CN108053126A - 一种Dos攻击下的电力CPS风险评估方法 - Google Patents
一种Dos攻击下的电力CPS风险评估方法 Download PDFInfo
- Publication number
- CN108053126A CN108053126A CN201711399560.9A CN201711399560A CN108053126A CN 108053126 A CN108053126 A CN 108053126A CN 201711399560 A CN201711399560 A CN 201711399560A CN 108053126 A CN108053126 A CN 108053126A
- Authority
- CN
- China
- Prior art keywords
- load
- attack
- electric power
- node
- power
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000012502 risk assessment Methods 0.000 title claims abstract description 13
- 238000011217 control strategy Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000005520 cutting process Methods 0.000 claims description 5
- 238000005457 optimization Methods 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 abstract description 6
- 230000003993 interaction Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000009545 invasion Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011158 quantitative evaluation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明公开了一种Dos攻击下的CPS风险评估方法。该方法根据链路保护措施实施程度及漏洞利用率经过贝叶斯推理计算攻击者成功完成Dos攻击的概率,然后采用系统故障下实时负荷控制策略,计算电网故障后负荷变化量。综合攻击成功到达的概率与负荷减载量评估Dos攻击对电力CPS的影响。所提方法综合考虑网络攻击对信息系统与电力系统的影响,体现了电力CPS的交互特性。
Description
技术领域
本发明涉及通信系统安全领域,尤其涉及一种Dos攻击下的电力CPS风险评估方法。
背景技术
在现代的工业体系中信息物理融合系统正在得到广泛的应用,同时在智能电网领域中的研究也掀起一股热潮。电力CPS(cyber physical system,信息物理融合系统)系统是指由3C(Computation,Communication,Control)技术将计算系统、通信网络和电力系统的物理环境融为一体,形成一个实时感知、动态控制与信息服务融合的多维异构复杂系统。信息系统的主要功能是信息的采集、传递以及引用,对比传统电力系统,电力信息系统的一个重要优势是其可以利用信息通信网络和传感器网络实时获取电网全面、详细的数据。
SCADA系统,即数据采集与监视系统,是以计算机为基础的生产过程控制与调度自动化系统。在电力CPS中,它可以对现场的运行设备进行监视和控制,实现数据采集、设备控制、测量、参数调节以及各类信号报警等功能,电力SCADA系统应用最为广泛,对提高电网运行的可靠性、安全性与经济效益,减轻调度员的负担,实现电力调度自动化与现代化,提高调度的效率和水平有着不可替代的作用。
电力CPS由物理系统与信息系统相互融合共同构成且其交互机理日益复杂。因此,电力系统与信息系统的之间地依存度越来越高,信息安全扮演着愈加重要的角色。在物理系统与信息系统深度交互后,信息系统故障不仅会损害信息系统,还会进一步威胁物理系统,破坏物理系统的安全稳定运行。这类安全问题目前被称为电力系统信息安全问题。一直以来,电力系统物理安全主要针对系统在遭到破坏干扰时能维持正常运行,而信息安全问题则强调保护计算机系统和通信网络。电力系统信息安全问题是信息技术和通信技术在电力系统中深入应用的产物。在电力系统中,生产管理和调度控制功能的实现高度依赖于信息系统,信息安全事故的发生可能引发严重后果。信息通信技术在电力系统的发、输、配、用都有着普遍应用,使得信息安全问题的来源多样化。更为重要的是,随着储能技术和分布式电源的不断研究发展,电力系统的结构随之逐渐发生变化。未来的电力信息系统中,具有通信传输和信息采集处理的智能电子产品将会得到越来越多的安装应用;与此同时,由于信息采集种类和范围的逐步增大,开放式通信协议的使用和智能电子设备将会带来更多的安全问题,而传统的网络保护措施未必有效。
近些年,网络攻击逐渐成为黑客或其他非法人员入侵电力系统并对之进行破坏的主要手段。网络攻击在电力信息系统中的定义:以破坏或降低电力信息系统功能为目的,在未经许可情况下对通信系统和控制系统的行为进行追踪,利用电力信息通信网络存在的漏洞或安全缺陷对系统本身或资源进行攻击。对比传统意义上的物理攻击,网络攻击有着低成本、行为隐蔽、范围广等特点。对于攻击者,信息基础设备的任意接入点都可能成为网络攻击的入侵点,并且不需要接触或靠近物理基础设施,也不需要投入特殊的资金,只要拥有一定的网络知识。当电力系统的监控与采集设备受到攻击后,会引起某些一次设备的错误动作,进而造成电力系统连锁故障的可能。
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
发明内容
本发明所要解决的技术问题是针对背景技术中所涉及到的缺陷,提供一种Dos攻击下的电力CPS风险评估方法。
本发明为解决上述技术问题采用以下技术方案:
一种Dos攻击下的电力CPS风险评估方法,包括如下步骤:
步骤1),将电力CPS中电力SCADA系统的Dos攻击总目标设定为中断消息;
步骤2),基于步骤1中设定的攻击总目标,根据电力SCADA系统的信息传递方式确定攻击路径,构建贝叶斯网络模型;
步骤3),根据电力SCADA系统中通信链路防御措施的实施程度及通信链路中漏洞利用率,采用贝叶斯网络模型计算系统中每条通信链路被攻击成功的概率;
步骤4),以电网负荷减载量最小为优化目标,采用系统故障下实时负荷控制策略来计算电力CPS在每个节点故障后的切负荷量,并根据以下公式计算最优的电网负荷减载量:
其中,Qload为电网负荷减载量,LSi为i节点的负荷减载,n表示的电力系统中的节点个数;
步骤5),根据电力SCADA系统中每条通信链路被攻击成功的概率和电网的最优负荷减载量计算系统中每条链路被攻击成功时电力CPS系统的风险评估指标Ki,计算公式如下:
Ki=minQload×Pi
其中,Pi为节点i被攻击成功的概率。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1.本发明提出的方法综合考虑了电力系统与信息系统融合后,网络攻击在信息系统和电力系统中的传播机制,解决了信息系统与电力系统的割裂问题;
2.本发明在信息系统中基于贝叶斯定理构建了攻击图模型,解决了攻击信息在通信链路中的传播问题;
3.本发明将网络攻击在信息系统中传播概率与对电力系统具体的影响综合加权来量化评估。完善了对节点或关键传输线路的安全稳定评估。
附图说明
图1是电力SCADA系统的通信网络图;
图2是贝叶斯网络攻击图;
图3是IEEE33节点配电系统图;
图4是网络攻击下系统风险评估指标图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
本发明设计了一种Dos攻击下的电力CPS安全风险评估方法。该方法根据链路保护措施实施程度利用贝叶斯网络计算攻击者能够成功完成Dos攻击的概率,采用系统故障下实时负荷控制策略,计算电网故障下负荷减载量。综合攻击成功的概率与负荷减载量评估Dos攻击对电力CPS的影响。所提方法综合信息系统与电力系统,体现了电力CPS的交互特性。
本发明一种Dos攻击下的电力CPS的风险评估方法的具体实施步骤如下:
步骤1,根据Dos攻击的原理内涵:广义上指任何导致被攻击的服务器不能正常提供服务的攻击方式;具体而言,指攻击网络协议实现缺陷或通过各种手段耗尽被攻击对象的资源,以使得被攻击网络无法提供正常的服务,直至系统停止响应甚至崩溃。
如图1所示,Dos攻击在电力SCADA系统中主要目的是破坏变电站与调度中心之间通信链路中信息的可用性,使消息中断,所以Dos攻击对电力SCADA系统的攻击总目标为:中断消息。电力SCADA系统一旦受到Dos攻击,便会造成控制中心和变电站之间通信中断,电网潮流发生改变时,测量信息上传不及时,控制中心无法做出正确的指令从而致使电网发生断线失负荷等故障,电力系统脱离控制。
步骤2,根据电力SCADA系统和Dos攻击总目标确定攻击路径,构建贝叶斯网络模型,如下图2所示。表1为图2攻击图模型中的各节点描述。
表1.DoS攻击模型节点描述
攻击图的首层为通信链路相对应的防御措施,中间层为攻击者的子目标。攻击者需要通过切断物理通信链路,使得调度中心与变电站之间通信中断;或获得网络连接后发送大量的数据包使通道信息阻塞而耗尽带宽资源;或者利用电磁干扰通信链路的信号,阻止信息的传输。
步骤3,不同节点的变电站与控制中心的通信链路不同,即攻击成功概率不同。由电力SCADA系统中通信链路的防御措施的实施程度及漏洞利用率,基于贝叶斯推理计算攻击者成功实现攻击每条通信链路的概率。
贝叶斯网络的概率计算:
a)先验概率计算
根据条件概率表,求出各节点的先验概率值。先验概率定义:假设每个属性节Si和其父亲节点集合Sj,Sj∈Pa(Si),则Sj的先验概率为当前属性节点与其父节点集合的联合概率,计算公式为:
b)后验概率动态更新
利用后验概率计算评估系统运行的安全风险。假定观测到的故障事件节点集合为Oi,设置相对应节点值为1。运用贝叶斯网络推理方法,Si的后验概率定义为:
建立好DoS攻击的贝叶斯网络模型后,便需要对每一个防御措施在实际生活中可能发生的概率进行赋值。对于各防御措施实施程度与漏洞利用的先验概率值从相关参考文献及通用漏洞评分系统(CVSS)可得:
表2.各项措施实施的概率
在通信链路中,攻击子目标成功的概率与是否采取各项防御措施有关,表3描述了其中一个攻击子目标的先验概率:
表3.防御措施与子目标间的条件概率
本文针对图3中IEEE33节点系统图选取了8个具有不通通信链路的节点(1、2、5、7、15、22、25、27),其中4条通信链路的具体情况如下表4所示:
表4.各链路基本情况及配置
经过贝叶斯推理计算,得到表5中各条链路的攻击成功概率:
表5.四条链路成功攻击目标的概率
链路1(节点1) | 链路2(节点2) | 链路3(节点5) | 链路4(节点7) | |
P(Z1) | 0.112 | 0.175 | 0.192 | 0.188 |
另外四条链路求得攻击成功的概率为下表6:
表6.通信链路攻击成功的概率
链路5(节点15) | 链路6(节点22) | 链路7(节点25) | 链路8(节点27) | |
P(Z1) | 0.142 | 0.163 | 0.127 | 0.176 |
步骤4Dos攻击成功后,便会造成控制中心和变电站之间通信中断;当电网潮流改变时,测量信息上传不及时,控制中心无法做出正确的指令从而致使继电保护装置切除故障部分。本发明采用系统故障下实时负荷控制策略,计算每个节点故障后的切负荷量,以电网负荷减载量最小为优化目标:
其中,Qload为电网负荷减载量,LSi为i节点的负荷减载,n表示的电力系统中的节点个数。
本文选取图3中的IEEE33节点系统图,当各节点发生故障时对应的被继电保护装置切除负荷量如下表7。
表7.1IEEE33节点配电系统期望减负荷量(单位:MW)
节点 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Qload(MW) | 3.715 | 3.255 | 2.235 | 2.115 | 2.055 | 1.075 | 0.875 | 0.675 |
节点 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |
Qload(MW) | 0.615 | 0.555 | 0.51 | 0.45 | 0.39 | 0.27 | 0.21 | 0.15 |
节点 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 |
Qload(MW) | 0.09 | 0.36 | 0.27 | 0.18 | 0.09 | 0.93 | 0.84 | 0.42 |
节点 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |
Qload(MW) | 0.92 | 0.86 | 0.8 | 0.74 | 0.62 | 0.42 | 0.27 | 0.06 |
步骤5,综合步骤3中各节点的攻击成功概率与步骤4中故障发生后的负荷减载量来综合量化评估Dos攻击对电力CPS的影响;提出如下风险评估指标
Ki=minQload×Pi
P为网络攻击成功的概率值。本发明选用IEEE33节点系统,选取其中1、2、5、7、15、22、25、27总共8个节点。计算风险评估指标如下表8所示:
表8.选取各节点风险评估指标(K)
节点 | 1 | 2 | 5 | 7 | 15 | 22 | 25 | 27 |
K | 0.146 | 0.579 | 0.395 | 0.165 | 0.030 | 0.152 | 0.117 | 0.141 |
如图4为安全评估指标图,从图中可以看出所选择的8个节点,其中节点2和5风险指数最高,虽然节点1发生故障后切负荷比节点2多,但节点2的攻击概率比1大,综合考虑节点2的风险值比1高;节点15的风险值最低,由系统图中也可以看出节点15所处的位置偏远,所以风险值较低。针对风险评估值找出系统最为薄弱的节点,加强安全防御机制、安装入侵检测等,提高电力系统的安全可靠性。
本技术领域技术人员可以理解的是,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种Dos攻击下电力CPS的风险评估方法,其特征在于,包括如下步骤:
步骤1),将电力SCADA系统的Dos的攻击总目标设定为中断消息;
步骤2),基于步骤1中设定的攻击总目标,根据电力SCADA系统的信息传递方式确定攻击路径,构建贝叶斯网络模型;
步骤3),根据电力SCADA系统中通信链路防御措施的实施程度及通信链路中漏洞利用率,采用贝叶斯网络模型计算每条通信链路被攻击成功的概率;
步骤4),以电网负荷减载量最小为优化目标,采用系统故障下实时负荷控制策略来计算计算电力CPS在每个节点发生故障后的切负荷量,并根据以下公式计算电网的最优负荷减载量:
<mrow>
<mi>min</mi>
<mi> </mi>
<msub>
<mi>Q</mi>
<mrow>
<mi>l</mi>
<mi>o</mi>
<mi>a</mi>
<mi>d</mi>
</mrow>
</msub>
<mo>=</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>&Element;</mo>
<mi>n</mi>
</mrow>
</munder>
<msub>
<mi>LS</mi>
<mi>i</mi>
</msub>
</mrow>
其中,Qload为电网负荷减载量,LSi为i节点的负荷减载,n表示的电力系统中节点的个数;
步骤5),根据电力SCADA系统中每条通信链路被攻击成功的概率和电网的最优负荷减载量计算系统中每条链路被攻击成功时电力CPS的风险评估指标Ki,计算公式如下:
Ki=minQload×Pi
其中,Pi为节点i被攻击成功的概率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711399560.9A CN108053126A (zh) | 2017-12-22 | 2017-12-22 | 一种Dos攻击下的电力CPS风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711399560.9A CN108053126A (zh) | 2017-12-22 | 2017-12-22 | 一种Dos攻击下的电力CPS风险评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108053126A true CN108053126A (zh) | 2018-05-18 |
Family
ID=62130701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711399560.9A Pending CN108053126A (zh) | 2017-12-22 | 2017-12-22 | 一种Dos攻击下的电力CPS风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108053126A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784403A (zh) * | 2019-01-16 | 2019-05-21 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别风险设备的方法以及相关设备 |
CN110708342A (zh) * | 2019-11-18 | 2020-01-17 | 国电南瑞科技股份有限公司 | 恶意攻击对信息物理电力系统影响的量化方法及系统 |
CN111431561A (zh) * | 2020-03-10 | 2020-07-17 | 国电南瑞科技股份有限公司 | 一种考虑网络攻击的电力系统预想故障集生成方法和装置 |
CN111428200A (zh) * | 2020-03-23 | 2020-07-17 | 全球能源互联网研究院有限公司 | 一种跨空间连锁故障的评估方法、装置及设备 |
CN112165491A (zh) * | 2020-09-29 | 2021-01-01 | 武汉大学 | 电网信息物理系统跨空间级联故障自适应预警方法及系统 |
CN112651110A (zh) * | 2020-12-14 | 2021-04-13 | 国网辽宁省电力有限公司经济技术研究院 | 基于多阶段动态博弈的恶性数据注入攻击防御方法 |
CN112995176A (zh) * | 2021-02-25 | 2021-06-18 | 国电南瑞科技股份有限公司 | 应用于电力通信网络中的网络攻击可达性计算方法及装置 |
CN115801460A (zh) * | 2023-01-16 | 2023-03-14 | 四川大学 | 考虑网络攻击漏洞的配电信息物理系统安全风险评估方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105426685A (zh) * | 2015-11-27 | 2016-03-23 | 云南电网有限责任公司电力科学研究院 | 一种电力系统雷击闪络风险评估方法 |
-
2017
- 2017-12-22 CN CN201711399560.9A patent/CN108053126A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105426685A (zh) * | 2015-11-27 | 2016-03-23 | 云南电网有限责任公司电力科学研究院 | 一种电力系统雷击闪络风险评估方法 |
Non-Patent Citations (2)
Title |
---|
郭嘉: "考虑监视与控制功能的电网信息物理系统可靠性评估", 《中国电机工程学报》 * |
魏勇: "一种电力SCADA通信链路DoS攻击程度的评估方法", 《智能电网》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784403A (zh) * | 2019-01-16 | 2019-05-21 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别风险设备的方法以及相关设备 |
CN109784403B (zh) * | 2019-01-16 | 2022-07-05 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别风险设备的方法以及相关设备 |
CN110708342A (zh) * | 2019-11-18 | 2020-01-17 | 国电南瑞科技股份有限公司 | 恶意攻击对信息物理电力系统影响的量化方法及系统 |
CN111431561A (zh) * | 2020-03-10 | 2020-07-17 | 国电南瑞科技股份有限公司 | 一种考虑网络攻击的电力系统预想故障集生成方法和装置 |
CN111431561B (zh) * | 2020-03-10 | 2021-09-28 | 国电南瑞科技股份有限公司 | 一种考虑网络攻击的电力系统预想故障集生成方法和装置 |
CN111428200A (zh) * | 2020-03-23 | 2020-07-17 | 全球能源互联网研究院有限公司 | 一种跨空间连锁故障的评估方法、装置及设备 |
CN111428200B (zh) * | 2020-03-23 | 2024-02-06 | 全球能源互联网研究院有限公司 | 一种跨空间连锁故障的评估方法、装置及设备 |
CN112165491A (zh) * | 2020-09-29 | 2021-01-01 | 武汉大学 | 电网信息物理系统跨空间级联故障自适应预警方法及系统 |
CN112651110B (zh) * | 2020-12-14 | 2024-01-26 | 国网辽宁省电力有限公司经济技术研究院 | 基于多阶段动态博弈的恶性数据注入攻击防御方法 |
CN112651110A (zh) * | 2020-12-14 | 2021-04-13 | 国网辽宁省电力有限公司经济技术研究院 | 基于多阶段动态博弈的恶性数据注入攻击防御方法 |
CN112995176A (zh) * | 2021-02-25 | 2021-06-18 | 国电南瑞科技股份有限公司 | 应用于电力通信网络中的网络攻击可达性计算方法及装置 |
CN115801460B (zh) * | 2023-01-16 | 2023-04-11 | 四川大学 | 考虑网络攻击漏洞的配电信息物理系统安全风险评估方法 |
CN115801460A (zh) * | 2023-01-16 | 2023-03-14 | 四川大学 | 考虑网络攻击漏洞的配电信息物理系统安全风险评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108053126A (zh) | 一种Dos攻击下的电力CPS风险评估方法 | |
Kholidy | Autonomous mitigation of cyber risks in the Cyber–Physical Systems | |
Yu et al. | An efficient SDN-based DDoS attack detection and rapid response platform in vehicular networks | |
Zhang et al. | Power system reliability analysis with intrusion tolerance in SCADA systems | |
Zhang et al. | Power system reliability evaluation with SCADA cybersecurity considerations | |
Huang et al. | Bad data injection in smart grid: attack and defense mechanisms | |
Abdalzaher et al. | Non‐zero‐sum game‐based trust model to enhance wireless sensor networks security for IoT applications | |
Wei et al. | Intrusion detection scheme using traffic prediction for wireless industrial networks | |
CN108769062A (zh) | 一种面向电力信息物理系统多阶段网络攻击的防御方法 | |
Zhijie et al. | Intrusion detection for wireless sensor network based on traffic prediction model | |
Ampah et al. | An intrusion detection technique based on continuous binary communication channels | |
Appiah-Kubi et al. | Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems | |
Kelli et al. | Risk analysis of DNP3 attacks | |
Dinh et al. | Dynamic economic-denial-of-sustainability (EDoS) detection in SDN-based cloud | |
Şen et al. | A grammatical evolution approach to intrusion detection on mobile ad hoc networks | |
Sedjelmaci et al. | Smart grid security: A new approach to detect intruders in a smart grid neighborhood area network | |
Tang et al. | Power system reliability analysis considering external and insider attacks on the SCADA system | |
Qassim et al. | Towards SCADA threat intelligence based on intrusion detection systems-a short review | |
CN108510162B (zh) | 一种有源配电网安全效能评估方法 | |
Moradi et al. | Implementation of neural networks for intrusion detection in MANET | |
Alsaedi et al. | Energy trust system for detecting sybil attack in clustered wireless sensor networks | |
CN111695115A (zh) | 基于通信时延与安全性评估的工控系统网络攻击溯源方法 | |
Dai et al. | A multivariate classification algorithm for malicious node detection in large-scale WSNs | |
Lysenko et al. | Resilient Computer Systems Development for Cyberattacks Resistance. | |
Ni et al. | Design of a game theory based defense system for power system cyber security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180518 |