ImageVerifierCode 换一换
格式:PDF , 页数:6 ,大小:2.91MB ,
资源ID:2988684      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2988684.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于零信任安全模型的电力敏感数据访问控制方法.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于零信任安全模型的电力敏感数据访问控制方法.pdf

1、信息安全研究第10 卷第1期2 0 2 4年1月lournalot linfermatien Securiry BesearchVol.10No.1Jan.2024DOl:10.12379/j.issn.2096-1057.2024.01.14基于零信任安全模型的电力敏感数据访问控制方法林奕夫陈雪许媛媛”法汤晓冬”唐仁杰”边珊”1(国网福建省电力有限公司经济技术研究院福州350013)2(中国电力科学研究院有限公司北京10 0 19 2)3(上海物盾信息科技有限公司上海2 0 110 0)()Power Sensitive Data Access Control Method Based on

2、 Zero TrustSecurityModelLin Yifu,Chen Xue,Xu Yuanyuan?,Tang Xiaodong,Tang Renjie,and Bian Shan1(Economic and Technological Research Institute of State Grid Fujian Electric Power Co.,Ltd.,Fuzhou 350013)2(China Electric Power Research Institute,Beijing 100192)3(Shanghai Wudun Information Technology Co

3、.,Ltd.,Shanghai 201100)Abstract In order to protect the security of power sensitive data,the access control method ofpower sensitive data based on zero-trust security model was proposed,aiming at the problem oflarge amount of leakage of power sensitive data caused by the difficulty of data access co

4、ntrol andthe increase of data theft in big data environment.Based on the zero-trust security model,thispaper collected the trust factors of users access behavior,constructed the zero-trust securitymodel,decomposed the trust attributes by using the hierarchical decomposition model,constructeda judgme

5、nt matrix based on the weight distribution method to calculate the trust value of usersaccess behavior,and combined the adaptive mechanism and the time decay algorithm to improvethe update and record of the trust value.The hierarchical growth decision tree is used to classifythe access of power sens

6、itive data.On the basis of user authentication,signcryption parameters areset,and public and private keys are used to sign the access authentication information.Theexperimental results showed that this method can effectively suppress the vicious data accessbehavior,and the data encryption time overh

7、ead was low,the average time overhead was less than1.4s/1200,and the access control error rate was less than 5%.The overall control effect reachedthe ideal standard.Key words zero trust security;power sensitive data;sensitive data access;access control;weightallocation method摘要针对大数据环境下数据访问控制难度大、数据窃取

8、行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法。以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分收稿日期:2 0 2 3-0 5-17基金项目:国家电网公司总部科技项目(540 0-2 0 2 2 55148 A-1-1-ZN)引用格式:林奕夫,陈雪,许媛媛,等。基于零信任安全模型的电力敏感数据访问控制方法 J.信息安全研究,2 0 2 4,10(1):8 8-9 388技术应用.TechnicalApplications解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值

9、,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4 s内12 0 0 条,访问控制失误率低于5%,整体控制效果达到了理想标准.关键词零信任安全;电力敏感数据;敏感数据访问;访问控制;权重分配法中图法分类号TP393.08随着电网信息化程度的不断提高,用户与电网平台的数据互动增加,提升电力服务质量的同时,也增加了数据窃取、数据篡改的风险.攻击者采用恶意访问的方法窃取并篡改电力敏感数据,使电力

10、敏感数据大面积暴露的同时给电力系统数据维护造成巨大困难.为保证电力敏感数据的安全性和完整性,需对电力用户的数据访问行为进行严格控制,及时制止系统的恶意访问行为和数据篡改行为,尽可能减少数据泄露造成的损失.文献 1提出了一种分布式数据资源访问控制方法,利用分布式架构进行数据保护,引用动态数据管理机制减少数据篡改现象,结合数据细粒度计算方法实现用户访问行为的最小授权,防篡改能力强,但权限设置范围过小,影响用户正常使用.文献 2 以二元决策图为基础构建数据访问密文策略,针对电力敏感数据进行属性加密,引用分级控制方案进行数据分级访问控制,支持远距离数据控制,加密时间开销少、效率高,但对恶性访问的识别能

11、力较差.文献 3 提出了一种基于区块链技术的电力敏感数据访问控制方法,采用区块链搭建访问控制模型,引用SM2数字签密算法减少数据加密时间开销,提出中心化用户信任值属性判断,在时间开销方面具有明显优势,但控制失误率较高,难以达到理想效果.针对传统方法的不足之处,本文研究了一种基于零信任安全模型的电力敏感数据访问控制方法,通过构建零信任安全模型提升电力敏感数据访问控制效果.1基于零信任安全模型的终端信任评估1.1信任因素采集考虑实体用户是电力敏感数据访问过程中的多种用户,本文采集多种信任因素作为零信任安全模型的数据输人,信任因数主要包含以下5种类型:1)用户信息.数据访问的主体信息.包含用户的个人

12、账户信息、历史访问信息、用户请求权限、用户活动等,以及用户常用活动位置窗口、认证失败次数等历史记录信息 4 。2)访问信息.用户发出的数据请求信息.包含有关用户请求状态信息、请求特征信息、访问时间信息等.3)数据信息.被访问的状态信息.包含被访问数据的存储信息(存储位置、存储级别、存储状态等)和历史提取信息4)数据访问要求.定义数据访问控制策略的最低要求.包含数据敏感级别、用户访问权限、用户黑白名单等,初步排除黑名单访问用户,5)风险威胁信息.包含当前零信任安全模型中可能存在的风险信息,如恶意插件信息、模型缺陷信息等。1.2终端信任值评估计算在零信任安全模型中,终端信任评估结果决定着模型的访问

13、控制策略.为保证控制策略的合理性和公正性,本文提出了一种基于权重分配的终端信任值评估计算方法.输人规范化用户访问行为属性,采用层次分解模型和判断矩阵计算用户访问行为属性和信任值之间的关系,完成用户终端信任值评估计算假设用户访问行为具有n个信任属性,经过层次分解后,每个信任数据可分解为个信任证据,得到规范化信任矩阵EI=(a i j)n x m,当信任证据数量不足m时,使用0 补齐规范化信任矩阵5-6 。对于随机信任属性E,使用信任证据可表示为E=e1,e 2,e m,比较E中的m个信任证据的重要性数值,数值越大权重占比越大,依据重要性网址http:/189信息安全研究第10 卷第1期2 0 2

14、 4 年1月lournalot imfermation Security BesearchVol.10No.1Jan.2024进行降序排列,生成初始判断矩阵 EQ=(e q i;)n x m,其中eq;的计算公式为1eqij2e;=(l,eiej.结合权重计算法则,信任属性E中信任证据的权重计算公式为2m(m-1)i=1计算每个信任属性中信任证据的加权权重量,则信任属性E的加权权重矢量可表示为(w)n x m,提取该矩阵对角线元素,记为F=f1,f2,,f,该向量为信任属性E的评估向量,基于零信任安全模型的信任值计算方式,当前用户访问行为信任值T的计算公式为T=1-FWi,其中信任值T的数值越

15、大用户访问行为的安全性越高.1.3信任值更新与记录针对用户数据访问行为的研究和实践表明,随着用户访问行为用时的延长,其信任值呈现出下降趋势 7-9 .为此,本文基于自适应机制信任值更新算法,采用滑动窗口记录用户数据访问行为的动态信任值变化,即当用户产生新的访问行为或信任值计算结果更新时,滑动窗口主动向前移动1个单元格,将新的数值放人滑动窗口。考虑信任值的动态变化,信任值的最终记录以用户的综合访问行为为依据,基于时间衰减因子算法,提取滑动窗口中的历史信任值记录;将历史记录与其对应的时间衰减参数相乘计算,得到最终用户数据访问行为信任值,其计算公式为T=Zo(t.)T,其中:T(i=1,2,h)为历

16、史记录值;h为滑动窗口向前移动格子数;(t;)为时间衰减参数,其取值范围为(0,1.时间衰减参数的计算公式为0(t.)=一2(t.)i-11其中:k为固定常数,其取值为1.0 5;t;为历史信901任值记录时间与当前计算时间的时间间隔随着时间间隔t;的增加,时间衰减参数减小,o,e;.TechnicalApplications4)用户访问权限等级对比.在电力敏感数据访问控制认证过程中,预设等级访问规则单元,输入等级排列规则,将用户访问信息放人规则单元进行遍历比较,认证用户访问权限.等级对比流程如图2 所示,当模型输出为1时,用户具有数据访问权限,认证通过.反之当模型输出为0 时,用户认证失败.

17、开始用户等级a是Y=1图2 用户访问权限等级对比流程2.2订访问认证信息签密在上述用户权限认证基础上,实现访问认证信息签密.首先设置签密参数,随机选取2 个素数p,q,其中q=一1,选取q阶密钥元gEZp,(R。,D。)为可信解密算法验证对.控制中心选取对称私钥ai,2EZp,公钥为y1=g*1mod p,y2=g*2modp.加密单元选取私钥3EZp,公钥为y3=g3modp,待签密消息uEZp.控制中心选取2 个随机密钥r1,r 2 EZ,计算Yi=g1+r2 mod p,Y,=ys+r2 mod p,最后控制中心将签密信息(Y1,Y,)发送给加密单元 1-14 .加密单元收到签密后,验证

18、g+r2(y 1y 2)modp=R。,若成立则接收签密.计算Yi=Ymodp,恢复消息明文.即使在恶意攻击者窃取电力敏感数据的情况下,由于电力敏感数据解密需要公钥和私钥,恶意攻击者无法获取完整信息内容,且采用这种加密方式能够加强数据间的紧密联系,在数据传输中以整体进行传输,避免在传输过程中出现数据部分缺失现象,2.3电力敏感数据访问控制在签密成功基础上,采用访问控制中心控制电力敏感数据的访问,重新定义用户端连接的访问端口以及可访问的数据资源;引用可信网关,将访问数据安全且完整地传输到正确用户端口.电力敏感数据访问控制流程如下:1)用户向可信网关发出电力敏感数据访问请求;2)可信网关将用户身份

19、认证请求发送至数据数据等级b访问控制中心;3)控制中心对用户身份进行身份认证,并将认证结果反馈给可信网关 15;否用户等级 数据等级Y=0输出Y结束4)可信网关通过身份认证后,允许用户提出数据访问请求,并将用户请求发送至控制中心;5)控制中心对用户请求进行零信任安全分析,计算请求行为信任值,认证用户请求权限,分析结果符合条件后,引用密钥提取数据库的加密数据,将加密数据和解密密钥发送至可信网关;6)可信网关采用明文方式将请求数据反馈给用户,3实实验研究为验证本文提出的基于零信任安全模型的电力敏感数据访问控制方法的有效性,搭建实验平台,验证所提方法的抗击恶意访问的抑制能力和实际访问控制效果。3.1

20、实验设置本文使用Jmeter工具搭建测试平台,采用Simatic Step7v5.5软件实现密钥连接.考虑实验数据处理需求,配置相应实验设置,具体实验设置如表1所示:表1实验设置项目配置操作系统Ubuntu Server 16.04CPU4核内存/GB8硬盘/GB50区块链平台FISCOB COS v2.8.0SDKJAVA SDK v.2.8.0DockerDocker v20.10.7网址http:/|91信息安全研究第10 卷第1期2 0 2 4 年1月lournalot linfermatien Securlty BesearchVol.10No.1Jan.20243.2数据集为保证实

21、验分析结果的可靠性,引入人工数据集为实验数据集,人工数据集结构如表2 所示:表2 人工数据集结构数据种类数据数量/条诚信访问信息约12 0 0 0恶意访问信息约8 0 0访问要求大于50 0用户信息约50 0 0风险信息约7 0 0电网运行信息大于10 0 0为便于数据分析,采用数据节点代替用户访问行为进行数据分析,得到以下实验结果。3.3实验结果与分析3.3.1抗击恶意访问的抑制能力分析零信任安全模型对恶意节点和诚信节点的信任值计算结果如图3所示:1.00.80.60.40.200100200300400500600700800数据数量/条图3恶意节点和诚信节点的信任值计算结果从图3可以看出

22、,本文构建的零信任安全模型对恶意节点和诚信节点的区分效果良好,相较之下,诚信节点的平均信任值趋近于1,恶意节点的平均信任值趋近于0,区分效果显著,整体抗击恶意访问的抑制能力较强。3.3.2数据加密时间开销分析针对本文方法的数据加密时间开销实验结果如图4 所示。从图4 时间开销结果可知,本文方法的数据加密效率为1.4 s内12 0 0 条,时间开销远小于预期结果,整体访问控制速度快、效率高,能够及时阻止恶意访问。9213.02.52.0S/间期1.51.00.50图4 数据加密时间开销实验结果3.3.3访问控制效果分析针对本文方法的访问控制效果,将其实验结果与标准控制结果进行对比,对比实验结果如

23、图5、图6 所示:0.90.80.70.60.5诚信节点恶意节点八25005000750010000125001500017500200000.40.30.20.100.050.040.030.020.01 40图6 控制失误率分析结果从图5、图6 可以看出,采用本文方法进行的电数据数量/条理论值实际值500010000数据数量/条图5控制效果对比500010000数据数量/条15000150002000020000技术应用.TechnicalApplications力敏感数据访问控制效果与标准控制效果基本一致,经过控制失误率计算,其控制失误率低于5%,具有高精度的控制能力,能够针对不同的用户

24、访问作出最为准确的控制方案,控制效果达到了理想状态。综上所述,本文提出的零信任安全模型的电力敏感数据访问控制方法控制效果好、效率高,值得进一步发展和应用.4结语针对电力敏感数据访问控制方法不理想、抗击恶意访问的抑制能力差等问题,本文提出了基于零信任安全模型的电力敏感数据访问控制方法.实验结果表明:在零信任安全模型下的终端信任值评估计算,能够准确区分诚信用户访问和恶意用户访问;基于知识赢机制的信任值更新算法使得信任值计算结果更为准确;电力敏感数据访问分级便于进行用户认证的同时,有利于减少整体访问控制的时间开销;访问认证信息签密能最大限度保证数据不被篡改,正确且完整地传递给用户。参考文献1黄杰,余

25、若晨,毛冬,电力物联网场景下基于零信任的分布式数据库细粒度访问控制J.信息安全研究,2 0 2 1,7(6):81-1052张悦,田秀霞,颜成,等。一种基于分级策略的电力营销大数据访问控制方案.华东师范大学学报:自然科学版,2 0 2 1(5):16-323曹穗基于区块链的个人敏感数据安全存储及共享方法.计算机科学与应用,2 0 2 2,12(4):10-6 54白冰,段笑晨,王延,等.基于电力营销服务渠道敏感数据安全管控平台设计 J.数码世界,2 0 2 1(2):2 19-2 2 05高鹏,陈智雨,闫龙川,等。面向零信任环境的新一代电力数据安全防护技术 J.电力信息化,2 0 2 1,19

26、(2:7-146石秀金,张梦娜.面向医疗大数据基于零信任的UCON访问控制模型J.智能计算机与应用,2 0 2 1,11(5):6 5-9 87李欢欢,徐小云,王红蕾.基于零信任的网络安全模型架构与应用研究 J.科技资讯,2 0 2 1,19(17):34-578李崇智.基于零信任架构的统一身份认证平台应用研究J.信息安全研究,2 0 2 1,7(12):112 7-11349姜琳,周亮,缪思薇,等.基于零信任架构的电力物联网安全接人方法 J.电力信息与通信技术,2 0 2 3,2 1(1):7 1-8 510郭宝霞,王佳慧,马利民,等基于零信任的敏感数据动态访问控制模型研究J.信息网络安全,

27、2 0 2 2,2 2(6):8 6-9 311刘涛,马越,姜和芳,等.基于零信任的电网安全防护架构研究 J.电力信息与通信技术,2 0 2 1,19(7):8 5-11212郝立鸿,刘禾,马元林,等.基于IMS对于构建零信任电力信息通信网络应用与研究.电力设备管理,2 0 2 2(17):154-15513冯景瑜,于婷婷,王梓莹,等电力物联场景下抗失陷终端威胁的边缘零信任模型 J.计算机研究与发展,2 0 2 2,59(5):1120-113214顾智敏,王梓莹,郭静,等.雾化零信任组件的5G电力失陷终端威胁检测J.计算机工程,2 0 2 3,4 9(2):8 3-10 415龚剑锋,邓宏渴,温兴根,等。基于零信任的移动办公系统安全模型研究 J.信息记录材料,2 0 2 2,2 3(2):38-4 0林奕夫硕士,工程师.主要研究方向为电气工程。陈雪硕士,高级工程师.主要研究方向为配电技术许媛媛工程师.主要研究方向为配电技术,汤晓冬工程师.主要研究方向为物联网安全。tang wudun,net唐仁杰工程师.主要研究方向为物联网安全。renjie,tang wudun,net边珊硕士,工程师.主要研究方向为物联网安全,网址http:/193

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服