收藏 分销(赏)

电力监控自动化系统中信息安全漏洞分析方法_周自强.pdf

上传人:自信****多点 文档编号:290575 上传时间:2023-07-08 格式:PDF 页数:5 大小:636.07KB
下载 相关 举报
电力监控自动化系统中信息安全漏洞分析方法_周自强.pdf_第1页
第1页 / 共5页
电力监控自动化系统中信息安全漏洞分析方法_周自强.pdf_第2页
第2页 / 共5页
电力监控自动化系统中信息安全漏洞分析方法_周自强.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 年第期 电力监控自动化系统中信息安全漏洞分析方法周自强,景峰,杨大哲(国网山西省电力公司电力科学研究院,太原 ;国网山西省电力公司)基金项目:国网山西省电力公司科技项目信息网络平行仿真平台研究()。摘要:针对电力监控自动化系统中信息安全隐患问题,提出一种电力监控自动化系统中信息安全漏洞分析方法。该方法采用自动化监控与智能化处理技术来分析系统中信息安全漏洞情况,采用基于马尔科夫链在支持向量机优化算法的优化组合分析系统中存在的安全问题,通过智能模块分析终端上传的检测数据推算出系统内信息安全对系统的影响,从而制定出最优解决方案。实验结果表明,通过该方法检测出的数据精准度高达 以上,表明该研究基于信

2、息安全漏洞分析方法的正确性,为完善信息安全漏洞分析技术奠定了基础。关键词:电力监控自动化;信息安全;漏洞分析;马尔科夫链中图分类号:;文献标识码:,(,;):,:;引言信息安全漏洞检测一直是亟待解决的问题,电力监控自动化系统可以更好地分析安全漏洞。参考文献 提出用基于模糊测试技术的 漏洞检测防护技术来实现对漏洞的主动防御,但无法在高强度、高难度的环境下工作。参考文献 利用 技术进行电力监控,但是无法实时给出漏洞分析处理方法。针对上述技术不足,本系统改进了分析算法,优化了终端采集设备,添加了信息安全漏洞分析处理模块。总体方案设计本文通过电力监控自动化系统中信息安全漏洞分析方法,从硬件电力监控系统

3、数据参数采集到软件自动化系统信息资源进行整合,上传到智能分析处理模块对所获参数信息进行分析和处理,若发现异常,则通过智能模块自动给出故障区域以及处理漏洞最优解。电力监控自动化系统工作图如图所示。首先本系统各扫描终端确保数据安全经过防火墙识别后上传到数据存储中心,然后将数据上传到监控中心、智能分析模块等客户端中。各个处理系统之间的通信方式为串行通信,在控制层得到数据后,若有故障信息,则智能模块发出报警弹窗,锁定漏洞区。本系统添加了远程访问和后台服务站,也加入了 模块。基于 的算法模型在系统中的应用采用基于马尔科夫链的支持向量机优化算法(,)分析系统中存在的安全漏洞,通过智能模块分析终端上传的检测

4、数据,推算出系统内信息安全漏洞存在的区域,制定出最优解决方敬请登录网站在线投稿()年第期 图电力监控自动化系统工作图案。的具体用法是采用主动防御功能,在本系统内任意调整和转换具体状态,表示其状态的概率表达式为:()式中,为定义状态转移概率,为信息状态转换概率。然后定义一个符合本系统的有大小和方向的量:()式中,为一个被定义的向量,为极限概率。对于一个有限状态遍历的,它的状态转移概率必定是几何分布,当 时,故得出下式:()式中,假设一个对象在有限的状态中转换,即若所在不同状态的概率为,则在前者状态的概率就是。若状态转换到状态概率为,则在状态的概率就是。这两个状态的概率矩阵可表示为:()式中,其极

5、限概率表达式为(,),则其系列方程为:()()()由其稳定状态的概率可得出下式:,()()在本系统中,利用 算法可以为状态转换提供数据支持。信息安全漏洞情况是非线性数据,采用 算法进行非线性分类,通过 函数计算 的 和参数经验风险,利用相关参数进一步运算得出算法的适应度,输出对应的最优位置。针对非线性近似可拆分的优化问题可表达为:()(),()式中,为超平面法向量,为松弛变量,为样本数量,()为不同维度空间之间的函数表达。引入一个新的函数 ,其表达式为:()(,)()(,)()式中,为 因子,(,)为 ,为其参数。是上式中的惩罚因子,对超平面样本的错分的承受量在分类时,越大功能越强,越小错分越

6、多,功能越弱。当小时,支持向量机判别函数趋向于,该程序会将所有的样本判断为实验样本,还是未能完全发挥其作用。提高符合要求的 和对 在样本中的泛化功能才最有意义,故本研究算法利用 对向量机模型参数进行优化。将样本数据进行统一处理,具体方式如下:()式中,为样本特征,为最小样本特征,为最大样本特征,主系数为计算整理后的新参数。将 的 和作为其位置参数,然后以本系统漏洞分析规模、所处维度、寻优周期的算法迭代次数进行最初设置。利用相关参数进一步运算得出算法的适应度,将所得值划分等级,试探其是否迭代次数的最大。结束后输出相对性的最优位置,即和的大小,利用这两个参数建立模型。采用贝叶斯网络计算各个物理节点

7、的威胁性子维度,基于端口开放性以及存在的漏洞信息与相关日志信息,计算各个物理节点的脆弱性子维度,得到节点初始威胁。贝叶斯网络可表示为:,()(),()式中,为网络节点集合,为有向边集合,()为父节点。本研究将权系数与网络安全攻击威胁等级结合,用来确定网络攻击的威胁值,使用权系数分布函数将网络安全攻击威胁等级转换为,对网络攻击等级进行量化。权系数公式可表示为:年第期 ()()式中,为网络安全攻击等级个数,为攻击威胁等级序号。使用权系数公式只知道威胁等级后即可计算出网络攻击的威胁值,主机安全态势度量决定了系统汇总各主机的网络威胁情况,由服务态势和服务权重共同决定。第个主机的网络安全态势值可表示为:

8、,()()式中,为该段时间运行在主机上服务的态势向量,为运行服务的权值向量。网络安全感知模型的网络层态势表现当前整个网络的运行状态,由每个主机的态势和权重共同决定,可表示为:,()()式中,为网络安全的态势向量,为主机的用户数量,为网络中主机的使用频率。当主机的用户数量和使用频率发生变化时,对网络中每台主机的权值进行更新。通过态势评估判断当前网络的安全状态,直观体现网络安全态势波动情况。信息安全漏洞分析技术实施方案设计漏洞分析功能模块如图所示。在使用漏洞分析功能过程中,为了提高评估的准确性,需要得到实时检测数据,因此采集设备内部信号识别模块对传输线路监测具有重要作用。该模块中网络探针是核心,内

9、部电路采用 比较器,在开路模式中可用于快速切换。本系统工具分析:本研究系统是面向 语言实现的,用于从 编写的模型中寻找错误和漏洞。首先,本系统定义了可处理的数据类型,当输入达到规定时,本系统才能正常工作,将表达式代入所有可达的系统状态中计算结果。若结果为真,则表明此表达式可以达到规定;反之,证明模型中存在安全隐患,将当前错误状态的实现过程以错误路径输出的方式输出。将虚拟局域网聚合(,)风险隔离技术作为网络安全的重要组成部分,风险隔离技术如图所示。在图中,技术的核心为逻辑隔离方式,通图漏洞分析功能模块图 风险隔离技术过各设备之间的协调配合共同完成安全防护网络的建立,实现电力监控信息与风险侵袭的隔

10、离。在局域网聚合过程中,与数据汇聚接入模块互通,首先通过汇聚电力监控信息流将数据流接入到安全局域网防护范围,然后进行核心 处理和 防护。数据流在核心 完成网闻、数据中心和防火墙的中转服务,数据中心负责收集防护网设备的各项参数。系统检测过程如图所示。在图中,构建软硬件合并时,要深入融合本研究中相关的软硬件协同原理。在研究各自工作原理的同时,还要结合两者之间的共同动作。敬请登录网站在线投稿()年第期 图系统检测图 实验流程与结果本实验中,通信网络传输速度为。现场实验环境设置以及回路测试配置参数如表所列。表实验环境参数实验环境配置参数检测仪表 微机配置 内存,位 芯片仿真 误差仿真 实验对系统内回路

