1、2 0 2 3年8期1 4 7 2 0 2 3年第4 5卷第8期智能电网系统的网络安全防护策略分析侯彦文收稿时间:2 0 2 3-0 5-3 0作者简介:侯彦文(1 9 7 7-),本科,研究方向为企业信息安全管理、网络安全技术、电网数字化转型。(云南远信科技有限公司 昆明6 5 0 2 0 0)摘 要 受社会科技快速发展的影响以及专家长期的探索与研究,智能电网系统正在逐渐完善。当前,电网已不再局限于人工操作,在智能科技影响下,电网系统中涵盖了许多高科技元素,形成了当前的智能电网。随着智能电网的推广与应用,电网网络安全成了其中研究的重要主题。文中对智能电网、网络安全进行了简要概述,分析了常用的
2、智能电网网络安全技术,提出了智能电网系统安全防护的优化措施,希望对提高智能电网系统的安全性有所帮助。关键词:智能电网;网络安全;防护中图法分类号 TM 7 6A n a l y s i so fN e t w o r kS e c u r i t yP r o t e c t i o nS t r a t e g yf o rS m a r tG r i dS y s t e mHOUY a n w e n(Y u n n a nY u a n x i nT e c h n o l o g yC o.,L t d.,K u n m i n g6 5 0 2 0 0,C h i n a)A b
3、s t r a c t A f f e c t e db yt h er a p i dd e v e l o p m e n to f s o c i a l t e c h n o l o g ya n dt h e l o n g-t e r me x p l o r a t i o na n dr e s e a r c ho f e x p e r t s,t h es m a r tg r i ds y s t e mi sg r a d u a l l y i m p r o v i n g.A tp r e s e n t,t h ep o w e rg r i d i sn
4、o l o n g e r l i m i t e d t om a n u a l o p e r a t i o n.U n d e rt h e i n f l u e n c eo f i n t e l l i g e n t t e c h n o l o g y,t h ep o w e rg r i ds y s t e mc o v e r sm a n yh i g h-t e c he l e m e n t s,f o r m i n g t h e c u r r e n t s m a r tg r i d.W i t ht h ep r o m o t i o n
5、a n da p p l i c a t i o n o fs m a r tg r i d s,g r i dc y b e rs e c u r i t y h a sb e c o m ea ni m p o r t a n tt o p i co fr e s e a r c h.T h i sp a p e rg i v e s ab r i e f o v e r v i e wo f s m a r t g r i da n dc y b e r s e c u r i t y,a n a l y z e s t h e c o mm o n l yu s e ds m a r
6、t g r i dc y b e rs e c u r i t yt e c h n o l o g i e s,a n dp r o p o s e so p t i m i z a t i o nm e a s u r e s f o rs m a r tg r i ds y s t e ms e c u r i t yp r o t e c t i o n,h o p i n gt oh e l pi m-p r o v e t h es e c u r i t yo f s m a r tg r i ds y s t e m s.K e y w o r d s S m a r tg r
7、 i d,N e t w o r ks e c u r i t y,P r o t e c t1 智能电网系统概述1.1 智能电网架构智能电网系统共有7个领域,如图1所示。各个领域都是由两部分组成,即硬件设备及软件系统。智能电网的主要工作是对市场、电力企业与客户的数据进行存储和分析。智能电网在传输及处理所获取的信息时,会用到通信网络,其性质为分布式、分层次。此外,在有线与无线网络技术的帮助下,电力数据能被更好地传输及管理。监控和数据采集系统的重要组成部分包括通信网络、控制系统、数据运输的控制设备以及有监控设备。该系统能对智能电网所有领域获取到的数据进行采集,且能对智能系统设备进行实时监测与控制
8、1。1.2 智能电网的组件在智能电网的内部设计中,可以操作大量的分布式组件,如上文提到的监控和采集系统。此外,还有高级计量架构、家庭能源管理以及应用了自动化技术的自动化变电站等。图1 智能电网的模型(1)监控和采集系统是智能电网的运营环节,其主要作用是对智能电网数据进行测量、监控。该系统主要有3个部分,分别是远程终端、主控终端以及人机接口。远程终端主要由数据采集、通信、执行三大模块组成。远程终端的执行模块主要用于执行主控终端所发出的指令。主控终端能控制远程终端,而人机接口则是监控和采集系统的图形界面。1 4 8 2 0 2 3年8期(2)高级计量架构是智能电网的配电领域,它需要电力公司和智能电
9、网计量设备实现双向通信。高级计量架构包括3个重要部分,即智能电表、通信网络和后台软件。其中,智能电表搭载了微处理器,能存储电表数据并测量出用电设备在实际运行中的功耗,智能电表的网络地址是智能电网中的唯一地址,能实时把获取到的数据直接传输到高级计量架构系统的后台。高级计量架构的后台主要由电表信息管理系统组成,能清晰地记录读表的过程与状态,帮助用户进行充值与查询2。(3)作为智能电网中不可缺少的重要要素,变电站有传输和分发的作用。自动化变电站能在发电设施处获取电力能源,并对电力进行调配,且可以限制电涌。当前,智能电网中的变电站大多已是自动化变电站。2 智能电网的特点2.1 自愈智能电网拥有自愈的能
10、力,即自己治愈自己。智能电网利用该特点,可以保证其日常工作的安全性。当智能电网受到外界的攻击或内部出现损坏时,会激活自我修复的能力,使其可以对出现的问题进行技术解决。在智能电网受到的损坏较为严重时,智能电网会对总部进行提示,工作人员可以根据提示对其进行维修,确保智能电网可以更好地工作。智能电网的自愈性能促进智能电网的发展,降低安全问题出现的频率3。2.2 坚强传统电网在受到干扰或出现故障时,只能大范围地停电。停电现象不仅会造成供电中断,需要巡逻人员去故障所在地仔细查找故障因素,还会影响人们的日常生活,给人们的生活造成很大的不便。如在恶劣天气的影响下,传统电网会因天气因素导致电网瘫痪。而现在的智
11、能电脑不会再被恶劣天气制约,其在恶劣天气中仍然可以正常运行,不会出现供电突然中断的情况,也不会出现因恶劣天气而引发火灾的现象,极大地保护了巡逻人员的安全。2.3 兼容兼容指智能电网能接受不同的发电形式,可以将电能、风能等可再生能源进行转化及接入,且能和微电网一同运行,和使用者形成交互式的互动。智能电网能确保一种供电方式出现问题时,使用其他能源来进行替代,满足使用者对电量的需求。当前新能源在转化为电能的过程中还存在一些问题,但随着智能科技的发展,这些问题都可以找到相应的解决办法。2.4 高效与传统电网相比,智能电网应用了不少先进的技术及设备。电网运行所需的技术有了很大的提升,其能利用先进的技术和
12、设备高效地运行,提高其利用率,更节省电力4。2.5 信息化智能电网以计算机技术作为系统建设的基础。计算机技术在快速发展中已经逐渐成熟,而智能电网的不断发展也使其信息化水平越来越高。当前,智能电网的信息化水平还有待进一步提高,未来其将会有更大的提升。3 网络攻击模型智能电网系统中有许多电子元器件和通信网络,也存在和网络系统有关联的漏洞,这会对智能电网系统造成损伤,严重时还会使智能电网系统瘫痪。当前,网络技术的发展越来越快,其规模也逐渐壮大。这对于智能电网而言,是不可忽视的重要威胁。智能电网信息安全被分为3个标准,即保密性、完整性及可用性。黑客在攻击智能电网时,通常会有4个步骤。(1)先搜集智能电
13、网的信息。(2)尝试找到智能电网系统中的漏洞,获取系统端口运行的服务状态及弱点。之后,黑客会控制受攻击的智能电网。(3)安装难以发现、检测程序复杂的程序。(4)在智能电网系统中获取所需数据,性质恶劣的还会控制智能电网系统展开非法活动。一般情况下,黑客会采取以下几种攻击手段。3.1 拒绝服务(D O S)攻击拒绝服务攻击简称D O S攻击,是网络攻击的基本形式之一。黑客会对智能电网的服务器及网络中发一些误导性指令,从而达到暂时或长期中断用户服务的目的。黑客会在目标智能电网服务器及其主站上加入过量请求,使系统超载,导致正常用户的需求不能得到及时的回应5。3.2 中间人攻击(M I TM)中间人攻击
14、简称M I TM,可以破坏智能电网系统的保密性与完整性。其原理是将恶意代码直接插在两个合法设备之间,从中拦截、获取设备之间传输的通信。黑客会将中继通信插到两个设备中间,然后使合法设备看上去是直接通信,但实际都是在与第三方设备通信。I n t e r c e p e t/a l t攻击也是一种中间人攻击。它可以对传输及存储在特定设备上的数据进行拦截与修改。例如,黑客为了阻拦AM I无线通信数据,会采用电磁波干扰的方法对其进行拦截。3.3 病毒病毒是黑客为了对智能电网中某个特定设备或系统程序进行入侵而设计的。例如,蠕虫病毒的自我复制非常强,它能在网络中进行复制,然后去感染其他设备。木马病毒则可以获
15、取某特定系统内的数据,并在系统中恶意修改和使用代码。3.4 数据注入攻击数据注入攻击又名“完整性违规攻击”,它攻击的主要目的是更改智能电网系统中储存的数据,以破坏整个系统的完整性。例如,数据注入攻击能更改智能电表系统中的移动信息2 0 2 3年8期1 4 9 数据,某些人会利用其来减少电费。该攻击方法可以攻击远程终端,将错误数据上报到控制中心,延长智能电表的停机时间。通常而言,控制中心需要进行状态估计,过滤并处理掉S C A D A系统中的原始数据,并根据总线状态进行相应的响应。电力系统绝大部分动作都会受控制中心的状态估计结果的影响,因此一旦智能电网中的能源管理系统被篡改或误导,其后果都不可估
16、量。3.5 重放攻击当工业控制信息通过文本格式传输时,黑客会从中捕获数据包,然后注入自己设计的特定数据包,再将其重播到系统的合法目的地,以损坏智能电网通信的完整性6。智能电子设备能控制和S C A D A系统进行通信的设备,该系统容易成为重放攻击的对象。重放攻击能改变可编程逻辑控制器的行为,如智能电表和后台服务相应相互进行身份验证,黑客可以利用重放攻击来获取智能电表中发出的身份证等有效的信息数据包,在后续某个时间点再次发出数据包,使其不需要身份授权即可进入网络进行非法活动。3.6 干扰攻击当黑客利用干扰攻击时,可以通过无线网络共享的性质,对智能电网的信道发送大量的数据流,使信道过于繁忙,阻止合
17、法设备发出通信信号。干扰攻击也会降低智能电网系统的性能。3.7 后门攻击黑客可以使用后门攻击来获得对智能电网系统的永久访问权限。系统的后门程序有着极佳的隐蔽性,难以被检测到。黑客进行后门攻击的目的是隐蔽地进入智能电网系统。4 智能电网网络安全技术4.1 防火墙技术防火墙主要由硬件及软件设备组成,是公共网和专用网之间的屏障。防火墙作为硬件与软件的有效结合,可以使互联网的安全网关保护用户上网的安全。但电力系统网络涉及的内容较多,层面较广,如何利用防火墙来保护电力系统的网络安全,防止非法网络活动,就成了需要关注的课题。4.2 入侵检测技术入侵检测技术可以对计算机系统进行保护,其设计了一种在发现系统出
18、现异常或未授权信息时,及时告知用户的机制。为了确保电力系统网络的安全性,电力企业可以引进入侵检测技术,将其与防火墙、杀毒软件进行联合,实时监测电力系统,一旦发现网络中存在恶意程序或有害代码,便及时对其进行中断、隔离,减少电力系统中的安全隐患。4.3 防病毒技术当前,电力系统的信息化水平正在不断提升,和外部连接的信息端以及整个系统的终端非常容易被外界病毒威胁。因此,电力企业应当重视防毒软件的使用,引进先进的防病毒技术,防止电力系统受到病毒的入侵。4.4 加密技术若想确保电力系统数据的完整性,电力企业则需要对电力系统终端数据的传输过程进行加密,避免电力系统在日常运行中出现泄密现象。电力公司应提高桌
19、面终端管控系统的搭建水平,完善邮件安全审计系统,做好下方信息安全保密工作,实现对数据信息传输、拷贝等工作的安全管控。此外,电力企业还可以在移动终端上使用硬盘加密技术,避免信息被动泄密,提高电力系统的网络安全水平,保证数据安全7。4.5 身份认证身份认证技术的应用主要是为了确认计算机网络使用者的身份。当前,电力企业逐渐重视该技术,其从静态密码发展到动态口令,再到生物识别技术的应用,经过了多次升级,已经逐渐成熟。将该技术引入电力系统的网络安全中,可以提高信息安全防护等级,优化智能电网系统的身份认证模式,提升工作人员的安全意识及操作技能。5 智能电网系统的安全防护策略5.1 网站威胁防御措施若想确保
20、智能电网系统的正常运行,电力企业则应重视对安全技术的应用和相关产品的引进。例如,在智能电网系统的出口和重要服务器上安装防火墙和能防止黑客入侵的入侵防护系统,提高电力系统的安全性。对于智能电网系统网站D D O S/D O S攻击,电力企业可以搭建抗拒绝服务系统,确保可以及时访问网站。此外,引入网页防篡改系统可以阻止黑客等外部人员恶意篡改网页的行为。当前,常见的入侵防御方式是将防火墙和入侵检测系统相结合,使其共同抵抗外界的入侵。5.2 网站健康管理措施做好预防、监控等工作,是提高电力系统网络的安全性的重要措施。技术人员可以对智能电网系统进行详细检测,查找其中是否有漏洞。此时,可以使用漏洞扫描工具
21、来查找漏洞,减少网络安全隐患,一旦发现漏洞,就需要在第一时间对其进行处理和修复。此外,技术人员需要做好对智能电网系统中重要服务器的部署及监控工作。同时,技术人员还需要实时监控智能电网系统中的任务、数据服务器,确保网站访问的安全性。5.3 网站访问管理措施若想使用户访问更加安全、便捷,电力企业需要合理部署安全设备,使站外人员的访问行为都在可监控的范围内,并在出现异常行为时对其进行及时的控制。技术人员需要提高智能电网系统的技术识别能力,确保合法用户顺利进入网络,拦截非法用户的访问行为。此外,若想提高网站系统的维护效果,电力企业需要引进堡垒机系统,确保网站访移动信息1 5 0 2 0 2 3年8期问
22、形式的集中化、统一化,并对用户的操作进行全程审查。若想保证网站服务资源被合理地利用,电力企业则还需引进负载均衡设备。同时,电力企业若想在智能电网系统出现网络安全问题时,第一时间确定责任人,并及时进行故障恢复,则应加强对用户访问网站请求及资源防护的审计工作。6 结语在智能电网不断发展的影响下,智能电网系统安全问题已经成为电力企业必须重视的问题。本文对智能电网中常见的攻击手段及类型进行了总结分析,并提出了有效的预防对策。电力企业若想加强智能电网的网络安全,则需进行综合考虑,从全局出发,进行长远规划,用动态、创新的视觉去看待系统安全问题,并对智能电网系统进行定期的评估,合理使用安全技术。参考文献1竹
23、小锋,崔科杰,黄建伟.电力监控系统一体 化安全防护的研究J.电工技术,2 0 2 1(7):1 1 4-1 1 5,1 1 9.2程杰,尚智婕,胡威,等.智能电网信息系统安全隐患及应对策略J.电气应用,2 0 2 0,3 9(4):9 9-1 0 2.3邹洪.智能电网 信 息安 全防 御体 系 架构 与关 键 技术 研究J.网络安全技术与应用,2 0 2 0(1):1 1 3-1 1 5.4赵新未.电力通信技术在智能电网中的应用J.电子技术,2 0 2 1,5 0(6):1 4 0-1 4 1.5钱汉,顾杰.智能电网系统的网络安全防护策略分析J.集成电路应用,2 0 2 1,3 8(9):4
24、2-4 3.6李建勇.浅析智能电网系统的发展与市场前景J.电力设备管理,2 0 2 1(4):3 1-3 3.7侯凌洁.假数据 注 入攻 击下 智能 电 网防 御控 制 策略 研究D.秦皇岛:燕山大学,2 0 2 1.(上接第1 4 6页)表1 3种分类器的分类精度分类器类型准确率/%线性分类器6 2.0 5多项式分类器6 6.5 6R B F分类器9 0.3 7然后,使用E C C,R S A和MA C等3种来连接边缘计算机和云计算机。为了提取网络攻击,可以将代码更改为代码突变,然后将这些代码的所有特征向量作为数据集。为了测试设计,可使用整个数据集的测试集进行实验。该系统发现代码突变时,可以
25、预测来自互联网的攻击,预测结果如表2所列。结果表明,R B F分类器在基于边缘计算技术的智能家居系统中的攻击检测任务中表现出色,在E C C,R S A和MA C等 不 同 连 接 方 式 中 的 准 确 率 分 别 为9 1.6 4%,9 8.1 4%和9 8.2 6 7%,可以满足实际检测的应用需求。表2 支持向量机对3种连接方式中网络攻击的判断结果连接方式准确率/%E C C9 1.6 4R S A9 8.1 4MA C9 8.2 64 结语为了推动基于机器学习的方法在网络数据中的应用,本文应用了一种基于R B F函数的支持向量机的监督机器学习算法来完成规则码和变异码之间的分类任务,从而
26、为设计基于边缘计算的智能家居系统中的检测系统提供支持。实验结果表明,其在物联网系统中展示出了巨大的应用潜力,为计算机应用的发展指明了方向。参考文献1王晓静,张晋.物联网研究综述J.辽宁大学学报:自然科学版,2 0 1 0,3 7(1):3 7-3 9.2孙其博,刘杰,黎羴,等.物联网:概念,架构与关键技术研究综述J.北京邮电大学学报,2 0 1 0,3 3(3):1.3施巍松,孙辉,曹杰,等.边缘计算:万物互联时代新型计算模型J.计算机研究与发展,2 0 1 7,5 4(5):9 0 7-9 2 4.4C AOK,L I U Y,ME N GG,e ta l.A no v e r v i e
27、wo ne d g ec o m-p u t i n gr e s e a r c hJ.I E E Ea c c e s s,2 0 2 0(8):8 5 7 1 4-8 5 7 2 8.5S H IW,C AOJ,Z HANG Q,e ta l.E d g ec o m p u t i n g:V i s i o na n dc h a l l e n g e sJ.I E E Ei n t e r n e to ft h i n g sj o u r n a l,2 0 1 6,3(5):6 3 7-6 4 6.6冯温迪.移动边缘计算安全加固技术研究D.北京:北京邮电大学,2 0 2 1
28、.7李子姝,谢人超,孙礼,等.移动边缘计算综述J.电信科学,2 0 1 8,3 4(1):8 7-1 0 1.8周 俊,沈 华 杰,林 中 允,等.边 缘 计 算 隐 私 保 护 研 究 进 展J.计算机研究与发展,2 0 2 0,5 7(1 0):2 0 2 7-2 0 5 1.9B O S E RBE,GUYONIM,VA P N I K V N.At r a i n i n ga l g o-r i t h mf o ro p t i m a lm a r g i nc l a s s i f i e r sCP r o c e e d i n g so f t h ef i f t ha n n u a lw o r k s h o po n C o m p u t a t i o n a ll e a r n i n gt h e o r y,1 9 9 2:1 4 4-1 5 2.1 0Z HAN GT.A n i n t r o d u c t i o n t os u p p o r t v e c t o rm a c h i n e sa n do t h e rk e r n e l-b a s e dl e a r n i n g m e t h o d sJ.A i M a g a z i n e,2 0 0 1,2 2(2):1 0 3.移动信息