CN110138627A - 量化的边缘计算侧终端安全接入策略选择方法 - Google Patents

量化的边缘计算侧终端安全接入策略选择方法 Download PDF

Info

Publication number
CN110138627A
CN110138627A CN201910622251.6A CN201910622251A CN110138627A CN 110138627 A CN110138627 A CN 110138627A CN 201910622251 A CN201910622251 A CN 201910622251A CN 110138627 A CN110138627 A CN 110138627A
Authority
CN
China
Prior art keywords
terminal
security
security risk
data application
security strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910622251.6A
Other languages
English (en)
Other versions
CN110138627B (zh
Inventor
文红
许爱东
蒋屹新
伊玉君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
University of Electronic Science and Technology of China
Original Assignee
China South Power Grid International Co ltd
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd, University of Electronic Science and Technology of China filed Critical China South Power Grid International Co ltd
Priority to CN201910622251.6A priority Critical patent/CN110138627B/zh
Publication of CN110138627A publication Critical patent/CN110138627A/zh
Application granted granted Critical
Publication of CN110138627B publication Critical patent/CN110138627B/zh
Priority to PCT/CN2019/129463 priority patent/WO2021004033A1/zh
Priority to US17/298,610 priority patent/US11374969B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种量化的边缘计算侧终端安全接入策略选择方法,包括以下步骤:S1.对边缘计算系统下终端和数据应用所面临的安全风险进行量化划分。S2.计算终端和数据应用的安全风险量化值。S3.将边缘计算侧的各种安全接入策略对终端及数据的各项安全风险保护给出权重系数。S4.给出对每种安全策略对相应终端和数据应用安全保护的分值对应关系。S5.根据S4中数据集选择相应的方法进行安全策略选择。本发明提出将终端和数据应用面临安全风险和威胁进行量化,选择适当的算法,通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘计算系统安全性能的最大优化。

