CN106101252A - 基于大数据和可信计算的信息安全风险防护系统 - Google Patents

基于大数据和可信计算的信息安全风险防护系统 Download PDF

Info

Publication number
CN106101252A
CN106101252A CN201610520615.6A CN201610520615A CN106101252A CN 106101252 A CN106101252 A CN 106101252A CN 201610520615 A CN201610520615 A CN 201610520615A CN 106101252 A CN106101252 A CN 106101252A
Authority
CN
China
Prior art keywords
risk
prime
data
index
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610520615.6A
Other languages
English (en)
Other versions
CN106101252B (zh
Inventor
陈祖斌
谢铭
胡继军
翁小云
袁勇
邓戈锋
莫英红
谢菁
张鹏
唐玲丽
黄连月
郑俊明
王海
林孔升
宋骏豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of Guangxi Power Grid Co Ltd
Guangxi Power Grid Co Ltd
Original Assignee
何钟柱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 何钟柱 filed Critical 何钟柱
Priority to CN201610520615.6A priority Critical patent/CN106101252B/zh
Publication of CN106101252A publication Critical patent/CN106101252A/zh
Application granted granted Critical
Publication of CN106101252B publication Critical patent/CN106101252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

本发明公开了基于大数据和可信计算的信息安全风险防护系统,该系统架构是在具有保护性功能、认证和完整性度量等特征基础上构建一种可信度评估机制和可信关系传递机制,进而建立一个从数据采集到基础数据计算与存储,再到信息风险评估环境的可信链,并在此基础上为信息安全风险控制提供一个可信的计算环境。可信计算从基础数据的采集、量化计算可信模块开始逐层传递信任关系,构建整体信任环境,保证信息安全风险控制可信安全,实现了对信息安全风险的可信量化评估,强化了对传播信息安全风险的管理与控制,增强了风险管理的可靠性和可信性。

Description

基于大数据和可信计算的信息安全风险防护系统
技术领域
本发明涉及大数据领域,具体涉及基于大数据和可信计算的信息安全风险防护系统。
背景技术
信息安全风险评估是信息安全保障的基础工作,是明确安全需求、确定保障重点地科学方法和手段,是科学地进行信息安全建设和管理的重要保证。
相关技术中,在风险评价过程中,有很多影响因素的性质和活动无法用数字来定量的描述,结果无法用单一的准则来判断,因此多采用模糊数学方法来进行处理。美国学者L.A.Zadeth于1965年首次提出模糊集合的概念,对模糊行为和活动建立模型。模糊数学从二值逻辑的基础上转移到连续逻辑上来,把绝对的“是”与“非”变为更为灵活的东西,以严格的数学方法去处理模糊现象。
此外,层次分析法(Analytic Hierarchy Process简称AHP)也是常用的手段,它是20世纪80年代由美国运筹学教授T.L.Satty提出的一种简便、灵活而又实用的多准则决策方法,它根据问题的性质和要达到的目标将问题分解为不同的组成因素,并按照因素间的相互关联影响以及隶属关系将其按不同层次聚集组合,形成一个多层次的分析结构模型,然后按层分析,最终获得最低层因素对于最高层(总目标)的重要性权值。
可信计算技术提供信息安全的风险评估,可以有效保障网络传递时信息安全,是一种很好的增强信息安全的解决方案。有关可信计算的概念,在ISO/IEC 15408标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性,可信计算为行为安全而生,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。可信计算包括5个核心的概念,即:密钥、安全输入输出、储存器屏蔽等,从安全输入输出方面,借助可信计算的思想进行信息安全风险防护系统的设计,可以有效保障网络传递时信息安全的同时增加系统的可信性。
发明内容
针对上述问题,本发明提供基于大数据和可信计算的信息安全风险防护系统。
本发明的目的采用以下技术方案来实现:
基于大数据和可信计算的信息安全风险防护系统,包括可信数据提供总模块、可信风险评估总模块和可信风险控制总模块;
所述可信数据提供总模块通过可信的信息采集模块、大数据分析模块以及可信数据云存储模块共同构建,具体为:
(1)信息采集模块:用于认证所需进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,建立信任关系后,采集网络中的各项基础信息,包括主机信息、网络拓扑信息、各类安防设备的报警信息及各类日志信息等;
(2)大数据分析模块:用于采用聚类、分类等技术手段分析各项基础数据,形成可度量的量化数据;
(3)可信数据云存储模块:用于以云存储对量化数据进行保护,确保量化数据不能被随意获取;
所述可信风险评估总模块,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块和可信风险分析模块,所述模糊风险评估模块用于对一段时间内的所有信息安全威胁场景进行评估,所述可信风险分析模块用于对可信风险评估总模块得到的风险评估情况进行分析,明确风险传播路径、风险传播能力较强的节点和易被感染的节点并输出分析结果;所述模糊风险评估模块包括:
(1)风险评价指标系统构建子模块,用于采用层次分析法建立层次化风险评价指标系统,所述层次化风险评价指标系统包括目标层、准则层和指标层,所述目标层定义为待评估威胁场景,所述准则层包括特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性三个母指标,所述指标层包括对应于母指标的各项子指标,其中考虑系统所采取安全措施或策略对风险的消减和控制作用,定义不可控性为特定威胁场景使策略失效的能力特性;
(2)指标量化子模块,用于采集所述各项子指标并根据对对应母指标的影响程度进行量化,设P、D、C分别表示特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性,专家对母指标y的第x个子指标的量化值进行n次评定得到的量化值集为y=P,D,C,母指标y的第x个子指标的最终量化值为:
I x y ′ = Σ i n I x i y n , I x y ′ ∈ [ 0 , 1 ]
(3)模糊综合评判子模块,包括评语自定义单元、指标权重计算单元、隶属度矩阵构造单元、模糊结果计算单元和风险态势评估单元:
所述评语自定义单元,用于定义对应于目标层的评语集{vj,j=1,2,…,5},并对评语集{vj,j=1,2,…,5}进行等级定义和赋值;
所述指标权重计算单元,用于采用层次分析法来计算母指标和子指标的权重向量;
所述隶属度矩阵构造单元,用于构造三个母指标的隶属度矩阵,构造时,定义用于描述母指标的影响程度对不同评语vj的隶属度的隶属函数:
其中,ρ为由专家确定的母指标y的第x个子指标的最终量化值,为评语vj对应的标准取值,μ为设定的对所述最终量化值的确信度;
优选地,
根据所述隶属函数,分别构造P,D,C三个母指标的隶属度矩阵RP,RD,RC
R P = f v 1 ( I 1 P ′ ) f v 2 ( I 1 P ′ ) ... f v 5 ( I 1 P ′ ) f v 1 ( I 2 P ′ ) f v 2 ( I 2 P ′ ) ... f v 5 ( I 2 P ′ ) . . . . . . . . . f v 1 ( I N P P ′ ) f v 2 ( I N P P ′ ) ... f v 5 ( I N P P ′ )
R D = f v 1 ( I 1 D ′ ) f v 2 ( I 1 D ′ ) ... f v 5 ( I 1 D ′ ) f v 1 ( I 2 D ′ ) f v 2 ( I 2 D ′ ) ... f v 5 ( I 2 D ′ ) . . . . . . . . . f v 1 ( I N D D ′ ) f v 2 ( I N D D ′ ) ... f v 5 ( I N D D ′ )
R C = f v 1 ( I 1 C ′ ) f v 2 ( I 1 C ′ ) ... f v 5 ( I 1 C ′ ) f v 1 ( I 2 C ′ ) f v 2 ( I 2 C ′ ) ... f v 5 ( I 2 C ′ ) . . . . . . . . . f v 1 ( I N C C ′ ) f v 2 ( I N C C ′ ) ... f v 5 ( I N C C ′ )
其中,NP表示母指标P包含的子指标个数,ND表示母指标D包含的子指标个数,NC表示母指标C包含的子指标个数;
所述模糊结果计算单元,用于根据隶属度矩阵和权重向量计算模糊综合评价集,设根据权重向量得到的母指标P、D、C所对应的权重模糊子集为W={wP,wD,wC},根据权重向量得到的母指标P、D、C下的子指标集所对应的权重模糊子集分别为mP、mP、mC,模糊综合评价集M的计算公式为:
M = W * m P * R P m D * R D m C * R C = ( L 1 , L 2 , ... , L 5 )
其中,*表示广义模糊合成运算;
所述风险态势评估单元,用于根据权重向量及模糊综合评价结果向量计算目标层的风险度FD,设评语集{vj,j=1,2…,5}的等级赋值为{Hj,j=1,2,..,5},即等级vj对应数值Hj,且等级vj从低至高时所述Hj取值递增,所述风险度FD的计算公式为:
F D = Σ j = 1 5 H j × L j Σ j = 1 5 L j
所述可信风险控制总模块包括可信风险控制模块,所述可信风险控制模块用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。所述可信风险控制总模块建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。
其中,所述大数据分析模块包括数据量化子模块和数据分类子模块,具体为:
所述数据量化子模块,用于将数据量化以进行量化分析:
所述数据分类子模块,采用“两级分类法”对量化后的原始数据进行分类,具体为:
(1)对量化后的原始数据按照基础信息种类进行一级划分,得到初始分类数据,以基础信息种类命名,为初始分类数据建立相应的数据库;
(2)对始分类数据采用K-means聚类方法进行二级划分,得到最终分类数据,以聚类中心命名,为最终分类数据建立相应的目录。
其中,所述可信数据云存储模块包括云存储子模块和云计算子模块,所述云存储子模块采用多个TB级存储设备搭建,并采用多个服务器形成数据服务池,所述数据服务池通过光纤连接到存储设备;所述云计算子模块采用SOA服务器搭建。
本发明的有益效果为:
(1)由可信数据提供总模块、可信风险评估总模块和可信风险控制总模块组成动态循环的信息安全风险防护系统,强化了对传播风险的管理与控制,增强了风险管理的可靠性和可信性;
(2)设置大数据分析模块,对数据进行量化分类,方便可信风险评估总模块对数据进行风险评估,提高工作效率;
(3)设置可信数据云存储模块,为大数据提供云存储服务,能够节省存储空间,提高运算速度;
(4)在可信风险评估总模块中设置层次化风险评价指标系统,并考虑系统所采取安全措施或策略对风险的消减和控制作用,定义了不可控性母指标,增强了指标系统的完备性;
(5)定义了用于描述母指标的影响程度对不同评语的隶属度的隶属函数,并利用所述隶属函数进行隶属度矩阵构造,计算出了隶属度服从正态分布,更加符合实际,避免了人为主观因素的影响,增强了评估结果的客观性;
(6)提出了模糊综合评价集和风险度的计算公式,该计算公式尽可能全面地考虑了影响风险的因素,强调了安全措施有效性对系统风险度的影响,实现了对威胁场景的事后评估。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明各模块的结构连接示意图;
图2是本发明的流程示意图。
附图标记:
信息采集模块1、大数据分析模块2、可信数据云存储模块3、模糊风险评估模块4、可信风险分析模块5、可信风险控制模块6。
具体实施方式
结合以下实施例对本发明作进一步描述。
实施例1
参见图1、图2,本实施例基于大数据和可信计算的信息安全风险防护系统,包括可信数据提供总模块、可信风险评估总模块和可信风险控制总模块;
所述可信数据提供总模块通过可信的信息采集模块1、大数据分析模块2以及可信数据云存储模块3共同构建,具体为:
(1)信息采集模块1:用于认证所需进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,建立信任关系后,采集网络中的各项基础信息,包括主机信息、网络拓扑信息、各类安防设备的报警信息及各类日志信息等;
(2)大数据分析模块2:用于采用聚类、分类等技术手段分析各项基础数据,形成可度量的量化数据;
(3)可信数据云存储模块3:用于以云存储对量化数据进行保护,确保量化数据不能被随意获取;
所述可信风险评估总模块,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块4和可信风险分析模块5,所述模糊风险评估模块4用于对一段时间内的所有信息安全威胁场景进行评估,所述可信风险分析模块5用于对可信风险评估总模块得到的风险评估情况进行分析,明确风险传播路径、风险传播能力较强的节点和易被感染的节点并输出分析结果;所述模糊风险评估模块4包括:
(1)风险评价指标系统构建子模块,用于采用层次分析法建立层次化风险评价指标系统,所述层次化风险评价指标系统包括目标层、准则层和指标层,所述目标层定义为待评估威胁场景,所述准则层包括特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性三个母指标,所述指标层包括对应于母指标的各项子指标,其中考虑系统所采取安全措施或策略对风险的消减和控制作用,定义不可控性为特定威胁场景使策略失效的能力特性;
(2)指标量化子模块,用于采集所述各项子指标并根据对对应母指标的影响程度进行量化,设P、D、C分别表示特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性,专家对母指标y的第x个子指标的量化值进行n次评定得到的量化值集为y=P,D,C,母指标y的第x个子指标的最终量化值为:
I x y ′ = Σ i n I x i y n , I x y ′ ∈ [ 0 , 1 ]
(3)模糊综合评判子模块,包括评语自定义单元、指标权重计算单元、隶属度矩阵构造单元、模糊结果计算单元和风险态势评估单元:
所述评语自定义单元,用于定义对应于目标层的评语集{vj,j=1,2,…,5},并对评语集{vj,j=1,2,…,5}进行等级定义和赋值;
所述指标权重计算单元,用于采用层次分析法来计算母指标和子指标的权重向量;
所述隶属度矩阵构造单元,用于构造三个母指标的隶属度矩阵,构造时,定义用于描述母指标的影响程度对不同评语vj的隶属度的隶属函数:
其中,ρ为由专家确定的母指标y的第x个子指标的最终量化值,为评语vj对应的标准取值,μ为设定的对所述最终量化值的确信度;
根据所述隶属函数,分别构造P,D,C三个母指标的隶属度矩阵RP,RD,RC
R P = f v 1 ( I 1 P ′ ) f v 2 ( I 1 P ′ ) ... f v 5 ( I 1 P ′ ) f v 1 ( I 2 P ′ ) f v 2 ( I 2 P ′ ) ... f v 5 ( I 2 P ′ ) . . . . . . . . . f v 1 ( I N P P ′ ) f v 2 ( I N P P ′ ) ... f v 5 ( I N P P ′ )
R D = f v 1 ( I 1 D ′ ) f v 2 ( I 1 D ′ ) ... f v 5 ( I 1 D ′ ) f v 1 ( I 2 D ′ ) f v 2 ( I 2 D ′ ) ... f v 5 ( I 2 D ′ ) . . . . . . . . . f v 1 ( I N D D ′ ) f v 2 ( I N D D ′ ) ... f v 5 ( I N D D ′ )
R C = f v 1 ( I 1 C ′ ) f v 2 ( I 1 C ′ ) ... f v 5 ( I 1 C ′ ) f v 1 ( I 2 C ′ ) f v 2 ( I 2 C ′ ) ... f v 5 ( I 2 C ′ ) . . . . . . . . . f v 1 ( I N C C ′ ) f v 2 ( I N C C ′ ) ... f v 5 ( I N C C ′ )
其中,NP表示母指标P包含的子指标个数,ND表示母指标D包含的子指标个数,NC表示母指标C包含的子指标个数;
所述模糊结果计算单元,用于根据隶属度矩阵和权重向量计算模糊综合评价集,设根据权重向量得到的母指标P、D、C所对应的权重模糊子集为W={wP,wD,wC},根据权重向量得到的母指标P、D、C下的子指标集所对应的权重模糊子集分别为mP、mP、mC,模糊综合评价集M的计算公式为:
M = W * m P * R P m D * R D m C * R C = ( L 1 , L 2 , ... , L 5 )
其中,*表示广义模糊合成运算;
所述风险态势评估单元,用于根据权重向量及模糊综合评价结果向量计算目标层的风险度FD,设评语集{vj,j=1,2…,5}的等级赋值为{Hj,j=1,2,..,5},即等级vj对应数值Hj,且等级vj从低至高时所述Hj取值递增,所述风险度FD的计算公式为:
F D = Σ j = 1 5 H j × L j Σ j = 1 5 L j
所述可信风险控制总模块包括可信风险控制模块6,所述可信风险控制模块6,用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。所述可信风险控制总模块从可信数据提供总模块开始,信息安全风险评估其基础数据已是可信的,其风险评估体系建立在以认证的场景中并加以扩展,可信风险控制总模块建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。
其中,所述大数据分析模块2包括数据量化子模块和数据分类子模块,具体为:
所述数据量化子模块,用于将数据量化以进行量化分析:
所述数据分类子模块,采用“两级分类法”对量化后的原始数据进行分类,具体为:
(1)对量化后的原始数据按照基础信息种类进行一级划分,得到初始分类数据,以基础信息种类命名,为初始分类数据建立相应的数据库;
(2)对始分类数据采用K-means聚类方法进行二级划分,得到最终分类数据,以聚类中心命名,为最终分类数据建立相应的目录。
其中,所述可信数据云存储模块3包括云存储子模块和云计算子模块,所述云存储子模块采用多个TB级存储设备搭建,并采用多个服务器形成数据服务池,所述数据服务池通过光纤连接到存储设备;所述云计算子模块采用SOA服务器搭建。
本实施例由可信数据提供总模块、可信风险评估总模块和可信风险控制总模块组成动态循环的信息安全风险防护系统,强化了对传播风险的管理与控制,增强了风险管理的可靠性和可信性;设置大数据分析模块2,对数据进行量化分类,方便可信风险评估总模块对数据进行风险评估,提高工作效率;设置可信数据云存储模块3,为大数据提供云存储服务,能够节省存储空间,提高运算速度;在可信风险评估总模块中设置层次化风险评价指标系统,并考虑系统所采取安全措施或策略对风险的消减和控制作用,定义了不可控性母指标,增强了指标系统的完备性;定义了用于描述母指标的影响程度对不同评语的隶属度的隶属函数,并利用所述隶属函数进行隶属度矩阵构造,计算出了隶属度服从正态分布,更加符合实际,避免了人为主观因素的影响,增强了评估结果的客观性;提出了模糊综合评价集和风险度的计算公式,该计算公式尽可能全面地考虑了影响风险的因素,强调了安全措施有效性对系统风险度的影响,实现了对威胁场景的事后评估;其中取μ=0.2,风险防护能力提高了10%。
实施例2
参见图1、图2,本实施例基于大数据和可信计算的信息安全风险防护系统,包括可信数据提供总模块、可信风险评估总模块和可信风险控制总模块;
所述可信数据提供总模块通过可信的信息采集模块1、大数据分析模块2以及可信数据云存储模块3共同构建,具体为:
(1)信息采集模块1:用于认证所需进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,建立信任关系后,采集网络中的各项基础信息,包括主机信息、网络拓扑信息、各类安防设备的报警信息及各类日志信息等;
(2)大数据分析模块2:用于采用聚类、分类等技术手段分析各项基础数据,形成可度量的量化数据;
(3)可信数据云存储模块3:用于以云存储对量化数据进行保护,确保量化数据不能被随意获取;
所述可信风险评估总模块,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块4和可信风险分析模块5,所述模糊风险评估模块4用于对一段时间内的所有信息安全威胁场景进行评估,所述可信风险分析模块5用于对可信风险评估总模块得到的风险评估情况进行分析,明确风险传播路径、风险传播能力较强的节点和易被感染的节点并输出分析结果;所述模糊风险评估模块4包括:
(1)风险评价指标系统构建子模块,用于采用层次分析法建立层次化风险评价指标系统,所述层次化风险评价指标系统包括目标层、准则层和指标层,所述目标层定义为待评估威胁场景,所述准则层包括特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性三个母指标,所述指标层包括对应于母指标的各项子指标,其中考虑系统所采取安全措施或策略对风险的消减和控制作用,定义不可控性为特定威胁场景使策略失效的能力特性;
(2)指标量化子模块,用于采集所述各项子指标并根据对对应母指标的影响程度进行量化,设P、D、C分别表示特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性,专家对母指标y的第x个子指标的量化值进行n次评定得到的量化值集为y=P,D,C,母指标y的第x个子指标的最终量化值为:
I x y ′ = Σ i n I x i y n , I x y ′ ∈ [ 0 , 1 ]
(3)模糊综合评判子模块,包括评语自定义单元、指标权重计算单元、隶属度矩阵构造单元、模糊结果计算单元和风险态势评估单元:
所述评语自定义单元,用于定义对应于目标层的评语集{vj,j=1,2,…,5},并对评语集{vj,j=1,2,…,5}进行等级定义和赋值;
所述指标权重计算单元,用于采用层次分析法来计算母指标和子指标的权重向量;
所述隶属度矩阵构造单元,用于构造三个母指标的隶属度矩阵,构造时,定义用于描述母指标的影响程度对不同评语vj的隶属度的隶属函数:
其中,ρ为由专家确定的母指标y的第x个子指标的最终量化值,为评语vj对应的标准取值,μ为设定的对所述最终量化值的确信度;
根据所述隶属函数,分别构造P,D,C三个母指标的隶属度矩阵RP,RD,RC
R P = f v 1 ( I 1 P ′ ) f v 2 ( I 1 P ′ ) ... f v 5 ( I 1 P ′ ) f v 1 ( I 2 P ′ ) f v 2 ( I 2 P ′ ) ... f v 5 ( I 2 P ′ ) . . . . . . . . . f v 1 ( I N P P ′ ) f v 2 ( I N P P ′ ) ... f v 5 ( I N P P ′ )
R D = f v 1 ( I 1 D ′ ) f v 2 ( I 1 D ′ ) ... f v 5 ( I 1 D ′ ) f v 1 ( I 2 D ′ ) f v 2 ( I 2 D ′ ) ... f v 5 ( I 2 D ′ ) . . . . . . . . . f v 1 ( I N D D ′ ) f v 2 ( I N D D ′ ) ... f v 5 ( I N D D ′ )
R C = f v 1 ( I 1 C ′ ) f v 2 ( I 1 C ′ ) ... f v 5 ( I 1 C ′ ) f v 1 ( I 2 C ′ ) f v 2 ( I 2 C ′ ) ... f v 5 ( I 2 C ′ ) . . . . . . . . . f v 1 ( I N C C ′ ) f v 2 ( I N C C ′ ) ... f v 5 ( I N C C ′ )
其中,NP表示母指标P包含的子指标个数,ND表示母指标D包含的子指标个数,NC表示母指标C包含的子指标个数;
所述模糊结果计算单元,用于根据隶属度矩阵和权重向量计算模糊综合评价集,设根据权重向量得到的母指标P、D、C所对应的权重模糊子集为W={wP,wD,wC},根据权重向量得到的母指标P、D、C下的子指标集所对应的权重模糊子集分别为mP、mD、mC,模糊综合评价集M的计算公式为:
M = W * m P * R P m D * R D m C * R C = ( L 1 , L 2 , ... , L 5 )
其中,*表示广义模糊合成运算;
所述风险态势评估单元,用于根据权重向量及模糊综合评价结果向量计算目标层的风险度FD,设评语集{vj,j=1,2…,5}的等级赋值为{Hj,j=1,2,..,5},即等级vj对应数值Hj,且等级vj从低至高时所述Hj取值递增,所述风险度FD的计算公式为:
F D = Σ j = 1 5 H j × L j Σ j = 1 5 L j
所述可信风险控制总模块包括可信风险控制模块6,所述可信风险控制模块6,用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。所述可信风险控制总模块从可信数据提供总模块开始,信息安全风险评估其基础数据已是可信的,其风险评估体系建立在以认证的场景中并加以扩展,可信风险控制总模块建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。
其中,所述大数据分析模块2包括数据量化子模块和数据分类子模块,具体为:
所述数据量化子模块,用于将数据量化以进行量化分析:
所述数据分类子模块,采用“两级分类法”对量化后的原始数据进行分类,具体为:
(1)对量化后的原始数据按照基础信息种类进行一级划分,得到初始分类数据,以基础信息种类命名,为初始分类数据建立相应的数据库;
(2)对始分类数据采用K-means聚类方法进行二级划分,得到最终分类数据,以聚类中心命名,为最终分类数据建立相应的目录。
其中,所述可信数据云存储模块3包括云存储子模块和云计算子模块,所述云存储子模块采用多个TB级存储设备搭建,并采用多个服务器形成数据服务池,所述数据服务池通过光纤连接到存储设备;所述云计算子模块采用SOA服务器搭建。
本实施例由可信数据提供总模块、可信风险评估总模块和可信风险控制总模块组成动态循环的信息安全风险防护系统,强化了对传播风险的管理与控制,增强了风险管理的可靠性和可信性;设置大数据分析模块2,对数据进行量化分类,方便可信风险评估总模块对数据进行风险评估,提高工作效率;设置可信数据云存储模块3,为大数据提供云存储服务,能够节省存储空间,提高运算速度;在可信风险评估总模块中设置层次化风险评价指标系统,并考虑系统所采取安全措施或策略对风险的消减和控制作用,定义了不可控性母指标,增强了指标系统的完备性;定义了用于描述母指标的影响程度对不同评语的隶属度的隶属函数,并利用所述隶属函数进行隶属度矩阵构造,计算出了隶属度服从正态分布,更加符合实际,避免了人为主观因素的影响,增强了评估结果的客观性;提出了模糊综合评价集和风险度的计算公式,该计算公式尽可能全面地考虑了影响风险的因素,强调了安全措施有效性对系统风险度的影响,实现了对威胁场景的事后评估;其中取μ=0.3,风险防护能力提高了12%。
实施例3
参见图1、图2,本实施例基于大数据和可信计算的信息安全风险防护系统,包括可信数据提供总模块、可信风险评估总模块和可信风险控制总模块;
所述可信数据提供总模块通过可信的信息采集模块1、大数据分析模块2以及可信数据云存储模块3共同构建,具体为:
(1)信息采集模块1:用于认证所需进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,建立信任关系后,采集网络中的各项基础信息,包括主机信息、网络拓扑信息、各类安防设备的报警信息及各类日志信息等;
(2)大数据分析模块2:用于采用聚类、分类等技术手段分析各项基础数据,形成可度量的量化数据;
(3)可信数据云存储模块3:用于以云存储对量化数据进行保护,确保量化数据不能被随意获取;
所述可信风险评估总模块,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块4和可信风险分析模块5,所述模糊风险评估模块4用于对一段时间内的所有信息安全威胁场景进行评估,所述可信风险分析模块5用于对可信风险评估总模块得到的风险评估情况进行分析,明确风险传播路径、风险传播能力较强的节点和易被感染的节点并输出分析结果;所述模糊风险评估模块4包括:
(1)风险评价指标系统构建子模块,用于采用层次分析法建立层次化风险评价指标系统,所述层次化风险评价指标系统包括目标层、准则层和指标层,所述目标层定义为待评估威胁场景,所述准则层包括特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性三个母指标,所述指标层包括对应于母指标的各项子指标,其中考虑系统所采取安全措施或策略对风险的消减和控制作用,定义不可控性为特定威胁场景使策略失效的能力特性;
(2)指标量化子模块,用于采集所述各项子指标并根据对对应母指标的影响程度进行量化,设P、D、C分别表示特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性,专家对母指标y的第x个子指标的量化值进行n次评定得到的量化值集为y=P,D,C,母指标y的第x个子指标的最终量化值为:
I x y ′ = Σ i n I x i y n , I x y ′ ∈ [ 0 , 1 ]
(3)模糊综合评判子模块,包括评语自定义单元、指标权重计算单元、隶属度矩阵构造单元、模糊结果计算单元和风险态势评估单元:
所述评语自定义单元,用于定义对应于目标层的评语集{vj,j=1,2,…,5},并对评语集{vj,j=1,2,…,5}进行等级定义和赋值;
所述指标权重计算单元,用于采用层次分析法来计算母指标和子指标的权重向量;
所述隶属度矩阵构造单元,用于构造三个母指标的隶属度矩阵,构造时,定义用于描述母指标的影响程度对不同评语vj的隶属度的隶属函数:
其中,ρ为由专家确定的母指标y的第x个子指标的最终量化值,为评语vj对应的标准取值,μ为设定的对所述最终量化值的确信度;
根据所述隶属函数,分别构造P,D,C三个母指标的隶属度矩阵RP,RD,RC
R P = f v 1 ( I 1 P ′ ) f v 2 ( I 1 P ′ ) ... f v 5 ( I 1 P ′ ) f v 1 ( I 2 P ′ ) f v 2 ( I 2 P ′ ) ... f v 5 ( I 2 P ′ ) . . . . . . . . . f v 1 ( I N P P ′ ) f v 2 ( I N P P ′ ) ... f v 5 ( I N P P ′ )
R D = f v 1 ( I 1 D ′ ) f v 2 ( I 1 D ′ ) ... f v 5 ( I 1 D ′ ) f v 1 ( I 2 D ′ ) f v 2 ( I 2 D ′ ) ... f v 5 ( I 2 D ′ ) . . . . . . . . . f v 1 ( I N D D ′ ) f v 2 ( I N D D ′ ) ... f v 5 ( I N D D ′ )
R C = f v 1 ( I 1 C ′ ) f v 2 ( I 1 C ′ ) ... f v 5 ( I 1 C ′ ) f v 1 ( I 2 C ′ ) f v 2 ( I 2 C ′ ) ... f v 5 ( I 2 C ′ ) . . . . . . . . . f v 1 ( I N C C ′ ) f v 2 ( I N C C ′ ) ... f v 5 ( I N C C ′ )
其中,NP表示母指标P包含的子指标个数,ND表示母指标D包含的子指标个数,NC表示母指标C包含的子指标个数;
所述模糊结果计算单元,用于根据隶属度矩阵和权重向量计算模糊综合评价集,设根据权重向量得到的母指标P、D、C所对应的权重模糊子集为W={wP,wD,wC},根据权重向量得到的母指标P、D、C下的子指标集所对应的权重模糊子集分别为mP、mD、mC,模糊综合评价集M的计算公式为:
M = W * m P * R P m D * R D m C * R C = ( L 1 , L 2 , ... , L 5 )
其中,*表示广义模糊合成运算;
所述风险态势评估单元,用于根据权重向量及模糊综合评价结果向量计算目标层的风险度FD,设评语集{vj,j=1,2…,5}的等级赋值为{Hj,j=1,2,..,5},即等级vj对应数值Hj,且等级vj从低至高时所述Hj取值递增,所述风险度FD的计算公式为:
F D = Σ j = 1 5 H j × L j Σ j = 1 5 L j
所述可信风险控制总模块包括可信风险控制模块6,所述可信风险控制模块6,用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。所述可信风险控制总模块从可信数据提供总模块开始,信息安全风险评估其基础数据已是可信的,其风险评估体系建立在以认证的场景中并加以扩展,可信风险控制总模块建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。
其中,所述大数据分析模块2包括数据量化子模块和数据分类子模块,具体为:
所述数据量化子模块,用于将数据量化以进行量化分析:
所述数据分类子模块,采用“两级分类法”对量化后的原始数据进行分类,具体为:
(1)对量化后的原始数据按照基础信息种类进行一级划分,得到初始分类数据,以基础信息种类命名,为初始分类数据建立相应的数据库;
(2)对始分类数据采用K-means聚类方法进行二级划分,得到最终分类数据,以聚类中心命名,为最终分类数据建立相应的目录。
其中,所述可信数据云存储模块3包括云存储子模块和云计算子模块,所述云存储子模块采用多个TB级存储设备搭建,并采用多个服务器形成数据服务池,所述数据服务池通过光纤连接到存储设备;所述云计算子模块采用SOA服务器搭建。
本实施例由可信数据提供总模块、可信风险评估总模块和可信风险控制总模块组成动态循环的信息安全风险防护系统,强化了对传播风险的管理与控制,增强了风险管理的可靠性和可信性;设置大数据分析模块2,对数据进行量化分类,方便可信风险评估总模块对数据进行风险评估,提高工作效率;设置可信数据云存储模块3,为大数据提供云存储服务,能够节省存储空间,提高运算速度;在可信风险评估总模块中设置层次化风险评价指标系统,并考虑系统所采取安全措施或策略对风险的消减和控制作用,定义了不可控性母指标,增强了指标系统的完备性;定义了用于描述母指标的影响程度对不同评语的隶属度的隶属函数,并利用所述隶属函数进行隶属度矩阵构造,计算出了隶属度服从正态分布,更加符合实际,避免了人为主观因素的影响,增强了评估结果的客观性;提出了模糊综合评价集和风险度的计算公式,该计算公式尽可能全面地考虑了影响风险的因素,强调了安全措施有效性对系统风险度的影响,实现了对威胁场景的事后评估;其中取μ=0.4,风险防护能力提高了18%。
实施例4
参见图1、图2,本实施例基于大数据和可信计算的信息安全风险防护系统,包括可信数据提供总模块、可信风险评估总模块和可信风险控制总模块;
所述可信数据提供总模块通过可信的信息采集模块1、大数据分析模块2以及可信数据云存储模块3共同构建,具体为:
(1)信息采集模块1:用于认证所需进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,建立信任关系后,采集网络中的各项基础信息,包括主机信息、网络拓扑信息、各类安防设备的报警信息及各类日志信息等;
(2)大数据分析模块2:用于采用聚类、分类等技术手段分析各项基础数据,形成可度量的量化数据;
(3)可信数据云存储模块3:用于以云存储对量化数据进行保护,确保量化数据不能被随意获取;
所述可信风险评估总模块,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块4和可信风险分析模块5,所述模糊风险评估模块4用于对一段时间内的所有信息安全威胁场景进行评估,所述可信风险分析模块5用于对可信风险评估总模块得到的风险评估情况进行分析,明确风险传播路径、风险传播能力较强的节点和易被感染的节点并输出分析结果;所述模糊风险评估模块4包括:
(1)风险评价指标系统构建子模块,用于采用层次分析法建立层次化风险评价指标系统,所述层次化风险评价指标系统包括目标层、准则层和指标层,所述目标层定义为待评估威胁场景,所述准则层包括特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性三个母指标,所述指标层包括对应于母指标的各项子指标,其中考虑系统所采取安全措施或策略对风险的消减和控制作用,定义不可控性为特定威胁场景使策略失效的能力特性;
(2)指标量化子模块,用于采集所述各项子指标并根据对对应母指标的影响程度进行量化,设P、D、C分别表示特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性,专家对母指标y的第x个子指标的量化值进行n次评定得到的量化值集为y=P,D,C,母指标y的第x个子指标的最终量化值为:
I x y ′ = Σ i n I x i y n , I x y ′ ∈ [ 0 , 1 ]
(3)模糊综合评判子模块,包括评语自定义单元、指标权重计算单元、隶属度矩阵构造单元、模糊结果计算单元和风险态势评估单元:
所述评语自定义单元,用于定义对应于目标层的评语集{vj,j=1,2,…,5},并对评语集{vj,j=1,2,…,5}进行等级定义和赋值;
所述指标权重计算单元,用于采用层次分析法来计算母指标和子指标的权重向量;
所述隶属度矩阵构造单元,用于构造三个母指标的隶属度矩阵,构造时,定义用于描述母指标的影响程度对不同评语vj的隶属度的隶属函数:
其中,ρ为由专家确定的母指标y的第x个子指标的最终量化值,为评语vj对应的标准取值,μ为设定的对所述最终量化值的确信度;
根据所述隶属函数,分别构造P,D,C三个母指标的隶属度矩阵RP,RD,RC
R P = f v 1 ( I 1 P ′ ) f v 2 ( I 1 P ′ ) ... f v 5 ( I 1 P ′ ) f v 1 ( I 2 P ′ ) f v 2 ( I 2 P ′ ) ... f v 5 ( I 2 P ′ ) . . . . . . . . . f v 1 ( I N P P ′ ) f v 2 ( I N P P ′ ) ... f v 5 ( I N P P ′ )
R D = f v 1 ( I 1 D ′ ) f v 2 ( I 1 D ′ ) ... f v 5 ( I 1 D ′ ) f v 1 ( I 2 D ′ ) f v 2 ( I 2 D ′ ) ... f v 5 ( I 2 D ′ ) . . . . . . . . . f v 1 ( I N D D ′ ) f v 2 ( I N D D ′ ) ... f v 5 ( I N D D ′ )
R C = f v 1 ( I 1 C ′ ) f v 2 ( I 1 C ′ ) ... f v 5 ( I 1 C ′ ) f v 1 ( I 2 C ′ ) f v 2 ( I 2 C ′ ) ... f v 5 ( I 2 C ′ ) . . . . . . . . . f v 1 ( I N C C ′ ) f v 2 ( I N C C ′ ) ... f v 5 ( I N C C ′ )
其中,NP表示母指标P包含的子指标个数,ND表示母指标D包含的子指标个数,NC表示母指标C包含的子指标个数;
所述模糊结果计算单元,用于根据隶属度矩阵和权重向量计算模糊综合评价集,设根据权重向量得到的母指标P、D、C所对应的权重模糊子集为W={wP,wD,wC},根据权重向量得到的母指标P、D、C下的子指标集所对应的权重模糊子集分别为mP、mD、mC,模糊综合评价集M的计算公式为:
M = W * m P * R P m D * R D m C * R C = ( L 1 , L 2 , ... , L 5 )
其中,*表示广义模糊合成运算;
所述风险态势评估单元,用于根据权重向量及模糊综合评价结果向量计算目标层的风险度FD,设评语集{vj,j=1,2…,5}的等级赋值为{Hj,j=1,2,..,5},即等级vj对应数值Hj,且等级vj从低至高时所述Hj取值递增,所述风险度FD的计算公式为:
F D = Σ j = 1 5 H j × L j Σ j = 1 5 L j
所述可信风险控制总模块包括可信风险控制模块6,所述可信风险控制模块6,用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。所述可信风险控制总模块从可信数据提供总模块开始,信息安全风险评估其基础数据已是可信的,其风险评估体系建立在以认证的场景中并加以扩展,可信风险控制总模块建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。
其中,所述大数据分析模块2包括数据量化子模块和数据分类子模块,具体为:
所述数据量化子模块,用于将数据量化以进行量化分析:
所述数据分类子模块,采用“两级分类法”对量化后的原始数据进行分类,具体为:
(1)对量化后的原始数据按照基础信息种类进行一级划分,得到初始分类数据,以基础信息种类命名,为初始分类数据建立相应的数据库;
(2)对始分类数据采用K-means聚类方法进行二级划分,得到最终分类数据,以聚类中心命名,为最终分类数据建立相应的目录。
其中,所述可信数据云存储模块3包括云存储子模块和云计算子模块,所述云存储子模块采用多个TB级存储设备搭建,并采用多个服务器形成数据服务池,所述数据服务池通过光纤连接到存储设备;所述云计算子模块采用SOA服务器搭建。
本实施例由可信数据提供总模块、可信风险评估总模块和可信风险控制总模块组成动态循环的信息安全风险防护系统,强化了对传播风险的管理与控制,增强了风险管理的可靠性和可信性;设置大数据分析模块2,对数据进行量化分类,方便可信风险评估总模块对数据进行风险评估,提高工作效率;设置可信数据云存储模块3,为大数据提供云存储服务,能够节省存储空间,提高运算速度;在可信风险评估总模块中设置层次化风险评价指标系统,并考虑系统所采取安全措施或策略对风险的消减和控制作用,定义了不可控性母指标,增强了指标系统的完备性;定义了用于描述母指标的影响程度对不同评语的隶属度的隶属函数,并利用所述隶属函数进行隶属度矩阵构造,计算出了隶属度服从正态分布,更加符合实际,避免了人为主观因素的影响,增强了评估结果的客观性;提出了模糊综合评价集和风险度的计算公式,该计算公式尽可能全面地考虑了影响风险的因素,强调了安全措施有效性对系统风险度的影响,实现了对威胁场景的事后评估;其中取μ=0.5,风险防护能力提高了16%。
实施例5
参见图1、图2,本实施例基于大数据和可信计算的信息安全风险防护系统,包括可信数据提供总模块、可信风险评估总模块和可信风险控制总模块;
所述可信数据提供总模块通过可信的信息采集模块1、大数据分析模块2以及可信数据云存储模块3共同构建,具体为:
(1)信息采集模块1:用于认证所需进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,建立信任关系后,采集网络中的各项基础信息,包括主机信息、网络拓扑信息、各类安防设备的报警信息及各类日志信息等;
(2)大数据分析模块2:用于采用聚类、分类等技术手段分析各项基础数据,形成可度量的量化数据;
(3)可信数据云存储模块3:用于以云存储对量化数据进行保护,确保量化数据不能被随意获取;
所述可信风险评估总模块,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块4和可信风险分析模块5,所述模糊风险评估模块4用于对一段时间内的所有信息安全威胁场景进行评估,所述可信风险分析模块5用于对可信风险评估总模块得到的风险评估情况进行分析,明确风险传播路径、风险传播能力较强的节点和易被感染的节点并输出分析结果;所述模糊风险评估模块4包括:
(1)风险评价指标系统构建子模块,用于采用层次分析法建立层次化风险评价指标系统,所述层次化风险评价指标系统包括目标层、准则层和指标层,所述目标层定义为待评估威胁场景,所述准则层包括特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性三个母指标,所述指标层包括对应于母指标的各项子指标,其中考虑系统所采取安全措施或策略对风险的消减和控制作用,定义不可控性为特定威胁场景使策略失效的能力特性;
(2)指标量化子模块,用于采集所述各项子指标并根据对对应母指标的影响程度进行量化,设P、D、C分别表示特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性,专家对母指标y的第x个子指标的量化值进行n次评定得到的量化值集为y=P,D,C,母指标y的第x个子指标的最终量化值为:
I x y ′ = Σ i n I x i y n , I x y ′ ∈ [ 0 , 1 ]
(3)模糊综合评判子模块,包括评语自定义单元、指标权重计算单元、隶属度矩阵构造单元、模糊结果计算单元和风险态势评估单元:
所述评语自定义单元,用于定义对应于目标层的评语集{vj,j=1,2,…,5},并对评语集{vj,j=1,2,…,5}进行等级定义和赋值;
所述指标权重计算单元,用于采用层次分析法来计算母指标和子指标的权重向量;
所述隶属度矩阵构造单元,用于构造三个母指标的隶属度矩阵,构造时,定义用于描述母指标的影响程度对不同评语vj的隶属度的隶属函数:
其中,ρ为由专家确定的母指标y的第x个子指标的最终量化值,为评语vj对应的标准取值,μ为设定的对所述最终量化值的确信度;
根据所述隶属函数,分别构造P,D,C三个母指标的隶属度矩阵RP,RD,RC
R P = f v 1 ( I 1 P ′ ) f v 2 ( I 1 P ′ ) ... f v 5 ( I 1 P ′ ) f v 1 ( I 2 P ′ ) f v 2 ( I 2 P ′ ) ... f v 5 ( I 2 P ′ ) . . . . . . . . . f v 1 ( I N P P ′ ) f v 2 ( I N P P ′ ) ... f v 5 ( I N P P ′ )
R D = f v 1 ( I 1 D ′ ) f v 2 ( I 1 D ′ ) ... f v 5 ( I 1 D ′ ) f v 1 ( I 2 D ′ ) f v 2 ( I 2 D ′ ) ... f v 5 ( I 2 D ′ ) . . . . . . . . . f v 1 ( I N D D ′ ) f v 2 ( I N D D ′ ) ... f v 5 ( I N D D ′ )
R C = f v 1 ( I 1 C ′ ) f v 2 ( I 1 C ′ ) ... f v 5 ( I 1 C ′ ) f v 1 ( I 2 C ′ ) f v 2 ( I 2 C ′ ) ... f v 5 ( I 2 C ′ ) . . . . . . . . . f v 1 ( I N C C ′ ) f v 2 ( I N C C ′ ) ... f v 5 ( I N C C ′ )
其中,IP表示母指标P包含的子指标个数,ND表示母指标D包含的子指标个数,NC表示母指标C包含的子指标个数;
所述模糊结果计算单元,用于根据隶属度矩阵和权重向量计算模糊综合评价集,设根据权重向量得到的母指标P、D、C所对应的权重模糊子集为W={wP,wD,wC},根据权重向量得到的母指标P、D、C下的子指标集所对应的权重模糊子集分别为mP、mD、mC,模糊综合评价集M的计算公式为:
M = W * m P * R P m D * R D m C * R C = ( L 1 , L 2 , ... , L 5 )
其中,*表示广义模糊合成运算;
所述风险态势评估单元,用于根据权重向量及模糊综合评价结果向量计算目标层的风险度FD,设评语集{vj,j=1,2…,5}的等级赋值为{Hj,j=1,2,..,5},即等级vj对应数值Hj,且等级vj从低至高时所述Hj取值递增,所述风险度FD的计算公式为:
F D = Σ j = 1 5 H j × L j Σ j = 1 5 L j
所述可信风险控制总模块包括可信风险控制模块6,所述可信风险控制模块6,用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。所述可信风险控制总模块从可信数据提供总模块开始,信息安全风险评估其基础数据已是可信的,其风险评估体系建立在以认证的场景中并加以扩展,可信风险控制总模块建立在可信数据以及可信的评估体系上,其最终行为符合预期设计。
其中,所述大数据分析模块2包括数据量化子模块和数据分类子模块,具体为:
所述数据量化子模块,用于将数据量化以进行量化分析:
所述数据分类子模块,采用“两级分类法”对量化后的原始数据进行分类,具体为:
(1)对量化后的原始数据按照基础信息种类进行一级划分,得到初始分类数据,以基础信息种类命名,为初始分类数据建立相应的数据库;
(2)对始分类数据采用K-means聚类方法进行二级划分,得到最终分类数据,以聚类中心命名,为最终分类数据建立相应的目录。
其中,所述可信数据云存储模块3包括云存储子模块和云计算子模块,所述云存储子模块采用多个TB级存储设备搭建,并采用多个服务器形成数据服务池,所述数据服务池通过光纤连接到存储设备;所述云计算子模块采用SOA服务器搭建。
本实施例由可信数据提供总模块、可信风险评估总模块和可信风险控制总模块组成动态循环的信息安全风险防护系统,强化了对传播风险的管理与控制,增强了风险管理的可靠性和可信性;设置大数据分析模块2,对数据进行量化分类,方便可信风险评估总模块对数据进行风险评估,提高工作效率;设置可信数据云存储模块3,为大数据提供云存储服务,能够节省存储空间,提高运算速度;在可信风险评估总模块中设置层次化风险评价指标系统,并考虑系统所采取安全措施或策略对风险的消减和控制作用,定义了不可控性母指标,增强了指标系统的完备性;定义了用于描述母指标的影响程度对不同评语的隶属度的隶属函数,并利用所述隶属函数进行隶属度矩阵构造,计算出了隶属度服从正态分布,更加符合实际,避免了人为主观因素的影响,增强了评估结果的客观性;提出了模糊综合评价集和风险度的计算公式,该计算公式尽可能全面地考虑了影响风险的因素,强调了安全措施有效性对系统风险度的影响,实现了对威胁场景的事后评估;其中取μ=0.6,风险防护能力提高了12%。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (3)

1.基于大数据和可信计算的信息安全风险防护系统,其特征在于,包括可信数据提供总模块、可信风险评估总模块和可信风险控制总模块;
所述可信数据提供总模块通过可信的信息采集模块、大数据分析模块以及可信数据云存储模块共同构建,具体为:
(1)信息采集模块:用于认证所需进行信息收集的网络中的硬件节点,判断网络硬件节点可信度,建立所采集信息的信任关系,建立信任关系后,采集网络中的各项基础信息,包括主机信息、网络拓扑信息、各类安防设备的报警信息及各类日志信息;
(2)大数据分析模块:用于采用聚类、分类等技术手段分析各项基础数据,形成可度量的量化数据;
(3)可信数据云存储模块:用于以云存储对量化数据进行保护,确保量化数据不能被随意获取;
所述可信风险评估总模块,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块和可信风险分析模块,所述模糊风险评估模块用于对一段时间内的所有信息安全威胁场景进行评估,所述可信风险分析模块用于对可信风险评估总模块得到的风险评估情况进行分析,明确风险传播路径、风险传播能力较强的节点和易被感染的节点并输出分析结果;所述模糊风险评估模块包括:
(1)风险评价指标系统构建子模块,用于采用层次分析法建立层次化风险评价指标系统,所述层次化风险评价指标系统包括目标层、准则层和指标层,所述目标层定义为待评估威胁场景,所述准则层包括特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性三个母指标,所述指标层包括对应于母指标的各项子指标,其中考虑系统所采取安全措施或策略对风险的消减和控制作用,定义不可控性为特定威胁场景使策略失效的能力特性;
(2)指标量化子模块,用于采集所述各项子指标并根据对对应母指标的影响程度进行量化,设P、D、C分别表示特定威胁场景发生概率、特定威胁场景发生后的影响程度和不可控性,专家对母指标y的第x个子指标的量化值进行n次评定得到的量化值集为y=P,D,C,母指标y的第x个子指标的最终量化值为:
I x y ′ = Σ i n I x i y n , I x y ′ ∈ [ 0 , 1 ]
(3)模糊综合评判子模块,包括评语自定义单元、指标权重计算单元、隶属度矩阵构造单元、模糊结果计算单元和风险态势评估单元:
所述评语自定义单元,用于定义对应于目标层的评语集{vj,j=1,2,…,5},并对评语集{vj,j=1,2,…,5}进行等级定义和赋值;
所述指标权重计算单元,用于采用层次分析法来计算母指标和子指标的权重向量;
所述隶属度矩阵构造单元,用于构造三个母指标的隶属度矩阵,构造时,定义用于描述母指标的影响程度对不同评语vj的隶属度的隶属函数:
其中,ρ为由专家确定的母指标y的第x个子指标的最终量化值,为评语vj对应的标准取值,μ为设定的对所述最终量化值的确信度;
根据所述隶属函数,分别构造P,D,C三个母指标的隶属度矩阵RP,RD,RC
R P = f v 1 ( I 1 P ′ ) f v 2 ( I 1 P ′ ) ... f v 5 ( I 1 P ′ ) f v 1 ( I 2 P ′ ) f v 2 ( I 2 P ′ ) ... f v 5 ( I 2 P ′ ) . . . . . . . . . f v 1 ( I N P P ′ ) f v 2 ( I N P P ′ ) ... f v 5 ( I N P P ′ )
R D = f v 1 ( I 1 D ′ ) f v 2 ( I 1 D ′ ) ... f v 5 ( I 1 D ′ ) f v 1 ( I 2 D ′ ) f v 2 ( I 2 D ′ ) ... f v 5 ( I 2 D ′ ) . . . . . . . . . f v 1 ( I N D D ′ ) f v 2 ( I N D D ′ ) ... f v 5 ( I N D D ′ )
R C = f v 1 ( I 1 C ′ ) f v 2 ( I 1 C ′ ) ... f v 5 ( I 1 C ′ ) f v 1 ( I 2 C ′ ) f v 2 ( I 2 C ′ ) ... f v 5 ( I 2 C ′ ) . . . . . . . . . f v 1 ( I N C C ′ ) f v 2 ( I N C C ′ ) ... f v 5 ( I N C C ′ )
其中,NP表示母指标P包含的子指标个数,ND表示母指标D包含的子指标个数,NC表示母指标C包含的子指标个数;
所述模糊结果计算单元,用于根据隶属度矩阵和权重向量计算模糊综合评价集,设根据权重向量得到的母指标P、D、C所对应的权重模糊子集为W={wP,wD,wC},根据权重向量得到的母指标P、D、C下的子指标集所对应的权重模糊子集分别为mP、mD、mC,模糊综合评价集M的计算公式为:
M = W * m P * R P m D * R D m C * R C = ( L 1 , L 2 , ... , L 5 )
其中,*表示广义模糊合成运算;
所述风险态势评估单元,用于根据权重向量及模糊综合评价结果向量计算目标层的风险度FD,设评语集{vj,j=1,2…,5}的等级赋值为{Hj,j=1,2,..,5},即等级vj对应数值Hj,且等级vj从低至高时所述Hj取值递增,所述风险度FD的计算公式为:
F D = Σ j = 1 5 H j × L j Σ j = 1 5 L j
所述可信风险控制总模块包括可信风险控制模块,所述可信风险控制模块用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。
2.根据权利要求1所述的基于大数据和可信计算的信息安全风险防护系统,其特征在于:所述大数据分析模块包括数据量化子模块和数据分类子模块,具体为:
所述数据量化子模块,用于将数据量化以进行量化分析:
所述数据分类子模块,采用“两级分类法”对量化后的原始数据进行分类,具体为:
(1)对量化后的原始数据按照基础信息种类进行一级划分,得到初始分类数据,以基础信息种类命名,为初始分类数据建立相应的数据库;
(2)对始分类数据采用K-means聚类方法进行二级划分,得到最终分类数据,以聚类中心命名,为最终分类数据建立相应的目录。
3.根据权利要求1所述的基于大数据和可信计算的信息安全风险防护系统,其特征在于:所述可信数据云存储模块包括云存储子模块和云计算子模块,所述云存储子模块采用多个TB级存储设备搭建,并采用多个服务器形成数据服务池,所述数据服务池通过光纤连接到存储设备;所述云计算子模块采用SOA服务器搭建。
CN201610520615.6A 2016-07-01 2016-07-01 基于大数据和可信计算的信息安全风险防护系统 Active CN106101252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610520615.6A CN106101252B (zh) 2016-07-01 2016-07-01 基于大数据和可信计算的信息安全风险防护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610520615.6A CN106101252B (zh) 2016-07-01 2016-07-01 基于大数据和可信计算的信息安全风险防护系统

