CN109962916A - 一种基于多属性的工业互联网安全态势评价方法 - Google Patents
一种基于多属性的工业互联网安全态势评价方法 Download PDFInfo
- Publication number
- CN109962916A CN109962916A CN201910207098.0A CN201910207098A CN109962916A CN 109962916 A CN109962916 A CN 109962916A CN 201910207098 A CN201910207098 A CN 201910207098A CN 109962916 A CN109962916 A CN 109962916A
- Authority
- CN
- China
- Prior art keywords
- industry internet
- objective area
- index
- security
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 34
- 230000036544 posture Effects 0.000 title claims abstract description 19
- 238000004458 analytical method Methods 0.000 claims abstract description 4
- 238000003672 processing method Methods 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 238000003786 synthesis reaction Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 14
- 238000005259 measurement Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Entrepreneurship & Innovation (AREA)
- Algebra (AREA)
- Game Theory and Decision Science (AREA)
- Pure & Applied Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Manufacturing & Machinery (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于多属性的工业互联网安全态势评价方法,包括目标工业互联网相关软硬件构建,对国际互联网关口的网络流量进行监测分析,以每个目标地区Web资产合集为目标、得到目标地区Web资产的安全威胁指标,以每个地区硬件以及相关系统合集为目标、得到目标地区的硬件以及相关系统的安全威胁指标,根据每个目标地区的工业互联网相关协议端口被扫描次数、得出所有目标地区的综合安全威胁评价指标。上述技术方案中提供的基于多属性的工业互联网安全态势评价方法,有效解决了现有工业互联网安全态势评价技术局限于客观评价或主观评价的造成的权值系数不合理、决策准确性和可靠性稍差的问题,有效提高了工业互联网安全态势评价的水平和准确性。
Description
技术领域
本发明涉及互联网基础资源测量领域,具体涉及一种基于多属性的工业互联网安全态势评价方法。
背景技术
在工业互联网安全态势评价方面,通常的方法是分别对不同行业和区域的工控设备进行多属性综合评价。多属性综合评价方法是一种参照多个评价指标对各个评价对象进行综合评价的方法。其中,权值的合理确定会直接影响评价结果的准确性。目前权值的确定大体可以分为两类:客观赋权法和主观赋权法。客观赋权法,例如标准差法、离差最大化法,熵权法等,是没有评价者的任何主观信息,只利用评价对象各指标的数值,通过建立一定的数学模型计算出权值系数,其缺点是忽视了评价者的主观知识与经验等主观偏好信息,有时会出现权值系数不合理的现象。主观赋权法,例如层次分析法、专家调查法、AHP法等,是基于评价者给出的主观偏好信息或评价者直接根据经验给出权值系数,其可以体现评价者的经验判断,属性的相对重要程度一般不会违反人们的常识,但其随意性较大,决策准确性和可靠性稍差。因此,亟需设计一种新的技术方案,以综合解决现有技术存在的问题。
发明内容
本发明的目的是提供一种基于多属性的工业互联网安全态势评价方法,其能有效解决现有的客观赋权法会出现权值系数不合理现象以及主观赋权法随意性大、决策准确性和可靠性差的问题。
为解决上述技术问题,本发明采用了以下技术方案:
一种基于多属性的工业互联网安全态势评价方法,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi;
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai;
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi;
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci;
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
其中,步骤1中,目标地区i的Web资产集合记为设备以及相关系统集合记为
步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
步骤3中,设地区i的Web资产的安全威胁评分为表示Web资产的漏洞威胁等级,则地区i的Web资产安全威胁指标:
公式(2)中取值为1表示该Web资产只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤4中,设地区i的设备或相关系统的安全威胁评分表示设备或相关系统的漏洞威胁等级,则地区i的设备和相关系统安全威胁指标:
公式(3)中取值为1表示该设备和相关系统只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
上述技术方案中提供的基于多属性的工业互联网安全态势评价方法,通过工业互联网的多属性测量、评价的方式获取工业互联网测量数据后进行分析,提出多属性的工业互联网安全态势评价方法,解决现有工业互联网安全态势评价技术局限于客观评价或主观评价的造成的权值系数不合理、决策准确性和可靠性稍差的问题,能够有效提高工业互联网安全态势评价的水平和准确性。
附图说明
图1为工业互联网相关软硬件的系统结构图;
图2为对所有目标地区的被扫描次数采用最大最小标量化处理方法的实施流程图;
图3为单个目标地区Web资产的安全威胁指标测量实施流程图;
图4单个目标地区硬件以及相关系统的安全威胁指标测量实施流程图;
图5为检测到发生被扫描行为次数的省市排行;
图6为我国各个省份电力互联网的综合安全威胁指数排名。
具体实施方式
为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行具体说明。应当理解,以下文字仅仅用以描述本发明的一种或几种具体的实施方式,并不对本发明具体请求的保护范围进行严格限定。
本发明采取的技术方案如图1~6所示,一种基于多属性的工业互联网安全态势评价方法,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi;如图1所示,其为工业互联网相关软硬件包含的四层,将硬件层和操作系统层作为设备以及相关系统,将应用支持软件和业务应用作为Web资产;
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai;
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi;
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci;
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
其中,步骤1中,目标地区i的Web资产集合记为设备以及相关系统集合记为
步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
步骤3中,设地区i的Web资产的安全威胁评分为表示Web资产的漏洞威胁等级,则地区i的Web资产安全威胁指标:
公式(2)中取值为1表示该Web资产只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤4中,设地区i的设备或相关系统的安全威胁评分表示设备或相关系统的漏洞威胁等级,则地区i的设备和相关系统安全威胁指标:
公式(3)中取值为1表示该设备和相关系统只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
图2、图3、图4分别为对所有目标地区的被扫描次数采用最大最小标量化处理方法的实施流程图、单个目标地区Web资产的安全威胁指标测量实施流程图、单个目标地区硬件以及相关系统的安全威胁指标测量实施流程图。
另外实施过程中电力行业互联网探测到电力行业Web资产有21个系统存在各种类型的安全漏洞,硬件以及相关系统的相关漏洞总计157条,其中高危漏洞60条、中危漏洞64条以及低危漏洞4条。对国际互联网关口捕获的网络流量进行分析,累计检测到针对于中国境内IEC-104协议设备的扫描行为3500772次,图5检测到发生被扫描行为次数的省市排行。我国各个省份电力互联网的综合安全威胁指数排名如图6所示。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,对于本技术领域的普通技术人员来说,在获知本发明中记载内容后,在不脱离本发明原理的前提下,还可以对其作出若干同等变换和替代,这些同等变换和替代也应视为属于本发明的保护范围。
Claims (6)
1.一种基于多属性的工业互联网安全态势评价方法,其特征在于,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi;
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai;
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi;
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci;
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
2.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤1中,目标地区i的Web资产集合记为设备以及相关系统集合记为
3.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
4.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤3中,设地区i的Web资产的安全威胁评分为表示Web资产的漏洞威胁等级,则地区i的Web资产安全威胁指标:
公式(2)中取值为1表示该Web资产只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
5.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤4中,设地区i的设备或相关系统的安全威胁评分表示设备或相关系统的漏洞威胁等级,则地区i的设备和相关系统安全威胁指标:
公式(3)中取值为1表示该设备和相关系统只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
6.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207098.0A CN109962916B (zh) | 2019-03-19 | 2019-03-19 | 一种基于多属性的工业互联网安全态势评价方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207098.0A CN109962916B (zh) | 2019-03-19 | 2019-03-19 | 一种基于多属性的工业互联网安全态势评价方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109962916A true CN109962916A (zh) | 2019-07-02 |
CN109962916B CN109962916B (zh) | 2021-11-05 |
Family
ID=67024525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910207098.0A Active CN109962916B (zh) | 2019-03-19 | 2019-03-19 | 一种基于多属性的工业互联网安全态势评价方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962916B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565201A (zh) * | 2020-07-15 | 2020-08-21 | 北京东方通科技股份有限公司 | 一种基于多属性的工业互联网安全评估方法及系统 |
CN112784281A (zh) * | 2021-01-21 | 2021-05-11 | 恒安嘉新(北京)科技股份公司 | 一种工业互联网的安全评估方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
CN102821007A (zh) * | 2012-08-06 | 2012-12-12 | 河南科技大学 | 一种基于自律计算的网络安全态势感知系统及其处理方法 |
CN107067179A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种工业控制系统标准符合性评估系统 |
CN107239707A (zh) * | 2017-06-06 | 2017-10-10 | 国家电投集团河南电力有限公司技术信息中心 | 一种用于信息系统的威胁数据处理方法 |
US10084825B1 (en) * | 2017-05-08 | 2018-09-25 | Fortinet, Inc. | Reducing redundant operations performed by members of a cooperative security fabric |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
-
2019
- 2019-03-19 CN CN201910207098.0A patent/CN109962916B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098180A (zh) * | 2011-02-17 | 2011-06-15 | 华北电力大学 | 一种网络安全态势感知方法 |
CN102821007A (zh) * | 2012-08-06 | 2012-12-12 | 河南科技大学 | 一种基于自律计算的网络安全态势感知系统及其处理方法 |
CN107067179A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种工业控制系统标准符合性评估系统 |
US10084825B1 (en) * | 2017-05-08 | 2018-09-25 | Fortinet, Inc. | Reducing redundant operations performed by members of a cooperative security fabric |
CN107239707A (zh) * | 2017-06-06 | 2017-10-10 | 国家电投集团河南电力有限公司技术信息中心 | 一种用于信息系统的威胁数据处理方法 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565201A (zh) * | 2020-07-15 | 2020-08-21 | 北京东方通科技股份有限公司 | 一种基于多属性的工业互联网安全评估方法及系统 |
CN111565201B (zh) * | 2020-07-15 | 2020-11-10 | 北京东方通科技股份有限公司 | 一种基于多属性的工业互联网安全评估方法及系统 |
CN112784281A (zh) * | 2021-01-21 | 2021-05-11 | 恒安嘉新(北京)科技股份公司 | 一种工业互联网的安全评估方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109962916B (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | IoT data feature extraction and intrusion detection system for smart cities based on deep migration learning | |
CN110620759B (zh) | 基于多维关联的网络安全事件危害指数评估方法及其系统 | |
Liben-Nowell et al. | The link prediction problem for social networks | |
Bowers et al. | Prospective hot-spotting: the future of crime mapping? | |
CN103581186B (zh) | 一种网络安全态势感知方法及系统 | |
US9430839B2 (en) | Unsupervised framework to monitor lake dynamics | |
CN101459537A (zh) | 基于多层次多角度分析的网络安全态势感知系统及方法 | |
CN105407103A (zh) | 一种基于多粒度异常检测的网络威胁评估方法 | |
Yang et al. | Deep network analyzer (DNA): A big data analytics platform for cellular networks | |
CN106888194A (zh) | 基于分布式调度的智能电网it资产安全监测系统 | |
CN109167799A (zh) | 一种用于智能网络信息系统的漏洞监控检测系统 | |
Baek et al. | Unsupervised labeling for supervised anomaly detection in enterprise and cloud networks | |
CN108023768A (zh) | 网络事件链确立方法和网络事件链确立系统 | |
CN109359234B (zh) | 一种多维度网络安全事件分级装置 | |
Han et al. | FNFD: A fast scheme to detect and verify non-technical loss fraud in smart grid | |
CN109962916A (zh) | 一种基于多属性的工业互联网安全态势评价方法 | |
CN101895866A (zh) | 位置服务中的轨迹隐私度量方法 | |
CN106646110A (zh) | 基于GIS和Petri技术的低压配电网故障定位系统 | |
CN103914482B (zh) | 基于cmdb的集中监控事件影响性确定方法 | |
CN116384736A (zh) | 一种智慧城市的风险感知方法及系统 | |
Li et al. | A novel clustering algorithm for time-series data based on precise correlation coefficient matching in the IoT | |
CN110321582A (zh) | 一种传销活动分析方法及装置 | |
Hui | Construction of information security risk assessment model in smart city | |
Li et al. | Grid‐and dummy‐cluster‐based learning of normal and intrusive clusters for computer intrusion detection | |
Shams et al. | GraphLoc: A graph based approach for automatic detection of significant locations from GPS trajectory data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |