基于国产WAPI模块的变电站端子箱防潮在线监测方法

    公开(公告)号:CN115915134A

    公开(公告)日:2023-04-04

    申请号:CN202211406860.6

    申请日:2022-11-10

    摘要: 本发明公开了基于国产WAPI模块的变电站端子箱防潮在线监测方法,包括通过除湿装置的WAPI模块与AP设备进行联络协商;AP设备进行对于除湿装置鉴别;AP设备鉴别后对除湿装置通讯进行密匙协商;AP设备通过密匙对除湿装置进行加密与解密;解密后数据通过路由器输送到视频监控端口。本发明方案技术创新后,变电站智能运行环境系统通讯方式仅能采用WAPI网络通讯,在现今电力网络愈加严格的安全性要求下,能帮助运维人员不间断的查看箱体的运行状况和监测到实时数据减少人员到站巡视次数。按35kV变电站一般巡视1月3次,1年就有36次,使用端子箱内运行环境监测系统可以运维人员减少频繁到站巡检次数,减少人员风险解放部分人力物力。

    一种网络洪范攻击行为检测方法

    公开(公告)号:CN110493260A

    公开(公告)日:2019-11-22

    申请号:CN201910864964.3

    申请日:2019-09-12

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种网络洪范攻击行为检测方法,它包括:步骤1、采用基于计数式Bloom Filter的报文统计方法统计某一时间段内接收到的SYN+ACK与ACK报文的差值;步骤2、采用基于非参数的CUSUM算法判断是否有异常行为发生;步骤3、采用自适应调整方法调整采样窗口;步骤4、根据地址划分确定被攻击目标;解决了现有技术通信网络存在着规模持续增大、数据量超大的基本特性,会导致传统检测方法的运行时间成倍增加,方法成本开销加剧并且方法的实时性效率降低;现有异常行为识别方法的识别效果误检率和误识别率大等技术问题。

    一种钓鱼防触电警示装置

    公开(公告)号:CN116168623A

    公开(公告)日:2023-05-26

    申请号:CN202211502348.1

    申请日:2022-11-28

    IPC分类号: G09F25/00 G09F27/00

    摘要: 本发明公开了一种钓鱼防触电警示装置,包括,语音提示机构,包括壳体部、设于所述壳体部内侧的播放部,以及设于所述壳体部外侧与播放部电连接的光伏部;以及,遮挡机构,包括设于所述壳体部上的弹力架、设置于所述弹力架上的遮挡部和承接部,通过警示语音提示垂钓者远离高压线,避免垂钓者没有注意到警示装置的问题,在下雨天气时,雨水通过雨水盒上端的开口进入到雨水盒的内侧,随着雨水盒内侧雨水的增多,雨水盒的总重量增大,雨水盒通过第二延伸杆带动滑移架体向下移动,滑动架体通过第二延伸杆带动遮挡板向下移动,遮挡板对透声孔进行遮挡,避免雨水通过透声孔进入到外壳的内侧。

    一种基于混沌理论分析的DDoS攻击检测方法

    公开(公告)号:CN110557397A

    公开(公告)日:2019-12-10

    申请号:CN201910864121.3

    申请日:2019-09-12

    IPC分类号: H04L29/06 H04L9/00

    摘要: 本发明公开了一种基于混沌理论分析的DDoS攻击检测方法,它包括:步骤1、收集信网络流量数据,并对收集的流量数据进行预处理;步骤2、采用时间序列模型中序列预测算法建立网络正常流量模型;步骤3、将网络流量正常模型与网络流量测量值进行作差得到相应的新序列,从而得到网络流量的异常子序列;步骤4、采用混沌理论中的李雅谱诺夫指数分析异常子序列,判断当前时刻系统的状态;解决了现有技术存在的DDoS攻击由于大部分攻击流从单个数据讲,并无明显恶意特征,甚至貌似合法正常请求,因此在检测上具有很大难度;目前对DDoS攻击的检测缺少行之有效地解决方案来杜绝或降低所带来的危害等技术问题。

    一种基于态势感知预测方法的网络异常检测方法

    公开(公告)号:CN110460622A

    公开(公告)日:2019-11-15

    申请号:CN201910864115.8

    申请日:2019-09-12

    IPC分类号: H04L29/06 H04L12/24

    摘要: 本发明公开了一种基于态势感知预测方法的网络异常检测方法,它包括步骤1、获取骨干网的数据进行了提取分析以得到所需的链路数据;步骤2、用Ruby实现网络流量属性信息熵计算;步骤3、采用ARMA模型时间序列预测分析法作为熵值预测,通过预测值与实际值求差得到预测差序列以获得异常空间;步骤4、得到异常空间后,通过对两条链路的异常空间时间序列进行相关性分析,得到疑似网络异常点的发生时间及位置;步骤5、通过疑似异常发生时间点上的链路流量数据文件,根据不同的异常具有不同特征分布以此识别网络分布式隐蔽异常的种类;解决了现有技术不能有效地检测出分布式网络流量异常等技术问题。