-
公开(公告)号:CN114050926B
公开(公告)日:2024-07-09
申请号:CN202111320199.2
申请日:2021-11-09
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: H04L9/40
Abstract: 本发明公开了一种数据报文深度检测方法和装置,方法包括:通过获取原始报文数据包;对原始报文数据包进行解码,确定对应的数据协议并构建中间报文数据包;根据数据协议对中间报文数据包执行数据预处理,得到预处理数据报文;基于预设匹配规则对预处理数据报文进行匹配,生成规则匹配结果;根据规则匹配结果对预处理数据报文进行深度检测,得到目标深度数据报文,从而实现快速识别多种不同类别的流式数据包,灵活对数据报文进行高效过滤。
-
公开(公告)号:CN117032057A
公开(公告)日:2023-11-10
申请号:CN202310761918.7
申请日:2023-06-25
Applicant: 南方电网科学研究院有限责任公司 , 广西电网有限责任公司 , 中国南方电网有限责任公司
Abstract: 本申请提供了一种可编程逻辑控制器的固件提取方法、其装置和其系统。该方法中,首先,获取可编程逻辑控制器的运行状态;之后,在运行状态为空闲状态的情况下,获取可编程逻辑控制器中的固件,得到第一预备固件;之后,获取原始固件并计算原始固件的哈希值以及第一预备固件的哈希值;最后,根据第一预备固件的哈希值与原始固件的哈希值是否一致,确定第一预备固件是否有效,并在第一预备固件有效的情况下,确定第一预备固件为目标固件。该方法在可编程逻辑控制器空闲状态的情况下执行固件提取,可以在不干扰PLC工作的情况下提取固件,无需停机维护,从而提升自动化产能,进而解决了现有技术中PLC固件提取需要停机维护导致产能降低的问题。
-
公开(公告)号:CN114186232B
公开(公告)日:2024-12-20
申请号:CN202111519490.2
申请日:2021-12-13
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: G06F21/56 , G06F18/23213 , G06F18/214
Abstract: 本发明公开了一种网络攻击团队识别方法、装置、电子设备及存储介质,用于解决无法从海量的告警信息中有效、准确地识别网络攻击的技术问题。本发明包括:从预设数据库中提取网络攻击日志数据;对所述网络攻击日志数据进行标准化处理,得到标准化日志数据集;对所述标准化日志数据集中的数据对象进行聚类,得到多个网络攻击团队;生成每个所述网络攻击团队的团队画像;当接收到网络异常信息时,在多个所述团队画像中匹配所述网络异常信息,确定所述网络异常信息对应的目标网络攻击团队。
-
公开(公告)号:CN114186232A
公开(公告)日:2022-03-15
申请号:CN202111519490.2
申请日:2021-12-13
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本发明公开了一种网络攻击团队识别方法、装置、电子设备及存储介质,用于解决无法从海量的告警信息中有效、准确地识别网络攻击的技术问题。本发明包括:从预设数据库中提取网络攻击日志数据;对所述网络攻击日志数据进行标准化处理,得到标准化日志数据集;对所述标准化日志数据集中的数据对象进行聚类,得到多个网络攻击团队;生成每个所述网络攻击团队的团队画像;当接收到网络异常信息时,在多个所述团队画像中匹配所述网络异常信息,确定所述网络异常信息对应的目标网络攻击团队。
-
公开(公告)号:CN114050926A
公开(公告)日:2022-02-15
申请号:CN202111320199.2
申请日:2021-11-09
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: H04L9/40
Abstract: 本发明公开了一种数据报文深度检测方法和装置,方法包括:通过获取原始报文数据包;对原始报文数据包进行解码,确定对应的数据协议并构建中间报文数据包;根据数据协议对中间报文数据包执行数据预处理,得到预处理数据报文;基于预设匹配规则对预处理数据报文进行匹配,生成规则匹配结果;根据规则匹配结果对预处理数据报文进行深度检测,得到目标深度数据报文,从而实现快速识别多种不同类别的流式数据包,灵活对数据报文进行高效过滤。
-
公开(公告)号:CN115333764A
公开(公告)日:2022-11-11
申请号:CN202210689579.1
申请日:2022-06-17
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: H04L9/40
Abstract: 本发明涉及一种审计管控的网络安全测试方法、设备及审计管控测试系统,该方法通过对测试数据进行处理得到攻击测试数据和校核测试数据,之后采用攻击测试数据对目标网络进行攻击测试得到测试信息,根据测试信息与校核测试数据分析获得分析结果,该分析结果和测试信息是目标网络完全测试的客观数据,该网络完全测试方法简单、测试结果准确度稿,通过设置的测试数据能够实现多次的自动化模拟攻击测试行为,可以配合目标网络的主动防御进行演练,降低人力成本的同时,能够辅助快速提高安全防御能力测试,解决了现有对应用系统的安全测试因攻防能力水平一般、攻击手法单一、无法模拟真实的网络攻击行为,导致测试结果不准确的技术问题。
-
公开(公告)号:CN114065149A
公开(公告)日:2022-02-18
申请号:CN202111365282.1
申请日:2021-11-17
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本发明公开了一种可溯源的网络多媒体数据信息安全系统,包括数据服务器、加密服务器、交互服务器和客户端,数据服务器用于存储多媒体数据,且多媒体数据以片段形式存储在数据服务器中,所述加密服务器用于储存秘钥以及多媒体数据的片段存储逻辑,仅对多媒体数据的片段存储逻辑可有效降低解密的运算需求,从而保证多媒体数据的传输速率和安全性,所述客户端从交互服务器中获取的多媒体数据包含印记戳,所述印记戳包含客户端的唯一识别码,在进行转录时印记戳也会被保留,通过印记戳可进行追溯转录的源头,以起到警示非法获取数据的作用。
-
公开(公告)号:CN120012118A
公开(公告)日:2025-05-16
申请号:CN202510480875.4
申请日:2025-04-17
Applicant: 南方电网科学研究院有限责任公司 , 广西电网有限责任公司
Abstract: 本申请涉及一种开源软件供应链的安全管理方法和系统,涉及软件安全技术领域。所述方法包括:采集开源软件的关联信息;从关联信息中,抽取出开源软件的开源软件供应链中的各实体、开源软件供应链中与开源软件的安全风险关联的各软件事件,以及各实体之间的关联关系,作为开源软件供应链的供应链知识;基于供应链知识,得到开源软件供应链的供应链知识图谱;在基于供应链知识图谱,确定开源软件供应链中存在风险事件的情况下,发出针对风险事件的预警信息和应急响应策略。采用本方法能够降低开源软件供应链的安全风险。
-
公开(公告)号:CN118573444A
公开(公告)日:2024-08-30
申请号:CN202410701918.2
申请日:2024-05-31
Applicant: 贵州电网有限责任公司 , 南方电网科学研究院有限责任公司
Inventor: 周泽元 , 洪超 , 付鋆 , 梁志宏 , 陶佳冶 , 杨祎巍 , 魏力鹏 , 陈霖 , 刘俊荣 , 李攀登 , 班秋成 , 徐培明 , 张猛 , 支志军 , 严彬元 , 徐文倩 , 方继宇 , 杜金燃 , 吴飞 , 赖博宇 , 熊诚 , 杨耀 , 袁捷
IPC: H04L9/40 , G06N3/045 , G06N3/0464 , G06F18/214
Abstract: 本发明涉及电力系统网络攻击技术领域,特别是一种基于电力系统网络攻击的检测方法及系统。本方案在SCADA系统数据基础上,通过生成对抗网络方法平衡数据,并利用天鹰优化算法用于训练检测电力系统网络攻击的深度卷积神经网络模型的特征数据集,最后利用深度卷积神经网络实现电力系统网络攻击检测,相较于现有主流方法,本发明所提方法可有效提高检测识别正确率,对于实现电力系统网络检测自动识别具有重要价值。
-
公开(公告)号:CN118018299A
公开(公告)日:2024-05-10
申请号:CN202410237701.0
申请日:2024-03-01
Applicant: 广东电网有限责任公司 , 广东电网有限责任公司信息中心 , 南方电网科学研究院有限责任公司
Inventor: 沈伍强 , 崔磊 , 钱正浩 , 戴涛 , 王业超 , 陈兆鹏 , 梁志宏 , 张小陆 , 龙震岳 , 梁哲恒 , 张金波 , 沈桂泉 , 杜金燃 , 赖博宇 , 徐传懋 , 蒙家晓
Abstract: 本发明公开了一种基于流量解析的网络异常处理方法及装置。其中,该方法包括:获取局域网络的镜像流量,并提取镜像流量的特征信息,其中,局域网络指连接到交换机的所有设备组成的局域网,镜像流量是对局域网络中原始网络流量进行拷贝得到的流量;基于特征信息对镜像流量中数据流的有效性进行校验,获得校验结果;确定校验结果为失败的数据流为异常数据流;在预定时长内接收到来自同一终端设备的异常数据流的数量大于预定阈值时,将终端设备标识为异常终端设备;按照风险处理规则对异常终端设备进行异常处理。本发明解决了相关技术中对流量行为进行分析的方法受限于特定规则或静态模型,难以适应动态和复杂的网络环境的技术问题。
-
-
-
-
-
-
-
-
-