-
公开(公告)号:CN119892417A
公开(公告)日:2025-04-25
申请号:CN202411885592.X
申请日:2024-12-20
Applicant: 中核武汉核电运行技术股份有限公司 , 秦山核电有限公司 , 中核核电运行管理有限公司
Abstract: 本公开属于核电技术领域,具体涉及一种工控网络设备稳态确定方法及装置。本公开根据实际运行的设备数据,确定用于表征设备被操作状态的多个操作向量,并对操作向量进行聚类处理,选择集簇最多的平均值向量,将确定的平均值向量中连续保持不变的多个值所对应的最短时长,作为所述目标设备的稳态窗口,由此可以从整体工控网络着眼,通过集簇最多的平均值向量的方式筛选得到最常见的操作所对应稳态窗口,可以更广泛地代表整理网络中设备进入稳态的最短时长,有助于如快速、准确的判断设备的稳态。
-
公开(公告)号:CN119892416A
公开(公告)日:2025-04-25
申请号:CN202411885589.8
申请日:2024-12-20
Applicant: 中核武汉核电运行技术股份有限公司 , 秦山核电有限公司 , 中核核电运行管理有限公司
Abstract: 本公开属于核电技术领域,具体涉及一种工控系统分布式合谋攻击手段的异常检测方法及装置。本公开提供的工控系统分布式合谋攻击手段的异常检测方法,构建了一种聚合模型对预设时段内的设定值按照受控对象进行操作序列聚合,并根据每个实体预设变量对应的聚合行向量与该实体预设变量对应的正常模板曲线之间的相似度,判断实体是否遭受到分布式合谋攻击,由此可以着眼全网范围,基于工控系统的业务逻辑、操作行为,以及工控网络的拓扑结构,通过全网范围内异常行为片段的监测及数据融合,全面快速地识别发现分布式异常流量攻击并进行告警。
-
公开(公告)号:CN119783102A
公开(公告)日:2025-04-08
申请号:CN202411961903.6
申请日:2024-12-30
Applicant: 中核武汉核电运行技术股份有限公司 , 福建福清核电有限公司
IPC: G06F21/56 , G06F18/214 , G06F18/21 , G06F40/186 , G06F40/151 , G06N3/0442 , G06N3/0464 , G06N3/09 , G06N3/045 , G06F21/53
Abstract: 本公开属于核电技术领域,具体涉及一种基于大语言模型的恶意软件检测方法及装置。本公开通过引入基于大型语言模型的API调用表示生成方法,显著提高了恶意软件检测的准确性和效率。通过使用大语言模型为每个API调用生成高质量的解释性文本,并将其作为API调用的表示,通过预训练的词嵌入模型直接使用这些表示,无需依赖传统API序列数据集进行训练,从而简化了模型训练过程。由于大语言模型的丰富知识库和强大的文本生成能力,生成的API表示具有更高的质量和泛化能力,能够有效应对数据漂移问题,保持较强的稳定性,提高了恶意软件检测的效率和性能。
-
公开(公告)号:CN119397069A
公开(公告)日:2025-02-07
申请号:CN202411419894.8
申请日:2024-10-12
Applicant: 中核武汉核电运行技术股份有限公司 , 中国核能电力股份有限公司 , 秦山核电有限公司 , 福建福清核电有限公司 , 中核核电运行管理有限公司
IPC: G06F16/903 , G06F16/901 , G06N3/0442 , G06N3/08
Abstract: 本公开属于核电技术领域,具体涉及一种工控网络日志序列异常检测方法及装置。本公开对获取的原始日志进行预处理,提取每个原始日志中的预设结构化信息,采用预设通配符替换被采集的结构化信息,并匹配删除每个原始日志中的预设无意义词语,形成结构化的日志事件序列;进一步提取每个结构化的日志事件中各数据标签对应的日志内容,形成日志模板;根据设置的特征向量提取规则,将各日志模板转换为特征向量;最后将提取得到的各日志模板的特征向量输入神经网络模型中进行分类,由此检测工控网络是否出现异常。由此更加高效地处理原始日志信息,提高故障检测和分类的准确性。
-
公开(公告)号:CN116112399B
公开(公告)日:2024-09-13
申请号:CN202211665737.6
申请日:2022-12-23
Applicant: 中核武汉核电运行技术股份有限公司 , 中国核能电力股份有限公司 , 中核核电运行管理有限公司
IPC: H04L43/0876 , H04L69/22
Abstract: 本发明具体涉及一种工控网络流量解析系统,包括主控模块、数据包捕获模块和流量解析模块;所述主控模块用于系统的初始化;所述数据包捕获模块,用于采集镜像端口的镜像流量,生成数据包解析任务并放入对应的解析任务队列中;所述流量解析模块,用于从解析任务队列中获取数据包进行解析,生成并更新全局流量状态Hash表和镜像流量状态Hash表。本发明的工控网络流量解析系统,通过流量镜像的方式采集工控网络中经过交换机的所有流量,以此为基础,通过启动多个协程同时对流量进行解析,从而获得或更新流量的状态信息。
-
公开(公告)号:CN117336198A
公开(公告)日:2024-01-02
申请号:CN202210729728.2
申请日:2022-06-24
Applicant: 中核武汉核电运行技术股份有限公司 , 福建福清核电有限公司
Abstract: 本发明具体涉及一种工控网络链路解析系统,包括用于的系统的初始化主控模块、用于数据采集和数据包解析的流量采集与解析模块、用于链路状态解析的链路状态解析模块和用于流量状态维护的流量状态维护模块。本发明的工控网络链路解析系统,通过动态的并发设计架构保证在流量很大时可以增加并发量加快处理,在流量较小时降低并发量,减少CPU等资源的占用;每个模块设置守护程序,不断检测各个模块的工作状态,保证系统在各个环境下的正常运转。
-
公开(公告)号:CN116232674A
公开(公告)日:2023-06-06
申请号:CN202211707556.5
申请日:2022-12-29
Applicant: 中核武汉核电运行技术股份有限公司 , 武汉大学 , 中核霞浦核电有限公司
IPC: H04L9/40
Abstract: 本发明提供了一种基于攻击路径的蜜罐陷阱架构部署方法,包括:在DMZ区部署互联网蜜罐,联动防火墙及时封堵攻击或扫描IP;在内网服务器区部署内网蜜罐,捕获在内网服务器区进行横向移动或渗透的攻击者;在内网办公终端区部署内网蜜罐,捕获在内网办公区进行横向移动或渗透的攻击者。本发明从攻击者的角度出发,分析攻击者从扫描探测、边界突破、到横向移动中的最可能的攻击路径,基于攻击路径设计蜜罐陷阱的部署架构,提升蜜罐系统的安全威胁发现效率。
-
公开(公告)号:CN112910921B
公开(公告)日:2022-10-21
申请号:CN202110230890.5
申请日:2021-03-02
Applicant: 中核武汉核电运行技术股份有限公司 , 中国核能电力股份有限公司 , 江苏核电有限公司
IPC: H04L9/40
Abstract: 本发明属于信息防护领域,具体涉及一种工控边界网络安全防护方法。现有技术工控边界防护过于单一,缺乏有效监测和审计,从管理大区到生产大区的安全威胁不可知不可控。本方法包括四个部分:在生产大区和管理大区之间接入安全区;建立四道安全防线;集中分析和监测;分级应急处置。本方法实现了对工控边界网络行为的监测,保障工控边界数据接入服务器(如PI服务器)的主机安全,同时在受到非法入侵时能够以逻辑链路和物理链路隔离方式阻断,全面提高工控系统的边界安全防护水平。
-
公开(公告)号:CN112363749A
公开(公告)日:2021-02-12
申请号:CN202010920570.8
申请日:2020-09-04
Applicant: 中核武汉核电运行技术股份有限公司 , 江苏核电有限公司 , 秦山核电有限公司 , 深圳融安网络科技有限公司
Abstract: 本发明涉及工业控制安全技术领域,具体公开了一种MIPS架构系统的安全启动和升级方法。该方法包括:S1、初始化系统硬件,读取升级标志位信息,并以此进行系统正常启动或进行系统升级;S2、在系统进入升级模式时,接收升级文件,并在升级文件校验后,进行系统升级;接收下载升级文件,并进行所述升级文件校验;根据校验值的判断,确定是否将所述升级文件写入主或备系统分区,以及是否从主或备系统分区加载系统固件进入系统启动阶段;S3、在系统进入正常启动模式时,读取并判断系统内核信息中的版本信息,并加载内核,进行系统正常启动。该方法能够在启动和更新过程中抵御病毒及一定程度的物理干扰,不会因更新异常导致系统宕机。
-
公开(公告)号:CN119649821A
公开(公告)日:2025-03-18
申请号:CN202411897795.0
申请日:2024-12-23
Applicant: 中核武汉核电运行技术股份有限公司
Abstract: 本公开属于核电技术领域,具体涉及一种基于频域扰动的黑盒可转移声纹识别系统对抗攻击方法及装置。本公开考虑人耳对语音信号的感知同时依赖于语音信号的频率和响度的特性,通过对人耳不敏感的频率区间添加对抗扰动,使得该方法生成的语音对抗样本对人耳隐蔽,不仅对人耳难以分辨,也能使模型分类错误;针对大多数黑盒对抗攻击方法需要大量的对攻击目标进行查询,攻击耗时长,难以实际应用的问题,本公开利用对抗样本的转移性,采用三阶段迭代的方法,该方法增加了对抗样本的隐蔽性以及生成速度,由此免去了对攻击目标的大量查询,实现了高成功率的针对未知声纹识别系统的对抗攻击。
-
-
-
-
-
-
-
-
-