CN110138762B - 基于攻击图网络的脆弱点检测系统、方法及存储介质 - Google Patents
基于攻击图网络的脆弱点检测系统、方法及存储介质 Download PDFInfo
- Publication number
- CN110138762B CN110138762B CN201910383135.3A CN201910383135A CN110138762B CN 110138762 B CN110138762 B CN 110138762B CN 201910383135 A CN201910383135 A CN 201910383135A CN 110138762 B CN110138762 B CN 110138762B
- Authority
- CN
- China
- Prior art keywords
- node
- vulnerability
- nodes
- layer
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于攻击图网络的脆弱点检测系统、方法及存储介质,通过对电网的节点进行分层化拓扑结构的构造,对每个节点的具体信息度和脆弱度进行量化,建立一个攻击图模型来研究节点之间的攻击路径,对攻击路径进行脆弱性分析,从而来最终检测出配电网中的脆弱性节点。本发明解决了现有评估方法中评估精度准确性差、完善性欠缺与效率值低等不足,将攻击图模型应用于评估配电网中节点的脆弱性问题,本发明可以快速、精确评估配电网中的脆弱性节点,特别是适合在节点复杂的电力信息系统中对脆弱点进行检测,保证配电网的安全稳定运行。
Description
技术领域
本发明涉及一种配电网中的脆弱点检测系统、方法及存储介质,特别是涉及一种基于攻击图网络的脆弱点检测系统、方法及存储介质。
背景技术
随着信息通信技术、传感测量技术、自动控制技术的高速发展,电网也逐渐向着自动化、信息化方向发展,其物理系统中的硬件设施安全是保障电网正常运行的重中之重,其信息系统中的数据资料和信息资源不仅为电力行业的正常运转提供必要的支撑,同时也成为电力行业的关键资产。电力系统作为国家最重要的基础设施之一,一直都面临着来自外部和内部的安全威胁,针对其物理系统的攻击以及信息系统的攻击层出不穷。目前,电力系统信息安全建设标准与规范尚不成熟,仍然存在一定的盲目性和不完善性,对于发展迅速的电网系统,如何更好的保障系统的安全性,准确高效的找出系统的脆弱节点,对脆弱节点做相应补偿保护措施,从而在可靠性和安全性的前提下,最大可能的保障电网系统的物理安全和信息安全,已成为当今电力系统急需解决的问题。现阶段的脆弱点评估机制存在着相当程度的评估精度准确性差、完善性欠缺与效率值较低等不足,不能准确高效的将电网各个等级的节点进行完整的评估。所以,针对电网的结构特点提出一种合理的、有效的脆弱点评估方法和系统对电网的稳定高效的运行意义重大。
发明内容
发明目的:本发明要解决的技术问题是提供一种基于攻击图网络的脆弱点检测系统、方法及存储介质,解决现有评估方法中评估精度准确性差、完善性欠缺与效率值低等不足,将攻击图模型应用于评估配电网中节点的脆弱性问题,本发明可以快速、精确评估配电网中的脆弱性节点,特别是适合在节点复杂的电力信息系统中对脆弱点进行检测,保证配电网的安全稳定运行。
技术方案:本发明所述的基于攻击图网络的脆弱点检测系统,包括分层拓扑结构生成器、节点脆弱度评估器和脆弱点检测器;
所述分层拓扑结构生成器将配电网中节点根据其信息控制等级进行分层,对每一层节点生成拓扑结构,并将所有拓扑结构用矩阵表示;
所述节点脆弱度评估器用于计算节点的脆弱度;
所述脆弱点检测器通过攻击图来计算出所有的攻击路径,对各个节点开始的攻击路径进行脆弱性的计算和比较,输出每层节点中的脆弱性节点的数目及位置。
进一步的,所述节点脆弱度评估器包括节点度计算装置、节点信息度计算装置和节点脆弱度计算装置;
所述节点度计算装置用于计算节点的度,计算表达式为:
所述节点信息度计算装置用于计算节点的信息度,计算表达式为:
其中,G(n)(i)表示第n层中第i个节点的信息度,F(n)(i)表示第n层中第i个节点所控制的第n+1层中的节点数目,T(n+1)表示第n+1层中节点的总数目;
所述节点脆弱度计算装置用于计算节点的脆弱度,计算表达式为:
E(n)(i)=(L(n)(i)+G(n)(i))·ω(x)i·υ(x)i,
其中,E(n)(i)表示第n层中第i个节点的脆弱度,ω(x)i表示外部攻击下通过此节点攻击到上层节点的能力,υ(x)i表示此节点被攻击的概率。
进一步的,所述脆弱点检测器中攻击路径的脆弱性为该攻击路径中所覆盖节点的脆弱度之积。
本发明所述的基于攻击图网络的脆弱点检测方法,包括以下步骤:
(1)将电力信息系统中的节点按照信息控制等级分为N层;
(2)根据节点之间的信息交换度,将每一层节点分别生成一个网络拓扑结构,并分别用矩阵表示;
(3)计算节点的度;
(4)计算节点的信息度;
(5)计算节点的脆弱度;
(6)通过攻击图计算从各节点开始的攻击路径的脆弱性;
(7)确定脆弱性节点并输出脆弱性节点信息。
进一步的,步骤(3)中的计算方法为:
进一步的,步骤(4)中的计算方法为:
其中,G(n)(i)表示第n层中第i个节点的信息度,F(n)(i)表示第n层中第i个节点所控制的第n+1层中的节点数目,T(n+1)表示第n+1层中节点的总数目。
进一步的,步骤(5)中的计算方法为:
E(n)(i)=(L(n)(i)+G(n)(i))·ω(x)i·υ(x)i,
其中,E(n)(i)表示第n层中第i个节点的脆弱度,L(n)(i)表示第n层中第i个节点的度,G(n)(i)表示第n层中第i个节点的信息度,ω(x)i表示外部攻击下通过此节点攻击到上层节点的能力,υ(x)i表示此节点被攻击的概率。
进一步的,步骤(6)具体为:通过攻击图来计算出所有的攻击路径,遍历每一条攻击路径,计算攻击路径中每个节点的脆弱度的乘积作为该攻击路径的脆弱性。
进一步的,步骤(7)具体为:根据节点安全度要求设定α值,将每层中脆弱性最高的α%条攻击路径所开始的节点确定为脆弱性节点,输出脆弱性节点数目和位置。
本发明所述的计算机存储介质,其上存储有计算机程序,所述计算机程序在被计算机处理器执行时实现上述任一项所述的方法。
有益效果:本发明主要用于评估电力信息系统中的脆弱节点,通过本发明中的模型,可以高效、准确的得到电力系统中不同信息控制等级的脆弱节点,可以及时的对脆弱节点采取加强的保护措施,从而更好的保障电网系统信息安全。
附图说明
图1是本实施例系统的结构图;
图2是本实施例方法的流程图。
具体实施方式
配电网中的节点众多,交错复杂,信息交互频繁,这些信息对用户、企业和社会经济均有巨大的价值,一旦配电网中的节点受到攻击,那么这种攻击会随着节点中的信息交互传递到其他节点,一旦大型信息控制站这样的节点遭受到攻击,那么后果不堪设想,通过攻击图来计算节点中的攻击路径,对这些攻击路径的危害程度进行计算,利用攻击成功的概率来对电网系统中的节点进行脆弱性评估,将脆弱性较大的节点输出。本实施例所述的基于攻击图网络的脆弱点检测系统的结构如图1所示,主要包括三个部分:分层拓扑结构生成器、节点脆弱度评估器、脆弱点检测器。
(一)分层拓扑结构生成器
分层拓扑结构生成器主要用于将配电网中的节点按照信息控制的等级进行分层,并将每层节点按照信息之间的交互情况来生成电力信息物理系统的拓扑结构,将每一层的拓扑结构都用无向加权拓扑矩阵的形式来表示,以便计算节点的度和信息度,从而计算节点的脆弱度。分层拓扑矩阵中的元素值表示节点之间的信息交互状态。具体为:
将电力信息系统中的节点按照信息控制的等级分为N层,分别为L1,L2,…,Ln,其中L1表示信息总调度中心节点层,并将每层节点按照节点之间的信息交换度来生成相应的拓扑结构,将每一层中的拓扑结构分别用矩阵A1,A2,…,An表达出来,分层拓扑矩阵中的元素值表示节点之间的信息交互状态。用A(n)(i,j)(A(n)(i,j)∈[0,1])表示第n层中i,j两个节点之间的紧密性,两个节点之间的紧密性由两个节点之间的信息交互频率和信息交互数据流的大小所决定,A(n)(i,j)的值越大表示节点之间的联系越紧密,但是当两个节点的交互频率或信息交互的数据流为0或很少时,用A(n)(i,j)=0表述两个节点之间的紧密性,也就是认为两个节点之间没有直接联系。矩阵中A(n)(i,i)=0那么此电力信息系统的各层拓扑矩阵表示为:
其中T(n)表示第n层中节点的总数目。
(二)节点脆弱度评估器
节点脆弱度评估器主要通过对电力信息系统中每层的拓扑矩阵来计算每一层中每个节点的度以及每一层中每个节点的信息度来计算每一层中每个节点的脆弱度,从而来进行攻击路径的脆弱性。根据分层拓扑结构的矩阵来计算每个节点的度和信息度,节点的脆弱度不仅跟自身节点的度和信息度相关,还与面临的攻击风险的强度和概率相关,根据节点的度、信息度和攻击对节点造成的影响以及概率计算每个节点的脆弱度。具体为:
通过对电力信息系统分层拓扑结构的生成,将电力信息系统用N个拓扑矩阵表示出来,通过这N个拓扑矩阵,我们可以量化的去计算每一层中每个节点的度和信息度,本专利中将每一层节点中的度定义为与其直接联系的节点和所有可能有直接联系的节点状态之间的比值,节点与本层中直接连接的数目越多,就表明这个节点的度越大,第N层中第i个节点的度用下面公式表示
本发明中将每一层中的节点的信息度定义为此节点(处第n层,n≠N)所控制的第n+1层的节点数目所占第n+1层的总数目的比例,第N层中第i个节点的信息度用下面公式表示
其中F(n)(i)表示第n层中第i个节点所控制的第n+1层中的节点数目,T(n+1)表示第n+1层中节点的总数目。
电力信息系统中节点所有的安全漏洞都能被利用起来对电力信息系统进行攻击,第N层中第i个节点的脆弱度用下面公式表示
其中ω(x)i表示第x种外部攻击下通过此节点攻击到上层节点的能力,υ(x)i表示此节点被第x种攻击发生的概率,其中ω(x)i∈[0,1],∑υ(x)i=1。
(三)脆弱点检测器
脆弱点检测器主要是通过攻击图来计算出所有的攻击路径,对每一层中每个节点开始的攻击路径进行脆弱性的计算,并对脆弱性进行比较,对电网系统中的节点进行脆弱性评估,将脆弱性较大的节点即每层节点中的脆弱点的信息输出,输出的信息优选为脆弱点的数目及位置。脆弱点检测器中,攻击图路径的生成是从Ln,n≠1层中的每个节点开始,同一条路径中每一个节点层只有一个节点在路径上,依次计算每条攻击路径的脆弱性,并比较每一个节点层攻击路径的脆弱性的值,输出每一个节点层中的脆弱节点。具体为:
电力信息系统中节点分为N层,分别为L1,L2,…,LN,其中Li∩Lj=Φ,(i≠j),攻击路径的生成过程是从Li层开始的,其中i≠1,每条攻击路径中在每层中只覆盖一个节点,直至到L1层结束,攻击图路径的生成是从Ln层中的每个节点开始,依次计算每条攻击路径的脆弱性,本专利中将攻击路径的脆弱性定义为此攻击路径中所覆盖节点的脆弱度之积,攻击路径的脆弱性用下面公式表示
其中Q(n)i表示以第n层中第i个节点开始的攻击路径的脆弱值。以此计算以每层中每个节点开始的攻击路径的脆弱值,将每层中每个节点开始的攻击路径的脆弱值进行比较,输出每一层中攻击路径的脆弱值最高的α%,其中α的值根据对节点的安全度的要求来决定。
本实施例所述的基于攻击图网络的脆弱点检测方法如图2所示,主要包含以下步骤:
步骤1:将电力信息系统中的节点按照信息控制等级分为N层,分别为L1,L2,…,LN,L1表示信息总调度中心节点层,进入步骤2;
步骤2:根据每一层节点之间的信息交换度,将L1,L2,…,LN中每一层各生成一个网络拓扑结构,并分别用矩阵A1,A2,…,AN表示;进入步骤3;
步骤5:根据E(n)(i)=(L(n)(i)+G(n)(i))·ω(x)i·υ(x)i计算每一层中每个节点的脆弱度,其中ω(x)i表示外部攻击下通过此节点攻击到上层节点的能力,υ(x)i表示此节点被攻击的概率;转到步骤6;
步骤7:依次计算从LN,LN-1,…,L2中各个节点开始的攻击路径的脆弱性并比较每一层中攻击路径脆弱性的值,算出每层中的脆弱节点;进入步骤8;
步骤8:输出每层节点中的脆弱性节点数目及位置;进入步骤9;
步骤9:结束。
本实施例的方法如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本发明实例不限制于任何特定的硬件和软件结合。
相应的,本发明的实施例还提供了一种计算机存储介质,其上存储有计算机程序。当所述计算机程序由处理器执行时,可以实现前述的基于攻击图网络的脆弱点检测方法。例如,该计算机存储介质为计算机可读存储介质。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
Claims (3)
1.一种基于攻击图网络的脆弱点检测系统,其特征在于:包括分层拓扑结构生成器、节点脆弱度评估器和脆弱点检测器;
所述分层拓扑结构生成器将配电网中节点根据其信息控制等级进行分层,对每一层节点生成拓扑结构,并将所有拓扑结构用矩阵表示;
所述节点脆弱度评估器用于计算节点的脆弱度;
所述脆弱点检测器通过攻击图来计算出所有的攻击路径,对各个节点开始的攻击路径进行脆弱性的计算和比较,输出每层节点中的脆弱性节点的数目及位置;
所述节点脆弱度评估器包括节点度计算装置、节点信息度计算装置和节点脆弱度计算装置;
所述节点度计算装置用于计算节点的度,计算表达式为:
所述节点信息度计算装置用于计算节点的信息度,计算表达式为:
其中,G(n)(i)表示第n层中第i个节点的信息度,F(n)(i)表示第n层中第i个节点所控制的第n+1层中的节点数目,T(n+1)表示第n+1层中节点的总数目;
所述节点脆弱度计算装置用于计算节点的脆弱度,计算表达式为:
E(n)(i)=(L(n)(i)+G(n)(i))·ω(x)i·υ(x)i,
其中,E(n)(i)表示第n层中第i个节点的脆弱度,ω(x)i表示外部攻击下通过此节点攻击到上层节点的能力,υ(x)i表示此节点被攻击的概率;
所述脆弱点检测器中攻击路径的脆弱性为该攻击路径中所覆盖节点的脆弱度之积,攻击路径的脆弱性用下面公式表示:
其中Q(n)i表示以第n层中第i个节点开始的攻击路径的脆弱值;以此计算每层中每个节点开始的攻击路径的脆弱值,将每层中每个节点开始的攻击路径的脆弱值进行比较,输出每一层中攻击路径的脆弱值最高的α%,其中α的值根据对节点的安全度的要求来决定。
2.一种基于攻击图网络的脆弱点检测方法,其特征在于,包括以下步骤:
(1)将电力信息系统中的节点按照信息控制等级分为N层;
(2)根据节点之间的信息交换度,将每一层节点分别生成一个网络拓扑结构,并分别用矩阵表示;
(3)计算节点的度;计算方法为:
(4)计算节点的信息度;计算方法为:
其中,G(n)(i)表示第n层中第i个节点的信息度,F(n)(i)表示第n层中第i个节点所控制的第n+1层中的节点数目,T(n+1)表示第n+1层中节点的总数目;
(5)计算节点的脆弱度;计算方法为:
E(n)(i)=(L(n)(i)+G(n)(i))·ω(x)i·υ(x)i,
其中,E(n)(i)表示第n层中第i个节点的脆弱度,L(n)(i)表示第n层中第i个节点的度,G(n)(i)表示第n层中第i个节点的信息度,ω(x)i表示外部攻击下通过此节点攻击到上层节点的能力,υ(x)i表示此节点被攻击的概率;
(6)通过攻击图计算从各节点开始的攻击路径的脆弱性;具体为:通过攻击图来计算出所有的攻击路径,遍历每一条攻击路径,计算攻击路径中每个节点的脆弱度的乘积作为该攻击路径的脆弱性,攻击路径的脆弱性用下面公式表示:
其中Q(n)i表示以第n层中第i个节点开始的攻击路径的脆弱值,以此计算每层中每个节点开始的攻击路径的脆弱值;
(7)确定脆弱性节点并输出脆弱性节点信息;根据节点安全度要求设定α值,将每层中脆弱性最高的α%条攻击路径所开始的节点确定为脆弱性节点,输出脆弱性节点数目和位置。
3.一种计算机存储介质,其上存储有计算机程序,其特征在于:所述计算机程序在被计算机处理器执行时实现权利要求2所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910383135.3A CN110138762B (zh) | 2019-05-09 | 2019-05-09 | 基于攻击图网络的脆弱点检测系统、方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910383135.3A CN110138762B (zh) | 2019-05-09 | 2019-05-09 | 基于攻击图网络的脆弱点检测系统、方法及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110138762A CN110138762A (zh) | 2019-08-16 |
CN110138762B true CN110138762B (zh) | 2020-08-11 |
Family
ID=67576832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910383135.3A Active CN110138762B (zh) | 2019-05-09 | 2019-05-09 | 基于攻击图网络的脆弱点检测系统、方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138762B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110943983B (zh) * | 2019-11-22 | 2020-10-30 | 南京邮电大学 | 基于安全性态势感知与风险评估的网络安全预防方法 |
CN111262878B (zh) * | 2020-02-12 | 2021-06-01 | 华北电力大学 | 一种核电厂安全级数字化仪控系统脆弱性分析方法 |
CN112347716B (zh) * | 2020-10-29 | 2023-06-30 | 武汉市工程科学技术研究院 | 基于q学习的电网脆弱点检测方法、系统、设备及介质 |
CN112633649A (zh) * | 2020-12-11 | 2021-04-09 | 国网辽宁省电力有限公司经济技术研究院 | 电网多属性重要节点评估与规划方法 |
CN114676438B (zh) * | 2022-04-15 | 2023-06-09 | 电子科技大学 | 面向硬件系统多维脆弱性的快速探测方法 |
CN115913640B (zh) * | 2022-10-19 | 2023-09-05 | 南京南瑞信息通信科技有限公司 | 一种基于攻击图的大型网络攻击推演及风险预警方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104394177A (zh) * | 2014-12-16 | 2015-03-04 | 云南电力调度控制中心 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110138469A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for resolving vulnerabilities in a computer network |
US8781129B2 (en) * | 2011-02-23 | 2014-07-15 | General Electric Company | Systems, methods, and apparatus for electrical grid quantum key distribution |
CN105429133B (zh) * | 2015-12-07 | 2018-01-12 | 国网智能电网研究院 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
CN105893740B (zh) * | 2016-03-29 | 2019-02-26 | 中国人民解放军国防科学技术大学 | 一种用于挖掘电力网络中脆弱节点和线路的方法 |
CN106850265B (zh) * | 2016-12-29 | 2019-10-22 | 中国科学院信息工程研究所 | 一种电力系统网络攻击预测方法 |
CN109218276A (zh) * | 2017-08-01 | 2019-01-15 | 全球能源互联网研究院 | 一种网络攻击图生成方法和系统 |
CN107871216A (zh) * | 2017-12-20 | 2018-04-03 | 广东电网有限责任公司惠州供电局 | 一种配电网脆弱节点的识别方法 |
-
2019
- 2019-05-09 CN CN201910383135.3A patent/CN110138762B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104394177A (zh) * | 2014-12-16 | 2015-03-04 | 云南电力调度控制中心 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110138762A (zh) | 2019-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110138762B (zh) | 基于攻击图网络的脆弱点检测系统、方法及存储介质 | |
Lv et al. | Trustworthiness in industrial IoT systems based on artificial intelligence | |
Wang et al. | Anomaly detection for industrial control system based on autoencoder neural network | |
CN113408743B (zh) | 联邦模型的生成方法、装置、电子设备和存储介质 | |
US11048839B2 (en) | Adaptive error correction in quantum computing | |
CN112633649A (zh) | 电网多属性重要节点评估与规划方法 | |
Mandelli et al. | Adaptive sampling using support vector machines | |
CN112528275A (zh) | 基于元路径学习与子图采样的apt网络攻击检测方法 | |
CN112347716B (zh) | 基于q学习的电网脆弱点检测方法、系统、设备及介质 | |
Yi et al. | Network security risk assessment model based on fuzzy theory | |
Bojanova et al. | Trusting the internet of things | |
Zalewski et al. | Threat modeling for security assessment in cyberphysical systems | |
Flora | Improving the security of microservice systems by detecting and tolerating intrusions | |
CN113190719A (zh) | 节点分组方法、装置及电子设备 | |
CN112364388A (zh) | 基于区块链实现的传感器数据认证方法及装置 | |
CN105027088B (zh) | 系统分析设备和系统分析方法 | |
CN113783876B (zh) | 基于图神经网络的网络安全态势感知方法及相关设备 | |
Jin | Analysis on NSAW Reminder Based on Big Data Technology | |
Shi et al. | A dynamic programming model for internal attack detection in wireless sensor networks | |
Bovet et al. | Centralities in complex networks | |
CN116628360A (zh) | 一种基于差分隐私的社交网络直方图发布方法及装置 | |
Yu et al. | The data dimensionality reduction and bad data detection in the process of smart grid reconstruction through machine learning | |
Xiao et al. | Accelerating stochastic‐based reliability estimation for combinational circuits at RTL using GPU parallel computing | |
CN114139601A (zh) | 一种对电力巡检场景人工智能算法模型的评估方法及系统 | |
Homaei et al. | The role of Artificial Intelligence in Digital Twin’s Cybersecurity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |