CN109191326B - 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 - Google Patents

基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 Download PDF

Info

Publication number
CN109191326B
CN109191326B CN201810967301.XA CN201810967301A CN109191326B CN 109191326 B CN109191326 B CN 109191326B CN 201810967301 A CN201810967301 A CN 201810967301A CN 109191326 B CN109191326 B CN 109191326B
Authority
CN
China
Prior art keywords
attack
network
information
node
cps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810967301.XA
Other languages
English (en)
Other versions
CN109191326A (zh
Inventor
王智良
原欣
刘鑫蕊
孙秋野
张化光
吴泽群
黄博楠
姜潇
高超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201810967301.XA priority Critical patent/CN109191326B/zh
Publication of CN109191326A publication Critical patent/CN109191326A/zh
Application granted granted Critical
Publication of CN109191326B publication Critical patent/CN109191326B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,从攻击者角度出发,以不同的攻击入侵目的为前提分析针对电网cps系统发动攻击所造成的风险水平,分析电网潜在攻击路径的风险情况,可为电网cps的安全分析与防护方法研究提供新的视角,为电网运行人员制定防御措施提供准确依据。

Description

基于攻击方视角的配电网CPS相依存系统网络攻击风险评估 方法
技术领域
本发明属于电力系统自动化技术领域,特别涉及一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法。
背景技术
随着智能电网建设的不断发展,智能化设备的不断推广和电力系统自动化水平的迅速提高,调度中心、电厂、用户之间的数据交换也越来越频繁,电力网络与信息网络的交互机理日益复杂,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的挑战。信息物理系统(cyber physical system,CPS)是实现计算、通信以及控制技术深度融合的下一代电力系统工程。CPS发展的同时物理系统对信息系统的依存度越来越高,网络安全在整个电力系统运行中扮演的角色也愈加重要。
电网cps系统中,电网的调度控制和生产管理高度依赖于信息设备,若发动信息侧的攻击将可能对电网的物理侧引发严重后果。信息系统现已融入电力cps系统发、输、配、用各环节,这使得从信息侧出发对cps系统可产生多样化的安全风险,网络攻击或信息系统的不正常工作状态造成的影响均可能穿透信息系统和物理系统的边界,威胁电网安全。
我国现有针对电网cps网络攻击的分析还处于起步阶段,虽取得了进展和成果,但仍存在不足。一方面,由于cps信息与物理融合的特征,信息攻击可以直接对物理设备造成破坏而不仅局限于信息域,可能存在信息和物理侧的交互影响,现有的评估方法对此类相互依存网络的攻击问题描述和分析不足。另一方面,由于电网cps与普通信息系统在攻击模式、途径和破坏后果上存在显著差异,因此需要从攻击方的入侵目的视角结合电力信息物理相依存网络系统自身所具有的特征来分析潜在的网络攻击,才能有针对性地设计出合理的风险评估方法。
综上所述,从攻击者角度出发,以不同的攻击入侵目的为前提分析针对电网cps系统发动攻击所造成的风险水平,分析电网潜在攻击路径的风险情况,可为电网cps的安全分析与防护方法研究提供新的视角,为电网运行人员制定防御措施提供准确依据。
发明内容
本发明在现有理论研究和技术应用的基础上,针对现有技术存在的问题,提出一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法:
基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,包括以下步骤:
步骤1:从攻击方角度采集当前的配电网cps网络数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图;
步骤1.1:从攻击方角度采集当前的配电网cps网络数据,所述当前的配电网cps网络数据,包括配电网cps的拓扑链接数据、时间数据和空间数据;
所述网络拓扑链接数据包括:配电网cps物理网络的拓扑链接方式、cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式;
所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划;
所述空间数据包括目标各区域的重要用电负荷分布、工厂分布;
步骤1.2:将电力物理网络和信息网络分别独立建模为两个的加权无向拓扑图Gc,Gp,同时Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,分别建立单侧网络的邻接权矩阵
Figure BDA0001775281450000031
Ax表示根据信息和物理单层网络的自身特点分别建立的单侧网络的邻接权矩阵,根据不同网络的物理意义其矩阵元的建立原则如下。
物理侧邻接矩阵Ap中矩阵元取值如下:
Figure BDA0001775281450000032
式中:x*是节点i与节点j间传输线路的阻抗标幺值0<x*<1。
信息侧邻接权矩Ac矩阵元取值如下:
Figure BDA0001775281450000033
式中:Fi,j为信息节点i-j间信息流总和,Fi,h为信息节点i所有连接节点的信息流总和;
步骤1.3:构建连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.4:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数;
步骤2:从攻击方视角出发考虑攻击方入侵目的,对攻击方的攻击类型分类,通过APRIORI关联算法挖掘历史故障与各类网络攻击的关联,建立攻击方视角下网络攻击概率攻击图的基本结构
步骤2.1:由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,再针对不同的攻击分类进行攻击路径和网络安防攻击重点分析;
步骤2.2:在步骤2.1分析基础上从攻击方视角下分别构建不同的配电网cps的攻击图:建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为各顶点的影响因子,代表该节点失效后对cps系统产生的影响;
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点,攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接;
步骤3:构造网络攻击概率攻击图的攻击概率表,分析不同攻击路径的发生概率,对配电网cps攻击图中攻击路径进行预测,建立cps系统网络攻击的概率预测模型:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps系统中薄弱环节的利用难易、cps系统中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关;其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分系统:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;防御强度Ki主要根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,并综合步骤1获得的目标网络的当前时间情景T、空间情景S利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度
Ki=exp(γ1lnTi2ln Si3ln Di)
即各个场景下的防御资源分配度;
步骤3.2:考虑配电网cps系统薄弱环节的修护程度对攻击后设备失效概率的影响,配电网cps薄弱环节的平均修护程度:
Figure BDA0001775281450000061
其中ti为该薄弱环节存在时间,β为Weibull分布参数;
Figure BDA0001775281450000062
的值越大表示该目标网络的修护程度越高;
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps系统节点信息被知晓越多,其被精确打击并摧毁的概率越高;对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum;其次计算攻击方对各节点信息了解的精度值
Figure BDA0001775281450000063
则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
Figure BDA0001775281450000064
其中Iwide∈[0.1],Ideep∈[0,∞];
步骤3.4:相关综合上述目标薄弱环节的利用难易度Ei、平均修护程度
Figure BDA0001775281450000065
和攻击方对薄弱环节了解的信息因数τi,依附于有向边上表攻击者选择攻击此路径的概率模型如下:
Figure BDA0001775281450000066
步骤4::针对不同入侵目的网络攻击建立影响后果量化因子,对不同类型网络攻击中各条路径的风险进行量化评估:
步骤4.1:通过建立影响因子量化攻击对cps系统的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同,采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个系统网络安全要素的影响,利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响;
先将以上三要素的常权重值Wi设为
Figure BDA0001775281450000071
再将信息设备的安全指标分类整理,然后分别对3个综合状态量下的单项状态量进行评分xi,j,然后得到各综合状态量的评级xi,利用变权公式:
Figure BDA0001775281450000072
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
Figure BDA0001775281450000073
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响;
将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps系统在经济的影响因子为:
Figure BDA0001775281450000074
其中,μ123分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值;
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络系统的结构性影响;评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,以攻击目标网络的节点的度数或介数进行排序,选择度数或介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量
Figure BDA0001775281450000081
为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
Figure BDA0001775281450000082
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps系统的风险为:
Figure BDA0001775281450000083
其中
Figure BDA0001775281450000084
为该节点的影响因子,由于在攻击图中,攻击目标的实现是多个节点联合作用的结果,攻击者选择某条攻击路径的风险即为
Figure BDA0001775281450000085
有益效果:
本发明在现有理论研究和技术应用的基础上提出一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,该方法从攻击方式视角进行分析根据不同的入侵目的构建网络攻击的风险评估模型。通过关联物理侧故障和信息侧故障的关系,建立针对不同入侵类型的网络攻击图,同时由攻击方自身角度出发分析各路径上网络攻击发生的概率大小,进而进行攻击的概率预测,综合考虑不同目的信息侧攻击产生的影响,对当前cps中存在的风险进行准确的评估。为电网运行人员掌握当前的电网状态和制定防御策略提供有效依据。
附图说明:
图1、基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法流程图
图2、cps系统的拓扑模型
图3、基于攻击方视角的常见网络攻击类别分类
图4、网络攻击概率预测模型
图5、三层攻击图基本模型
图6、有向无环三层概率攻击图模型(以破坏电网安全稳定性的为目的的攻击图)
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述,总体流程图详见附图1:一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,其特征在于包括以下步骤:
攻击方在发动攻击前,为确定攻击对象、方法和提高攻击的成功概率必定会对目标网络进行信息采集,找到目标网络可以被利用的弱点环节发动攻击。通过建立目标cps网络的结构模型为后续分析cps相依存网络的薄弱环节和由信息侧发起的攻击对物理侧造成的结构性的影响做准备:
步骤1:从攻击方角度采集当前的配电网CPS数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图,如图2;
从攻击方角度分析攻击方发动攻击前,对当前攻击的目标cps系统网络进行数据采集,采集的数据包括:配电网cps的拓扑连接数据、时间数据和空间数据。所述网络拓扑连接数据包括:配电网cps物理网络的拓扑连接方式、cps信息网络的拓扑连接方式cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式。所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划,所述空间数据包括目标各区域的重要用电负荷分布、工厂分布。
步骤1.1:将电力物理网络和信息网络分别独立建模为两个单独的加权无向拓扑图Gc,Gp Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,根据信息-物理双层网络的自身特点分别建立单侧网络的邻接权矩阵
Figure BDA0001775281450000101
其中物理侧邻接权矩阵元
Figure BDA0001775281450000102
为节点i与节点j间传输线路的阻抗标幺值,当i与j相邻时
Figure BDA0001775281450000103
否则
Figure BDA0001775281450000104
信息侧邻接权矩阵元
Figure BDA0001775281450000105
其中Fi,j为信息节点i-j间信息流总和Fi,h为信息节点i所有连接节点的信息流总和。
步骤1.2:构建双层相依网络的连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.3:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数。
步骤2:由于不同入侵目的下攻击者考虑的目标效用不同,因此应该根据攻击者发动的攻击的目的进行分类,这样对攻击者的攻击行为模式研究更具有针对性。由于网络攻击行为具有明显的步骤性,因此在不同类型攻击分类的基础上针对历史和尚未发生的物理侧故障与信息侧网络攻击之间建立关联关系,构建网络攻击因果关系序列,进而推断攻击者当前的攻击意图,方法如下:
步骤2.1:首先由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,分为以下主要有3种类型:无特定目标的网络攻击、以获取经济利益为目标的网络攻击和以破坏电网安全稳定性为目标的网络攻击,常见网络攻击类别分类详见附图3。其次,针对不同的攻击分类进行攻击路径和网络安防攻击重点分析,不同攻击类别的攻击路径、攻击重点分析详见下表:
表1:网络攻击分析
Figure BDA0001775281450000111
Figure BDA0001775281450000121
Figure BDA0001775281450000131
步骤2.2:在上述步骤分析基础上从攻击方视角下分别构建配电网cps的攻击图,首先建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为顶点的影响因子,代表该节点失效后对cps系统产生的影响。
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为攻击叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点。攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接。攻击图基本结构详见图5三层攻击图基本结构模型。此外,由于实际情况下针对cps网络的攻击往往具有多步性,因此本攻击图模型不仅限于三层结构,针对具体的攻击行为可具体将其扩展为多层结构。
上述分析将攻击行为分为无目的性的随机攻击、以获取经济利益为目标的和以破坏电网安全稳定性为目标的网络攻击,现实情况中攻击者对于后两种类型攻击在选择路径时,对于达到同一目标下的路径会有会有不同的选择倾向,正常的攻击方会倾向选择攻击难度小容易的路径。
步骤3:在上步骤建立的攻击图基本结构的基础上建立选择攻击图路径的概率,网络攻击概率预测模型如图4所示。具体步骤如下:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps系统中薄弱环节的利用难易、cps系统中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关。其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分系统:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;Ei的值越大则该设备薄弱环节的利用难度越大;防御强度Ki主要根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,考虑到目标系统在不同的空间和时间因素下其防御资源会有变化,因此在防御等级评定中细化至不同的时间情景和空间情景。考虑情景因数的防御资源等级评定表详见下表。
综合步骤1获得的目标网络的当前时间情景T、空间情景S,考虑到3个因素间的有一定的关联性因此利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度如下:
Ki=exp(γ1lnTi2ln Si3ln Di)
即各个场景下的防御资源分配度。
表2:防御资源等级评定
Figure BDA0001775281450000151
表3:时间因数防御等级评定
Figure BDA0001775281450000152
表4:空间因数防御等级评定
Figure BDA0001775281450000153
步骤3.2:考虑配电网cps系统薄弱环节的修护程度对攻击后设备失效概率的影响,若当前目标cps系统中薄弱环节存在的时间越长则该环节被发现并修复的概率就越高,因此配电网cps薄弱环节的平均修护程度:
Figure BDA0001775281450000161
其中ti为该薄弱环节存在时间,β为Weibull分布参数。
Figure BDA0001775281450000162
的值越大表示该目标网络的修护程度越高。
当配电网cps系统节点信息被知晓越多,其被精确打击并被摧毁的概率也就越高,因此攻击方在选择攻击的节点和路径时,攻击方对目标网络横向信息和纵向信息上的了解将会影响其攻击成功概率。
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps系统节点信息被知晓越多,其被精确打击并摧毁的概率越高。对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum。其次计算攻击方对各节点信息了解的精度值
Figure BDA0001775281450000163
则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
Figure BDA0001775281450000164
其中Iwide∈[0.1],Ideep∈[0,∞],τi值越大表明该目标被摧毁的概率越大。
步骤3.4:综合上述目标薄弱环节的利用难易度Ei、平均修护程度
Figure BDA0001775281450000171
和攻击方对薄弱环节了解的信息因数τi,依附于有向边上表示攻击者选择攻击此路径的的概率模型如下:
Figure BDA0001775281450000172
攻击者发动网络攻击有明显的步骤性,一般先对目标cps从信息侧发动攻击对其正常采集、传输、和处理等过程造成影响或进行监听,但以往针对cps网络攻击的风险评估中极少对当前攻击动作下对信息侧造成的影响进行评估,多数侧重于对物理侧的影响进行量化分析,本方法改进了单一考量物理侧影响结果的评价过程,将信息侧的影响考虑其中,使风险评估结果更加全面和准确。
步骤4:由于攻击者发动入侵的目的不同,因此各种攻击类型对cps系统所造成的影响也各有不同。若用相同的指标来衡量不同的影响结果这样显然不科学。因此本方法以攻击者角度将不同攻击分类后,针对不同目的下攻击所造成的影响进行了区别分析,将以获取最大经济利益为目标的网络攻击的攻击影响后果从经济性的角度进行分析,而以破坏电网稳定性为目的攻击影响后果从cps系统失电量的角度进行评价。具体实施方法如下:
步骤4.1:通过建立影响因子量化攻击对cps系统的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同。针对攻击动作层的影响因子主要考虑攻击动作对信息设备的功能性影响。采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个系统网络安全三要素的影响。在实际中存在针对同一信息设备进行攻击但其攻击行为的侧重点却有不同。例如:以破环电网cps系统运行稳定性为目标的攻击行为在信息设备层其攻击的目标均为保护设备,但拒绝服务类型的攻击为使其拒动作,攻击的侧重点可能是信息的可用性;而利用类型的攻击为使其误动作,攻击的侧重点可能是信息的完整性。
利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响,可为后续攻击行为发现和防御策略制定提供依据。先将以上三要素的常权重值Wi设为
Figure BDA0001775281450000181
再将信息设备的安全指标分类整理,然后分别对3个综合状态指标下的单项状态指标进行评分xi,j,然后得到各综合状态指标的评级xi,则信息功能性安全指标的变权重系数如下:
Figure BDA0001775281450000182
其中,n为综合状态指标包含的单项状态指标的个数;xj为单项状态指标的评分,Wj为单项状态指标的权重,在此令其为
Figure BDA0001775281450000183
用于信息功能性影响评价的综合状态指标和单项状态指标的对应关系举例如下(单项状态指标可扩展,不仅局限于表中所列指标种类):
表5:综合状态指标与单项状态指标的对应表
Figure BDA0001775281450000184
Figure BDA0001775281450000191
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
Figure BDA0001775281450000192
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响。将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps系统在经济的影响因子为:
Figure BDA0001775281450000193
其中,μ123分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值。
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络系统的结构性影响。首先,评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,先以攻击目标网络的节点的度数或边介数进行排序,选择度数和介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量
Figure BDA0001775281450000201
为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
Figure BDA0001775281450000202
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps系统的风险为:
Figure BDA0001775281450000203
其中
Figure BDA0001775281450000204
为该节点的影响因子。由于在攻击图中,攻击目标的实现是多个节点联合作用的结果,攻击者选择某条攻击路径的风险即为
Figure BDA0001775281450000205
以上所述仅是本申请列举的以破坏电网安全性为目的的具体实施方式,具体攻击模型如图6所示。

Claims (1)

1.基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,其特征在于包括以下步骤:
步骤1:从攻击方角度采集当前的配电网cps网络数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图;
步骤1.1:从攻击方角度采集当前的配电网cps网络数据,所述当前的配电网cps网络数据,包括配电网cps的拓扑链接数据、时间数据和空间数据;
所述网络拓扑链接数据包括:配电网cps物理网络的拓扑链接方式、cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式;
所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划;
所述空间数据包括目标各区域的重要用电负荷分布、工厂分布;
步骤1.2:将电力物理网络和信息网络分别独立建模为两个的加权无向拓扑图Gc,Gp,同时Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,分别建立单侧网络的邻接权矩阵
Figure FDA0003260627050000011
Ax表示根据信息和物理单层网络的自身特点分别建立的单侧网络的邻接权矩阵,根据不同网络的物理意义其矩阵元的建立原则如下;
物理侧邻接矩阵Ap中矩阵元取值如下:
Figure FDA0003260627050000012
式中:x*是节点i与节点j间传输线路的阻抗标幺值0<x*<1;
信息侧邻接权矩Ac矩阵元取值如下:
Figure FDA0003260627050000013
式中:Fi,j为信息节点i-j间信息流总和,Fi,h为信息节点i所有连接节点的信息流总和;
步骤1.3:构建连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.4:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数;
步骤2:从攻击方视角出发考虑攻击方入侵目的,对攻击方的攻击类型分类,通过APRIORI关联算法挖掘历史故障与各类网络攻击的关联,建立攻击方视角下网络攻击概率攻击图的基本结构
步骤2.1:由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,再针对不同的攻击分类进行攻击路径和网络安防攻击重点分析;
步骤2.2:在步骤2.1分析基础上从攻击方视角下分别构建不同的配电网cps的攻击图:建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为各顶点的影响因子,代表该节点失效后对cps系统产生的影响;
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点,攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接;
步骤3:构造网络攻击概率攻击图的攻击概率表,分析不同攻击路径的发生概率,对配电网cps攻击图中攻击路径进行预测,建立cps系统网络攻击的概率预测模型:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps系统中薄弱环节的利用难易、cps系统中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关;其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分系统:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;防御强度Ki根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,并综合步骤1获得的目标网络的当前时间情景T、空间情景S利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度
Ki=exp(γ1lnTi2lnSi3lnDi)
即各个场景下的防御资源分配度;
步骤3.2:考虑配电网cps系统薄弱环节的修护程度对攻击后设备失效概率的影响,配电网cps薄弱环节的平均修护程度:
Figure FDA0003260627050000021
其中ti为该薄弱环节存在时间,β为Weibull分布参数;
Figure FDA0003260627050000022
的值越大表示该目标网络的修护程度越高;
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps系统节点信息被知晓越多,其被精确打击并摧毁的概率越高;对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum;其次计算攻击方对各节点信息了解的精度值
Figure FDA0003260627050000023
则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
Figure FDA0003260627050000024
其中Iwide∈[0.1],Ideep∈[0,∞];
步骤3.4:相关综合上述目标薄弱环节的利用难易度Ei、平均修护程度
Figure FDA0003260627050000031
和攻击方对薄弱环节了解的信息因数τi,依附于有向边上表攻击者选择攻击此路径的概率模型如下:
Figure FDA0003260627050000032
步骤4:针对不同入侵目的网络攻击建立影响后果量化因子,对不同类型网络攻击中各条路径的风险进行量化评估:
步骤4.1:通过建立影响因子量化攻击对cps系统的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同,采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个系统网络安全要素的影响,利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响;
先将以上三要素的常权重值Wi设为
Figure FDA0003260627050000033
再将信息设备的安全指标分类整理,然后分别对3个综合状态量下的单项状态量进行评分xi,j,然后得到各综合状态量的评级xi,利用变权公式:
Figure FDA0003260627050000034
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
Figure FDA0003260627050000035
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响;
将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps系统在经济的影响因子为:
Figure FDA0003260627050000036
其中,μ123分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值;
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络系统的结构性影响;评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,以攻击目标网络的节点的度数或介数进行排序,选择度数或介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量
Figure FDA0003260627050000037
为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
Figure FDA0003260627050000038
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps系统的风险为:
Figure FDA0003260627050000039
Figure FDA0003260627050000041
其中
Figure FDA0003260627050000042
为该节点的影响因子,由于在攻击图中,攻击目标的实现是多个节点联合作用的结果,攻击者选择某条攻击路径的风险即为
Figure FDA0003260627050000043
CN201810967301.XA 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 Expired - Fee Related CN109191326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810967301.XA CN109191326B (zh) 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810967301.XA CN109191326B (zh) 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法

Publications (2)

Publication Number Publication Date
CN109191326A CN109191326A (zh) 2019-01-11
CN109191326B true CN109191326B (zh) 2021-11-30

Family

ID=64919710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810967301.XA Expired - Fee Related CN109191326B (zh) 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法

Country Status (1)

Country Link
CN (1) CN109191326B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461424B (zh) * 2020-03-30 2022-04-12 华北电力大学 一种面向智能电网需求响应的网络攻击检测方法及系统
CN112015373B (zh) * 2020-07-28 2022-02-11 华东师范大学 一种基于形式化方法的内生安全应用软件形式建模方法
CN112039864B (zh) * 2020-08-25 2021-09-14 华北电力大学 一种电力cps跨层安全风险分析的方法
CN112487590B (zh) * 2020-12-08 2022-07-29 国网四川省电力公司经济技术研究院 一种优化智能电网鲁棒性的方法及装置
CN112633649B (zh) * 2020-12-11 2024-08-13 国网辽宁省电力有限公司经济技术研究院 电网多属性重要节点评估与规划方法
CN112685864B (zh) * 2020-12-25 2024-03-29 长安大学 基于现实破坏因素的双层高铁相依网络构建方法及系统
CN112804208B (zh) * 2020-12-30 2021-10-22 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
CN112819300B (zh) * 2021-01-21 2024-04-30 南京邮电大学 网络攻击下基于随机博弈网的配电网风险评估方法
CN112819336B (zh) * 2021-02-03 2023-12-15 国家电网有限公司 一种基于电力监控系统网络威胁的量化方法及系统
CN113516357B (zh) * 2021-05-10 2024-04-19 湖南大学 考虑网络攻击风险的电力系统脆弱线路评估方法及系统
CN113472738A (zh) * 2021-05-18 2021-10-01 广西电网有限责任公司电力科学研究院 一种电力内网终端设备的攻击风险耦合建模方法
CN113689297A (zh) * 2021-08-30 2021-11-23 深圳市尚文斌科技有限公司 一种网络交易信息追溯系统
CN114219307A (zh) * 2021-12-16 2022-03-22 中国建设银行股份有限公司 产品确定方法、装置、设备及计算机存储介质
CN115130691B (zh) * 2022-06-07 2023-06-20 中国人民解放军陆军工程大学 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置
CN115086000B (zh) * 2022-06-10 2023-01-03 福建省网络与信息安全测评中心 网络入侵检测方法及系统
CN115051872B (zh) * 2022-06-30 2023-03-17 苏州科技大学 基于互联cps考虑攻击信号和未知扰动的攻击检测方法
CN116318754A (zh) * 2022-09-08 2023-06-23 国网浙江省电力有限公司台州供电公司 针对分布式电源的多终端协同动态安全分析方法和系统
CN115314393A (zh) * 2022-10-12 2022-11-08 北京九鼎颐和科技有限公司 一种网络拓扑管理方法、系统、终端及存储介质
CN116723052B (zh) * 2023-08-04 2023-10-20 北京微步在线科技有限公司 一种网络攻击响应方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102844047A (zh) * 2009-09-02 2012-12-26 诺华有限公司 含tlr活性调节剂的免疫原性组合物
EP3206368A1 (en) * 2016-02-10 2017-08-16 Accenture Global Solutions Limited Telemetry analysis system for physical process anomaly detection
WO2017171639A1 (en) * 2016-03-29 2017-10-05 Singapore University Of Technology And Design Method of detecting cyber attacks on a cyber physical system which includes at least one computing device coupled to at least one sensor and/or actuator for controlling a physical process
CN108182536A (zh) * 2017-12-28 2018-06-19 东北大学 一种基于有限理性的配电网cps安全防御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102844047A (zh) * 2009-09-02 2012-12-26 诺华有限公司 含tlr活性调节剂的免疫原性组合物
EP3206368A1 (en) * 2016-02-10 2017-08-16 Accenture Global Solutions Limited Telemetry analysis system for physical process anomaly detection
WO2017171639A1 (en) * 2016-03-29 2017-10-05 Singapore University Of Technology And Design Method of detecting cyber attacks on a cyber physical system which includes at least one computing device coupled to at least one sensor and/or actuator for controlling a physical process
CN108182536A (zh) * 2017-12-28 2018-06-19 东北大学 一种基于有限理性的配电网cps安全防御方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于攻击方视角的电力CPS 网络攻击模式分析;苏盛 等;《电网技术》;20141130;第3115-3120页 *
能源互联网多时间尺度的信息物理融合模型;王冰玉 等;《电力系统自动化》;20160910;第13-21页 *

Also Published As

Publication number Publication date
CN109191326A (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
CN109191326B (zh) 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法
CN112819300B (zh) 网络攻击下基于随机博弈网的配电网风险评估方法
CN106341414B (zh) 一种基于贝叶斯网络的多步攻击安全态势评估方法
CN108881110B (zh) 一种安全态势评估与防御策略联合决策方法及系统
Xiang et al. A game-theoretic study of load redistribution attack and defense in power systems
CN112633649B (zh) 电网多属性重要节点评估与规划方法
CN105933316B (zh) 网络安全级别的确定方法和装置
CN108900513B (zh) 一种基于bp神经网络的ddos效果评估方法
CN117879970B (zh) 一种网络安全防护方法及系统
CN111695754A (zh) 一种电力物联网信息安全风险评估方法和装置
Hadar et al. Cyber digital twin simulator for automatic gathering and prioritization of security controls’ requirements
US20240305519A1 (en) Detecting and mitigating cascading errors in a network to improve network resilience
Chen et al. Risk assessment of cyber attacks on power grids considering the characteristics of attack behaviors
Atat et al. Cascading failure vulnerability analysis in interdependent power communication networks
CN117574422A (zh) 一种基于共识算法的智能合约区块链处理方法及系统
Kaiser et al. Cyber threat intelligence enabled automated attack incident response
Yadav et al. SmartPatch: A patch prioritization framework
Landen et al. DRAGON: Deep reinforcement learning for autonomous grid operation and attack detection
Ismail et al. A game-theoretical model for security risk management of interdependent ict and electrical infrastructures
Simmons et al. ADAPT: a game inspired attack-defense and performance metric taxonomy
Cheng A new mathematical framework and spatial decision support system for modeling cascade interdependency of critical infrastructure during geo-disasters
CN106851689B (zh) 无线传感器及执行器网络中多因素任务分配方法
CN118174962B (zh) 基于人工智能的网络安全反馈分析方法及系统
Al-Eiadeh et al. GeniGraph: A genetic-based novel security defense resource allocation method for interdependent systems modeled by attack graphs
CN118138476B (zh) 基于意图驱动的6g数字孪生网络自治系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211130