分享
基于数据挖掘的电力系统网络安全漏洞识别方法_吕国曙.pdf
下载文档

ID:2378952

大小:1.28MB

页数:3页

格式:PDF

时间:2023-05-14

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于 数据 挖掘 电力系统 网络安全 漏洞 识别 方法 吕国曙
基于数据挖掘的电力系统网络安全漏洞识别方法吕国曙,鞠 磊(国网福建省电力有限公司南平供电公司,福建 南平3 5 3 0 0 0)摘 要:为提高网络安全漏洞识别结果准确率,设计一种基于数据挖掘技术的电力系统网络安全漏洞识别方法。使用数据挖掘技术中的S VM算法,对平面内离散点进行最优分类,以此实现电力系统网络安全数据分类;引进模糊均值F CM算法,对电力系统网络中呈现异常状态的数据进行聚类;选择评估指标,集成所有可以用于评估电力系统网络安全的指标,量化指标,评估网络安全态势,完成对网络安全漏洞的识别。设计对比试验,证明此次设计的基于数据挖掘技术的识别方法可以实现对电力系统网络安全漏洞的准确识别,为电力系统网络的安全运行提供全面的技术保障。关键词:数据挖掘;漏洞;电力系统;网络安全;聚类;识别方法中图分类号:T P 3 9 3.0 8 D O I:1 0.1 9 7 6 8/j.c n k i.d g j s.2 0 2 3.0 2.0 1 4N e t w o r kS e c u r i t yV u l n e r a b i l i t yI d e n t i f i c a t i o nM e t h o df o rP o w e rS y s t e mB a s e do nD a t aM i n i n gL VG u o s h u,J UL e i(N a n p i n gP o w e rS u p p l yC o m p a n y,S t a t eG r i dF u j i a nE l e c t r i cP o w e rC o.,L t d.,N a n p i n g3 5 3 0 0 0,C h i n a)A b s t r a c t:I no r d e r t o i m p r o v e t h e a c c u r a c yo f n e t w o r ks e c u r i t yv u l n e r a b i l i t y i d e n t i f i c a t i o n,an e t w o r ks e c u r i t yv u l n e r a b i l i-t y i d e n t i f i c a t i o nm e t h o do f p o w e r s y s t e mb a s e do nd a t am i n i n g t e c h n o l o g y i sd e s i g n e d.T h eS VMa l g o r i t h mi nd a t am i n i n gt e c h n o l o g y i su s e dt oo p t i m a l l yc l a s s i f yt h ed i s c r e t ep o i n t s i nt h ep l a n e,s oa s t or e a l i z e t h ec l a s s i f i c a t i o no fp o w e r s y s t e mn e t w o r ks e c u r i t yd a t a.T h e f u z z ym e a nF CMa l g o r i t h mi s i n t r o d u c e d t oc l u s t e r t h ed a t a i n t h ep o w e r s y s t e mn e t w o r kw i t ha b n o r m a l s t a t e.T h e e v a l u a t i o n i n d i c a t o r s a r e s e l e c t e d,a l l t h e i n d i c a t o r s t h a t c o u l db eu s e d t oe v a l u a t e t h en e t w o r ks e c u r i-t yo f t h ep o w e rs y s t e ma r e i n t e g r a t e d,t h eq u a n t i t a t i v e i n d i c a t o r sa r ee v a l u a t e d,t h en e t w o r ks e c u r i t ys i t u a t i o n i se v a l u a-t e d,a n dt h e i d e n t i f i c a t i o no f n e t w o r ks e c u r i t yv u l n e r a b i l i t i e s i s c o m p l e t e d.Ac o m p a r a t i v e t e s t i s d e s i g n e d t op r o v e t h a t t h ei d e n t i f i c a t i o nm e t h o db a s e do nd a t am i n i n g t e c h n o l o g yc a na c c u r a t e l y i d e n t i f y t h e s e c u r i t yv u l n e r a b i l i t i e so f t h ep o w e r s y s-t e mn e t w o r ka n dp r o v i d eac o m p r e h e n s i v e t e c h n i c a l g u a r a n t e e f o r t h es a f eo p e r a t i o no f t h ep o w e rs y s t e mn e t w o r k.K e yw o r d s:d a t am i n i n g;l o o p h o l e;p o w e rs y s t e m;n e t w o r ks e c u r i t y;c l u s t e r i n g;i d e n t i f i c a t i o nm e t h o d收稿日期:2 0 2 2-0 5-0 7作者简介:吕国曙(1 9 7 4-),高级工程师,研究方向为电力系统自动化;鞠磊(1 9 8 4-),高级工程师,研究方向为电力系统继电保护及自动化。0引言为给电力系统网络提供全面的保障,电力管理单位在电力系统中安装I P S、防火墙等进行网络安全的维护与电力系统网络漏洞的实时检测1。总之,电力系统网络是承载地区电力数据传输作业、提供电力服务决策帮助的核心,不同地区的电网规模不同,使得不同电力系统网络的安全管理级别与网络实时性需求不同,当电力系统一个网络终端同时执行多项电力业务时,系统网络便极易出现运行漏洞2。与此同时,电力系统又是市场内直接面向客户的服务系统,当系统网络漏洞直接暴露于大众时,不仅客户端的隐私信息安全无法得到保障,而且电网稳定运维、电力系统在市场中的信誉度还会在一定程度上受到负面影响。为全面解决此方面问题,提高电力系统网络安全性,较多的技术人员与科研工作人员参与到此项工作的研究中,并结合电力系统的规模,设计了电力系统网络安全态势预测与评估模型、网络运行实时监测技术,但大部分设计成果具有专项性特点,即设计的成果仅适用于所有研究对象,无法实现将其在电力市场中推广使用3。为此,本文将开展相关方面的精细化设计研究,以进一步保障网络安全性与可靠性。1电力系统网络安全漏洞识别方法设计1.1基于数据挖掘的电力系统网络安全数据分类为了实现对电力系统网络安全漏洞的精准识别,引进数据挖掘技术进行电力系统网络安全数据类别的划分4。使用数据挖掘技术中的S VM算法进行随机样本数据的挖掘,可以将挖掘的过程作为样本目标分类的过程。通过对一个小规模数据的分析,将样本划分为两类,一类为间距较大的样本,另一类为间距较小的样本5。对平面内离散94电力自动化 电工技术 点进行最优分类,分类过程为:y=T(x)+b(1)式中,y为电力系统网络安全数据类别;为数据安全权重向量;T为数据在系统中传输的持续时长;为松弛因子;x为电力系统网络安全数据样本集合;b为数据偏移量。考虑到此次研究的电力系统网络数据具有非线性特点,因此可将网络中的松弛因子作为分类参照,进行样本集合的挖掘处理。基于数据挖掘的电力系统网络安全数据分类计算式为:m i nJ(,)=122+Cnn1n(2)式中,为挖掘次数;为挖掘维度;J为数据深度挖掘行为;C为数据稳定性;n为数据迭代次数。1.2基于F CM算法的异常数据聚类完成基于数据挖掘的电力系统网络安全数据分类后,引进模糊均值F CM算法,对电力系统网络中呈现异常状态的数据进行聚类6。聚类时,将所有电力系统网络数据进行离散处理,使其在电力系统数据层中呈现随机分布状态。在数据层中设定一个聚类中心,计算空间中所有数据与聚类中心的加权距离7。通过此种方式,实现对异常数据的训练,保证训练后的数据呈极值状态。假设异常数据的样本总数为N,聚类次数为c,则c的取值范围为 2N-1。设定一个优化模糊目标函数,对聚类样本与聚类中心的隶属度进行计算。P=cc1jj1uc j(3)式中,P为聚类样本与聚类中心的隶属度函数;j为聚类中心;u为目标函数极值。完成对聚类样本与聚类中心的隶属度计算后,对不同离散点的空间距离进行计算。为避免计算中出现局部极值点,可以在计算前进行参数的初始化设计,保证聚类数据的输入次序具有一定规律性8。在此基础上,计算离散点距离聚类中心的空间距离,计算式为:f(x)=s g n(db+x22)(4)式中,f(x)为电力系统网络安全数据样本几何距离聚类中心的空间距离;为支持向量机;d为点积运算;为交叉测试过程。按照式(4),将空间距离差值较小的数据集合在一起,将其作为一个聚类簇,以此实现对异常数据的聚类。1.3网络安全态势评估与漏洞识别完成对异常数据的聚类后,根据数据聚类结果,进行网络安全态势的评估9。评估前,选择评估指标,包括电力系统网络安全受攻击后的威胁等级、远端攻击频率、电力系统网络重要性、系统网络带宽使用程度与占用率、系统主机重要度系数。集成所有可以用于评估电力系统网络安全的指标,对指标进行量化,可将此过程表示为:=11+1(5)式中,为网络安全态势评估指标量化;1为评估指标权重系数。按照式(5)进行的计算,根据的计算结果进行系统网络安全等级划分。对进行量化,将划分为五个风险等级,即极高等级、高等级、中等级、低等级、极低等级,对应的量化值取值范围分别为1.00.8、0.80.6、0.60.4、0.40.2、0.20。完成上述操作后,按照图1所示流程,对电力系统网络安全态势进行评估。图1网络安全态势评估过程将系统网络划分成不同的区块,计算不同区块网络序列间的关联系数,计算式为:=m i n+m a x(6)式中,为不同区块网络序列间的关联系数;m i n为最小关联系数;m a x为最大关联系数;为电力系统网络区块。掌握不同网络区块间的关联程度后,识别不同区块中关联度较差或无关联的网络序列,将其作为系统安全漏洞1 0。按照此种方式,实现对电力系统网络安全漏洞识别方法的设计。2对比试验为了实现对基于数据挖掘技术的电力系统网络安全漏洞识别方法可行性的检验,设计对比试验。为确保试验过程可实时记录,搭建一个试验操作平台,将本文设计方法与此操作平台进行对接。试验平台相关技术参数见表1。表1对比试验操作平台技术参数序号操作平台构成技术参数1C P UI n t e l酷睿I 7-1 5 0 02操作系统W i n d o w s73有效运行内存R i p j a eR R D-4 08.0 G4程序语言V C+8.05数据采集终端L e n o v o6模糊器N e tF r a m-w

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开