11、电压输电线路关口数据进行统计,整理实验记录,经过后续分类汇总,实验数据如表所列。表实验数据表目标主机本系统端口总数漏扫误报数 空空空实验选取 组网络安全态势指数,取 组为训练样本,组为测试样本。实验环境中攻击者对其他个主机发起多次 攻击和 攻击,调用 工具箱将数据融合到评估模型中,使用种系统对攻击后的网络安全态势值进行评估,人为制造 种不同的数据,数据信息表如表所列。表实验数据信息表组数实验数据()故障数据信息个参考文献方法识别数个参考文献方法识别数个该研究方法个 将 网络架构和 网络模拟系统与本文方法进行对比,最终显示的网络安全检测实验数据如表所列。表网络安全检测实验数据表检测方式数据量 评

12、估系数 安全性本文方法 网络架构 网络模拟系统 由表可知,本文方法对电力监控数据的网络安全防护具有明显效果。将参考文献 和参考文献 方法分别与本方法进行对比,态势风险变化示意图如图所示。由图可知,本研究系统能够比较准确地计算网络安全态势值。目标特征误差率对比结果如表所列。表实验数据对比表实验时间本文方法参考文献参考文献 :由表可知,本文系统漏洞扫描的精确度更高。经实 年第期 图态势风险变化示意图验测试,功能和系统的扫描速度、误差率和漏扫率方面,本文系统皆优于其他系统。结语本文围绕电力监控系统中所涉及的信息安全漏洞分析方法展开方案实施。各终端平台将采集到的信息在通过防火墙识别后,上传到数据存储中

13、心。数据存储中心将数据上传到与交换机连接的监控中心和智能模块,实现数据的实时上传和漏洞问题的实时防护。由于信息安全防护对网络通信相关技术依赖性较高,因此系统功能略显单一,要求修复人员专业性较强,需要工作人员值班,本研究系统需紧跟时代脚步,在信息安全维护领域不断完善和进步。参考文献苏东,马仲能,李成翔,等配网开关柜全生命周期成本模型及敏感度分析电力系统保护与控制,():赖英旭,刘静,刘增辉,等工业控制系统脆弱性分析及漏洞挖掘技术研究综述北京工业大学学报,():,():曲泷玉,贾依真,郝永乐 结合 和文本语义的漏洞自动分类方法 北京理工大学学报,():许健,陈平华,熊建斌 融合滑动窗口和哈希函数的

14、代码漏洞检测模型 计算机应用研究,():王剑,匡洪宇,李瑞林,等基于 可解释性模型的软件源码漏洞检测方法电子与信息学报,():叶子维,郭渊博,琚安康动静态特征结合的漏洞风险评估及缓解方法计算机应用研究,():沈文婷,丁宜鹏,郭卫,等计算机网络安全与漏洞扫描技术的应用研究科技与创新,():,():熊强,杨欣琦,李治文网络安全漏洞信息披露中多元参与主体行为策略演化博弈分析 运筹与管理,():文敏,王荣存,姜淑娟 基于关系图卷积网络的源代码漏洞检测 计算机应用,():周自强(高级工程师),主要研究方向为网络与信息安全、信息运维技术;景峰(高级工程师),主要研究方向为企业数字化管理与技术;杨大哲(高级

15、工程师),主要研究方向为信息通信技术。通信作者:周自强,。(责任编辑:薛士然收修改稿日期:)为机器人工程师提供协作机器人编程的人工智能和自主能力全球领先的数学计算软件开发商 宣布加入计划。该计划为与 ()协作机器人无缝集成的认证产品量身定做,是业内最全面的生态系统。的编程和数学计算平台 已获得 认证。提供了用于设计、仿真、测试和部署包括 协作机器人在内的机器人应用的软件工具和算法。机器人工程师将 用于专门或复杂的协作机器人应用。这些应用融合了机器学习、深度学习、计算机视觉、优化、传感器融合和高级信号处理等技术,很难使用 的示教器或图形化的编程工具进行编程。支持人工智能的能力,让协作机器人可以通过成熟的机器人算法和动态感知不断变化的工作空间,实现更高效地移动。工程师可将 连接到机器人程序的仿真软件 或 硬件来验证自己的 协作机器人应用。对 的支持兼容整个系列和 系列产品。的生态系统经理 表示:“我们很高兴 加入我们的解决方案生态系统,并期待看到这种合作关系帮助机器人工程师简化复杂的协作机器人部署。”在 中对协作机器人的离线编程和仿真,能够最大限度地减少用户使用协作机器人进行现场编程的停机时间。机器人工程师还可以使用 和 直接在嵌入式目标(如 板卡)上生成 代码来部署机器人算法和 模型,以便在 硬件上独立、加速地执行。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服