-
公开(公告)号:CN117955096A
公开(公告)日:2024-04-30
申请号:CN202410054121.8
申请日:2024-01-15
发明人: 赛峰 , 舒斐 , 马晓磊 , 张彦军 , 阮黎翔 , 孙歆 , 王文婷 , 张坤三 , 杨延栋 , 於湘涛 , 陈淑婷 , 李峰 , 陈佳 , 南东亮 , 黄晓飞 , 马林 , 王斌 , 刘威麟 , 张永记 , 马玮
IPC分类号: H02J3/00 , H02J13/00 , H04L9/40 , G06Q10/0637 , G06Q50/06 , G06F18/243 , G06F21/60
摘要: 本发明公开一种基于数据安全技术的电网自动化调度方法,本发明涉及电网调度技术领域,解决电网自动化调度安全性和效率低问题,采用的方法是,其中滚动码双重加解密算法将电力数据信息进行安全加密,提高电网自动化调度的安全性,数据预处理模块、决策树构建模块、决策树训练模块和电力负荷分析模块对解密后的电力数据信息进行分析和决策,确定电力负荷需求,精准地对电力负荷需求进行分析预测,电网优化调度算法根据电力负荷需求制定实现电网稳定运行和最大效益的电源调度策略和负荷调度策略,时钟控制模块、逻辑控制模块、通信模块和显示模块执行电源调度策略和负荷调度策略,本发明大大提高电网自动化调度安全性和效率。
-
公开(公告)号:CN117834239A
公开(公告)日:2024-04-05
申请号:CN202311844004.3
申请日:2023-12-28
申请人: 国网浙江省电力有限公司电力科学研究院
IPC分类号: H04L9/40
摘要: 本发明公开了一种基于拟态工控防火墙的流量处理方法和系统,属于工控防火墙技术领域。本发明的一种基于拟态工控防火墙的流量处理方法,构建一个或多个工控防火墙异构体以及可靠性分析模型、正确性分析模型,对访问流量进行规则匹配,并对匹配结果进行可靠性分析,确定匹配结果是否有效;同时对匹配结果进行正确性分析,确定匹配结果是否可信;从而可以准确判定访问流量是否为能够进入工业服务器的可信流量。因而本发明能够对可能的攻击进行预处理工作,达到生物界拟态现象的防御效果,迷惑攻击者,可以显著提高攻击的难度和代价,从源头改变网络安全易攻难守的现状,推动网络安全领域的发展,提高工控防火墙的安全性。
-
公开(公告)号:CN115130110B
公开(公告)日:2024-03-19
申请号:CN202210797374.5
申请日:2022-07-08
申请人: 国网浙江省电力有限公司电力科学研究院 , 东南大学
IPC分类号: G06F21/57 , G06F18/214 , G06F18/2411 , G06F18/243 , G06F40/289
摘要: 本发明公开了一种基于并行集成学习的漏洞挖掘方法,涉及计算机网络安全技术领域,用于解决现有高漏报率和误报率较高的问题,该方法包括以下步骤:接收混合均匀的漏洞代码训练集;对所述训练集进行随机采样;对每个随机采样的样本进行分词,并对分词后的句子进行向量化,得到特征向量;将所述特征向量输入至增量式并行集成学习的多个基模型中进行训练;对各个基模型输出的分类结果进行投票,得到漏洞分类结果。本发明还公开了一种基于并行集成学习的漏洞挖掘装置、电子设备和计算机存储介质。本发明通过对提取的特征向量进行并行集成学习分类,进而获取准确的漏洞分类结果,避免了样本分布不均和重复挖掘的问题,且准确率高。
-
公开(公告)号:CN117650887A
公开(公告)日:2024-03-05
申请号:CN202311458175.2
申请日:2023-11-02
申请人: 国网浙江省电力有限公司电力科学研究院 , 北京邮电大学
摘要: 本发明公开了基于可信计算沙盒的隐私处理方法及平台,属于多方共享数据处理技术领域。本发明的基于可信计算沙盒的隐私处理方法,根据数据共享方发布的计算任务请求,在可信计算沙盒中创建机密容器;机密容器生成一对容器公私钥,并将容器公钥传至区块链上;可信计算沙盒通过用户公钥进行验签,并用容器私钥解密数据与计算模型,进行分布式数据计算,得到分布式计算结果,进而获得本次计算请求任务的结果;任务结束后,区块链销毁执行本次任务的机密容器,机密容器同步清除本次任务的隐私数据与计算模型,实现数据多方共享过程的隐私处理,方案科学、合理、详尽,切实可行,利于推广使用。
-
公开(公告)号:CN117453793A
公开(公告)日:2024-01-26
申请号:CN202311156115.5
申请日:2023-09-08
申请人: 国网浙江省电力有限公司电力科学研究院 , 上海交通大学
IPC分类号: G06F16/26 , G06F16/2458 , G06F16/28
摘要: 本发明公开了一种高质量威胁数据的挖掘方法、系统、电子设备和介质,属于网络安全技术领域。本发明的一种高质量威胁数据的挖掘方法,通过构建数据采集模型、主题聚类筛选模型、实体识别模型、时新计算模型和威胁数据挖掘模型,通过基于主题的聚类方法从收集的帖子中筛选出有关网络安全的内容,进一步通过命名实体识别方法提取出文本中的威胁数据实体,最后通过明网信息量计算实体词的时新性,以此评估提取出的信息的重要性,最终得到高质量的网络安全相关的威胁数据,方案科学、合理,切实可行。本发明将搜集到的信息转化成可信威胁数据,有助于研究人员在攻击发生之前预测攻击者的意图和行为。
-
公开(公告)号:CN117439792A
公开(公告)日:2024-01-23
申请号:CN202311482178.X
申请日:2023-11-09
申请人: 国网浙江省电力有限公司电力科学研究院
IPC分类号: H04L9/40
摘要: 本发明涉及数据传输技术领域,更具体涉及一种基于DNS服务器的恶意网址判断方法、系统及存储介质。基于所述用户终端输入的第一网址,提取第一域名,并获取所述第一域名对应的第一IP地址;如果所述待屏蔽恶意域名列表中存在所述第一IP地址对应的待屏蔽IP地址,则判断所述第一IP地址为恶意网址;如果所述待屏蔽恶意域名列表中不存在第一IP地址对应的待屏蔽IP地址,则获得与所述第一域名关联的DNS数据报文,并获取第二IP地址,比较所述第一IP地址与所述第二IP地址,判断所述第一网址是否为恶意网址;预存网页内容根据网页的访问量设定周期性的更新时间。本发明提高了系统的安全性。
-
公开(公告)号:CN117194219A
公开(公告)日:2023-12-08
申请号:CN202310953300.0
申请日:2023-07-31
申请人: 国网浙江省电力有限公司电力科学研究院 , 东南大学
摘要: 本发明公开了一种模糊测试用例生成与选择方法,涉及模糊测试技术领域,用于解决生成的测试用例单一的问题,该方法包括以下步骤:接收测试用例集,并获取测试用例集的测试用例分支信息;将分支信息转换为分支向量;对所述测试用例集进行预处理,将所述测试用例集转换为测试用例向量;将分支向量及测试用例向量输入预设网络模型进行训练,利用训练好的模型根据分支信息生成对应的测试用例;通过蚁群算法对生成的测试用例进行筛选;将筛选保留的测试用例输入模糊测试工具进行模糊测试。本发明还公开了一种模糊测试用例生成与选择装置、电子设备和计算机存储介质。本发明通过对测试用例分支信息进行分析学习,进而获取丰富多样的测试用例。
-
公开(公告)号:CN117118700A
公开(公告)日:2023-11-24
申请号:CN202311073507.5
申请日:2023-08-24
申请人: 东南大学 , 国网浙江省电力有限公司电力科学研究院
摘要: 本发明提供了一种基于多智能体强化学习的电力物联终端协议漏洞挖掘方法,包括:目标协议全状态数据池构建步骤:强化学习模糊测试多智能体阵列构建步骤;策略网络设计步骤;价值网络设计步骤;中心化训练步骤;去中心化模糊测试步骤。本方法与现有方法相比可以有效提高模糊测试漏洞挖掘过程的智能化程度、协议测试的全面性与触发异常和崩溃的效率;能够有效解决传统协议漏洞挖掘方法在环境波动情况下静态测试用例失效的问题;本方法同时具有良好的可扩展性,能够针对不同的待测协议灵活定制框架,通用性较强。
-
公开(公告)号:CN113239376B
公开(公告)日:2023-01-20
申请号:CN202110528283.7
申请日:2021-05-14
申请人: 北京邮电大学 , 国网浙江省电力有限公司电力科学研究院
摘要: 本发明提供一种基于区块链的数据共享方法、请求方法及装置,所述共享方法基于区块链发布待分享数据信息的数据目录和指纹,而不直接上传待分享数据,实现了数据的分布式存储,极大节约了存储空间。在共享过程中,共享双方依靠区块链网络沟通达成共享合约并记录共享结果,再依靠通信网络传输数据,利用区块链的去中心化、链上数据无法篡改、可追溯等特点,保证数据共享双方权责清晰,消除了数据孤岛和数据寡头。进一步的,利用密码学技术进行数据传输,保证共享的数据正确,使共享的文件安全可靠地实现传输。
-
公开(公告)号:CN115438770A
公开(公告)日:2022-12-06
申请号:CN202210924931.5
申请日:2022-08-02
申请人: 北京邮电大学 , 国网浙江省电力有限公司电力科学研究院
摘要: 本发明提供了一种基于自监督学习的纵向联邦学习方法、装置和存储介质,所述方法包括每一个参与方利用该参与方的所述非重叠数据集对所述表示层进行训练,并通过训练后的所述表示层对该参与方的所述重叠数据集中的重叠数据进行编码,将得到的编码数据发送至服务器,以使服务器利用融合后的来自于所有参与方的编码数据完成对所述推理层的训练。本发明实现了非重叠数据的利用,释放了数据潜力,减少了数据资源的浪费;并将编码数据发送至服务器中,从而将梯度回传截断在服务器内部,减少了参与方通过梯度反推标签的可能,同时通过减少参与方与服务器之间频繁的梯度传输,也减少了因梯度回传导致的梯度泄露或被篡改的风险。
-
-
-
-
-
-
-
-
-