一种电网数据安全防护方法、系统及存储介质与流程
未命名
07-06
阅读:102
评论:0
1.本发明涉及数据安全领域,尤其涉及一种电网数据安全防护方法、系统及存储介质。
背景技术:
2.电网数据是电力公司系统内各种计算机应用系统实现互联的基础,是电力信息基础设施的重要组成部分,涉及企业、工厂、个人以及合种单位。电网数据是一个庞大的数据网系统,而电网数据安全性是重中之重的工程。因此,如何对电网数据就那些安全防护,成为亟待解决的技术问题。
技术实现要素:
3.有鉴于此,本发明提供了一种电网数据安全防护方法、系统及存储介质。旨在通过初步检验和与攻击黑名单中的预置信息比对分析,确定数据是否为异常数据,并将异常数据删除,以对电网数据进行安全防护。
4.第一方面,本技术提供了一种电网数据安全防护方法,所述方法包括:
5.解析多个节点接收的电网数据,获取特征信息;所述特征信息为特征化之后的所述电网数据;
6.初步检验发送至预先配置的主数据通道的特征信息,获取初步检验结果;
7.当初步检验结果为异常的特征信息时,将所述特征信息发送至预先配置的辅助数据通道;并将所述特征信息与攻击黑名单中预置信息比对分析,获取比对分析结果;
8.当比对分析结果为异常特征信息时,删除所述特征信息;当比对分析结果为正常特征信息时,将所述特征信息存储至数据主存储;
9.当初步检验结果为正常的特征信息时,将所述特征信息存储至数据主存储。
10.可选的,所述电网数据包括商密数据、企业重要数据和用户个人信息数据,所述将所述特征信息存储至数据主存储,包括:
11.将所述商密数据存储至第一数据主存储;
12.将所述企业重要数据存储至第二数据主存储;
13.将所述用户个人信息数据存储至第三数据主存储。
14.可选的,所述方法还包括:
15.针对存储至所述第一数据主存储的所述商密数据,部署数据库防火墙加密,并将所述第一数据主存储位于管理信息大区;
16.针对存储至所述第二数据主存储的企业重要数据,部署数据访问、授权、和审计权限;
17.针对存储至所述第三数据主存储的用户个人信息数据,部署用户唯一匹配密钥。
18.可选的,所述将所述特征信息与攻击黑名单中预置信息比对分析,获取比对分析结果,包括:
19.将所述特征信息中的登录信息与所述攻击黑名单中预置登录信息比对,确定客户端用户的数据访问权限;
20.将所述特征信息中的所述多个节点的所述电网数据特征信息,与所述攻击黑名单中的预置电网信息比对,判断所述多个节点的数据是否正常;
21.其中,所述预置信息包括预置登录信息和预置电网信息;所述比对分析结果包括所述客户端用户的数据访问权限和所述多个节点的数据是否正常。
22.可选的,所述当比对分析结果为异常特征信息时,删除所述特征信息,包括:
23.所述当客户端用户无数据访问权限,或所述多个节点数据异常时,确定比对分析结果为特征信息为异常特征信息;
24.判断异常特征信息是否在攻击黑名单中;
25.若在,删除所述异常特征信息;
26.如否,进行人工核查,判断所述异常特征信息是否异常;若是,删除所述异常特征信息;
27.所述当比对分析结果为正常特征信息时,将所述特征信息存储至数据主存储,包括:
28.当客户端用户有数据访问权限,所述多个节点数据正常,或人工核查判断异常特征信息正常时;
29.所述当比对分析结果为正常特征信息时,将所述特征信息存储至数据主存储。
30.可选的,所述方法还包括:
31.当所述异常特征信息不在所述攻击黑名单中,所述攻击黑名单自动提取所述异常特征信息;
32.对提取的所述异常特征信息进行人工核查;
33.当所述异常特征信息的人工核查为异常时,将所述异常特征信息更新至所述攻击黑名单;当所述异常特征信息的人工核查为正常时,所述攻击黑名单自动删除提取的所述异常特征信息。
34.第二方面,本技术提供了一种电网数据安全防护系统,所述系统包括:
35.数据采集层,用于解析多个节点接收的电网数据,获取特征信息;所述特征信息为特征化之后的所述电网数据;并将所述特征信息发送至预先配置的主数据通道;
36.数据分析层,用于初步检验发送至预先配置的主数据通道的特征信息,获取初步检验结果;当初步检验结果为异常的特征信息时,将所述特征信息发送至预先配置的辅助数据通道;并将所述特征信息与攻击黑名单中预置信息比对分析,获取比对分析结果;还用于当比对分析结果为异常特征信息时,删除所述特征信息;
37.数据存储层,包括数据主存储,用于存储比对分析结果为正常特征信息和初步检验结果为正常的特征信息。
38.可选的,所述系统还包括:
39.数据加密层,用于加密策略配置、密钥管理以及数据库服务;所述加密策略配置包括数据访问、授权和审计权限部署;所述密钥管理包括部署用户唯一匹配密钥;所述数据库服务包括数据库防火墙加密。
40.第三方面,本技术提供了一种电子设备,包括:
41.存储器,用于存储计算机程序;
42.处理器,用于执行所述计算机程序时实现如第一方面任一项所述的电网安全防护方法的步骤。
43.第四方面,本技术提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述的电网安全防护方法的步骤。
44.本技术提供了一种电网数据安全防护方法、系统及存储介质。在执行所述方法时,首先解析多个节点接收的电网数据,获取特征化的电网数据,即特征信息。将特征信息发送至预先配置的主数据通道进行初步检验。将初步检验为异常的特征信息发送至预先配置的辅助数据通道,与攻击黑名单中的预置信息比对分析。对于异常特征信息,删除,对于正常的特征信息,将其保存至数据主存储进行存储。如此,通过初步检验和与攻击黑名单中的预置信息比对分析,确定数据是否为异常数据,并将异常数据删除,提高电网数据的安全性。
附图说明
45.图1为本技术实施例提供一种电网数据安全防护的方法流程图;
46.图2为本技术实施例提供的一种数据主存储存储特征信息的示意图;
47.图3为本技术实施例提供的另一种电网数据安全防护的方法流程图;
48.图4为本技术实施例提供的一种电网数据安全防护系统的示意图。
具体实施方式
49.本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
50.需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
51.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
52.正如前文所述,电网数据涉及企业、工厂、个人以及合种单位,是一个庞大的数据网系统。对电网数据的安全防护至关重要。
53.关于电网数据的安全防护,现有方案通过用户角色权限设置对应的电网数据权限,同时限定账号登录口令规则以及针对电网数据库的数据传输路径进行加密,以保证用户账户以及数据不被轻易截取。然而电网数据是一个庞大的数据网系统,若采用同样的安全防护方式,难以分类管理,存在安全隐患。
54.基于此,本技术提出通过初步检验,以及异常特征信息与攻击黑名单中的预置信息比对分析,识别不同的数据,并针对不同的数据采用不同的安全防护方式。如此,通过初步检验和与攻击黑名单中的预置信息比对分析,确定数据是否为异常数据,并将异常数据删除,提高电网数据的安全性。
55.为使本技术实施例的目的、技术方案和优点更加清楚,下面结合本技术实施例中
的附图说明,对本技术实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
56.参见图1,为本技术实施例提供一种电网数据安全防护的方法流程图,该方法应用于电网服务系统。该方法具体包括以下步骤:
57.s101:解析多个节点接收的电网数据,获取特征信息。
58.接收的电网数据是指来源商密数据、企业重要数据和用户个人信息数据的电力数据,此外接收的电网数据还包括客户端的登录信息。电网服务系统通过数据采集层采集电网数据,比如机器人流程自动化(robotic process automation,rap)技术等,从web页面信息获取电网数据,并发送给电网服务器系统的处理器,进行电网数据处理。本技术还可以通过其他采集方式获取电网数据,不对具体采集方式进行限定。
59.电网服务系统的数据采集层对多个节点接收的电网数据,首先需要解析,获取特征信息。其中,特征信息是指特征化之后的电网数据,包括特征化之后的客户端的登录信息,以及多个节点的电网数据。电网数据包括不同数据结构的数据,要进行电网数据的处理,首先需要将电网数据特征化,将电网数据形成同一数据结构的数据,再进行处理。
60.在一种可能的实现方式中,对于接收的电网数据,数据采集层还可以进行分类,将电网数据划分为商密数据、企业重要数据和用户个人信息数据,再解析电网数据,获取特征信息。
61.s102:初步检验发送至预先配置的主数据通道的特征信息。
62.对于数据采集层获取的特征信息,将其发送至主数据通道。主数据通道为预先配置的数据通道,此外,电网服务系统还配置辅助数据通道。其中,主数据通道完成数据分析初步分析和数据存储。辅助数据通道用户异常数据暂存,并用于与攻击黑名单中的预置信息对比分析。进一步保证获取的异常数据准确。
63.电网服务系统在主数据通道,首先初步检验特征信息,判断特征信息是否为异常特征信息,所谓异常特征信息是指特征化的异常电网数据。
64.对于电网数据,大部分数据为正常数据,但存在少数异常数据,比如电力系统运行过程中测量数据的测量误差,量测和传送系统收到干扰、意外失灵等多种不良因素影响等。异常数据会影响调度员的准确判断,从而影响决策制定,甚至威胁系统安全,也会影响状态估计的收敛性能,甚至导致状态评估失败,此外异常数据也会对系统拓扑分析结果的状态估计、潮流计算、安全分析等软件运行造成不良影响。即特征信息包括特征化的正常电网数据和特征化的异常电网数据。
65.因此,初步检验特征信息,将异常特征信息筛选出来,进行删除,将正常特征信息进行存储,有助于对电网数据的安全防护。
66.在本技术实施例中,初步检验可以为人工神经网络、聚类分析以及间隙统计算法相结合的方式进行检测。对电网数据进行预处理、聚类以及确定最佳聚类个数,进而确定出系统的异常数据。也可以选择其他算法进行获取,比如gsa算法,本技术不对初步检验的具体方法进行限定,本领域技术人员根据需要可以自行调整。
67.s103:当初步检验结果为异常的特征信息时,将特征信息发送至预先配置的辅助数据通道,与攻击黑名单中的预置信息比对分析,删除异常特征信息。
68.对于初步检验结果为异常的特征信息,电网服务系统将其发送至辅助数据通道暂存,具体将特征信息暂存至异常数据暂存。将暂存至异常数据暂存的特征信息与攻击黑名单中的预置信息比对分析。当特征信息与攻击黑名单中的预置信息相同,或相似度达到预设相似度阈值,确定特征信息为异常特征信息。预置信息包括攻击黑名单中预置登录信息以及攻击ip信息、目标ip信息、攻击方式等预置电网数据特征化信息。
69.示例性说明:假设特征信息为攻击ip信息aip,攻击黑名单中的预置信息为aip,两者相同,表示该特征信息为异常信息。
70.在一种可能的实现方式中,比对分析方法具体包括:
71.s1031:将登录信息与攻击黑名单中的预置登录信息进行比对,确定客户端用户的数据访问权限。
72.将登录信息与攻击黑名单中的预置登录信息进行比对,当登录信息与预置登录信息相同,或相似度达到预设相似度阈值,确定客户端用户不具有数据访问权限。
73.当登录信息与阈值登录信息相似度低于预设相似度阈值,确定客户端用户具有数据访问权限。
74.s1032:将多个节点的电网数据特征信息与攻击黑名单中的预置特征信息比对,判断各节点电网数据是否正常。
75.将各个节点的电网数据特征信息,比如攻击ip信息、目标ip信息、攻击方式,与攻击黑名单中的预置特征信息比对,如果两者相同,或相似度达到预设相似度阈值,确定各节点的电网数据特征信息正常。当相似度低于预设相似度阈值,确定各节点的电网数据特征信息异常。
76.当初步检测结果为异常特征信息的特征信息,与攻击黑名单中的预置信息比对分析,确定特征信息为异常特征信息时,将异常特征信息存储至第二数据暂存。当确定特征信息为正常特征信息,将特征信息传输至数据主存储后台。
77.s104:当初步检验或比对检验为正常信息的特征信息,将特征信息保存至数据主存储。
78.对于初步检验为正常信息的特征信息,或者是步骤s103,初步检验为异常的特征信息,将上述信息与攻击黑名单中的预置信息比对,确定为正常信息的特征信息,或者是异常的特征信息不在攻击黑名单中,且通过人工核查,仍然为正常信息的特征信息,将特征信息保存至数据主存储。
79.在本技术实施例中,数据主存储包括第一数据主存储、第二数据主存储、第三数据存储。参见图2,为本技术实施例提供的一种数据主存储存储特征信息的示意图。当正常信息的特征信息为商密数据时,将商密数据存储至第一数据主存储。当正常信息的特征信息为企业重要数据,将企业重要数据存储至第二数据主存储。当正常信息的特征信息为用户个人信息数据时,将特征信息存储至第三数据主存储。
80.此外,本技术实施例针对不同数据,设置不同的加密方式,以通过不同访问情况,实现电网数据的安全访问。具体的:
81.商密数据存储在第一数据主存储,对于检验为正常的商密数据,在第一数据主存储部署数据库防火墙,以禁止将商密数据存储在互联网大区,进而放置数据泄密。这是因为商密数据一般采用国密算法加密,存储于管理信息大区,而禁止在互联网大区存储。如果商
密数据脱敏处理后,可转换为一般数据存储于互联网大区。
82.对于企业重要数据,既要避免外部非法入侵,窃取敏感数据,还要防止内部高权用户的数据窃取。因此,将企业重要数据存储至第二数据主存储,并部署数据访问、授权、审计的权限。通过授权和审计访问权限,避免数据外泄。
83.针对检验为正常的用户个人信息数据,将其存储至第三数据主存储,并给予用户唯一匹配密钥,禁止一切未授权的密钥登录,以防止个人信息泄露。
84.将不同的数据信息分别存储在不同的数据主存储,既利用数据管理,同时也能够避免电网遭受攻击时造成数据的安全泄露。此外,商密数据、企业重要数据以及用户个人信息数据分别采用不同的加密方式,进行不同的数据访问,相对于单一的加密方式,提高了电网数据的安全性。比如,企业内部高权限用户,若采用单一的加密方式,很容易窃取低权限用户的数据,若采用本技术提供的数据访问、授权和审计的权限,高权限用户并无权限访问。如此,针对不同的用户访问,采用不同的保密方式,进一步加强了电网数据的安全性。
85.本技术实施例提供的电网数据安全防护方法,首先解析多个节点接收的电网数据,获取特征化的电网数据,即特征信息。将特征信息发送至预先配置的主数据通道进行初步检验。将初步检验为异常的特征信息发送至预先配置的辅助数据通道,与攻击黑名单中的预置信息比对分析。对于异常特征信息,删除,对于正常的特征信息,将其保存至数据主存储进行存储。如此,通过初步检验和与攻击黑名单中的预置信息比对分析,确定数据是否为异常数据,并将异常数据删除,提高电网数据的安全性。
86.此外,针对无法通过智能识别算法识别的异常特征信息,本技术实施例提供了另一种电网数据安全防护方法。参见图3,为本技术实施例提供的一种电网数据安全防护的方法流程图,应用于电网服务系统。该方法包括:
87.s301:电网数据采集。
88.s302:解析多个节点的电网数据,获取特征信息。
89.步骤s301~s302与步骤s101相同,这里不再论述。
90.s303:分析特征信息是否异常。若是,执行s304,若否,执行s309。
91.初步检验,分析特征信息是否异常,具体初步检验方式与步骤s102相同,这里不再论述。
92.s304:异常的特征信息暂存。
93.将异常的特征信息暂存至异常数据暂存。
94.s305:特征信息与预置信息比对,判断特征信息是否异常。若是,执行s306,若否,执行s309。
95.具体比对方式,与步骤s103相同,这里不再赘述。
96.s306:将异常的特征信息暂存至第二数据暂存。
97.对于确定特征信息为异常特征信息时,将特征信息暂存至第二数据暂存,并判断异常特征信息是否在攻击黑名单中。第二数据暂存用于暂存比对判断为异常的异常特征信息。
98.s307:判断异常的特征信息是否在攻击黑名单中。若是,执行s310,若否,执行s308。
99.当异常特征信息在攻击黑名单中,删除异常特征信息。
100.当异常特征信息不在攻击黑名单中,将异常特征信息数据传输至备用后台进行人工核查。
101.s308:人工核查,判断是否异常。若是,执行s310,若否,执行s309。
102.人工核查仍然为异常特征信息,将异常特征信息删除。人工核查为正常特征信息,将特征信息存储至数据主存储后台。
103.人工核查主要核查无法通过智能识别算法识别的异常特征信息。通过人工审核的方法,判断特征信息是否为异常特征信息。进一步确定是进行数据保存还是进行数据删除。
104.在一种可能的实现方式中,预置信息可以自动迭代更新。具体的,当异常特征信息不存在攻击黑名单中,攻击黑名单自动提取异常信息特征,并且对人工核查不合格的特征信息,将异常特征信息更新至黑名单,将人工核查合格的特征信息,黑名单自动删除提取异常特征信息。
105.s309:存储主数据主存储。
106.与步骤s104相同,这里不再赘述。
107.s310:删除。
108.本技术实施例提供的电网数据安全防护方法,在保证提高电网数据的安全性基础上,针对智能识别算法无法识别的异常特征信息,通过人工审核的方式进行审核,保证了电网数据的全方位安全防护。
109.此外,本技术实施例电网服务系统。参见图4,为本技术实施例提供的一种电网数据安全防护系统的示意图。该系统包括:
110.数据采集层401,用于采集商密数据、企业重要数据和用户个人信息数据等电网数据,并将电网数据特征化,获取特征信息,并将其发送至主数据通道,进行初步检验。
111.数据分析层402,用于初步检验特征信息,并用户当初步检验结果为异常特征信息时,将特征信息发送至预先配置的辅助数据通道,与攻击黑名单中的预置信息比对分析。且当比对分析结果为异常特征信息时,删除特征信息。
112.数据存储层403,包括数据主存储,用于存储当初步检验或比对检验为正常信息的特征信息。
113.可选的,电网数据包括商密数据、企业重要数据和用户个人信息数据;数据存储层403具体用于:
114.将商密数据存储至第一数据主存储;
115.将企业重要数据存储至第二数据主存储;
116.将用户个人信息数据存储至第三数据主存储。
117.可选的,电网服务系统还包括数据加密层404,数据加密层可用于加密策略配置、密钥管理以及数据库服务。加密策略配置包括数据访问、授权和审计权限部署;密钥管理包括部署用户唯一匹配密钥;数据库服务包括数据库防火墙加密。
118.数据加密层404,具体用于:
119.针对存储至第一数据主存储的商密数据,部署数据库防火墙加密,并将第一数据主存储位于管理信息大区;
120.针对存储至第二数据主存储的企业重要数据,部署数据访问、授权、和审计权限;
121.针对存储至第三数据主存储的用户个人信息数据,部署用户唯一匹配密钥。
122.可选的,数据分析层402还用于:
123.将特征信息中的登录信息与攻击黑名单中预置登录信息比对,确定客户端用户的数据访问权限;
124.将特征信息中的多个节点的电网数据特征信息,与攻击黑名单中的预置电网信息比对,判断多个节点的数据是否正常;
125.其中,预置信息包括预置登录信息和预置电网信息;比对分析结果包括客户端用户的数据访问权限和多个节点的数据是否正常。
126.可选的,当比对分析结果为异常特征信息时,删除特征信息,包括:
127.当客户端用户无数据访问权限,或多个节点数据异常时,确定比对分析结果为特征信息为异常特征信息;
128.判断异常特征信息是否在攻击黑名单中;
129.若在,删除异常特征信息;
130.如否,进行人工核查,判断异常特征信息是否异常;若是,删除异常特征信息;
131.当比对分析结果为正常特征信息时,将特征信息存储至数据主存储,包括:
132.当客户端用户有数据访问权限,多个节点数据正常,或人工核查判断异常特征信息正常时;
133.当比对分析结果为正常特征信息时,将特征信息存储至数据主存储。
134.可选的,系统还包括预置信息更新层,用于当异常特征信息不在攻击黑名单中,攻击黑名单自动提取异常特征信息;
135.对提取的异常特征信息进行人工核查;
136.当异常特征信息的人工核查为异常时,将异常特征信息更新至攻击黑名单;当异常特征信息的人工核查为正常时,攻击黑名单自动删除提取的异常特征信息。
137.可选的,数据存储层403,还包括异常数据暂存和第二数据暂存,所述异常数据暂存用于存储初步检验为异常的特征信息。所述第二数据暂存用于存储比对分析为异常的特征信息。
138.可选的,数据分析层402还用于人工核查,判断特征信息是否为异常特征信息。
139.本技术实施例提供的电网数据安全防护系统,数据采集层401,解析多个节点接收的电网数据,获取特征化的电网数据,即特征信息。数据分析层402,将特征信息发送至预先配置的主数据通道进行初步检验。将初步检验为异常的特征信息发送至预先配置的辅助数据通道,与攻击黑名单中的预置信息比对分析。对于异常特征信息,删除。数据存储层403,对于正常的特征信息,将其保存至数据主存储进行存储。如此,通过初步检验和与攻击黑名单中的预置信息比对分析,确定数据是否为异常数据,并将异常数据删除,提高电网数据的安全性。
140.本技术实施例还提供了对应的电子设备以及计算机可读存储介质,用于实现本技术实施例提供的电网数据安全防护方法。
141.其中,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行本技术任一实施例所述的电网数据安全防护方法。
142.在实际应用中,所述计算机可读存储介质可以采用一个或多个计算机可读的介质
的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
143.计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
144.计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、rf等等,或者上述的任意合适的组合。
145.可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
146.还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
147.以上所述,仅为本技术的一种具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应该以权利要求的保护范围为准。
技术特征:
1.一种电网数据安全防护方法,其特征在于,所述方法包括:解析多个节点接收的电网数据,获取特征信息;所述特征信息为特征化之后的所述电网数据;初步检验发送至预先配置的主数据通道的特征信息,获取初步检验结果;当初步检验结果为异常的特征信息时,将所述特征信息发送至预先配置的辅助数据通道;并将所述特征信息与攻击黑名单中预置信息比对分析,获取比对分析结果;当比对分析结果为异常特征信息时,删除所述特征信息;当比对分析结果为正常特征信息时,将所述特征信息存储至数据主存储;当初步检验结果为正常的特征信息时,将所述特征信息存储至数据主存储。2.根据权利要求1所述方法,其特征在于,所述电网数据包括商密数据、企业重要数据和用户个人信息数据;所述将所述特征信息存储至数据主存储,包括:将所述商密数据存储至第一数据主存储;将所述企业重要数据存储至第二数据主存储;将所述用户个人信息数据存储至第三数据主存储。3.根据权利要求2所述方法,其特征在于,所述方法还包括:针对存储至所述第一数据主存储的所述商密数据,部署数据库防火墙加密,并将所述第一数据主存储位于管理信息大区;针对存储至所述第二数据主存储的企业重要数据,部署数据访问、授权、和审计权限;针对存储至所述第三数据主存储的用户个人信息数据,部署用户唯一匹配密钥。4.根据权利要求1所述方法,其特征在于,所述将所述特征信息与攻击黑名单中预置信息比对分析,获取比对分析结果,包括:将所述特征信息中的登录信息与所述攻击黑名单中预置登录信息比对,确定客户端用户的数据访问权限;将所述特征信息中的所述多个节点的所述电网数据特征信息,与所述攻击黑名单中的预置电网信息比对,判断所述多个节点的数据是否正常;其中,所述预置信息包括预置登录信息和预置电网信息;所述比对分析结果包括所述客户端用户的数据访问权限和所述多个节点的数据是否正常。5.根据权利要求4所述方法,其特征在于,所述当比对分析结果为异常特征信息时,删除所述特征信息,包括:所述当客户端用户无数据访问权限,或所述多个节点数据异常时,确定比对分析结果为特征信息为异常特征信息;判断异常特征信息是否在攻击黑名单中;若在,删除所述异常特征信息;如否,进行人工核查,判断所述异常特征信息是否异常;若是,删除所述异常特征信息;所述当比对分析结果为正常特征信息时,将所述特征信息存储至数据主存储,包括:当客户端用户有数据访问权限,所述多个节点数据正常,或人工核查判断异常特征信息正常时;所述当比对分析结果为正常特征信息时,将所述特征信息存储至数据主存储。
6.根据权利要求1所述方法,其特征在于,所述方法还包括:当所述异常特征信息不在所述攻击黑名单中,所述攻击黑名单自动提取所述异常特征信息;对提取的所述异常特征信息进行人工核查;当所述异常特征信息的人工核查为异常时,将所述异常特征信息更新至所述攻击黑名单;当所述异常特征信息的人工核查为正常时,所述攻击黑名单自动删除提取的所述异常特征信息。7.一种电网数据安全防护系统,其特征在于,所述系统包括:数据采集层,用于解析多个节点接收的电网数据,获取特征信息;所述特征信息为特征化之后的所述电网数据;并将所述特征信息发送至预先配置的主数据通道;数据分析层,用于初步检验发送至预先配置的主数据通道的特征信息,获取初步检验结果;当初步检验结果为异常的特征信息时,将所述特征信息发送至预先配置的辅助数据通道;并将所述特征信息与攻击黑名单中预置信息比对分析,获取比对分析结果;还用于当比对分析结果为异常特征信息时,删除所述特征信息;数据存储层,包括数据主存储,用于存储比对分析结果为正常特征信息和初步检验结果为正常的特征信息。8.根据权利要求7所述系统,其特征在于,所述系统还包括:数据加密层,用于加密策略配置、密钥管理以及数据库服务;所述加密策略配置包括数据访问、授权和审计权限部署;所述密钥管理包括部署用户唯一匹配密钥;所述数据库服务包括数据库防火墙加密。9.一种电子设备,其特征在于,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的电网数据安全防护方法的步骤。10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的电网数据安全防护方法的步骤。
技术总结
本申请提供了一种电网数据安全防护方法、系统及存储介质,应用于电网数据安全领域。所述方法包括:首先解析多个节点接收的电网数据,获取特征化的电网数据,即特征信息。将特征信息发送至预先配置的主数据通道进行初步检验。将初步检验为异常的特征信息发送至预先配置的辅助数据通道,与攻击黑名单中的预置信息比对分析。对于异常特征信息,删除,对于正常的特征信息,将其保存至数据主存储进行存储。如此,通过初步检验和与攻击黑名单中的预置信息比对分析,确定数据是否为异常数据,并将异常数据删除,提高电网数据的安全性。提高电网数据的安全性。提高电网数据的安全性。
技术研发人员:龚小刚 饶涵宇 毛冬 钱锦 严冬 喻谦 于浩 冯珺 张烨华 张辰 陈祖歌 潘司晨 彭梁英 赵帅 王艺丹
受保护的技术使用者:国网浙江省电力有限公司信息通信分公司
技术研发日:2023.01.16
技术公布日:2023/6/12
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
