-
公开(公告)号:CN106446086A
公开(公告)日:2017-02-22
申请号:CN201610815864.8
申请日:2016-09-09
申请人: 中国南方电网有限责任公司电网技术研究中心 , 南方电网科学研究院有限责任公司 , 上海上讯信息技术股份有限公司 , 电子科技大学
IPC分类号: G06F17/30
CPC分类号: G06F16/2246
摘要: 本发明涉及一种用于云计算环境的树结构操作方法和系统,上述用于云计算环境的树结构操作方法,包括如下步骤:根据树结构中各个节点的节点信息建立节点关系表;所述节点关系表包括节点标识符以及节点-父节点序列;所述节点-父节点序列记录节点、节点的父节点序列;获取进行操作的目标节点标识符,根据所述目标节点标识符在所述节点关系表中查找节点-父节点序列,根据操作的内容更新所述节点-父节点序列;按照更新后的节点-父节点序列更改所述树结构。本发明提高的用于云计算环境的树结构操作方法和系统无需进行节点的递归查询,具有较高的操作效率。
-
公开(公告)号:CN104410493A
公开(公告)日:2015-03-11
申请号:CN201410626012.5
申请日:2014-11-07
申请人: 南方电网科学研究院有限责任公司 , 海南电网公司
摘要: 本发明公开了一种基于分布式系统基础架构的数据安全存储方法,包括步骤:S1、生成摘要信息;采用消息摘要算法对需要存储的数据进行签名处理,从而生成摘要信息;S2、加密数据;采用密钥生成函数生成的随机密钥,对所述需要存储的数据进行加密处理,从而获得相应的密文;S3、隐藏随机密钥;对步骤S2中生成的所述随机密钥进行隐藏处理,从而获得所述密文的随机密钥信息;S4、存储密文;将步骤S2中获得的所述密文存储到分布式文件系统中;S5、存储相关信息;将步骤S1中生成的所述摘要信息、步骤S3中获得的所述随机密钥信息并与文件名一同存储到开源数据库中。本发明还对应公开了一种基于分布式系统基础架构的数据安全读取方法。
-
公开(公告)号:CN103929275A
公开(公告)日:2014-07-16
申请号:CN201410182592.3
申请日:2014-04-30
申请人: 电子科技大学 , 南方电网科学研究院有限责任公司
摘要: 本发明公开了一种具有无标度特性的分布式SF-LT码编码方法,包括以下步骤:S1:利用无标度网络平均路径长最小的特征,将无标度网络引入喷泉码的度分布设计中,得到网络结构具有无标度特性的LT码,即SF-LT码;S2:将SF-LT码引入分布式通信系统模型,得到分布式SF-LT码。本发明首先利用无标度网络(SFnetwork)平均路径(APL)长最小的特性,将无标度网络引入喷泉码的度分布设计中,设计一类网络结构具有无标度特性的LT码,即SF-LT码,在相同的删除概率下,译码效率高于LT码;然后将SF-LT码引入分布式通信系统模型,设计具有优越性能的分布式SF-LT码,译码性能高于SF-LT码,在改进编译码效率的同时,提高分布式LT码的译码成功概率。
-
公开(公告)号:CN103517162A
公开(公告)日:2014-01-15
申请号:CN201310416240.5
申请日:2013-09-13
申请人: 南方电网科学研究院有限责任公司 , 北京师范大学
IPC分类号: H04Q11/00 , H04B10/564 , H04B10/85
摘要: 一种基于XPON的通信系统,其包括一光线路终端、一光分发网络、至少一光网络单元,其特征在于,所述光线路终端,对接收到的以太网数据信号进行转换,对光信号功率控制和加密,经由光分发网络传输到各个光网络单元,所述光网络单元对接收到的信号解密、功率控制和均衡检测后传输到各终端用户设备;本发明与现有技术比较本发明的有益效果在于,功率控制防止传输过程中过热烧坏光纤线路或设备,对信号和密钥二次加密和均衡矫正,保障信号传输过程的安全性、有效性和可靠性。
-
公开(公告)号:CN103309339A
公开(公告)日:2013-09-18
申请号:CN201310287237.8
申请日:2013-07-09
申请人: 南方电网科学研究院有限责任公司
IPC分类号: G05B19/418
CPC分类号: Y02P90/02
摘要: 本发明涉及电子领域,公开了一种基于智能配件的监控方法及智能配件及安防监控系统,其主要包括:A、服务器根据用户预设的监控策略,监控至少一个监控对象;B、接收智能配件上传的各监控对象的安防监控信息;该安防监控信息包括:各监控对象的安防数据、以及各监控对象的用电量信息;C、比较该安防监控信息与该监控策略中的设置信息,判定各监控对象当前的安防监控情况是否异常;D、如果步骤C判定的结果为异常,则根据所述监控策略,判定是否需要向用户发送报警信息;E、如果步骤D判定的结果为需要,则服务器向用户发送报警信息。应用该技术方案可以供用户制定个性化安防监控策略,扩大安防监控范围,降低人力成本,提高家居安防效果。
-
公开(公告)号:CN118677680A
公开(公告)日:2024-09-20
申请号:CN202410896519.6
申请日:2024-07-04
申请人: 南方电网科学研究院有限责任公司
摘要: 本申请提供了一种网络安全事件脚本的适配方法和适配装置,该方法包括:获取所有的历史网络安全事件脚本;根据历史网络安全事件脚本对应的源网络拓扑和目标网络拓扑生成多个初始网络安全事件脚本;评估步骤,评估每个初始网络安全事件脚本的适应度;迭代步骤,根据适应度选择设定数量的初始网络安全事件脚本进行迭代,得到适配网络安全事件脚本;依次重复评估步骤和迭代步骤至少一次直至达到最大迭代次数或适应度达到适应度阈值,生成目标网络安全事件脚本;将目标网络安全事件脚本适配至目标网络拓扑上以完成网络安全演练。该方法解决了现有技术中网络安全事件脚本通常是针对特定网络拓扑设计的导致无法直接应用于其他网络环境的问题。
-
公开(公告)号:CN118395436A
公开(公告)日:2024-07-26
申请号:CN202410549104.1
申请日:2024-05-06
申请人: 广东电网有限责任公司 , 广东电网有限责任公司信息中心 , 南方电网科学研究院有限责任公司
摘要: 本申请实施例提供了一种基于Android系统的应用程序的数据安全检测方法,其中,该方法包括:确定目标应用程序的权限数据集;基于权限数据集、目标应用程序的授权信息以及隐私保护信息确定模型特征数据;将模型特征数据输入至预先训练得到的目标模型中,得到目标应用程序的权限风险评分;获取目标应用程序中的信息流泄漏路径信息,并基于信息流泄漏路径信息计算目标应用程序的安全风险评分;利用权限风险评分和安全风险评分确定目标应用程序的隐私风险和安全风险,得到风险矩阵。通过本申请,解决了相关技术中对Android系统的应用程序进行安全检测的过程中存在的检测准确率较低的技术问题。
-
公开(公告)号:CN117993677A
公开(公告)日:2024-05-07
申请号:CN202410231205.4
申请日:2024-02-29
申请人: 南方电网科学研究院有限责任公司
IPC分类号: G06Q10/0631 , G06F18/22
摘要: 本发明公开了一种测试任务的分配方法及装置。其中,该方法包括:在项目标识表示目标项目为新项目时,获取所有参与部分参考项目对应的测试任务的第一测试人员中提交测试过程中产生的漏洞的第二测试人员集合;在项目标识表示目标项目为非新项目时,确定与第三测试人员的相似度大于第二相似度阈值的第四测试人员集合;根据目标项目的业务场景对第二测试人员集合和第四测试人员集合进行过滤,得到目标测试人员集合;将目标测试人员发送至目标测试人员集合中的测试人员的终端设备,以完成对目标测试人员的分配。本发明解决了相关技术中测试任务分配机制大多依赖于简单的关键词匹配或人工筛选,使得任务分配的准确性较低的技术问题。
-
公开(公告)号:CN117278304A
公开(公告)日:2023-12-22
申请号:CN202311326262.2
申请日:2023-10-12
申请人: 南方电网科学研究院有限责任公司
IPC分类号: H04L9/40
摘要: 本发明公开了一种渗透测试方法及装置。其中,该方法包括:确定识别到的计算机服务的服务类型;在服务类型为web服务时,启动网络爬虫爬取web服务的目标页面;通过服务识别模型对目标页面进行服务识别,以得到与目标页面关联的至少一个第一服务;通过将目标页面与第一指纹库进行匹配,以得到与目标页面关联的至少一个第二服务;根据至少一个第一服务和至少一个第二服务确定需要进行渗透测试的目标服务列表;根据目标系统的系统特征、漏洞信息和漏洞扫描防御信息确定攻击路径;根据攻击路径对目标服务列表中的服务进行渗透测试,并得到渗透测试结果。本发明解决了相关技术中传统的渗透测试方式无法发现所有的风险点,存在安全隐患的技术问题。
-
公开(公告)号:CN115759736A
公开(公告)日:2023-03-07
申请号:CN202211362542.4
申请日:2022-11-02
申请人: 南方电网科学研究院有限责任公司
IPC分类号: G06Q10/0635 , G06Q10/0639 , G06Q30/0601 , G06N3/044
摘要: 本申请公开了一种基于BP神经网络的采购活动安全性评估方法及相关设备,该方法包括:根据预设的网络安全审查评估要素,确定用于评估采购活动安全性的多个指标;以各指标为输入,以评估结果为输出,基于BP神经网络构建安全评估模型;以采购活动的各指标为训练样本,以采购活动的评估结果作为样本标签,对安全评估模型进行训练,得到训练后的安全评估模型;基于预设的供应链安全形势因素,对训练后的安全评估模型进行修正,得到目标安全评估模型;利用目标安全评估模型对目标采购活动进行评估,得到目标采购活动的评估结果。本申请可以避免人为评估的随机性、主观不确定性和认知模糊性,实现了采购活动的安全性自动评估,确保了供应链的安全。
-
-
-
-
-
-
-
-
-