基于大數(shù)據(jù)關聯(lián)性分析的新能源網絡邊界協(xié)同防護技術_第1頁
基于大數(shù)據(jù)關聯(lián)性分析的新能源網絡邊界協(xié)同防護技術_第2頁
基于大數(shù)據(jù)關聯(lián)性分析的新能源網絡邊界協(xié)同防護技術_第3頁
基于大數(shù)據(jù)關聯(lián)性分析的新能源網絡邊界協(xié)同防護技術_第4頁
基于大數(shù)據(jù)關聯(lián)性分析的新能源網絡邊界協(xié)同防護技術_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1當前新能源網絡邊界協(xié)同防護研究水平隨著現(xiàn)代工業(yè)的快速發(fā)展,以及受到國家能源結構戰(zhàn)略調整等因素的影響,我國新能源電力設施發(fā)展迅猛。特別是寧夏等地廣人稀的省份,修建了大量的新能源電廠。在各類新能源中,光伏、風能等新能源憑借技術成熟、污染少、建設快、占地面積小等特點,得到了快速發(fā)展。1.1網絡安全設備聯(lián)動網絡安全一貫的做法是靜態(tài)防御,利用防火墻進行訪問控制,其他類設備進行內容過濾和加密。隨著技術的進步,網絡安全技術也由靜態(tài)防御向動態(tài)防御進行轉變,入侵防御、應用防火墻、漏洞掃描等動態(tài)網絡安全防護手段得到廣泛應用,是網絡安全防護的不二選擇。動態(tài)防御技術檢測能力很強,但受設備檢測深度和特征庫豐富程度的限制,不能有效防御攻擊。因此,需要一個動靜結合的、具備互動能力的綜合安全體系,不僅包括多種安全技術的有機集成和多種安全產品之間的動態(tài)聯(lián)動,同時也是安全產品提供商和服務提供商之間的有機集成。1.2新能源網絡邊界威脅場景分析新能源具有間歇性波動的特點,如果不能掌握實時的發(fā)電信息,其并網后的功率波動會帶來電網頻率偏移和頻率穩(wěn)定性問題,將對電網調度、負荷預測和發(fā)用電平衡產生重大影響,因此省地電力調度需要對新能源電廠的運行數(shù)據(jù)進行實時的監(jiān)測。本項目的研究重點在于對新能源電廠運行數(shù)據(jù)通過調度網絡接入主站所形成的接入區(qū)域的網絡安全進行防護。根據(jù)電網安全防護要求,新能源網絡已經實現(xiàn)了網絡隔離、分區(qū)管理的模式。根據(jù)不同的網絡入侵場景的特點,可以將網絡入侵的場景分為縱向入侵和橫向入侵兩種類型。兩種入侵場景的特點在于:縱向入侵主要在同一個分區(qū)內實施,網絡連接條件較好,網絡流量經過加密裝置;橫向入侵主要是從低安全要求區(qū)域往高安全防護要求區(qū)域進行滲透,會經過網絡隔離設備,網絡流量未經過加密裝置。2基于大數(shù)據(jù)的新能源邊界網絡安全探索目前,在新能源網絡中能采集到的各類電網信息主要包括拓撲結構、實時運行信息、設備狀態(tài)信息、電網穩(wěn)態(tài)數(shù)據(jù)信息、電網動態(tài)數(shù)據(jù)信息、電網運行環(huán)境信息和各類設備軟硬件信息等。電網信息數(shù)據(jù)體量巨大,數(shù)據(jù)類型繁多,大數(shù)據(jù)環(huán)境下大規(guī)模原始情報數(shù)據(jù)量與日俱增,來源多樣且結構復雜。基于數(shù)據(jù)的關聯(lián)性和重復性,利用大數(shù)據(jù)技術,建立網絡安全感知模型,將海量數(shù)據(jù)進行去重、關聯(lián),實現(xiàn)宏觀描述網絡安全態(tài)勢,支撐跨域入侵追蹤。新能源網絡安全大數(shù)據(jù)分析包括數(shù)據(jù)采集、數(shù)據(jù)去重、入侵數(shù)據(jù)路徑還原,其中,數(shù)據(jù)采集是指結合網絡拓撲信息,通過設備日志、設備告警和網絡數(shù)據(jù)包的嗅探來獲取原始數(shù)據(jù)。數(shù)據(jù)去重是指數(shù)據(jù)采集探測到海量日志、告警數(shù)據(jù),對海量數(shù)據(jù)進行去重,化繁從簡。入侵數(shù)據(jù)路徑還原是指對采集的原始數(shù)據(jù)先去重,然后提取特征,再結合知識庫中的攻擊模式進行攻擊行為的匹配,還原攻擊路徑。新能源網絡安全大數(shù)據(jù)分析實現(xiàn)了從數(shù)據(jù)采集到網絡安全入侵路徑重現(xiàn)的全過程。新能源邊界網絡安全入侵路徑重現(xiàn)的詳細過程如下文所述。(1)數(shù)據(jù)采集。采集新能源網絡中各類設備、系統(tǒng)產生的日志和發(fā)生異常時的日志,以及攻擊者攻擊時產生的日志和流量。(2)基于屬性相似性的告警去重。一個網絡告警事件包含了一系列的屬性,利用告警事件屬性的相似性和告警發(fā)生的小間隔時間,采用哈希函數(shù)來快速發(fā)現(xiàn)屬性相似的告警事件。一個網絡事件按照其發(fā)生到形成的時間序列可以描述為一個多元組,其中t代表日志記錄生成的時刻,s代表監(jiān)測事件的類型,代表事件的屬性,可以包括事件名稱、參與者、出現(xiàn)場景、攻擊對象、性質、檢測依據(jù)等要素。一個網絡事件的發(fā)生具有一定的持續(xù)時間,因此告警日志中會出現(xiàn)大量相似的重復記錄,若兩個日志的時間間隔在某個特定范圍內,且日志除去t和s元素后剩下的n元組哈希值相等,便判定為同一個網絡事件,并對其進行去重。去重判定方法如下文所述。對于兩條告警日志x和y,若,且則認為x=y并保留時間較前的一條日志。其中,是一個基于過去經驗計算得到的時間間隔,Hash代表哈希函數(shù)。Hash函數(shù)可以使用常用的MD5,SHA-1等散列函數(shù)。時間間隔

取過去日志數(shù)據(jù)中同一事件類型的網絡攻擊持續(xù)時間

的算術平均值,即對于事件類型

和時間間隔,最終我們可以得到全集(3)入侵數(shù)據(jù)路徑還原。依據(jù)新能源信息網絡分區(qū)布防的信息(一區(qū)、二區(qū)、三區(qū)、各區(qū)邊界布防和三個區(qū)域傳遞的信息),結合鉆石分析模型,推斷出入侵事件中無法直接獲得的關聯(lián)性元素,具體為提取一個元素,并利用該元素與數(shù)據(jù)源相結合,以發(fā)現(xiàn)相關元素。最后從網絡協(xié)議特征、網絡負載特征和網絡流量特征3個方面對網絡入侵事件進行路徑還原。3跨域協(xié)同追蹤技術針對多網絡自治域環(huán)境下跨域的安全威脅,針對基于跨域入侵追蹤技術展開研究,通過域間節(jié)點的協(xié)同配合,實現(xiàn)對跨域安全威脅的實時追蹤。3.1跨域入侵追蹤技術當前,入侵追蹤主要通過兩種途徑:一種是基于IP報文的,通過網絡中的各級路由器支持,結合IP報文信息,層層溯源找到入侵源;另一種是面向連接的,通過將入侵源和被攻擊源之間的網絡流進行關聯(lián),從而確定兩者間的關系。入侵追蹤IP數(shù)據(jù)報文分為測試連接、記錄日志、控制消息協(xié)議(InternetControlMessageProtocol,ICMP)追蹤和報文標記。其中,測試連接是從距離受攻擊主機最近的路由設備開始,進行上游數(shù)據(jù)鏈遞歸檢查,直至找到攻擊流量源頭。日志記錄是收集分析網絡中報文日志信息,從而獲取入侵報文的傳輸途徑。ICMP追蹤是對路由器轉發(fā)報文時以較低的概率隨機復制若干報文,添加路由信息并封裝成ICMP報文,再發(fā)到接收端。被攻擊主機在收到這些ICMP報文后,收集報文中存在的路由信息,重構入侵傳輸途徑。報文標記是以一定的概率對路由器轉發(fā)報文添加標記,再通過收集攜帶標記的數(shù)據(jù)包完成對入侵路徑的重構。3.2多層次的網絡協(xié)同阻斷技術目前,網絡中常用的阻斷技術包括:在網絡邊界通過路由器或者防火墻阻斷網絡連接,在內網通過劃分虛擬局域網(VirtualLocalAreaNetwork,VLAN)來控制內部節(jié)點之間的連通性,在內網還可以通過向連接兩端的節(jié)點發(fā)送TCPReset包來阻斷連接。3.3協(xié)同追蹤模型的功能單元網絡入侵可能在多個自治域(AutonomousSystem,AS)之間跨越,這就需要建立協(xié)同入侵追蹤機制,在多個AS間追蹤入侵,從而實現(xiàn)安全高效、易擴展的跨域入侵追蹤,同時基于網絡流間的關聯(lián)性,提出入侵路徑的構建算法,有效防止自治域間泄露敏感信息?;诰W絡流水印的跨域入侵追蹤架構如圖1所示,包含如下組件:域內追蹤服務客戶端組件(TrackingServiceClient,TSC)負責接收本自治域內來自預警分析平臺追蹤策略或入侵檢測組件(IntrusionDetectionSystem,IDS)的入侵報警,然后向域內追蹤審定決策點組件(TrackingDecisionPoint,TDP)提出啟動入侵追蹤的請求;TDP根據(jù)本自治域的入侵追蹤管理策略對來自本域中TSC發(fā)出的追蹤請求進行審核;域間追蹤管理器組件(Inter-domainTrackingManager,ITM)是實現(xiàn)本自治域內以及跨自治域追蹤的管理中心;域邊界追蹤管理器組件(BorderTrackingManager,BTM)用于確定當前的網絡攻擊流與本自治域的關系;域內追蹤管理器組件(DomainTrackingManager,DTM)用于定位源自本自治域的入侵源。圖1跨域協(xié)同入侵追蹤架構3.4跨域網絡入侵跳板節(jié)點發(fā)現(xiàn)算法跨域的網絡入侵采用跳板節(jié)點時,通常采用事后追蹤的方式,該方式需要分析海量的服務器日志和交換設備日志才能溯源到攻擊者。本文提出采用基于網絡流水印的方法來定位跳板節(jié)點,可以做到實時追蹤,并且避免了分析海量日志,能夠有的放矢地采集數(shù)據(jù)。3.4.1基于數(shù)據(jù)包間隔的自校驗網絡流水印在原來基于數(shù)據(jù)包間隔的網絡流水印算法的基礎上,對用于嵌入網絡流水印的數(shù)據(jù)包組引入冗余。假設需要嵌入m位的網絡流水印,原先需要提取m組數(shù)據(jù)包,現(xiàn)在提取2m組數(shù)據(jù)包,其中相鄰的2組數(shù)據(jù)包用于產生1位網絡流水印。相鄰2組中的前1組按照原來的方法產生1位網絡流水印,后1組按照校驗規(guī)則產生當前網絡流水印位的校驗信息。本文采用m位的2進制校驗碼來決定每1位網絡流水印的校驗規(guī)則,即校驗碼和網絡流水印長度相同,1位對應1位。當校驗碼為0時,校驗信息位和網絡流水印位相同;當校驗碼為1時,校驗信息位和網絡流水印位相反。3.4.2基于時隙質心的擴頻流水印機制現(xiàn)有的水印機制雖然能有效追蹤單個網絡攻擊入侵,但在水印實際追蹤過程中,多個水印流常進入同一個匿名信道中的混合結點。多個不同的水印流之間存在嚴重干擾情況,嚴重影響現(xiàn)有水印的追蹤效果。因此,采用基于時隙質心的擴頻流水印的新型水印技術,增強了現(xiàn)有的直接序列擴頻水印和時隙質心水印的檢測效果。使用時隙質心網絡流水印嵌入方法可以解決直接擴頻方法流速率不穩(wěn)定的問題,但是存在多個流水印在網絡中形成干擾的情況。因此,可以將直接序列擴頻和時隙質心方法相互結合,先將原始的網絡數(shù)據(jù)包按照直接擴頻方式進行調制,然后按照時隙質心的方法嵌入網絡流水印。3.5跨域網絡入侵的路徑重構自治域網絡中的ITM根據(jù)確定的入侵源,沿跨域協(xié)同追蹤請求轉發(fā)的逆向路徑依次返回跨域追蹤結果。當最初簽發(fā)ITM協(xié)同追蹤請求的ITM1組件收到所有相鄰ITM組件返回的追蹤結果時,即可利用跨域入侵路徑構建算法以確定當前入侵攻擊的跨域入侵路徑。4多層次的網絡威脅協(xié)同阻斷技術研究常見的網絡阻斷技術的實現(xiàn)機理,按照域內和域間、TCP/IP分層模型、阻斷機理,結合信息網絡典型威脅場景,實現(xiàn)多層次網絡阻斷。4.1網絡阻斷技術及其分層方法旁路阻斷是旁路接入用以偵聽通信數(shù)據(jù)報文、還原協(xié)議、識別攻擊行為、阻斷非法連接的方法,其優(yōu)點是不影響網絡訪問速度,用戶無須設置。采用旁路的方式管理網絡并阻斷非法連接的方法可以分為以下3類:(1)發(fā)送包。對標準TCP連接兩端發(fā)送阻斷信息,主動切斷連接,但無法阻斷用戶數(shù)據(jù)報協(xié)議(UserDatagramProtocol,UDP)會話。(2)通過與網關產品聯(lián)動,建立臨時規(guī)則。主要向防火墻發(fā)送臨時規(guī)則,以及向路由器或交換機發(fā)送臨時訪問控制列表(AccessControlList,ACL),阻斷當前會話。(3)基于ARP的阻斷方式。偽造地址解析協(xié)議(AddressResolutionProtocol,ARP)應答包,使得非法連接主機的ARP表錯誤,無法連接到網關,從而阻斷連接。4.2跨域網絡入侵的多層次協(xié)同阻斷為實現(xiàn)多層次的網絡協(xié)同阻斷,本課題在網絡攻擊圖的基礎上,進一步使用防御圖進行網絡協(xié)同阻斷研究。與攻擊圖類似,防御圖是一個有向圖,節(jié)點表示某種網絡安全狀態(tài),表達了網絡的資源屬性及用戶或攻擊者對整個網絡的訪問能力。但防御圖的有向邊表示攻擊者利用各種原子攻擊從一個網絡安全狀態(tài)到另一個新的網絡安全狀態(tài)的轉換關系和實現(xiàn)該轉換的攻擊成本和收益。這種狀態(tài)變化可以表現(xiàn)為文件修改、系統(tǒng)配置改變、可執(zhí)行程序運行、攻擊者的特權提升等。Sa是攻擊者從初始節(jié)點到目標節(jié)點所有的攻擊路徑的集合,即攻擊策略集合。每一個攻擊路徑是一個或多個原子攻擊的序列。對于每一個原子攻擊或攻擊策略都對應一系列防御策略,所有的防御策略組成Sd。某網絡系統(tǒng)生成的防御圖如圖2所示,防御圖集合攻擊者從初始節(jié)點到目標節(jié)點所有的攻擊路徑的集合S={A,B,C,D.E,F(xiàn)},用標有字母的圓圈表示。SO={4},Ss={F},用標有原子攻擊名稱和攻擊收益的有向邊表示狀態(tài)轉換關系,如al∶30表示原子攻擊al使得網絡從狀態(tài)A到狀態(tài)B,攻擊收益是30(單位是貨幣單位),Sa={1,2,3},用標有防御策略名稱和收益的方框表示每條攻擊路徑的防御策略。圖2

防御圖實例在此基礎上,為了有效地、主動地防御網絡攻擊,本文擬設計一種多層次的網絡協(xié)同阻斷方法,包括物理網絡阻斷和連接干擾。根據(jù)防御圖,以攻擊路徑共同點、攻擊收益和防御成本為優(yōu)化目標,使用多目標優(yōu)化方法選擇具體的防御節(jié)點,具體防御方法可根據(jù)實際網絡情形進行多層選擇,如使用交換機阻斷方式,通過統(tǒng)一的配置腳本修改交換機配置,使得攻擊者無法連接到常規(guī)網絡,也可以通過

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論