建立联动机制;
具体而言,为了实现主要网络边界、业务域和安全设备之间的联动,需要先建立一体化安全管控平台,该平台可以集成各种安全设备和系统,包括防火墙、入侵检测系统、安全监测系统等。明确不同事件或威胁的触发条件和相应的响应措施,其中,触发条件与安全策略相关,例如可疑流量、攻击行为、漏洞利用等;响应措施则涉及具体的安全设备和操作,例如封锁IP地址、关闭端口、警报通知等。
根据事件触发条件和响应措施,制定相应的联动规则,示例性的,设定联动规则为“如果……,则……”这类语句,在一体化安全管控平台上配置联动参数,如联动规则、触发条件、响应措施等,对联动机制进行测试和验证,确保其正常工作,在建立联动机制后,将主要网络边界和业务域中的安全设备进行联动,具体的,将所有安全设备连接至一体化安全管控平台,根据建立的联动规则,配置安全设备之间的联动关系,例如,当入侵检测系统检测到了攻击行为时,防火墙自动封锁相关IP地址等。
通过以上步骤,可以实现主要网络边界、业务域以及安全设备之间的联动,并建立触发条件和响应措施,建立联动机制,这样可以大大提高电力系统的安全性和可靠性,为系统管理人员提供更加全面的安全保护措施和技术支持。
进一步而言,本申请步骤S400之后,还包括:
步骤S400-1:定义状态空间、行动空间和奖励函数;
步骤S400-2:基于深度强化学习算法,建立安全管控模型;
步骤S400-3:模拟安全事件,生成不同的状态序列,通过所述状态序列训练所述安全管控模型,并通过所述安全管控模型进行电力基础设施的安全管控。
具体而言,状态空间是描述系统状态的一组变量,行动空间是可供系统执行的一组操作,奖励函数则是评估一个行动的好坏程度的函数。使用深度强化学习算法,如深度Q学习,建立安全管控模型,该模型能够根据当前系统状态和可选的行动,预测下一步的最优行动,并通过与实际奖励函数进行比较来更新模型的参数。
在建立安全管控模型之后,选择一种或多种安全事件类型,如网络攻击、入侵检测等,根据所选的安全事件类型,生成一系列不同的状态序列,并记录每个状态对应的最优行动和相应的奖励函数。使用建立的深度强化学习算法,通过训练这些状态序列,更新安全管控模型的参数,将训练好的安全管控模型部署到一体化安全管控平台上,用于电力基础设施的安全管控。并通过模拟安全事件训练模型,实现更加准确地预测下一步的最优行动,并进行电力基础设施的安全管控。
步骤S500:根据联动结果进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测;
具体而言,通过收集设备生成的日志文件,对设备的运行状态进行实时监控,示例性的,通过监控设备的CPU使用率、内存使用率、带宽使用率等性能指标,判断设备是否出现异常情况,通过ping命令等方式,监控设备的连通性,并发现网络故障。
将过去的设备运行状态数据作为模型训练数据,对其进行处理和分析,根据历史数据,基于神经网络,建立安全事件检测模型,该模型可以根据历史数据和联动规则,预测设备下一步是否会出现异常情况。通过一体化安全管控平台对设备状态进行实时监控,并将监控数据输入到安全事件检测模型中,模型会根据联动规则和历史数据对监控数据进行分析,判断设备是否出现异常情况。如果出现异常,一体化安全管控平台会及时发送警报通知。
步骤S600:当检测到恶意行为时,触发所述联动机制,生成安全事件响应指令,通过所述安全事件响应指令,进行应急处置。
具体而言,通过安全事件检测模型,对实时监控结果进行检测,如果检测到了恶意行为,需要及时触发联动机制,并生成相应的安全事件响应指令。该指令包括事件描述、问题定位、应急措施和事件响应计划,其中,事件描述为详细描述所检测到的恶意行为或安全事件;问题定位为确定问题的来源和范围,以及受影响的系统和设备;应急措施为制定相应的应急措施,如停止服务、切断网络、封禁IP地址等;事件响应计划为制定相应的事件响应计划,确定响应时间、任务分工和相关资源要求。在生成安全事件响应指令后,实施相应的应急处置措施。
进一步而言,本申请还包括:
步骤S710:调取应急处置日志;
步骤S720:根据所述应急处置日志进行系统漏洞分析,根据分析结果更新补丁;
步骤S730:根据所述补丁对所述电力系统持续监测。
具体而言,对电力基础设施中的安全事件进行应急处置之后,为了进一步了解和分析所发生的安全事件,需要调取应急处置日志,应急处置日志可以记录所有与应急处理相关的信息,如时间、地点、人员、措施等。
通过分析应急处置日志,进一步了解安全事件的来源和影响范围,并确定安全漏洞的位置和类型,根据分析结果,制定相应的解决方案,例如更新补丁、修复漏洞、加强网络安全等。更新补丁后,为了确保电力基础设施的长期安全运行,需要对其进行持续监测,及时发现存在的安全漏洞,根据监测结果,对电力基础设施中的所有漏洞进行分类处理,并及时更新相应的补丁。
通过以上步骤,可以对电力基础设施中的安全漏洞进行分析和修复,并通过持续监测保障系统的长期安全运行。
综上所述,本申请实施例所提供的用于电力基础设施的一体化安全管控方法及系统具有如下技术效果:
获取目标电力基础设施信息,制定安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域,对主要网络边界和业务域部署对应的安全设备,通过一体化安全管控平台,将主要网络边界、业务域以及安全设备进行联动,并建立触发条件和响应措施,建立联动机制,进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测,当检测到恶意行为时,触发联动机制,生成安全事件响应指令,通过安全事件响应指令,进行应急处置。
解决了现有技术中存在对于电力基础设施遭受的攻击不能精准识别并快速响应,导致系统安全性、稳定性差的技术问题,实现了对电力基础设施的实时监控,同时建立联动规则和安全事件检测模型,可以自动触发联动机制,并生成相应的安全事件响应指令,达到自动化响应和处置,进而增强系统的稳定性和可靠性,确保电力基础设施的正常运行的技术效果
实施例二
基于与前述实施例中用于电力基础设施的一体化安全管控方法相同的发明构思,如图3所示,本申请提供了用于电力基础设施的一体化安全管控系统,用于一体化安全管控平台,所述系统包括:
安全策略获取模块10,所述安全策略获取模块10用于获取目标电力基础设施信息,制定安全策略;
业务域获取模块20,所述业务域获取模块20用于根据所述安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域;
安全设备布设模块30,所述安全设备布设模块30用于根据拓扑规划,对所述主要网络边界和业务域部署对应的安全设备;
联动机制建立模块40,所述联动机制建立模块40用于通过所述一体化安全管控平台,将所述主要网络边界、所述业务域以及所述安全设备进行联动,并建立触发条件和响应措施,建立联动机制;
设备状态监控模块50,所述设备状态监控模块50用于根据联动结果进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测;
应急处置模块60,所述应急处置模块60用于当检测到恶意行为时,触发所述联动机制,生成安全事件响应指令,通过所述安全事件响应指令,进行应急处置。
进一步而言,所述系统还包括:
基础数据获取模块,用于采集目标电力基础设施的基础数据集,包括架构、风险评估、安全需求;
特征提取模块,用于对所述基础数据集进行特征提取,获取基础特征;
决策树训练模块,用于采用所述基础数据集训练决策树,并将所述基础特征作为所述决策树的节点,其中,每个分支为该特征可能的取值,叶子节点为一条安全策略;
安全策略制定模块,用于通过所述决策树,制定安全策略。
进一步而言,所述系统还包括:
边界部署方案建立模块,用于针对所述主要网络边界,建立多个边界部署方案;
业务域部署方建立模块,用于针对所述业务域,建立多个业务域部署方案;
随机组合模块,用于将所述多个边界部署方案与所述多个业务域部署方案随机组合,获得多个部署方案;
部署方案评估模块,用于对所述多个部署方案进行评估,并选择适应度最高的部署方案作为最优方案;
安全设备布设模块,用于基于所述最优方案进行所述安全设备的布设。
进一步而言,所述适应度的计算公式如下:
ki=w1Oi+w2Pi+w3Qi
其中,ki为第i个部署方案的适应度,Oi为第i个部署方案中的安全性评分,w1为安全性评分的权重,Pi为第i个部署方案中的设备性能评分,w2为设备性能评分的权重,Qi为第i个部署方案中的成本评分,w3为成本评分的权重,w1、w2、w3的和为1。
进一步而言,所述系统还包括:
奖励函数定义模块,用于定义状态空间、行动空间和奖励函数;
安全管控模型建立模块,用于基于深度强化学习算法,建立安全管控模型;
安全管控模块,用于模拟安全事件,生成不同的状态序列,通过所述状态序列训练所述安全管控模型,并通过所述安全管控模型进行电力基础设施的安全管控。
进一步而言,所述系统还包括:
日志调取模块,用于调取应急处置日志;
漏洞分析模块,用于根据所述应急处置日志进行系统漏洞分析,根据分析结果更新补丁;
持续监测模块,用于根据所述补丁对所述电力系统持续监测。
本说明书通过前述对用于电力基础设施的一体化安全管控方法的详细描述,本领域技术人员可以清楚地知道本实施例中用于电力基础设施的一体化安全管控方法及系统,对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述得比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其他实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.用于电力基础设施的一体化安全管控方法,其特征在于,所述方法包括:
获取目标电力基础设施信息,制定安全策略;
根据所述安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域;
根据拓扑规划,对所述主要网络边界和业务域部署对应的安全设备;
通过所述一体化安全管控平台,将所述主要网络边界、所述业务域以及所述安全设备进行联动,并建立触发条件和响应措施,建立联动机制;
根据联动结果进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测;
当检测到恶意行为时,触发所述联动机制,生成安全事件响应指令,通过所述安全事件响应指令,进行应急处置。
2.如权利要求1所述的方法,其特征在于,根据目标电力基础设施的特点和安全需求,制定安全策略,包括:
采集目标电力基础设施的基础数据集,包括架构、风险评估、安全需求;
对所述基础数据集进行特征提取,获取基础特征;
采用所述基础数据集训练决策树,并将所述基础特征作为所述决策树的节点,其中,每个分支为该特征可能的取值,叶子节点为一条安全策略;
通过所述决策树,制定安全策略。
3.如权利要求1所述的方法,其特征在于,根据拓扑规划,对所述主要网络边界和业务域部署对应的安全设备,包括:
针对所述主要网络边界,建立多个边界部署方案;
针对所述业务域,建立多个业务域部署方案;
将所述多个边界部署方案与所述多个业务域部署方案随机组合,获得多个部署方案;
对所述多个部署方案进行评估,并选择适应度最高的部署方案作为最优方案;
基于所述最优方案进行所述安全设备的布设。
4.如权利要求3所述的方法,其特征在于,所述适应度的计算公式如下:
ki=w1Oi+w2Pi+w3Qi
其中,ki为第i个部署方案的适应度,Oi为第i个部署方案中的安全性评分,w1为安全性评分的权重,Pi为第i个部署方案中的设备性能评分,w2为设备性能评分的权重,Qi为第i个部署方案中的成本评分,w3为成本评分的权重,w1、w2、w3的和为1。
5.如权利要求1所述的方法,其特征在于,建立联动机制之后,还包括:
定义状态空间、行动空间和奖励函数;
基于深度强化学习算法,建立安全管控模型;
模拟安全事件,生成不同的状态序列,通过所述状态序列训练所述安全管控模型,并通过所述安全管控模型进行电力基础设施的安全管控。
6.如权利要求1所述的方法,其特征在于,还包括:
调取应急处置日志;
根据所述应急处置日志进行系统漏洞分析,根据分析结果更新补丁;
根据所述补丁对所述电力系统持续监测。
7.用于电力基础设施的一体化安全管控系统,其特征在于,用于实施权利要求1-6任一项所述的用于电力基础设施的一体化安全管控方法,用于一体化安全管控平台,包括:
安全策略获取模块,所述安全策略获取模块用于获取目标电力基础设施信息,制定安全策略;
业务域获取模块,所述业务域获取模块用于根据所述安全策略,基于电力系统的拓扑结构,确定主要网络边界和业务域;
安全设备布设模块,所述安全设备布设模块用于根据拓扑规划,对所述主要网络边界和业务域部署对应的安全设备;
联动机制建立模块,所述联动机制建立模块用于通过所述一体化安全管控平台,将所述主要网络边界、所述业务域以及所述安全设备进行联动,并建立触发条件和响应措施,建立联动机制;
设备状态监控模块,所述设备状态监控模块用于根据联动结果进行设备状态的实时监控,通过安全事件检测模型对实时监控结果进行检测;
应急处置模块,所述应急处置模块用于当检测到恶意行为时,触发所述联动机制,生成安全事件响应指令,通过所述安全事件响应指令,进行应急处置。
CN202310798746.0A 2023-07-02 2023-07-02 用于电力基础设施的一体化安全管控方法及系统 Pending CN116996264A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310798746.0A CN116996264A (zh) 2023-07-02 2023-07-02 用于电力基础设施的一体化安全管控方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310798746.0A CN116996264A (zh) 2023-07-02 2023-07-02 用于电力基础设施的一体化安全管控方法及系统

Publications (1)

Publication Number Publication Date
CN116996264A true CN116996264A (zh) 2023-11-03

Family

ID=88520432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310798746.0A Pending CN116996264A (zh) 2023-07-02 2023-07-02 用于电力基础设施的一体化安全管控方法及系统

Country Status (1)

Country Link
CN (1) CN116996264A (zh)

Similar Documents

Publication Publication Date Title
CN113965404B (zh) 一种网络安全态势自适应主动防御系统及方法
US11637853B2 (en) Operational network risk mitigation system and method
JP5248612B2 (ja) 侵入検知の方法およびシステム
US9369484B1 (en) Dynamic security hardening of security critical functions
Hassan Current studies on intrusion detection system, genetic algorithm and fuzzy logic
EP3258661B1 (en) Detection of abnormal configuration changes
Tianfield Cyber security situational awareness
CN115996146B (zh) 数控系统安全态势感知与分析系统、方法、设备及终端
KR102091076B1 (ko) 지도학습기반의 경보분석과 비지도학습기반의 이상행위탐지 기법을 혼용한 지능형 보안관제 시스템 및 그 방법
CN117081868B (zh) 一种基于安全策略的网络安全运营方法
CN111049827A (zh) 一种网络系统安全防护方法、装置及其相关设备
KR101692982B1 (ko) 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템
Pan et al. Anomaly based intrusion detection for building automation and control networks
CN116016198B (zh) 一种工控网络拓扑安全评估方法、装置及计算机设备
CN111107108B (zh) 一种工业控制系统网络安全分析的方法
KR20210109292A (ko) 다기능 측정기를 통해 산업현장 설비 관리하는 빅데이터 서버 시스템
CN116319061A (zh) 一种智能控制网络系统
CN109388949B (zh) 一种数据安全集中管控方法和系统
Sen et al. On using contextual correlation to detect multi-stage cyber attacks in smart grids
Maglaras et al. Cyber security: From regulations and policies to practice
CN117349843B (zh) 基于互联网信息技术的管理软件安全维护方法及系统
Ghanshala et al. BNID: a behavior-based network intrusion detection at network-layer in cloud environment
Enoch et al. An integrated security hardening optimization for dynamic networks using security and availability modeling with multi-objective algorithm
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
CN116996264A (zh) 用于电力基础设施的一体化安全管控方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination