首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为全面提高全业务泛在电力物联网安全综合防御能力,解决目前全业务泛在电力物联网安全防护指导和终端认证机制的缺失和不足,本文提出一种泛在电力物联网可信安全接入方案。首先给电力物联网终端层设备确定一个唯一标识的指纹信息;然后结合该指纹信息,采用身份标识密码技术实现终端层设备的接入认证,阻断非法终端的接入;最后设计合法终端的身份信息安全传递机制,根据身份信息对合法终端的异常行为进行溯源。  相似文献   

2.
建设泛在电力物联网是充分应用"大云物移智"等现代化信息技术,实现电力系统各个环节的万物互联、人机交互.在这种新场景下,身份认证、数据安全、信息交互等网络安全问题迫切需要解决,本文从零信任框架出发,构建泛在电力物联网安全防护方案,重点从身份认证、动态授权、监测审计三个方面提出防护建议,打破传统以边界防护为基础的网络安全框架,为泛在电力物联网安全防护提供新思路、新方法,以适应泛在电力物联网的业务发展需求.  相似文献   

3.
电力物联网的快速发展及海量终端的泛在连接和智能交互使得电力物联网的网络边界变得模糊,网络安全风险点和暴露面显著增多。文章摒弃传统的先连接后认证的安全认证措施,结合零信任安全机制提出一种基于软件定义边界的电力物联网安全防护方案,该方案利用改进的单包授权技术解决电力物联终端接入过程中存在的身份认证、电力物联系统资源隐藏及访问控制等问题,并从安全和性能两方面对方案进行分析。实验结果表明,该方案能有效抵御多类网络攻击,节省了电力物联终端的计算和通信资源,有效解决了电力物联网存在的安全认证等问题。  相似文献   

4.
《信息与电脑》2019,(22):200-201
随着科技的发展和社会的进步,电力信息网络数据交互将变得更加开放,电网控制系统应用场景更为复杂,如果没有信息网络安全作保障,那么泛在电力物联网建设将无从谈起。因此,泛在电力物联网下的信息网络安全尤为重要。笔者结合目前电网安全形势,基于泛在电力物联网给电力信息网络带来的机遇与挑战,提出电力信息网络安全工作重点,具有一定的实践指导价值。  相似文献   

5.
《自动化博览》2023,(1):106-109
<正>1项目概况1.1项目简介近年,国家能源局正式下发的年度电力安全监管重点任务中,均提到,加强网络安全态势感知能力建设,推进电力网络安全靶场建设,组织开展电力行业网络安全攻防实战演练等条款。本案是某电力集团下属发电企业为适应发电行业监管、网络安全研究、测试、演练、人才选拔、培训等需求,开展的电力工控网络安全靶场平台建设。打造集行业安全应用基础研究、网络安全人才培养、工业信息安全联合运营三位一体的专业服务平台。通过整合现有资源,以网络安全需求为牵引,依托于计算机网络、工控安全攻防、工控数据采集、虚拟化、半实物仿真等技术,  相似文献   

6.
根据电力物联网终端网络监测技术提出的安全性和可靠性更高要求,加快电力物联网终端网络安全管理平台的建设,尽快实现网络终端的实时监测和闭环管理。因此,本文重点研究和分析了电力物联网终端的网络安全监测技术,从而确保了电力物联网终端的网络安全,避免了各种病毒和网络安全漏洞对电力系统的网络安全造成严重威胁。  相似文献   

7.
数字化时代下,网络安全靶场的数据安全保障技术对网络安全靶场构建起到了保护性作用,决定着靶场的实战演练效果与数据安全。文章以网络安全靶场构建中的数据安全保障技术为研究对象,分析了数据加密与密钥管理、靶场安全监测评估、靶场入侵检测与攻防等技术的具体细节和应用场景,指出这些技术在确保靶场数据安全、提升靶场仿真效果和加强靶场安全性能方面具有关键性作用,为网络安全领域的实践和研究提供了指导。  相似文献   

8.
随着国际形势的变化,近年来以网络战为目的网络安全事件层出不穷,高级持续性威胁成为新常态,大规模的网络安全仿真技术研究成为当前安全领域的研究热点和重点。电力系统作为国家关键基础设施,是网络空间战场的首要目标,承受着巨大的网络安全压力。本文从研究现状、关键技术等方面探讨了电力企业泛在物联网网络安全仿真靶场的建设思路,为下一步实际的开发建设提供参考意见。  相似文献   

9.
为了提升网络安全人才的攻防技术、研究能力和实战能力,设计了虚拟仿真靶场。该平台应用Docker容器虚拟化技术+开源漏洞靶场,模拟企业实战环境,搭建案例化、场景化靶场环境。借助centos安装Docker靶机,采用windows和kali作为渗透攻击机进行测试。最终,搭建出一个全流程、高仿真、启动快,资源占用小、利用高的准安全攻防靶场运行环境。此方案为网络安全专业人才的培养提供了平台支撑和操作借鉴。  相似文献   

10.
电网状态全感知的目标意味着物联网技术在电网的广泛应用,大量物联网终端通过传感技术、通信技术和计算机技术接入网络。电力物联网终端分布呈现数量大、地域广、采集数据复杂的特点,容易被攻击者突破和入侵,而且传统的中心化认证存在单点失败、性能瓶颈等问题。本文基于区块链技术,研发并应用了基于终端标识符的DID数字身份、区块链多源适配的DID解析器、基于终端凭证信息的零知识证明、基于机器学习算法的设备管理等技术,设计出了一种基于区块链的电力物联网终端安全认证系统。该系统在电网内成功应用,实现了物联网设备接入认证的去中心化,降低了设备接入的网络安全风险,减少了中心化基础设施建设和维护的成本,提高了运维人员的工作效率。  相似文献   

11.
12.
13.
The paper presents a general approach to the evaluation of the complexity of classes of algorithms, so-called pVCD-method. To develop this method, all the examined families of models of empiric generalization were restricted to classes implementable on computers and, wider, by examining their partially recursive representations. Within the framework of the algorithmic approach, the concept of Kolmogorov’ complexity of algorithms for the recognition of properties or the extraction of regularities is proposed. The method proposed to evaluate the nonrandomness of the extraction of empirical regularities is based on this concept.  相似文献   

14.
张锐 《自动化应用》2014,(12):113-114
对国网宁夏电力检修公司宁安运维站近2年来一次设备喷涂PRTV用量的统计数据进行分析整理,得出各类一次设备按照标准要求喷涂PRTV时的用量估算值,并针对现存作业中存在的问题,提出相应解决方案。  相似文献   

15.
Computer-aided analysis of autoradiographic films of DNA fragments is presented. The Powell least-squares procedure is used for optimization of parameters for components of complex densitometric curves. Since each densitometric spectrum may be divided for several non-overlapped blocks of bands, there is no upper limit on the number of parameters which must be optimized. Eight shapes for the component bands are utilized: symmetric and asymmetric Gauss and Cauchy functions, direct, symmetric and asymmetric product of Gauss function and inverse of Cauchy function, and log-normal function. The probability of DNA cleavage is calculated with correction for multiple cuts. The methods presented was applied to detailed analysis of densitometric spectra of a 21-bp DNA restriction fragment and allowed for direct correlation between structural microheterogeneity of DNA and the resulting cutting pattern. This method should facilitate the analysis of densitometric data from antibiotic-induced cleavage of DNA and footprinting experiments.  相似文献   

16.
17.
联合收割机脱粒滚筒恒速智能控制器设计   总被引:2,自引:0,他引:2  
研究了轴流式联合收割机的控制问题,给出了联合收割机脱粒滚筒的数学模型,介绍了基于模式识别的智能控制原理,建立了联合收割机脱粒滚筒恒速控制模型,设计了基于模式识别的智能恒速控制器.应用Matlab/Simulink进行了控制器仿真,其结果表明,将基于模式识别的智能控制应用于联合收割机脱粒滚筒的恒速控制,其过渡过程平稳、响应速度快、无超调、无振荡并且无稳态误差.  相似文献   

18.
In this paper, we study the semicycles of oscillatory solutions of the delay difference equation yn+1yn + pnyn-k = 0, where pn is a sequence of nonnegative real numbers and k is a positive integer. Upper bound of numbers of terms of semicycles are determined in the case when
Our results improve and complement known results in literature.  相似文献   

19.
The problem to find a 4-edge-coloring of a 3-regular graph is solvable in polynomial time but an analogous problem for 3-edge-coloring is NP-hard. To make the gap more precise, we study complexity of approximation algorithms for invariants measuring how far is a 3-regular graph from having a 3-edge-coloring. We show that it is an NP-hard problem to approximate such invariants with an error O(n1−ε), where n denotes the order of the graph and 0<ε<1 is a constant.  相似文献   

20.
In spite of being a classical method for solving differential equations, the method of variation of parameters continues having a great interest in theoretical and practical applications, as in astrodynamics. In this paper we analyse this method providing some modifications and generalised theoretical results. Finally, we present an application to the determination of the ephemeris of an artificial satellite, showing the benefits of the method of variation of parameters for this kind of problems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号