张玉健
- 作品数:38 被引量:15H指数:2
- 供职机构:东南大学更多>>
- 发文基金:江苏省自然科学基金国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电气工程电子电信更多>>
- 基于电力网络态势感知平台的告警信息关联分析被引量:2
- 2023年
- 电力网络作为工业控制领域的重要一环,其安全性与稳定性已经上升到了非常重要的地位。传统的电力网络告警分析过分依赖于专家知识,同时现有的分析模型存在算法复杂度和规则冗余度过高的问题。针对上述问题,结合电力网络自身特点,提出了一种先进的告警信息关联分析方法。首先,通过预处理模块消除原始告警日志中含噪声的部分;然后,采用提出的基于动态滑动时间窗口的算法来生成告警事务集合;接着,采用FP-Growth算法来挖掘电力网络告警关联规则;最后,提出一种基于时序的告警规则过滤算法消除无效规则。通过在某电网公司部署的态势感知平台采集的告警数据进行实验,结果表明,提出的方法相较于其他同类关联分析方法告警规则冗余程度平均减少了30%左右,并且能够有效提取出电力网络中的关键告警规则,进而指导电力网络故障预警。
- 雷轩程光程光郭靓张玉健
- 关键词:电力网络告警信息数据挖掘FP-GROWTH
- 一种面向异构集群能效优化的负载均衡系统及方法
- 本发明公开了一种面向异构集群能效优化的负载均衡系统及方法,对异构集群中的所有服务器建立服务请求到达率与功耗的线性函数,并获得能效值;接着,建立关于集群整体功耗、服务请求到达率和服务质量的整数规划优化模型;根据服务器能效值...
- 张玉健李明德童飞
- 一种消解哈希冲突的灰盒模糊测试方法
- 一种消解哈希冲突的灰盒模糊测试方法,在待测程序的每个基本块中插入额外的插桩代码;对程序进行静态分析,获取并存储基本块和连接边等程序信息;对程序进行模糊测试,根据存储信息修改二进制文件,控制插桩代码的执行;在执行过程中,建...
- 张玉健徐金羽苏童
- 一种基于占空比调度的无干扰流水线式数据收集方法
- 本发明公开了一种基于占空比调度的无干扰流水线式数据收集方法,包含以下步骤:S1.sink节点与在其一跳范围内的节点通信,并获知相关信息;S2.sink节点生成由<Image file="DDA00024831724500...
- 童飞张玉健隋儒聪
- 一种基于流量画像与机器学习的物联网入侵检测方法
- 本发明公开了一种基于流量画像与机器学习的物联网入侵检测方法,包含以下步骤:S1.由流量捕获模块捕获网段内流量数据包,将数据包聚合为数据流;S2.由规则集检测模块执行第一轮检测,根据数据流的标识符位与规则集进行匹配;S3....
- 童飞何峰张玉健
- 一种面向异构集群能效优化的负载均衡系统及方法
- 本发明公开了一种面向异构集群能效优化的负载均衡系统及方法,对异构集群中的所有服务器建立服务请求到达率与功耗的线性函数,并获得能效值;接着,建立关于集群整体功耗、服务请求到达率和服务质量的整数规划优化模型;根据服务器能效值...
- 张玉健李明德童飞
- 一种基于占空比调度的无干扰流水线式数据收集方法
- 本发明公开了一种基于占空比调度的无干扰流水线式数据收集方法,包含以下步骤:S1.sink节点与在其一跳范围内的节点通信,并获知相关信息;S2.sink节点生成由<Image file="DDA00024831724500...
- 童飞张玉健隋儒聪
- 文献传递
- 基于态势感知和网络杀伤链的电网报警关联分析被引量:1
- 2022年
- 随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀伤链,然后采用OPTICS算法和并行FP-Growth算法消除原始报警中的冗余信息,进而挖掘出网络报警关联规则。最后,我们设计了一个链规则分析模块,用来准确生成能够进一步预测网络攻击的关联规则。为了证明所提出方法的有效性和准确性,我们通过在某电力公司部署的全场景态势感知平台上采集的报警日志进行实验与分析,结果证明本文提出的方法能够有效发现报警日志中的网络杀伤链和关联规则。与此同时,我们在测试数据集中评估了这些关联规则,发现它们都有较高的性能。
- 熊旭程光程光郭靓张玉健
- 关键词:电力网络安全态势感知OPTICS
- 一种基于桩掩码的软件分析交互方法
- 本发明公开了一种基于桩掩码的软件分析交互方法,对待测程序的每个基本块进行唯一标识并插入一条插桩代码调用指令,引入桩掩码用于判别是否执行插桩代码。同时,桩掩码可根据更新策略进行自动或手动修改,从而达到屏蔽部分桩点的目的。该...
- 张玉健黄晓丫刘耀坤
- 一种基于流量画像与机器学习的物联网入侵检测方法
- 本发明公开了一种基于流量画像与机器学习的物联网入侵检测方法,包含以下步骤:S1.由流量捕获模块捕获网段内流量数据包,将数据包聚合为数据流;S2.由规则集检测模块执行第一轮检测,根据数据流的标识符位与规则集进行匹配;S3....
- 童飞何峰张玉健