CN114500014B - 一种网络系统安全评估方法 - Google Patents

一种网络系统安全评估方法 Download PDF

Info

Publication number
CN114500014B
CN114500014B CN202210043925.9A CN202210043925A CN114500014B CN 114500014 B CN114500014 B CN 114500014B CN 202210043925 A CN202210043925 A CN 202210043925A CN 114500014 B CN114500014 B CN 114500014B
Authority
CN
China
Prior art keywords
network
fault
equipment
monitoring area
office
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210043925.9A
Other languages
English (en)
Other versions
CN114500014A (zh
Inventor
曹军
窦增杰
王元鹏
王庆龙
江汛
陈扬
田羽
高华东
刘小珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Wangyu Tanxing Technology Co ltd
Original Assignee
Chengdu Wangyu Tanxing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Wangyu Tanxing Technology Co ltd filed Critical Chengdu Wangyu Tanxing Technology Co ltd
Priority to CN202210043925.9A priority Critical patent/CN114500014B/zh
Publication of CN114500014A publication Critical patent/CN114500014A/zh
Application granted granted Critical
Publication of CN114500014B publication Critical patent/CN114500014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络系统安全评估方法,其包括以下步骤:S1:根据网络功能的区域划分,建立网络监控区域;S2:建立网络监控区域中网络设备的参数数据库;S3:根据网络设备发送的故障信息获取故障网络设备的IP地址信息;S4:调取故障网络设备的运行参数,作为故障运行参数;S5:评估故障网络设备的故障等级;S6:根据故障等级的数量和类型计算网络监控区域的风险等级。本发明综合考虑了工厂内部网络设备以及外部网络攻击对网络安全造成的影响,从内部网络设备自身运行的参数触发,利用运行参数对网络设备进行监控,避免工厂内部的网络设备由于自身故障对网络安全造成较大影响。

Description

一种网络系统安全评估方法
技术领域
本发明涉及网络安全技术领域,具体涉及一种网络系统安全评估方法。
背景技术
网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着现代工业化改革的进程,智能工厂越来越多,智能工厂利用智能化的自动生产设备,通过远程网络对生产设备进行控制,但是这类的网络安全往往被人们所忽视。智能工厂的网络就犹如一张大网,不仅要排除内部网络设备出现的故障,还要防止外部网络的攻击。所以,形成一套完整的网络安全评估方法尤为重要,需要一种客观的、全方面的网络安全评估方法。
发明内容
针对现有技术中的上述不足,本发明提供了一种能精准对网络风险进行量化评估的网络系统安全评估方法。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种网络系统安全评估方法,其包括以下步骤:
S1:根据网络功能的区域划分,建立网络监控区域;
S2:建立网络监控区域中网络设备的参数数据库,数据库中包括网络监控区域中每个网络设备的标准运行参数;
S3:根据网络设备发送的故障信息获取故障网络设备的IP地址信息;
S4:利用IP信息寻找监控区域中对应的故障网络设备,调取故障网络设备的运行参数,作为故障运行参数;
S5:利用故障运行参数与标准运行参数计算故障网络设备对网络监控区域的影响程度,评估故障网络设备的故障等级;
S6:在一个网络安全监控周期内,统计故障等级的数量和类型,根据故障等级的数量和类型计算网络监控区域的风险等级。
进一步地,步骤S1包括:
S11:将工厂内的生产设备与工厂内的内网连接,形成生产设备数据网络;将办公区的办公设备与工厂内的外网连接,形成办公设备数据网络;
S12:在生产设备数据网络和办公设备数据网络之间搭建安全风险评估平台;
S13:将生产设备数据网络、办公设备数据网络和安全风险评估平台作为网络监控区域。
进一步地,标准运行参数包括生产设备标准运行参数数据组{(a1,ip1),(a2,ip2),···,(an,ipn)}和办公设备标准运行参数数据组{(A1,ip1),(A2,ip2),···,(Am,ipm)},其中,n为工厂中参与网络运行的生产设备的数量,m为办公区中参与网络运行的办公设备的数量,an为生产设备的标准运行参数,Am为办公设备的标准运行参数,ipn为每个生产设备对应的IP信息,ipm为每个办公设备对应的IP信息。
进一步地,步骤S5包括:
S51:根据网络设备发送的IP信息,判断网络设备的类型;
S52:若网络设备为生产设备,则执行步骤S53;若网络设备为办公设备,则执行步骤S59;
S53:遍历生产设备标准运行参数数据组,调取与IP信息对应的标准运行数据(an,ipn);
S54:采集某一设定时间段T内生产设备发生故障时所有的故障运行参数(s1,s2,···,st),T<网络安全监控周期;
S55:根据每个生产设备采集的故障运行参数构建故障运行参数矩阵:
S56:将每个生产设备的故障运行参数与对应的标准运行参数作差,得到故障偏差矩阵:
S57:计算故障偏差矩阵中每个生产设备对应的故障偏差均值:
S58:将每个设备的故障偏差均值分别与偏差阈值Y进行比较:
若Pn>Y,则将故障类型标记为1,表示会影响网络监控区域的安全;
若Pn≤Y,则将故障类型标记为0,表示不会影响网络监控区域的安全;
形成生产设备的故障类型矩阵;
S59:根据故障运行参数对办公设备的故障类型进行判断;
若办公设备的故障类型为自身故障,则执行步骤S53-S58,利用办公设备的标准运行数据(Am,ipm)和设定时间段T内办公设备发生故障时所有的故障运行参数(B1,B2,···,Bt)得到生产设备的故障类型矩阵;
若办公设备的故障类型为外部攻击故障,则执行外部攻击故障检测步骤,包括:
S510:通过故障检测客户端发送一个包含标志字符的传输控制协议的报文,同步报文指明故障检测客户端所需要的端口号和传输控制协议连接的初始序列号;
S511:办公设备的服务器收到报文之后,返回一个标志字符+确认字符的报文,表示故障检测客户端请求被接受,初始序列号加1;
S512:若故障检测客户端返回一个包含确认字符的报文给服务器,同样初始序列号加1,则判定办公设备的故障不会影响网络监控区域的安全;
S513:若故障检测客户端没有返回一个包含确认字符的报文给服务器,则检测办公设备的CPU占用率,若CPU占用率超过CPU占用率阈值,则判定办公设备的故障会网络监控区域的安全;
或者;执行netstat-na命令,判断SYN_RECEIVED的连接状态,若SYN_RECEIVED的连接状态的数量超过办公设备能承受的阈值,则判定办公设备的故障会影响网络监控区域的安全。
进一步地,步骤S6具体为;
S61:在一个网络网络安全监控周期内,统计生产设备的故障类型矩阵中和生产设备的故障类型矩阵中1的个数M,以及是否有影响网络监控区域的安全的外部攻击故障;
若存在影响网络监控区域的安全的外部攻击故障,则判定网络监控区域的安全等级为高风险;
若不存在影响网络监控区域的安全的外部攻击故障,且则判定网络监控区域的安全等级为中风险;
若不存在影响网络监控区域的安全的外部攻击故障,且则判定网络监控区域的安全等级为低风险。
本发明的有益效果为:本发明综合考虑了工厂内部网络设备以及外部网络攻击对网络安全造成的影响,从内部网络设备自身运行的参数触发,利用运行参数对网络设备进行监控,避免工厂内部的网络设备由于自身故障对网络安全造成较大影响。同时,将外部网络攻击放在第一位,避免外部网络的攻击从网络进行工厂,从办公设备向生产设备蔓延,进而使工厂的生产设备出现故障,造成不可估量的损失;而内部设备的故障可以通过及时的维修来避免。对设备故障和外部攻击对网络安全的影响权重进行合理分配,使得网络安全的评估更加精准、可信度高。
附图说明
图1为网络系统安全评估方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
本方案的网络系统安全评估方法包括以下步骤:
S1:根据网络功能的区域划分,建立网络监控区域;包括:
S11:将工厂内的生产设备与工厂内的内网连接,形成生产设备数据网络,生产设备通过办公设备通过内网进行控制;
将办公区的办公设备与工厂内的外网连接,用于与外部进行数据交流,形成办公设备数据网络;
S12:在生产设备数据网络和办公设备数据网络之间搭建安全风险评估平台,及时对外部数据和内部数据进行安全评估;
S13:将生产设备数据网络、办公设备数据网络和安全风险评估平台作为网络监控区域。
S2:建立网络监控区域中网络设备的参数数据库,数据库中包括网络监控区域中每个网络设备的标准运行参数;标准运行参数包括生产设备标准运行参数数据组{(a1,ip1),(a2,ip2),···,(an,ipn)}和办公设备标准运行参数数据组{(A1,ip1),(A2,ip2),···,(Am,ipm)},其中,n为工厂中参与网络运行的生产设备的数量,m为办公区中参与网络运行的办公设备的数量,an为生产设备的标准运行参数,Am为办公设备的标准运行参数,ipn为每个生产设备对应的IP信息,ipm为每个办公设备对应的IP信息。
S3:根据网络设备发送的故障信息获取故障网络设备的IP地址信息;
S4:利用IP信息寻找监控区域中对应的故障网络设备,调取故障网络设备的运行参数,作为故障运行参数;
S5:利用故障运行参数与标准运行参数计算故障网络设备对网络监控区域的影响程度,评估故障网络设备的故障等级;包括:
S51:根据网络设备发送的IP信息,判断网络设备的类型;
S52:若网络设备为生产设备,则执行步骤S53;若网络设备为办公设备,则执行步骤S59;
S53:遍历生产设备标准运行参数数据组,调取与IP信息对应的标准运行数据(an,ipn);
S54:采集某一设定时间段T内生产设备发生故障时所有的故障运行参数(s1,s2,···,st),T<网络安全监控周期;
S55:根据每个生产设备采集的故障运行参数构建故障运行参数矩阵:
S56:将每个生产设备的故障运行参数与对应的标准运行参数作差,得到故障偏差矩阵:
S57:计算故障偏差矩阵中每个生产设备对应的故障偏差均值:
S58:将每个设备的故障偏差均值分别与偏差阈值Y进行比较:
若Pn>Y,则将故障类型标记为1,表示会影响网络监控区域的安全;
若Pn≤Y,则将故障类型标记为0,表示不会影响网络监控区域的安全;
形成生产设备的故障类型矩阵;
S59:根据故障运行参数对办公设备的故障类型进行判断;
若办公设备的故障类型为自身故障,则执行步骤S53-S58,利用办公设备的标准运行数据(Am,ipm)和设定时间段T内办公设备发生故障时所有的故障运行参数(B1,B2,···,Bt)得到生产设备的故障类型矩阵;
若办公设备的故障类型为外部攻击故障,则执行外部攻击故障检测步骤,包括:
S510:通过故障检测客户端发送一个包含标志字符的传输控制协议的报文,同步报文指明故障检测客户端所需要的端口号和传输控制协议连接的初始序列号;
S511:办公设备的服务器收到报文之后,返回一个标志字符+确认字符的报文,表示故障检测客户端请求被接受,初始序列号加1;
S512:若故障检测客户端返回一个包含确认字符的报文给服务器,同样初始序列号加1,则判定办公设备的故障不会影响网络监控区域的安全;
S513:若故障检测客户端没有返回一个包含确认字符的报文给服务器,则检测办公设备的CPU占用率,若CPU占用率超过CPU占用率阈值,则判定办公设备的故障会网络监控区域的安全;
或者;执行netstat-na命令,判断SYN_RECEIVED的连接状态,若SYN_RECEIVED的连接状态的数量超过办公设备能承受的阈值,则判定办公设备的故障会影响网络监控区域的安全。
S6:在一个网络安全监控周期内,统计故障等级的数量和类型,根据故障等级的数量和类型计算网络监控区域的风险等级;
S61:在一个网络网络安全监控周期内,统计生产设备的故障类型矩阵中和生产设备的故障类型矩阵中1的个数M,以及是否有影响网络监控区域的安全的外部攻击故障;
若存在影响网络监控区域的安全的外部攻击故障,则判定网络监控区域的安全等级为高风险;出现外部攻击极易出现蔓延,影响工厂的生产设备,需要工作人员及时作出反应,排除外部攻击对工厂整个网络的影响;
若不存在影响网络监控区域的安全的外部攻击故障,且则判定网络监控区域的安全等级为中风险;工厂内生产设备和办公设备若1/3均出现了故障,证明工厂中网络处于较脆弱的形势下,需要工作人员及时排除故障;
若不存在影响网络监控区域的安全的外部攻击故障,且则判定网络监控区域的安全等级为低风险。
本发明综合考虑了工厂内部网络设备以及外部网络攻击对网络安全造成的影响,从内部网络设备自身运行的参数触发,利用运行参数对网络设备进行监控,避免工厂内部的网络设备由于自身故障对网络安全造成较大影响。同时,将外部网络攻击放在第一位,避免外部网络的攻击从网络进行工厂,从办公设备向生产设备蔓延,进而使工厂的生产设备出现故障,造成不可估量的损失;而内部设备的故障可以通过及时的维修来避免。对设备故障和外部攻击对网络安全的影响权重进行合理分配,使得网络安全的评估更加精准、可信度高。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (3)

1.一种网络系统安全评估方法,其特征在于,包括以下步骤:
S1:根据网络功能的区域划分,建立网络监控区域;
S2:建立网络监控区域中网络设备的参数数据库,数据库中包括网络监控区域中每个网络设备的标准运行参数,所述标准运行参数包括生产设备标准运行参数数据组{(a1,ip1),(a2,ip2),···,(an,ipn)}和办公设备标准运行参数数据组{(A1,ip1),(A2,ip2),···,(Am,ipm)},其中,n为工厂中参与网络运行的生产设备的数量,m为办公区中参与网络运行的办公设备的数量,an为生产设备的标准运行参数,Am为办公设备的标准运行参数,ipn为每个生产设备对应的IP信息,ipm为每个办公设备对应的IP信息;
S3:根据网络设备发送的故障信息获取故障网络设备的IP地址信息;
S4:利用IP信息寻找监控区域中对应的故障网络设备,调取故障网络设备的运行参数,作为故障运行参数;
S5:利用故障运行参数与标准运行参数计算故障网络设备对网络监控区域的影响程度,评估故障网络设备的故障等级,具体包括:
S51:根据网络设备发送的IP信息,判断网络设备的类型;
S52:若网络设备为生产设备,则执行步骤S53;若网络设备为办公设备,则执行步骤S59;
S53:遍历生产设备标准运行参数数据组,调取与IP信息对应的标准运行数据(an,ipn);
S54:采集某一设定时间段T内生产设备发生故障时所有的故障运行参数(s1,s2,···,st),T<网络安全监控周期;
S55:根据每个生产设备采集的故障运行参数构建故障运行参数矩阵:
S56:将每个生产设备的故障运行参数与对应的标准运行参数作差,得到故障偏差矩阵:
S57:计算故障偏差矩阵中每个生产设备对应的故障偏差均值:
S58:将每个设备的故障偏差均值分别与偏差阈值Y进行比较:
若Pn>Y,则将故障类型标记为1,表示会影响网络监控区域的安全;
若Pn≤Y,则将故障类型标记为0,表示不会影响网络监控区域的安全;
形成生产设备的故障类型矩阵;
S59:根据故障运行参数对办公设备的故障类型进行判断;
若办公设备的故障类型为自身故障,则执行步骤S53-S58,利用办公设备的标准运行数据(Am,ipm)和设定时间段T内办公设备发生故障时所有的故障运行参数(B1,B2,···,Bt)得到生产设备的故障类型矩阵;
若办公设备的故障类型为外部攻击故障,则执行外部攻击故障检测步骤,包括:
S510:通过故障检测客户端发送一个包含标志字符的传输控制协议的报文,同步报文指明故障检测客户端所需要的端口号和传输控制协议连接的初始序列号;
S511:办公设备的服务器收到报文之后,返回一个标志字符+确认字符的报文,表示故障检测客户端请求被接受,初始序列号加1;
S512:若故障检测客户端返回一个包含确认字符的报文给服务器,同样初始序列号加1,则判定办公设备的故障不会影响网络监控区域的安全;
S513:若故障检测客户端没有返回一个包含确认字符的报文给服务器,则检测办公设备的CPU占用率,若CPU占用率超过CPU占用率阈值,则判定办公设备的故障会网络监控区域的安全;
或者;执行netstat-na命令,判断SYN_RECEIVED的连接状态,若SYN_RECEIVED的连接状态的数量超过办公设备能承受的阈值,则判定办公设备的故障会影响网络监控区域的安全;
S6:在一个网络安全监控周期内,统计故障等级的数量和类型,根据故障等级的数量和类型计算网络监控区域的风险等级。
2.根据权利要求1所述的网络系统安全评估方法,其特征在于,所述步骤S1包括:
S11:将工厂内的生产设备与工厂内的内网连接,形成生产设备数据网络;将办公区的办公设备与工厂内的外网连接,形成办公设备数据网络;
S12:在生产设备数据网络和办公设备数据网络之间搭建安全风险评估平台;
S13:将生产设备数据网络、办公设备数据网络和安全风险评估平台作为网络监控区域。
3.根据权利要求1所述的网络系统安全评估方法,其特征在于,所述步骤S6具体为;
S61:在一个网络网络安全监控周期内,统计生产设备的故障类型矩阵中和生产设备的故障类型矩阵中1的个数M,以及是否有影响网络监控区域的安全的外部攻击故障;
若存在影响网络监控区域的安全的外部攻击故障,则判定网络监控区域的安全等级为高风险;
若不存在影响网络监控区域的安全的外部攻击故障,且则判定网络监控区域的安全等级为中风险;
若不存在影响网络监控区域的安全的外部攻击故障,且则判定网络监控区域的安全等级为低风险。
CN202210043925.9A 2022-01-14 2022-01-14 一种网络系统安全评估方法 Active CN114500014B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210043925.9A CN114500014B (zh) 2022-01-14 2022-01-14 一种网络系统安全评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210043925.9A CN114500014B (zh) 2022-01-14 2022-01-14 一种网络系统安全评估方法

Publications (2)

Publication Number Publication Date
CN114500014A CN114500014A (zh) 2022-05-13
CN114500014B true CN114500014B (zh) 2024-03-08

Family

ID=81512399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210043925.9A Active CN114500014B (zh) 2022-01-14 2022-01-14 一种网络系统安全评估方法

Country Status (1)

Country Link
CN (1) CN114500014B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801361B (zh) * 2022-11-07 2024-07-12 安徽云探索网络科技有限公司 一种网络安全运维能力评估方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015149663A1 (zh) * 2014-04-03 2015-10-08 国家电网公司 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
CN106209432A (zh) * 2016-06-30 2016-12-07 中国人民解放军国防科学技术大学 基于动态阈值的网络设备亚健康预警方法及装置
CN109150868A (zh) * 2018-08-10 2019-01-04 海南大学 网络安全态势评估方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015149663A1 (zh) * 2014-04-03 2015-10-08 国家电网公司 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
CN106209432A (zh) * 2016-06-30 2016-12-07 中国人民解放军国防科学技术大学 基于动态阈值的网络设备亚健康预警方法及装置
CN109150868A (zh) * 2018-08-10 2019-01-04 海南大学 网络安全态势评估方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
网络安全风险评估方法研究;李芬兰;;通讯世界;20200525(第05期);全文 *

Also Published As

Publication number Publication date
CN114500014A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN111556083B (zh) 电网信息物理系统网络攻击物理侧与信息侧协同溯源装置
CN107508831B (zh) 一种基于总线的入侵检测方法
CN104486101B (zh) 一种在线电力远动iec104传输异常检测方法
CN108737574B (zh) 一种节点离线判断方法、装置、设备及可读存储介质
CN102082659A (zh) 一种面向网络安全评估的漏洞扫描系统及其处理方法
CN103544093A (zh) 监控报警控制方法及其系统
CN102577305A (zh) 网络中的异常检测的方法
CN114500014B (zh) 一种网络系统安全评估方法
WO2018198733A1 (ja) セキュリティ監視システム及びセキュリティ監視方法
CN111510339B (zh) 一种工业互联网数据监测方法和装置
CN117097569B (zh) 基于多节点关联性的网络安全态势诊断方法及系统
CN107872364A (zh) 一种路由器状态的监测方法、装置及系统
CN113671909A (zh) 一种钢铁工控设备安全监测系统和方法
CN116503054B (zh) 一种基于大数据的设备统一运维平台及方法
CN112468592A (zh) 一种基于电力信息采集的终端在线状态侦测方法及系统
CN115333849B (zh) 一种计算机网络安全入侵检测系统
CN103905222A (zh) 一种检测即时通信登录故障的方法和系统
CN107809321B (zh) 一种安全风险评估和告警生成的实现方法
CN117176466B (zh) 一种信息通信技术安全监测系统及其监测方法
CN113721569A (zh) 一种分散控制系统攻击入侵检测装置及其方法
CN113765743A (zh) 智能网关工作状态监控方法
CN117560196A (zh) 一种智慧变电站二次系统测试系统及方法
WO2023039676A1 (en) Methods and systems for assessing and enhancing cybersecurity of a network
CN111146863A (zh) 一种变电站的电力安全检测方法
CN111447168B (zh) 一种多维的网络安全预测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant