基于自动化渗透测试的电力监控系统网络安全脆弱性检测

王晓翼

(南方电网调峰调频发电有限公司,广东广州 511400)

随着互联网技术与电子信息技术的不断发展,电力监控系统网络信息化水平也在逐渐提高,电力监控系统中电力信息与网络信息的交互日渐频繁,给电力监控系统网络带来了极大的安全隐患,出现了较多的电力监控系统网络安全漏洞,很容易导致部分监控信息泄露,以及一些具有保密性质的监控信息被非法利用。为了确保电力监控系统监控信息的完整性和保密性,需要对电力监控系统网络安全的脆弱性进行检测,以便更好地完成网络安全工作[1-2]。

以往提出的基于人工智能的电力监控系统网络安全脆弱性检测方法,将人工智能技术与网络管理技术相结合,建立了电力监控系统网络安全状态信息资源模型,利用人工智能技术来实现集成化网络安全脆弱性检测。该方法的检测结果反馈时延较短,但存在较高的误检率,以往还提出了基于漏洞扫描技术的电力监控系统网络安全脆弱性检测方法,该方法采用漏洞扫描技术检测电力监控系统中网络节点的脆弱性,并对检测结果进行评估,该方法具有较低的误检率,但查全率较高,无法达到用户要求[3-4]。

为了解决以上存在的问题,该文提出了基于自动化渗透测试的电力监控系统网络安全脆弱性检测方法。

在电力监控系统网络安全脆弱性检测之前,需要采用自动化渗透测试方法分析电力监控系统网络信息。自动化渗透测试是一种逐步深入的测试方法,在不影响电力监控系统稳定运行的前提下,采用一定的攻击方法进行测试,不会对电力监控系统的安全造成影响。此外,自动化渗透测试方法通过采用漏洞发现技术对电力监控系统进行攻击,逐步测试电力监控系统的网络安全状况,通过渗透测试找出电力监控系统的网络安全脆弱性环节。自动化渗透测试存在的优势是能够让电力系统工作人员及时了解网络中存在的技术缺陷、网络安全脆弱性程度和安全漏洞,并对其进行分析,分析电力监控系统网络被攻击时所采用的攻击方法,并查找攻击位置[5-6]。

通过以上介绍的自动化渗透测试方法的优势,对电力监控系统网络信息进行分析,通过自动化渗透测试方法测试电力监控网络信息数据,并利用下式计算网络信息流表的比特数:

式中,Ai表示电力监控系统网络信息流表的比特数;
t表示网络信息数据率;
v表示网络信号速度;
ml表示数据包长度。

通过计算出的网络信息流表比特数降低电力监控系统中网络数据包的数量,减少网络安全脆弱性检测时的流表项速度,以流表项速度来描述电力监控网络信息的安全等级,从而获得电力监控网络中的流表项,并按照流表项的信息属性对其进行离散[7-8]。网络信息特征评估过程如图1 所示。

图1 网络信息特征评估过程

根据得到的电力监控系统网络流表项,提取并评估网络信息,对电力监控系统网络信息数据包进行预处理,根据处理结果采用自动化渗透测试方法消除电力监控网络中的冗余现象,为电力监控系统网络安全脆弱性检测提供数据基础。网络信息评估流程为:在电力监控系统移动客户端扫描网络资源信息,采用扫描策略收集电力监控网络特征信息。从电力监控系统层、网络信息应用层提取网络特征信息,提取完毕后将提取结果传输到网络信息资源库,检测提取到的网络特征信息,检测公式如下所示:

式中,M表示电力监控系统网络特征信息;
k表示网络特征信息的检测样本;
p表示特征因素;
dk表示网络信息负载;
n表示网络信息名称。

根据分析结果将提取出的电力监控系统网络信息发送到评估模型中,转换提取出的电力监控系统网络信息格式,并输出网络特征信息[9-10]。

根据以上得出的基于自动化渗透测试的电力监控系统网络信息分析结果,对电力监控系统网络安全进行脆弱性检测。网络安全脆弱性检测原理如图2所示。

图2 网络安全脆弱性检测原理

根据图2 可知,为更精确地对电力监控系统网络安全进行脆弱性检测,需要评估电力监控系统网络节点的脆弱性,在评估时,需要计算出电力监控系统网络节点的脆弱性可达概率,计算公式为:

式中,ys表示在s网络安全等级下的电力监控系统网络节点的脆弱性可达概率;
j表示电力监控系统网络节点数量;
ws表示在s网络安全等级下的电力监控系统网络的占比系数;
Δw1表示电力监控系统网络在被攻击前的初始状态[11-12]。

通过计算得到的电力监控系统网络节点的脆弱性可达概率,得出父节点与网络节点之间的关系。由于电力监控系统网络节点的数量庞大,且电力监控系统网络环境较为复杂,在评估电力监控系统网络节点脆弱性的过程中,应考虑节点检测位置对评估过程的影响。电力监控系统网络节点检测的位置由原子攻击状态决定,原子在对电力监控系统网络进行攻击前,其攻击概率可侧面反映网络节点的检测情况。电力监控系统网络中原子的攻击概率为:

式中,p0表示电力监控系统网络中原子的攻击概率;
a表示电力监控系统网络中原子个数;
δ表示网络节点检测的位置;
Ta表示在a个网络原子时各项指标的可达概率[13-14]。

根据计算得到的电力监控系统网络原子攻击概率,评估电力监控系统网络节点的脆弱性,为网络安全脆弱性检测提供判定依据[15]。

电力监控系统网络中具有较多的网络节点,自动化渗透测试具有较强的自适应性,可与神经网络有机融合,根据可达概率与攻击概率对电力监控系统网络安全进行脆弱性检测,并能很好地描述电力监控系统中信息节点与网络节点之间的关联。以检测器得到的电力信息与网络信息作为测试样本,将该特征值与网络节点脆弱性评估结果进行对比,并根据误差值与脆弱性阈值的对比结果确定电力监控系统网络安全是否为脆弱性,实现电力监控系统网络安全脆弱性检测。

利用检测器查找电力监控系统中的网络节点信息,并将其传送到传送器内,通过传送器训练建立的网络信息测试样本,根据相关性原则,假设传送器输出的训练结果为f,检测器输出的电力监控系统网络节点信息为g,且传送器传输结果不受检测器中网络信息的影响,那么电力监控系统网络安全的脆弱性阈值为:

式中,ΔY表示电力监控系统网络安全的脆弱性阈值;
b表示网络信息测试样本;
gb表示在网络信息测试样本b下的网络节点信息;
βb表示在网络信息测试样本b下的网络安全脆弱性检测状态[16]。根据计算出的电力监控系统网络安全脆弱性阈值,计算电力信息节点与网络节点的特征值,其计算公式为:

式中,F表示电力信息节点与网络节点特征值;
c表示电力信息节点与网络节点的数量;
γc表示电力监控系统网络安全的脆弱性情况。

将计算电力信息节点与网络节点的特征值与脆弱性评估结果进行对比[17-18],并对比两者之间的差值与脆弱性阈值,如果差值小于脆弱性阈值,则表明电力监控系统网络安全为脆弱性,否则不是。

为验证基于自动化渗透测试的电力监控系统网络安全脆弱性检测方法的有效性,选用该文方法和传统的基于人工智能的电力监控系统网络安全脆弱性检测方法、基于漏洞扫描技术的电力监控系统网络安全脆弱性检测方法进行实验。实验参数如表1所示。

表1 实验参数

在此基础上进行实验对比,分析不同检测方法的反馈延时得到实验结果如图3 所示。

图3 反馈延时实验结果

根据图3 可知,节点数量的增加会导致反馈延时时间增加,随着节点数量增加,该文检测方法和传统检测方法之间的反馈延时差异越来越大,当节点数量差异超过150 个,反馈延时时间差异尤为明显。当电力监控系统网络安全数据节点为1 050 个时,人工智能安全检测方法的反馈延时为37%,漏洞扫描安全检测方法的反馈延时为23%,该文检测方法为8%。由此可见,该文提出的检测方法具有较强的反馈能力。

聚集网络存储数量后,检测节点共有700 个,统计误检节点数量,根据统计结果计算误检率,得到的误检率实验结果如图4 所示。

图4 误检率实验结果

根据图4 可知,随着节点数量的增加,检测方法的误检率越来越高,对比传统检测方法,该文提出的检测方法检测能力更好。当检测节点数量为0~300个时,人工智能安全脆弱性检测方法的误检率低于漏洞扫描安全脆弱性检测方法,当节点数量超过300个时,漏洞扫描安全脆弱性检测方法的误检率低于人工智能安全脆弱性检测方法。在节点数量小于700 个时,该文检测方法的误检率低于2%,人工智能安全脆弱性检测方法的误检率超过5%,漏洞扫描安全脆弱性检测方法的误检率约为4%。

在确定反馈延时和误检率后,通过统计网络安全脆弱性节点和实际节点数量,得到查全率,比较不同检测方法的查全率,得到的实验结果如图5 所示。

图5 查全率实验结果

根据图5 可知,在5 次实验中,该文检测方法的查全率要优于传统检测方法,查全率平均检测结果为98.29%;
人工智能安全脆弱性检测方法的查全率平均检测结果为69.44%;
漏洞扫描安全脆弱性检测方法的查全率平均检测结果为42.55%。

该文提出的基于自动化渗透测试的电力监控系统网络安全脆弱性检测方法,实现了电力监控系统网络安全的脆弱性检测,能够准确地反映出电力监控系统的网络安全脆弱性情况,确保电力监控系统网络安全运行。但是这种检测方法还存在一定的不足,需要结合电力发展的实际状况,不断完善电力监控系统网络安全脆弱性检测方法,确保电力监控系统网络安全。

猜你喜欢脆弱性网络安全监控The Great Barrier Reef shows coral comeback疯狂英语·新读写(2021年10期)2021-12-07你被监控了吗?新世纪智能(英语备考)(2019年4期)2019-06-26Zabbix在ATS系统集中监控中的应用铁道通信信号(2019年11期)2019-05-21网络安全中国生殖健康(2019年10期)2019-01-07网络安全人才培养应“实战化”信息安全研究(2018年12期)2018-12-29上网时如何注意网络安全?小学生必读(中年级版)(2018年4期)2018-07-05煤矿电网脆弱性评估电子制作(2017年10期)2017-04-18杀毒软件中指令虚拟机的脆弱性分析电信科学(2016年10期)2016-11-23基于攻击图的工控系统脆弱性量化方法自动化学报(2016年5期)2016-04-16PDCA循环法在多重耐药菌感染监控中的应用中国当代医药(2015年17期)2015-03-01

推荐访问:网络安全 监控系统 渗透