智能电网环境下用户行为可信数据安全交换

点赞:9518 浏览:35499 近期更新时间:2024-03-07 作者:网友分享原创网站原创

摘 要: 随着智能电网的建设,电力信息网络越来越复杂,为了解决电力信息网络环境下各信息孤岛之间、电力企业与电力用户之间数据交换和共享的安全,提出智能电网环境下用户行为可信数据安全交换:在客户端,记录数据的基本属性及用户操作;通过统一的安全交换协议进行信息传输;在怎么写作端,依据数据属性和用户操作通过配置策略过滤数据,使用关联分析分析用户异常行为,并采用用户行为可信技术对用户行为进行可信检查.通过分析,用户行为可信数据交换能够在异构环境下从数据传输、数据安全和用户行为可信三方面确保数据的安全交换.

关 键 词 : 智能电网; 数据交换; 行为可信; 交换协议; 关联分析

中图分类号: TN915.85334 文献标识码: A 文章编号: 1004373X(2014)01007505

0 引 言

智能电网提出以来,还没有统一定义,但各种不同定义的智能电网[16]的基本思想却很相似:将电力网与信息网相结合,经信息化将电能的生产、传输、分配与使用环节紧密联系在一起,从而使得电网具备坚强、自愈、兼容、经济、集成和优化等功能,通过智能化的控制实现实时、高效、安全、灵活、自动化、友好、清洁环保的新型智能电力系统.

随着智能电网的发展,在保障电力系统的安全运行过程中,信息安全的重要性越发的突显出来[713].文献[79]从电力与信息结合的二元网络结构分析了智能电网下的电力信息安全现状,以及信息安全对电力系统生存的重要性影响.文献[1013]描述信息网络的安全隐患以及在恶意攻击条件下,信息网络的不安全影响到电力网络的不稳定,甚至可能造成大范围的连锁停电事故.

智能电网实践的深入,电力企业和电力用户的信息交互越来越频繁.由于电力网络与用户使用的Inter网络存在差别,数据传输过程中,进行数据的隔离交换是必要的.目前,对数据交换问题的研究非常活跃.业界许多著名企业的研究中心将数据交换作为主要研究内容,如IBM,微软,Sybase等.国内也有不少的机构在从事数据交换方面的研究,如武汉大学的XML在信息交换中的应用[14],清华大学在基于XML的数据交换平台的研究[15],华中科技大学通过XML在电力系统上的数据交换[16],复旦大学基于XML的电子数据交换研究[17],东南大学基于XML数据交换系统研究[18].他们主要关注数据交换的效率,而数据交换的安全考虑不足.在现有的数据安全基础上,国际研究表明网络安全正朝着网络可信方向发展,未来网络安全是增加行为可信的可信网络[19].可信网络包括怎么写作提供者的可信、网络信息传输的可信和终端用户的可信[2021].通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为怎么写作提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销.

在数据交换基本之上,研究用户行为可信的数据安全交换:依据记录数据属性,通过策略对数据属性进行匹配而达到对数据进行过滤的目的;引入用户行为可信与关联分析技术,研究可信的数据安全交换.数据安全交换在数据交换的基础上,不仅能提高数据交换效率,改善决策和投资环境,增加效益,而且增强数据交换的安全性,减少因数据的原因而造成的损失.

1.用户行为可信的数据安全交换

基于用户行为可信的数据安全交换如图1所示,数据安全交换包含有客户端的驱动,传输过程的统一安全交换协议,隔离交换中心的协议分析、策略过滤、用户行为可信分析和日志审计.

图1 用户行为可信的数据安全交换框架

客户端的驱动将数据及其属性封装成私有化的统一格式,它包含有数据属性驱动和交换协议驱动.属性驱动对数据属性进行封装,以便在隔离交换交换中心通过属性对数据过滤和用户行为可信检查;交换协议驱动将数据及其属性一起封装为安全交换协议,安全交换协议会将数据及数据属性以分块随机加密方式重新组合,以提高数据传输和交换的安全及数据的统一处理.

隔离交换中心负责数据的安全交换,它通过对数据、用户和用户行为进行安全分析来确保安全.隔离交换中心首先进行协议分析和属性分析来恢复数据及其属性;然后通过身份认证验证用户身份,确保用户合法;再经数据属性,利用策略规则对数据进行过滤,将不满足策略规则的数据过滤掉;最后通过用户信任值、用户行为,对用户行为进行可信检查和异常行为检查.隔离交换中心通过身份认证,策略过滤和用户行为可信检查三层保障来确保数据在交换过程中的安全.

策略过滤通过记录数据属性信息、数据使用者信息以及传输中数据产生的信息,在隔离交换中心的策略规则约束下,不满足规则的数据不可通过,从而对数据进行过滤.

1.1 数据属性

数据属性为数据相关的基本属性、用户添加属性及用户操作.数据属性在隔离交换中心为基于策略的过滤、用户行为可信检查和用户异常行为分析怎么写作.基于策略的过滤通过提取数据基本属性值和用户添加信息对数据进行过滤,用户行为可信检查和异常行为分析通过数据属性中的用户信息和用户对数据的操作行为对用户历史及现在行为进行可信判定.

数据基本属性为数据相关的直接信息,它包含有数据类型、数据大小、数据创造者、数据修改时间等.用户添加属性为用户对数据的描述,有数据的安全级别、数据是否需要加密、数据关 键 词 、操作数据的用户身份等.用户操作为用户对数据的操作,包含有访问目的地、访问协议、访问动作、访问时间、访问源等信息.数据属性[A]形式描述为:

[A等于]

式中:[u]为用户信息;[Ad]为数据的基本属性;[Ao]为用户对数据的操作;[ef]为属性加密标识;[E]为属性加密密钥信息;[ta]为属性生成时间. 为了在后续描述中减少符号引入,对符号的描述将不区分是否为加密状态.

在隔离交换中心采用物理隔离条件下,数据属性可作为裸数据随数据从一个安全网络带到另一个安全网络,而不会丢弃用户在之前网络的行为.

1.2 安全交换协议

安全交换协议一方面是在SSL安全通道的基础之上对数据进行双重保护,以保证交互数据在网络传输过程中的安全,另一方面,安全交换协议将各种数据以协议的格式进行封装,以达到异构平台下的统一交换.

安全交换协议对数据进行分块,且对分块采取随机加密方式.分块加密对格式化的文档,如PDF、Word等采取对文档头、尾加密,对文档中间部分的分块随机选取加密,以提高加解密速率且不失安全性.协议格式P形式描述为:

[P等于]

式中:[hp]为协议头,协议头包含有协议生成时间、协议内容长度、数据信息加密位、协议校验等信息;[A]为数据属性;[BD]为数据的分块;[E(BD)]为分块的随机加密信息,包含随机选取的加密块、加密密钥.

1.3 驱动

驱动包含有属性驱动和协议驱动.属性驱动对数据基本属性、用户添加属性及用户操作封装成数据属性,数据属性以键值对形式封装,并进行加密,以保证安全和方便解析;交换协议驱动以分块随机加密方式将数据及其属性一起封装为安全交换协议,以提高数据传输和交换的安全及数据的统一处理.

数据在客户端经属性驱动和协议驱动将带属性的数据封装成统一安全交换数据,再经SSL隧道传输到隔离交换中心,操作如图2所示.

步骤1:对数据基本属性、用户添加属性和用户操作属性进行键值对处理,得到[Ad(k,v)]和[Ao(k,v);]

步骤2:加密数据后封装,得到加密后的数据属性A;

步骤3:对数据进行随机分块,得到[BD;]

步骤4:随机选取数据分块,然后进行加密,得到加密后的[BD]和[E(BD);]

步骤5:将数据属性与数据进行封装,形成统一安全交换格式数据[P.]


1.4 隔离交换中心

隔离交换中心负责数据的安全交换.协议分析和属性分析分别解析客户端的协议驱动和属性驱动封装的数据,以恢复数据及其属性;身份认证用于认证用户身份;策略过滤依据数据属性利用策略规则对数据进行过滤,以过滤不符合策略规则的数据;用户行为可信检查和异常行为分析依据数据属性,采用可信操作集合的匹配来检查用户行为是否可信,并在用户行为不可信的条件下结合异常行为集合通过关联分析分析用户行为是否异常.这里的可信性与异常性并不冲突,因为不可信的行为并不都是恶意的行为.本小节先介绍隔离交换中心的数据处理流程,在后续小节中详细介绍基于策略的过滤和行为可信检查,并简单介绍异常行为分析.

当客户端数据到达隔离交换中心后,数据将被进行如下操作,如图3所示.

步骤1:安全交换协议分析,恢复数据及其属性[BD]和[A;]

步骤2:用户认证阶段从[A]中提取用户[u]进行身份认证,非认证阶段直接进入下一步;

步骤3:数据属性分析提取数据属性信息[A;]

步骤4:提取数据基本属性和用户添加属性[Ad(k,v),]通过策略规则对数据进行过滤;

步骤5:提取用户[u]及用户对数据的操作行为[Ao(k,v),]判定用户行为的可信性,用户行为可信,结束并返回操作可信,不可信,进入下一步;

步骤6:依据数据属性中的用户对数据的操作行为,对用户行为进行关联分析,判定用户行为是否为异常行为.如行为异常,将降低用户信任值.结束.

在操作的整个过程中,包含有日志记录功能.

1.5 基于策略的过滤

基于策略的过滤通过设计灵活的策略规则,依客户端提供的数据属性,对数据进行过滤.

策略规则为策略过滤的规范.策略规则提供了一个统一的策略描述,以能够处理属性信息来达到过滤数据的目的.为了方便计算与扩展,策略规则设计为自定义的表达式,它由变量、值和操作符构成.变量值依据变量从数据属性信息中提取,操作符和变量由具体策略设置.过滤时,将属性值替换变量值,然后计算策略表达式,最后输出计算结果.由于策略规则使用表达式,所以策略规则非常灵活.

形式化策略规则如图4所示.

图4 策略规则

策略规则由左括号[,关键字begin,表达式(exp),关键字end,右括号]构成.表达式由两部分构成:

基本项:变量(var)、数值(float和integer)和字符串(string);

构成项:由变量、数值和字符串,通过一元(opu)、二元(opb)操作符连接的复杂表达式.

使用自定义的表达式来描述策略规则,能够使基于策略的过滤不仅方便,而且操作性强,扩展性灵活.策略过滤流程如图5所示.

图5 策略过滤

步骤1:提取数据属性信息[Ad(k,v);]

步骤2:遍历策略规则表达式exp,提取表达式中的变量var;

步骤3:将var为键从[Ad(k,v)]中提取var对应值v(整型数、浮点型数和字符串);

步骤4:将策略规则中的var由v替代,并计算表达式;

步骤5:依据计算结果判定数据是否被过滤,并记录日志.

1.6 用户行为可信检查

用户行为可信检查通过检查用户的行为是否可信,来判定用户是否允许访问资源. 用户行为可信检查有用户可信行为集合和用户行为可信检查规则两部分.用户可信行为集合通过预先设置,行为可信检查规则依据可信集合来检查.

定义可信行为集合之前,需要先定义主体集合、客体集合及行为集合.

主体集合:[S等于{s1,s2,等,}]

[S]中的[si(1≤i≤m)]为一个主体,也表示为用户,主体上设置信任值[tvi,]信任值大于0,表示允许用户能够进行的异常操作步骤,当信任值低于0,将禁止用户操作,待问题解决后,重新设置信任值.

客体集合:[O等于{o1,o2,等,on}]

[O]中的[oi(1≤i≤n)]为一个客体,也表示操作的对象.

行为集合: [B等于{b1,b2,等,bl}]

[B]中的[bi(1≤i≤l)]表示一次主体对客户的操作(用户对对象的操作).

可信行为集合: [TB等于{t1,t2,等,tk}]

其中可信行为[ti]描述为:

[ti等于s1 b1 o1,l等于1s1 b1 o1,s2 b2 o2,等,sl bl ol, l>1]

[ti]为主体对客体的操作序列.简单的操作可以说类似访问控制,只是控制粒度更小;复杂操作在简单操作的基础之上,要求更加严格,只允许按照设置的访问序列来访问资源.

用户行为可信检查如图6所示.

步骤1:从数据属性A中提取用户[u]及用户操作[Ao(k,v),]并转换为访问主体[si、]访问客体[oi、]访问操作[bi](用户行为)等;

步骤2:检查[si]的信任值[tvi,]并与0(阈值)比较,不低于0,进入下一步,低于0,记录日志并发出警告,结束;

步骤3:加载用户行为可信集合[TB;]

步骤4:遍历[TB;]

步骤5:提取[ti,]将[ti]中的[s、][o、][b]分别与[si、][oi、][bi]进行匹配,若匹配,则可信;反之,记录日志并转至异常行为分析.

图6 用户行为可信检查

1.7 用户异常行为关联分析

基于用户行为的关联是以用户异常行为模式为原型,监测操作者的行为规律.用户的异常行为模式存储在异常行为规则库中,如果用户行为符合异常行为规则库中定义的行为模式,则检查其为异常行为.异常行为规则库由多个树型结构的规则组成,规则树由多条规则构成.规则记录了用户异常的操作行为.

关联分析通过预设规则库,对访问用户,提取他们的行为,并依据规则库进行关联分析,以确定用户行为是否存在异常.当用户行为出现异常时,用户的信任值会受到影响,并记录日志,以供日后分析.用户行为关联分析步骤如下:

(1) 从数据属性中提取用户的访问动作信息;

(2) 遍历异常行为规则库,提取异常操作规则,与用户操作行为进行比较,若匹配,从主体集合中获取相应的主体并将主体的信任值下降1,发出警告并记录日志.

2.安全性分析

用户行为可信数据安全交换通过自定义网络传输中的私有统一安全交换协议保障数据传输过程中的安全性,依据数据属性利用策略对数据过滤保障数据内容的安全性,判定用户行为可信和异常行为分析来保证用户行为的可信,即通过确保传输安全、数据内容安全和用户行为可信三个方面保障数据在异构环境下从源端到目的端的安全.

安全交换协议:通过自定义统一安全交换协议,提高待传输的数据在传输过程中的安全性,自定义格式协议在不公开数据格式条件,加大了攻击者恢复数据的难度,甚至在随机分块加密的条件难以恢复.而自定义协议是构建在TCP/IP协议之上,所以它可以在Inter上正常传输.

基于策略的过滤:策略过滤依据数据基本属性和客户端用户添加属性,在怎么写作端通过策略规则对数据进行内容过滤.策略规则针对不同数据采取不同策略、管理员对数据的需求,依据数据属性对数据过滤,不仅可以将不需要的数据进行过滤,保证数据的安全性,在对过滤的数据进行日志审计后,还可追究用户责任.

用户行为可信:在策略过滤的基础上,通过检查用户行为的可信性,来保证允许的操作是可信行为.相比访问控制来说,用户行为可信的方式粒度更细,要求也更加严格,更能满足网络上保证数据安全性的需求.在行为不可信情况下,对用户行为进行异常分析,预判用户行为是否存在危险(用户出现主动或被动攻击行为).在分析出用户行为可能存在危险的情况下,隔离交换中心主动对用户行为采用限制,从而起到主动防御作用.异常行为分析是为用户行为可信的辅助.

3.结 语

当前,数据交换研究主要在统一数据交换格式方面,而对数据交换的安全不够重视.在智能电网的电网业务与用电客户间的交互越来越频繁情况下,不同的异构系统之间的数据交换需求很明显.用户行为可信数据安全交换通过自定义安全交换协议增加数据在传输过程中的安全性,解决异构环境下的数据统一格式;通过将策略过滤、用户行为可信分析等安全行为直接融入到数据交换,从数据本身的安全和用户行为安全两个方面来保护数据在交换过程中的安全,从而确保数据不被轻易窃取、篡改和用户误操作.

用户行为可信数据安全交换通过安全交换协议,策略过滤,用户行为可信检查来保障数据的安全性,在智能电网环境下,如何将数据从高级别安全网络(电力内部网络)交换到低级别安全网络(Inter)时,防止保密数据的泄密,是今后的扩展研究方向.