CN117834304A - 自主可控的主控网络安全防护*** - Google Patents

自主可控的主控网络安全防护*** Download PDF

Info

Publication number
CN117834304A
CN117834304A CN202410248222.9A CN202410248222A CN117834304A CN 117834304 A CN117834304 A CN 117834304A CN 202410248222 A CN202410248222 A CN 202410248222A CN 117834304 A CN117834304 A CN 117834304A
Authority
CN
China
Prior art keywords
access
information
verification
hierarchy
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410248222.9A
Other languages
English (en)
Other versions
CN117834304B (zh
Inventor
余业祥
何春
朱彬
杨斌
任华彬
魏光燏
陈�峰
黄柳
蒙博宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongkong Wind Energy Control Technology Beijing Co ltd
Dongfang Electric Wind Power Co Ltd
Original Assignee
Zhongkong Wind Energy Control Technology Beijing Co ltd
Dongfang Electric Wind Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongkong Wind Energy Control Technology Beijing Co ltd, Dongfang Electric Wind Power Co Ltd filed Critical Zhongkong Wind Energy Control Technology Beijing Co ltd
Priority to CN202410248222.9A priority Critical patent/CN117834304B/zh
Publication of CN117834304A publication Critical patent/CN117834304A/zh
Application granted granted Critical
Publication of CN117834304B publication Critical patent/CN117834304B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种自主可控的主控网络安全防护***,涉及网络安全技术领域,所述***用于:将多种保密等级的数据分别存储于多个层级的工业控制器的存储器中;工业控制器在不同层级间请求数据访问,同层级可直接请求访问;不同层级则需通过主控计算机验证;如果访问更高层级,则需经过主控计算机验证,验证通过后允许请求方发送访问请求信息;被请求方对访问请求信息进行验证,如果对访问请求信息中的联机密钥的验证通过,则允许请求方访问存储器中的数据。根据本发明,可对来自工业控制器网络内部的访问请求进行验证,使得较高保密等级的数据不会被随意访问,降低较高保密等级的数据被扩散和泄密的风险,提高网络的可靠性和可控性。

Description

自主可控的主控网络安全防护***
技术领域
本发明涉及网络安全技术领域,尤其涉及一种自主可控的主控网络安全防护***。
背景技术
在相关技术中,CN114584345A涉及一种轨道交通网络安全处理方法、装置及设备,设计了一种面向城市轨道交通移动边缘计算的安全可信防护机制,构建了跨越云计算和移动边缘计算纵深的安全防护体系,能够有效抵御DDoS攻击,使攻击流量被阻止在城市轨道交通***之外。并且,考虑到攻击设备在城市轨道交通***的位置随其移动在不断变化,经常冒用正常设备的身份信息,利用信息度量来检测攻击流量的方法,以在城市轨道网络边缘更准确、更快速地检测攻击流量。
CN109040083A公开了一种应用于轨道交通的信息安全防护***及其防护方法,该***包括控制中心、监控模块、监测模块、云端服务器、控制终端、报警模块和移动终端,所述控制中心分别连接监测模块、监控模块、云端服务器和控制终端,所述控制中心通过有线和无线连接两种方式中的任一种与云端服务器相连,用于与云端服务器之间接收和传递网络数据,控制中心通过通讯模块连接分析处理模块,并通过分析处理模块连接有用于接收分析处理后信息的报警模块,所述报警模块还通过无线网络或GPRS网络与移动终端相连。该应用于轨道交通的信息安全防护***和方法,便于调节控制,能够及时的对信息安全做出报警,保证了轨道交通信息的安全。
因此,相关技术中只提供了针对外部访问流量的安全防护方法,然而,在轨道交通的多个控制器组成的控制器网络内部,也存在不同保密等级的数据,其中部分较高保密等级的数据不宜被所有控制器直接访问和加载,但对于来自控制器网络内部的访问请求,相关技术未提供安全防护手段来验证请求的安全性,导致保密等级较高的数据存在被扩散以及泄密的风险。
公开于本申请背景技术部分的信息仅仅旨在加深对本申请的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
本发明提供一种自主可控的主控网络安全防护***,能够解决来自工业控制器网络内部的访问请求难以进行验证,以及保密等级较高的数据存在被扩散以及泄密的风险的技术问题。
根据本发明,提供一种自主可控的主控网络安全防护***,包括:
划分层级模块,用于将工业控制器网络划分为多个层级,其中,不同层级的工业控制器之间通过主控计算机间接连接,相同层级的工业控制器之间直接连接;
数据存储模块,用于将多种保密等级的数据分别存储于多个层级的工业控制器的存储器中,其中,一个层级的工业控制器的存储器中存储一种保密等级的数据,保密等级的序号与层级的序号一致;
请求访问模块,用于在第i个层级中的工业控制器请求访问第j个层级中的工业控制器的存储器中的数据时,如果i=j,则使请求方生成访问请求信息,发送至被请求方,其中,所述第i个层级中的工业控制器为所述请求方,所述第j个层级中的工业控制器为所述被请求方,所述访问请求信息包括被请求方的联机密钥以及被请求方的地址信息,i和j均为正整数,且i和j均小于或等于层级的数量n;
验证信息模块,用于如果i≠j,则使请求方生成验证信息,并发送至主控计算机,其中,所述验证信息包括请求方所属的层级以及被请求方所属的层级;
验证通过信息模块,用于如果i>j,则使主控计算机向请求方发送验证通过信息,并允许请求方向被请求方发送所述访问请求信息;
确定验证系数模块,用于如果i<j,则使主控计算机根据公式确定验证系数V;
信息收集指令模块,用于使主控计算机根据验证系数V生成信息收集指令,并发送至请求方;
待核查信息模块,用于使所述请求方根据所述信息收集指令,收集待核查信息,并根据所述待核查信息生成待核查信息集,发送至所述主控计算机;
安全验证结果模块,用于使所述主控计算机根据所述验证系数V和所述待核查信息集进行安全验证,获得安全验证结果;
允许发送模块,用于如果安全验证结果为验证通过,则允许请求方向被请求方发送所述访问请求信息;
允许访问模块,用于如果被请求方对所述联机密钥的验证通过,则允许请求方访问存储器中的数据。
技术效果:根据本发明,分层连接结构可提供更好的隔离和控制,防止潜在的安全威胁在网络中传播。使用保密等级管理可有效地保护敏感数据,防止未经授权的访问。根据请求方和被请求方所属的层级,采用不同的验证方式。主控计算机起到核心的控制作用,可自主进行安全验证和访问控制的决策,维护网络的安全性,实现对网络的自主可控管理,使得高保密等级的数据不会被随意访问,降低高保密等级的数据被扩散和泄密的风险,提高网络的可靠性和可控性。在确定第一访问记录收集次数时,可通过验证系数与访问成功率的数据口径,为访问成功率进行加权,提高了加权后的平均成功率的准确性和可靠性,并基于平均成功率和访问总次数获得第一访问记录收集次数,使得收集的访问记录中包括更多访问更高保密等级的数据且访问成功的访问记录,提升收集的访问记录的质量和参考价值。在确定第二访问记录的次数时,可利用第三次数和第四次数的比例,确定第二访问记录的次数。并可在确定最终的访问记录收集次数时,参考其他层级的工业控制器访问更高层级的工业控制器的成功率,使得访问记录收集次数能够表示工业控制器网络的整体访问成功率,使得依据访问记录收集次数收集的访问记录能够更好地体现工业控制器之间的访问模式和行为,从而使收集的访问记录更具参考价值。在选择目标访问记录时,可获取连续的目标访问记录,防止请求方自主选择访问记录,提升安全验证的有效性,并可基于第一条件、第二条件和第三条件在连续的目标访问记录中,选择出更多更具有参考价值的目标访问记录,提升安全验证的准确性,提高数据安全性。在进行安全验证时,综合考虑了行为特征向量、恶意行为特征向量、访问行为数量、时间间隔等多个因素,并可综合考虑访问行为与预设的恶意行为特征集相似度以及作弊行为的风险,可更全面地评估访问的风险。该***可识别和过滤出潜在的恶意访问行为,提高***的安全性和可靠性,保护***的数据和隐私。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本发明。根据下面参考附图对示例性实施例的详细说明,本发明的其它特征及方面将更清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例;
图1示例性地示出根据本发明实施例的自主可控的主控网络安全防护***的框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1示例性地示出根据本发明实施例的自主可控的主控网络安全防护***的框图,所述***包括:
划分层级模块,用于将工业控制器网络划分为多个层级,其中,不同层级的工业控制器之间通过主控计算机间接连接,相同层级的工业控制器之间直接连接;
数据存储模块,用于将多种保密等级的数据分别存储于多个层级的工业控制器的存储器中,其中,一个层级的工业控制器的存储器中存储一种保密等级的数据,保密等级的序号与层级的序号一致;
请求访问模块,用于在第i个层级中的工业控制器请求访问第j个层级中的工业控制器的存储器中的数据时,如果i=j,则使请求方生成访问请求信息,发送至被请求方,其中,所述第i个层级中的工业控制器为所述请求方,所述第j个层级中的工业控制器为所述被请求方,所述访问请求信息包括被请求方的联机密钥以及被请求方的地址信息,i和j均为正整数,且i和j均小于或等于层级的数量n;
验证信息模块,用于如果i≠j,则使请求方生成验证信息,并发送至主控计算机,其中,所述验证信息包括请求方所属的层级以及被请求方所属的层级;
验证通过信息模块,用于如果i>j,则使主控计算机向请求方发送验证通过信息,并允许请求方向被请求方发送所述访问请求信息;
确定验证系数模块,用于如果i<j,则使主控计算机根据公式确定验证系数V;
信息收集指令模块,用于使主控计算机根据验证系数V生成信息收集指令,并发送至请求方;
待核查信息模块,用于使所述请求方根据所述信息收集指令,收集待核查信息,并根据所述待核查信息生成待核查信息集,发送至所述主控计算机;
安全验证结果模块,用于使所述主控计算机根据所述验证系数V和所述待核查信息集进行安全验证,获得安全验证结果;
允许发送模块,用于如果安全验证结果为验证通过,则允许请求方向被请求方发送所述访问请求信息;
允许访问模块,用于如果被请求方对所述联机密钥的验证通过,则允许请求方访问存储器中的数据。
根据本发明的实施例的自主可控的主控网络安全防护***,分层连接结构可提供更好的隔离和控制,防止潜在的安全威胁在网络中传播。使用保密等级管理可有效地保护敏感数据,防止未经授权的访问。根据请求方和被请求方所属的层级,采用不同的验证方式。主控计算机起到核心的控制作用,可自主进行安全验证和访问控制的决策,维护网络的安全性,实现对网络的自主可控管理,使得高保密等级的数据不会被随意访问,降低高保密等级的数据被扩散和泄密的风险,提高网络的可靠性和可控性。
根据本发明的一个实施例,在划分层级模块中,工业控制器网络被划分为多个层级,即,多个片区。不同层级的工业控制器可实现隔离,使数据和通信在层级之间受到严格的控制。通过主控计算机进行间接连接,可提供更集中和可控的网络管理,例如,对通信进行监控、策略控制和安全审计等。相同层级的工业控制器之间直接连接,可实现更高效和直接的通信,减少延迟和复杂性。
根据本发明的一个实施例,在数据存储模块中,每个层级的工业控制器都有自己的存储器,用于存储特定保密等级的数据。保密等级的序号与层级的序号一致,例如,第一个层级的工业控制器存储第一个保密等级的数据,第二个层级的工业控制器存储第二个保密等级的数据,以此类推。
根据本发明的一个实施例,在请求访问模块中,在某个工业控制器请求访问另一个工业控制器的存储器中的数据时,例如,第i个层级中的工业控制器是请求方,请求访问第j个层级中的工业控制器的存储器中的数据。第j个层级中的工业控制器是被请求方,保存了所需的数据。当请求方需要访问被请求方的存储器时,会生成一个访问请求信息。该访问请求信息包括了被请求方的联机密钥和地址信息,用于确定请求的合法性和准确定位被请求方。如果i=j,则上述访问为相同层级的工业控制器之间的互相访问,如上所述,相同层级的工业控制器之间直接连接,因此,请求方可直接向被请求方发送访问请求信息,被请求方对访问请求信息中的联机密钥进行验证,验证通过后即可允许请求方访问存储器中的数据。
根据本发明的一个实施例,在验证信息模块中,如果请求方和被请求方处于不同的层级中,请求方会生成一个验证信息。该验证信息的目的是提供请求方和被请求方的层级信息。请求方将生成的验证信息发送给主控计算机,主控计算机处理和协调不同层级之间的数据访问请求,即,基于请求方和被请求方的层级信息,对请求方进行验证。
根据本发明的一个实施例,在验证通过信息模块中,如果请求方位于更高的层级,则该访问请求可看做安全等级较高的工业控制器访问保密等级较低的数据,因此,主控计算机可直接允许请求方向被请求方发送访问请求信息,在被请求方对访问请求信息中的联机密钥验证通过后,即可获取被请求方存储器中的数据。
根据本发明的一个实施例,在确定验证系数模块中,当请求方位于较低的层级时,则该访问请求可看做安全等级较低的工业控制器访问保密等级较高的数据,在这种情况下,主控计算机不会直接允许请求方向被请求方发送访问请求信息,而是需要对请求方进行进一步安全验证,安全验证通过后,才允许请求方向被请求方发送访问请求信息,并且,被请求方还会对访问请求信息中的联机密钥进行验证,验证通过后才可允许请求方访问存储器中的数据。即,需要进行两次验证,才可允许请求方访问存储器中的数据,提升了数据安全性。
根据本发明的一个实施例,主控计算机可基于公式确定验证系数V,主控计算机可基于验证系数对请求方进行安全验证,上述验证系数可用于确定验证的严格程度。
根据本发明的一个实施例,在信息收集指令模块中,主控计算机将生成的信息收集指令发送给请求方,以便请求方按照指令进行数据采集。信息收集指令用于告知请求方需要进行验证的数据,以便请求方收集这些数据,并发送至主控计算机进行安全验证。通过根据验证系数生成信息收集指令,验证系数越大,表明请求方与被请求方的安全等级相差越大,需要收集的数据越多,即,验证越严格。验证系数越小,需要收集的数据越少,即,验证相对简单。
根据本发明的一个实施例,使主控计算机根据验证系数V生成信息收集指令,并发送至请求方,包括:根据所述验证系数V,以及第i个层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第一次数,以及访问成功的第二次数,获得第一访问记录收集次数;根据第i个层级之外的其他层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第三次数,以及访问成功的第四次数,获得第二访问记录收集次数;根据所述第一访问记录收集次数和所述第二访问记录收集次数,获得访问记录收集次数;根据所述访问记录收集次数,生成信息收集指令,并发送至请求方。
根据本发明的一个实施例,根据当前时刻之前的预设时间段内的访问记录,确定第i个层级的工业控制器访问更高层级的工业控制器的第一次数和访问成功的第二次数,以及第i个层级之外的其他层级的工业控制器访问更高层级的工业控制器的第三次数和访问成功的第四次数。其中,预设时间段可设定为10分钟、20分钟等,本发明对此不作限制。通过计算验证系数以及第一次数和第二次数,得第一访问记录收集次数。通过计算第三次数和第四次数,得第二访问记录收集次数。根据访问记录收集次数生成信息收集指令,并将其发送给请求方。
根据本发明的一个实施例,根据所述验证系数V,以及第i个层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第一次数,以及访问成功的第二次数,获得第一访问记录收集次数,包括:在所述第一次数中,确定第i个层级的工业控制器在当前时刻之前的预设时间段内访问层级序号大于j的工业控制器的次数所占的第一比例;在所述第二次数中,确定第i个层级的工业控制器在当前时刻之前的预设时间段内访问层级序号大于j的工业控制器且访问成功的次数所占的第二比例;根据公式(1)获得所述第一访问记录收集次数
(1),
其中,为第一次数,/>为第二次数,/>为第一比例,/>为第二比例,/>为所述预设时间段内请求方请求访问其他工业控制器的总次数。
根据本发明的一个实施例,在公式(1)中,表示第i个层级的工业控制器在当前时刻之前的预设时间段内访问层级序号大于j的工业控制器的访问成功率,可用来衡量第i个层级的工业控制器在当前时刻之前的预设时间段内对层级序号大于j的工业控制器的有效访问的成功率。/>表示第i个层级的工业控制器在当前时刻之前的预设时间段内访问层级序号小于或等于j的工业控制器的成功率,可用来衡量第i个层级的工业控制器在当前时刻之前的预设时间段内对层级序号小于等于j的工业控制器的有效访问的成功率。/>为第i个层级的工业控制器在当前时刻之前的预设时间段内对层级序号大于j的工业控制器的访问成功率,与第i个层级的工业控制器在当前时刻之前的预设时间段内对层级序号小于或等于j的工业控制器的访问成功率,通过验证系数进行加权求和处理,再将加权求和结果乘以预设时间段内请求方请求访问其他工业控制器的总次数。该值可表示第i个层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的加权后的平均成功率与访问总次数的乘积,可作为第一访问记录收集次数。其中,验证系数V为第i个层级与第j个层级的相对差距,/>则为请求方访问第i个层级至第j个层级的工业控制器的成功率,二者数据口径一致,因此,使用V作为的权值,另一方面,则可使用/>作为/>的权值。
通过这种方式,可通过验证系数与访问成功率的数据口径,为访问成功率进行加权,提高了加权后的平均成功率的准确性和可靠性,并基于平均成功率和访问总次数获得第一访问记录收集次数,使得收集的访问记录中包括更多访问更高保密等级的数据且访问成功的访问记录,提升收集的访问记录的质量和参考价值。
根据本发明的一个实施例,根据第i个层级之外的其他层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第三次数,以及访问成功的第四次数,获得第二访问记录收集次数,包括:根据公式(2)获得第二访问记录收集次数
(2),
其中,为第三次数,/>为第四次数,/>为所述预设时间段内请求方请求访问其他工业控制器的总次数。
根据本发明的一个实施例,在公式(2)中,表示第四次数与第三次数的比值,即,第i个层级之外的其他层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的成功率。/>为上述成功率与请求方请求访问其他工业控制器的总次数的乘积,可作为第二访问记录收集次数。
通过这种方式,可利用第三次数和第四次数的比例,确定第二访问记录的次数。可在确定最终的访问记录收集次数时,参考其他层级的工业控制器访问更高层级的工业控制器的成功率,使得访问记录收集次数能够表示工业控制器网络的整体访问成功率,使得依据访问记录收集次数收集的访问记录能够更好地体现工业控制器之间的访问模式和行为,从而使收集的访问记录更具参考价值。
根据本发明的一个实施例,将第一访问记录收集次数和第二访问记录收集次数进行加权求和,即,获得访问记录收集次数。其中,权值为第i个层级的工业控制器的数量与第i个层级之外的其他层级的工业控制器的数量之比,或者第i个层级的工业控制器的总访问量,与第i个层级之外的其他层级的工业控制器的总访问量之比,本发明对此不作限制。进一步地,可基于访问记录收集次数生成信息收集指令,并发送至请求方,使请求方按照访问记录收集次数,收集访问记录。
根据本发明的一个实施例,在待核查信息模块中,待核查信息集是请求方根据信息收集指令收集到的一组数据,例如,按照信息收集指令中的访问记录收集次数,收集访问数据,并将访问数据归集成为待核查信息集。主控计算机可接收到请求方采集的待核查信息,并进行后续的处理、验证或决策,例如,对访问记录进行验证,判断请求方是否存在恶意行为。
根据本发明的一个实施例,使所述请求方根据所述信息收集指令,收集待核查信息,并根据所述待核查信息生成待核查信息集,发送至所述主控计算机,包括:所述请求方根据所述信息收集指令,获取所述访问记录收集次数;根据所述请求方在所述预设时间段之内的多个访问记录的访问目标和访问结果,以及所述访问记录收集次数,在所述预设时间段之内的多个访问记录中选取连续的多个目标访问记录,其中,所述连续的多个目标访问记录的数量与所述访问记录收集次数一致;根据所述连续的多个目标访问记录,获得待核查信息集,并发送至所述主控计算机。
根据本发明的一个实施例,根据给定的信息收集指令,请求方可解析出访问记录收集次数。并选择一段连续的访问记录,以供后续的核查和分析,有助于对***运行状态进行监测。根据所选的连续目标访问记录,请求方从中提取所需的信息,生成待核查信息集,再将该信息集发送给主控计算机,供进一步的核查和分析使用。选择连续的访问记录,有助于防止请求方自主选择无恶意行为的访问记录,从而使得主控计算机的安全验证失去意义,即,可防止请求方跳过存在恶意行为的访问记录,仅选择无恶意行为的访问记录,使主控计算机无法检测到请求方的恶意行为,从而无法进行有效的安全验证。
根据本发明的一个实施例,根据所述请求方在所述预设时间段之内的多个访问记录的访问目标和访问结果,以及所述访问记录收集次数,在所述预设时间段之内的多个访问记录中选取连续的多个目标访问记录,包括:根据公式(3)获得第一条件C1、第二条件C2和第三条件C3,
(3),
其中,为访问记录收集次数,k为连续的多个目标访问记录中的第一个访问记录的序号,N为预设时间段之内的多个访问记录的总数,/>为第s个访问记录的被访问方所属的层级,/>为第t个访问记录的访问结果,/>表示访问成功,/>表示访问失败,if为条件函数,max为取最大值函数;根据所述第一条件C1、所述第二条件C2和所述第三条件C3,从预设时间段之内的多个访问记录中筛选连续的多个目标访问记录。
根据本发明的一个实施例,在公式(3)中,的第一条件中表示选取连续的多个目标访问记录,k的取值范围为1到N,且连续的多个目标访问记录的最后一个目标访问记录的序号不超过N。可使所选的目标访问记录在预设时间段内的有效范围内,且能保证连续性。
根据本发明的一个实施例,在第二条件中,表示第s个访问记 录的被访问方所属的层级大于等于j时,条件函数值为1,否则,条件函数值为0。表示在k的取值范围内,计算连续的 个目标访问记录中,满足被访问方层级大于等于j的访问记录的数量,并取其中的最大值, 即,在所有可能的连续目标访问记录的序列中,找到被访问方层级大于等于j的访问记录最 多的连续序列。可认为被访问方所属的层级高于或等于j的访问记录的参考价值更高,有利 于分析请求方在访问保密等级大于或等于j的数据时的行为,因此,该条件可帮助筛选出更 多更具有参考价值的目标访问记录。
根据本发明的一个实施例,在第三条件中,表示第t个访问记录的访问结果成功时,条件函数值为1,否则,条件函数值为0。表示在k的取值范围内,计算连续的/>个目标访问记录中成功访问的访问记录的数量,与/>的比值,即,连续的/>个目标访问记录访问成功率。即,找到在所有可能的连续目标访问记录中,访问成功率最高的那个连续序列。在访问成功的访问记录中,可进一步分析其在访问过程中的行为,因此,访问成功的访问记录具有更高的参考价值,因此,该条件可帮助筛选出更多更具有参考价值的目标访问记录。
通过这种方式,可获取连续的目标访问记录,防止请求方自主选择访问记录,提升安全验证的有效性,并可基于第一条件、第二条件和第三条件在连续的目标访问记录中,选择出更多更具有参考价值的目标访问记录,提升安全验证的准确性,提高数据安全性。
根据本发明的一个实施例,在安全验证结果模块中,验证系数可反映安全验证的严格程度,而待核查信息集是请求方根据信息收集指令采集到的相关数据。主控计算机使用这些数据进行安全验证,从而确定请求方的安全性。
根据本发明的一个实施例,使所述主控计算机根据所述验证系数V和所述待核查信息集进行安全验证,获得安全验证结果,包括:获取待核查信息集中的连续的多个目标访问记录的访问时刻;通过已训练的行为识别模型,获取多个目标访问记录的访问行为的行为特征向量;根据所述访问时刻、所述验证系数V和所述行为特征向量,确定安全验证结果。
根据本发明的一个实施例,访问时刻是指请求方进行访问的具体时间点。利用已训练的行为识别模型,例如,神经网络模型,可对多个目标访问记录的访问行为进行分析和提取,得到它们的行为特征向量。行为特征向量是用来描述访问行为的数值化表示,包括访问模式、访问过程中的操作行为、访问目标等信息。根据访问时刻、验证系数V和行为特征向量,主控计算机可进行安全验证,并确定最终的安全验证结果。
根据本发明的一个实施例,根据所述访问时刻、所述验证系数V和所述行为特征向量,确定安全验证结果,包括:根据公式(4)获得访问风险评分R,
(4),
其中,为第x个目标访问记录的第y个访问行为的行为特征向量,/>为预设的恶意行为特征集中的第z个恶意行为特征向量,/>为第x个目标访问记录中访问行为的数量,Z为恶意行为特征集中的恶意行为特征向量的数量,/>为访问记录收集次数,z≤Z,y≤/>,x≤/>,且x、y、z、/>、/>和Z均为正整数,max为取最大值函数,if为条件函数,/>为第x+1个目标访问记录的访问时刻,/>为第x个目标访问记录的访问时刻,/>为预设时间间隔;在所述访问风险评分R小于或等于预设风险阈值的情况下,将安全验证结果确定为验证通过。
根据本发明的一个实施例,在公式(4)中,表示如果第x个目标访问记录的第y个访问行为的行为特征向量与预设的恶意行为特征集中的恶意行为特征向量之间的相似度最大值大于等于1-V,则条件函数值为1,否则,条件函数值为0。其中,判断标准1-V表示请求方与被请求方的层级相差越多,则安全验证标准越严格,即,如果请求方与被请求方的层级相差较少,则V的值较小,1-V的值较大,使得行为特征向量与恶意行为特征向量的相似度需要超多较大的值时,才可使条件函数值为1,即,使行为特征向量对应的行为被判定为恶意行为,反之,如果请求方与被请求方的层级相差较少,则V的值较大,1-V的值较小,使得行为特征向量与恶意行为特征向量的相似度仅需超多较小的值,即可使条件函数值为1,即,使行为特征向量对应的行为被判定为恶意行为,因此,请求方与被请求方的层级相差较大时,对于恶意行为的判定标准较低,即,仅需存在较少的恶意行为的嫌疑,即可被判定为恶意行为,因此,安全验证标准更严格。表示对所有访问行为中被判定为恶意行为的访问行为的数量与所有访问行为的数量比,该数量比越大,则访问行为里恶意行为越多,访问风险越大,该值越小,访问行为里恶意行为越少,访问风险越小。
根据本发明的一个实施例,表示第x+1个目标访问记录的访问时刻与第x个目标访问记录的访问时刻之间的时间间隔小于等于预设时间间隔时,条件函数值为1,否则,条件函数值为0。判断连续访问记录之间的时间间隔是否满足预设要求,从而考虑该访问行为是否作弊,即,请求方可能为了应对安全验证,故意连续多次进行无恶意行为的访问,并将这些访问记录作为目标访问记录供主控计算机进行安全验证,这种行为通常具有连续性,即,各次访问记录的时间间隔很小,远小于正常访问记录之间的时间间隔,因此,可设置较小的预设时间间隔,以及上述条件函数,从而根据访问时刻之间的时间间隔,来判断各次目标访问记录是否为应对安全验证的作弊行为,如果两次目标访问记录的时间间隔小于或等于预设时间间隔,则将两次目标访问记录判定为作弊行为。因此,/>表示被判定为作弊行为的目标访问记录的数量,即,作弊行为的次数。/>表示作弊行为次数与访问记录收集次数之比。该值越大,作弊概率越高,访问风险越大,该值越小,作弊概率越低,访问风险越小。
根据本发明的一个实施例,将上述两项相乘,可综合考虑访问行为与预设的恶意行为特征集相似度以及作弊行为的风险,获得访问风险评分,可用于评估访问风险。如果访问风险评分R小于或等于预设风险阈值,则访问行为与预设的恶意行为特征集相似度低且作弊概率低,安全验证结果可确定为验证通过。从而请求方的访问行为被认为是安全的,不被视为恶意行为或风险行为。
通过这种方式,综合考虑了行为特征向量、恶意行为特征向量、访问行为数量、时间间隔等多个因素,并可综合考虑访问行为与预设的恶意行为特征集相似度以及作弊行为的风险,可更全面地评估访问的风险。该***可识别和过滤出潜在的恶意访问行为,提高***的安全性和可靠性,保护***的数据和隐私。
根据本发明的一个实施例,在允许发送模块中,主控计算机对待核查信息集进行安全验证,并得出安全验证结果。如果验证通过,则表示请求方提供的数据经过安全验证,符合***的安全要求。请求方在安全验证通过的前提下,被授权向被请求方发送访问请求信息。
根据本发明的一个实施例,在允许访问模块中,被请求方使用联机密钥对请求方进行验证。该密钥包含在访问请求信息里,并在请求方与被请求方之间共享。被请求方使用联机密钥来确认请求方是否经过授权,并具备访问存储器中数据的权限。如果被请求方成功验证了联机密钥,即,验证通过,则被请求方允许请求方访问存储器中的数据。请求方可执行读取、写入或其他操作来获取所需的数据。
根据本发明的实施例的自主可控的主控网络安全防护***,分层连接结构可提供更好的隔离和控制,防止潜在的安全威胁在网络中传播。使用保密等级管理可有效地保护敏感数据,防止未经授权的访问。根据请求方和被请求方所属的层级,采用不同的验证方式。主控计算机起到核心的控制作用,可自主进行安全验证和访问控制的决策,维护网络的安全性,实现对网络的自主可控管理,使得高保密等级的数据不会被随意访问,降低高保密等级的数据被扩散和泄密的风险,提高网络的可靠性和可控性。在确定第一访问记录收集次数时,可通过验证系数与访问成功率的数据口径,为访问成功率进行加权,提高了加权后的平均成功率的准确性和可靠性,并基于平均成功率和访问总次数获得第一访问记录收集次数,使得收集的访问记录中包括更多访问更高保密等级的数据且访问成功的访问记录,提升收集的访问记录的质量和参考价值。在确定第二访问记录的次数时,可利用第三次数和第四次数的比例,确定第二访问记录的次数。并可在确定最终的访问记录收集次数时,参考其他层级的工业控制器访问更高层级的工业控制器的成功率,使得访问记录收集次数能够表示工业控制器网络的整体访问成功率,使得依据访问记录收集次数收集的访问记录能够更好地体现工业控制器之间的访问模式和行为,从而使收集的访问记录更具参考价值。在选择目标访问记录时,可获取连续的目标访问记录,防止请求方自主选择访问记录,提升安全验证的有效性,并可基于第一条件、第二条件和第三条件在连续的目标访问记录中,选择出更多更具有参考价值的目标访问记录,提升安全验证的准确性,提高数据安全性。在进行安全验证时,综合考虑了行为特征向量、恶意行为特征向量、访问行为数量、时间间隔等多个因素,并可综合考虑访问行为与预设的恶意行为特征集相似度以及作弊行为的风险,可更全面地评估访问的风险。该***可识别和过滤出潜在的恶意访问行为,提高***的安全性和可靠性,保护***的数据和隐私。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (8)

1.一种自主可控的主控网络安全防护***,其特征在于,包括:
划分层级模块,用于将工业控制器网络划分为多个层级,其中,不同层级的工业控制器之间通过主控计算机间接连接,相同层级的工业控制器之间直接连接;
数据存储模块,用于将多种保密等级的数据分别存储于多个层级的工业控制器的存储器中,其中,一个层级的工业控制器的存储器中存储一种保密等级的数据,保密等级的序号与层级的序号一致;
请求访问模块,用于在第i个层级中的工业控制器请求访问第j个层级中的工业控制器的存储器中的数据时,如果i=j,则使请求方生成访问请求信息,发送至被请求方,其中,所述第i个层级中的工业控制器为所述请求方,所述第j个层级中的工业控制器为所述被请求方,所述访问请求信息包括被请求方的联机密钥以及被请求方的地址信息,i和j均为正整数,且i和j均小于或等于层级的数量n;
验证信息模块,用于如果i≠j,则使请求方生成验证信息,并发送至主控计算机,其中,所述验证信息包括请求方所属的层级以及被请求方所属的层级;
验证通过信息模块,用于如果i>j,则使主控计算机向请求方发送验证通过信息,并允许请求方向被请求方发送所述访问请求信息;
确定验证系数模块,用于如果i<j,则使主控计算机根据公式确定验证系数V;
信息收集指令模块,用于使主控计算机根据验证系数V生成信息收集指令,并发送至请求方;
待核查信息模块,用于使所述请求方根据所述信息收集指令,收集待核查信息,并根据所述待核查信息生成待核查信息集,发送至所述主控计算机;
安全验证结果模块,用于使所述主控计算机根据所述验证系数V和所述待核查信息集进行安全验证,获得安全验证结果;
允许发送模块,用于如果安全验证结果为验证通过,则允许请求方向被请求方发送所述访问请求信息;
允许访问模块,用于如果被请求方对所述联机密钥的验证通过,则允许请求方访问存储器中的数据。
2.根据权利要求1所述的自主可控的主控网络安全防护***,其特征在于,使主控计算机根据验证系数V生成信息收集指令,并发送至请求方,包括:
根据所述验证系数V,以及第i个层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第一次数,以及访问成功的第二次数,获得第一访问记录收集次数;
根据第i个层级之外的其他层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第三次数,以及访问成功的第四次数,获得第二访问记录收集次数;
根据所述第一访问记录收集次数和所述第二访问记录收集次数,获得访问记录收集次数;
根据所述访问记录收集次数,生成信息收集指令,并发送至请求方。
3.根据权利要求2所述的自主可控的主控网络安全防护***,其特征在于,根据所述验证系数V,以及第i个层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第一次数,以及访问成功的第二次数,获得第一访问记录收集次数,包括:
在所述第一次数中,确定第i个层级的工业控制器在当前时刻之前的预设时间段内访问层级序号大于j的工业控制器的次数所占的第一比例;
在所述第二次数中,确定第i个层级的工业控制器在当前时刻之前的预设时间段内访问层级序号大于j的工业控制器且访问成功的次数所占的第二比例;
根据公式
获得所述第一访问记录收集次数,其中,/>为第一次数,/>为第二次数,/>为第一比例,/>为第二比例,/>为所述预设时间段内请求方请求访问其他工业控制器的总次数。
4.根据权利要求2所述的自主可控的主控网络安全防护***,其特征在于,根据第i个层级之外的其他层级的工业控制器在当前时刻之前的预设时间段内访问更高层级的工业控制器的第三次数,以及访问成功的第四次数,获得第二访问记录收集次数,包括:
根据公式
获得第二访问记录收集次数,其中,/>为第三次数,/>为第四次数,/>为所述预设时间段内请求方请求访问其他工业控制器的总次数。
5.根据权利要求2所述的自主可控的主控网络安全防护***,其特征在于,使所述请求方根据所述信息收集指令,收集待核查信息,并根据所述待核查信息生成待核查信息集,发送至所述主控计算机,包括:
所述请求方根据所述信息收集指令,获取所述访问记录收集次数;
根据所述请求方在所述预设时间段之内的多个访问记录的访问目标和访问结果,以及所述访问记录收集次数,在所述预设时间段之内的多个访问记录中选取连续的多个目标访问记录,其中,所述连续的多个目标访问记录的数量与所述访问记录收集次数一致;
根据所述连续的多个目标访问记录,获得待核查信息集,并发送至所述主控计算机。
6.根据权利要求5所述的自主可控的主控网络安全防护***,其特征在于,根据所述请求方在所述预设时间段之内的多个访问记录的访问目标和访问结果,以及所述访问记录收集次数,在所述预设时间段之内的多个访问记录中选取连续的多个目标访问记录,包括:
根据公式
获得第一条件C1、第二条件C2和第三条件C3,其中,为访问记录收集次数,k为连续的多个目标访问记录中的第一个访问记录的序号,N为预设时间段之内的多个访问记录的总数,/>为第s个访问记录的被访问方所属的层级,/>为第t个访问记录的访问结果,表示访问成功,/>表示访问失败,if为条件函数,max为取最大值函数;
根据所述第一条件C1、所述第二条件C2和所述第三条件C3,从预设时间段之内的多个访问记录中筛选连续的多个目标访问记录。
7.根据权利要求5所述的自主可控的主控网络安全防护***,其特征在于,使所述主控计算机根据所述验证系数V和所述待核查信息集进行安全验证,获得安全验证结果,包括:
获取待核查信息集中的连续的多个目标访问记录的访问时刻;
通过已训练的行为识别模型,获取多个目标访问记录的访问行为的行为特征向量;
根据所述访问时刻、所述验证系数V和所述行为特征向量,确定安全验证结果。
8.根据权利要求7所述的自主可控的主控网络安全防护***,其特征在于,根据所述访问时刻、所述验证系数V和所述行为特征向量,确定安全验证结果,包括:
根据公式
获得访问风险评分R,其中,为第x个目标访问记录的第y个访问行为的行为特征向量,/>为预设的恶意行为特征集中的第z个恶意行为特征向量,/>为第x个目标访问记录中访问行为的数量,Z为恶意行为特征集中的恶意行为特征向量的数量,/>为访问记录收集次数,z≤Z,y≤/>,x≤/>,且x、y、z、/>、/>和Z均为正整数,max为取最大值函数,if为条件函数,/>为第x+1个目标访问记录的访问时刻,/>为第x个目标访问记录的访问时刻,为预设时间间隔;
在所述访问风险评分R小于或等于预设风险阈值的情况下,将安全验证结果确定为验证通过。
CN202410248222.9A 2024-03-05 2024-03-05 自主可控的主控网络安全防护*** Active CN117834304B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410248222.9A CN117834304B (zh) 2024-03-05 2024-03-05 自主可控的主控网络安全防护***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410248222.9A CN117834304B (zh) 2024-03-05 2024-03-05 自主可控的主控网络安全防护***

Publications (2)

Publication Number Publication Date
CN117834304A true CN117834304A (zh) 2024-04-05
CN117834304B CN117834304B (zh) 2024-05-03

Family

ID=90521259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410248222.9A Active CN117834304B (zh) 2024-03-05 2024-03-05 自主可控的主控网络安全防护***

Country Status (1)

Country Link
CN (1) CN117834304B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927489A (zh) * 2014-04-22 2014-07-16 陈幼雷 一种数据可信存储的***及其方法
CN108810144A (zh) * 2018-06-14 2018-11-13 北京中飞艾维航空科技有限公司 一种数据传输方法、服务器及存储介质
CN109525570A (zh) * 2018-11-06 2019-03-26 东南大学 一种面向集团客户的数据分层安全访问控制方法
WO2019213292A1 (en) * 2018-05-01 2019-11-07 Jordan Simons Distributed consent protecting data across systems and services
CN110505198A (zh) * 2019-07-05 2019-11-26 中国平安财产保险股份有限公司 一种验证请求方法、装置、计算机设备及存储介质
US20190386817A1 (en) * 2018-06-13 2019-12-19 Dynamic Blockchain, Inc. Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
EP3964974A1 (de) * 2020-08-21 2022-03-09 Bundesdruckerei GmbH Suche in einer datenbank mit abgestuften suchberechtigungen
CN114239046A (zh) * 2021-11-02 2022-03-25 广东电网有限责任公司 数据共享方法
US20220129577A1 (en) * 2020-10-27 2022-04-28 Capital One Services, Llc Automated tiered security for confidential information and confidential information sharing and methods thereof
US20220158855A1 (en) * 2018-11-09 2022-05-19 Ares Technologies, Inc. Methods and systems for a distributed certificate authority
WO2022118276A1 (en) * 2020-12-05 2022-06-09 Tengram Technologies Private Limited System and method for facilitating flexible and hierarchical storage and management of knowledge
CN115017526A (zh) * 2022-06-21 2022-09-06 曙光信息产业(北京)有限公司 数据库访问方法、装置、电子设备及存储介质
CN115238299A (zh) * 2021-04-22 2022-10-25 华为技术有限公司 基于安全等级的访问控制方法、相关装置及***
CN117155605A (zh) * 2023-07-28 2023-12-01 鹏城实验室 网络安全架构、网络安全实现方法、***及介质
CN117396891A (zh) * 2021-06-04 2024-01-12 国际商业机器公司 多层存储基础设施中的数据分发和安全性

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927489A (zh) * 2014-04-22 2014-07-16 陈幼雷 一种数据可信存储的***及其方法
WO2019213292A1 (en) * 2018-05-01 2019-11-07 Jordan Simons Distributed consent protecting data across systems and services
US20190386817A1 (en) * 2018-06-13 2019-12-19 Dynamic Blockchain, Inc. Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
CN108810144A (zh) * 2018-06-14 2018-11-13 北京中飞艾维航空科技有限公司 一种数据传输方法、服务器及存储介质
CN109525570A (zh) * 2018-11-06 2019-03-26 东南大学 一种面向集团客户的数据分层安全访问控制方法
US20220158855A1 (en) * 2018-11-09 2022-05-19 Ares Technologies, Inc. Methods and systems for a distributed certificate authority
CN110505198A (zh) * 2019-07-05 2019-11-26 中国平安财产保险股份有限公司 一种验证请求方法、装置、计算机设备及存储介质
EP3964974A1 (de) * 2020-08-21 2022-03-09 Bundesdruckerei GmbH Suche in einer datenbank mit abgestuften suchberechtigungen
US20220129577A1 (en) * 2020-10-27 2022-04-28 Capital One Services, Llc Automated tiered security for confidential information and confidential information sharing and methods thereof
WO2022118276A1 (en) * 2020-12-05 2022-06-09 Tengram Technologies Private Limited System and method for facilitating flexible and hierarchical storage and management of knowledge
CN115238299A (zh) * 2021-04-22 2022-10-25 华为技术有限公司 基于安全等级的访问控制方法、相关装置及***
CN117396891A (zh) * 2021-06-04 2024-01-12 国际商业机器公司 多层存储基础设施中的数据分发和安全性
CN114239046A (zh) * 2021-11-02 2022-03-25 广东电网有限责任公司 数据共享方法
CN115017526A (zh) * 2022-06-21 2022-09-06 曙光信息产业(北京)有限公司 数据库访问方法、装置、电子设备及存储介质
CN117155605A (zh) * 2023-07-28 2023-12-01 鹏城实验室 网络安全架构、网络安全实现方法、***及介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CAI TAO等: "Two-layered Access Control for Storage Area Network", 《2009 EIGHTH INTERNATIONAL CONFERENCE ON GRID AND COOPERATIVE COMPUTING, PROCEEDINGS》, 27 August 2009 (2009-08-27) *
李允: "面向汽车的安全访问控制技术的研究", 《中国优秀硕士学位论文全文数据库》, 31 August 2022 (2022-08-31) *
杨腾飞;申培松;田雪;冯荣权;: "对象云存储中分类分级数据的访问控制方法", 软件学报, no. 09, 30 September 2017 (2017-09-30) *
霍亮: "云存储环境下访问控制机制研究", 《中国优秀硕士学位论文全文数据库》, 16 March 2018 (2018-03-16) *

Also Published As

Publication number Publication date
CN117834304B (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
CN111914256B (zh) 一种机器学习训练数据受投毒攻击的防御方法
US6769066B1 (en) Method and apparatus for training a neural network model for use in computer network intrusion detection
Iqbal et al. A feed-forward and pattern recognition ANN model for network intrusion detection
CN112966245A (zh) 一种基于信息度量的电网信息***访问控制方法和***
CN107169499A (zh) 一种风险识别方法及装置
Chen et al. An effective metaheuristic algorithm for intrusion detection system
Ahmad et al. Analysis of classification techniques for intrusion detection
CN114091042A (zh) 风险预警方法
Chen et al. Multi-level adaptive coupled method for industrial control networks safety based on machine learning
Rakhimberdiev et al. Prospects for the use of neural network models in the prevention of possible network attacks on modern banking information systems based on blockchain technology in the context of the digital economy
CN114090985A (zh) 区块链中用户操作权限的设置方法、装置和电子设备
Manoharan et al. Implementation of internet of things with blockchain using machine learning algorithm: Enhancement of security with blockchain
CN112733170B (zh) 一种基于证据序列提取的主动信任评估方法
CN110458570B (zh) 风险交易管控和配置方法及其***
Barik et al. Adversarial attack detection framework based on optimized weighted conditional stepwise adversarial network
CN117834304B (zh) 自主可控的主控网络安全防护***
CN116319025B (zh) 一种基于机器学习的零信任网络信任评估方法
Michailidis et al. Intrusion detection using evolutionary neural networks
CN115086028A (zh) 一种基于区块链的数据安全采集方法
Yin et al. A network security situation assessment model based on BP neural network optimized by DS evidence theory
CN107995204A (zh) 基于Bayes模型的Hadoop架构信任评估方法
Eillot et al. A predictive model for cloud computing security in banking sector using Levenberg Marquardt back propagation with cuckoo search
CN118228211B (zh) 一种软件授权认证方法
CN118172077B (zh) 基于人工智能的智慧金融平台欺诈预测方法及***
Jones et al. Decentralized Blockchain With Convolutional Neural Network Model For Security Attack Mitigation”

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant