CN114205117B - 一种考虑网络攻击的安全稳定控制业务风险评估方法 - Google Patents

一种考虑网络攻击的安全稳定控制业务风险评估方法 Download PDF

Info

Publication number
CN114205117B
CN114205117B CN202111366147.9A CN202111366147A CN114205117B CN 114205117 B CN114205117 B CN 114205117B CN 202111366147 A CN202111366147 A CN 202111366147A CN 114205117 B CN114205117 B CN 114205117B
Authority
CN
China
Prior art keywords
network attack
network
model
probability
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111366147.9A
Other languages
English (en)
Other versions
CN114205117A (zh
Inventor
丁茂生
王超
吴旻荣
陈鹏
柴玉峰
蔡冰
韩亮
李宏强
张迪
薛飞
马鑫
钱胜
王�琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Ningxia Electric Power Co Ltd
Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd
Original Assignee
State Grid Ningxia Electric Power Co Ltd
Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Ningxia Electric Power Co Ltd, Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd filed Critical State Grid Ningxia Electric Power Co Ltd
Priority to CN202111366147.9A priority Critical patent/CN114205117B/zh
Publication of CN114205117A publication Critical patent/CN114205117A/zh
Application granted granted Critical
Publication of CN114205117B publication Critical patent/CN114205117B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/02Computing arrangements based on specific mathematical models using fuzzy logic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Analysis (AREA)
  • Fuzzy Systems (AREA)
  • Algebra (AREA)
  • Biomedical Technology (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Automation & Control Theory (AREA)
  • Molecular Biology (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种考虑网络攻击的安全稳定控制业务风险评估方法,基于模糊层次分析法对网络攻击发生概率进行量化;其次基于Petri网建立网络攻击防护单元模型,进而建立网络攻击传播过程的Petri网模型;接着结合网络攻击发生概率,建立网络攻击成功概率模型;最后结合网络攻击的物理后果,以标准系统算例验证了所提风险评估模型的有效性,该方法可量化不同位置的稳控业务失效的风险值,能够帮助运维人员找出系统薄弱的环节;本发明克服了已有方法只能定性分析或缺乏物理后果分析的不足,比较了不同网络攻击事件对安全稳定控制业务风险的影响大小。

Description

一种考虑网络攻击的安全稳定控制业务风险评估方法
技术领域
本发明涉及安稳系统风险评估研究技术领域,特别是一种考虑网络攻击的安全稳定控制业务风险评估方法。
背景技术
由于控制节点多,控制链条长,若遭遇网络攻击,安稳系统误动、拒动将给电网形成难以承受的二次扰动冲击,研究稳控系统遭受网络攻击的风险评估方法具有重要意义。近年来,电力信息安全问题受到了广泛的关注。已有文献研究内容如下:(1)定性分析了针对信息物理电力系统的典型网络攻击场景,并对网络攻击行为进行了分类。(2)对入侵攻击模式差异性特征进行分析,针对性地提出安全防护方法。(3)提出了适用于量化评估的改进攻击图算法,通过计算各顶点的脆弱性因子实现了对各攻击路径危害性的量化评估。此方法分析脆弱性因子时指标较单一,没有分析信息系统攻击成功的可能性。
发明内容
发明目的:有鉴于此,本发明提出了一种考虑网络攻击的安全稳定控制业务风险评估方法,本发明以标准系统算例验证了所提风险评估模型的有效性,该方法可量化不同位置的稳控业务失效的风险值,能够帮助运维人员找出系统薄弱的环节。
本发明的一种考虑网络攻击的安全稳定控制业务风险评估方法,包括如下步骤:
(1)确定网络攻击导致安全稳定控制业务失效情景:通过外部循环确定各安全稳定控制业务失效场景,每次计算确定1种网络攻击导致安全稳定控制业务失效的场景;
(2)确定电力系统的线路故障情景:通过内部循环确定各电力系统故障场景,每次计算确定1种电力系统线路故障场景;
(3)利用安全稳定控制措施维持电网安全稳定运行,所述安全稳定控制措施是由最优负荷减载算法确定,所述最优负荷减载算法以电网发生故障后失负荷量最小为优化目标;
(4)当安全稳定控制业务失效导致执行站拒动时,根据当前电力系统和稳控业务状态,采用最优负荷减载算法更新故障失负荷量;
(5)采用模糊层次分析法得到网络攻击发生概率Ph,结合基于Petri网建立的网络攻击过程模型计算得到的概率值PJ,将两者相乘确定网络攻击成功概率,计算安全稳定控制业务风险指标R;
(6)判断所有电力系统的线路故障情景是否计算完毕,如果计算完毕,则结束;否则返回步骤(2)。
上述安全稳定控制业务风险指标R的计算方法如下:
Ps=Ph*PJ
R=Ps*Pl*M
其中,Ps为网络攻击成功概率;Ph为网络攻击发生概率;PJ为由网络攻击传播过程的Petri网模型计算得出的概率值;P1为电力系统故障场景发生概率;M为网络攻击和电力系统故障同时发生时的评估指标;m为执行站数量;n为电力线路数量;Lj为第j条电力线路故障后的切负荷量。
上述网络攻击发生概率Ph的计算方法,其具体步骤如下:
将攻击方水平、设备管理和设备安全作为网络攻击发生概率的影响因素;其中,所述攻击方水平包含的指标有:攻击方知识、攻击成本和攻击被发现的可能性;所述设备管理包含的指标有设备重要度、软硬件故障和工作员操作规范;所述设备安全包含的指标有设备漏洞、身份认证和加密算法;
基于模糊层次分析法对网络攻击发生概率进行量化:
其中,Wa、Wb、Wc分别表示准则层中攻击方水平、设备管理和设备安全三个方面的权重系数;Wa.k、Wb.1、Wc.j分别表示攻击方水平、设备管理以及设备安全所对应的指标层的第k,l与j个指标的权重系数;Wa.1、Wa.2、Wa.3分别为攻击方知识、攻击成本以及攻击被发现的可能性的权重系数;Wb.1、Wb.2、Wb.3分别为设备重要度、软硬件故障以及工作员操作规范的权重系数;Wc.1、Wc.2、Wc.3分别为设备漏洞、身份认证以及加密算法的权重系数;各种权重系数具体取值通过模糊层级分析法进行计算得出;U(X)表示指标参数的效用值,取U(x)=exp(-x)。
上述Petri网模型计算得出的概率值PJ的计算方法,其具体步骤如下:
建立相应网络防护单元的Petri网的加密模型;
建立Petri网的认证模型;
将所述Petri网的加密模型和Petri网的认证模型串联起来,建立网络攻击传播过程的Petri网模型,并进行模型求解,得到概率值PJ
上述Petri网的加密模型如下:
计算机系统内嵌失败登录尝试或其他安全相关事件的存储机制,利用失败日志记录数确定入侵成功的概率为Pi s
经过时间后,开始下一次入侵尝试:
Pf.s=1-Pi s
其中,fi s表示侵入成功次数,表示总记录数;Pf.s表示密码模型入侵失败的概率。
网络攻击入侵尝试突破所述Petri网的认证模型有两种方法:
一是在λa的时间内通过复制一个加密硬件;
二是在λb的时间内偷取一个加密硬件;当入侵尝试在时间λc内仍未成功获取加密硬件,则入侵失败;当获取加密硬件成功后,经过λf时间后,成功获取一个随机数,再经过λg时间后,网络攻击认证成功。
本发明在风险评估中考虑了网络攻击发生概率的影响因素,首先基于模糊层次分析法对网络攻击发生概率进行量化;其次基于Petri网建立网络攻击防护单元模型,进而建立网络攻击传播过程的Petri网模型;接着结合网络攻击发生概率,建立网络攻击成功概率模型;最后结合网络攻击的物理后果,以标准系统算例验证了所提风险评估模型的有效性,该方法可量化不同位置的稳控业务失效的风险值,能够帮助运维人员找出系统薄弱的环节;本发明克服了已有方法只能定性分析或缺乏物理后果分析的不足,比较了不同网络攻击事件对安全稳定控制业务风险的影响大小。
附图说明
图1为网络攻击事件发生概率图;
图2为加密模型图;
图3为认证模型图;
图4为网络攻击传播过程的Petri模型图;
图5为考虑网络攻击的安全稳定控制业务风险评估流程图;
图6为网络攻击导致安全稳定控制业务失效的风险值。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本算例采用IEEE 14系统对本发明所提方法进行验证。它由一个主站,四个子站,11个执行站和14个通信节点组成,执行站安装在系统中存在负荷的节点上。本节主要考虑针对安稳装置站间通信通道的网络攻击,共分为三种:装置与通信接口装置、通信接口装置与SDH、SDH与SDH光纤线路。具体步骤如下:
网络发生概率模型如图1所示。基于模糊层次分析法求取网络攻击发生概率模型中准则层和指标层各元素的权重,然后对装置与通信接口装置、通信接口装置与SDH、SDH与SDH光纤线路这三种网络攻击事件打分,根据下式求取网络攻击发生概率,计算结果分别为:0.0214、0.0794以及0.0470。
将图2所示的Petri网加密模型和图3所示的Petri网认证模型串联起来,建立的传播过程的Petri模型如图4所示,采用YASPER Petri网仿真软件进行模型求解,得到PJ为0.038。
风险指标计算公式如下:
R=Ps*Pl*M
根据提出的考虑网络攻击的风险评估方法,该方法流程图5所示。
从图6可以看出,针对安稳装置2的网络攻击风险值最大,这是因为安稳装置2号所控制的电力负荷需求量最大,一旦网络攻击导致2号安稳装置执行的安全稳定控制业务失效,执行站拒动,容易造成其他线路过载而断开,进而加大负荷损失,因此相对其他安稳装置,2号安稳装置是系统中最薄弱的点,需要加强防护措施。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用于说明本发明的技术方案而非对其保护范围的限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本发明后依然可对发明的具体实施方式进行种种变更、修改或者等同替换,但这些变更、修改或者等同替换,均在发明待批的权利要求保护范围之内。

Claims (2)

1.一种考虑网络攻击的安全稳定控制业务风险评估方法,其特征在于,包括如下步骤:
(1)确定网络攻击导致安全稳定控制业务失效情景:通过外部循环确定各安全稳定控制业务失效场景,每次计算确定1种网络攻击导致安全稳定控制业务失效的场景;
(2)确定电力系统的线路故障情景:通过内部循环确定各电力系统故障场景,每次计算确定1种电力系统线路故障场景;
(3)利用安全稳定控制措施维持电网安全稳定运行,所述安全稳定控制措施是由最优负荷减载算法确定,所述最优负荷减载算法以电网发生故障后失负荷量最小为优化目标;
(4)当安全稳定控制业务失效导致执行站拒动时,根据当前电力系统和稳控业务状态,采用最优负荷减载算法更新故障失负荷量;
(5)采用模糊层次分析法得到网络攻击发生概率Ph,结合基于Petri网建立的网络攻击过程模型计算得到的概率值PJ,将两者相乘确定网络攻击成功概率,计算安全稳定控制业务风险指标R;
(6)判断所有电力系统的线路故障情景是否计算完毕,如果计算完毕,则结束;否则返回步骤(2);
所述安全稳定控制业务风险指标R的计算方法如下:
Ps=Ph*PJ
R=Ps*Pl*M
其中,Ps为网络攻击成功概率;Ph为网络攻击发生概率;PJ为由网络攻击传播过程的Petri网模型计算得出的概率值;P1为电力系统故障场景发生概率;M为网络攻击和电力系统故障同时发生时的评估指标;m为执行站数量;n为电力线路数量;Lj为第j条电力线路故障后的切负荷量;
所述网络攻击发生概率Ph的计算方法,其具体步骤如下:
将攻击方水平、设备管理和设备安全作为网络攻击发生概率的影响因素;其中,所述攻击方水平包含的指标有:攻击方知识、攻击成本和攻击被发现的可能性;所述设备管理包含的指标有设备重要度、软硬件故障和工作员操作规范;所述设备安全包含的指标有设备漏洞、身份认证和加密算法;
基于模糊层次分析法对网络攻击发生概率进行量化:
其中,Wa、Wb、Wc分别表示准则层中攻击方水平、设备管理和设备安全三个方面的权重系数;Wa,k、Wb,l、Wc,j分别表示攻击方水平、设备管理以及设备安全所对应的指标层的第k,l与j个指标的权重系数;Wa.1、Wa.2、Wa.3分别为攻击方知识、攻击成本以及攻击被发现的可能性的权重系数;Wb.1、Wb.2、Wb.3分别为设备重要度、软硬件故障以及工作员操作规范的权重系数;Wc.1、Wc.2、Wc.3分别为设备漏洞、身份认证以及加密算法的权重系数;各种权重系数具体取值通过模糊层级分析法进行计算得出;U(X)表示指标参数的效用值,取U(x)=exp(-x);
所述Petri网模型计算得出的概率值PJ的计算方法,其具体步骤如下:
建立相应网络防护单元的Petri网的加密模型;
建立Petri网的认证模型;
将所述Petri网的加密模型和Petri网的认证模型串联起来,建立网络攻击传播过程的Petri网模型,并进行模型求解,得到概率值PJ
所述Petri网的加密模型如下:
计算机系统内嵌失败登录尝试或其他安全相关事件的存储机制,利用失败日点记录数确定入侵成功的概率为Pi S
经过时间后,开始下一次入侵尝试:
Pf.s-1-Pi s
其中,fi s表示侵入成功次数,表示总记录数;Pf.s表示密码模型入侵失败的概率。
2.根据权利要求1所述的考虑网络攻击的安全稳定控制业务风险评估方法,其特征在于,网络攻击入侵尝试突破所述Petri网的认证模型有两种方法:
一是在λa的时间内通过复制一个加密硬件;
二是在λb的时间内偷取一个加密硬件;当入侵尝试在时间λc内仍未成功获取加密硬件,则入侵失败;当获取加密硬件成功后,经过λf时间后,成功获取一个随机数,再经过λg时间后,网络攻击认证成功。
CN202111366147.9A 2021-11-18 2021-11-18 一种考虑网络攻击的安全稳定控制业务风险评估方法 Active CN114205117B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111366147.9A CN114205117B (zh) 2021-11-18 2021-11-18 一种考虑网络攻击的安全稳定控制业务风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111366147.9A CN114205117B (zh) 2021-11-18 2021-11-18 一种考虑网络攻击的安全稳定控制业务风险评估方法

Publications (2)

Publication Number Publication Date
CN114205117A CN114205117A (zh) 2022-03-18
CN114205117B true CN114205117B (zh) 2023-09-26

Family

ID=80648009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111366147.9A Active CN114205117B (zh) 2021-11-18 2021-11-18 一种考虑网络攻击的安全稳定控制业务风险评估方法

Country Status (1)

Country Link
CN (1) CN114205117B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348652A (zh) * 2013-08-06 2015-02-11 南京理工大学常熟研究院有限公司 基于关联分析的系统安全评估方法和装置
CN111641596A (zh) * 2020-05-11 2020-09-08 湖南大学 电力网络信息物理安全隐患评估方法、系统及电力系统
CN113111537A (zh) * 2021-04-30 2021-07-13 杭州意能电力技术有限公司 基于信息物理融合的配电网节点风险评估方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11347867B2 (en) * 2018-05-18 2022-05-31 Ns Holdings Llc Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348652A (zh) * 2013-08-06 2015-02-11 南京理工大学常熟研究院有限公司 基于关联分析的系统安全评估方法和装置
CN111641596A (zh) * 2020-05-11 2020-09-08 湖南大学 电力网络信息物理安全隐患评估方法、系统及电力系统
CN113111537A (zh) * 2021-04-30 2021-07-13 杭州意能电力技术有限公司 基于信息物理融合的配电网节点风险评估方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
武文博 等.基于攻击图的信息物理系统信息安全风险评估方法.计算机应用.2016,第36卷(第01期),全文. *

Also Published As

Publication number Publication date
CN114205117A (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN114978770B (zh) 基于大数据的物联网安全风险预警管控方法及系统
Xiang et al. A game-theoretic study of load redistribution attack and defense in power systems
Girdhar et al. Hidden markov models-based anomaly correlations for the cyber-physical security of ev charging stations
CN117081868B (zh) 一种基于安全策略的网络安全运营方法
CN117879970B (zh) 一种网络安全防护方法及系统
Ali et al. Two-tier data-driven intrusion detection for automatic generation control in smart grid
CN112995236B (zh) 一种物联网设备安全管控方法、装置和系统
CN115801460B (zh) 考虑网络攻击漏洞的配电信息物理系统安全风险评估方法
Appiah-Kubi et al. Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems
CN106656917B (zh) 一种账户权限的管理方法及设备
CN117422291A (zh) 一种电力信息通讯节点风险控制方法、系统、设备及介质
CN105825130B (zh) 一种信息安全预警方法及装置
CN117931953B (zh) 一种异构数据库数据同步的方法及系统
CN117201188B (zh) 基于大数据的it安全运行风险预测方法、系统和介质
CN110704838A (zh) 一种基于信息物理融合的恶意数据注入攻击的检测方法
CN114205117B (zh) 一种考虑网络攻击的安全稳定控制业务风险评估方法
WO2022009274A1 (ja) セキュリティ設定支援装置、セキュリティ設定支援方法、及びプログラム
CN116980159A (zh) 异常行为检测方法、装置、电子设备及存储介质
CN116170197A (zh) 一种用户行为数据的风险控制方法及装置
CN107995204A (zh) 基于Bayes模型的Hadoop架构信任评估方法
Hou et al. Zero-day vulnerability inspired hazard assessment for autonomous driving vehicles
CN115811425B (zh) 一种两安一体化仪表风险迭代设计方法
CN118509268B (zh) 一种基于网口锁的网络安全防护方法、装置、设备及介质
CN111818017B (zh) 一种铁路网络安全预测方法、系统及电子设备
CN116527380A (zh) 针对分层分布协同监管系统的网络安全监控方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant