首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
周文婷  李明  钟融 《通讯世界》2016,(12):170-171
如今,我们国家的电力产业向着信息化以及智能化不断进步,在电力系统中,智能电网处在关键性的地位,它有着更快的工作效率以及运行速度.在智能电网发展过程之中必须依赖电力通信网,电力通信网具有的可靠的性质,它影响着电力系统在运行过程中是否能够高效、稳定、安全.我们在估算电力通信网的安全性时,必须以电力通信网的脆弱性作为主要参照要素.本文主要通过研究电力通信网的安全性质,并且以电力通信网的脆弱性作为重点研究对象,并且科学对电力通信网的脆弱性做出判断,以此来加强电力通信网的安全性.  相似文献   

2.
《现代电子技术》2018,(9):131-136
电力通信网脆弱性分析对确保电力系统安全运行和加强电网健壮性具有重要意义。以网络端到端时延理论为基础,建立基于业务临近度的电力通信网的脆弱性分析和评估模型。通过分析电力通信网的运行情况和业务分布,估算出端对端的传输时延、业务临近度和相邻节点的业务临近度相关性,建立业务链和节点的脆弱性分析模型。以IEEE-30节点系统为例进行仿真,完成对通信网络的脆弱性分析。对节点和业务链进行脆弱性排序,结果表明节点时延、业务分布和节点相关度三者与电力通信网的脆弱性密切相关。  相似文献   

3.
靳芳 《通讯世界》2017,(6):68-69
计算机脆弱性是对系统安全漏洞的一种描述,目前计算机入侵案例越来越多,虽然脆弱性评估不能全面消除系统漏洞和不安全问题,但其能针对已检测出来的弱项进行系统分析并作出详细的解决方案,协助管理者在为用户提供服务的同时保障信息安全.本文首先对计算机脆弱性和脆弱性评估进行了概述,接着从状态转换图、需求/产出模型分析、模型检测三方面对评估方法进行了阐述,倡导系统管理员要及时采用合适的评估工具进行系统脆弱性评估,维护计算机安全.  相似文献   

4.
电力系统线路发生扰动时会出现潮流转移,电网中的一些脆弱对潮流转移很敏感并且对故障传播起着十分重要的作用,识别出电力系统中关键的线路和节点对于提高电网安全性抑制故障传播有重要意义。根据熵的基本理论,利用潮流熵反映系统的运行的不均一性。考虑线路的承载能力并且结合潮流转移和分布特性建立支路脆弱性模型,根据节点的网络结构和运行状态建立节点脆弱性模型。通过对IEEE39节点进行模拟计算,当节点的潮流分布熵越小时潮流分布越不均匀,节点越脆弱,支路潮流熵越大时,支路越稳定。通过与其他方法比较,本文结论得以验证。  相似文献   

5.
脆弱性评估是硬件系统脆弱性检测的首要问题。以一款具体的DSP系统为研究对象,建立了电路连接拓扑,并且在此基础上算出了边的脆弱性权值,进而确定出了系统中脆弱性较高的重要脆弱性源,为脆弱性检测提供了指导。  相似文献   

6.
一种基于CVSS的网络脆弱性评估系统   总被引:2,自引:0,他引:2  
针对传统的网络脆弱性评估系统无法对目标网络的脆弱性评估结果进行量化描述的不足,在CVSS的基础上设计了一种量化的网络脆弱性评价体系。该评价体系全面综合了脆弱性的固有属性、脆弱性的威胁随时间的变化而变化的情况、脆弱性随目标网络环境的变化而变化的情况,并在此基础上实现了一种量化的目标网络脆弱性评估系统,便于系统管理人员了解和交流目标网络的脆弱性综合评价结果。  相似文献   

7.
近年来,社会经济不断发展,计算机网络已经逐渐应用到社会生产活动的各个方面。对计算机网络技术的研究,近年来一直是我们关心的课题。本文根据大量实践,结合实际,对计算机网络脆弱性评估方法进行了研究,提出了很多富有建设性的意见和想法,在我国计算机网络脆弱性评估方法的研究道路上做出了有意的探索。  相似文献   

8.
电力系统是一个地域分布辽阔,由发电厂、变电站、输配电网络和用户组成的统一调度和运行的复杂大系统。随着科学技术的发展和进步,电力系统自动化成为电力系统发展的必然趋势。随着电力通信网的发展,越来越多的电力系统的业务需要通过电力通信网进行传输。因此,通信故障对电力系统的影响也是重大的。文章主要对电力通信网的脆弱性进行研究,以期为电力生产提供强有力的保障和支撑。  相似文献   

9.
电力系统是一个地域分布辽阔,由发电厂、变电站、输配电网络和用户组成的统一调度和运行的复杂大系统。随着科学技术的发展和进步,电力系统自动化成为电力系统发展的必然趋势。随着电力通信网的发展,越来越多的电力系统的业务需要通过电力通信网进行传输。因此,通信故障对电力系统的影响也是重大的。文章主要对电力通信网的脆弱性进行研究,以期为电力生产提供强有力的保障和支撑。  相似文献   

10.
脆弱性检测工具研究   总被引:1,自引:0,他引:1  
在进行风险评估过程中,脆弱性检测由于其检测过程客观、方法多样,已经成为风险评估中必不可少的一个环节.但由于脆弱性检测工具存在各种误报和漏报,大大影响了检测结果的准确性,并进而影响风险评估的有效性.通过对脆弱性检测工具的测试和深入研究,比较了多款典型脆弱性检测工具之间对不同目标系统的检测结果,分析得出了典型脆弱性检测工具之间检测结果的趋势和特点.  相似文献   

11.
传统电网安全漏洞攻击图存在预测误差大、耗时长的问题,导致电网运行成本较高。为此,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法。建立电网安全漏洞的挖掘关联规则与漏洞判断矩阵,获取出现安全漏洞概率最大的路径;追踪出现安全漏洞的异常数据来源;对电网安全漏洞处拓扑扫描与漏洞扫描,生成电网安全漏洞扩展攻击图。研究结果表明:在不同漏洞样本数、不同攻击路径的情况下,所提方法的安全漏洞定位误差较小、耗时较短,说明该方法的应用性较好。  相似文献   

12.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

13.
基于信息熵的电力通信网脆弱性评价方法   总被引:3,自引:0,他引:3  
电力通信网是智能电网的重要支撑网络,针对如何对其脆弱性进行综合、有效评价的问题,该文提出一种基于信息熵的电力通信网脆弱性跨层综合评价方法。首先给出了一种业务重要度计算方法,并将业务重要度作为网络参数,在业务层建立网络模型,定义边业务重要度(EBI)作为边在业务层的重要性指标;然后综合考虑网络的业务层、传输层和物理层,定义了边跨层重要度(ECI),进而将边跨层重要度的全网信息熵-边跨层信息熵(ECE)作为电力通信网脆弱性的评价指标;最后,以某实际电力通信网络为仿真背景,在不同路由策略下,通过对比网络脆弱性曲线和信息熵值的变化,证明了该方法对电力通信网脆弱性评价的有效性。该方法不仅限于电力通信网,还可推广至其它非一致性业务的承载网络。  相似文献   

14.
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效 5 个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。  相似文献   

15.
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据Hadoop技术检测网络安全漏洞研究。构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险。构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞。避免外力干扰情况下,评估网络漏洞检测率水平,设计漏洞检测流程。搭建实验环境,设定攻击模式,由实验结果可知,基于大数据Hadoop技术漏洞检出率无论是静态网络环境还是动态网络环境,检出率最高都为94%,具有良好检测效果,为网络安全运行提供技术支持。  相似文献   

16.
在分析和研究OSPF协议脆弱性的基础上,设计实现了一个通用的、多模式的OSPF协议脆弱性检测系统,包括了使用伪造实体路由器方法实现拒绝服务攻击模型和使用零拷贝技术实现中间人攻击模型,并采用SNMP和旁路监听相结合的方法实现了检测结果的实时监控。最后,在测试环境中对不同种类的路由设备进行了脆弱性验证,并对脆弱性的危害进行了定量的分析。  相似文献   

17.
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。  相似文献   

18.
The major contribution was using the K-means to create nodes instead of traditional Waxman means in order to get a suitable and strong original electric power communication network.After the nodes were created,a vulnerability analysis was given on the grid of the network topology and check that if it has a network islanding,at last the weak nodes would be reinforced.A simulation about this algorithm shows that this algorithm which combines K-means and vulner-ability can create a electric power communication networks with better resistance of risks.  相似文献   

19.
随着网络的快速发展,ActiveX控件的数据库访问、数据监视和图形绘制等功能,使得ActiveX控件得到了广泛的应用,而面临的安全问题也越来越严重。在研究漏洞挖掘与分析技术的基础上,对ActiveX控件安全和分析技术进行了详细研究,并结合ActiveX控件的安全问题和已有漏洞信息,设计并实现了一个Windows平台下的ActiveX控件漏洞挖掘器,弥补了现有工具对ActiveX漏洞挖掘类型不全的缺陷,并通过实例进行了验证。  相似文献   

20.
国家安全漏洞库的设计与实现   总被引:2,自引:0,他引:2  
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号