Publications (2)

Publication Number Publication Date
CN106101252A true CN106101252A (zh) 2016-11-09
CN106101252B CN106101252B (zh) 2019-02-05

Family

ID=57212407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610520615.6A Active CN106101252B (zh) 2016-07-01 2016-07-01 基于大数据和可信计算的信息安全风险防护系统

Country Status (1)

Country Link
CN (1) CN106101252B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107046522A (zh) * 2016-11-18 2017-08-15 深圳市证通电子股份有限公司 安全访问控制方法及装置
CN107249015A (zh) * 2017-04-28 2017-10-13 西安财经学院 基于风险评估的可信云服务选择方法、云系统及云服务器
CN108200067A (zh) * 2018-01-05 2018-06-22 国网山东省电力公司聊城供电公司 基于可信计算的大数据信息网络自适应安全防护系统
CN108200045A (zh) * 2017-12-28 2018-06-22 山东渔翁信息技术股份有限公司 安全态势感知系统和方法
CN108449366A (zh) * 2018-05-18 2018-08-24 广西电网有限责任公司 基于人工智能的关键信息基础设施安全威胁情报分析系统
CN108494802A (zh) * 2018-05-22 2018-09-04 广西电网有限责任公司 基于人工智能的关键信息基础设施安全威胁主动防御系统
CN108600275A (zh) * 2018-05-29 2018-09-28 广西电网有限责任公司 基于人工智能的威胁情景感知信息安全主动防御系统
CN108769015A (zh) * 2018-05-29 2018-11-06 深圳汇通智能化科技有限公司 一种智能家居入侵检测系统
CN109151525A (zh) * 2018-09-22 2019-01-04 肖鑫茹 一种基于信息网络的视频共享系统
CN109271784A (zh) * 2018-09-22 2019-01-25 肖哲睿 一种信息网络安全风险管理系统
CN109379340A (zh) * 2018-09-22 2019-02-22 魏巧萍 一种安全性高的数据交互系统
CN109714725A (zh) * 2018-11-19 2019-05-03 赣南师范大学 基于模糊综合评价的工厂环境安全自检方法
CN109861980A (zh) * 2018-12-29 2019-06-07 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法和装置
CN110135155A (zh) * 2019-04-02 2019-08-16 上海大学 一种基于模糊K近邻的Windows恶意软件识别方法
CN110196857A (zh) * 2019-05-16 2019-09-03 武汉誉德节能数据服务有限公司 一种工业物联网数据预测分析平台
TWI717831B (zh) * 2019-09-11 2021-02-01 財團法人資訊工業策進會 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體
US11121865B2 (en) 2018-12-12 2021-09-14 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
CN113536395A (zh) * 2021-07-16 2021-10-22 四川新网银行股份有限公司 一种银行可信数据校验方法
CN113688381A (zh) * 2021-08-25 2021-11-23 陆丰团 一种基于大数据的信息安全风险管理系统
CN114757448A (zh) * 2022-06-09 2022-07-15 华北电力大学 一种基于数据空间模型的制造环节间最优价值链构建方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119236A (zh) * 2006-07-31 2008-02-06 中国航天科技集团公司第五研究院第五一○研究所 一种网络安全综合评估系统
US20090187528A1 (en) * 2008-01-17 2009-07-23 Robert Craig Morrell Method and system for assessing risk
CN104765852A (zh) * 2015-04-21 2015-07-08 成都博元时代软件有限公司 大数据背景下基于模糊算法的数据挖掘方法
CN105681303A (zh) * 2016-01-15 2016-06-15 中国科学院计算机网络信息中心 一种大数据驱动的网络安全态势监测及可视化方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119236A (zh) * 2006-07-31 2008-02-06 中国航天科技集团公司第五研究院第五一○研究所 一种网络安全综合评估系统
US20090187528A1 (en) * 2008-01-17 2009-07-23 Robert Craig Morrell Method and system for assessing risk
CN104765852A (zh) * 2015-04-21 2015-07-08 成都博元时代软件有限公司 大数据背景下基于模糊算法的数据挖掘方法
CN105681303A (zh) * 2016-01-15 2016-06-15 中国科学院计算机网络信息中心 一种大数据驱动的网络安全态势监测及可视化方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘磊等: "基于模糊层次分析的网络服务级安全态势评价方法", 《计算机应用》 *
汪楚娇等: "网络安全风险的模糊层次综合评估模型", 《武汉大学学报(理学版)》 *
黄芳芳等: "基于模糊综合评判的信息安全风险量化分析", 《网络安全技术与应用》 *

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107046522B (zh) * 2016-11-18 2020-06-30 深圳市证通电子股份有限公司 安全访问控制方法及装置
CN107046522A (zh) * 2016-11-18 2017-08-15 深圳市证通电子股份有限公司 安全访问控制方法及装置
CN107249015A (zh) * 2017-04-28 2017-10-13 西安财经学院 基于风险评估的可信云服务选择方法、云系统及云服务器
CN107249015B (zh) * 2017-04-28 2020-07-28 西安财经学院 基于风险评估的可信云服务选择方法、云系统及云服务器
CN108200045A (zh) * 2017-12-28 2018-06-22 山东渔翁信息技术股份有限公司 安全态势感知系统和方法
CN108200067A (zh) * 2018-01-05 2018-06-22 国网山东省电力公司聊城供电公司 基于可信计算的大数据信息网络自适应安全防护系统
CN108449366A (zh) * 2018-05-18 2018-08-24 广西电网有限责任公司 基于人工智能的关键信息基础设施安全威胁情报分析系统
CN108449366B (zh) * 2018-05-18 2019-01-22 广西电网有限责任公司 基于人工智能的关键信息基础设施安全威胁情报分析系统
CN108494802A (zh) * 2018-05-22 2018-09-04 广西电网有限责任公司 基于人工智能的关键信息基础设施安全威胁主动防御系统
CN108600275A (zh) * 2018-05-29 2018-09-28 广西电网有限责任公司 基于人工智能的威胁情景感知信息安全主动防御系统
CN108769015A (zh) * 2018-05-29 2018-11-06 深圳汇通智能化科技有限公司 一种智能家居入侵检测系统
CN109151525A (zh) * 2018-09-22 2019-01-04 肖鑫茹 一种基于信息网络的视频共享系统
CN109379340A (zh) * 2018-09-22 2019-02-22 魏巧萍 一种安全性高的数据交互系统
CN109271784A (zh) * 2018-09-22 2019-01-25 肖哲睿 一种信息网络安全风险管理系统
CN109714725B (zh) * 2018-11-19 2021-11-19 赣南师范大学 基于模糊综合评价的工厂环境安全自检方法
CN109714725A (zh) * 2018-11-19 2019-05-03 赣南师范大学 基于模糊综合评价的工厂环境安全自检方法
US11121865B2 (en) 2018-12-12 2021-09-14 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
US11728978B2 (en) 2018-12-12 2023-08-15 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
CN109861980A (zh) * 2018-12-29 2019-06-07 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法和装置
US11792190B2 (en) 2018-12-29 2023-10-17 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted computing cluster
US11196741B2 (en) 2018-12-29 2021-12-07 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted computing cluster
CN110135155B (zh) * 2019-04-02 2023-02-10 上海大学 一种基于模糊K近邻的Windows恶意软件识别方法
CN110135155A (zh) * 2019-04-02 2019-08-16 上海大学 一种基于模糊K近邻的Windows恶意软件识别方法
CN110196857A (zh) * 2019-05-16 2019-09-03 武汉誉德节能数据服务有限公司 一种工业物联网数据预测分析平台
US11689558B2 (en) 2019-09-11 2023-06-27 Institute For Information Industry Attack path detection method, attack path detection system and non-transitory computer-readable medium
TWI717831B (zh) * 2019-09-11 2021-02-01 財團法人資訊工業策進會 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體
CN113536395B (zh) * 2021-07-16 2023-07-21 四川新网银行股份有限公司 一种银行可信数据校验方法
CN113536395A (zh) * 2021-07-16 2021-10-22 四川新网银行股份有限公司 一种银行可信数据校验方法
CN113688381A (zh) * 2021-08-25 2021-11-23 陆丰团 一种基于大数据的信息安全风险管理系统
CN113688381B (zh) * 2021-08-25 2023-08-04 广州锐竞信息科技有限责任公司 一种基于大数据的信息安全风险管理系统
CN114757448B (zh) * 2022-06-09 2022-08-16 华北电力大学 一种基于数据空间模型的制造环节间最优价值链构建方法
CN114757448A (zh) * 2022-06-09 2022-07-15 华北电力大学 一种基于数据空间模型的制造环节间最优价值链构建方法

Also Published As

Publication number Publication date
CN106101252B (zh) 2019-02-05

Similar Documents

Publication Publication Date Title
CN106101252A (zh) 基于大数据和可信计算的信息安全风险防护系统
Yang et al. A network traffic forecasting method based on SA optimized ARIMA–BP neural network
CN110535836B (zh) 一种基于角色分类的信任区块链共识方法
Strielkina et al. Availability models for healthcare IoT systems: Classification and research considering attacks on vulnerabilities
CN106230773A (zh) 基于模糊矩阵层次分析法的风险评估系统
CN108881110B (zh) 一种安全态势评估与防御策略联合决策方法及系统
CN106022583A (zh) 基于模糊化决策树的电力通信业务风险计算方法及系统
CN107454105A (zh) 一种基于ahp与灰色关联的多维网络安全评估方法
CN104915600B (zh) 一种Android应用程序安全风险评估方法与装置
CN104850727A (zh) 基于云重心理论的分布式大数据系统风险评估方法
CN111404915B (zh) 一种基于三层模型的电网信息物理安全风险检测方法
CN105915402A (zh) 工业控制网络安全防护系统
CN106209829A (zh) 一种基于告警策略的网络安全管理系统
CN109242250A (zh) 一种基于模糊熵权法与云模型的用户行为可信度检测方法
CN105760649A (zh) 一种面向大数据的可信度量方法
CN111507509A (zh) 一种电力系统极端事件的风险评估方法
Ren et al. Robustness verification for machine-learning-based power system dynamic security assessment models under adversarial examples
CN115361150B (zh) 针对网络攻击下配电网风险级联的安全风险评估方法
CN106060077A (zh) 一种海洋网络安全风险评估系统
CN116112283A (zh) 一种基于cnn-lstm的电力系统网络安全态势预测方法及系统
CN103347028A (zh) 云架构下基于贝叶斯的对等网络信任度量模型
Ren et al. A universal defense strategy for data-driven power system stability assessment models under adversarial examples
Zhou et al. Robustness analysis of power system dynamic process and repair strategy
Deng et al. Multi‐period probabilistic‐scenario risk assessment of power system in wind power uncertain environment
Ruo-xin et al. Model for cloud computing security assessment based on AHP and FCE

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Chen Zubin

Inventor after: Tang Lingli

Inventor after: Huang Lianyue

Inventor after: Zheng Junming

Inventor after: Wang Hai

Inventor after: Lin Kongsheng

Inventor after: Song Junhao

Inventor after: He Zhongzhu

Inventor after: Xie Ming

Inventor after: Hu Jijun

Inventor after: Weng Xiaoyun

Inventor after: Yuan Yong

Inventor after: Deng Gefeng

Inventor after: Mo Yinghong

Inventor after: Xie Jing

Inventor after: Zhang Peng

Inventor before: Chen Zubin

Inventor before: Tang Lingli

Inventor before: Huang Lianyue

Inventor before: Zheng Junming

Inventor before: Wang Hai

Inventor before: Lin Kongsheng

Inventor before: Song Junhao

Inventor before: Xie Ming

Inventor before: Hu Jijun

Inventor before: Weng Xiaoyun

Inventor before: Yuan Yong

Inventor before: Deng Gefeng

Inventor before: Mo Yinghong

Inventor before: Xie Jing

Inventor before: Zhang Peng

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20170203

Address after: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant after: GUANGXI POWER GRID CO., LTD.

Address before: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant before: He Zhongzhu

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210406

Address after: No. 6 Democracy Road, Xingning District, Nanning City, Guangxi Zhuang Autonomous Region, 530000

Patentee after: GUANGXI POWER GRID Co.,Ltd.

Patentee after: ELECTRIC POWER RESEARCH INSTITUTE, GUANGXI POWER GRID Co.,Ltd.

Address before: No. 6 Democracy Road, Xingning District, Nanning City, Guangxi Zhuang Autonomous Region, 530000

Patentee before: GUANGXI POWER GRID Co.,Ltd.