Description

量化的边缘计算侧终端安全接入策略选择方法
技术领域
本发明涉及边缘计算,尤其是量化的边缘计算侧终端安全接入策略选择方法。
背景技术
为满足工业控制、无人驾驶、虚拟现实等各种低时延需求的应用场景,出现了新的网络架构--基于边缘计算的系统构架,在传统云计算服务器和终端的系统构架上引入了边缘侧计算设备。与云计算相比,边缘计算带来了就近的数据处理,减少了网络传输量、反应时延,也使得安全性得到提高,被称为“人工智能的最后一公里”。同时,边缘计算系统本身的安全保护成为其应用的关键,面对未来物联网大量异构终端的接入,不同应用的需求,边缘侧计算设备的计算资源支持,使得其可以采用多种的安全接入策略支持异构终端和数据应用的安全接入。
发明内容
本发明所要解决的技术问题是,根据面临的安全风险、系统复杂度等,将终端和数据应用面临安全风险和威胁进行量化,选择适当的算法,通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘计算系统安全性能的最大优化。
本发明为解决上述技术问题所采用的技术方案是,量化的边缘计算侧终端安全接入策略选择方法,包括步骤:
1)设置边缘计算系统下终端和数据应用面临的安全风险量化值以及对应的安全风险等级,每一种安全风险均由系统风险、破坏力和脆弱性三个维度组成;边缘计算系统包括边缘侧计算设备与终端;设置终端或数据应用面临的每种威胁的安全风险的评价矩阵A
其中,a t v 是终端或数据应用面临的第v种安全风险中第t维度的量化值,t=1,2,3,v=1,2,…, ss为安全风险总数,v为安全风险种类序号;
2)各终端的安全风险量化值W i
其中,w v i 为第i个终端或数据应用面临的第v种安全风险的安全风险量化值,i=1,2,…,kk为终端和数据应用总数,i为终端序号变量;
3)边缘侧计算设备设置安全策略的评价矩阵B
b j v 表示边缘侧计算设备针对第v种安全风险采用第j种安全策略的影响因子,j=1,2,…,pp为安全策略种类数,j为安全策略种类序号;影响因子为预设的针对某种安全风险采取了某种安全策略后达到的防护效果的评价值;
4)计算得到边缘侧计算设备对各终端或数据应用采用安全策略后的安全保护量化值Z i
其中,Z i j 为对第i个终端或数据应用采用第j种安全策略后的安全保护量化值;
5)边缘侧计算设备根据实际需求,以得到的安全保护量化值Z i 选择安全策略。当只选择单一安全策略时,直接选择Z i Z i j 的最大值。当需要2种或2种以上安全策略的组合时,则采用机器学习算法和深度学习算法依据各终端采用各安全策略后的安全保护量化值Z i j 进行选择。
本发明充分利用边缘侧计算设备的计算能力,采用层次分析方法AHP(AnalyticHierarchy Process)、机器学习算法等对边缘计算侧的安全接入策略进行选择,实现边缘计算系统安全性能的最大优化。
本发明的有益效果是:
(1)通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘计算系统安全性能的最大优化。
(2)通过边缘侧计算设备安全策略与终端或数据应用的风险的量化关系可以实现安全性能、复杂度的综合评估,实现满足安全需求下的资源最节约。
附图说明
图1为边缘侧计算设备安全策略与终端或数据应用的风险关系示意图;
图2为包含隐含层的BP神经网络结构。
具体实施方式
下面结合BP神经网络的方法进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下描述。
边缘计算系统包括边缘侧计算设备与终端,边缘侧计算设备与终端的连接为无线连接或有线连接。终端或数据应用的可能的遇到的安全风险包括:权限攻击、数据存储和加密攻击、漏洞威胁和远程控制等,边缘侧计算设备从系统风险、破坏力、脆弱性,这三个维度对终端或数据应用面临的风险进行量化,根据安全策略对终端或数据应用的风险进行应对,如图1所示。边缘侧计算设备采用的安全策略方法与安全策略数量可根据网络系统的需求设定。
根据边缘计算系统下终端和数据应用需求及面临的安全风险进行量化值以及等级划分,如表1所示:
表1
从系统风险、破坏力、脆弱性,这三个维度对终端或数据应用面临的风险进行量化,如式(1)所示,每种威胁的安全风险量化值可以由经验值、专家评定等方法确定。
S1.在有s种威胁的情况下,边缘侧计算设备设置终端或数据应用的安全风险评价矩阵:
(1)
t=1,2,3,并且v=1,2,…,s,其中,a t v 是某终端或数据应用第v项安全攻击所面临的安全风险的第t维度的量化值,按表1确定。
S2.边缘侧计算设备计算得到在k个终端和数据应用中第i个终端或数据应用的安全风险量化值:
(2)
其中,
S3.设置边缘侧计算设备有p种安全策略,将边缘侧计算设备针对第v种安全风险(v=1,2,…,s)采用第j种安全策略(j=1,2,…,p)的影响因子b j v 作为安全策略评价矩阵中对应元素,安全策略评价矩阵为:
(3)
S4.共p种安全策略对第i个终端或数据应用的安全保护量化值为:
(4)
其中Z i j 为第j种安全策略对第i个终端或数据应用的安全保护量化值。
S5.边缘侧计算设备每次可以从p种安全策略中选取多种安全策略对终端进行保护,根据各安全策略的复杂度,采用BP神经网络方法按式(4)的量化值进行选择:
S5.1边缘侧计算设备根据数据集的数量确定终端数量k,安全策略种类数p,安全策略标签表示为y i j (i=1,2,…,kj=1,2,…,p),每一个安全策略标签唯一表示一种安全策略,y i j 即为针对第i台终端采用第j种安全策略标签,将(4)中的k个安全保护量化值与安全策略标签y i j 组合成数据集D
(5)
其中,
S5.2划分数据集D,取数据集D的前m项为训练集TX,后n项为测试集CHEk=m+n。即训练集TX={(Z 1,y 1),(Z 2,y 2),…,(Z m ,y m )}T,占数据集的比例为m/(m+n)*100%,测试集CHE={(Z m +1,y m+1),(Z m+2,y m+2),…,(Z m+n ,y m+n )}T,占数据集的比例为n/(m+n)*100%。
S5.3确定BP神经网络结构,如图2所示。使用训练集TX对BP神经网络进行训练。BP神经网络包括输入层的N1个节点、隐含层的N2个节点、输出层的N3个节点; N1<m*pN3<pN1与N3具体的取值与系统中设备资源以及具体的神经网络类型有关,没有确定的大小关系;N2在N1与N3之间;将从训练集TX中选择N1个数据对作为训练数据(x 1,x 2,…,x N1)输入至输入层,经过隐藏层提取出特征数据(x’ 1,x’ 2,…,x’ N2),再通过输出层得到结果(x” 1,x 2,…,x” N3),最后全连接层利用结果(x” 1,x” 2,…,x” N3)与从训练集中选择N3个数据对 (T 1,T 2,…,T N3)计算得到的损失(∆1,∆2,…,∆N3)反向传回网络中输入层、隐含层以及输出层的节点,其中T 1, T 2,…, T N3为随机取自训练集TXN3个数据。
S5.4训练完成后,将测试集CHE={(Z m+1,y m+1),(Z m+2,y m+2),…,(Z m+n ,y m+n )}T输入BP神经网络中,从输出层输出结果中即可得到输出的安全策略标签,从而得到对应安全策略。

Claims (7)

1.量化的边缘计算侧终端安全接入策略选择方法,其特征在于,包括以下步骤:
1)设置边缘计算系统下终端和数据应用面临的安全风险量化值以及对应的安全风险等级,每一种安全风险均由系统风险、破坏力和脆弱性三个维度组成;边缘计算系统包括边缘侧计算设备与终端;设置终端或数据应用面临的每种威胁的安全风险的评价矩阵A
其中,a t v 是终端或数据应用面临的第v种安全风险中第t维度的量化值,t=1,2,3, v=1,2,…,ss为安全风险总数,v为安全风险种类序号;
2)各终端的安全风险量化值W i
其中,w v i 为第i个终端或数据应用面临的第v种安全风险的安全风险量化值,i=1,2,…,kk为终端和数据应用总数,i为终端序号变量;
3)边缘侧计算设备设置安全策略的评价矩阵B
b j v 表示边缘侧计算设备针对第v种安全风险采用第j种安全策略的影响因子,j=1,2,…,pp为安全策略种类数,j为安全策略种类序号;
4)计算得到边缘侧计算设备对各终端或数据应用采用安全策略后的安全保护量化值Z i
其中,Z i j 为对第i个终端或数据应用采用第j种安全策略后的安全保护量化值;
5)边缘侧计算设备根据实际需求,以得到的安全保护量化值Z i 选择安全策略。
2.如权利要求1所述方法,其特征在于,步骤5)中,当只选择单一安全策略时,直接选择Z i Z i j 的最大值。
3.如权利要求1所述方法,其特征在于,步骤5)中,当需要2种或2种以上安全策略的组合时,则采用机器学习算法和深度学习算法依据各终端采用各安全策略后的安全保护量化值Z i j 进行选择。
4.如权利要求1所述方法,其特征在于,所述安全风险包括:权限攻击、数据存储和加密攻击、漏洞威胁和远程控制。
5.如权利要求1所述方法,其特征在于,安全风险量化值取值为0至10,根据安全风险量化值从小到大划分为[0,2)、[2,4)、[4,6)、[6,8)、[8,10],分别对应安全风险从低到高的5个安全风险等级。
6.如权利要求1所述方法,其特征在于,边缘侧计算设备与终端的连接为无线连接或有线连接。
7.如权利要求1所述方法,其特征在于,边缘侧计算设备采用的安全策略方法与安全策略数量根据网络系统的需求设定。
CN201910622251.6A 2019-07-11 2019-07-11 一种基于安全风险量化的边缘侧终端安全接入策略选择方法 Active CN110138627B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910622251.6A CN110138627B (zh) 2019-07-11 2019-07-11 一种基于安全风险量化的边缘侧终端安全接入策略选择方法
PCT/CN2019/129463 WO2021004033A1 (zh) 2019-07-11 2019-12-27 量化的边缘计算侧终端安全接入策略选择方法
US17/298,610 US11374969B2 (en) 2019-07-11 2019-12-27 Quantitative selection of secure access policies for edge computing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910622251.6A CN110138627B (zh) 2019-07-11 2019-07-11 一种基于安全风险量化的边缘侧终端安全接入策略选择方法

Publications (2)

Publication Number Publication Date
CN110138627A true CN110138627A (zh) 2019-08-16
CN110138627B CN110138627B (zh) 2019-09-20

Family

ID=67566854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910622251.6A Active CN110138627B (zh) 2019-07-11 2019-07-11 一种基于安全风险量化的边缘侧终端安全接入策略选择方法

Country Status (3)

Country Link
US (1) US11374969B2 (zh)
CN (1) CN110138627B (zh)
WO (1) WO2021004033A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641614A (zh) * 2020-05-20 2020-09-08 郝鹏 基于区块链和云计算的通信数据处理方法及边缘计算平台
CN111935171A (zh) * 2020-08-24 2020-11-13 南方电网科学研究院有限责任公司 一种边缘计算下基于机器学习的终端安全策略选择方法
WO2021004033A1 (zh) * 2019-07-11 2021-01-14 电子科技大学 量化的边缘计算侧终端安全接入策略选择方法
CN113158574A (zh) * 2021-04-29 2021-07-23 北京邮电大学 一种面向边缘计算系统的安全评估方法
WO2022267995A1 (zh) * 2021-06-24 2022-12-29 中移(成都)信息通信科技有限公司 通信方法、装置、相关设备及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11363052B2 (en) * 2019-07-19 2022-06-14 Qualys, Inc. Attack path and graph creation based on user and system profiling
WO2023276479A1 (ja) 2021-06-30 2023-01-05 パナソニックIpマネジメント株式会社 非水電解質二次電池用正極および非水電解質二次電池
CN115994026A (zh) * 2021-10-20 2023-04-21 戴尔产品有限公司 核心和边缘计算站点之中的自动化应用程序分层
CN114448991B (zh) * 2021-12-28 2022-10-21 西安电子科技大学 一种多边缘服务器选择方法、系统、介质、设备及终端
CN115801334B (zh) * 2022-10-27 2024-05-14 华中科技大学 一种智能仪表功能安全和信息安全策略融合方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488168A (zh) * 2008-01-17 2009-07-22 北京启明星辰信息技术股份有限公司 一种计算机信息系统综合风险计算方法和系统
US20090240563A1 (en) * 2008-02-12 2009-09-24 Justin Sacks Economic impact analysis and supplier interface system
CN101674302A (zh) * 2009-09-25 2010-03-17 联想网御科技(北京)有限公司 对信息系统进行安全性识别的方法及装置
CN102263410A (zh) * 2010-05-31 2011-11-30 河南省电力公司 一种安全风险评估模型、评估方法及评估参数确定方法
CN103023889A (zh) * 2012-11-29 2013-04-03 武汉华中电力电网技术有限公司 一种安全域风险量化方法
US20130238509A1 (en) * 2010-03-25 2013-09-12 David J. Muchow Facility and Method for Increasing the Rate of Technological Innovation
CN104657915A (zh) * 2015-03-10 2015-05-27 国家电网公司 一种动态自适应的电力系统终端安全威胁评估方法
CN106529795A (zh) * 2016-10-28 2017-03-22 中国南方电网有限责任公司电网技术研究中心 电力监控系统的安全控制方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
US20140108089A1 (en) * 2008-05-12 2014-04-17 Ut-Battelle, Llc Cyberspace security system for complex systems
US8516594B2 (en) * 2009-04-24 2013-08-20 Jeff Bennett Enterprise information security management software for prediction modeling with interactive graphs
US20110252479A1 (en) * 2010-04-08 2011-10-13 Yolanta Beresnevichiene Method for analyzing risk
US20190394243A1 (en) * 2012-09-28 2019-12-26 Rex Wiig System and method of a requirement, active compliance and resource management for cyber security application
CN107409126B (zh) * 2015-02-24 2021-03-09 思科技术公司 用于保护企业计算环境安全的系统和方法
US11038896B2 (en) * 2015-06-02 2021-06-15 Dipankar Dasgupta Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
US11025674B2 (en) * 2015-10-28 2021-06-01 Qomplx, Inc. Cybersecurity profiling and rating using active and passive external reconnaissance
US11570204B2 (en) * 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11032323B2 (en) * 2015-10-28 2021-06-08 Qomplx, Inc. Parametric analysis of integrated operational technology systems and information technology systems
US10848515B1 (en) * 2016-12-02 2020-11-24 University Of South Florida Predictive model for overall network security risk
US10607014B1 (en) * 2017-05-11 2020-03-31 CA, In. Determining monetary loss due to security risks in a computer system
US11190538B2 (en) * 2018-01-18 2021-11-30 Risksense, Inc. Complex application attack quantification, testing, detection and prevention
EP3528460A1 (en) * 2018-02-20 2019-08-21 Darktrace Limited Artificial intelligence privacy protection for cybersecurity analysis
US11277432B2 (en) * 2018-12-03 2022-03-15 Accenture Global Solutions Limited Generating attack graphs in agile security platforms
US11184385B2 (en) * 2018-12-03 2021-11-23 Accenture Global Solutions Limited Generating attack graphs in agile security platforms
CN117788176A (zh) * 2019-01-31 2024-03-29 怡安风险顾问股份有限公司 用于评估和缓解网路安全风险的系统和方法
CN110138627B (zh) 2019-07-11 2019-09-20 电子科技大学 一种基于安全风险量化的边缘侧终端安全接入策略选择方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488168A (zh) * 2008-01-17 2009-07-22 北京启明星辰信息技术股份有限公司 一种计算机信息系统综合风险计算方法和系统
US20090240563A1 (en) * 2008-02-12 2009-09-24 Justin Sacks Economic impact analysis and supplier interface system
CN101674302A (zh) * 2009-09-25 2010-03-17 联想网御科技(北京)有限公司 对信息系统进行安全性识别的方法及装置
US20130238509A1 (en) * 2010-03-25 2013-09-12 David J. Muchow Facility and Method for Increasing the Rate of Technological Innovation
CN102263410A (zh) * 2010-05-31 2011-11-30 河南省电力公司 一种安全风险评估模型、评估方法及评估参数确定方法
CN103023889A (zh) * 2012-11-29 2013-04-03 武汉华中电力电网技术有限公司 一种安全域风险量化方法
CN104657915A (zh) * 2015-03-10 2015-05-27 国家电网公司 一种动态自适应的电力系统终端安全威胁评估方法
CN106529795A (zh) * 2016-10-28 2017-03-22 中国南方电网有限责任公司电网技术研究中心 电力监控系统的安全控制方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
侯文静等: "基于边缘侧的BP神经网络终端安全等级分级模型", 《通信技术》 *
陆赟: "基于威胁和脆弱性的ICS量化风险评估方法", 《万方学位论文数据库》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021004033A1 (zh) * 2019-07-11 2021-01-14 电子科技大学 量化的边缘计算侧终端安全接入策略选择方法
US11374969B2 (en) 2019-07-11 2022-06-28 University Of Electronic Science And Technology Of China Quantitative selection of secure access policies for edge computing system
CN111641614A (zh) * 2020-05-20 2020-09-08 郝鹏 基于区块链和云计算的通信数据处理方法及边缘计算平台
CN111641614B (zh) * 2020-05-20 2021-02-26 上海星地通讯工程研究所 基于区块链和云计算的通信数据处理方法及边缘计算平台
CN111935171A (zh) * 2020-08-24 2020-11-13 南方电网科学研究院有限责任公司 一种边缘计算下基于机器学习的终端安全策略选择方法
CN113158574A (zh) * 2021-04-29 2021-07-23 北京邮电大学 一种面向边缘计算系统的安全评估方法
CN113158574B (zh) * 2021-04-29 2022-10-28 北京邮电大学 一种面向边缘计算系统的安全评估方法
WO2022267995A1 (zh) * 2021-06-24 2022-12-29 中移(成都)信息通信科技有限公司 通信方法、装置、相关设备及存储介质

Also Published As

Publication number Publication date
WO2021004033A1 (zh) 2021-01-14
CN110138627B (zh) 2019-09-20
US11374969B2 (en) 2022-06-28
US20210392163A1 (en) 2021-12-16

Similar Documents

Publication Publication Date Title
CN110138627B (zh) 一种基于安全风险量化的边缘侧终端安全接入策略选择方法
CN111931242B (zh) 一种数据共享方法以及应用其的计算机设备及可读存储介质
CN108182536B (zh) 一种基于有限理性的配电网cps安全防御方法
Wang Research on supply chain financial risk assessment based on blockchain and fuzzy neural networks
CN108833416B (zh) 一种scada系统信息安全风险评估方法及系统
CN107395430A (zh) 一种云平台动态风险访问控制方法
CN109617706B (zh) 工业控制系统防护方法及工业控制系统防护装置
CN106230773A (zh) 基于模糊矩阵层次分析法的风险评估系统
CN109525384A (zh) 利用神经网络进行拟合的dpa攻击方法及系统、终端
CN111404915B (zh) 一种基于三层模型的电网信息物理安全风险检测方法
CN107454105A (zh) 一种基于ahp与灰色关联的多维网络安全评估方法
CN109993414A (zh) 一种电力企业创新发展的评估方法、装置及存储介质
CN114417427B (zh) 一种面向深度学习的数据敏感属性脱敏系统及方法
CN108494787A (zh) 一种基于资产关联图的网络风险评估方法
Zarreh et al. Risk assessment for cyber security of manufacturing systems: A game theory approach
CN111400890A (zh) 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法
CN108985566B (zh) 电力信息物理融合系统弹性提升策略求解方法
CN112801731B (zh) 一种接单辅助决策的联邦强化学习方法
CN110298170B (zh) 一种考虑盲目攻击因子的电力scada系统安全性评估方法
Ghaffarpour et al. Risk Assessment, Modeling, and Ranking for Power Network Facilities Regarding to Sabotage
Zheng [Retracted] Information System Security Evaluation Algorithm Based on PSO‐BP Neural Network
CN108492169A (zh) 基于信用卡审批场景的风险建模方法及系统实现
CN112612298B (zh) 对抗环境下多无人机战术决策的多目标博弈方法及装置
CN115455457B (zh) 基于智慧大数据的链数据管理方法、系统和存储介质
Li et al. Research on network security risk assessment method based on improved AHP

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant