System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及数据安全管理,特别是涉及一种电力数据攻击追踪溯源方法及系统。
技术介绍
1、电力系统作为关键基础设施之一,其安全性和稳定性与经济发展和社会稳定息息相关。随着信息化和智能化的发展,电力系统逐渐融合了大量的网络通信和数据传输技术,这使得电力系统不仅仅面临传统物理层面的威胁,还面临着日益复杂的网络安全风险,恶意攻击者可以通过篡改、伪造或劫持电力数据来扰乱电力系统的正常运行,甚至引发大规模的停电事故。因此,如何有效追踪和溯源电力数据攻击已成为保障电力系统安全和稳定运行的关键挑战之一。传统的安全防护手段,如防火墙、入侵检测系统,虽然可以在一定程度上抵御攻击,但在面对高度复杂和隐蔽的攻击时,往往难以提供足够的溯源能力。因此,迫切需要能够在复杂环境下准确识别攻击路径、定位攻击源,并对攻击行为进行有效的防御和响应。
2、目前,可以先对电力系统的用户特征数据进行张量分解,再通过预先配置的行为基线预测模型进行行为基线分析,最后利用蚁群算法对得到的行为基线进行分析,得到用户攻击路径,然而,该方法追踪溯源的全面性和可靠性较低,在大规模复杂电力网络中的溯源能力较低,容易因数据误差或随机扰动而导致误判。
3、因此,目前的电力数据攻击追踪溯源技术中存在不准确的问题。
技术实现思路
1、基于此,有必要针对上述技术问题,提供一种较为准确的电力数据攻击追踪溯源方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
2、第一方面,本申请提供了一种电力数据攻击追踪溯源方
3、获取电力系统的异常节点,根据所述异常节点确定所述电力系统的初始攻击路径;
4、确定所述初始攻击路径对应的树状图;所述树状图包含至少一个树状图节点;
5、根据所述树状图节点的节点参数,对所述树状图进行修正;
6、根据修正的树状图,确定所述电力系统的目标攻击路径。
7、在其中一个实施例中,所述方法还包括:
8、确定所述树状图节点对应的至少一个攻击类型;
9、确定各所述攻击类型对应的决策准则;
10、根据所述决策准则的准则权重,得到各所述攻击类型对应的类型得分;
11、对所述类型得分进行排序,得到所述树状图节点的节点参数。
12、在其中一个实施例中,所述根据所述树状图节点的节点参数,对所述树状图进行修正,包括:
13、根据所述节点参数,确定与当前节点相连接的各子节点的上置信界评分;
14、根据所述上置信界评分,从所述各子节点中确定目标子节点;
15、根据所述目标子节点,对所述树状图进行修正。
16、在其中一个实施例中,所述根据所述目标子节点,对所述树状图进行修正,包括:
17、确定所述目标子节点的节点参数;
18、根据所述目标子节点的节点参数,更新所述当前节点的上置信界评分,并返回至所述根据所述上置信界评分,从所述各子节点中确定目标子节点的步骤,直至符合预设终止条件;
19、根据所确定的各目标子节点,对所述树状图进行修正。
20、在其中一个实施例中,所述获取电力系统的异常节点,包括:
21、对电力系统的电力数据进行格式化处理;
22、对格式化处理的电力数据进行归一化处理;
23、将归一化处理的电力数据输入预先训练的识别模型,得到所述电力数据的攻击特征;
24、根据所述攻击特征,确定所述电力系统的异常节点。
25、在其中一个实施例中,所述根据所述异常节点确定所述电力系统的初始攻击路径,包括:
26、对所述异常节点进行连接,得到所述电力系统的候选攻击路径;
27、通过对所述电力系统进行仿真,从所述候选攻击路径中确定出所述初始攻击路径。
28、在其中一个实施例中,所述方法还包括:
29、根据所述目标攻击路径,确定所述电力系统中攻击源的位置和身份;
30、对所述攻击源的位置和身份进行展示。
31、第二方面,本申请还提供了一种电力数据攻击追踪溯源装置,包括:
32、获取模块,用于获取电力系统的异常节点,根据所述异常节点确定所述电力系统的初始攻击路径;
33、确定模块,用于确定所述初始攻击路径对应的树状图;所述树状图包含至少一个树状图节点;
34、修正模块,用于根据所述树状图节点的节点参数,对所述树状图进行修正;
35、追踪模块,用于根据修正的树状图,确定所述电力系统的目标攻击路径。
36、第三方面,本申请还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
37、获取电力系统的异常节点,根据所述异常节点确定所述电力系统的初始攻击路径;
38、确定所述初始攻击路径对应的树状图;所述树状图包含至少一个树状图节点;
39、根据所述树状图节点的节点参数,对所述树状图进行修正;
40、根据修正的树状图,确定所述电力系统的目标攻击路径。
41、第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
42、获取电力系统的异常节点,根据所述异常节点确定所述电力系统的初始攻击路径;
43、确定所述初始攻击路径对应的树状图;所述树状图包含至少一个树状图节点;
44、根据所述树状图节点的节点参数,对所述树状图进行修正;
45、根据修正的树状图,确定所述电力系统的目标攻击路径。
46、第五方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
47、获取电力系统的异常节点,根据所述异常节点确定所述电力系统的初始攻击路径;
48、确定所述初始攻击路径对应的树状图;所述树状图包含至少一个树状图节点;
49、根据所述树状图节点的节点参数,对所述树状图进行修正;
50、根据修正的树状图,确定所述电力系统的目标攻击路径。
51、上述电力数据攻击追踪溯源方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,通过获取电力系统的异常节点,根据异常节点确定电力系统的初始攻击路径,确定初始攻击路径对应的树状图,根据树状图节点的节点参数,对树状图进行修正,根据修正的树状图,确定电力系统的目标攻击路径;可以基于树状图来识别电力系统中的攻击路径,通过不断对树状图进行修正,提高树状图的准确性,可以提高电力数据攻击追踪溯源的准确性。
本文档来自技高网...【技术保护点】
1.一种电力数据攻击追踪溯源方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
3.根据权利要求1所述的方法,其特征在于,所述根据所述树状图节点的节点参数,对所述树状图进行修正,包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述目标子节点,对所述树状图进行修正,包括:
5.根据权利要求1所述的方法,其特征在于,所述获取电力系统的异常节点,包括:
6.根据权利要求1所述的方法,其特征在于,所述根据所述异常节点确定所述电力系统的初始攻击路径,包括:
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
8.一种电力数据攻击追踪溯源装置,其特征在于,所述装置包括:
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求
...【技术特征摘要】
1.一种电力数据攻击追踪溯源方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
3.根据权利要求1所述的方法,其特征在于,所述根据所述树状图节点的节点参数,对所述树状图进行修正,包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述目标子节点,对所述树状图进行修正,包括:
5.根据权利要求1所述的方法,其特征在于,所述获取电力系统的异常节点,包括:
6.根据权利要求1所述的方法,其特征在于,所述根据所...
【专利技术属性】
技术研发人员:沈伍强,戴涛,张小陆,崔磊,赖博宇,王业超,徐培明,
申请(专利权)人:广东电网有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。