CN113191917B - 一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法 - Google Patents
一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法 Download PDFInfo
- Publication number
- CN113191917B CN113191917B CN202110254602.XA CN202110254602A CN113191917B CN 113191917 B CN113191917 B CN 113191917B CN 202110254602 A CN202110254602 A CN 202110254602A CN 113191917 B CN113191917 B CN 113191917B
- Authority
- CN
- China
- Prior art keywords
- network security
- network
- industrial control
- control system
- power plant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 16
- 238000013528 artificial neural network Methods 0.000 claims abstract description 28
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 25
- 230000000903 blocking effect Effects 0.000 claims abstract description 17
- 238000012544 monitoring process Methods 0.000 claims abstract description 15
- 230000006399 behavior Effects 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 8
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 230000002093 peripheral effect Effects 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000005215 recombination Methods 0.000 claims description 3
- 230000006798 recombination Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 22
- 230000008859 change Effects 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000005094 computer simulation Methods 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012300 Sequence Analysis Methods 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012731 temporal analysis Methods 0.000 description 1
- 238000000700 time series analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Biophysics (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Water Supply & Treatment (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
本发明公开了一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,包括以下步骤:对电厂工控系统的网络安全异常行为进行监测,得到存在网络安全异常行为的监测对象,建立RBF神经网络,对电厂工控系统的网络安全事件进行统计,根据期望输入信号确定RBF神经网络的输入层节点数、隐含层节点数和输出层节点数,计算出输出层的实际输出,对网络安全异常行为进行阻断;本发明通过将安全事件以电信号的形式作为RBF神经网络期望输入信号,RBF神经网络根据隐藏层的输出和权向量计算出输出层的实际输出,然后对网络安全事件进行分类,根据网络安全事件分类对网络安全异常行为进行阻断。
Description
技术领域
本发明涉及电厂工控系统网络安全技术领域,具体为一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法。
背景技术
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。
在电厂的正常运行中,电厂的工控系统网络相对比较封闭、运行状态相对比较稳定,正常情况下,工控系统不会与外部的网络进行数据交互,且一般不会通过内部操作改变工业控制系统的运行状态,而病毒主要通过U盘拷贝或通过运维笔记本等方式引入到工业控制系统网络,因此一旦出现外部网络访问、内部访问、外设接入、外部设备接入等行为,那么有可能会对工控系统的运行产生安全影响。
基于此,本发明设计了一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,以解决上述提到的问题。
发明内容
本发明的目的在于提供一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,通过对电厂工控系统的网络安全异常行为进行监测,得到存在网络安全异常行为的监测对象,并将安全事件以电信号的形式作为RBF神经网络期望输入信号,RBF神经网络根据隐藏层的输出和权向量计算出输出层的实际输出,然后对网络安全事件进行分类,根据网络安全事件分类对网络安全异常行为进行阻断,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,包括以下步骤:
S1,对电厂工控系统的网络安全异常行为进行监测,得到存在网络安全异常行为的监测对象;
S2,建立RBF神经网络,将高斯函数确定为RBF神经网络中径向基函数,RBF网络能够逼近任意的非线性函数,可以处理系统内的难以解析的规律性,具有良好的泛化能力,并有很快的学习收敛速度,已成功应用于非线性函数逼近、时间序列分析、数据分类、模式识别、信息处理、图像处理、系统建模、控制和故障诊断等;
S3,对电厂工控系统的网络安全事件进行统计,并对不同的安全事件进行初步分类,并将初步分类的安全事件用不同的电信号进行标记;
S4,将S3中的电信号作为RBF神经网络期望输入信号进行输入,根据期望输入信号确定RBF神经网络的输入层节点数、隐含层节点数和输出层节点数,同时初始化权向量和高斯函数的中心值;
S5,通过交互性分析确定输入电信号之间的相关性,对电信号进行解耦,再结合事件时间进行交互性分析结果;
S6,RBF神经网络根据隐藏层的输出和权向量计算出输出层的实际输出,然后对网络安全事件进行分类;
S7,根据S6中的网络安全事件分类对网络安全异常行为进行阻断。
优选的,所述S1中的监测对象包括安全设备、网络设备、主机设备和工控设备,安全设备包括防火墙、网闸隔离装置、VPN加密装置、入侵检测装置,通过标准syslog协议采集安全设备系统运行日志和网络链路访问信息等;网络设备主要包括工业交换机、路由器,通过syslog协议、流量分析方式采集网络链路信息,通过简单网络管理方式获取交换机发生的安全事件,安全事件包括用户及口令变更、用户登录和操作、网口状态变更、设备在线状态、网络丢包率、非法MAC接入、非法端口被打开、接入设备IP地址冲突和网络设备IP地址冲突等。
优选的,所述S1中的网络安全异常行为包括外部网络访问行为、内网访问、外设接入和外部网络设备接入行为,外部网络访问行为是通过外部网络访问内部专用网络的行为;内网访问是通过内网网络远程登录至主机设备、通过远程图形用户界面方式登录主机设备、通过本地图形化方式登录主机设备;外设接入是移动存储介质、手机、无线网卡、光盘等接入服务器、台式机、笔记本行为;外部网络设备接入是外部的网络设备接入内部交换机、路由器、集线器、网桥、网关、无线接入点的行为。
优选的,所述S2中的高斯函数为:
优选的,所述S3中的网络安全事件包括非法外联、登录操作、拷入文件、启用主机上的进程、执行kill进程、rm文件的非法操作、将文件的权限更改为可读、写及运行等改变文件权限行为、删除数据库表、开启主机的ftp、telnet、默认共享服务端口、改变交换机的网络访问策略和改变防火墙安全设备的网络安全策略。
优选的,所述S5中的解耦为:从输入电信号中选取任意2个的无重组合(X,Y),首先分别计算X和Y单独变化时对应输出特性的变化量Δx和Δy,然后计算(X,Y)组合同时变化时对应输出特性的变化量Δxy,如果参数X与参数Y完全独立,则应满足Δxy=Δx+Δy的数学关系,反之则说明参数X与参数Y之间存在交互作用。
优选的,所述S6中的实际输出计算公式为:
y=y1+y2+......+ym
输入层大小为m。
优选的,所述S7中的对网络安全异常行为进行阻断包括针对网络设备阻断、针对安全设备阻断和针对主机设备阻断;针对网络设备:通过snmp方式下发关闭外部网络设备所接的交换机、路由器端口;针对安全设备:使用安全设备厂商支持的协议下发访问控制策略阻断网络访问行为;针对主机设备:通过部署在主机设备上的agent软件作为代理断开登录连接,临时禁用可疑帐号登录、禁用USB接口、禁用网络功能等指令到主机上的安全监测程序进行执行代理。
与现有技术相比,本发明的有益效果是:
1、本发明通过对电厂工控系统的网络安全异常行为进行监测,得到存在网络安全异常行为的监测对象,并将安全事件以电信号的形式作为RBF神经网络期望输入信号,RBF神经网络根据隐藏层的输出和权向量计算出输出层的实际输出,然后对网络安全事件进行分类,根据网络安全事件分类对网络安全异常行为进行阻断。
2、本发明中,通过建立RBF神经网络,将高斯函数确定为RBF神经网络中径向基函数,根据期望输入信号确定RBF神经网络的输入层节点数、隐含层节点数和输出层节点数,通过交互性分析确定输入电信号之间的相关性,对电信号进行解耦,再结合事件时间进行交互性分析结果,并在网络安全存在威胁时针对网络设备阻断、针对安全设备阻断和针对主机设备阻断,安全性高。
3、本发明中,通过对安全设备、网络设备、主机设备和工控设备进行监测,保证监测的全面性,利用RBF神经网络计算出输出层的实际输出,并对电厂工控系统的网络安全事件进行统计分类,能够有效的对网络安全异常行为进行阻断。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方法流程示意图;
图2为本发明RBF神经网络图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-2,本发明提供一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法技术方案:包括以下步骤:
S1,对电厂工控系统的网络安全异常行为进行监测,得到存在网络安全异常行为的监测对象;
S2,建立RBF神经网络,将高斯函数确定为RBF神经网络中径向基函数,RBF网络能够逼近任意的非线性函数,可以处理系统内的难以解析的规律性,具有良好的泛化能力,并有很快的学习收敛速度,已成功应用于非线性函数逼近、时间序列分析、数据分类、模式识别、信息处理、图像处理、系统建模、控制和故障诊断等;
S3,对电厂工控系统的网络安全事件进行统计,并对不同的安全事件进行初步分类,并将初步分类的安全事件用不同的电信号进行标记;
S4,将S3中的电信号作为RBF神经网络期望输入信号进行输入,根据期望输入信号确定RBF神经网络的输入层节点数、隐含层节点数和输出层节点数,同时初始化权向量和高斯函数的中心值;
S5,通过交互性分析确定输入电信号之间的相关性,对电信号进行解耦,再结合事件时间进行交互性分析结果;
S6,RBF神经网络根据隐藏层的输出和权向量计算出输出层的实际输出,然后对网络安全事件进行分类;
S7,根据S6中的网络安全事件分类对网络安全异常行为进行阻断。
其中,所述S1中的监测对象包括安全设备、网络设备、主机设备和工控设备,安全设备包括防火墙、网闸隔离装置、VPN加密装置、入侵检测装置,通过标准syslog协议采集安全设备系统运行日志和网络链路访问信息等;网络设备主要包括工业交换机、路由器,通过syslog协议、流量分析方式采集网络链路信息,通过简单网络管理方式获取交换机发生的安全事件,安全事件包括用户及口令变更、用户登录和操作、网口状态变更、设备在线状态、网络丢包率、非法MAC接入、非法端口被打开、接入设备IP地址冲突和网络设备IP地址冲突等。
其中,所述S1中的网络安全异常行为包括外部网络访问行为、内网访问、外设接入和外部网络设备接入行为,外部网络访问行为是通过外部网络访问内部专用网络的行为;内网访问是通过内网网络远程登录至主机设备、通过远程图形用户界面方式登录主机设备、通过本地图形化方式登录主机设备;外设接入是移动存储介质、手机、无线网卡、光盘等接入服务器、台式机、笔记本行为;外部网络设备接入是外部的网络设备接入内部交换机、路由器、集线器、网桥、网关、无线接入点的行为。
其中,所述S2中的高斯函数为:
其中,所述S3中的网络安全事件包括非法外联、登录操作、拷入文件、启用主机上的进程、执行kill进程、rm文件的非法操作、将文件的权限更改为可读、写及运行等改变文件权限行为、删除数据库表、开启主机的ftp、telnet、默认共享服务端口、改变交换机的网络访问策略和改变防火墙安全设备的网络安全策略。
其中,所述S5中的解耦为:从输入电信号中选取任意2个的无重组合(X,Y),首先分别计算X和Y单独变化时对应输出特性的变化量Δx和Δy,然后计算(X,Y)组合同时变化时对应输出特性的变化量Δxy,如果参数X与参数Y完全独立,则应满足Δxy=Δx+Δy的数学关系,反之则说明参数X与参数Y之间存在交互作用。
其中,所述S6中的实际输出计算公式为:
y=y1+y2+......+ym
输入层大小为m。
其中,所述S7中的对网络安全异常行为进行阻断包括针对网络设备阻断、针对安全设备阻断和针对主机设备阻断;针对网络设备:通过snmp方式下发关闭外部网络设备所接的交换机、路由器端口;针对安全设备:使用安全设备厂商支持的协议下发访问控制策略阻断网络访问行为;针对主机设备:通过部署在主机设备上的agent软件作为代理断开登录连接,临时禁用可疑帐号登录、禁用USB接口、禁用网络功能等指令到主机上的安全监测程序进行执行代理。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (8)
1.一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,其特征在于:包括以下步骤:
S1,对电厂工控系统的网络安全异常行为进行监测,得到存在网络安全异常行为的监测对象;
S2,建立RBF神经网络,将高斯函数确定为RBF神经网络中径向基函数;
S3,对电厂工控系统的网络安全事件进行统计,并对不同的安全事件进行初步分类,并将初步分类的安全事件用不同的电信号进行标记;
S4,将S3中的电信号作为RBF神经网络期望输入信号进行输入,根据期望输入信号确定RBF神经网络的输入层节点数、隐含层节点数和输出层节点数;
S5,通过交互性分析确定输入电信号之间的相关性,对电信号进行解耦,再结合事件时间进行交互性分析结果;
S6,RBF神经网络根据隐藏层的输出和权向量计算出输出层的实际输出,然后对网络安全事件进行分类;
S7,根据S6中的网络安全事件分类对网络安全异常行为进行阻断。
2.根据权利要求1所述的一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,其特征在于:所述S1中的监测对象包括安全设备、网络设备、主机设备和工控设备。
3.根据权利要求1所述的一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,其特征在于:所述S1中的网络安全异常行为包括外部网络访问行为、内网访问、外设接入和外部网络设备接入行为。
5.根据权利要求1所述的一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,其特征在于:所述S3中的网络安全事件包括非法外联、登录操作、拷入文件、启用主机上的进程、执行kill进程、rm文件的非法操作、将文件的权限更改为可读、写及运行等改变文件权限行为、删除数据库表、开启主机的ftp、telnet、默认共享服务端口、改变交换机的网络访问策略和改变防火墙安全设备的网络安全策略。
6.根据权利要求1所述的一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,其特征在于:所述S5中的解耦为:从输入电信号中选取任意2个的无重组合(X,Y),首先分别计算X和Y单独变化时对应输出特性的变化量Δx和Δy,然后计算(X,Y)组合同时变化时对应输出特性的变化量Δxy,如果参数X与参数Y完全独立,则应满足Δxy=Δx+Δy的数学关系,反之则说明参数X与参数Y之间存在交互作用。
7.根据权利要求1所述的一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,其特征在于:所述S6中的实际输出计算公式为:
y=y1+y2+......+ym
输入层大小为m。
8.根据权利要求1所述的一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法,其特征在于:所述S7中的对网络安全异常行为进行阻断包括针对网络设备阻断、针对安全设备阻断和针对主机设备阻断。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110254602.XA CN113191917B (zh) | 2021-03-09 | 2021-03-09 | 一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110254602.XA CN113191917B (zh) | 2021-03-09 | 2021-03-09 | 一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113191917A CN113191917A (zh) | 2021-07-30 |
CN113191917B true CN113191917B (zh) | 2023-04-07 |
Family
ID=76973002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110254602.XA Active CN113191917B (zh) | 2021-03-09 | 2021-03-09 | 一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113191917B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209826A (zh) * | 2016-07-08 | 2016-12-07 | 瑞达信息安全产业股份有限公司 | 一种网络安全设备监测的安全事件分析方法 |
CN106411896B (zh) * | 2016-09-30 | 2019-04-23 | 重庆邮电大学 | 基于apde-rbf神经网络的网络安全态势预测方法 |
CN107493265B (zh) * | 2017-07-24 | 2018-11-02 | 南京南瑞集团公司 | 一种面向工业控制系统的网络安全监控方法 |
CN108712425A (zh) * | 2018-05-21 | 2018-10-26 | 南京南瑞集团公司 | 一种面向工业控制系统网络安全威胁事件的分析监管方法 |
CN112348080A (zh) * | 2020-11-06 | 2021-02-09 | 北京石油化工学院 | 基于工控异常检测的rbf改进方法、装置和设备 |
-
2021
- 2021-03-09 CN CN202110254602.XA patent/CN113191917B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113191917A (zh) | 2021-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11693964B2 (en) | Cyber security using one or more models trained on a normal behavior | |
KR101814368B1 (ko) | 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법 | |
Pradhan et al. | Intrusion detection system (IDS) and their types | |
Marinova-Boncheva | A short survey of intrusion detection systems | |
Beigh et al. | Intrusion Detection and Prevention System: Classification and Quick | |
CN117081868B (zh) | 一种基于安全策略的网络安全运营方法 | |
Akbar et al. | Intrusion detection system methodologies based on data analysis | |
KR20210109292A (ko) | 다기능 측정기를 통해 산업현장 설비 관리하는 빅데이터 서버 시스템 | |
CN115314286A (zh) | 一种安全保障系统 | |
Labib | Computer security and intrusion detection | |
Prathibha et al. | Detection methods for software defined networking intrusions (SDN) | |
Golushko et al. | Application of advanced persistent threat actorstechniques aor evaluating defensive countermeasures | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
Aljurayban et al. | Framework for cloud intrusion detection system service | |
CN111147486B (zh) | 一种精细化安全防护系统和方法及其应用 | |
CN113191917B (zh) | 一种基于径向基函数算法的电厂工控系统网络安全威胁分类方法 | |
Akramifard et al. | Intrusion detection in the cloud environment using multi-level fuzzy neural networks | |
Ibrahim et al. | Sdn-based intrusion detection system | |
Mallissery et al. | Survey on intrusion detection methods | |
Suresh et al. | Detection of malicious activities by AI-Supported Anomaly-Based IDS | |
Dong et al. | C-BEDIM and S-BEDIM: lateral movement detection in enterprise network through behavior deviation measurement | |
Kishore et al. | Intrusion Detection System a Need | |
Dzhelalov | Computer network technical protection system in civil aviation enterprises | |
Wu et al. | Trustworthy Protection Technology for Industrial Internet | |
Sobol et al. | Modeling the State of Information Security of a Smart Campus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |