一种生物识别设备安装箱
    2.
    发明公开

    公开(公告)号:CN118215243A

    公开(公告)日:2024-06-18

    申请号:CN202410333853.0

    申请日:2024-03-22

    IPC分类号: H05K5/02

    摘要: 本发明涉及设备安装技术领域,特别是一种生物识别设备安装箱,其包括保护组件,包括有安装框,所述安装框内部设有第一容纳空间、所述第一容纳空间内部可拆卸设有第一移动框、所述安装框内壁设有第一滑槽和所述第一移动框外壁设有第一滑块;传动组件,包括有转动设于所述安装框内部转动设有第一旋转杆和设于所述第一旋转杆外壁可供所述第一滑块滑动的螺纹槽;本发明通过收纳、伸缩识别设备,能够在保护识别设备的同时,还可以通过旋转限位件控制不同状态的识别设备,可以实现保护、拆卸等功能,方便人员使用,方便人员对设备进行检修。

    轻量级端到端电力物联网加密方法

    公开(公告)号:CN114938286A

    公开(公告)日:2022-08-23

    申请号:CN202210336671.X

    申请日:2022-04-01

    摘要: 本发明属于通信数据加密技术领域,具体涉及一种轻量级端到端电力物联网加密方法。一种轻量级端到端电力物联网加密方法,包括:S1,电力监控系统主站侧与电力物联网终端侧建立网络连接;S2,电力监控系统主站侧将电力物联网应用明文进行加密,得到密文,将密文发送至所述电力物联网终端侧;S3,电力物联网终端侧接收密文,对密文进行解密得到电力物联网应用明文,解析电力物联网应用明文,执行断路器相关操作。本发明实现难度低,可以实现应用层的端到端加密,不仅适用于IP网络传输场景,对于非IP网络传输的物联网场景也适用,每一个通信报文的加密密钥不一样,提高安全性。

    一种可视化的虚实结合网络场景构建方法、系统及设备

    公开(公告)号:CN118608722A

    公开(公告)日:2024-09-06

    申请号:CN202410676406.5

    申请日:2024-05-29

    摘要: 本发明适用于虚拟仿真技术领域,提供了一种可视化的虚实结合网络场景构建方法、系统及设备,方法包括获取真实系统在真实场景运行过程中涉及的所有参数;利用斯皮尔曼相关系数对第一参数与第二参数进行相关性分析,第一参数和第二参数为从所有参数中随机选取的两个参数;当所有参数都进行相关性分析后获得目标参数组合,基于目标参数组合构建真实模型;通过遗传算法对真实模型进行优化求解;利用数字孪生技术将优化后的真实模型完全映射到虚拟世界中,在虚拟世界构建包含真实系统的若干参数信息的虚拟网络场景。通过相关性分析得出参数的关联性,利用遗传算法对模型进行优化,以实现真实场景数据的准确性来提高虚拟场景的准确率和真实性。

    一种网络身份认证管理方法及系统

    公开(公告)号:CN118199929A

    公开(公告)日:2024-06-14

    申请号:CN202410206702.9

    申请日:2024-02-26

    IPC分类号: H04L9/40

    摘要: 本发明公开了一种网络身份认证管理方法及系统,涉及信息处理技术领域,包括用户使用模糊身份注册账号,对账号信息进行存储,或选择实名注册;对于模糊注册用户,在需要访问更高权限时,需进行补充实名认证,完成实名认证后,系统对不同系统进行联合授权;用户在系统中操作时,系统使用深度学习模型分析操作流程判断风险程度,当遇到高风险、敏感操作时,对用户进行提醒;用户的所有操作均被记录,但不同系统的操作日志使用联邦学习的方式分散存储;定期清除历史操作日志,同时根据最近操作模式自动调整用户权限。本发明能减小用户反复输入账号和密码的问题,更方便,安全性更高。

    一种基于物联网网络的互信评价方法及系统

    公开(公告)号:CN117896090A

    公开(公告)日:2024-04-16

    申请号:CN202311598747.7

    申请日:2023-11-27

    IPC分类号: H04L9/40 H04L67/12

    摘要: 本发明公开了一种基于物联网网络的互信评价方法及系统,涉及物联网网络技术领域,包括确立节点信任度评价标准,构建信任度评价模型,得到节点的可信性得分;使用权重更新算法对指标权重进行自适应调整,根据节点的历史数据和实时数据确定具体权重,对节点的可信性得分进行更新;对数据源进行信任度评价,选择可靠的数据源进行数据采集,并对数据进行验证和筛选,建立反馈机制,执行相应措施修复或替换节点。本发明结合信任度评价标准、信任度求解方法和信任度建模方法,能够对节点的可信性进行全面评价,有助于全面了解每个节点的可信度,降低系统对不可信节点的依赖。可以更好地抵御潜在的威胁和攻击。有助于维护节点的完整性和可用性。

    一种基于异构多源大数据的安全防护系统及防护方法

    公开(公告)号:CN117473519A

    公开(公告)日:2024-01-30

    申请号:CN202311380636.9

    申请日:2023-10-24

    IPC分类号: G06F21/60 G06F21/62

    摘要: 本发明公开一种基于异构多源大数据的安全防护系统及防护方法,方法包括步骤S1.采集多种不同数据源类型的安全异构多源数据;步骤S2.将安全异构多源数据转化为标准化格式的多源数据;步骤S3.将数据解析标准化中心获得的多源数据补充信息生成安全日志数据;步骤S4.根据数据源类型和分析引擎从安全日志数据中获取到威胁源、威胁事件组合、威胁事件组合之间的关联类型;步骤S5.将步骤S4获得的威胁源、威胁事件组合、关联类型输入至训练好的防护模型。本发明能够针对异构多源大数据进行解析、标准化、丰富化并合理分类和计算获得特定的安全日志后通过训练好的防护模型获得防护策略。

    一种针对威胁攻击的检测分析方法及系统

    公开(公告)号:CN117254950A

    公开(公告)日:2023-12-19

    申请号:CN202311191187.3

    申请日:2023-09-15

    IPC分类号: H04L9/40

    摘要: 本发明公开了一种针对威胁攻击的检测分析方法及系统,包括:对异构安全数据进行实时采集;设置标准化格式和范式化解析规则,对标准化后字段再解析处理,根据标准化格式进行范式匹配获得情报;预先存储白名单数据,对所属情报进行恶意样本检测、关联分析和攻击行为分析。本发明提供的方法及系统通过异构安全数据提取、情报数据解析与标准化、情报检测获得情报,通过恶意样本检测、关联分析和攻击行为分析,进行一系列的溯源分析和关联分析,以威胁情报打通攻击定位、溯源与阻断多个工作环节,提升检测恶意代码的能力,能够适应复杂、多阶段的威胁攻击,多维度对威胁攻击进行全方位的检测和分析。