一种可视化的虚实结合网络场景构建方法、系统及设备

    公开(公告)号:CN118608722A

    公开(公告)日:2024-09-06

    申请号:CN202410676406.5

    申请日:2024-05-29

    Abstract: 本发明适用于虚拟仿真技术领域,提供了一种可视化的虚实结合网络场景构建方法、系统及设备,方法包括获取真实系统在真实场景运行过程中涉及的所有参数;利用斯皮尔曼相关系数对第一参数与第二参数进行相关性分析,第一参数和第二参数为从所有参数中随机选取的两个参数;当所有参数都进行相关性分析后获得目标参数组合,基于目标参数组合构建真实模型;通过遗传算法对真实模型进行优化求解;利用数字孪生技术将优化后的真实模型完全映射到虚拟世界中,在虚拟世界构建包含真实系统的若干参数信息的虚拟网络场景。通过相关性分析得出参数的关联性,利用遗传算法对模型进行优化,以实现真实场景数据的准确性来提高虚拟场景的准确率和真实性。

    一种网络身份认证管理方法及系统

    公开(公告)号:CN118199929A

    公开(公告)日:2024-06-14

    申请号:CN202410206702.9

    申请日:2024-02-26

    Abstract: 本发明公开了一种网络身份认证管理方法及系统,涉及信息处理技术领域,包括用户使用模糊身份注册账号,对账号信息进行存储,或选择实名注册;对于模糊注册用户,在需要访问更高权限时,需进行补充实名认证,完成实名认证后,系统对不同系统进行联合授权;用户在系统中操作时,系统使用深度学习模型分析操作流程判断风险程度,当遇到高风险、敏感操作时,对用户进行提醒;用户的所有操作均被记录,但不同系统的操作日志使用联邦学习的方式分散存储;定期清除历史操作日志,同时根据最近操作模式自动调整用户权限。本发明能减小用户反复输入账号和密码的问题,更方便,安全性更高。

    一种基于物联网网络的互信评价方法及系统

    公开(公告)号:CN117896090A

    公开(公告)日:2024-04-16

    申请号:CN202311598747.7

    申请日:2023-11-27

    Abstract: 本发明公开了一种基于物联网网络的互信评价方法及系统,涉及物联网网络技术领域,包括确立节点信任度评价标准,构建信任度评价模型,得到节点的可信性得分;使用权重更新算法对指标权重进行自适应调整,根据节点的历史数据和实时数据确定具体权重,对节点的可信性得分进行更新;对数据源进行信任度评价,选择可靠的数据源进行数据采集,并对数据进行验证和筛选,建立反馈机制,执行相应措施修复或替换节点。本发明结合信任度评价标准、信任度求解方法和信任度建模方法,能够对节点的可信性进行全面评价,有助于全面了解每个节点的可信度,降低系统对不可信节点的依赖。可以更好地抵御潜在的威胁和攻击。有助于维护节点的完整性和可用性。

    一种基于异构多源大数据的安全防护系统及防护方法

    公开(公告)号:CN117473519A

    公开(公告)日:2024-01-30

    申请号:CN202311380636.9

    申请日:2023-10-24

    Abstract: 本发明公开一种基于异构多源大数据的安全防护系统及防护方法,方法包括步骤S1.采集多种不同数据源类型的安全异构多源数据;步骤S2.将安全异构多源数据转化为标准化格式的多源数据;步骤S3.将数据解析标准化中心获得的多源数据补充信息生成安全日志数据;步骤S4.根据数据源类型和分析引擎从安全日志数据中获取到威胁源、威胁事件组合、威胁事件组合之间的关联类型;步骤S5.将步骤S4获得的威胁源、威胁事件组合、关联类型输入至训练好的防护模型。本发明能够针对异构多源大数据进行解析、标准化、丰富化并合理分类和计算获得特定的安全日志后通过训练好的防护模型获得防护策略。

    一种针对威胁攻击的检测分析方法及系统

    公开(公告)号:CN117254950A

    公开(公告)日:2023-12-19

    申请号:CN202311191187.3

    申请日:2023-09-15

    Abstract: 本发明公开了一种针对威胁攻击的检测分析方法及系统,包括:对异构安全数据进行实时采集;设置标准化格式和范式化解析规则,对标准化后字段再解析处理,根据标准化格式进行范式匹配获得情报;预先存储白名单数据,对所属情报进行恶意样本检测、关联分析和攻击行为分析。本发明提供的方法及系统通过异构安全数据提取、情报数据解析与标准化、情报检测获得情报,通过恶意样本检测、关联分析和攻击行为分析,进行一系列的溯源分析和关联分析,以威胁情报打通攻击定位、溯源与阻断多个工作环节,提升检测恶意代码的能力,能够适应复杂、多阶段的威胁攻击,多维度对威胁攻击进行全方位的检测和分析。

    继电保护整定系统的风险评估方法和装置

    公开(公告)号:CN113449946A

    公开(公告)日:2021-09-28

    申请号:CN202010231446.0

    申请日:2020-03-27

    Abstract: 本申请公开了一种继电保护整定系统的风险评估方法和装置。其中方法包括:确定至少一个待评估保护装置及其误动源;计算每个待评估保护装置发生每种硬件系统失效的概率;遍历每个待评估保护装置对应误动源中的所有保护,根据每个待评估保护装置对应的特征量的定值和实测值,计算每个待评估保护装置发生每种原理性失效的概率;根据每个待评估保护装置发生每种硬件系统失效的概率和发生每种原理性失效的概率,确定每个待评估保护装置的失效概率;计算每个待评估保护装置在发生每种失效后所造成的损失负荷量;根据上述失效概率和上述损失负荷量,对继电保护整定系统进行风险评估。本申请能够较准确地反映继电保护特性和实际的运行环境风险因素。

    一种MySQL和Weblogic组合一键自动部署方法

    公开(公告)号:CN106603267A

    公开(公告)日:2017-04-26

    申请号:CN201610749546.6

    申请日:2016-08-30

    CPC classification number: H04L41/0886 H04L41/0806

    Abstract: 本发明公开了一种MySQL和Weblogic组合一键自动部署方法,涉及应用服务器及数据库安装技术领域,实现了Weblogic与MySQL的自动一键部署,步骤简洁,节省了安装时间;无需人工手动逐步输入对应配置信息,提高了用户体验。技术方案要点为:获取Weblogic安装压缩包和MySQL安装压缩包;解压MySQL安装压缩包,并安装MySQL;创建Weblogic安装目录;解压Weblogic安装压缩包,获取Weblogic安装包;运行auto_install.sh脚本;创建并配置weblogic域;对weblogic进行初始化,本发明主要用于基于MySQL的Weblogic一键部署。

Patent Agency Ranking