CN110138627A - 量化的边缘计算侧终端安全接入策略选择方法 - Google Patents
量化的边缘计算侧终端安全接入策略选择方法 Download PDFInfo
- Publication number
- CN110138627A CN110138627A CN201910622251.6A CN201910622251A CN110138627A CN 110138627 A CN110138627 A CN 110138627A CN 201910622251 A CN201910622251 A CN 201910622251A CN 110138627 A CN110138627 A CN 110138627A
- Authority
- CN
- China
- Prior art keywords
- terminal
- security
- security risk
- data application
- security strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 23
- 238000013139 quantization Methods 0.000 title claims abstract description 9
- 238000010187 selection method Methods 0.000 title claims abstract description 6
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000011156 evaluation Methods 0.000 claims description 9
- 239000011159 matrix material Substances 0.000 claims description 7
- 230000001066 destructive effect Effects 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 claims description 3
- 241000894007 species Species 0.000 claims description 3
- 241000023813 Isia Species 0.000 claims description 2
- 241000953561 Toia Species 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims description 2
- 238000013135 deep learning Methods 0.000 claims description 2
- 238000005457 optimization Methods 0.000 abstract description 4
- 238000013528 artificial neural network Methods 0.000 description 8
- 238000012549 training Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035484 reaction time Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Biophysics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种量化的边缘计算侧终端安全接入策略选择方法,包括以下步骤:S1.对边缘计算系统下终端和数据应用所面临的安全风险进行量化划分。S2.计算终端和数据应用的安全风险量化值。S3.将边缘计算侧的各种安全接入策略对终端及数据的各项安全风险保护给出权重系数。S4.给出对每种安全策略对相应终端和数据应用安全保护的分值对应关系。S5.根据S4中数据集选择相应的方法进行安全策略选择。本发明提出将终端和数据应用面临安全风险和威胁进行量化,选择适当的算法,通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘计算系统安全性能的最大优化。
Description
技术领域
本发明涉及边缘计算,尤其是量化的边缘计算侧终端安全接入策略选择方法。
背景技术
为满足工业控制、无人驾驶、虚拟现实等各种低时延需求的应用场景,出现了新的网络架构--基于边缘计算的系统构架,在传统云计算服务器和终端的系统构架上引入了边缘侧计算设备。与云计算相比,边缘计算带来了就近的数据处理,减少了网络传输量、反应时延,也使得安全性得到提高,被称为“人工智能的最后一公里”。同时,边缘计算系统本身的安全保护成为其应用的关键,面对未来物联网大量异构终端的接入,不同应用的需求,边缘侧计算设备的计算资源支持,使得其可以采用多种的安全接入策略支持异构终端和数据应用的安全接入。
发明内容
本发明所要解决的技术问题是,根据面临的安全风险、系统复杂度等,将终端和数据应用面临安全风险和威胁进行量化,选择适当的算法,通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘计算系统安全性能的最大优化。
本发明为解决上述技术问题所采用的技术方案是,量化的边缘计算侧终端安全接入策略选择方法,包括步骤:
1)设置边缘计算系统下终端和数据应用面临的安全风险量化值以及对应的安全风险等级,每一种安全风险均由系统风险、破坏力和脆弱性三个维度组成;边缘计算系统包括边缘侧计算设备与终端;设置终端或数据应用面临的每种威胁的安全风险的评价矩阵A:
其中,a t v 是终端或数据应用面临的第v种安全风险中第t维度的量化值,t=1,2,3,v=1,2,…, s,s为安全风险总数,v为安全风险种类序号;
2)各终端的安全风险量化值W i :
其中,w v i 为第i个终端或数据应用面临的第v种安全风险的安全风险量化值,i=1,2,…,k,k为终端和数据应用总数,i为终端序号变量;
3)边缘侧计算设备设置安全策略的评价矩阵B:
b j v 表示边缘侧计算设备针对第v种安全风险采用第j种安全策略的影响因子,j=1,2,…,p,p为安全策略种类数,j为安全策略种类序号;影响因子为预设的针对某种安全风险采取了某种安全策略后达到的防护效果的评价值;
4)计算得到边缘侧计算设备对各终端或数据应用采用安全策略后的安全保护量化值Z i :
其中,Z i j 为对第i个终端或数据应用采用第j种安全策略后的安全保护量化值;
5)边缘侧计算设备根据实际需求,以得到的安全保护量化值Z i 选择安全策略。当只选择单一安全策略时,直接选择Z i 中Z i j 的最大值。当需要2种或2种以上安全策略的组合时,则采用机器学习算法和深度学习算法依据各终端采用各安全策略后的安全保护量化值Z i j 进行选择。
本发明充分利用边缘侧计算设备的计算能力,采用层次分析方法AHP(AnalyticHierarchy Process)、机器学习算法等对边缘计算侧的安全接入策略进行选择,实现边缘计算系统安全性能的最大优化。
本发明的有益效果是:
(1)通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘计算系统安全性能的最大优化。
(2)通过边缘侧计算设备安全策略与终端或数据应用的风险的量化关系可以实现安全性能、复杂度的综合评估,实现满足安全需求下的资源最节约。
附图说明
图1为边缘侧计算设备安全策略与终端或数据应用的风险关系示意图;
图2为包含隐含层的BP神经网络结构。
具体实施方式
下面结合BP神经网络的方法进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下描述。
边缘计算系统包括边缘侧计算设备与终端,边缘侧计算设备与终端的连接为无线连接或有线连接。终端或数据应用的可能的遇到的安全风险包括:权限攻击、数据存储和加密攻击、漏洞威胁和远程控制等,边缘侧计算设备从系统风险、破坏力、脆弱性,这三个维度对终端或数据应用面临的风险进行量化,根据安全策略对终端或数据应用的风险进行应对,如图1所示。边缘侧计算设备采用的安全策略方法与安全策略数量可根据网络系统的需求设定。
根据边缘计算系统下终端和数据应用需求及面临的安全风险进行量化值以及等级划分,如表1所示:
表1
从系统风险、破坏力、脆弱性,这三个维度对终端或数据应用面临的风险进行量化,如式(1)所示,每种威胁的安全风险量化值可以由经验值、专家评定等方法确定。
S1.在有s种威胁的情况下,边缘侧计算设备设置终端或数据应用的安全风险评价矩阵:
(1)
若t=1,2,3,并且v=1,2,…,s,其中,a t v 是某终端或数据应用第v项安全攻击所面临的安全风险的第t维度的量化值,按表1确定。
S2.边缘侧计算设备计算得到在k个终端和数据应用中第i个终端或数据应用的安全风险量化值:
(2)
其中,;
S3.设置边缘侧计算设备有p种安全策略,将边缘侧计算设备针对第v种安全风险(v=1,2,…,s)采用第j种安全策略(j=1,2,…,p)的影响因子b j v 作为安全策略评价矩阵中对应元素,安全策略评价矩阵为:
(3)
S4.共p种安全策略对第i个终端或数据应用的安全保护量化值为:
(4)
其中Z i j 为第j种安全策略对第i个终端或数据应用的安全保护量化值。
S5.边缘侧计算设备每次可以从p种安全策略中选取多种安全策略对终端进行保护,根据各安全策略的复杂度,采用BP神经网络方法按式(4)的量化值进行选择:
S5.1边缘侧计算设备根据数据集的数量确定终端数量k,安全策略种类数p,安全策略标签表示为y i j (i=1,2,…,k,j=1,2,…,p),每一个安全策略标签唯一表示一种安全策略,y i j 即为针对第i台终端采用第j种安全策略标签,将(4)中的k个安全保护量化值与安全策略标签y i j 组合成数据集D:
(5)
其中,;;
S5.2划分数据集D,取数据集D的前m项为训练集TX,后n项为测试集CHE,k=m+n。即训练集TX={(Z 1,y 1),(Z 2,y 2),…,(Z m ,y m )}T,占数据集的比例为m/(m+n)*100%,测试集CHE={(Z m +1,y m+1),(Z m+2,y m+2),…,(Z m+n ,y m+n )}T,占数据集的比例为n/(m+n)*100%。
S5.3确定BP神经网络结构,如图2所示。使用训练集TX对BP神经网络进行训练。BP神经网络包括输入层的N1个节点、隐含层的N2个节点、输出层的N3个节点; N1<m*p,N3<p;N1与N3具体的取值与系统中设备资源以及具体的神经网络类型有关,没有确定的大小关系;N2在N1与N3之间;将从训练集TX中选择N1个数据对作为训练数据(x 1,x 2,…,x N1)输入至输入层,经过隐藏层提取出特征数据(x’ 1,x’ 2,…,x’ N2),再通过输出层得到结果(x” 1,x ” 2,…,x” N3),最后全连接层利用结果(x” 1,x” 2,…,x” N3)与从训练集中选择N3个数据对 (T 1,T 2,…,T N3)计算得到的损失(∆1,∆2,…,∆N3)反向传回网络中输入层、隐含层以及输出层的节点,其中T 1, T 2,…, T N3为随机取自训练集TX的N3个数据。
S5.4训练完成后,将测试集CHE={(Z m+1,y m+1),(Z m+2,y m+2),…,(Z m+n ,y m+n )}T输入BP神经网络中,从输出层输出结果中即可得到输出的安全策略标签,从而得到对应安全策略。
Claims (7)
1.量化的边缘计算侧终端安全接入策略选择方法,其特征在于,包括以下步骤:
1)设置边缘计算系统下终端和数据应用面临的安全风险量化值以及对应的安全风险等级,每一种安全风险均由系统风险、破坏力和脆弱性三个维度组成;边缘计算系统包括边缘侧计算设备与终端;设置终端或数据应用面临的每种威胁的安全风险的评价矩阵A:
其中,a t v 是终端或数据应用面临的第v种安全风险中第t维度的量化值,t=1,2,3, v=1,2,…,s,s为安全风险总数,v为安全风险种类序号;
2)各终端的安全风险量化值W i :
其中,w v i 为第i个终端或数据应用面临的第v种安全风险的安全风险量化值,i=1,2,…,k,k为终端和数据应用总数,i为终端序号变量;
3)边缘侧计算设备设置安全策略的评价矩阵B:
b j v 表示边缘侧计算设备针对第v种安全风险采用第j种安全策略的影响因子,j=1,2,…,p,p为安全策略种类数,j为安全策略种类序号;
4)计算得到边缘侧计算设备对各终端或数据应用采用安全策略后的安全保护量化值Z i :
其中,Z i j 为对第i个终端或数据应用采用第j种安全策略后的安全保护量化值;
5)边缘侧计算设备根据实际需求,以得到的安全保护量化值Z i 选择安全策略。
2.如权利要求1所述方法,其特征在于,步骤5)中,当只选择单一安全策略时,直接选择Z i 中Z i j 的最大值。
3.如权利要求1所述方法,其特征在于,步骤5)中,当需要2种或2种以上安全策略的组合时,则采用机器学习算法和深度学习算法依据各终端采用各安全策略后的安全保护量化值Z i j 进行选择。
4.如权利要求1所述方法,其特征在于,所述安全风险包括:权限攻击、数据存储和加密攻击、漏洞威胁和远程控制。
5.如权利要求1所述方法,其特征在于,安全风险量化值取值为0至10,根据安全风险量化值从小到大划分为[0,2)、[2,4)、[4,6)、[6,8)、[8,10],分别对应安全风险从低到高的5个安全风险等级。
6.如权利要求1所述方法,其特征在于,边缘侧计算设备与终端的连接为无线连接或有线连接。
7.如权利要求1所述方法,其特征在于,边缘侧计算设备采用的安全策略方法与安全策略数量根据网络系统的需求设定。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910622251.6A CN110138627B (zh) | 2019-07-11 | 2019-07-11 | 一种基于安全风险量化的边缘侧终端安全接入策略选择方法 |
PCT/CN2019/129463 WO2021004033A1 (zh) | 2019-07-11 | 2019-12-27 | 量化的边缘计算侧终端安全接入策略选择方法 |
US17/298,610 US11374969B2 (en) | 2019-07-11 | 2019-12-27 | Quantitative selection of secure access policies for edge computing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910622251.6A CN110138627B (zh) | 2019-07-11 | 2019-07-11 | 一种基于安全风险量化的边缘侧终端安全接入策略选择方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110138627A true CN110138627A (zh) | 2019-08-16 |
CN110138627B CN110138627B (zh) | 2019-09-20 |
Family
ID=67566854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910622251.6A Active CN110138627B (zh) | 2019-07-11 | 2019-07-11 | 一种基于安全风险量化的边缘侧终端安全接入策略选择方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11374969B2 (zh) |
CN (1) | CN110138627B (zh) |
WO (1) | WO2021004033A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111641614A (zh) * | 2020-05-20 | 2020-09-08 | 郝鹏 | 基于区块链和云计算的通信数据处理方法及边缘计算平台 |
CN111935171A (zh) * | 2020-08-24 | 2020-11-13 | 南方电网科学研究院有限责任公司 | 一种边缘计算下基于机器学习的终端安全策略选择方法 |
WO2021004033A1 (zh) * | 2019-07-11 | 2021-01-14 | 电子科技大学 | 量化的边缘计算侧终端安全接入策略选择方法 |
CN113158574A (zh) * | 2021-04-29 | 2021-07-23 | 北京邮电大学 | 一种面向边缘计算系统的安全评估方法 |
WO2022267995A1 (zh) * | 2021-06-24 | 2022-12-29 | 中移(成都)信息通信科技有限公司 | 通信方法、装置、相关设备及存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11363052B2 (en) * | 2019-07-19 | 2022-06-14 | Qualys, Inc. | Attack path and graph creation based on user and system profiling |
WO2023276479A1 (ja) | 2021-06-30 | 2023-01-05 | パナソニックIpマネジメント株式会社 | 非水電解質二次電池用正極および非水電解質二次電池 |
CN115994026A (zh) * | 2021-10-20 | 2023-04-21 | 戴尔产品有限公司 | 核心和边缘计算站点之中的自动化应用程序分层 |
CN114448991B (zh) * | 2021-12-28 | 2022-10-21 | 西安电子科技大学 | 一种多边缘服务器选择方法、系统、介质、设备及终端 |
CN115801334B (zh) * | 2022-10-27 | 2024-05-14 | 华中科技大学 | 一种智能仪表功能安全和信息安全策略融合方法和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488168A (zh) * | 2008-01-17 | 2009-07-22 | 北京启明星辰信息技术股份有限公司 | 一种计算机信息系统综合风险计算方法和系统 |
US20090240563A1 (en) * | 2008-02-12 | 2009-09-24 | Justin Sacks | Economic impact analysis and supplier interface system |
CN101674302A (zh) * | 2009-09-25 | 2010-03-17 | 联想网御科技(北京)有限公司 | 对信息系统进行安全性识别的方法及装置 |
CN102263410A (zh) * | 2010-05-31 | 2011-11-30 | 河南省电力公司 | 一种安全风险评估模型、评估方法及评估参数确定方法 |
CN103023889A (zh) * | 2012-11-29 | 2013-04-03 | 武汉华中电力电网技术有限公司 | 一种安全域风险量化方法 |
US20130238509A1 (en) * | 2010-03-25 | 2013-09-12 | David J. Muchow | Facility and Method for Increasing the Rate of Technological Innovation |
CN104657915A (zh) * | 2015-03-10 | 2015-05-27 | 国家电网公司 | 一种动态自适应的电力系统终端安全威胁评估方法 |
CN106529795A (zh) * | 2016-10-28 | 2017-03-22 | 中国南方电网有限责任公司电网技术研究中心 | 电力监控系统的安全控制方法及装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US20140108089A1 (en) * | 2008-05-12 | 2014-04-17 | Ut-Battelle, Llc | Cyberspace security system for complex systems |
US8516594B2 (en) * | 2009-04-24 | 2013-08-20 | Jeff Bennett | Enterprise information security management software for prediction modeling with interactive graphs |
US20110252479A1 (en) * | 2010-04-08 | 2011-10-13 | Yolanta Beresnevichiene | Method for analyzing risk |
US20190394243A1 (en) * | 2012-09-28 | 2019-12-26 | Rex Wiig | System and method of a requirement, active compliance and resource management for cyber security application |
CN107409126B (zh) * | 2015-02-24 | 2021-03-09 | 思科技术公司 | 用于保护企业计算环境安全的系统和方法 |
US11038896B2 (en) * | 2015-06-02 | 2021-06-15 | Dipankar Dasgupta | Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information |
US11025674B2 (en) * | 2015-10-28 | 2021-06-01 | Qomplx, Inc. | Cybersecurity profiling and rating using active and passive external reconnaissance |
US11570204B2 (en) * | 2015-10-28 | 2023-01-31 | Qomplx, Inc. | Detecting and mitigating golden ticket attacks within a domain |
US11032323B2 (en) * | 2015-10-28 | 2021-06-08 | Qomplx, Inc. | Parametric analysis of integrated operational technology systems and information technology systems |
US10848515B1 (en) * | 2016-12-02 | 2020-11-24 | University Of South Florida | Predictive model for overall network security risk |
US10607014B1 (en) * | 2017-05-11 | 2020-03-31 | CA, In. | Determining monetary loss due to security risks in a computer system |
US11190538B2 (en) * | 2018-01-18 | 2021-11-30 | Risksense, Inc. | Complex application attack quantification, testing, detection and prevention |
EP3528460A1 (en) * | 2018-02-20 | 2019-08-21 | Darktrace Limited | Artificial intelligence privacy protection for cybersecurity analysis |
US11277432B2 (en) * | 2018-12-03 | 2022-03-15 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11184385B2 (en) * | 2018-12-03 | 2021-11-23 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
CN117788176A (zh) * | 2019-01-31 | 2024-03-29 | 怡安风险顾问股份有限公司 | 用于评估和缓解网路安全风险的系统和方法 |
CN110138627B (zh) | 2019-07-11 | 2019-09-20 | 电子科技大学 | 一种基于安全风险量化的边缘侧终端安全接入策略选择方法 |
-
2019
- 2019-07-11 CN CN201910622251.6A patent/CN110138627B/zh active Active
- 2019-12-27 US US17/298,610 patent/US11374969B2/en active Active
- 2019-12-27 WO PCT/CN2019/129463 patent/WO2021004033A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488168A (zh) * | 2008-01-17 | 2009-07-22 | 北京启明星辰信息技术股份有限公司 | 一种计算机信息系统综合风险计算方法和系统 |
US20090240563A1 (en) * | 2008-02-12 | 2009-09-24 | Justin Sacks | Economic impact analysis and supplier interface system |
CN101674302A (zh) * | 2009-09-25 | 2010-03-17 | 联想网御科技(北京)有限公司 | 对信息系统进行安全性识别的方法及装置 |
US20130238509A1 (en) * | 2010-03-25 | 2013-09-12 | David J. Muchow | Facility and Method for Increasing the Rate of Technological Innovation |
CN102263410A (zh) * | 2010-05-31 | 2011-11-30 | 河南省电力公司 | 一种安全风险评估模型、评估方法及评估参数确定方法 |
CN103023889A (zh) * | 2012-11-29 | 2013-04-03 | 武汉华中电力电网技术有限公司 | 一种安全域风险量化方法 |
CN104657915A (zh) * | 2015-03-10 | 2015-05-27 | 国家电网公司 | 一种动态自适应的电力系统终端安全威胁评估方法 |
CN106529795A (zh) * | 2016-10-28 | 2017-03-22 | 中国南方电网有限责任公司电网技术研究中心 | 电力监控系统的安全控制方法及装置 |
Non-Patent Citations (2)
Title |
---|
侯文静等: "基于边缘侧的BP神经网络终端安全等级分级模型", 《通信技术》 * |
陆赟: "基于威胁和脆弱性的ICS量化风险评估方法", 《万方学位论文数据库》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021004033A1 (zh) * | 2019-07-11 | 2021-01-14 | 电子科技大学 | 量化的边缘计算侧终端安全接入策略选择方法 |
US11374969B2 (en) | 2019-07-11 | 2022-06-28 | University Of Electronic Science And Technology Of China | Quantitative selection of secure access policies for edge computing system |
CN111641614A (zh) * | 2020-05-20 | 2020-09-08 | 郝鹏 | 基于区块链和云计算的通信数据处理方法及边缘计算平台 |
CN111641614B (zh) * | 2020-05-20 | 2021-02-26 | 上海星地通讯工程研究所 | 基于区块链和云计算的通信数据处理方法及边缘计算平台 |
CN111935171A (zh) * | 2020-08-24 | 2020-11-13 | 南方电网科学研究院有限责任公司 | 一种边缘计算下基于机器学习的终端安全策略选择方法 |
CN113158574A (zh) * | 2021-04-29 | 2021-07-23 | 北京邮电大学 | 一种面向边缘计算系统的安全评估方法 |
CN113158574B (zh) * | 2021-04-29 | 2022-10-28 | 北京邮电大学 | 一种面向边缘计算系统的安全评估方法 |
WO2022267995A1 (zh) * | 2021-06-24 | 2022-12-29 | 中移(成都)信息通信科技有限公司 | 通信方法、装置、相关设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021004033A1 (zh) | 2021-01-14 |
CN110138627B (zh) | 2019-09-20 |
US11374969B2 (en) | 2022-06-28 |
US20210392163A1 (en) | 2021-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110138627B (zh) | 一种基于安全风险量化的边缘侧终端安全接入策略选择方法 | |
CN111931242B (zh) | 一种数据共享方法以及应用其的计算机设备及可读存储介质 | |
CN108182536B (zh) | 一种基于有限理性的配电网cps安全防御方法 | |
Wang | Research on supply chain financial risk assessment based on blockchain and fuzzy neural networks | |
CN108833416B (zh) | 一种scada系统信息安全风险评估方法及系统 | |
CN107395430A (zh) | 一种云平台动态风险访问控制方法 | |
CN109617706B (zh) | 工业控制系统防护方法及工业控制系统防护装置 | |
CN106230773A (zh) | 基于模糊矩阵层次分析法的风险评估系统 | |
CN109525384A (zh) | 利用神经网络进行拟合的dpa攻击方法及系统、终端 | |
CN111404915B (zh) | 一种基于三层模型的电网信息物理安全风险检测方法 | |
CN107454105A (zh) | 一种基于ahp与灰色关联的多维网络安全评估方法 | |
CN109993414A (zh) | 一种电力企业创新发展的评估方法、装置及存储介质 | |
CN114417427B (zh) | 一种面向深度学习的数据敏感属性脱敏系统及方法 | |
CN108494787A (zh) | 一种基于资产关联图的网络风险评估方法 | |
Zarreh et al. | Risk assessment for cyber security of manufacturing systems: A game theory approach | |
CN111400890A (zh) | 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法 | |
CN108985566B (zh) | 电力信息物理融合系统弹性提升策略求解方法 | |
CN112801731B (zh) | 一种接单辅助决策的联邦强化学习方法 | |
CN110298170B (zh) | 一种考虑盲目攻击因子的电力scada系统安全性评估方法 | |
Ghaffarpour et al. | Risk Assessment, Modeling, and Ranking for Power Network Facilities Regarding to Sabotage | |
Zheng | [Retracted] Information System Security Evaluation Algorithm Based on PSO‐BP Neural Network | |
CN108492169A (zh) | 基于信用卡审批场景的风险建模方法及系统实现 | |
CN112612298B (zh) | 对抗环境下多无人机战术决策的多目标博弈方法及装置 | |
CN115455457B (zh) | 基于智慧大数据的链数据管理方法、系统和存储介质 | |
Li et al. | Research on network security risk assessment method based on improved AHP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |