-
公开(公告)号:CN112100843B
公开(公告)日:2024-09-27
申请号:CN202010950348.2
申请日:2020-09-10
Applicant: 中国电力科学研究院有限公司 , 华中科技大学 , 国网福建省电力有限公司电力科学研究院
Abstract: 本发明一种面向电力系统安全事件模拟验证的可视化分析方法及系统,针对电力工控系统安全事件模拟验证场景下多维异构信息的可视化呈现问题,提出了从数据、模型、知识多层级全方位的可视化方案。基于基础数据的可视化视图与分析人员的先验知识,构建网络域和物理域模型,能够深入洞察信息中的内在规律与逻辑关系;从攻防两个视角对获得的知识进行提炼归纳,量化抽象知识,有助于实现知识的传播理解。通过对原始信息、过程信息、分析结果信息的可视化展示,全面感知安全事件模拟验证过程中运行态势,提高安全分析能力和决策处置问题的效率。
-
公开(公告)号:CN112100843A
公开(公告)日:2020-12-18
申请号:CN202010950348.2
申请日:2020-09-10
Applicant: 中国电力科学研究院有限公司 , 华中科技大学 , 国网福建省电力有限公司电力科学研究院
Abstract: 本发明一种面向电力系统安全事件模拟验证的可视化分析方法及系统,针对电力工控系统安全事件模拟验证场景下多维异构信息的可视化呈现问题,提出了从数据、模型、知识多层级全方位的可视化方案。基于基础数据的可视化视图与分析人员的先验知识,构建网络域和物理域模型,能够深入洞察信息中的内在规律与逻辑关系;从攻防两个视角对获得的知识进行提炼归纳,量化抽象知识,有助于实现知识的传播理解。通过对原始信息、过程信息、分析结果信息的可视化展示,全面感知安全事件模拟验证过程中运行态势,提高安全分析能力和决策处置问题的效率。
-
公开(公告)号:CN112822189A
公开(公告)日:2021-05-18
申请号:CN202110004853.2
申请日:2021-01-04
Applicant: 中国电力科学研究院有限公司 , 国网福建省电力有限公司电力科学研究院 , 华中科技大学 , 华北电力大学 , 国家电网有限公司
Abstract: 本发明提供了一种流量识别方法及装置,解决了传统的网络流量识别技术由于在加密流量中关键特征被加密,导致其应用受到限制的问题。包括:采集并分析流量数据;对所述流量数据进行特征提取和预处理,得到待识别流量数据;将所述待识别流量数据输入训练好的GBDT‑LR融合模型,对所述待识别流量数据进行流量识别。
-
公开(公告)号:CN108650111B
公开(公告)日:2022-03-04
申请号:CN201810273451.0
申请日:2018-03-29
Applicant: 中国电力科学研究院有限公司 , 国家电网公司 , 华中科技大学 , 国网浙江省电力有限公司
IPC: H04L41/14 , H04L12/28 , H04L67/141 , H04L61/5007
Abstract: 本发明涉及一种信息安全电力半实物仿真平台搭建方法及系统,包括:在第一仿真主机上,利用仿真软件搭建广域网通信系统;在电力系统的发电站点、输电站点、变电站点、配电站点、用电站点、调度中心站点上分别部署对应的远程终端单元,且使所述远程终端单元与所述广域网通信系统建立通信连接;部署第二仿真主机,将所述第二仿真主机作为信息安全数据中心,且使所述信息安全数据中心与所述广域网通信系统及所述远程终端单元之间均建立通信连接。本发明可以对运行的数据进行全方位的收集,为研究电力工控系统信息安全防护问题提供数据支持。
-
公开(公告)号:CN108650111A
公开(公告)日:2018-10-12
申请号:CN201810273451.0
申请日:2018-03-29
Applicant: 中国电力科学研究院有限公司 , 国家电网公司 , 华中科技大学 , 国网浙江省电力有限公司
CPC classification number: H04L41/145 , H04L12/2854 , H04L61/2007 , H04L67/141
Abstract: 本发明涉及一种信息安全电力半实物仿真平台搭建方法及系统,包括:在第一仿真主机上,利用仿真软件搭建广域网通信系统;在电力系统的发电站点、输电站点、变电站点、配电站点、用电站点、调度中心站点上分别部署对应的远程终端单元,且使所述远程终端单元与所述广域网通信系统建立通信连接;部署第二仿真主机,将所述第二仿真主机作为信息安全数据中心,且使所述信息安全数据中心与所述广域网通信系统及所述远程终端单元之间均建立通信连接。本发明可以对运行的数据进行全方位的收集,为研究电力工控系统信息安全防护问题提供数据支持。
-
公开(公告)号:CN109241989A
公开(公告)日:2019-01-18
申请号:CN201810785588.4
申请日:2018-07-17
Applicant: 中国电力科学研究院有限公司 , 国家电网有限公司 , 华中科技大学 , 国网浙江省电力有限公司
CPC classification number: G06K9/6215 , G06K9/6267 , G06Q10/0635 , G06Q50/06
Abstract: 本发明公开了一种基于时空相似度匹配的智能变电站入侵场景还原的方法及系统,方法包括:获取智能变电站的各告警设备的告警信息;对告警信息进行分类;确定告警设备之间的告警关联关系,建立告警设备之间的告警相似度矩阵;建立告警设备之间的因果关系矩阵;计算任意两个告警设备之间的攻击传播概率,确定告警设备之间的最终的攻击传播路径;根据预先建立的已知的攻击类型的攻击特征库,获取已知的攻击类型的攻击特征;将告警设备之间的最终的攻击传播路径中还原得到的攻击场景中每个节点告警设备的告警信息分别与已知的攻击类型的攻击特征进行攻击支持度分析;将攻击场景中各个节点的告警设备出现最多的攻击类型确定为当前攻击场景的攻击类型。
-
公开(公告)号:CN109241989B
公开(公告)日:2023-06-20
申请号:CN201810785588.4
申请日:2018-07-17
Applicant: 中国电力科学研究院有限公司 , 国家电网有限公司 , 华中科技大学 , 国网浙江省电力有限公司
IPC: G06F18/24 , G06F18/22 , G06Q10/0635 , G06Q50/06
Abstract: 本发明公开了一种基于时空相似度匹配的智能变电站入侵场景还原的方法及系统,方法包括:获取智能变电站的各告警设备的告警信息;对告警信息进行分类;确定告警设备之间的告警关联关系,建立告警设备之间的告警相似度矩阵;建立告警设备之间的因果关系矩阵;计算任意两个告警设备之间的攻击传播概率,确定告警设备之间的最终的攻击传播路径;根据预先建立的已知的攻击类型的攻击特征库,获取已知的攻击类型的攻击特征;将告警设备之间的最终的攻击传播路径中还原得到的攻击场景中每个节点告警设备的告警信息分别与已知的攻击类型的攻击特征进行攻击支持度分析;将攻击场景中各个节点的告警设备出现最多的攻击类型确定为当前攻击场景的攻击类型。
-
公开(公告)号:CN109902916A
公开(公告)日:2019-06-18
申请号:CN201910035665.9
申请日:2019-01-15
Applicant: 中国电力科学研究院有限公司 , 国家电网有限公司 , 华中科技大学 , 国网浙江省电力有限公司
Abstract: 本发明公开了一种面向攻击的电力工控系统业务自恢复方法及系统,所述方法包括:根据备份的设备作业状态以及文件变更内容增量,在站点范围内接收所述设备发送的比对信息,生成恢复策略,并发送至相应设备,进行站点功能自恢复;将电力潮流数据与区域系统配置参数进行逐个匹配,确认匹配到所述区域系统的所有节点后,对所述区域系统失电进行分析并得到失电区域;根据所述失电区域确定区域系统内电力流的协调调度策略,生成全局恢复控制命令,并发送全局站点以及设备,进行区域系统业务功能自恢复;本方法能够在电力工控系统被攻击后,实现电力业务的实时、高效、全面自恢复,最大限度地减少攻击造成系统损失。
-
公开(公告)号:CN115174173B
公开(公告)日:2024-05-14
申请号:CN202210724482.X
申请日:2022-06-23
Applicant: 华中科技大学
IPC: H04L9/40
Abstract: 本发明公开了一种云环境下工业信息物理系统的全局安全博弈决策方法,根据全局入侵检测证据获取攻击策略集和安全防御策略集;分析攻、防整体的对抗过程,建立攻防非合作博弈模型;分析云环境下工业信息物理系统子系统间的协同防御过程,建立协同防御合作博弈模型;考虑子系统间的耦合关系,计算子系统个体收益值,根据修正Shapley值求得整体收益值;最后求解双层混合安全博弈,得最优全局安全策略。该方法利用了云端的全局视角,充分考虑了攻、防整体的博弈对抗过程以及云环境下工业信息物理系统防御时子系统间的相互影响,实现了最优全局安全策略的决策。
-
公开(公告)号:CN115278681B
公开(公告)日:2024-04-19
申请号:CN202210735593.0
申请日:2022-06-27
Applicant: 华中科技大学
IPC: H04W12/122
Abstract: 本发明公开了一种基于区域协同的5G通信网络攻击图生成方法及系统,包括:S1:确定5G通信网络的拓扑,获取通信节点集以及漏洞集,漏洞集包括安全漏洞和空漏洞;S2:根据攻击者当前的信息攻击权限从当前漏洞迁移至同一通信节点中的下一关联安全漏洞;S3:判断当前通信节点是否存在关联安全漏洞,若是,跳转至S2,若否,生成当前分区内部攻击路径;S4:根据攻击者当前的信息攻击权限从当前漏洞中迁移至下一分区中相关联的漏洞,生成相邻两分区之间的跨区攻击路径;S5:判断是否达到目标攻击节点,若否,跳转至S2,若是,输出5G通信网络攻击图。通过结合内部攻击路径搜索和跨区攻击路径搜索并引入空漏洞进行路径迁移,能够得到更加全面的攻击路径图。
-
-
-
-
-
-
-
-
-