技术新讯 > 电子通信装置的制造及其应用技术 > 电厂管理系统网络安全管理方法与流程  >  正文

电厂管理系统网络安全管理方法与流程

  • 国知局
  • 2024-09-05 14:51:57

本发明涉及网络安全管理,特别涉及一种电厂管理系统网络安全管理方法。

背景技术:

1、近年来,电厂管理系统,是通过对电厂内的所有设备进行网络安全管理,以避免造成电力系统瘫痪以及巨额经济损失。

2、而现有的电厂管理系统网路安全方面往往会面临着病毒攻击、网络攻击以及入侵等隐患,从而无法保证电厂管理系统正常运行。

3、因此,本发明提供一种电厂管理系统网络安全管理方法。

技术实现思路

1、本发明提供一种电厂管理系统网络安全管理方法,用以通过采用内网防护系统和监管防御系统搭建企业数据防护系统以及调度数据防护系统,能有效通过内网隔离、入侵监管、数据加密、异常警报等方式对企业数据进行防御-体化处理,保证了电厂管理系统的网络安全。

2、本发明提供一种电厂管理系统网络安全管理方法,包括:

3、步骤1:采用内网防护系统和监管防御系统搭建企业数据防护系统;

4、步骤2:利用所述企业数据防护系统对采集到的实时数据进行检测,并对检测到的网络攻击行为实时监测与识别,得到可靠数据与网络攻击行为数据;

5、步骤3:调度数据防护系统对可靠数据动态可信验证后进行数据加密,对网络攻击行为数据进行类别识别以及向安全管理中心发送安全告警。

6、优选的,采用内网防护系统和监管防御系统搭建企业数据防护系统,包括:

7、提供内网隔离设计单元,其中,所述内网隔离设计单元包括构建内网防护系统,且所述内网防护系统用于实现内网隔离功能;

8、提供入侵监管设计单元,其中,所述入侵监管设计单元包括构建监管防御系统,且监管防御系统用于接收并对内网防护系统传送的数据进行分析与反馈,实现入侵监管功能;

9、提供系统搭建单元,其中,所述系统搭建单元根据电厂管理数据的业务和性能制定第一接口规范,且所述第一接口规范用于规定内网防护系统的数据接口与监管防御系统的数据接口的属性信息,实现系统之间数据传输,搭建企业数据防护系统。

10、优选的,所述内网防护系统包括:

11、数据采集模块,用于实时采集电厂管理系统中所有设备的目的状态数据;

12、检测分析模块,用于检测并分析目的状态数据,若判定设备状态存在异常,则控制设备停止运行,并生成异常日志数据;

13、否则,生成运行日志数据;

14、数据传输模块,用于将所述异常日志数据或运行日志数据作为设备运行数据利用预设数据接口传输至监管防御系统。

15、优选的,利用所述企业数据防护系统对电厂管理系统中采集到的实时数据进行检测,并对检测到的网络攻击行为实时监测,得到可靠数据与网络攻击行为数据,包括:

16、根据所述内网防护系统采集电厂管理系统中所有设备的实时数据,并进行设备网络状态分析;

17、若判定存在设备联网异常,则控制设备停止运行,并生成第一异常日志报告;

18、否则,利用预设检测体系进行设备连接状态分析;

19、当判定不存在设备连接异常时,控制设备正常运行,并生成设备运行数据;

20、否则,控制设备停止运行,并生成第二异常日志报告;

21、将生成的第一异常日志报告、设备运行数据或第二异常日志报告作为内网防护系统的设备运行数据利用指定数据接口传送至监管防御系统;

22、所述监管防御系统对接收的设备运行日志数据利用网络攻击检测模型进行网络行为检测与识别,得到可靠数据与网络攻击行为数据。

23、优选的,对接收的设备运行数据利用网络攻击检测模型进行网络行为检测与识别,得到可靠数据与网络攻击行为数据,包括:

24、获取并对电厂管理系统中的存在网络攻击行为的历史设备运行数据进行数据预处理后,进行特征参数挖掘得到关键特征参数;

25、将所述关键特征参数作为输入方,结合预处理后的历史设备运行数据对全连通神经网络进行模型训练,得到网络攻击检测模型;

26、将当前接收的设备运行数据输入网络攻击检测模型进行检测,获取检测出的网络攻击行为数据;

27、将设备运行数据中的除了检测为网络攻击行为数据的剩余数据作为可靠数据。

28、优选的,调度数据防护系统对可靠数据动态可信验证后进行数据加密,对网络攻击行为数据进行类别识别以及向安全管理中心发送安全告警,包括:

29、利用数据防护系统中的可信验证模块接收所述企业数据防护系统发送的数据动态可信验证请求后,生成动态认证因子;

30、发送认证请求与认证服务器基于所述动态认证因子进行互相认证,若认证成功,则利用认证服务器对所述可靠数据进行动态可信评估,得到可信因子信息;

31、将所述可信因子信息与预置采样因子信息进行对比,所述认证服务器返回对比值;

32、若对比值不大于预设对比阈值,则判定所述可靠数据动态不可信,并将其标记为待分析数据;

33、若对比值大于预设对比阈值,则判定所述可靠数据动态可信;

34、通过数据加密模块将动态可信的可靠数据标记为可信数据,并提取所述可信数据自动学习特征完成数据重写,得到第一文本序列;

35、对所述第一文本序列进行卷积操作,得到第一特征向量并池化;

36、基于激励函数,将池化过程中提取到的特征进行分类,得到第一分类结果;

37、利用所述第一分类结果,对所述第一文本序列附加标签,生成标签数据;

38、利用内置密码编码器对所述标签数据进行初步加密后,再对初步加密后的密文进行第二步加密,得到目的密文;

39、将所述目的密文与对应生成的密钥传送给接收端用于解密;

40、利用异常识别与告警模块建立攻击行为分析库与异常分析库,分别对所述待分析数据与网络攻击行为数据进行关联分析,产生相对应告警信息并发送至安全管理中心进行安全告警。

41、优选的,利用内置密码编码器对所述标签数据进行初步加密后,再对初步加密后的密文进行第二步加密,得到目的密文,包括:

42、步骤11:通过数据加密模块中的内置密码编码器对所述标签数据进行初步加密,生成第一密文,同时,利用密钥生成器生成所述标签数据的关键密钥;

43、步骤12:将所述关键密钥输入密钥发生器中得到等价密钥,并将所述等价密钥随机划分为n个子密钥;

44、步骤13:将所述第一密文与等价密钥异或,得到第一数据;

45、步骤14:将所述第一数据随机划分为若干子数据,并对每个子数据在数据映射表中进行溯源获取得到源头数据,将获取的所有源头数据进行合并得到第二数据,并作为处理数据输出;

46、步骤15:分别获取每个子密钥的密钥安全度以及分别获取每个子密钥的历史使用频次,得到每个子密钥的密钥适用度;

47、

48、式中,pi表示为第i个子密钥的密钥适用度;表示为第i个子密钥与剩余n-1个子密钥基于指定比特长的运算数据相异或后生成的数据的差异平均值;ω1表示为密钥敏感性对计算密钥适用度的影响权重;zi表示为第i个子密钥与指定比特长的运算数据相异或的异或值;ω2表示为密钥异或运算效果对计算密钥适用度的影响权重;p1表示为第i个子密钥的历史使用频次;p0表示为对等价密钥的历史划分次数;表示为基于频次比值的转化系数;ω3表示为密钥安全度与历史使用频次对计算密钥适用度的影响权重;a(mi,s)表示为从第i个子密钥mi为每个源头数据s提供的安全系数中获取满足正态分布概率的安全系数的平均系数;

49、对所述第二数据按照的随机划分,并提取比特长最小的划分结果,来与密钥适用度最大的子密钥异或,得到第一运算结果,其中,[]为取整符号;

50、确定比特长最小的划分结果与密钥适用度最大的子密钥按照比特长最大的划分结果进行异或过程中的扩展信息,作为第二运算结果;

51、将所述第一运算结果与第二运算结果组合得到目标数据;

52、步骤17:对所述目标数据表示为关键字节序列进行左右翻转后,再转化为比特序列;

53、步骤18:将所述比特序列与等价密钥进行相异或,得到目的密文。

54、优选的,建立攻击行为分析库与异常分析库,分别对所述待分析数据与网络攻击行为数据进行关联分析,产生相对应的告警信息并发送至安全管理中心进行安全告警,包括:

55、将电厂数据库中的历史网络攻击行为进行数据定义得到的行为数据,分别存储至不同类型的数据表内,多个数据表形成攻击行为分析库;

56、将电厂数据库中的存在安全威胁的特征样例数据,分别存储至不同类型的数据表内,多个数据表形成异常分析数据库;

57、分析网络攻击行为数据的数据特征与攻击行为分析库中的数据特征差异性;

58、若攻击行为分析库中存在与网络攻击行为数据特征差异性为0的数据,则根据对应行为数据的攻击类别,产生与对应攻击类别相匹配的告警信息,再发送至安全管理中心进行安全告警;

59、否则,提取攻击行为分析库中与网络攻击行为数据特征差异性小于预设差异阈值的数据的对应攻击类别;

60、利用提取的攻击类别生成可能威胁告警信息,并发送至安全管理中心进行安全告警;

61、分析待分析数据的数据特征与异常分析库中的数据特征差异性;

62、若异常分析库中存在与待分析数据特征差异性为0的数据,则根据对应数据的异常类别,产生与对应异常类别相匹配的告警信息,再发送至安全管理中心进行安全告警;

63、否则,提取异常分析库中与待分析数据特征差异性小于预设差异阈值的数据的对应异常类别;

64、利用提取的异常类别生成可能异常告警信息,并发送至安全管理中心进行安全告警。

65、与现有技术相比,本技术的有益效果如下:

66、通过采用内网防护系统和监管防御系统搭建企业数据防护系统以及调度数据防护系统,有效实现利用内网隔离、入侵监管、数据加密、异常警报等方式对企业数据进行防御-体化处理,保证了电厂管理系统的网络安全。

67、本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。

68、下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。

本文地址:https://www.jishuxx.com/zhuanli/20240905/288564.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。