CN105429133A - 一种面向信息网络攻击的电网脆弱性节点评估方法 - Google Patents
一种面向信息网络攻击的电网脆弱性节点评估方法 Download PDFInfo
- Publication number
- CN105429133A CN105429133A CN201510890607.6A CN201510890607A CN105429133A CN 105429133 A CN105429133 A CN 105429133A CN 201510890607 A CN201510890607 A CN 201510890607A CN 105429133 A CN105429133 A CN 105429133A
- Authority
- CN
- China
- Prior art keywords
- attack
- information
- network
- node
- physical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/36—Circuit design at the analogue level
- G06F30/367—Design verification, e.g. using simulation, simulation program with integrated circuit emphasis [SPICE], direct methods or relaxation methods
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/20—Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向信息网络攻击的电网脆弱性节点评估方法,包括以下步骤:生成电网信息物理系统的拓扑框架,该框架模型包含电网物理系统的全部目标状态;构造信息攻击作用位置和方式;系统脆弱性的评估。本发明能够从全局角度、结合信息网络的恶意攻击,分析电网信息物理系统中存在的脆弱性,更为客观准确;为电网公司和有关部门提供安全防御意见和建议,保证输电网和配电网的信息安全和稳定运行。
Description
技术领域
本发明涉及电网信息物理系统领域,尤其涉及网络安全和电网脆弱性节点的评估方法。
技术背景
网络技术的快速发展和智能电网智能决策对实时信息数据的大量依赖,ECPS的网络安全成为制约智能电网发展的关键因素,许多信息技术发展过程中遗留的安全漏洞并没有得到有效解决,甚至还有不少尚未发现的安全隐患。近年来发生的利用信息网络攻击电网系统的重大事件更是引发了广泛的关注和担忧。为了应对日益严峻的电网网络安全问题,针对ECPS的各种网络安全防御和控制技术应需而生。考虑到电网的复杂性,以电力载波通信、光纤通信为代表的有线网络和SCADA、PMU为代表的无线网络都成为网络安全中的薄弱环节。
基于电力信息物理系统网络安全和信息攻击会对系统造成新的影响,包括可能引发电网的线路过载、继电保护错误动作、PMU&SCADA系统虚假控制等故障,挥一发而动全身,进而导致电力系统的连锁故障,给生产和生活带来巨大的经济损失。
网络安全薄弱性环节的分析可以作为一种主动防御技术,在安全事件未发生时主动分析和评估自身存在的安全风险和安全隐患,从而能够未雨绸缪,防范于未然;在安全事件正在发生时及时分析和评估安全事件的威胁态势状况,并根据评估结果采取适当的风险控制措施,从而能够及时遏制威胁的蔓延。
发明内容:
本发明提出一种面向信息网络攻击的电网脆弱性节点离线评估方法。该方法可以安全高效的评估电网的脆弱性。
本发明根据电网物理拓扑图生成电网信息物理系统模型,使得电网公司可以从全局的角度分析电网安全稳定运行情况以及加强对脆弱环节的保护,分析结果更加客观准确。
传统的攻击图分析方法仅针对一个单层的电力网络拓扑,没有涉及互连系统的双层框架模型特征。电力信息网对电力物理网造成影响主要体现在监测控制上,电力物理网对电力信息网的影响主要存在于物理拓扑的改变以及配电网中以电力线载波通信的线路中。本发明是用于分析复杂的电力信息物理系统框架下的系统脆弱性。
传统的攻击模型或针对电网的连锁故障模型,只包含一个目标状态,即只发生单点攻击。而在现实中,攻击者可能同时攻击多个节点,或者会发生连锁的单点攻击。为此,利用本发明能够获得多种攻击模式下的系统安全性分析,分析结构更为综合全面。
一种面向信息网络攻击的电网脆弱性节点评估方法,本发明特征在于,包括以下步骤:
一种面向信息网络攻击的电网脆弱性节点评估方法,其特征在于,该方法具体包括以下步骤:
步骤1:生成电力信息物理系统的拓扑框架;该框架模型包含电网物理系统的全部目标状态,具体步骤如下:
1)收集电网物理系统的拓扑关系、电气参数信息;
2)收集该电网系统的二次保护设备的类型和位置信息;
3)将收集到的信息作为构成电网信息物理系统的初始状态信息,构建互连系统的网络框架,生成物理网线路信息子集、节点信息子集、信息网传输信道子集。
步骤2:生成施加攻击队列,系统性表现在攻击的施加位置和施加程度均可设定,能够遍历攻击点,也可结合黑客可能破坏的点位,生成攻击队列;
1)收集信息网传输信道信息,根据信息传输种类,对信道自动编号;
2)收集攻击方式信息,结合信道编号,形成攻击点位标号;
3)将已编号的信道、已标号的点位信息作为电网信息物理系统的信息攻击信息,构建施加攻击队列,包括攻击的顺序、攻击点位和攻击方式信息。
步骤3:系统实时进行潮流计算;
在离线的仿真过程中,系统的潮流计算随着控制指令的变化而实时进行,使整个系统保持在一个动态的从非平衡到平衡的过程中;
步骤4:系统脆弱性的评估
a)输入电网物理系统的拓扑结构和电参数;
b)潮流计算,判断电网是否处于初始稳态运行状态:如果是,则运行步骤c),输入初始攻击类型和方式;如果否,则中断修改参数;
c)输入初始攻击类型以及攻击注入点;
d)本地检测、数据采集设备,检测到故障信息和数据;选择“上行数据采集无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将故障信息通过受到该攻击的无线信道上传至控制中心;如果否,将故障信息通过上述没有受到攻击的无线信道上传至控制中心;
e)控制中心根据收集到的各节点线路的状态量,进行统一决策,形成控制指令;选择“下行下发指令无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将控制指令通过受到该攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;如果否,将控制指令通过没有受到攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;
f)电网潮流重新分配,计算电网潮流,判断电网是否处于稳态运行:如果是,记录之前步骤的过载线路以及动作幅值,生成脆弱性节点分析报告;如果否,跳回运行步骤c);
步骤5:进行量化评估
量化评估的量化指标为
(1)衡量节点脆弱性:统计对比单个物理节点在相同攻击类型、相同攻击程度作用下造成的电力物理网过载线路条数;
(2)衡量区域脆弱性:统计对比多个物理节点在相同攻击类型、不同攻击程度作用下造成的电力物理网过载线路条数。
本发明的有益效果是:针对三种常见的网络攻击(DoS攻击、虚假数据注入攻击和重放攻击),评估信息攻击下电网的脆弱性。在该方法中,基于电网N-1准则、潮流方程和网络拓扑关系,分析电网的脆弱性,为电网公司和有关部门提供安全防御意见和建议,保证输电网和配电网的信息安全和稳定运行。
附图说明
图1是网络拓扑结构示意图;
图2是信息攻击位置示意图;
图3是脆弱性节点检验算法流程图;
图4是施加攻击流程图。
具体实施方式
下面根据附图详细说明本发明,本发明的目的和效果将变得更加明显。
图1是电力信息物理系统的拓扑结构示意图。该系统呈现一个双层网络拓扑结构,包含电力物理网和电力信息网各元件设备以及保证两个网络互连的网关和路由器。
下层节点A至H为电力物理网节点,代表发电机、变压器和负载节点,节点间的无向实线为输电线,连线上的黑色方块为线路断路器。整个下层网络代表电力物理网系统。与之对应,上层节点1至8为信息网节点,代表各种电网二次设备,这里具体包括有SCADA系统、PMU系统与调度中心的远程终端单元RTU(1、3、4节点)、电压调节设备同步调相机控制终端(2节点)、电压电流测量仪表和继电保护装置(5、6、7、8节点)。其中1至4节点与控制中心C-1之间为无线通信信道,节点5-8与控制中心C-2之间为无线通信信道。信息网节点与电力物理网节点之间采用RTU无线通信信道,如图中虚线双向箭头所示。控制中心C-1和C-2之间为光纤专网通信,如图中双实线箭头所示。
如图3所示,本发明提供了一种电网信息物理系统脆弱性的评估方法。该方法包括:
1.生成电网信息物理系统的拓扑框架,该框架模型包含电网物理系统的全部目标状态,具体步骤如下:
1)收集电网物理系统的拓扑关系、电气参数信息;
2)收集该电网系统的二次保护设备的类型和位置信息;
3)将收集到的信息作为构成电网信息物理系统的初始状态信息,构建互连系统的网络框架,生成物理网线路信息子集、节点信息子集Gp=(Vp,Ep)、信息网传输信道子集Gc=(Vc,Ec);
2.构造信息攻击作用位置和方式
1)本发明包含以下三种攻击类型:
(i)DoS拒绝服务攻击:攻击网络协议的缺陷或直接耗尽信道资源,目的是让RTU采集到的数据无法上传或者信息网调度中心的控制指令不能下达,以此造成电网的故障。
(ii)虚假数据注入攻击:在通讯信道中注入一组虚假数据指令,从而达到篡改上传数据或下载指令的目的,以此对电网造成影响。
(iii)重放攻击:不断恶意或欺诈性地重复一个有效的数据传输,该过程可发生在数据上传或下载的通道中,以此造成电网的故障。
2)生成施加攻击队列,系统性表现在攻击的施加位置和施加程度均可设定,能够遍历攻击点,也可结合黑客可能破坏的点位,生成攻击队列,具体包括:
(a)收集信息网传输信道信息,根据信息传输种类,对信道自动编号;
(b)收集攻击方式信息,结合信道编号,形成攻击点位标号;
(c)将已编号的信道、已标号的点位信息作为电网信息物理系统的信息攻击信息,构建施加攻击队列,包括攻击的顺序、攻击点位和攻击方式信息。
如图2、图4所示;为言简意赅,图中只画出了一个物理节点和一个信息节点之间的完整通信闭环图。图中(1)(2)(3)为信息攻击的可能作用点。电网物理层的黑三角节点代表与发电机(负载)节点相连接的原动机或燃煤量(或可变负载量)。信道(1)、(2)、(3)均可发生攻击(i)、(ii)、(iii)。其中信道(1)为控制中心对原动机(或可变负载)的下行下发指令信道,用于修改节点的注入功率;信道(2)为测量仪表对物理节点测量量(电压、电流、功率、相角等)的上行数据采集信道;信道(3)为通信节点对控制中心的上行数据传输信道。
一个完整的信息控制过程包括:测量设备通过(2)、(3)信道上传对物理节点测量信息,通过控制中心中心决策,发出决策指令,通过信道(1)下载到执行机构(黑三角),节点的注入功率因此改变,潮流过程改变,系统处于新的动态平衡或不平衡过程。
3.系统脆弱性的评估
a)输入电网物理系统的拓扑结构和电参数;
b)潮流计算,判断电网是否处于初始稳态运行状态:如果是,则运行步骤c),输入初始攻击类型和方式;如果否,则中断修改参数;
c)输入初始攻击类型以及攻击注入点;
d)本地检测、数据采集设备,检测到故障信息和数据;选择“上行数据采集无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将故障信息通过受到该攻击的无线信道上传至控制中心;如果否,将故障信息通过上述没有受到攻击的无线信道上传至控制中心;
e)控制中心根据收集到的各节点线路的状态量,进行统一决策,形成控制指令;选择“下行下发指令无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将控制指令通过受到该攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;如果否,将控制指令通过没有受到攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;
f)电网潮流重新分配,计算电网潮流,判断电网是否处于稳态运行:如果是,记录之前步骤的过载线路以及动作幅值,生成脆弱性节点分析报告;如果否,跳回运行步骤c);
4.进行量化评估,其中量化评估的量化指标为
(1)衡量节点脆弱性:统计对比单个物理节点在相同攻击类型、相同攻击程度作用下造成的电力物理网过载线路条数。
(2)衡量区域脆弱性:统计对比多个物理节点在相同攻击类型、不同攻击程度作用下造成的电力物理网过载线路条数。
Claims (4)
1.一种面向信息网络攻击的电网脆弱性节点评估方法,其特征在于,该方法具体包括以下步骤:
步骤1:生成电力信息物理系统的拓扑框架;
步骤2:生成施加攻击队列,系统性表现在攻击的施加位置和施加程度均可设定,能够遍历攻击点,也可结合黑客可能破坏的点位,生成特定的攻击队列;
步骤3:系统实时进行潮流计算;
在离线的仿真过程中,系统的潮流计算随着控制指令的变化而实时进行,使整个系统保持在一个动态的从非平衡到平衡的过程中;
步骤4:系统脆弱性的评估
a)输入电网物理系统的拓扑结构和电参数;
b)潮流计算,判断电网是否处于初始稳态运行状态:如果是,则运行步骤c),输入初始攻击类型和方式;如果否,则中断修改参数;
c)输入初始攻击类型以及攻击注入点;
d)本地检测、数据采集设备,检测到故障信息和数据;选择“上行数据采集无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将故障信息通过受到该攻击的无线信道上传至控制中心;如果否,将故障信息通过上述没有受到攻击的无线信道上传至控制中心;
e)控制中心根据收集到的各节点线路的状态量,进行统一决策,形成控制指令;选择“下行下发指令无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将控制指令通过受到该攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;如果否,将控制指令通过没有受到攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;
f)电网潮流重新分配,计算电网潮流,判断电网是否处于稳态运行:如果是,记录之前步骤的过载线路以及动作幅值,生成脆弱性节点分析报告;如果否,跳回运行步骤c);
步骤5:进行量化评估。
2.根据权利要求1所述的一种面向信息网络攻击的电网脆弱性节点评估方法,其特征在于:步骤1中所述的生成电网信息物理系统的拓扑框架,该框架模型包含电网物理系统的全部目标状态,具体步骤如下:
1)收集电网物理系统的拓扑关系、电气参数信息;
2)收集该电网系统的二次保护设备的类型和位置信息;
3)将收集到的信息作为构成电网信息物理系统的初始状态信息,构建互连系统的网络框架,生成物理网线路信息子集、节点信息子集、信息网传输信道子集。
3.根据权利要求1所述的一种面向信息网络攻击的电网脆弱性节点评估方法,其特征在于:步骤2中所述的构造信息攻击作用位置和方式,生成施加攻击队列,具体步骤如下:
1)收集信息网传输信道信息,根据信息传输种类,对信道自动编号;
2)收集攻击方式信息,结合信道编号,形成攻击点位标号;
3)将已编号的信道、已标号的点位信息作为电网信息物理系统的信息攻击信息,构建施加攻击队列,包括攻击的顺序、攻击点位和攻击方式信息。
4.根据权利要求1所述的一种面向信息网络攻击的电网脆弱性节点评估方法,其特征在于:所述的量化评估的量化指标为
(1)衡量节点脆弱性:统计对比单个物理节点在相同攻击类型、相同攻击程度作用下造成的电力物理网过载线路条数;
(2)衡量区域脆弱性:统计对比多个物理节点在相同攻击类型、不同攻击程度作用下造成的电力物理网过载线路条数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510890607.6A CN105429133B (zh) | 2015-12-07 | 2015-12-07 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510890607.6A CN105429133B (zh) | 2015-12-07 | 2015-12-07 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105429133A true CN105429133A (zh) | 2016-03-23 |
CN105429133B CN105429133B (zh) | 2018-01-12 |
Family
ID=55507151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510890607.6A Active CN105429133B (zh) | 2015-12-07 | 2015-12-07 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105429133B (zh) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105896529A (zh) * | 2016-04-26 | 2016-08-24 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN106713354A (zh) * | 2017-01-23 | 2017-05-24 | 全球能源互联网研究院 | 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法 |
CN106878257A (zh) * | 2016-12-14 | 2017-06-20 | 南京邮电大学 | 具有攻击防护的工业网络闭环控制方法及其架构 |
CN107222348A (zh) * | 2017-06-22 | 2017-09-29 | 湘潭大学 | 一种降低电力信息物理系统连锁故障风险的方法 |
CN107360133A (zh) * | 2017-06-08 | 2017-11-17 | 全球能源互联网研究院 | 一种面向电网信息物理系统的网络攻击仿真方法及系统 |
CN107807812A (zh) * | 2017-11-10 | 2018-03-16 | 电子科技大学 | 一种基于hdl代码的硬件脆弱性评估方法 |
CN109150872A (zh) * | 2018-08-16 | 2019-01-04 | 长沙学院 | 一种面向智能电网跨层攻击的动态的路径探索方法 |
CN109814381A (zh) * | 2019-01-08 | 2019-05-28 | 华东理工大学 | 一种基于事件触发的网络控制系统控制器设计方法 |
CN109936133A (zh) * | 2019-02-28 | 2019-06-25 | 国网山东省电力公司青岛供电公司 | 考虑信息物理联合攻击的电力系统脆弱性分析方法 |
CN110138762A (zh) * | 2019-05-09 | 2019-08-16 | 南京邮电大学 | 基于攻击图网络的脆弱点检测系统、方法及存储介质 |
CN110210229A (zh) * | 2019-04-29 | 2019-09-06 | 国网宁夏电力有限公司电力科学研究院 | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 |
CN110311915A (zh) * | 2019-07-04 | 2019-10-08 | 南瑞集团有限公司 | 一种虚假数据注入攻击代价评估方法及系统 |
CN110334507A (zh) * | 2019-06-18 | 2019-10-15 | 北京中科物联安全科技有限公司 | 一种检测电网系统安全性的方法、装置及电子设备 |
CN110971565A (zh) * | 2018-09-29 | 2020-04-07 | 全球能源互联网研究院有限公司 | 基于恶意攻击建模的源网荷系统脆弱性评价方法及系统 |
CN111131331A (zh) * | 2020-01-15 | 2020-05-08 | 国网陕西省电力公司电力科学研究院 | 一种网络脆弱性引导的面向信息攻击的移动目标防御部署优化方法 |
CN111413565A (zh) * | 2020-04-16 | 2020-07-14 | 西华大学 | 一种可识别量测篡改攻击的智能电网故障诊断方法 |
CN111431561A (zh) * | 2020-03-10 | 2020-07-17 | 国电南瑞科技股份有限公司 | 一种考虑网络攻击的电力系统预想故障集生成方法和装置 |
CN111435478A (zh) * | 2019-01-11 | 2020-07-21 | 国网河北省电力有限公司 | 一种基于图论的电力cps结构连通脆弱性评估方法 |
CN111726323A (zh) * | 2019-03-20 | 2020-09-29 | 中国科学院沈阳自动化研究所 | 智能电网中基于pmu部署的错误数据注入攻击防御方法 |
CN111799781A (zh) * | 2020-06-29 | 2020-10-20 | 中国兵器科学研究院 | 一种电力系统分析及处理的方法及装置 |
CN111817290A (zh) * | 2020-06-11 | 2020-10-23 | 贵州电网有限责任公司凯里供电局 | 数据篡改攻击下电力信息物理系统电压控制策略 |
CN111917741A (zh) * | 2020-07-15 | 2020-11-10 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 |
CN112467735A (zh) * | 2020-12-01 | 2021-03-09 | 合肥工业大学 | 计及配电网结构脆弱性的d-pmu、rtu配置方法 |
CN112615365A (zh) * | 2020-12-08 | 2021-04-06 | 国网四川省电力公司经济技术研究院 | 一种智能电网脆弱性关键点识别方法及装置 |
CN112633649A (zh) * | 2020-12-11 | 2021-04-09 | 国网辽宁省电力有限公司经济技术研究院 | 电网多属性重要节点评估与规划方法 |
CN112822212A (zh) * | 2021-02-06 | 2021-05-18 | 西安热工研究院有限公司 | 一种非接触式水电监控系统网络安全脆弱性检测方法 |
CN114398591A (zh) * | 2021-12-22 | 2022-04-26 | 燕山大学 | 一种基于节点脆弱性的电网信息物理系统主被动防御方法 |
CN114513442A (zh) * | 2022-01-06 | 2022-05-17 | 国网山东省电力公司泰安供电公司 | 一种基于电力物联网的网络安全测试装置及方法 |
CN115130691A (zh) * | 2022-06-07 | 2022-09-30 | 中国人民解放军陆军工程大学 | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 |
CN115277153A (zh) * | 2022-07-22 | 2022-11-01 | 国网山东省电力公司电力科学研究院 | 一种智能电网5g网络风险评估系统及评估方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819813A (zh) * | 2012-08-20 | 2012-12-12 | 浙江大学 | 一种智能变电站自动化系统的安全风险评估方法 |
CN103729544A (zh) * | 2013-11-17 | 2014-04-16 | 芜湖大学科技园发展有限公司 | 一种基于cps的智能电网信息安全保障方法 |
KR101419030B1 (ko) * | 2014-04-09 | 2014-07-15 | 오션테크 주식회사 | 자동 수면하 유지장치 |
CN104156769A (zh) * | 2013-05-31 | 2014-11-19 | 贵州电网公司电力调度控制中心 | 电力系统脆弱性评估方法 |
CN104376506A (zh) * | 2014-11-17 | 2015-02-25 | 三峡大学 | 一种基于确定性分析的电力系统风险评估方法 |
-
2015
- 2015-12-07 CN CN201510890607.6A patent/CN105429133B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819813A (zh) * | 2012-08-20 | 2012-12-12 | 浙江大学 | 一种智能变电站自动化系统的安全风险评估方法 |
CN104156769A (zh) * | 2013-05-31 | 2014-11-19 | 贵州电网公司电力调度控制中心 | 电力系统脆弱性评估方法 |
CN103729544A (zh) * | 2013-11-17 | 2014-04-16 | 芜湖大学科技园发展有限公司 | 一种基于cps的智能电网信息安全保障方法 |
KR101419030B1 (ko) * | 2014-04-09 | 2014-07-15 | 오션테크 주식회사 | 자동 수면하 유지장치 |
CN104376506A (zh) * | 2014-11-17 | 2015-02-25 | 三峡大学 | 一种基于确定性分析的电力系统风险评估方法 |
Cited By (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105896529A (zh) * | 2016-04-26 | 2016-08-24 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN105896529B (zh) * | 2016-04-26 | 2018-05-29 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN106878257A (zh) * | 2016-12-14 | 2017-06-20 | 南京邮电大学 | 具有攻击防护的工业网络闭环控制方法及其架构 |
CN106713354A (zh) * | 2017-01-23 | 2017-05-24 | 全球能源互联网研究院 | 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法 |
CN107360133A (zh) * | 2017-06-08 | 2017-11-17 | 全球能源互联网研究院 | 一种面向电网信息物理系统的网络攻击仿真方法及系统 |
CN107360133B (zh) * | 2017-06-08 | 2022-03-18 | 全球能源互联网研究院 | 一种面向电网信息物理系统的网络攻击仿真方法及系统 |
CN107222348A (zh) * | 2017-06-22 | 2017-09-29 | 湘潭大学 | 一种降低电力信息物理系统连锁故障风险的方法 |
CN107222348B (zh) * | 2017-06-22 | 2020-09-01 | 湘潭大学 | 一种降低电力信息物理系统连锁故障风险的方法 |
CN107807812A (zh) * | 2017-11-10 | 2018-03-16 | 电子科技大学 | 一种基于hdl代码的硬件脆弱性评估方法 |
CN109150872A (zh) * | 2018-08-16 | 2019-01-04 | 长沙学院 | 一种面向智能电网跨层攻击的动态的路径探索方法 |
CN110971565A (zh) * | 2018-09-29 | 2020-04-07 | 全球能源互联网研究院有限公司 | 基于恶意攻击建模的源网荷系统脆弱性评价方法及系统 |
CN110971565B (zh) * | 2018-09-29 | 2023-04-28 | 全球能源互联网研究院有限公司 | 基于恶意攻击建模的源网荷系统脆弱性评价方法及系统 |
CN109814381A (zh) * | 2019-01-08 | 2019-05-28 | 华东理工大学 | 一种基于事件触发的网络控制系统控制器设计方法 |
CN109814381B (zh) * | 2019-01-08 | 2022-07-12 | 华东理工大学 | 一种基于事件触发的网络控制系统控制器设计方法 |
CN111435478A (zh) * | 2019-01-11 | 2020-07-21 | 国网河北省电力有限公司 | 一种基于图论的电力cps结构连通脆弱性评估方法 |
CN109936133A (zh) * | 2019-02-28 | 2019-06-25 | 国网山东省电力公司青岛供电公司 | 考虑信息物理联合攻击的电力系统脆弱性分析方法 |
CN111726323B (zh) * | 2019-03-20 | 2021-04-06 | 中国科学院沈阳自动化研究所 | 智能电网中基于pmu部署的错误数据注入攻击防御方法 |
CN111726323A (zh) * | 2019-03-20 | 2020-09-29 | 中国科学院沈阳自动化研究所 | 智能电网中基于pmu部署的错误数据注入攻击防御方法 |
CN110210229A (zh) * | 2019-04-29 | 2019-09-06 | 国网宁夏电力有限公司电力科学研究院 | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 |
CN110210229B (zh) * | 2019-04-29 | 2021-08-13 | 国网宁夏电力有限公司电力科学研究院 | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 |
CN110138762A (zh) * | 2019-05-09 | 2019-08-16 | 南京邮电大学 | 基于攻击图网络的脆弱点检测系统、方法及存储介质 |
CN110334507A (zh) * | 2019-06-18 | 2019-10-15 | 北京中科物联安全科技有限公司 | 一种检测电网系统安全性的方法、装置及电子设备 |
CN110311915A (zh) * | 2019-07-04 | 2019-10-08 | 南瑞集团有限公司 | 一种虚假数据注入攻击代价评估方法及系统 |
CN110311915B (zh) * | 2019-07-04 | 2021-09-28 | 南瑞集团有限公司 | 一种虚假数据注入攻击代价评估方法及系统 |
CN111131331B (zh) * | 2020-01-15 | 2022-02-22 | 国网陕西省电力公司电力科学研究院 | 一种网络脆弱性引导的面向信息攻击的移动目标防御部署优化方法 |
CN111131331A (zh) * | 2020-01-15 | 2020-05-08 | 国网陕西省电力公司电力科学研究院 | 一种网络脆弱性引导的面向信息攻击的移动目标防御部署优化方法 |
CN111431561A (zh) * | 2020-03-10 | 2020-07-17 | 国电南瑞科技股份有限公司 | 一种考虑网络攻击的电力系统预想故障集生成方法和装置 |
CN111413565B (zh) * | 2020-04-16 | 2020-10-23 | 西华大学 | 一种可识别量测篡改攻击的智能电网故障诊断方法 |
CN111413565A (zh) * | 2020-04-16 | 2020-07-14 | 西华大学 | 一种可识别量测篡改攻击的智能电网故障诊断方法 |
CN111817290A (zh) * | 2020-06-11 | 2020-10-23 | 贵州电网有限责任公司凯里供电局 | 数据篡改攻击下电力信息物理系统电压控制策略 |
CN111799781A (zh) * | 2020-06-29 | 2020-10-20 | 中国兵器科学研究院 | 一种电力系统分析及处理的方法及装置 |
CN111917741B (zh) * | 2020-07-15 | 2021-11-05 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 |
CN111917741A (zh) * | 2020-07-15 | 2020-11-10 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 |
CN112467735A (zh) * | 2020-12-01 | 2021-03-09 | 合肥工业大学 | 计及配电网结构脆弱性的d-pmu、rtu配置方法 |
CN112467735B (zh) * | 2020-12-01 | 2022-09-23 | 合肥工业大学 | 计及配电网结构脆弱性的d-pmu、rtu配置方法 |
CN112615365A (zh) * | 2020-12-08 | 2021-04-06 | 国网四川省电力公司经济技术研究院 | 一种智能电网脆弱性关键点识别方法及装置 |
CN112633649A (zh) * | 2020-12-11 | 2021-04-09 | 国网辽宁省电力有限公司经济技术研究院 | 电网多属性重要节点评估与规划方法 |
CN112633649B (zh) * | 2020-12-11 | 2024-08-13 | 国网辽宁省电力有限公司经济技术研究院 | 电网多属性重要节点评估与规划方法 |
CN112822212A (zh) * | 2021-02-06 | 2021-05-18 | 西安热工研究院有限公司 | 一种非接触式水电监控系统网络安全脆弱性检测方法 |
CN112822212B (zh) * | 2021-02-06 | 2022-12-02 | 西安热工研究院有限公司 | 一种非接触式水电监控系统网络安全脆弱性检测方法 |
CN114398591A (zh) * | 2021-12-22 | 2022-04-26 | 燕山大学 | 一种基于节点脆弱性的电网信息物理系统主被动防御方法 |
CN114398591B (zh) * | 2021-12-22 | 2024-08-27 | 燕山大学 | 一种基于节点脆弱性的电网信息物理系统主被动防御方法 |
CN114513442A (zh) * | 2022-01-06 | 2022-05-17 | 国网山东省电力公司泰安供电公司 | 一种基于电力物联网的网络安全测试装置及方法 |
CN115130691A (zh) * | 2022-06-07 | 2022-09-30 | 中国人民解放军陆军工程大学 | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 |
CN115130691B (zh) * | 2022-06-07 | 2023-06-20 | 中国人民解放军陆军工程大学 | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 |
CN115277153A (zh) * | 2022-07-22 | 2022-11-01 | 国网山东省电力公司电力科学研究院 | 一种智能电网5g网络风险评估系统及评估方法 |
CN115277153B (zh) * | 2022-07-22 | 2023-11-03 | 国网山东省电力公司电力科学研究院 | 一种智能电网5g网络风险评估系统及评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105429133B (zh) | 2018-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105429133A (zh) | 一种面向信息网络攻击的电网脆弱性节点评估方法 | |
Li et al. | Bilevel model for analyzing coordinated cyber-physical attacks on power systems | |
Ashok et al. | Cyber-physical security of wide-area monitoring, protection and control in a smart grid environment | |
Lee et al. | Vulnerability analysis of cascading dynamics in smart grids under load redistribution attacks | |
Amin et al. | Cyber attacks in smart grid–dynamic impacts, analyses and recommendations | |
Huang et al. | Case study of power system cyber attack using cascading outage analysis model | |
Cassottana et al. | Resilience analysis of cyber‐physical systems: A review of models and methods | |
Park et al. | An advanced persistent threat (apt)-style cyberattack testbed for distributed energy resources (der) | |
Yamashita et al. | Measuring systemic risk of switching attacks based on cybersecurity technologies in substations | |
Pan et al. | Combined data integrity and availability attacks on state estimation in cyber-physical power grids | |
Xiang et al. | Coordinated attacks against power grids: Load redistribution attack coordinating with generator and line attacks | |
Ravikumar et al. | Next-generation cps testbed-based grid exercise-synthetic grid, attack, and defense modeling | |
Sahu et al. | Design of next-generation cyber-physical energy management systems: Monitoring to mitigation | |
Akula et al. | Risk-based classical failure mode and effect analysis (FMEA) of microgrid cyber-physical energy systems | |
Khan et al. | Cyber vulnerabilities of modern power systems | |
Kang et al. | Coordinated cyber-physical attacks based on different attack strategies for cascading failure analysis in smart grids | |
Wu et al. | Fast screening severe cyber attacks via transient energy-based impact analysis | |
Zeng et al. | A General Real-Time Cyberattack Risk Assessment Method for Distribution Network Involving the Influence of Feeder Automation System | |
Farzan et al. | Cyber-related risk assessment and critical asset identification in power grids | |
Nayak et al. | Vulnerability assessment and defence strategy to site distributed generation in smart grid | |
Sridhar et al. | Survey on Wireless Sensor Network Attack Detection using Machine Learning Approach | |
Khaleghi et al. | A defensive mechanism against load redistribution attacks with sequential outage potential using encrypted PMUs | |
Palahalli et al. | Analysis of cyber security threat of using IEC61850 in digital substations involving DERMS | |
Xiang et al. | A framework for modeling load redistribution attacks coordinating with switching attacks | |
Duman et al. | Measuring the security posture of IEC 61850 substations with redundancy against zero day attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |