检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:张宇南 匡晓云 洪超 许爱东 蒋屹新 赵阿南 ZHANG Yunan;KUANG Xiaoyun;HONG Chao;XU Aidong;JIANG Yixin;ZHAO A’nan(Electric Power Research Institute,China Southern Power Grid,Guangzhou 510623,China;Guangdong Provincial Key Laboratory of Power System Network Security,Guangzhou 510623,China;School of Cyber Science and Engineering,Southeast University,Nanjing 210096,China)
机构地区:[1]南方电网科学研究院有限责任公司,广东广州510623 [2]广东省电力系统网络安全企业重点实验室,广东广州510623 [3]东南大学网络安全学院,江苏南京210096
出 处:《电力信息与通信技术》2021年第10期46-51,共6页Electric Power Information and Communication Technology
基 金:国家重点研发计划项目(2017YFB0903000)。
摘 要:电力物联网在能源互联网中的应用给电力系统带来了新的网络安全隐患。被动的防护方式已无法应对新的网络环境。作为主动防护的一种,网络欺骗成为研究热点,针对网络欺骗部署缺乏理论基础的问题,文章总结了网络欺骗的防护原理,提出了一种网络欺骗部署的防护能力评估模型,在此基础上,基于优化理论,提出了一种考虑支撑资源的网络欺骗资源优化部署模型,为网络欺骗资源部署提供了理论支撑。最后通过算例分析验证了模型的有效性。The application of power Internet of things in the energy Internet has brought new cyber security risks to the power system.Passive protection has been unable to cope with the new cyber environment.As a kind of active protection,cyber deception has become a research hotspot.Aiming at the lack of theoretical basis of cyber deception deployment,this paper summarizes the protection principle of cyber deception,and proposes a protection ability evaluation model of cyber deception deployment.On this basis,based on the optimization theory,a cyber deception resource optimal deployment model considering support resources is proposed,which provides a theoretical support for cyber deception resource deployment.Finally,an example is given to verify the effectiveness of the model.
分 类 号:TN915.08[电子电信—通信与信息系统] TP391[电子电信—信息与通信工程]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222