CN113746830A - 光伏电站网络安全防御资源配置方法、装置及计算机存储介质 - Google Patents
光伏电站网络安全防御资源配置方法、装置及计算机存储介质 Download PDFInfo
- Publication number
- CN113746830A CN113746830A CN202111025428.8A CN202111025428A CN113746830A CN 113746830 A CN113746830 A CN 113746830A CN 202111025428 A CN202111025428 A CN 202111025428A CN 113746830 A CN113746830 A CN 113746830A
- Authority
- CN
- China
- Prior art keywords
- photovoltaic power
- network security
- power station
- defense
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了光伏电站网络安全防御资源配置方法、装置及计算机存储介质。建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点风险进行量化评估;建立光伏电站网络安全防御成功模型,以光伏电站网络安全防御效益最优作为网络安全防御资源配置的目标函数;分别纳入光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件;考虑光伏电站网络安全防御资源配置的目标函数、约束条件,本发明对光伏电站网络安全节点风险进行量化评估,在此基础上以光伏电站网络安全防御效益最优作为目标函数,网络带宽、存储空间、人力工作作为约束条件,对实际光伏电站进行网络安全防御资源配置优化。
Description
技术领域
本发明涉及新能源技术领域,尤其涉及光伏电站网络安全防御资源配置方法、装置及计算机存储介质。
背景技术
早期时段,以光伏电站为代表的新能源电站运行状态相对封闭、孤立,而随着电力系统信息化发展,光伏电站逐渐向信息化、智能化方向转变。如今,大规模新能源并网下,光伏电站中信息网络交互日益增加,同时,光伏电站分布广而分散,接入环境复杂而多样,信息网络互联需求比传统电网更大,容易受到网络攻击的节点更多,网络安全风险更大。
因此,针对光伏电站网络系统可能面临的外部破坏和攻击,有必要部署网络安全主动防御资源,通过诱骗外部攻击者对主动防御资源进行攻击,降低光伏电站网络实际设备遭受网络攻击的风险程度,而现有技术中,缺乏对光伏电站网络安全防御资源配置的研究。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是提供光伏电站网络安全防御资源配置方法、装置及计算机存储介质,建立光伏电站网络安全节点风险模型,在此基础上对实际光伏电站进行网络安全防御资源配置。
为实现上述目的,本发明光伏电站网络安全防御资源配置方法,其特征在于,包括以下步骤:
S1,基于光伏电站各网络安全节点的外部威胁程度、内部脆弱程度、最大系统损失、业务重要程度,建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点k的风险进行量化评估;
S2,建立光伏电站的网络安全防御成功模型,以光伏电站的网络安全总体防御效益最优作为光伏电站网络安全防御资源配置的目标函数;
S3,以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件;
S4,基于所述光伏电站网络安全防御资源配置的目标函数和约束条件,结合真实部署环境具体特征,基于节点风险评估方法对实际光伏电站进行网络安全防御资源配置。
步骤S1中,光伏电站网络安全节点风险模型中,对光伏电站网络安全节点k的风险进行量化评估结果如下:
Rk=tk·vk·dk·ik
其中,Rk为节点k风险评估结果,tk为节点k受到的外部威胁程度,vk为节点k自身的内部脆弱程度,dk为节点k受到的最大系统损失,ik为节点k承载的业务重要程度。
步骤S2中,所述网络安全防御成功模型的具体建立方法为:
光伏电站网络系统中,基于预设的节点k的实际设备数量为sk,针对节点k部署的主动防御资源数量为ak,外部攻击者首次攻击到主动防御资源的次数为第j次攻击的概率为:
其中,nk为外部攻击者在首次攻击到主动防御资源时的攻击次数,在此前攻击到的均为实际设备;
攻击者首次攻击到主动防御资源时的攻击次数期望Ek为:
则对于光伏电站网络安全节点k,外部攻击者平均攻击到(Ek(ak)-1)项实际设备,剩余(sk+1-Ek(ak))项实际设备被成功保护,相应网络安全防御成功模型可表示如下:
步骤S2中,以光伏电站网络安全防御效益最优作为网络安全防御资源配置的目标函数,具体为:
基于步骤S1中所述光伏电站网络安全节点风险模型,对于光伏电站网络安全节点k,网络安全防御效益Gk可描述如下:
则以光伏电站的网络安全总体防御效益最优作为网络安全防御资源配置的目标函数,表示为如下:
其中,G为光伏电站网络安全总体防御效益,N光伏电站网络安全节点总数
步骤S3中,以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件,具体表示为:
其中,ak为主动防御资源数量,wi、bi、mi分别为第i项主动防御资源使用的网络带宽、存储空间、人力资源,Wk、Bk、Mk分别为光伏电站第k个网络安全节点使用的最大网络带宽、最大存储空间、最大人力资源。
步骤S4中,所述真实部署环境特征包括光伏电站的网络结构和节点类型。
光伏电站网络安全防御资源配置装置,包括:
网络安全节点风险模型建立模块,用于基于光伏电站各网络安全节点的外部威胁程度、内部脆弱程度、最大系统损失、业务重要程度,建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点k的风险进行量化评估;
目标函数建立模块,用于建立光伏电站的网络安全防御成功模型,以光伏电站的网络安全总体防御效益最优作为光伏电站网络安全防御资源配置的目标函数;
约束条件建立模块,用于以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件;
网络安全防御资源配置模块,用于基于所述光伏电站网络安全防御资源配置的目标函数和约束条件,结合真实部署环境具体特征,基于节点风险评估方法对实际光伏电站进行网络安全防御资源配置。
上述的光伏电站网络安全防御资源配置装置,所述目标函数建立模块,建立的光伏电站的网络安全防御成功模型的具体建立方法为:
光伏电站网络系统中,基于预设的节点k的实际设备数量为sk,针对节点k部署的主动防御资源数量为ak,外部攻击者首次攻击到主动防御资源的次数为第j次攻击的概率为:
其中,nk为外部攻击者在首次攻击到主动防御资源时的攻击次数,在此前攻击到的均为实际设备;攻击者首次攻击到主动防御资源时的攻击次数期望Ek为:
则对于光伏电站网络安全节点k,外部攻击者平均攻击到(Ek(ak)-1)项实际设备,剩余(sk+1-Ek(ak))项实际设备被成功保护,相应网络安全防御成功模型可表示如下:
上述的光伏电站网络安全防御资源配置装置,其特征在于:所述目标函数建立模块,以光伏电站的网络安全总体防御效益最优作为光伏电站网络安全防御资源配置的目标函数,具体为:
基于所述光伏电站网络安全节点风险模型,对于光伏电站网络安全节点k,网络安全防御效益Gk可描述如下:
则以光伏电站网络安全总体防御效益最优作为网络安全防御资源配置的目标函数,表示为如下:
一种计算机存储介质,计算机存储介质存储有光伏电站网络安全防御资源配置的程序,所述光伏电站网络安全防御资源配置的程序被至少一个处理器执行时实现上述光伏电站网络安全防御资源配置的方法的步骤。
本发明的有益效果是:
本发明针对光伏电站网络系统可能面临的外部破坏和攻击,部署了网络安全主动防御资源,通过诱骗外部攻击者对主动防御资源进行攻击,降低光伏电站网络实际设备遭受网络攻击的风险程度。通过建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点风险进行量化评估,在此基础上以光伏电站网络安全防御效益最优作为目标函数,网络带宽、存储空间、人力工作作为约束条件,对实际光伏电站进行网络安全防御资源配置优化。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1为本发明光伏电站网络安全防御资源配置研究框架图;
图2为本发明多种网络安全防御资源配置方案结果对比图。
具体实施方式
如图1所示,本发明提供了光伏电站网络安全防御资源配置方法,包括以下步骤:
S1,基于光伏电站各网络安全节点的外部威胁程度、内部脆弱程度、最大系统损失、业务重要程度,建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点风险进行量化评估;
S2,针对光伏电站网络系统可能面临的外部破坏和攻击,部署光伏电站网络安全主动防御资源,建立光伏电站网络安全防御成功模型,结合网络安全节点风险模型,以光伏电站网络安全防御效益最优作为光伏电站网络安全防御资源配置的目标函数;
S3,分别以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件;
S4,综合考虑光伏电站网络安全防御资源配置的目标函数、约束条件,结合真实部署环境具体特征,基于节点风险评估方法对实际光伏电站进行网络安全防御资源配置。
本实施例中,步骤S1中光伏电站网络安全节点风险模型中,光伏电站网络安全节点k的风险评估结果如下:
Rk=tk·vk·dk·ik
其中,Rk为节点k风险评估结果,tk为节点k受到外部威胁程度,vk为节点k自身内部脆弱程度,dk为节点k受到最大系统损失,ik为节点k承载业务重要程度。
本实施例中,步骤S2光伏电站网络安全防御成功模型的具体建立方法为:
假设光伏电站网络系统中,节点k的实际设备数量为sk,针对节点k部署的主动防御资源数量为ak,外部攻击者首次攻击到主动防御资源的次数为第j次攻击的概率为:
其中,nk为外部攻击者在首次攻击到主动防御资源时的攻击次数,在此前攻击到的均为实际设备;攻击者首次攻击到主动防御资源时的攻击次数期望Ek为:
则对于光伏电站网络安全节点k,外部攻击者平均攻击到(Ek(ak)-1)项实际设备,剩余(sk+1-Ek(ak))项实际设备被成功保护,相应网络安全防御成功模型可表示如下:
本实施例中,步骤S2中以光伏电站网络安全防御效益最优作为网络安全防御资源配置的目标函数,具体为:
基于步骤S1中光伏电站网络安全节点风险模型,对于光伏电站网络安全节点k,网络安全防御效益Gk可描述如下:
其中,Rk为节点k风险评估结果,tk为节点k受到外部威胁程度,vk为节点k自身内部脆弱程度,dk为节点k受到最大系统损失,ik为节点k承载业务重要程度,sk为节点k的实际设备数量,ak为针对节点k部署的主动防御资源数量;Ek为攻击者首次攻击到主动防御资源时的攻击次数期望;
则以光伏电站网络安全总体防御效益最优作为网络安全防御资源配置的目标函数,表示为如下:
其中,G为光伏电站网络安全总体防御效益,N光伏电站网络安全节点总数
本实施例中,步骤S3中分别以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件,具体表示为:
其中,wi、bi、mi分别为第i项主动防御资源使用的网络带宽、存储空间、人力资源,Wk、Bk、Mk分别为光伏电站第k个网络安全节点使用的最大网络带宽、最大存储空间、最大人力资源。
本发明还提供光伏电站网络安全防御资源配置装置,包括:
网络安全节点风险模型建立模块,用于基于光伏电站各网络安全节点的外部威胁程度、内部脆弱程度、最大系统损失、业务重要程度,建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点风险进行量化评估;
目标函数建立模块,用于针对光伏电站网络系统可能面临的外部破坏和攻击,部署光伏电站网络安全主动防御资源,建立光伏电站网络安全防御成功模型,结合网络安全节点风险模型,以光伏电站网络安全防御效益最优作为光伏电站网络安全防御资源配置的目标函数;
约束条件建立模块,用于分别以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件;
网络安全防御资源配置模块,用于综合考虑光伏电站网络安全防御资源配置的目标函数、约束条件,结合真实部署环境具体特征,基于节点风险评估方法对实际光伏电站进行网络安全防御资源配置。
本实施例中,目标函数建立模块,建立的光伏电站网络安全防御成功模型的具体建立方法为:
光伏电站网络系统中,基于预设的节点k的实际设备数量为sk,针对节点k部署的主动防御资源数量为ak,外部攻击者首次攻击到主动防御资源的次数为第j次攻击的概率为:
其中,nk为外部攻击者在首次攻击到主动防御资源时的攻击次数,在此前攻击到的均为实际设备;攻击者首次攻击到主动防御资源时的攻击次数期望Ek为:
则对于光伏电站网络安全节点k,外部攻击者平均攻击到(Ek(ak)-1)项实际设备,剩余(sk+1-Ek(ak))项实际设备被成功保护,相应网络安全防御成功模型可表示如下:
本实施例中,目标函数建立模块,以光伏电站网络安全防御效益最优作为网络安全防御资源配置的目标函数,具体为:
基于光伏电站网络安全节点风险模型,对于光伏电站网络安全节点k,网络安全防御效益Gk可描述如下:
其中,Rk为节点k风险评估结果,tk为节点k受到外部威胁程度,vk为节点k自身内部脆弱程度,dk为节点k受到最大系统损失,ik为节点k承载业务重要程度,sk为节点k的实际设备数量,ak为针对节点k部署的主动防御资源数量;Ek为攻击者首次攻击到主动防御资源时的攻击次数期望;
则以光伏电站网络安全总体防御效益最优作为网络安全防御资源配置的目标函数,表示为如下:
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现配置方法的步骤。
本实施例运用于某江苏省光伏电站系统中,对该光伏电站进行网络安全防御资源配置优化。该光伏电站的网络结构包括安全I区、安全Ⅱ区,其中安全I区包括调度数据网1节点、调度交换机1节点、远动机节点、站端交换机1节点、站端监控节点、光伏区监控节点,安全Ⅱ区包括调度数据网2节点、调度交换机2节点、功率预测节点、站端交换机2节点、防火墙节点。基于本专利提出的光伏电站网络安全节点风险模型,对光伏电站网络安全节点风险进行量化评估结果如下:调度数据网1节点风险为45.6782,调度数据网2节点风险为41.3758,站端监控节点风险为35.1254,光伏区监控节点风险为29.6390,调度交换机1节点风险为25.6732,调度交换机2节点风险为24.3593,站端交换机1节点风险为21.4954,站端交换机2节点风险为20.8473,防火墙节点风险为15.8342,远动机节点风险为10.9354,功率预测节点风险为4.1826。
进一步的,本实施例设置了多种网络安全防御资源配置方案,其中方案一依据各节点主机数量进行网络安全防御资源配置,方案二依据各节点风险评估结果进行网络安全防御资源配置,方案三采用本发明提出的基于节点风险评估的光伏电站网络安全防御资源配置方法,研究框架如图1所示。
对三种方案网络安全防御资源配置结果进行对比分析,各方案下光伏电站网络安全总体防御效益如图2所示。由结果可知,相同的网络安全防御资源配置投入成本下,采用本发明提出的基于节点风险评估的光伏电站网络安全防御资源配置方法,光伏电站的网络安全总体防御效益最好。
结果显示,本发明提出的一种基于节点风险评估的光伏电站网络安全防御资源配置方法,针对光伏电站网络系统可能面临的外部破坏和攻击,合理部署了网络安全主动防御资源,能够通过诱骗外部攻击者对主动防御资源进行攻击,最大化降低光伏电站网络实际设备遭受网络攻击的风险程度,实现光伏电站的网络安全总体防御效益最优化。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.光伏电站网络安全防御资源配置方法,其特征在于,包括以下步骤:
S1,基于光伏电站各网络安全节点的外部威胁程度、内部脆弱程度、最大系统损失、业务重要程度,建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点k的风险进行量化评估;
S2,建立光伏电站的网络安全防御成功模型,以光伏电站的网络安全总体防御效益最优作为光伏电站网络安全防御资源配置的目标函数;
S3,以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件;
S4,基于所述光伏电站网络安全防御资源配置的目标函数和约束条件,结合真实部署环境特征,基于节点风险评估方法对实际光伏电站进行网络安全防御资源配置。
2.如权利要求1所述的光伏电站网络安全防御资源配置方法,其特征在于:步骤S1中,光伏电站网络安全节点风险模型中,对光伏电站网络安全节点k的风险进行量化评估结果如下:
Rk=tk·vk·dk·ik
其中,Rk为节点k风险评估结果,tk为节点k受到的外部威胁程度,vk为节点k自身的内部脆弱程度,dk为节点k受到的最大系统损失,ik为节点k承载的业务重要程度。
6.如权利要求1所述的光伏电站网络安全防御资源配置方法,其特征在于,步骤S4中,所述真实部署环境特征包括光伏电站的网络结构和节点类型。
7.光伏电站网络安全防御资源配置装置,其特征在于,包括:
网络安全节点风险模型建立模块,用于基于光伏电站各网络安全节点的外部威胁程度、内部脆弱程度、最大系统损失、业务重要程度,建立光伏电站网络安全节点风险模型,对光伏电站网络安全节点k的风险进行量化评估;
目标函数建立模块,用于建立光伏电站的网络安全防御成功模型,以光伏电站的网络安全总体防御效益最优作为光伏电站网络安全防御资源配置的目标函数;
约束条件建立模块,用于以光伏电站中网络带宽资源约束、存储空间资源约束、人力工作资源约束,建立光伏电站网络安全防御资源配置的约束条件;
网络安全防御资源配置模块,用于基于所述光伏电站网络安全防御资源配置的目标函数和约束条件,结合真实部署环境具体特征,基于节点风险评估方法对实际光伏电站进行网络安全防御资源配置。
8.如权利要求7所述的光伏电站网络安全防御资源配置装置,其特征在于:所述目标函数建立模块,建立的光伏电站的网络安全防御成功模型的具体建立方法为:
光伏电站网络系统中,基于预设的节点k的实际设备数量为sk,针对节点k部署的主动防御资源数量为ak,外部攻击者首次攻击到主动防御资源的次数为第j次攻击的概率为:
其中,nk为外部攻击者在首次攻击到主动防御资源时的攻击次数,在此前攻击到的均为实际设备;攻击者首次攻击到主动防御资源时的攻击次数期望Ek为:
则对于光伏电站网络安全节点k,外部攻击者平均攻击到(Ek(ak)-1)项实际设备,剩余(sk+1-Ek(ak))项实际设备被成功保护,相应网络安全防御成功模型可表示如下:
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有光伏电站网络安全防御资源配置的程序,所述光伏电站网络安全防御资源配置的程序被至少一个处理器执行时实现权利要求1至6任一项所述光伏电站网络安全防御资源配置的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111025428.8A CN113746830B (zh) | 2021-09-02 | 2021-09-02 | 光伏电站网络安全防御资源配置方法、装置及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111025428.8A CN113746830B (zh) | 2021-09-02 | 2021-09-02 | 光伏电站网络安全防御资源配置方法、装置及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113746830A true CN113746830A (zh) | 2021-12-03 |
CN113746830B CN113746830B (zh) | 2023-04-07 |
Family
ID=78734890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111025428.8A Active CN113746830B (zh) | 2021-09-02 | 2021-09-02 | 光伏电站网络安全防御资源配置方法、装置及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113746830B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130227697A1 (en) * | 2012-02-29 | 2013-08-29 | Shay ZANDANI | System and method for cyber attacks analysis and decision support |
EP3145149A1 (en) * | 2015-09-16 | 2017-03-22 | Mastercard International Incorporated | Cyber defence and network traffic management using emulation of network resources |
CN111756687A (zh) * | 2020-05-15 | 2020-10-09 | 国电南瑞科技股份有限公司 | 一种应对网络攻击的防御措施配置方法及系统 |
CN111818102A (zh) * | 2020-09-09 | 2020-10-23 | 信联科技(南京)有限公司 | 一种应用于网络靶场的防御效能评估方法 |
CN113283064A (zh) * | 2021-05-10 | 2021-08-20 | 湖南大学 | 电力系统网络安全风险的双层评估模型、系统及计算方法 |
-
2021
- 2021-09-02 CN CN202111025428.8A patent/CN113746830B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130227697A1 (en) * | 2012-02-29 | 2013-08-29 | Shay ZANDANI | System and method for cyber attacks analysis and decision support |
EP3145149A1 (en) * | 2015-09-16 | 2017-03-22 | Mastercard International Incorporated | Cyber defence and network traffic management using emulation of network resources |
CN111756687A (zh) * | 2020-05-15 | 2020-10-09 | 国电南瑞科技股份有限公司 | 一种应对网络攻击的防御措施配置方法及系统 |
CN111818102A (zh) * | 2020-09-09 | 2020-10-23 | 信联科技(南京)有限公司 | 一种应用于网络靶场的防御效能评估方法 |
CN113283064A (zh) * | 2021-05-10 | 2021-08-20 | 湖南大学 | 电力系统网络安全风险的双层评估模型、系统及计算方法 |
Non-Patent Citations (1)
Title |
---|
赵艳军等: "考虑灾害事件攻防顺序的电网防灾资源分配策略", 《中国电力》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113746830B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ali et al. | Randomizing AMI configuration for proactive defense in smart grid | |
Xiao et al. | An efficient DDoS detection with bloom filter in SDN | |
CN113422774B (zh) | 一种基于网络协议的自动化渗透测试方法、装置及存储介质 | |
Gumaste et al. | Detection of ddos attacks in openstack-based private cloud using apache spark | |
Galtsev et al. | Network attack detection at flow level | |
Zaman et al. | Lightweight IDS based on features selection and IDS classification scheme | |
Huang et al. | Denial-of-service threat to Hadoop/YARN clusters with multi-tenancy | |
Hossain-McKenzie et al. | Performance-based cyber resilience metrics: An applied demonstration toward moving target defense | |
Hasan et al. | Artificial intelligence empowered cyber threat detection and protection for power utilities | |
CN110430158B (zh) | 采集代理部署方法及装置 | |
CN113746830B (zh) | 光伏电站网络安全防御资源配置方法、装置及计算机存储介质 | |
Tang et al. | Power system reliability analysis considering external and insider attacks on the SCADA system | |
CN113965406A (zh) | 网络阻断方法、装置、电子装置和存储介质 | |
Islam et al. | A resource allocation scheme for energy demand management in 6g-enabled smart grid | |
Meng et al. | An intelligent honeynet architecture based on software defined security | |
CN117675274A (zh) | 一种基于soar的数据中心系统 | |
Qu et al. | Multivariate statistical analysis for network attacks detection | |
Mariam et al. | Performance evaluation of machine learning algorithms for detection of SYN flood attack | |
CN110399724A (zh) | 一种基于电力工控系统典型漏洞特征的动态模糊测试技术 | |
Kalangi et al. | Prevention Of DDOS Attacks in Cloud Using Combinational Learning Approach | |
CN109218315A (zh) | 一种安全管理方法和安全管理装置 | |
Zaman et al. | TCP/IP model and intrusion detection systems | |
Sophakan et al. | A secured OpenFlow-based software defined networking using dynamic bayesian network | |
Pierzchała et al. | Simulator for analysis cyber threats to RFID based system | |
Amal et al. | Hybrid H-DOC: A bait for analyzing cyber attacker behavior |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |