CN109962916A - 一种基于多属性的工业互联网安全态势评价方法 - Google Patents

一种基于多属性的工业互联网安全态势评价方法 Download PDF

Info

Publication number
CN109962916A
CN109962916A CN201910207098.0A CN201910207098A CN109962916A CN 109962916 A CN109962916 A CN 109962916A CN 201910207098 A CN201910207098 A CN 201910207098A CN 109962916 A CN109962916 A CN 109962916A
Authority
CN
China
Prior art keywords
industry internet
objective area
index
security
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910207098.0A
Other languages
English (en)
Other versions
CN109962916B (zh
Inventor
摆亮
刘中金
饶毓
何跃鹰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN201910207098.0A priority Critical patent/CN109962916B/zh
Publication of CN109962916A publication Critical patent/CN109962916A/zh
Application granted granted Critical
Publication of CN109962916B publication Critical patent/CN109962916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Algebra (AREA)
  • Game Theory and Decision Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Manufacturing & Machinery (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于多属性的工业互联网安全态势评价方法,包括目标工业互联网相关软硬件构建,对国际互联网关口的网络流量进行监测分析,以每个目标地区Web资产合集为目标、得到目标地区Web资产的安全威胁指标,以每个地区硬件以及相关系统合集为目标、得到目标地区的硬件以及相关系统的安全威胁指标,根据每个目标地区的工业互联网相关协议端口被扫描次数、得出所有目标地区的综合安全威胁评价指标。上述技术方案中提供的基于多属性的工业互联网安全态势评价方法,有效解决了现有工业互联网安全态势评价技术局限于客观评价或主观评价的造成的权值系数不合理、决策准确性和可靠性稍差的问题,有效提高了工业互联网安全态势评价的水平和准确性。

Description

一种基于多属性的工业互联网安全态势评价方法
技术领域
本发明涉及互联网基础资源测量领域,具体涉及一种基于多属性的工业互联网安全态势评价方法。
背景技术
在工业互联网安全态势评价方面,通常的方法是分别对不同行业和区域的工控设备进行多属性综合评价。多属性综合评价方法是一种参照多个评价指标对各个评价对象进行综合评价的方法。其中,权值的合理确定会直接影响评价结果的准确性。目前权值的确定大体可以分为两类:客观赋权法和主观赋权法。客观赋权法,例如标准差法、离差最大化法,熵权法等,是没有评价者的任何主观信息,只利用评价对象各指标的数值,通过建立一定的数学模型计算出权值系数,其缺点是忽视了评价者的主观知识与经验等主观偏好信息,有时会出现权值系数不合理的现象。主观赋权法,例如层次分析法、专家调查法、AHP法等,是基于评价者给出的主观偏好信息或评价者直接根据经验给出权值系数,其可以体现评价者的经验判断,属性的相对重要程度一般不会违反人们的常识,但其随意性较大,决策准确性和可靠性稍差。因此,亟需设计一种新的技术方案,以综合解决现有技术存在的问题。
发明内容
本发明的目的是提供一种基于多属性的工业互联网安全态势评价方法,其能有效解决现有的客观赋权法会出现权值系数不合理现象以及主观赋权法随意性大、决策准确性和可靠性差的问题。
为解决上述技术问题,本发明采用了以下技术方案:
一种基于多属性的工业互联网安全态势评价方法,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
其中,步骤1中,目标地区i的Web资产集合记为设备以及相关系统集合记为
步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
步骤3中,设地区i的Web资产的安全威胁评分为表示Web资产的漏洞威胁等级,则地区i的Web资产安全威胁指标:
公式(2)中取值为1表示该Web资产只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤4中,设地区i的设备或相关系统的安全威胁评分表示设备或相关系统的漏洞威胁等级,则地区i的设备和相关系统安全威胁指标:
公式(3)中取值为1表示该设备和相关系统只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
上述技术方案中提供的基于多属性的工业互联网安全态势评价方法,通过工业互联网的多属性测量、评价的方式获取工业互联网测量数据后进行分析,提出多属性的工业互联网安全态势评价方法,解决现有工业互联网安全态势评价技术局限于客观评价或主观评价的造成的权值系数不合理、决策准确性和可靠性稍差的问题,能够有效提高工业互联网安全态势评价的水平和准确性。
附图说明
图1为工业互联网相关软硬件的系统结构图;
图2为对所有目标地区的被扫描次数采用最大最小标量化处理方法的实施流程图;
图3为单个目标地区Web资产的安全威胁指标测量实施流程图;
图4单个目标地区硬件以及相关系统的安全威胁指标测量实施流程图;
图5为检测到发生被扫描行为次数的省市排行;
图6为我国各个省份电力互联网的综合安全威胁指数排名。
具体实施方式
为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行具体说明。应当理解,以下文字仅仅用以描述本发明的一种或几种具体的实施方式,并不对本发明具体请求的保护范围进行严格限定。
本发明采取的技术方案如图1~6所示,一种基于多属性的工业互联网安全态势评价方法,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi;如图1所示,其为工业互联网相关软硬件包含的四层,将硬件层和操作系统层作为设备以及相关系统,将应用支持软件和业务应用作为Web资产;
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
其中,步骤1中,目标地区i的Web资产集合记为设备以及相关系统集合记为
步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
步骤3中,设地区i的Web资产的安全威胁评分为表示Web资产的漏洞威胁等级,则地区i的Web资产安全威胁指标:
公式(2)中取值为1表示该Web资产只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤4中,设地区i的设备或相关系统的安全威胁评分表示设备或相关系统的漏洞威胁等级,则地区i的设备和相关系统安全威胁指标:
公式(3)中取值为1表示该设备和相关系统只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
图2、图3、图4分别为对所有目标地区的被扫描次数采用最大最小标量化处理方法的实施流程图、单个目标地区Web资产的安全威胁指标测量实施流程图、单个目标地区硬件以及相关系统的安全威胁指标测量实施流程图。
另外实施过程中电力行业互联网探测到电力行业Web资产有21个系统存在各种类型的安全漏洞,硬件以及相关系统的相关漏洞总计157条,其中高危漏洞60条、中危漏洞64条以及低危漏洞4条。对国际互联网关口捕获的网络流量进行分析,累计检测到针对于中国境内IEC-104协议设备的扫描行为3500772次,图5检测到发生被扫描行为次数的省市排行。我国各个省份电力互联网的综合安全威胁指数排名如图6所示。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,对于本技术领域的普通技术人员来说,在获知本发明中记载内容后,在不脱离本发明原理的前提下,还可以对其作出若干同等变换和替代,这些同等变换和替代也应视为属于本发明的保护范围。

Claims (6)

1.一种基于多属性的工业互联网安全态势评价方法,其特征在于,包括以下步骤:
步骤1:目标工业互联网相关软硬件构建,在网络测量的基础上,从工业互联网测量数据、IP属性信息数据、网络安全数据库中,得到所有目标区域的工业互联网相关软硬件集合,每个目标地区的Web资产集合记为Ei,设备以及相关系统集合记为Hi
步骤2:对国际互联网关口的网络流量进行监测分析,对目标地区工业互联网相关协议端口进行监测,为期一周,只要有针对相关协议端口的扫描行为,就判定该目标地区被扫描,记录目标地区的工业互联网相关协议端口被扫描次数,对每个目标地区的被扫描次数采用最大最小标量化处理方法后记为Ai
步骤3:以步骤1获取的每个目标地区Web资产合集为目标,进行安全巡检,记录每个Web资产存在的安全漏洞进行归类与统计分析,得到目标地区的Web资产的安全威胁指标Bi
步骤4:以步骤1获取的每个地区硬件以及相关系统合集为目标,在CNVD漏洞库中进行检索汇总,获得每个目标区域的硬件以及相关系统的相关漏洞,得到目标地区的硬件以及相关系统的安全威胁指标Ci
步骤5:根据每个目标地区的工业互联网相关协议端口被扫描次数记为Ai,Web资产的安全威胁指标Bi,硬件以及相关系统的安全威胁指标Ci,构建所有目标地区工业互联网的Web资产安全威胁评价指标B,设备安全威胁评价指标C,然后给出所有目标地区的综合安全威胁评价指标D。
2.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤1中,目标地区i的Web资产集合记为设备以及相关系统集合记为
3.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤2中,所有目标地区i∈{1,2,...,M},设工业互联网相关协议端口集合X={x1,x2,...,xm},地区i的端口xj的被扫描次数为目标地区的被扫描次数则每个目标地区的工业互联网相关协议端口被扫描次数:
4.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤3中,设地区i的Web资产的安全威胁评分为表示Web资产的漏洞威胁等级,则地区i的Web资产安全威胁指标:
公式(2)中取值为1表示该Web资产只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
5.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤4中,设地区i的设备或相关系统的安全威胁评分表示设备或相关系统的漏洞威胁等级,则地区i的设备和相关系统安全威胁指标:
公式(3)中取值为1表示该设备和相关系统只存在低危漏洞,3表示存在中危漏洞,不存在高危漏洞,5表示存在高危漏洞。
6.根据权利要求1所述的基于多属性的工业互联网安全态势评价方法,其特征在于:步骤5中,所有地区的目标工业互联网的Web资产的安全威胁评价指标B={B1,B2,...,BM},所有区域的设备或相关系统的安全威胁评价指标C={C1,C2,...,CM};所有目标地区i的综合安全威胁评价指标,目标地区i的综合安全威胁评价指标Di为:
CN201910207098.0A 2019-03-19 2019-03-19 一种基于多属性的工业互联网安全态势评价方法 Active CN109962916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910207098.0A CN109962916B (zh) 2019-03-19 2019-03-19 一种基于多属性的工业互联网安全态势评价方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910207098.0A CN109962916B (zh) 2019-03-19 2019-03-19 一种基于多属性的工业互联网安全态势评价方法

Publications (2)

Publication Number Publication Date
CN109962916A true CN109962916A (zh) 2019-07-02
CN109962916B CN109962916B (zh) 2021-11-05

Family

ID=67024525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910207098.0A Active CN109962916B (zh) 2019-03-19 2019-03-19 一种基于多属性的工业互联网安全态势评价方法

Country Status (1)

Country Link
CN (1) CN109962916B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565201A (zh) * 2020-07-15 2020-08-21 北京东方通科技股份有限公司 一种基于多属性的工业互联网安全评估方法及系统
CN112784281A (zh) * 2021-01-21 2021-05-11 恒安嘉新(北京)科技股份公司 一种工业互联网的安全评估方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098180A (zh) * 2011-02-17 2011-06-15 华北电力大学 一种网络安全态势感知方法
CN102821007A (zh) * 2012-08-06 2012-12-12 河南科技大学 一种基于自律计算的网络安全态势感知系统及其处理方法
CN107067179A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工业控制系统标准符合性评估系统
CN107239707A (zh) * 2017-06-06 2017-10-10 国家电投集团河南电力有限公司技术信息中心 一种用于信息系统的威胁数据处理方法
US10084825B1 (en) * 2017-05-08 2018-09-25 Fortinet, Inc. Reducing redundant operations performed by members of a cooperative security fabric
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
CN109246153A (zh) * 2018-11-09 2019-01-18 中国银行股份有限公司 网络安全态势分析模型和网络安全评估方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098180A (zh) * 2011-02-17 2011-06-15 华北电力大学 一种网络安全态势感知方法
CN102821007A (zh) * 2012-08-06 2012-12-12 河南科技大学 一种基于自律计算的网络安全态势感知系统及其处理方法
CN107067179A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工业控制系统标准符合性评估系统
US10084825B1 (en) * 2017-05-08 2018-09-25 Fortinet, Inc. Reducing redundant operations performed by members of a cooperative security fabric
CN107239707A (zh) * 2017-06-06 2017-10-10 国家电投集团河南电力有限公司技术信息中心 一种用于信息系统的威胁数据处理方法
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
CN109246153A (zh) * 2018-11-09 2019-01-18 中国银行股份有限公司 网络安全态势分析模型和网络安全评估方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565201A (zh) * 2020-07-15 2020-08-21 北京东方通科技股份有限公司 一种基于多属性的工业互联网安全评估方法及系统
CN111565201B (zh) * 2020-07-15 2020-11-10 北京东方通科技股份有限公司 一种基于多属性的工业互联网安全评估方法及系统
CN112784281A (zh) * 2021-01-21 2021-05-11 恒安嘉新(北京)科技股份公司 一种工业互联网的安全评估方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN109962916B (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
Li et al. IoT data feature extraction and intrusion detection system for smart cities based on deep migration learning
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
Liben-Nowell et al. The link prediction problem for social networks
Bowers et al. Prospective hot-spotting: the future of crime mapping?
CN103581186B (zh) 一种网络安全态势感知方法及系统
US9430839B2 (en) Unsupervised framework to monitor lake dynamics
CN101459537A (zh) 基于多层次多角度分析的网络安全态势感知系统及方法
CN105407103A (zh) 一种基于多粒度异常检测的网络威胁评估方法
Yang et al. Deep network analyzer (DNA): A big data analytics platform for cellular networks
CN106888194A (zh) 基于分布式调度的智能电网it资产安全监测系统
CN109167799A (zh) 一种用于智能网络信息系统的漏洞监控检测系统
Baek et al. Unsupervised labeling for supervised anomaly detection in enterprise and cloud networks
CN108023768A (zh) 网络事件链确立方法和网络事件链确立系统
CN109359234B (zh) 一种多维度网络安全事件分级装置
Han et al. FNFD: A fast scheme to detect and verify non-technical loss fraud in smart grid
CN109962916A (zh) 一种基于多属性的工业互联网安全态势评价方法
CN101895866A (zh) 位置服务中的轨迹隐私度量方法
CN106646110A (zh) 基于GIS和Petri技术的低压配电网故障定位系统
CN103914482B (zh) 基于cmdb的集中监控事件影响性确定方法
CN116384736A (zh) 一种智慧城市的风险感知方法及系统
Li et al. A novel clustering algorithm for time-series data based on precise correlation coefficient matching in the IoT
CN110321582A (zh) 一种传销活动分析方法及装置
Hui Construction of information security risk assessment model in smart city
Li et al. Grid‐and dummy‐cluster‐based learning of normal and intrusive clusters for computer intrusion detection
Shams et al. GraphLoc: A graph based approach for automatic detection of significant locations from GPS trajectory data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant