CN112600828A - 基于数据报文的电力控制系统攻击检测防护方法及装置 - Google Patents
基于数据报文的电力控制系统攻击检测防护方法及装置 Download PDFInfo
- Publication number
- CN112600828A CN112600828A CN202011436429.7A CN202011436429A CN112600828A CN 112600828 A CN112600828 A CN 112600828A CN 202011436429 A CN202011436429 A CN 202011436429A CN 112600828 A CN112600828 A CN 112600828A
- Authority
- CN
- China
- Prior art keywords
- data
- data message
- attack
- control system
- power control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于数据报文的电力控制系统攻击检测防护方法及装置,该方法包括:对电力控制系统环境下不同类型的数据报文进行信息检测,采集获得数据报文关键信息;对数据报文关键信息类别进行分类,以确保在某一时间段内生成相应类别数据报文的信息基线;通过异常数据报文运行与数据报文关键信息类别的基线差异识别各种基于数据报文的篡改、伪造攻击情报,实现对数据报文攻击手段的检测与防护。本发明能够实现对数据报文攻击手段的检测与防护,可以提高电力控制系统的安全性。
Description
技术领域
本发明涉及信息安全领域,具体包括一种基于数据报文的电力控制系统攻击检测防护方法及装置。
背景技术
随着工业4.0时代的来临和两化融合脚步的加快,越来越多的网络安全隐患不可避免地被带入了工业控制系统。如果说2010年的“震网”(Stuxnet)病毒是ATP1.0(高级持续性威胁(Advanced Persistent Threat,APT))时代的武器,那么ATP2.0时代的武器“Havex”已经在2014年悄然来临。“Havex”是被特意编写用来利用漏洞感染不同工业领域SCADA系统和工控系统中使用的工业控制软件,这种木马甚至可以有能力控制国家基础设施,比如使核电站过载、甚至可以做到按一下键盘就能关闭一个国家的电网。
国内目前还没有建立完整的电力监控系统预警防护机制,目前的政策、指令更多的是要求部署一些基础性防护设备(如工控防火墙、工控网闸等)。这些设备并不一定能够解决安全问题,一方面,电力监控系统使用特定控制设备(如西门子、南瑞、四方等),其漏洞补丁必需自有的安全团队进行开发,另一方面,目前的传统信息安全方案无法有效解决电力监控系统中的安全脆弱性问题。
发明内容
本发明的目的在于克服上述现有技术的不足,提供一种基于数据报文的电力控制系统攻击检测防护方法及装置,以提高电力控制系统的安全性。
为实现上述目的,本发明的技术方案是:
第一方面,本发明实施例提供了一种基于数据报文的电力控制系统攻击检测防护方法,包括:
对电力控制系统环境下不同类型的数据报文进行信息检测,采集获得数据报文关键信息;
对数据报文关键信息类别进行分类,以确保在某一时间段内生成相应类别数据报文的信息基线;
通过异常数据报文运行与数据报文关键信息类别的基线差异识别各种基于数据报文的篡改、伪造攻击情报,实现对数据报文攻击手段的检测与防护。
进一步地,所述数据报文包括节点标识、序列号、采集信息。
进一步地,所述采集获得数据报文关键信息包括:
采集器对采集到的原始安全数据进行预处理,并将处理后的数据发送至大数据分析平台;
大数据分析平台的关系数据库和分布式文件系统保存收到的数据,通过分布式存储节点,将其保存至分布于平台中各节点中的文件系统中,并通过据库适配工具实现结构化数据和非结构化数据的转换,获得数据报文关键信息。
进一步地,所述采集器对采集到的原始安全数据进行预处理包括泛化、过滤和归并。
进一步地,所述对数据报文关键信息类别进行分类,以确保在某一时间段内生成相应类别数据报文的信息基线包括:
将数据报文关键信息采用基于时间窗置信区间的检测模型和方法,以在实际运行中不断自我调整和逼近,自动剔除历史时间窗内的异常历史数据,实现历史时间窗数据与网络实际正常流量行为特征的吻合,确保在某一时间段内生成相应类别数据报文的信息基线。
进一步地,所述通过异常数据报文运行与数据报文关键信息类别的基线差异识别各种基于数据报文的篡改、伪造攻击情报,实现对数据报文攻击手段的检测与防护包括:
对异常数据报文运行与数据报文关键信息类别的基线采用基于机器学习的算法,通过对设定时间周期内的安全事件的多维度进行学习,建立正常的基线,通过分析安全事件的特征值与基线的偏差,超出置信区间的事件会作为异常事件,并可对安全趋势进行预测,机器学习算法依据采集到的完整的安全数据始终不断地进行学习,以保持最新的基线模型,识别各种基于数据报文的篡改、伪造攻击,实现对数据报文攻击手段的检测与防护。
进一步地,所述基于机器学习的算法包括决策树分析,数理统计、假设检验。
进一步地,所述的基于数据报文的电力控制系统攻击检测防护方法还包括:
对识别出来的篡改、伪造攻击情报进行基于威胁情报与内容篡改的关联分析,汇总和合理化威胁数据自动筛选出攻陷指标作为可机读威胁情报,并且使用现存的日志对比匹配,以发现不常见的趋势或线索,并对其有效执行操作。
第二方面,本发明实施例提供了一种基于数据报文的电力控制系统攻击检测防护装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上任一所述方法的步骤。
第三方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述方法的步骤
本发明与现有技术相比,其有益效果在于:
本发明首先采集获得电力控制系统数据报文关键信息,然后对其进行分类并生成相应类别数据报文的信息基线,最后通过异常数据报文运行与数据报文关键信息类别的基线差异识别,即可识别各种基于数据报文的篡改、伪造攻击情报,从而实现对数据报文攻击手段的检测与防护,进而可以提高电力控制系统的安全性。
附图说明
图1为本发明实施例1提供的基于数据报文的电力控制系统攻击检测防护方法的流程图;
图2为本发明实施例2提供的基于数据报文的电力控制系统攻击检测防护装置的组成示意图。
具体实施方式
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1:
参阅图1所示,本实施例提供的基于数据报文的电力控制系统攻击检测防护方法主要包括如下步骤:
101、对电力控制系统环境下不同类型的数据报文进行信息检测,采集获得数据报文关键信息;
102、对数据报文关键信息类别进行分类,以确保在某一时间段内生成相应类别数据报文的信息基线;
103、通过异常数据报文运行与数据报文关键信息类别的基线差异识别各种基于数据报文的篡改、伪造攻击情报,实现对数据报文攻击手段的检测与防护。
如此,首先采集获得电力控制系统数据报文关键信息,然后对其进行分类并生成相应类别数据报文的信息基线,最后通过异常数据报文运行与数据报文关键信息类别的基线差异识别,即可识别各种基于数据报文的篡改、伪造攻击情报,从而实现对数据报文攻击手段的检测与防护,进而可以提高电力控制系统的安全性。
具体地,在本实施例中,上述的数据报文包括节点标识、序列号、采集信息。当然在其他的一些实施例中,数据报文还可以包括其他信息或不同的信息。
在本实施例中,上述采集获得数据报文关键信息包括:
采集器对采集到的原始安全数据进行预处理,包括泛化、过滤和归并,并将处理后的数据发送至大数据分析平台;
大数据分析平台的关系数据库和分布式文件系统保存收到的数据,通过分布式存储节点,将其保存至分布于平台中各节点中的文件系统中,并通过据库适配工具实现结构化数据和非结构化数据的转换,获得数据报文关键信息。
如此分布式文件系统通过采用冗余式保存技术,实现了数据的安全存储,每个节点上的数据都在其他节点上有备份,一旦节点损坏并不会对数据造成影响,系统会重新分配数据
在本实施例中,上述对数据报文关键信息类别进行分类,以确保在某一时间段内生成相应类别数据报文的信息基线包括:
将数据报文关键信息采用基于时间窗置信区间的检测模型和方法,以在实际运行中不断自我调整和逼近,自动剔除历史时间窗内的异常历史数据,实现历史时间窗数据与网络实际正常流量行为特征的吻合,确保在某一时间段内生成相应类别数据报文的信息基线,从而提高了对异常行为报警的准确性。
在本实施例中,上通过异常数据报文运行与数据报文关键信息类别的基线差异识别各种基于数据报文的篡改、伪造攻击情报,实现对数据报文攻击手段的检测与防护包括:
对异常数据报文运行与数据报文关键信息类别的基线采用基于机器学习的算法,如决策树分析,数理统计、假设检验等,通过对设定时间周期内的安全事件的多维度进行学习,建立正常的基线,通过分析安全事件的特征值与基线的偏差,超出置信区间的事件会作为异常事件,并可对安全趋势进行预测,机器学习算法依据采集到的完整的安全数据始终不断地进行学习,以保持最新的基线模型,识别各种基于数据报文的篡改、伪造攻击,实现对数据报文攻击手段的检测与防护。机器学习算法可依据采集到的完整的安全数据始终不断地进行学习,以保持最新的基线模型,极大提高发现异常行为和未知威胁的准确性。
此外,作为实施例的一种优选,上述基于数据报文的电力控制系统攻击检测防护方法还包括:
对识别出来的篡改、伪造攻击情报进行基于威胁情报与内容篡改的关联分析,汇总和合理化威胁数据自动筛选出攻陷指标作为可机读威胁情报,并且使用现存的日志对比匹配,以发现不常见的趋势或线索,并对其有效执行操作,从而节省了追踪传统态势感知平台产生的误报所花的大量时间。
如此,通过上述威胁情报关联分析技术聚合的威胁情报,能够对威胁进行有效的控制、验证、度量威胁情报的价值,并成熟地使用它来进行警报和阻断。通过威胁情报关联技术,可以确信数据是与威胁相关的并已经进行优先性排序的,以便更正确地处置相关情报。
实施例2:
参阅图2所示,本实施例提供的基于数据报文的电力控制系统攻击检测防护装置包括处理器201、存储器202以及存储在该存储器202中并可在所述处理器201上运行的计算机程序203,例如基于数据报文的电力控制系统攻击检测防护程序。该处理器201执行所述计算机程序203时实现上述实施例1步骤,例如图1所示的步骤。
示例性的,所述计算机程序203可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器202中,并由所述处理器201执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序203在所述基于数据报文的电力控制系统攻击检测防护装置中的执行过程。例如,所述计算机程序203可以被分割成转换模块和匹配运算模块。
所述基于数据报文的电力控制系统攻击检测防护装置可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述基于数据报文的电力控制系统攻击检测防护装置可包括,但不仅限于,处理器201、存储器202。本领域技术人员可以理解,图2仅仅是基于数据报文的电力控制系统攻击检测防护装置的示例,并不构成基于数据报文的电力控制系统攻击检测防护装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述基于数据报文的电力控制系统攻击检测防护装置还可以包括输入输出设备、网络接入设备、总线等。
所称处理器201可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器202可以是所述基于数据报文的电力控制系统攻击检测防护装置的内部存储元,例如基于数据报文的电力控制系统攻击检测防护装置的硬盘或内存。所述存储器202也可以是所述基于数据报文的电力控制系统攻击检测防护装置的外部存储设备,例如所述基于数据报文的电力控制系统攻击检测防护装置上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器202还可以既包括所述基于数据报文的电力控制系统攻击检测防护装置的内部存储单元也包括外部存储设备。所述存储器202用于存储所述计算机程序以及所述基于数据报文的电力控制系统攻击检测防护装置所需的其他程序和数据。所述存储器202还可以用于暂时地存储已经输出或者将要输出的数据。
实施例3:
本实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现实施例1所述方法的步骤。
所示计算机可读介质可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理再以电子方式获得所述程序,然后将其存储在计算机存储器中
上述实施例只是为了说明本发明的技术构思及特点,其目的是在于让本领域内的普通技术人员能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡是根据本发明内容的实质所做出的等效的变化或修饰,都应涵盖在本发明的保护范围内。
Claims (10)
1.一种基于数据报文的电力控制系统攻击检测防护方法,其特征在于,包括:
对电力控制系统环境下不同类型的数据报文进行信息检测,采集获得数据报文关键信息;
对数据报文关键信息类别进行分类,以确保在某一时间段内生成相应类别数据报文的信息基线;
通过异常数据报文运行与数据报文关键信息类别的基线差异识别各种基于数据报文的篡改、伪造攻击情报,实现对数据报文攻击手段的检测与防护。
2.如权利要求1所述的基于数据报文的电力控制系统攻击检测防护方法,其特征在于,所述数据报文包括节点标识、序列号、采集信息。
3.如权利要求1所述的基于数据报文的电力控制系统攻击检测防护方法,其特征在于,所述采集获得数据报文关键信息包括:
采集器对采集到的原始安全数据进行预处理,并将处理后的数据发送至大数据分析平台;
大数据分析平台的关系数据库和分布式文件系统保存收到的数据,通过分布式存储节点,将其保存至分布于平台中各节点中的文件系统中,并通过据库适配工具实现结构化数据和非结构化数据的转换,获得数据报文关键信息。
4.如权利要求3所述的基于数据报文的电力控制系统攻击检测防护方法,其特征在于,所述采集器对采集到的原始安全数据进行预处理包括泛化、过滤和归并。
5.如权利要求1所述的基于数据报文的电力控制系统攻击检测防护方法,其特征在于,所述对数据报文关键信息类别进行分类,以确保在某一时间段内生成相应类别数据报文的信息基线包括:
将数据报文关键信息采用基于时间窗置信区间的检测模型和方法,以在实际运行中不断自我调整和逼近,自动剔除历史时间窗内的异常历史数据,实现历史时间窗数据与网络实际正常流量行为特征的吻合,确保在某一时间段内生成相应类别数据报文的信息基线。
6.如权利要求1所述的基于数据报文的电力控制系统攻击检测防护方法,其特征在于,所述通过异常数据报文运行与数据报文关键信息类别的基线差异识别各种基于数据报文的篡改、伪造攻击情报,实现对数据报文攻击手段的检测与防护包括:
对异常数据报文运行与数据报文关键信息类别的基线采用基于机器学习的算法,通过对设定时间周期内的安全事件的多维度进行学习,建立正常的基线,通过分析安全事件的特征值与基线的偏差,超出置信区间的事件会作为异常事件,并可对安全趋势进行预测,机器学习算法依据采集到的完整的安全数据始终不断地进行学习,以保持最新的基线模型,识别各种基于数据报文的篡改、伪造攻击,实现对数据报文攻击手段的检测与防护。
7.如权利要求6所述的基于数据报文的电力控制系统攻击检测防护方法,其特征在于,所述基于机器学习的算法包括决策树分析,数理统计、假设检验。
8.如如权利要求1所述的基于数据报文的电力控制系统攻击检测防护方法,其特征在于,还包括:
对识别出来的篡改、伪造攻击情报进行基于威胁情报与内容篡改的关联分析,汇总和合理化威胁数据自动筛选出攻陷指标作为可机读威胁情报,并且使用现存的日志对比匹配,以发现不常见的趋势或线索,并对其有效执行操作。
9.一种基于数据报文的电力控制系统攻击检测防护装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8任一所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011436429.7A CN112600828B (zh) | 2020-12-07 | 2020-12-07 | 基于数据报文的电力控制系统攻击检测防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011436429.7A CN112600828B (zh) | 2020-12-07 | 2020-12-07 | 基于数据报文的电力控制系统攻击检测防护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112600828A true CN112600828A (zh) | 2021-04-02 |
CN112600828B CN112600828B (zh) | 2022-08-12 |
Family
ID=75191569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011436429.7A Active CN112600828B (zh) | 2020-12-07 | 2020-12-07 | 基于数据报文的电力控制系统攻击检测防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112600828B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113052490A (zh) * | 2021-04-15 | 2021-06-29 | 全球能源互联网研究院有限公司 | 一种电力工控系统协同防御方法、装置及存储介质 |
CN114037286A (zh) * | 2021-11-10 | 2022-02-11 | 国网天津市电力公司 | 一种基于大数据电力调度自动化敏感数据检测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049291A (zh) * | 2015-08-20 | 2015-11-11 | 广东睿江科技有限公司 | 一种检测网络流量异常的方法 |
CN106790089A (zh) * | 2016-12-23 | 2017-05-31 | 厦门亿力天龙科技有限公司 | 一种配网低压设备信息安全认证传输终端及其实现方法 |
CN110417748A (zh) * | 2019-07-08 | 2019-11-05 | 新华三信息安全技术有限公司 | 一种攻击检测方法及装置 |
CN110719291A (zh) * | 2019-10-16 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种基于威胁情报的网络威胁识别方法及识别系统 |
-
2020
- 2020-12-07 CN CN202011436429.7A patent/CN112600828B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049291A (zh) * | 2015-08-20 | 2015-11-11 | 广东睿江科技有限公司 | 一种检测网络流量异常的方法 |
CN106790089A (zh) * | 2016-12-23 | 2017-05-31 | 厦门亿力天龙科技有限公司 | 一种配网低压设备信息安全认证传输终端及其实现方法 |
CN110417748A (zh) * | 2019-07-08 | 2019-11-05 | 新华三信息安全技术有限公司 | 一种攻击检测方法及装置 |
CN110719291A (zh) * | 2019-10-16 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种基于威胁情报的网络威胁识别方法及识别系统 |
Non-Patent Citations (1)
Title |
---|
陈兴蜀等: "基于大数据的网络安全与情报分析", 《工程科学与技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113052490A (zh) * | 2021-04-15 | 2021-06-29 | 全球能源互联网研究院有限公司 | 一种电力工控系统协同防御方法、装置及存储介质 |
CN114037286A (zh) * | 2021-11-10 | 2022-02-11 | 国网天津市电力公司 | 一种基于大数据电力调度自动化敏感数据检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112600828B (zh) | 2022-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | An exhaustive research on the application of intrusion detection technology in computer network security in sensor networks | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
CN108881265B (zh) | 一种基于人工智能的网络攻击检测方法及系统 | |
CN108881263B (zh) | 一种网络攻击结果检测方法及系统 | |
WO2016082284A1 (zh) | 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法 | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
CN113162953B (zh) | 网络威胁报文检测及溯源取证方法和装置 | |
CN112600828B (zh) | 基于数据报文的电力控制系统攻击检测防护方法及装置 | |
Hodo et al. | Anomaly detection for simulated iec-60870-5-104 trafiic | |
CN112560029A (zh) | 基于智能分析技术的网站内容监测和自动化响应防护方法 | |
CN114666088A (zh) | 工业网络数据行为信息的侦测方法、装置、设备和介质 | |
CN115021997A (zh) | 一种基于机器学习的网络入侵检测系统 | |
Garcia et al. | Web attack detection using ID3 | |
Mohammad et al. | A novel local network intrusion detection system based on support vector machine | |
CN111709021B (zh) | 一种基于海量告警的攻击事件识别方法及电子装置 | |
CN112925805A (zh) | 基于网络安全的大数据智能分析应用方法 | |
Sabri et al. | Hybrid of rough set theory and artificial immune recognition system as a solution to decrease false alarm rate in intrusion detection system | |
CN115529169A (zh) | 一种基于人工智能的网络安全系统 | |
Lu et al. | One intrusion detection method based on uniformed conditional dynamic mutual information | |
CN114205146A (zh) | 一种多源异构安全日志的处理方法及装置 | |
Kadam et al. | Various approaches for intrusion detection system: an overview | |
Tian et al. | Network attack path reconstruction based on similarity computation | |
CN104933357A (zh) | 一种基于数据挖掘的洪泛攻击检测系统 | |
CN111740976A (zh) | 一种网络安全甄别研判系统及方法 | |
Du et al. | A Multi-source Alarm Information Fusion Processing Method for Network Attack Situation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |