-
公开(公告)号:CN119512029A
公开(公告)日:2025-02-25
申请号:CN202411515469.9
申请日:2024-10-29
Applicant: 国网福建省电力有限公司漳州供电公司 , 国网福建省电力有限公司 , 国家电网有限公司
IPC: G05B23/02
Abstract: 本申请涉及一种基于协议字段向量相似度的工业控制系统异常检测方法,包括以下具体步骤:连续采集工业控制系统中的协议报文,对其进行协议解析。使用训练数据集训练事先准备好的三胞胎网络,得到训练好的工业控制系统异常检测模型。实时采集工业控制系统中的协议报文,对其进行协议解析。本发明通过将采集的工控协议数据处理得到堆叠向量,利用堆叠向量按照时间顺序排序时,连续的三个堆叠向量的相关性正好可以满足三胞胎网络中三元组损失函数的优化目标规律,设计一种三胞胎模型训练和工控异常检测方法。解决了现有的基于非监督学习的工业控制系统异常检测方法检测精度不高的问题,提供一种基于协议字段向量相似度的工业控制系统异常检测方法。
-
公开(公告)号:CN119249430A
公开(公告)日:2025-01-03
申请号:CN202411303079.5
申请日:2024-09-19
Applicant: 国网福建省电力有限公司漳州供电公司 , 国网福建省电力有限公司 , 国家电网有限公司
Abstract: 本发明提供一种基于符号求解的自动化漏洞利用构造方法,包括以下步骤:步骤1:基于约束求解的利用生成方法;具体分析代码注入利用、使用跳板绕过ASLR和return‑to‑libc绕过NX三种漏洞利用方法,并分别构建相应的利用约束表达式φexp(ε)自动化利用数据构造过程;步骤2:自动化漏洞Exploit利用生成;通过CheckSec检查程序启用地安全机制:如果程序开启NX保护,那么结合ROP利用手段进行ROP利用构建;如果程序未开启NX保护,则检查是否开启ASLR机制,若开启ASLR机制,那么结合ROP利用手段进行ROP利用构造,如果没有开启ASLR,那么可以结合Shellcode利用手段和ROP利用手段,分别对两种利用进行构建。应用本技术方案能够提升漏洞利用构造的自动化水平、准确性和效率,推动安全研究领域的进步。
-
公开(公告)号:CN119155091A
公开(公告)日:2024-12-17
申请号:CN202411303202.3
申请日:2024-09-19
Applicant: 国网福建省电力有限公司漳州供电公司 , 国网福建省电力有限公司 , 国家电网有限公司
Abstract: 本发明提供了一种基于协议深度解析的电力网络未知攻击自动发现方法,包括以下步骤:步骤1:是从资产状态、网络流量和协议指令三个层面建立全面的监测指标项;步骤2:研究正常行为基准模型自动学习构建技术,基于多个RBM神经网络建立正常基准模型,研究电力业务操作行为基准、同类型设备基准、特定通讯线路基准等正常行为基线,构建电力网络正常行为模型的安全基线指标;在此基础上研究基于正常基准模型的异常行为发现技术;步骤3:开展异常行为自动发现技术验证,通过采用基于模拟网络流量和基于电力网络用采业务数据来验证异常行为自动发现技术。应用本技术方案能够很好地进行电力网络未知攻击自动发现。
-
公开(公告)号:CN118094638B
公开(公告)日:2024-07-26
申请号:CN202410510547.X
申请日:2024-04-26
Applicant: 国网福建省电力有限公司 , 国网福建省电力有限公司漳州供电公司 , 国家电网有限公司
Inventor: 张坤三 , 张松 , 罗富财 , 吴良忠 , 陈辰 , 吴丽进 , 沈立翔 , 纪文 , 邹维福 , 陈昕昊 , 郑原俊 , 舒斐 , 王文婷 , 黄正 , 陈辰杰 , 林晋煌 , 刘学瀚 , 张坤鑫
Abstract: 本发明提供了一种基于双服务器串行安全联邦学习的工控入侵设备检测方法,包括以下步骤:双中心服务器各自初始化所负责部分的入侵设备检测模型,将模型隐私保护处理后进行划分,中心服务器使用学习率调整的渐进梯度聚合策略进行模型聚合。如果不存在未完成训练的串行安全联邦学习设备,将最终的全局模型下发给所有参与设备,如果存在未完成训练的串行安全联邦学习设备,随机选择一个未完成训练设备继续进行串行安全联邦学习。本发明通过双服务器和差分隐私处理保护隐私,创新性的串行训练模式节省了大量的通信和计算开销,解决了工业控制系统中入侵设备的网络业务流量种类少不均衡,样本数量不充足且存在大量噪声样本干扰模型性能的问题。
-
公开(公告)号:CN118368093A
公开(公告)日:2024-07-19
申请号:CN202410423812.0
申请日:2024-04-09
Applicant: 国网福建省电力有限公司 , 国网福建省电力有限公司漳州供电公司 , 国家电网有限公司
Inventor: 张坤三 , 刘俊 , 陈辰 , 吴良忠 , 罗富财 , 沈立翔 , 吴丽进 , 纪文 , 邹维福 , 舒斐 , 王文婷 , 曾臻 , 陈辰杰 , 王逸琦 , 杨威 , 陈丽莎 , 肖英东 , 陈铮 , 蔡洪明
IPC: H04L9/40 , G06N3/0442
Abstract: 本发明涉及一种电力信息系统漏洞扫描验证智能化方法。本发明通过电力信息网络Web系统资产识别与漏洞智能探测等关键技术,形成智能化、无损化的电力信息网络Web系统资产识别与漏洞智能探测技术体系,全面提升电力信息网络Web系统的深层级漏洞挖掘以及攻击的精准识别能力,为公司网络安全领域在科研、技术和装备等方面的研究做出补充。从攻击研究的角度,将推动电力领域相关安全技术和产品的研究和发展。不仅适用于电力行业,相关技术方案和研发成果将对其他行业具有示范作用,可带动其他重点行业业务系统的网络与安全防护建设,提升企业安全可控能力,促进网络与信息安全防护方案在各行业的规模化应用,对推进国家信息安全的发展具有重大示范意义。
-
公开(公告)号:CN118094638A
公开(公告)日:2024-05-28
申请号:CN202410510547.X
申请日:2024-04-26
Applicant: 国网福建省电力有限公司 , 国网福建省电力有限公司漳州供电公司 , 国家电网有限公司
Inventor: 张坤三 , 张松 , 罗富财 , 吴良忠 , 陈辰 , 吴丽进 , 沈立翔 , 纪文 , 邹维福 , 陈昕昊 , 郑原俊 , 舒斐 , 王文婷 , 黄正 , 陈辰杰 , 林晋煌 , 刘学瀚 , 张坤鑫
Abstract: 本发明提供了一种基于双服务器串行安全联邦学习的工控入侵设备检测方法,包括以下步骤:双中心服务器各自初始化所负责部分的入侵设备检测模型,将模型隐私保护处理后进行划分,中心服务器使用学习率调整的渐进梯度聚合策略进行模型聚合。如果不存在未完成训练的串行安全联邦学习设备,将最终的全局模型下发给所有参与设备,如果存在未完成训练的串行安全联邦学习设备,随机选择一个未完成训练设备继续进行串行安全联邦学习。本发明通过双服务器和差分隐私处理保护隐私,创新性的串行训练模式节省了大量的通信和计算开销,解决了工业控制系统中入侵设备的网络业务流量种类少不均衡,样本数量不充足且存在大量噪声样本干扰模型性能的问题。
-
公开(公告)号:CN113890749B
公开(公告)日:2024-06-14
申请号:CN202111017771.8
申请日:2021-09-01
Applicant: 国网福建省电力有限公司漳州供电公司 , 国网福建省电力有限公司
IPC: H04L9/40
Abstract: 本发明涉及一种安全程度高的网络资产管理系统。包括移动终端、通信系统和第三方服务终端,移动终端和第三方服务终端之间通过通信系统进行数据传输和交换,移动终端中的第一处理器通过传导线分别与标记模块、第一储存模块、采集模块和第一执行模块电性连接;标记模块用于将客户禁用的应用程序进行标记,并储存在第一储存模块中;第一执行模块用于客户的积极操作及对第三方服务终端进行应答;采集模块用于客户之间的信息交换。本发明可以有效的避免网上资金的错付、降低网络诈骗的成功率,同时能避免未成年人的不妥操作而造成的财产损失,提高了网络资产的安全程度。
-
公开(公告)号:CN115952464A
公开(公告)日:2023-04-11
申请号:CN202310061207.9
申请日:2023-01-16
Applicant: 国网福建省电力有限公司 , 国网福建省电力有限公司漳州供电公司
IPC: G06F18/2433 , G06F18/241 , G06F18/25 , G06F18/213 , G06N3/0455 , G06N3/08
Abstract: 本发明提供了一种基于深度学习的用户异常行为特性分析系统及使用方法,包括特征提取模块、时间特性分析模块、空间特性分析模块以及整合异常分析模块;所述特征提取模块用于根据用户行为;所述时间特性分析模块用于拼接经标码的基础特征以及该基础特征的时间度量指标;所述空间特性分析模块用于获取同一角色用户的经标码的基础特征,并对空间共用组模型实现训练;所述整合异常分析模块用于根据所述时间表征模型所获取的时间样本重建误差以及空间共用组模型所获取的空间样本重建误差;应用本技术方案可实现用户行为历史基线和同行基线的同步建立,进而提升内部威胁检测方案的性能。
-
公开(公告)号:CN111967018A
公开(公告)日:2020-11-20
申请号:CN202010750919.8
申请日:2020-07-30
Applicant: 国网福建省电力有限公司 , 国网福建省电力有限公司漳州供电公司
Abstract: 本发明提出一种自动化检测Tomcat已知漏洞的方法,包括以下步骤:步骤S1:查找需要检测的Tomcat服务器;步骤S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3;步骤S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-12615漏洞;步骤S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2020-1938漏洞。其支持批量检测多个Tomcat服务器是否存在已知漏洞,渗透测试工程师可利用本方法快速判断,并对其进行利用,简单高效,减少人工干预,实现自动诊断功能,为系统安全提供支持。
-
公开(公告)号:CN119484042A
公开(公告)日:2025-02-18
申请号:CN202411515551.1
申请日:2024-10-29
Applicant: 国网福建省电力有限公司漳州供电公司 , 国网福建省电力有限公司
Abstract: 本发明提供了一种面向未知攻击的电力网络异常行为甄别方法,包括以下步骤:步骤1:对已知攻击的网络行为指标分析;步骤2:对攻击高分辨度指标进行筛选;步骤3:面向攻击甄别的指标计算。应用本技术方案可有效地去除了冗余指标,并提高了系统的检测率。
-
-
-
-
-
-
-
-
-