[发明专利]基于关系图谱的用采系统数据攻击行为建模方法在审
申请号: | 202310077508.0 | 申请日: | 2023-01-16 |
公开(公告)号: | CN116108202A | 公开(公告)日: | 2023-05-12 |
发明(设计)人: | 吴裔;王勇;王真;温蜜;吴欢欢;刘畅;郭乃网;王彬彬;沈泉江;张蕾;田英杰 | 申请(专利权)人: | 国网上海市电力公司;上海电力大学 |
主分类号: | G06F16/36 | 分类号: | G06F16/36;G06F18/214;G06F18/24;G06F21/56;G06F16/215 |
代理公司: | 上海元好知识产权代理有限公司 31323 | 代理人: | 张静洁;包姝晴 |
地址: | 200122 上*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 关系 图谱 系统 数据 攻击行为 建模 方法 | ||
1.一种基于关系图谱的用采系统数据攻击行为建模方法,其特征在于,包括如下步骤:
S1、获取用采系统的第一相关数据并进行标准化处理;
S2、对智能电表进行攻击模拟,接收所述智能电表对应的用采系统的异常数据,解析后得到攻击特征数据集;
S3、构建面向所述用采系统攻击的知识表达模型;
S4、利用匹配工具按照步骤S3中构建的知识表达模型将所述第一相关数据与所述异常数据进行匹配;
S5、对步骤S4中匹配后的数据进行清洗、修正、合并,形成所述用采系统的关系图谱特征数据库;
S6、按照步骤S5中形成的用采系统的关系图谱特征数据库构建关系图谱;
S7、利用步骤S6构建的关系图谱,结合基于贝叶斯攻击图的共攻击图,分析所述用采系统的被攻击路径。
2.如权利要求1所述的基于关系图谱的用采系统数据攻击行为建模方法,其特征在于,步骤S1中所述的获取用采系统的第一相关数据并进行标准化处理包括如下步骤:
S101、构建用采系统的网络拓扑图,根据所述用采系统的网络拓扑结构图,对网络拓扑结构图中的物理设备和相关接口进行分类;
S102、收集用采系统的设备信息、设备日志、使用的各类接口和协议信息,形成所述第一相关数据;
S103、对收集到的第一相关数据进行处理,去除异常和不完整的部分,按照相关标准对所述第一相关数据进行校正。
3.如权利要求1所述的基于关系图谱的用采系统数据攻击行为建模方法,其特征在于,步骤S2包括如下步骤:
S201、对用采系统的通信过程使用不同攻击行为;
S202、对攻击行为进行实时监测,利用探针抓取用采系统的正常报文数据和异常报文数据,解析报文内容,根据报文内容确定报文类型,并根据报文类型确定对应的攻击类型,对报文数据进行标注;
S203、收集完各类攻击类型的报文数据后,从攻击的角度对用采系统中各物理设备和相关接口脆弱性的关系进行分析,得到攻击特征数据集。
4.如权利要求1所述的基于关系图谱的用采系统数据攻击行为建模方法,其特征在于,步骤S3所述的构建面向所述用采系统攻击的知识表达模型包括如下步骤:
S301、对步骤S1标准化处理过的用采系统第一相关数据进行语义标注;
S302、根据关系图谱的构建特征,在第一相关数据和攻击特征数据集中抽取相关的实体关系,构建由实体-关系-实体组成的三元组,形成用采系统攻击的知识表达模型。
5.如权利要求4所述的基于关系图谱的用采系统数据攻击行为建模方法,其特征在于,步骤S4中按照所述知识表达模型匹配数据包括如下步骤:
S401、针对不同数据类型的第一相关数据和攻击特征数据集,根据其结构化程度的差异,利用对应的工具进行数据抽取;
S402、按照构建的三元组对获取的数据进行匹配保存。
6.如权利要求1所述的基于关系图谱的用采系统数据攻击行为建模方法,其特征在于,步骤S5所述的对步骤S4中匹配后的数据进行清洗、修正、合并包括如下步骤:S501、按照相关规则筛选出冗余的数据并剔除;S502、合并数据流向和路径一致的数据;S503、合并相同设备的数据。
7.如权利要求5所述的基于关系图谱的用采系统数据攻击行为建模方法,其特征在于,步骤S6所述的构建关系图谱包括如下步骤:
S601、对处理后的用采系统的关系图谱特征数据库中的各类三元组进行整合和连接,构成结构化的语义网络图谱;
S602、将所述语义网络图谱数据存储到数据库中。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国网上海市电力公司;上海电力大学,未经国网上海市电力公司;上海电力大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202310077508.0/1.html,转载请声明来源钻瓜专利网。