CN107888432A - 基于风险传递机制的电力移动终端网络安全模型及建模方法 - Google Patents
基于风险传递机制的电力移动终端网络安全模型及建模方法 Download PDFInfo
- Publication number
- CN107888432A CN107888432A CN201711441051.8A CN201711441051A CN107888432A CN 107888432 A CN107888432 A CN 107888432A CN 201711441051 A CN201711441051 A CN 201711441051A CN 107888432 A CN107888432 A CN 107888432A
- Authority
- CN
- China
- Prior art keywords
- risk
- node
- state
- electric power
- information system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的目的是提供一种基于风险传递机制的电力移动终端网络安全模型及建模方法,该模型包括:风险识别模块,该模块通过风险分析、识别,将电力移动安全风险数据化;风险计算模块,该模块根据提取到的数据报文,建立风险计算模型;以及风险传递算法实现模块,该模块采用细胞自动机的算法,分析风险传递关系,建立风险传递模型。本发明根据电力移动网络安全风险关系,将各类风险数据化。将数据化后的风险,通过细胞自动机算法,建立电力移动网络安全风险矩阵模型。根据计算得到的风险矩阵模型,计算出风险传递模型,最终判断电力移动系统节点是否被入侵。
Description
技术领域
本发明属于电力安全网络领域,具体涉及一种基于风险传递机制的电力移动终端网络安全模型及建模方法。
背景技术
在电力系统的安全性上,电力信息系统网络架构庞大而复杂,电力移动终端与电力信息系统之间数据交互节点多,且方式多样化,在分析移动终端和信息系统之间的安全交互方式上,需要研究一种风险传递模型,来解决电力信息系统复杂的安全问题。
1)由于相关电力移动应用正处在发展早期,在设计上主要考虑的还是功能实现,对安全性考虑普遍不足。当前智能终端操作系统的信息安全漏洞和应用程序本身欠缺安全设计等原因,容易导致用户敏感信息、隐私数据泄露,甚至导致系统业务数据也面临被窃取的风险。
2)电力移动信息系统从横向看包括“传统信息系统”和“移动信息系统”两个部分,从纵向看分为信息内网和信息外网两个部分,移动信息系统与传统信息系统之间的数据交互,导致相互间的信息安全风险也相互传递,目前国内尚无此方面的研究。
发明内容
本发明的目的是提供一种基于风险传递机制的电力移动终端网络安全模型及建模方法,本发明结合细胞自动机研究了电力移动信息系统以及网络安全风险,并且提出相应的安全算法,确保数据的安全传输。
本发明采用以下技术方案:一种基于风险传递机制的电力移动终端网络安全模型,其特征在于:包括:风险识别模块,该模块通过风险分析、识别,将电力移动安全风险数据化;风险计算模块,该模块根据提取到的数据报文,建立风险计算模型;以及风险传递算法实现模块,该模块采用细胞自动机的算法,分析风险传递关系,建立风险传递模型。
在本发明一实施例中,所述风险识别模块为一电力移动安全风险细胞自动机模型,其由一个四元组表示为:T=(At,B,C,f),其中T是一个细胞系统,At是一个细胞空间,t为细胞空间的维度,C为一个领域内细胞的组合,B是细胞有限的状态集合,f是Bn映射到B上的一个状态转化函数,n为细胞的个数;每个电力系统风险为一个细胞单元。
本发明还提供一种基于风险传递机制的电力移动终端网络安全建模方法,其包括以下步骤:
步骤S1:建议电力移动安全风险细胞自动机模型,其由一个四元组表示为:T=(At,B,C,f), 其中T是一个细胞系统,At是一个细胞空间,t为细胞空间的维度,C为一个领域内细胞的组合, B是细胞有限的状态集合,f是Bn映射到B上的一个状态转化函数,n为细胞的个数;每个电力系统风险为一个细胞单元;步骤S2:一维的传统信息系统空间由N个传统信息系统细胞构成,移动信息系统细胞空间用一个M×M的二维细胞空间来表示,其中M是电力移动终端的个数,用一个有向图G=(V,E)来表示电力信息系统的网络,其中V为网络中节点的集合;E为网络中边的集合,用邻接矩阵T来表示G中各个细胞之间的邻居关系,邻接矩阵中的元素通常为1或 0,1代表节点i和j之间存在连接,0代表没有连接;(1);其中m为电力移动终端节点数量,n为细胞的个数即信息节点的数量,Am×m为传统信息系统细胞邻接矩阵, Bm×n为电力信息系统空间对电力移动终端空间的风险传递矩阵,Cn×m表示电力移动终端空间被入侵时对电力信息系统空间的作用,Dn×n为移动信息系统细胞邻接矩阵;步骤S3:对于在电力信息细胞系统的电力信息系统空间中的任一节点,其在某时刻的状态取决于上一时刻的状态, 以及邻居节点在上一时刻的状态,假设某一节点存在安全漏洞或感染病毒而处于被入侵状态,每个间隔的时间内,该节点试图与状态健康的邻居节点l做数据交互,即被入侵节点以一定的概率选择邻居节点l为下一步攻击目标;对于节点l而言,其在t+1时刻被攻击的概率pj(t+1)表示为:
其中vi(t)为节点在t时刻的状态;
步骤S4:由于网络安全监测与防护机制的保护,某一节点只有被成功攻击后才会改变状态,另外,在节点状态变化的过程中,不同节点攻击可能相互影响,设t+1时,节点l被成功攻击,其概率ql(t+1),则:ql(t+1)=pl(t+1)×αl (3);
当其他节点被入侵时,已被入侵的传统信息系统细胞还能够以一定概率恢复正常,对于电力信息系统空间的任一节点i,其状态转换规则为:
其中,y为判断节点状态转换的函数,当y>0时,节点i在t+1时刻与t时刻状态相反,状态发生改变,否则保持原有状态不变;h为[0,1]之间取的一个随机数,ηi表示节点i恢复正常的概率;当h<qi(t+1)or h<ηi时,表示节点i的状态将发生改变,y的第一项用于判断节点i是否会由安全状态转变为被入侵状态,第二项则用于判断节点i是否会由被入侵状态转变为安全状态;
步骤S5:令电力移动信息系统安全性能的极限容量为如果则认为相关电力移动终端出现了被入侵,需要退出运行;
移动信息系统细胞在t+1时刻的状态如公式(6)所示:
其中di,j表示移动信息系统细胞上安全状态,di,j的正负代表安装状态趋势的提升或下降。
与现有技术相比,本发明具有以下优点:
1)根据电力移动网络安全风险关系,将各类风险数据化。
2)将数据化后的风险,通过细胞自动机算法,建立电力移动网络安全风险矩阵模型。
3)根据计算得到的风险矩阵模型,计算出风险传递模型,最终判断电力移动系统节点是否被入侵。
附图说明
图1为本发明电力移动安全风险关系图。
具体实施方式
下面结合附图和具体实施例对本发明发明做进一步解释说明。
本发明提供一种基于风险传递机制的电力移动终端网络安全模型,了如下四个组成部分:1) 风险识别模块。该模块主要是通过风险分析、识别,将电力移动安全风险数据化。2)风险计算模块。该模块主要是根据提取到的数据报文,建立风险计算模型。3)风险传递算法实现模块。该模块采用细胞自动机的算法,分析风险传递关系,建立风险传递模型。
根据对电力移动安全性进行分析,目前存在的主要问题如下:
(1)动态注入风险
移动应用存在动态注入风险,攻击者可以较为容易的实现动态注入,进而获取较为敏感的信息,如账户信息等。
(2)二次打包/植入恶意代码风险
移动客户端没有进行完整性校验,可以实现二次打包、植入恶意代码等,存在被篡改的风险。
(3)反编译防范问题
移动客户端如果不具备反编译防范机制,将导致应用极易被逆向工程破解,应用内部逻辑甚至电力信息系统对外接口都会直接暴露在攻击者面前,导致用户隐私、应用流程乃至电力信息系统都将面临被攻击的危险。
(4)界面劫持/钓鱼攻击
外网移动客户端存在界面被劫持和被钓鱼攻击的风险。
(5)敏感数据截获问题
移动客户端登录敏感信息在内存中的存储、运算安全如果没有有效保障,将导致用户账户密码面临如内存监听窃取攻击的危险,也将直接影响用户账户隐私安全。
(6)本地敏感数据明文存储问题
移动客户端针对存储于本地的敏感数据,没有采取加密手段存储,存在较大隐患。
(7)代码信息泄露问题
移动客户端代码中带有敏感信息内容,但由于代码本身不具备防反编译能力,因此可以轻易获得这些敏感信息。
(8)通信协议安全问题
移动客户端与电力信息系统后台的通信如果未采用安全协议,将导致用户隐私面临被窃听、通信数据面临被篡改的风险。
电力移动单元之间的数据通信通过相互作用构成的复杂的风险流动系统,本发明将各单元存在的安全风险通过细胞单元来模拟,从细胞单元、细胞空间、邻居和一系列模型规则来建立细胞自动机模型。细胞自动机依据基本单元的简单性、大规模并行性以及细胞单元交互作用,表达复杂关系。本发明的风险识别模块为电力移动安全风险细胞自动机模型,其由一个四元组表示为:T=(At,B,C,f),其中T是一个细胞系统,At是一个细胞空间,t为细胞空间的维度,C为一个领域内细胞的组合,B是细胞有限的状态集合,f是Bn映射到B上的一个状态转化函数,n 为细胞的个数。图1为电力移动安全风险关系图,每个电力系统风险为一个细胞单元。
从信息安全的角度分析,电力系统中的移动信息系统细胞和传统信息系统细胞都包含安全和危险两种状态,其中安全状态用0表示,危险状态用1表示。移动信息系统细胞和传统信息系统细胞可以在安全与危险两个状态间转换。与标准细胞自动机有所不同的是,移动信息系统细胞的状态还受到传统信息系统细胞的影响,当传统信息系统细胞出现危险时,移动信息系统细胞也会受到影响。
本发明还提供一种基于风险传递机制的电力移动终端网络安全建模方法,其包括以下步骤:
步骤S1:建议电力移动安全风险细胞自动机模型,其由一个四元组表示为:T=(At,B,C,f), 其中T是一个细胞系统,At是一个细胞空间,t为细胞空间的维度,C为一个领域内细胞的组合, B是细胞有限的状态集合,f是Bn映射到B上的一个状态转化函数,n为细胞的个数;每个电力系统风险为一个细胞单元;
步骤S2:一维的传统信息系统空间由N个传统信息系统细胞构成,移动信息系统细胞空间用一个M×M的二维细胞空间来表示,其中M是电力移动终端的个数,用一个有向图 G=(V,E)来表示电力信息系统的网络,其中V为网络中节点的集合;E为网络中边的集合,用邻接矩阵T来表示G中各个细胞之间的邻居关系,邻接矩阵中的元素通常为1或0,1代表节点i 和j之间存在连接,0代表没有连接;
其中m为电力移动终端节点数量,n为细胞的个数即信息节点的数量,Am×m为传统信息系统细胞邻接矩阵,Bm×n为电力信息系统空间对电力移动终端空间的风险传递矩阵,Cn×m表示电力移动终端空间被入侵时对电力信息系统空间的作用,Dn×n为移动信息系统细胞邻接矩阵;
步骤S3:对于在电力信息细胞系统的电力信息系统空间中的任一节点,其在某时刻的状态取决于上一时刻的状态,以及邻居节点在上一时刻的状态,假设某一节点存在安全漏洞或感染病毒而处于被入侵状态,每个间隔的时间内,该节点试图与状态健康的邻居节点l做数据交互,即被入侵节点以一定的概率选择邻居节点l为下一步攻击目标;对于节点l而言,其在t+1时刻被攻击的概率pj(t+1)表示为:
其中vi(t)为节点在t时刻的状态;
步骤S4:由于网络安全监测与防护机制的保护,某一节点只有被成功攻击后才会改变状态,另外,在节点状态变化的过程中,不同节点攻击可能相互影响,设t+1时,节点l被成功攻击,其概率ql(t+1),则:ql(t+1)=pl(t+1)×αl (3);
当其他节点被入侵时,已被入侵的传统信息系统细胞还能够以一定概率恢复正常,对于电力信息系统空间的任一节点i,其状态转换规则为:
其中,y为判断节点状态转换的函数,当y>0时,节点i在t+1时刻与t时刻状态相反,状态发生改变,否则保持原有状态不变;h为[0,1]之间取的一个随机数,ηi表示节点i恢复正常的概率;当h<qi(t+1)or h<ηi时,表示节点i的状态将发生改变,y的第一项用于判断节点i是否会由安全状态转变为被入侵状态,第二项则用于判断节点i是否会由被入侵状态转变为安全状态。
因此,电力信息系统空间的风险传递和电力移动终端空间被入侵是影响电力移动终端空间中节点状态转变的主要因素。对于电力信息系统空间中的节点i和电力移动终端空间中的节点j, 若这两个节点为相关节点,则当节点i在某时刻状态发生改变时,节点j将在同一时刻将以一定的概率转化状态。当电力移动信息系统或其某一终端受到网络攻击时,相关的电力传统信息系统被入侵表现形式可能多种多样。
步骤S5:除了来自电力传统信息系统空间的风险传递外,电力移动终端空间某终端的被入侵也会给其他终端的安全运行带来风险。令电力移动信息系统安全性能的极限容量为如果则认为相关电力移动终端出现了被入侵,需要退出运行;
移动信息系统细胞在t+1时刻的状态如公式(6)所示:
其中di,j表示移动信息系统细胞上安全状态,di,j的正负代表安装状态趋势的提升或下降。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。
Claims (3)
1.一种基于风险传递机制的电力移动终端网络安全模型,其特征在于:包括:
风险识别模块,该模块通过风险分析、识别,将电力移动安全风险数据化;
风险计算模块,该模块根据提取到的数据报文,建立风险计算模型;
以及风险传递算法实现模块,该模块采用细胞自动机的算法,分析风险传递关系,建立风险传递模型。
2.根据权利要求1所述的基于风险传递机制的电力移动终端网络安全模型,其特征在于:
所述风险识别模块为一电力移动安全风险细胞自动机模型,其由一个四元组表示为:T=(At,B,C,f),其中T是一个细胞系统,At是一个细胞空间,t为细胞空间的维度,C为一个领域内细胞的组合,B是细胞有限的状态集合,f是Bn映射到B上的一个状态转化函数,n为细胞的个数;每个电力系统风险为一个细胞单元。
3.一种基于风险传递机制的电力移动终端网络安全建模方法,其特征在于,包括以下步骤:步骤S1:建议电力移动安全风险细胞自动机模型,其由一个四元组表示为:T=(At,B,C,f),其中T是一个细胞系统,At是一个细胞空间,t为细胞空间的维度,C为一个领域内细胞的组合,B是细胞有限的状态集合,f是Bn映射到B上的一个状态转化函数,n为细胞的个数;每个电力系统风险为一个细胞单元;
步骤S2:一维的传统信息系统空间由N个传统信息系统细胞构成,移动信息系统细胞空间用一个M×M的二维细胞空间来表示,其中M是电力移动终端的个数,用一个有向图G=(V,E)来表示电力信息系统的网络,其中V为网络中节点的集合;E为网络中边的集合,用邻接矩阵T来表示G中各个细胞之间的邻居关系,邻接矩阵中的元素通常为1或0,1代表节点i和j之间存在连接,0代表没有连接;
其中m为电力移动终端节点数量,n为信息节点的数量,Am×m为传统信息系统细胞邻接矩阵,Bm×n为电力信息系统空间对电力移动终端空间的风险传递矩阵,Cn×m表示电力移动终端空间被入侵时对电力信息系统空间的作用,Dn×n为移动信息系统细胞邻接矩阵;
步骤S3:对于在电力信息细胞系统的电力信息系统空间中的任一节点,其在某时刻的状态取决于上一时刻的状态,以及邻居节点在上一时刻的状态,假设某一节点存在安全漏洞或感染病毒而处于被入侵状态,每个间隔的时间内,该节点试图与状态健康的邻居节点l做数据交互,即被入侵节点以一定的概率选择邻居节点l为下一步攻击目标;对于节点l而言,其在t+1时刻被攻击的概率pj(t+1)表示为:
<mrow>
<msub>
<mi>p</mi>
<mi>j</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>1</mn>
<mo>-</mo>
<munder>
<mi>&Pi;</mi>
<mrow>
<mi>i</mi>
<mo>&Element;</mo>
<msub>
<mi>N</mi>
<mi>l</mi>
</msub>
</mrow>
</munder>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>-</mo>
<msub>
<mi>&beta;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>l</mi>
</mrow>
</msub>
<mo>&times;</mo>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
</mrow>
</mrow>
其中vi(t)为节点在t时刻的状态;
步骤S4:由于网络安全监测与防护机制的保护,某一节点只有被成功攻击后才会改变状态,另外,在节点状态变化的过程中,不同节点攻击可能相互影响,设t+1时,节点l被成功攻击,其概率ql(t+1),则:ql(t+1)=pl(t+1)×αl (3);
当其他节点被入侵时,已被入侵的传统信息系统细胞还能够以一定概率恢复正常,对于电力信息系统空间的任一节点i,其状态转换规则为:
<mrow>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mover>
<mrow>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
</mrow>
<mo>&OverBar;</mo>
</mover>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>y</mi>
<mo>></mo>
<mn>0</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>y</mi>
<mo>&le;</mo>
<mn>0</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>4</mn>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<mi>y</mi>
<mo>=</mo>
<mover>
<mrow>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
</mrow>
<mo>&OverBar;</mo>
</mover>
<mo>&times;</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>q</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mrow>
<mi>t</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mo>)</mo>
<mo>-</mo>
<mi>h</mi>
<mo>)</mo>
</mrow>
<mo>+</mo>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>t</mi>
<mo>)</mo>
</mrow>
<mo>&times;</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>&eta;</mi>
<mi>i</mi>
</msub>
<mo>-</mo>
<mi>h</mi>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>5</mn>
<mo>)</mo>
</mrow>
</mrow>
其中,y为判断节点状态转换的函数,当y>0时,节点i在t+1时刻与t时刻状态相反,状态发生改变,否则保持原有状态不变;h为[0,1]之间取的一个随机数,ηi表示节点i恢复正常的概率;当h<qi(t+1)or h<ηi时,表示节点i的状态将发生改变,y的第一项用于判断节点i是否会由安全状态转变为被入侵状态,第二项则用于判断节点i是否会由被入侵状态转变为安全状态;
步骤S5:令电力移动信息系统安全性能的极限容量为如果则认为相关电力移动终端出现了被入侵,需要退出运行;
移动信息系统细胞在t+1时刻的状态如公式(6)所示:
其中di,j表示移动信息系统细胞上安全状态,di,j的正负代表安装状态趋势的提升或下降。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711441051.8A CN107888432A (zh) | 2017-12-27 | 2017-12-27 | 基于风险传递机制的电力移动终端网络安全模型及建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711441051.8A CN107888432A (zh) | 2017-12-27 | 2017-12-27 | 基于风险传递机制的电力移动终端网络安全模型及建模方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107888432A true CN107888432A (zh) | 2018-04-06 |
Family
ID=61772512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711441051.8A Pending CN107888432A (zh) | 2017-12-27 | 2017-12-27 | 基于风险传递机制的电力移动终端网络安全模型及建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107888432A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108847973A (zh) * | 2018-06-08 | 2018-11-20 | 国网四川省电力公司信息通信公司 | 基于元胞自动机的电力cps的连锁故障分析模型的建立方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090106843A1 (en) * | 2007-10-18 | 2009-04-23 | Pil-Yong Kang | Security risk evaluation method for effective threat management |
CN104734870A (zh) * | 2013-12-19 | 2015-06-24 | 南京理工大学 | 一种基于元胞自动机的软件故障传播方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
-
2017
- 2017-12-27 CN CN201711441051.8A patent/CN107888432A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090106843A1 (en) * | 2007-10-18 | 2009-04-23 | Pil-Yong Kang | Security risk evaluation method for effective threat management |
CN104734870A (zh) * | 2013-12-19 | 2015-06-24 | 南京理工大学 | 一种基于元胞自动机的软件故障传播方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
Non-Patent Citations (1)
Title |
---|
叶夏明等: "电力系统中信息物理安全风险传播机制", 《电网技术》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108847973A (zh) * | 2018-06-08 | 2018-11-20 | 国网四川省电力公司信息通信公司 | 基于元胞自动机的电力cps的连锁故障分析模型的建立方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Grammatikis et al. | Securing the Internet of Things: Challenges, threats and solutions | |
Miranda et al. | A collaborative security framework for software-defined wireless sensor networks | |
Lohachab et al. | Critical analysis of DDoS—An emerging security threat over IoT networks | |
Deogirikar et al. | Security attacks in IoT: A survey | |
Liang et al. | A survey on security attacks and solutions in the IoT network | |
Lee et al. | Detection of DDoS attacks using optimized traffic matrix | |
CN111431862B (zh) | 威胁驱动的电力监控系统网络安全深度防护方法及系统 | |
Rehman et al. | Intrusion detection based on machine learning in the internet of things, attacks and counter measures | |
Haque et al. | A comprehensive study of cyber security attacks, classification, and countermeasures in the internet of things | |
Sun et al. | Network security technology of intelligent information terminal based on mobile internet of things | |
Du et al. | A study of information security for M2M of IOT | |
Demirpolat et al. | ProtÉdge: A few‐shot ensemble learning approach to software‐defined networking‐assisted edge security | |
Otoum et al. | On securing iot from deep learning perspective | |
Sudha et al. | A review on privacy requirements and application layer security in internet of things (IoT) | |
Qassim et al. | Towards SCADA threat intelligence based on intrusion detection systems-a short review | |
Wang et al. | IDMTM: A novel intrusion detection mechanism based on trust model for ad hoc networks | |
Bagga et al. | A Study on IoT: Model, Communication Protocols, Security Hazards & Countermeasures | |
Alghayadh et al. | Hid-smart: Hybrid intrusion detection model for smart home | |
CN107888432A (zh) | 基于风险传递机制的电力移动终端网络安全模型及建模方法 | |
CN110225057A (zh) | 一种智能终端的病毒检测方法、装置、设备及系统 | |
Rajan et al. | A comprehensive study of the Design and Security of the IoT layer Attacks | |
Yun et al. | Wake-Up Security: Effective Security Improvement Mechanism for Low Power Internet of Things. | |
Zhang | Network security situational awareness based on genetic algorithm in wireless sensor networks | |
Jena et al. | Survey on Security Issues and Protective Measures in Different Layers of Internet of Things (IoT) | |
Khiabani et al. | Leveraging remote attestation to enhance the unified trust model for wsns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180406 |
|
RJ01 | Rejection of invention patent application after publication |