CN116227914A - 结合故障树/攻防树的功能和信息安全综合风险评估方法 - Google Patents
结合故障树/攻防树的功能和信息安全综合风险评估方法 Download PDFInfo
- Publication number
- CN116227914A CN116227914A CN202211614818.3A CN202211614818A CN116227914A CN 116227914 A CN116227914 A CN 116227914A CN 202211614818 A CN202211614818 A CN 202211614818A CN 116227914 A CN116227914 A CN 116227914A
- Authority
- CN
- China
- Prior art keywords
- attack
- tree
- probability
- fault
- defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000007123 defense Effects 0.000 title claims abstract description 26
- 238000012502 risk assessment Methods 0.000 title claims abstract description 12
- 239000011159 matrix material Substances 0.000 claims description 20
- 238000013139 quantization Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 3
- BTCSSZJGUNDROE-UHFFFAOYSA-N gamma-aminobutyric acid Chemical compound NCCCC(O)=O BTCSSZJGUNDROE-UHFFFAOYSA-N 0.000 claims description 3
- 230000010354 integration Effects 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 abstract description 6
- 238000004458 analytical method Methods 0.000 abstract description 4
- 230000007547 defect Effects 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- Mathematical Physics (AREA)
- Marketing (AREA)
- Mathematical Optimization (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Analysis (AREA)
- Operations Research (AREA)
- Primary Health Care (AREA)
- Manufacturing & Machinery (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- Health & Medical Sciences (AREA)
- Algebra (AREA)
- Bioinformatics & Computational Biology (AREA)
- Databases & Information Systems (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及工业控制技术领域,且公开了结合故障树/攻防树的功能和信息安全综合风险评估方法,降低了风险评估结果的主观性。方法先构建出故障树与攻击树,并用层次分析法对系统的风险进行量化评估,然后引入熵权法对评估结果进行修正,最后还在攻击树中引入了相关的防御对策,对系统的功能安全与信息安全策略进行量化评估,在传统的攻击树的评估方式下,引入了熵权法,对AHP求得的结果进行修正,一定程度上避免了了结果过于主观性的缺点。同时将故障树与攻防树结合,在同时量化评估了系统的功能安全与信息安全的情况下,还可以量化评估采取安全策略后对系统整体失效概率改进的情况。
Description
技术领域
本发明涉及工业控制技术领域,具体为结合故障树/攻防树的功能和信息安全综合风险评估方法。
背景技术
工业控制系统用于控制关键生产设备的运行,广泛应用在国家关键基础设施中,包括电力、石油化工、轨道交通、航空航天等行业。工业控制系统信息安全增加并非“1+1”的过程,从实际设计角度考虑,工业测控设备信息安全能力的增加,与功能安全存在资源、目标、策略等冲突,如信息安全防护策略有可能会增大系统功能安全方面的风险,功能安全保障措施也有可能给系统引入新的信息安全漏洞等。
如何设计、分析和测试功能安全和信息安全融合的智能工业测控设备已经成为当前国内外的研究热点问题。其中故障树与攻击树的结合对系统进行风险的量化评估的方法,故障树评估功能安全,攻击树评估信息安全,这一方法满足了功能安全与信息安全二者相互兼容的需求。该方法中的所有数据都来源于专家的主观评价,虽然存在使用模糊数改进的方法,但最后得到的结果还是过于主观,为此我们提出结合故障树/攻防树的功能和信息安全综合风险评估方法。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了结合故障树/攻防树的功能和信息安全综合风险评估方法,先构建出故障树与攻击树,并用层次分析法对系统的风险进行量化评估,然后引入熵权法对评估结果进行修正,最后还在攻击树中引入了相关的防御对策,对系统的功能安全与信息安全策略进行量化评估。
(二)技术方案
为实现上述所述目的,本发明提供如下技术方案:结合故障树/攻防树的功能和信息安全综合风险评估方法,包括以下步骤:
第一步:根据系统中设备的功能失效过程构建故障树,并通过AHP评估故障树中每个节点的风险概率;
第二步:根据系统中可能存在的漏洞情况,分析攻击者可能采取的攻击路径,构建攻击树,并通过AHP与熵权法评估每个节点可能被攻击的概率;
第三步:将攻击树连接到故障树中对应的节点,获得故障攻击树;
第四步:根据获得的故障概率与攻击概率,结合故障攻击树进行分析,量化系统中各个设备的失效概率,对系统进行功能安全与信息安全一体化的分析;
第五步:根据实际中适用于系统的信息安全策略,从安全策略的成本、用时与回报三个角度对安全策略进行打分,通过评估到的每个节点可能被攻击的概率方法量化安全策略对攻击的防御能力,以此为基础构建攻防树,同时获得故障攻防树,计算获得采取安全策略后的系统被攻击的概率。
优选的,第一步的具体步骤如下:
S1:专家对系统中每个设备的脆弱性程度进行打分,汇总分数制成表格;
S2:两两比较故障树中每个层次中的每个节点,构建判断矩阵;
S3:求出判断矩阵的最大特征值与对应的特征向量,特征向量对应故障树节点的风险概率,最大特征值用于判断评估是否满足一致性;
将构建的判断矩阵通过下述公式计算:
其中i与j对应判断矩阵的行数与列数,n为判断矩阵的阶数,pij为矩阵中的元素,Wi就是所求得的特征向量,代表系统中每个设备可能发生故障的概率。
优选的,S2中的比较规则如下:基于因素i比因素j,同等重要的量化值为1;
稍微重要的量化值为3;
较强重要的量化值为5;
强烈重要的量化值为7;
极端重要的量化值为9;
两相邻判断的中间值的量化值为2、4、6、8。
优选的,第二步的具体内容如下:
S1:专家从攻击成本、攻击难度与被检测可能性三个角度对攻击树中的节点进行打分,并根据得分情况构建判断矩阵;
S2:通过熵权法对客观数据进行运算,得到客观的系统被攻击的概率,客观数据包括两类:受到攻击系统受到影响的设备数量与受到攻击系统停止运行的时间;
S3:计算获得综合的系统被攻击的概率。
优选的,使用AHP通过下述公式获得主观的系统被攻击的概率:
αi=Wcost×U(cost)+Wdiff×U(diff)+Wdet×U(det);
αi代表通过AHP得到的系统被攻击的可能性,Wcost、Wdiff、Wdet分别代表攻击成本、攻击难度与被检测可能性的权重系数,U(cost)、U(diff)、U(det)分别代表攻击成本、攻击难度与被检测可能性的效用值。
优选的,对客观数据计算公式如下:
其中rij代表客观数据进行归一化所得到的数值,m代表每类客观数据的总数量,n代表客观数据的类别数量,所求得的βi为客观的系统被攻击的概率。
优选的,所述计算获得综合的系统被攻击概率公式如下:
Wi=αi×βi,i=1,2…n;
其中αi与βi分别代表主观概率与客观概率,n为攻击树节点的个数。
优选的,所述系统某部分的失效概率=该部分发生故障的概率+该部分发生攻击的概率+该部分同时发生故障与攻击的概率。
优选的,所述计算获得采取安全策略后的系统被攻击的概率公式为:
Pi=Wi×(1-Ri),i=1,2…n;
Ri为安全策略的效用值,Wi为采取安全策略前攻击树的节点概率,Pi为采取安全策略后攻击树的节点概率。
(三)有益效果
与现有技术相比,本发明提供了结合故障树/攻防树的功能和信息安全综合风险评估方法,具备以下有益效果:
1、该功能安全和信息安全的综合评估方法,在传统的攻击树的评估方式下,引入了熵权法,对AHP求得的结果进行修正,一定程度上避免了结果过于主观性的缺点。同时将故障树与攻防树结合,在同时量化评估了系统的功能安全与信息安全的情况下,还可以量化评估采取安全策略后对系统整体失效概率改进的情况。
附图说明
图1为评估方法的流程示意图;
图2为故障树示意图;
图3为故障攻防树示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-3,结合故障树/攻防树的功能和信息安全综合风险评估方法,包括以下步骤:
步骤1、根据系统中设备的功能失效过程构建故障树,故障树如图2所示,并通过AHP评估故障树中每个节点的风险概率。具体过程可以分为以下几个步骤:
步骤1.1、专家对系统中每个设备的脆弱性程度进行打分,汇总分数制成表格。
步骤1.2、两两比较故障树中每个层次中的每个节点,并根据表格1中的规则,构建判断矩阵。
因素i比因素j | 量化值 |
同等重要 | 1 |
稍微重要 | 3 |
较强重要 | 5 |
强烈重要 | 7 |
极端重要 | 9 |
两相邻判断的中间值 | 2,4,6,8 |
表1
步骤1.3、将构建的判断矩阵通过式1-3的运算,求出判断矩阵的最大特征值与对应的特征向量,特征向量对应故障树节点的风险概率,最大特征值用于判断评估是否满足一致性。
其中i与j对应判断矩阵的行数与列数,n为判断矩阵的阶数。pij为矩阵中的元素,Wi就是所求得的特征向量,代表系统中每个设备可能发生故障的概率。
步骤2、根据系统中可能存在的漏洞情况,分析攻击者可能采取的攻击路径,构建攻击树。并通过AHP与熵权法评估每个节点可能被攻击的概率,具体过程可以分为以下几个步骤:
步骤2.1、专家从攻击成本、攻击难度与被检测可能性三个角度对攻击树中的节点进行打分,并根据得分情况构建判断矩阵。使用AHP通过式4获得主观的系统被攻击的概率。
αi=Wcost×U(cost)+Wdiff×U(diff)+Wdet×U(det)(4)
其中αi代表通过AHP得到的系统被攻击的可能性,Wcost、Wdiff、Wdet分别代表攻击成本、攻击难度与被检测可能性的权重系数,U(cost)、U(diff)、U(det)分别代表攻击成本、攻击难度与被检测可能性的效用值。
步骤2.2、通过熵权法对客观数据进行式子5-8的运算,得到客观的系统被攻击的概率。客观数据包括两类:受到攻击系统受到影响的设备数量与受到攻击系统停止运行的时间。
其中rij代表客观数据进行归一化所得到的数值,m代表每类客观数据的总数量,n代表客观数据的类别数量。所求得的βi为客观的系统被攻击的概率。
步骤2.3、通过式9获得综合的系统被攻击的概率。
Wi=αi×βi,i=1,2…n (9)
其中αi与βi分别代表主观概率与客观概率,n为攻击树节点的个数。
步骤3、将攻击树连接到故障树中对应的节点,获得故障攻击树。并根据获得的故障概率与攻击概率,结合故障攻击树进行分析,量化系统中各个设备的失效概率,可以对系统进行功能安全与信息安全一体化的分析。系统某部分的失效概率=该部分发生故障的概率+该部分发生攻击的概率+该部分同时发生故障与攻击的概率。
步骤4、根据实际中适用于系统的信息安全策略,从安全策略的成本、用时与回报三个角度对安全策略进行打分,通过步骤2.1的方法量化安全策略对攻击的防御能力。以此为基础构建攻防树,同时获得故障攻防树,如图3所示,节点内容如表2与表3所示,并通过式10获得采取安全策略后的系统被攻击的概率。
Pi=Wi×(1-Ri),i=1,2…n(10)
表2
表3
其中Ri通过步骤2.1的方法计算出的安全策略的效用值,Wi为采取安全策略前攻击树的节点概率,Pi为采取安全策略后攻击树的节点概率,也就是攻防树的节点概率。结合安全策略实施后系统中各个设备受到攻击的概率用于更新系统中各个设备的失效概率,可以量化评估每种安全策略对系统整体的实施效果。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (9)
1.结合故障树/攻防树的功能和信息安全综合风险评估方法,其特征在于,包括以下步骤:
第一步:根据系统中设备的功能失效过程构建故障树,并通过AHP评估故障树中每个节点的风险概率;
第二步:根据系统中可能存在的漏洞情况,分析攻击者可能采取的攻击路径,构建攻击树,并通过AHP与熵权法评估每个节点可能被攻击的概率;
第三步:将攻击树连接到故障树中对应的节点,获得故障攻击树;
第四步:根据获得的故障概率与攻击概率,结合故障攻击树进行分析,量化系统中各个设备的失效概率,对系统进行功能安全与信息安全一体化的分析;
第五步:根据实际中适用于系统的信息安全策略,从安全策略的成本、用时与回报三个角度对安全策略进行打分,通过评估到的每个节点可能被攻击的概率方法量化安全策略对攻击的防御能力,以此为基础构建攻防树,同时获得故障攻防树,计算获得采取安全策略后的系统被攻击的概率。
3.根据权利要求2所述的结合故障树/攻防树的功能和信息安全综合风险评估方法,其特征在于:S2中的比较规则如下:基于因素i比因素j,同等重要的量化值为1;
稍微重要的量化值为3;
较强重要的量化值为5;
强烈重要的量化值为7;
极端重要的量化值为9;
两相邻判断的中间值的量化值为2、4、6、8。
4.根据权利要求1所述的功能安全和信息安全的综合评估方法,其特征在于:第二步的具体内容如下:
S1:专家从攻击成本、攻击难度与被检测可能性三个角度对攻击树中的节点进行打分,并根据得分情况构建判断矩阵;
S2:通过熵权法对客观数据进行运算,得到客观的系统被攻击的概率,客观数据包括两类:受到攻击系统受到影响的设备数量与受到攻击系统停止运行的时间;
S3:计算获得综合的系统被攻击的概率。
5.根据权利要求4所述的结合故障树/攻防树的功能和信息安全综合风险评估方法,其特征在于:使用AHP通过下述公式获得主观的系统被攻击的概率:
αi=Wcost×U(cost)+Wdiff×U(diff)+Wfet×U(det);
αi代表通过AHP得到的系统被攻击的可能性,Wcost、Wdiff、Wdet分别代表攻击成本、攻击难度与被检测可能性的权重系数,U(cost)、U(diff)、U(det)分别代表攻击成本、攻击难度与被检测可能性的效用值。
7.根据权利要求4所述的功能安全和信息安全的综合评估方法,其特征在于:计算获得综合的系统被攻击概率公式如下:
Wi=αi×βi,i=1,2…n;
其中αi与βi分别代表主观概率与客观概率,n为攻击树节点的个数。
8.根据权利要求1所述的结合故障树/攻防树的功能和信息安全综合风险评估方法,其特征在于:所述系统某部分的失效概率=该部分发生故障的概率+该部分发生攻击的概率+该部分同时发生故障与攻击的概率。
9.根据权利要求7所述的结合故障树/攻防树的功能和信息安全综合风险评估方法,其特征在于:所述计算获得采取安全策略后的系统被攻击的概率公式为:
Pi=Wi×(1-Ri),i=1,2…n;
Ri为安全策略的效用值,Wi为采取安全策略前攻击树的节点概率,Pi为采取安全策略后攻击树的节点概率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211614818.3A CN116227914A (zh) | 2022-12-14 | 2022-12-14 | 结合故障树/攻防树的功能和信息安全综合风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211614818.3A CN116227914A (zh) | 2022-12-14 | 2022-12-14 | 结合故障树/攻防树的功能和信息安全综合风险评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116227914A true CN116227914A (zh) | 2023-06-06 |
Family
ID=86581380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211614818.3A Pending CN116227914A (zh) | 2022-12-14 | 2022-12-14 | 结合故障树/攻防树的功能和信息安全综合风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116227914A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统 |
CN113434866A (zh) * | 2021-06-30 | 2021-09-24 | 华中科技大学 | 仪表功能安全和信息安全策略的统一风险量化评估方法 |
CN116896476A (zh) * | 2023-08-25 | 2023-10-17 | 广东鑫钻节能科技股份有限公司 | 数字能源空压站远程管理系统的安全评估模型及方法 |
-
2022
- 2022-12-14 CN CN202211614818.3A patent/CN116227914A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统 |
CN113434866A (zh) * | 2021-06-30 | 2021-09-24 | 华中科技大学 | 仪表功能安全和信息安全策略的统一风险量化评估方法 |
CN116896476A (zh) * | 2023-08-25 | 2023-10-17 | 广东鑫钻节能科技股份有限公司 | 数字能源空压站远程管理系统的安全评估模型及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107528823A (zh) | 一种基于改进的K‑Means聚类算法的网络异常检测方法 | |
CN108833416B (zh) | 一种scada系统信息安全风险评估方法及系统 | |
CN107025338A (zh) | 一种基于递归rbf神经网络的污泥膨胀故障辨识方法 | |
CN111160776A (zh) | 利用分块主成分分析的污水处理过程异常工况检测方法 | |
CN112598144B (zh) | 基于相关性分析的cnn-lstm突发故障预警方法 | |
CN110428191B (zh) | 配电网脆弱节点辨识的方法 | |
CN111723367A (zh) | 一种电力监控系统业务场景处置风险评价方法及系统 | |
CN109765332A (zh) | 基于隔离森林的变压器异常值实时检测和故障诊断方法 | |
CN115112978B (zh) | 一种电力系统绝缘环网柜故障检测方法 | |
CN111612296A (zh) | 一种换流站电力设备在线监测装置量化配置方法 | |
CN111738601A (zh) | 一种基于熵权物元可拓模型的城市应急能力评估方法 | |
CN113848307B (zh) | 一种针对污泥膨胀的特征提取主成分分析在线监测方法 | |
CN111311135A (zh) | 一种变电站能效评估方法 | |
CN105516206A (zh) | 基于偏最小二乘的网络入侵检测方法及系统 | |
CN110956268A (zh) | 基于大数据的压缩机故障诊断方法 | |
CN116227914A (zh) | 结合故障树/攻防树的功能和信息安全综合风险评估方法 | |
CN105930638A (zh) | 基于退化数据的产品零部件可靠性评估方法 | |
KR102390668B1 (ko) | 우선순위 의사결정 모델을 사용한 스팀트랩 유지보수 방법 | |
CN114971164B (zh) | 一种基于人工智能的污泥处理设备异常检测方法及系统 | |
CN115169856A (zh) | 基于多源信息融合的隧道衬砌状态评价方法 | |
CN113269413B (zh) | 压合机故障预警方法、设备和存储介质 | |
CN113159138B (zh) | 一种基于数据融合的燃气锅炉故障诊断方法及装置 | |
CN115936477A (zh) | 一种基于边云协同的工业企业效益综合评价方法及系统 | |
CN109327476B (zh) | 一种信息系统遭受Web攻击风险的评估方法及系统 | |
CN114662981A (zh) | 基于大数据应用的污染源企业监管方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230606 |