CN113570243A - 一种电力监控系统的安全防护方法、设备和存储介质 - Google Patents
一种电力监控系统的安全防护方法、设备和存储介质 Download PDFInfo
- Publication number
- CN113570243A CN113570243A CN202110851531.1A CN202110851531A CN113570243A CN 113570243 A CN113570243 A CN 113570243A CN 202110851531 A CN202110851531 A CN 202110851531A CN 113570243 A CN113570243 A CN 113570243A
- Authority
- CN
- China
- Prior art keywords
- monitoring system
- risk
- power monitoring
- equipment
- safety protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000003860 storage Methods 0.000 title claims abstract description 17
- 238000011156 evaluation Methods 0.000 claims abstract description 26
- 238000011002 quantification Methods 0.000 claims abstract description 15
- 238000013523 data management Methods 0.000 claims abstract description 7
- 238000012502 risk assessment Methods 0.000 claims abstract description 5
- 230000015654 memory Effects 0.000 claims description 13
- 238000007726 management method Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000013479 data entry Methods 0.000 claims description 3
- 231100000279 safety data Toxicity 0.000 claims 1
- 230000008859 change Effects 0.000 abstract description 5
- 238000011161 development Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 241000238631 Hexapoda Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Evolutionary Computation (AREA)
- Educational Administration (AREA)
- Geometry (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明一种公开电力监控系统的安全防护方法、设备和存储介质,包括以下步骤:通过断面数据管理方式从电力监控系统中获取电力监控系统内的安全防护数据;根据所述安全防护数据对风险关键因素进行量化;分析不同风险关键因素之间的联系,建立风险量化模型;获取一电力监控系统内的设备的实时数据,通过所述风险量化模型得到电力监控系统内的该设备的风险评估结果;根据所述设备的风险评估结果对所述电力监控系统进行防护。本发明便于用户直观快速了解到电力监控系统内设备的变化程度及风险等级,有效缩短电力监控系统网络安全防护评测周期,便于电力监控系统网络安全防护工作的开展。
Description
技术领域
本发明涉及电力系统网络安全技术领域,尤其涉及一种电力监控系统的安全防护方法、设备和存储介质。
背景技术
电力系统主要由发电、输电、变电、配电和用电等环节组成的电能生产与消费系统。它的功能是将自然界的一次能源通过发电动力装置转化成电能,再经输电、变电和配电将电能供应到各用户。为实现对电力系统的保护,电力部门已基本形成电力监控系统网络纵深防护体系。随着国内外信息网络安全形势的不断恶化,电力监控系统网络安全防护工作变得越发重要,对电力监控系统网络安防诊断分析需求也日益迫切。
网络安全防护工作当前尚未形成系统性的量化分析手段,管理及专业人员无法快速了解到电力监控系统内设备的安防水平差异和变化程度,给安防缺陷处置决策工作带来不便,影响安全防护工作的开展。
发明内容
本发明目的在于,提供一种电力监控系统的安全防护方法、设备和存储介质,便于用户直观快速了解到电力监控系统内设备的变化程度及风险等级,有效缩短电力监控系统网络安全防护评测周期,便于电力监控系统网络安全防护工作的开展。
为实现上述目的,本发明实施例提供一种电力监控系统的安全防护方法,包括以下步骤:
通过断面数据管理方式从电力监控系统中获取电力监控系统内的安全防护数据;
根据所述安全防护数据对风险关键因素进行量化;
分析不同风险关键因素之间的联系,建立风险量化模型;
获取一电力监控系统内的设备的实时数据,通过所述风险量化模型得到电力监控系统内的该设备的风险评估结果;
根据所述设备的风险评估结果对所述电力监控系统进行防护。
进一步地,所述风险关键因素包括网络资产、威胁、脆弱性与安全措施。
进一步地,所述风险量化模型为:
其中,R为风险,A为网络资产等级,Vi为该网络资产的脆弱性,Tij为第i个脆弱性面临的第j个威胁,LCMjik为Tij的第k个安全措施的缺乏程度。
进一步地,所述根据所述安全防护数据对风险关键因素进行量化包括量化网络资产等级、脆弱性、威胁与安全措施;所述网络资产量化为5个等级,且网络资产的重要性与等级呈正相关关系;每种网络资产的脆弱性、每个脆弱性所面临的威胁、每种威胁的安全措施取值范围为0.0~1.0;每个网络资产的所有脆弱性总和为1;每个脆弱性所面临的所有威胁总和为1。
进一步地,风险R的取值范围为0.0~1.0;当0≤R<0.1时,该设备的风险评估结果为第五级别;当0.1≤R<0.3时,该设备的风险评估结果为第四级别;当0.3≤R<0.5时,该设备的风险评估结果为第三级别;当0.5≤R<0.7时,该设备的风险评估结果为第二级别;当0.7≤R<1时,该设备的风险评估结果为第一级别。
进一步地,所述分析不同风险关键因素之间的联系,建立风险量化模型,包括以下步骤:
构建风险树状图,分析不同风险关键因素之间的联系。
进一步地,所述断面数据管理方式包括网络直采、设备检测、数据录入与手工录入。
进一步地,所述网络资产包括设备类资产、基础环境类资产、管理类资产与数据类资产;所述威胁包括自然威胁与人为威胁;所述脆弱性包括组织脆弱性与技术脆弱性;所述安全措施为应对所述威胁与脆弱性的操作。
本发明实施例还提供一种计算机终端设备,包括:
一个或多个处理器;
存储器,与所述处理器耦接,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例中的电力监控系统的安全防护方法。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例中的电力监控系统的安全防护方法。
本发明实施例的电力监控系统的安全防护方法、设备和存储介质,通过对风险关键因素量化,建立风险量化模型得到电力监控系统内设备的风险评估结果,便于用户直观快速了解到电力监控系统内设备的变化程度及风险等级,有效缩短电力监控系统网络安全防护评测周期,便于电力监控系统网络安全防护工作的开展。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明某一实施例提供的电力监控系统的安全防护方法的流程示意图;
图2是本发明某一实施例提供的电力监控系统的安全防护方法的风险树状示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,文中所使用的步骤编号仅是为了方便描述,不作为对步骤执行先后顺序的限定。
应当理解,在本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,本发明实施例提供一种电力监控系统的安全防护方法,包括以下步骤:
步骤S1、通过断面数据管理方式从电力监控系统中获取电力监控系统内的安全防护数据。所述断面数据管理方式包括网络直采、设备检测、数据录入与手工录入。所述网络直采为通过网络直接连接所述电力监控系统中的设备,自动获取安全防护数据。设备检测为通过控制线直接连接所述电力监控系统中的设备,现场获得应管理要求无法连接的设备的安全防护数据。数据导入,通过EXCEL或数据包形式,从外部系统导入安全防护数据的一种补充方式。手工录入,通过手动形式,作为安全防护数据导入的辅助手段。
步骤S2、根据所述安全防护数据对风险关键因素进行量化。所述风险关键因素包括网络资产、威胁、脆弱性与安全措施。具体的,所述网络资产包括设备类资产、基础环境类资产、管理类资产与数据类资产。设备类资产包括光纤、光端机、脉冲编码调制(PulseCodeModulation,PCM)设备等,基础环境资产包括机房、蓄电池等,管理类资产如管理制度、管理机构等。所述脆弱性包括组织脆弱性与技术脆弱性。所述威胁包括自然威胁与人为威胁,自然威胁包括电磁辐射、鼠虫侵入等,而人为威胁包括偷盗电缆等。安全措施为应对所述威胁与脆弱性的操作,如检修或者改善该设备基础环境。
所述对风险关键因素进行量化包括了量化网络资产等级、脆弱性、威胁与安全措施。网络资产的重要性从侧面显露出该电力监控系统风险的高低。所述网络资产量化为5个等级,且网络资产的重要性与等级呈正相关关系。如该设备的网络资产等级为1,则该设备的网络资产重要度很低,其安全属性破坏可能造成系统收到很低程度的影响;若该设备的网络资产等级为5,则该设备资产的重要程度很高,其安全属性破坏后可能系统受到非常严重的影响,依次类推。
每种网络资产的脆弱性、每个脆弱性所面临的威胁、每种威胁的安全措施取值范围为0.0~1.0;每个网络资产的所有脆弱性总和为1;每个脆弱性所面临的所有威胁总和为1。
步骤S3、分析不同风险关键因素之间的联系,建立风险量化模型。
具体的,步骤S3包括:
步骤S31、构建风险树状图,分析不同风险关键因素之间的联系。如图2所示,为本实施例中所提供的风险树状图。每个网络资产都存在许多脆弱性,每个脆弱性遭受许多个威胁,每个威胁又对应着有一套安全措施。其中该网络资产存在脆弱性V1与V2,而脆弱性V1与V2面临着两个或三个威胁,每一个威胁都对应着一种安全措施(CM)与一种安全措施缺乏(LCM)。当威胁开始攻击该网络资产时,显现对该网络资产造成的影响,该影响的大小不但受威胁的大小影响,同样与网络资产的价值有很大的影响。随着安全措施缺乏程度的升高,风险发生的概率会增大。而网络资产价值越高,脆弱性越大、威胁越多,产生的影响则会增大。因此,总结归纳出以下风险量化模型:
其中,R为风险,A为网络资产等级,Vi为该网络资产的脆弱性,Tij为第i个脆弱性面临的第j个威胁,LCMjik为Tij的第k个安全措施的缺乏程度。
步骤S4、获取一电力监控系统内的设备的实时数据,通过所述风险量化模型得到电力监控系统内的该设备的风险评估结果;根据电力监控系统内的设备历史数据与实时数据,对该设备的脆弱性、威胁、安全措施进行相对应的赋值,代入所述风险量化模型计算其风险,得到风险评估结果。
进一步地,风险R的取值范围为0.0~1.0;当0≤R<0.1时,该设备的风险评估结果为第五级别;当0.1≤R<0.3时,该设备的风险评估结果为第四级别;当0.3≤R<0.5时,该设备的风险评估结果为第三级别;当0.5≤R<0.7时,该设备的风险评估结果为第二级别;当0.7≤R<1时,该设备的风险评估结果为第一级别。
步骤S5、根据所述设备的风险评估结果对所述电力监控系统进行防护。当该设备的风险R为0.7时,则该设备的风险评估结果为第一等级,即风险很高,需要立刻针对实际中风险较大的关键因素进行各个方面的改进。用户可直观感受到电力监控系统中该设备的总体状态及薄弱环节,以提高该电力监控系统的安全性。
本发明实施例提供了一种电力监控系统的安全防护方法,通过对风险关键因素量化,建立风险量化模型得到电力监控系统内设备的风险评估结果,便于用户直观快速了解到电力监控系统内设备的变化程度及风险等级,有效缩短电力监控系统网络安全防护评测周期,便于电力监控系统网络安全防护工作的开展。
本发明实施例还提供一种计算机终端设备,所述计算机终端设备包括闪存、硬盘、多媒体卡、卡型存储器(例如SD或DX存储器等)、磁性存储器、磁盘、光盘等。该计算机终端设备在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的硬盘。该计算机终端设备在另一些实施例中也可以是电子设备的外部存储计算机终端设备,例如电子设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,该计算机终端设备还可以既包括电子设备的内部存储单元也包括外部存储计算机终端设备。其存储器不仅可以用于存储安装于电子设备的应用软件及各类数据,例如电子设备的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器和存储器在一些实施例中可以是一中央处理器(Central ProcessingUnit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于第一存储器中存储的程序代码或处理数据,例如执行电力监控系统的安全防护方法的步骤程序。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的电力监控系统的安全防护方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(HardDisk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述实施方式仅为本发明的优选实施方式,不能以此来限定本发明保护的范围,本领域的技术人员在本发明的基础上所做的任何非实质性的变化及替换均属于本发明所要求保护的范围。
Claims (10)
1.一种电力监控系统的安全防护方法,其特征在于,包括以下步骤:
通过断面数据管理方式从电力监控系统中获取电力监控系统内的安全防护数据;
根据所述安全防护数据对风险关键因素进行量化;
分析不同风险关键因素之间的联系,建立风险量化模型;
获取一电力监控系统内的设备的实时数据,通过所述风险量化模型得到电力监控系统内的该设备的风险评估结果;
根据所述设备的风险评估结果对所述电力监控系统进行防护。
2.如权利要求1所述的电力监控系统的安全防护方法,其特征在于,所述风险关键因素包括网络资产、威胁、脆弱性与安全措施。
4.如权利要求3所述的电力监控系统的安全防护方法,其特征在于,所述根据所述安全防护数据对风险关键因素进行量化包括量化网络资产等级、脆弱性、威胁与安全措施;所述网络资产量化为5个等级,且网络资产的重要性与等级呈正相关关系;每种网络资产的脆弱性、每个脆弱性所面临的威胁、每种威胁的安全措施取值范围为0.0~1.0;每个网络资产的所有脆弱性总和为1;每个脆弱性所面临的所有威胁总和为1。
5.如权利要求4所述的电力监控系统的安全防护方法,其特征在于,风险R的取值范围为0.0~1.0;当0≤R<0.1时,该设备的风险评估结果为第五级别;当0.1≤R<0.3时,该设备的风险评估结果为第四级别;当0.3≤R<0.5时,该设备的风险评估结果为第三级别;当0.5≤R<0.7时,该设备的风险评估结果为第二级别;当0.7≤R<1时,该设备的风险评估结果为第一级别。
6.如权利要求1所述的电力监控系统的安全防护方法,其特征在于,所述分析不同风险关键因素之间的联系,建立风险量化模型,包括以下步骤:
构建风险树状图,分析不同风险关键因素之间的联系。
7.如权利要求2所述的电力监控系统的安全防护方法,其特征在于,所述断面数据管理方式包括网络直采、设备检测、数据录入与手工录入。
8.如权利要求2所述的电力监控系统的安全防护方法,其特征在于,所述网络资产包括设备类资产、基础环境类资产、管理类资产与数据类资产;所述威胁包括自然威胁与人为威胁;所述脆弱性包括组织脆弱性与技术脆弱性;所述安全措施为应对所述威胁与脆弱性的操作。
9.一种计算机终端设备,其特征在于,包括:
一个或多个处理器;
存储器,与所述处理器耦接,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至8任一项所述的电力监控系统的安全防护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的电力监控系统的安全防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110851531.1A CN113570243A (zh) | 2021-07-27 | 2021-07-27 | 一种电力监控系统的安全防护方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110851531.1A CN113570243A (zh) | 2021-07-27 | 2021-07-27 | 一种电力监控系统的安全防护方法、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113570243A true CN113570243A (zh) | 2021-10-29 |
Family
ID=78168018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110851531.1A Pending CN113570243A (zh) | 2021-07-27 | 2021-07-27 | 一种电力监控系统的安全防护方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113570243A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135239A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Social Science Laboratory Ltd | 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法 |
CN109302315A (zh) * | 2018-09-30 | 2019-02-01 | 南京南瑞继保电气有限公司 | 一种基于业务关联模型的变电站网络安全风险评估方法 |
CN110784459A (zh) * | 2019-10-22 | 2020-02-11 | 云南恒协科技有限公司 | 一种基于模糊理论的电力网络安全防护诊断系统及方法 |
CN111614615A (zh) * | 2020-04-16 | 2020-09-01 | 国网浙江省电力有限公司湖州供电公司 | 一种变电站电力监控系统网络安全量化评估方法 |
CN112327767A (zh) * | 2020-09-25 | 2021-02-05 | 北卡科技有限公司 | 基于多层模糊系统的工控网络安全风险评估方法 |
-
2021
- 2021-07-27 CN CN202110851531.1A patent/CN113570243A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135239A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Social Science Laboratory Ltd | 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法 |
CN109302315A (zh) * | 2018-09-30 | 2019-02-01 | 南京南瑞继保电气有限公司 | 一种基于业务关联模型的变电站网络安全风险评估方法 |
CN110784459A (zh) * | 2019-10-22 | 2020-02-11 | 云南恒协科技有限公司 | 一种基于模糊理论的电力网络安全防护诊断系统及方法 |
CN111614615A (zh) * | 2020-04-16 | 2020-09-01 | 国网浙江省电力有限公司湖州供电公司 | 一种变电站电力监控系统网络安全量化评估方法 |
CN112327767A (zh) * | 2020-09-25 | 2021-02-05 | 北卡科技有限公司 | 基于多层模糊系统的工控网络安全风险评估方法 |
Non-Patent Citations (2)
Title |
---|
中国国家标准化管理委员会: "GB/T 20984-2007 信息安全技术 信息安全风险评估规范", 《GB/T 20984-2007 信息安全技术 信息安全风险评估规范》, 14 June 2007 (2007-06-14), pages 1 - 33 * |
黄欢;庄毅;许斌;: "基于免疫网络的信息安全风险评估模型", 计算机工程, no. 23, 5 December 2008 (2008-12-05), pages 164 - 166 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116090026B (zh) | 一种基于大数据的电子签章使用安全管理系统 | |
CN105243252A (zh) | 一种账户风险评估的方法及装置 | |
CN107798752A (zh) | 一种管制区出入口车辆安检方法及系统 | |
CN107689954A (zh) | 电力信息系统监控方法和装置 | |
CN109299846A (zh) | 一种核电站设备可靠性分析方法、系统及终端设备 | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN116319099A (zh) | 一种多终端的财务数据管理方法和系统 | |
CN112163933A (zh) | 碳排放交易方法、系统、移动终端及存储介质 | |
CN109409087A (zh) | 防提权检测方法及设备 | |
CN109064104A (zh) | 物资设备管理方法、系统及终端设备 | |
CN115965237A (zh) | 一种电力市场风险防控方法、装置及存储介质 | |
CN107483410A (zh) | 网络安全管理方法及装置 | |
CN113065218B (zh) | 考虑lr攻击的电力系统可靠性评估方法、装置及系统 | |
CN113570243A (zh) | 一种电力监控系统的安全防护方法、设备和存储介质 | |
CN104601567A (zh) | 一种基于电力信息网络安全事件挖掘的指标化安全度量方法 | |
CN116896476A (zh) | 数字能源空压站远程管理系统的安全评估模型及方法 | |
CN102360485B (zh) | 一种增量风险评估的软件方法及系统 | |
Bodeaum | A conceptual model for computer security risk analysis | |
Kotenko et al. | An approach to modeling the decision support process of the security event and incident management based on Markov chains | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
CN108197179A (zh) | 设备信息查询方法及终端设备 | |
Huang et al. | A Study on Implementations of Information Security Risk Assessment: Application to Chlorine Processing System of Water Treatment. | |
CN112788041B (zh) | 一种智能录波器安全防护方法、系统及计算机可读存储介质 | |
CN116821705B (zh) | 一种基于充电站与充电桩功率的仪表数据篡改检测方法 | |
Aliev | Risk Assessment of the Global Energy Interconnection System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |