基于通信时延与安全性评估的工控系统网络攻击溯源方法

    公开(公告)号:CN111695115A

    公开(公告)日:2020-09-22

    申请号:CN202010451084.6

    申请日:2020-05-25

    Applicant: 武汉大学

    Abstract: 本发明公开了一种基于通信时延与安全性评估的工控系统网络攻击溯源方法,包括:S1、确定潜在攻击源地址列表L;S2、向L中所有节点发送网络状态反馈请求,若有节点网络连接断开,或预设次数请求后未收到反馈,则判为攻击源,否则转S3;S3、向L中所有节点发送系统运行状态信息反馈请求;S4、根据系统运行状态信息进行安全性评估,将安全度最低的节点作为攻击源;S5、向L中所有节点发送系统监管日志信息反馈请求;S6、根据系统监管日志信息进行安全性评估,则将安全度最低的节点作为攻击源;S7、输出与L中节点直连的交换机信息或路由器信息列表,用于非法外接终端排查。该方法实现了潜在攻击源的全面覆盖,对攻击源的准确定位。

    结合包标记与包日志的电力工控系统网络攻击溯源方法

    公开(公告)号:CN114866298B

    公开(公告)日:2023-03-24

    申请号:CN202210423308.1

    申请日:2022-04-21

    Applicant: 武汉大学

    Abstract: 本发明提供了结合包标记与包日志的电力工控系统网络攻击溯源方法,包括:S1、初始化攻击报文PG的传输链L为PG捕获点的MAC地址、接收攻击报文的端口号Ports为PG捕获点的端口号;S2、对PG数据链路层以上内存进行哈希得到Hash(PG),并从数据库中查找所有报文摘要为Hash(PG)的记录的集合CONT;S3、判断PG是否具有TCP/IP层,若PG不具有TCP/IP层,则报文仅经过交换机转发,转S4,否则进入子流程2;S4、从CONT中找到传输设备MAC地址为MACs的记录Conts;S5、判断Conts中的传输设备类型是否为具有传输设备特性的计算设备,若是则进入子流程1,否则进入子流程2;S6、输出攻击报文传输链L,溯源结束。本发明的方法实现了细粒度的网络攻击溯源。

    一种电力信息设备拓扑层级和类型判别方法及系统

    公开(公告)号:CN115695207A

    公开(公告)日:2023-02-03

    申请号:CN202211423732.2

    申请日:2022-11-14

    Applicant: 武汉大学

    Abstract: 本发明公开了一种电力信息设备拓扑层级和类型判别方法及系统,首先针对待识别电力信息设备,获取待识别电力信息设备的流量数据,依据各信息业务系统中设备的通信协议和通信关系确认流量数据的来源,即待识别电力信息设备所归属的信息业务系统;然后调用相应的拓扑层级和类型判别方法,对流数据量中所包含的待识别电力信息设备的拓扑层级和类型进行识别;最后确定待识别电力信息设备的拓扑层级和类型并输出识别结果,包括待识别电力信息设备名称、设备应用标识符和拓扑层级编码。本发明可以实现对电力关键信息资产的方便、高效识别。对于提高电力关键信息资产的安全性以及保障电力信息系统的稳定运行具有重要意义。

    结合包标记与包日志的电力工控系统网络攻击溯源方法

    公开(公告)号:CN114866298A

    公开(公告)日:2022-08-05

    申请号:CN202210423308.1

    申请日:2022-04-21

    Applicant: 武汉大学

    Abstract: 本发明提供了结合包标记与包日志的电力工控系统网络攻击溯源方法,包括:S1、初始化攻击报文PG的传输链L为PG捕获点的MAC地址、接收攻击报文的端口号Ports为PG捕获点的端口号;S2、对PG数据链路层以上内存进行哈希得到Hash(PG),并从数据库中查找所有报文摘要为Hash(PG)的记录的集合CONT;S3、判断PG是否具有TCP/IP层,若PG不具有TCP/IP层,则报文仅经过交换机转发,转S4,否则进入子流程2;S4、从CONT中找到传输设备MAC地址为MACs的记录Conts;S5、判断Conts中的传输设备类型是否为具有传输设备特性的计算设备,若是则进入子流程1,否则进入子流程2;S6、输出攻击报文传输链L,溯源结束。本发明的方法实现了细粒度的网络攻击溯源。

    一种基于密度聚类权重分配的APP风险估测方法及系统

    公开(公告)号:CN118445799A

    公开(公告)日:2024-08-06

    申请号:CN202410424834.9

    申请日:2024-04-10

    Applicant: 武汉大学

    Abstract: 本发明提出了一种基于密度聚类权重分配的APP风险估测方法及系统。本发明通过聚类分析得到功能相似的良性APP权限申请向量的聚类中心,计算该中心与目标APP的权限申请向量的差值作为该属性风险值;通过将动态获取的API调用序列转化为有向图的形式来计算目标APP与恶意APP的API调用序列之间的相似度,并将该相似度作为API调用序列属性风险值;根据APP接收Intent对象后可能执行操作的风险等级来计算Intent属性风险值。最后基于OPTICS聚类算法为不同的评估属性合理分配权重,以综合各个属性风险值计算出APP总体风险值。本发明可以有效地评估APP的风险,保障用户的隐私安全和设备安全。

    一种电力信息设备拓扑层级和类型判别方法及系统

    公开(公告)号:CN115695207B

    公开(公告)日:2024-04-19

    申请号:CN202211423732.2

    申请日:2022-11-14

    Applicant: 武汉大学

    Abstract: 本发明公开了一种电力信息设备拓扑层级和类型判别方法及系统,首先针对待识别电力信息设备,获取待识别电力信息设备的流量数据,依据各信息业务系统中设备的通信协议和通信关系确认流量数据的来源,即待识别电力信息设备所归属的信息业务系统;然后调用相应的拓扑层级和类型判别方法,对流数据量中所包含的待识别电力信息设备的拓扑层级和类型进行识别;最后确定待识别电力信息设备的拓扑层级和类型并输出识别结果,包括待识别电力信息设备名称、设备应用标识符和拓扑层级编码。本发明可以实现对电力关键信息资产的方便、高效识别。对于提高电力关键信息资产的安全性以及保障电力信息系统的稳定运行具有重要意义。

    基于通信时延与安全性评估的工控系统网络攻击溯源方法

    公开(公告)号:CN111695115B

    公开(公告)日:2023-05-05

    申请号:CN202010451084.6

    申请日:2020-05-25

    Applicant: 武汉大学

    Abstract: 本发明公开了一种基于通信时延与安全性评估的工控系统网络攻击溯源方法,包括:S1、确定潜在攻击源地址列表L;S2、向L中所有节点发送网络状态反馈请求,若有节点网络连接断开,或预设次数请求后未收到反馈,则判为攻击源,否则转S3;S3、向L中所有节点发送系统运行状态信息反馈请求;S4、根据系统运行状态信息进行安全性评估,将安全度最低的节点作为攻击源;S5、向L中所有节点发送系统监管日志信息反馈请求;S6、根据系统监管日志信息进行安全性评估,则将安全度最低的节点作为攻击源;S7、输出与L中节点直连的交换机信息或路由器信息列表,用于非法外接终端排查。该方法实现了潜在攻击源的全面覆盖,对攻击源的准确定位。

Patent Agency Ranking