CN109191326B - 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 - Google Patents
基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 Download PDFInfo
- Publication number
- CN109191326B CN109191326B CN201810967301.XA CN201810967301A CN109191326B CN 109191326 B CN109191326 B CN 109191326B CN 201810967301 A CN201810967301 A CN 201810967301A CN 109191326 B CN109191326 B CN 109191326B
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- information
- node
- cps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009826 distribution Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012502 risk assessment Methods 0.000 title abstract description 9
- 238000004458 analytical method Methods 0.000 claims abstract description 22
- 230000009545 invasion Effects 0.000 claims abstract description 4
- 230000008878 coupling Effects 0.000 claims description 35
- 239000011159 matrix material Substances 0.000 claims description 30
- 239000010410 layer Substances 0.000 claims description 27
- 238000010168 coupling process Methods 0.000 claims description 26
- 238000005859 coupling reaction Methods 0.000 claims description 26
- 230000007123 defense Effects 0.000 claims description 24
- 230000009471 action Effects 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 10
- 230000008439 repair process Effects 0.000 claims description 9
- 230000008901 benefit Effects 0.000 claims description 7
- 230000001364 causal effect Effects 0.000 claims description 7
- 238000013468 resource allocation Methods 0.000 claims description 6
- 238000013139 quantization Methods 0.000 claims description 5
- 125000002015 acyclic group Chemical group 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004088 simulation Methods 0.000 claims description 4
- 230000009916 joint effect Effects 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 3
- 230000035515 penetration Effects 0.000 claims description 3
- 238000001308 synthesis method Methods 0.000 claims description 3
- 230000002194 synthesizing effect Effects 0.000 claims description 3
- 238000005065 mining Methods 0.000 claims description 2
- 238000012163 sequencing technique Methods 0.000 claims description 2
- 239000002356 single layer Substances 0.000 claims description 2
- 238000011160 research Methods 0.000 abstract description 5
- 230000006399 behavior Effects 0.000 description 7
- 238000011156 evaluation Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 230000004927 fusion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 231100000817 safety factor Toxicity 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Water Supply & Treatment (AREA)
- Public Health (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Primary Health Care (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,从攻击者角度出发,以不同的攻击入侵目的为前提分析针对电网cps系统发动攻击所造成的风险水平,分析电网潜在攻击路径的风险情况,可为电网cps的安全分析与防护方法研究提供新的视角,为电网运行人员制定防御措施提供准确依据。
Description
技术领域
本发明属于电力系统自动化技术领域,特别涉及一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法。
背景技术
随着智能电网建设的不断发展,智能化设备的不断推广和电力系统自动化水平的迅速提高,调度中心、电厂、用户之间的数据交换也越来越频繁,电力网络与信息网络的交互机理日益复杂,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的挑战。信息物理系统(cyber physical system,CPS)是实现计算、通信以及控制技术深度融合的下一代电力系统工程。CPS发展的同时物理系统对信息系统的依存度越来越高,网络安全在整个电力系统运行中扮演的角色也愈加重要。
电网cps系统中,电网的调度控制和生产管理高度依赖于信息设备,若发动信息侧的攻击将可能对电网的物理侧引发严重后果。信息系统现已融入电力cps系统发、输、配、用各环节,这使得从信息侧出发对cps系统可产生多样化的安全风险,网络攻击或信息系统的不正常工作状态造成的影响均可能穿透信息系统和物理系统的边界,威胁电网安全。
我国现有针对电网cps网络攻击的分析还处于起步阶段,虽取得了进展和成果,但仍存在不足。一方面,由于cps信息与物理融合的特征,信息攻击可以直接对物理设备造成破坏而不仅局限于信息域,可能存在信息和物理侧的交互影响,现有的评估方法对此类相互依存网络的攻击问题描述和分析不足。另一方面,由于电网cps与普通信息系统在攻击模式、途径和破坏后果上存在显著差异,因此需要从攻击方的入侵目的视角结合电力信息物理相依存网络系统自身所具有的特征来分析潜在的网络攻击,才能有针对性地设计出合理的风险评估方法。
综上所述,从攻击者角度出发,以不同的攻击入侵目的为前提分析针对电网cps系统发动攻击所造成的风险水平,分析电网潜在攻击路径的风险情况,可为电网cps的安全分析与防护方法研究提供新的视角,为电网运行人员制定防御措施提供准确依据。
发明内容
本发明在现有理论研究和技术应用的基础上,针对现有技术存在的问题,提出一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法:
基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,包括以下步骤:
步骤1:从攻击方角度采集当前的配电网cps网络数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图;
步骤1.1:从攻击方角度采集当前的配电网cps网络数据,所述当前的配电网cps网络数据,包括配电网cps的拓扑链接数据、时间数据和空间数据;
所述网络拓扑链接数据包括:配电网cps物理网络的拓扑链接方式、cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式;
所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划;
所述空间数据包括目标各区域的重要用电负荷分布、工厂分布;
步骤1.2:将电力物理网络和信息网络分别独立建模为两个的加权无向拓扑图Gc,Gp,同时Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,分别建立单侧网络的邻接权矩阵Ax表示根据信息和物理单层网络的自身特点分别建立的单侧网络的邻接权矩阵,根据不同网络的物理意义其矩阵元的建立原则如下。
物理侧邻接矩阵Ap中矩阵元取值如下:
式中:x*是节点i与节点j间传输线路的阻抗标幺值0<x*<1。
信息侧邻接权矩Ac矩阵元取值如下:
式中:Fi,j为信息节点i-j间信息流总和,Fi,h为信息节点i所有连接节点的信息流总和;
步骤1.3:构建连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.4:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数;
步骤2:从攻击方视角出发考虑攻击方入侵目的,对攻击方的攻击类型分类,通过APRIORI关联算法挖掘历史故障与各类网络攻击的关联,建立攻击方视角下网络攻击概率攻击图的基本结构
步骤2.1:由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,再针对不同的攻击分类进行攻击路径和网络安防攻击重点分析;
步骤2.2:在步骤2.1分析基础上从攻击方视角下分别构建不同的配电网cps的攻击图:建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为各顶点的影响因子,代表该节点失效后对cps系统产生的影响;
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点,攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接;
步骤3:构造网络攻击概率攻击图的攻击概率表,分析不同攻击路径的发生概率,对配电网cps攻击图中攻击路径进行预测,建立cps系统网络攻击的概率预测模型:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps系统中薄弱环节的利用难易、cps系统中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关;其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分系统:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;防御强度Ki主要根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,并综合步骤1获得的目标网络的当前时间情景T、空间情景S利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度
Ki=exp(γ1lnTi+γ2ln Si+γ3ln Di)
即各个场景下的防御资源分配度;
步骤3.2:考虑配电网cps系统薄弱环节的修护程度对攻击后设备失效概率的影响,配电网cps薄弱环节的平均修护程度:
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps系统节点信息被知晓越多,其被精确打击并摧毁的概率越高;对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum;其次计算攻击方对各节点信息了解的精度值则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
其中Iwide∈[0.1],Ideep∈[0,∞];
步骤4::针对不同入侵目的网络攻击建立影响后果量化因子,对不同类型网络攻击中各条路径的风险进行量化评估:
步骤4.1:通过建立影响因子量化攻击对cps系统的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同,采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个系统网络安全要素的影响,利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响;
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响;
将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps系统在经济的影响因子为:
其中,μ1,μ2,μ3分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值;
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络系统的结构性影响;评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,以攻击目标网络的节点的度数或介数进行排序,选择度数或介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps系统的风险为:
有益效果:
本发明在现有理论研究和技术应用的基础上提出一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,该方法从攻击方式视角进行分析根据不同的入侵目的构建网络攻击的风险评估模型。通过关联物理侧故障和信息侧故障的关系,建立针对不同入侵类型的网络攻击图,同时由攻击方自身角度出发分析各路径上网络攻击发生的概率大小,进而进行攻击的概率预测,综合考虑不同目的信息侧攻击产生的影响,对当前cps中存在的风险进行准确的评估。为电网运行人员掌握当前的电网状态和制定防御策略提供有效依据。
附图说明:
图1、基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法流程图
图2、cps系统的拓扑模型
图3、基于攻击方视角的常见网络攻击类别分类
图4、网络攻击概率预测模型
图5、三层攻击图基本模型
图6、有向无环三层概率攻击图模型(以破坏电网安全稳定性的为目的的攻击图)
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述,总体流程图详见附图1:一种基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,其特征在于包括以下步骤:
攻击方在发动攻击前,为确定攻击对象、方法和提高攻击的成功概率必定会对目标网络进行信息采集,找到目标网络可以被利用的弱点环节发动攻击。通过建立目标cps网络的结构模型为后续分析cps相依存网络的薄弱环节和由信息侧发起的攻击对物理侧造成的结构性的影响做准备:
步骤1:从攻击方角度采集当前的配电网CPS数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图,如图2;
从攻击方角度分析攻击方发动攻击前,对当前攻击的目标cps系统网络进行数据采集,采集的数据包括:配电网cps的拓扑连接数据、时间数据和空间数据。所述网络拓扑连接数据包括:配电网cps物理网络的拓扑连接方式、cps信息网络的拓扑连接方式cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式。所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划,所述空间数据包括目标各区域的重要用电负荷分布、工厂分布。
步骤1.1:将电力物理网络和信息网络分别独立建模为两个单独的加权无向拓扑图Gc,Gp Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,根据信息-物理双层网络的自身特点分别建立单侧网络的邻接权矩阵其中物理侧邻接权矩阵元为节点i与节点j间传输线路的阻抗标幺值,当i与j相邻时否则信息侧邻接权矩阵元其中Fi,j为信息节点i-j间信息流总和Fi,h为信息节点i所有连接节点的信息流总和。
步骤1.2:构建双层相依网络的连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.3:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数。
步骤2:由于不同入侵目的下攻击者考虑的目标效用不同,因此应该根据攻击者发动的攻击的目的进行分类,这样对攻击者的攻击行为模式研究更具有针对性。由于网络攻击行为具有明显的步骤性,因此在不同类型攻击分类的基础上针对历史和尚未发生的物理侧故障与信息侧网络攻击之间建立关联关系,构建网络攻击因果关系序列,进而推断攻击者当前的攻击意图,方法如下:
步骤2.1:首先由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,分为以下主要有3种类型:无特定目标的网络攻击、以获取经济利益为目标的网络攻击和以破坏电网安全稳定性为目标的网络攻击,常见网络攻击类别分类详见附图3。其次,针对不同的攻击分类进行攻击路径和网络安防攻击重点分析,不同攻击类别的攻击路径、攻击重点分析详见下表:
表1:网络攻击分析
步骤2.2:在上述步骤分析基础上从攻击方视角下分别构建配电网cps的攻击图,首先建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为顶点的影响因子,代表该节点失效后对cps系统产生的影响。
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为攻击叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点。攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接。攻击图基本结构详见图5三层攻击图基本结构模型。此外,由于实际情况下针对cps网络的攻击往往具有多步性,因此本攻击图模型不仅限于三层结构,针对具体的攻击行为可具体将其扩展为多层结构。
上述分析将攻击行为分为无目的性的随机攻击、以获取经济利益为目标的和以破坏电网安全稳定性为目标的网络攻击,现实情况中攻击者对于后两种类型攻击在选择路径时,对于达到同一目标下的路径会有会有不同的选择倾向,正常的攻击方会倾向选择攻击难度小容易的路径。
步骤3:在上步骤建立的攻击图基本结构的基础上建立选择攻击图路径的概率,网络攻击概率预测模型如图4所示。具体步骤如下:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps系统中薄弱环节的利用难易、cps系统中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关。其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分系统:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;Ei的值越大则该设备薄弱环节的利用难度越大;防御强度Ki主要根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,考虑到目标系统在不同的空间和时间因素下其防御资源会有变化,因此在防御等级评定中细化至不同的时间情景和空间情景。考虑情景因数的防御资源等级评定表详见下表。
综合步骤1获得的目标网络的当前时间情景T、空间情景S,考虑到3个因素间的有一定的关联性因此利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度如下:
Ki=exp(γ1lnTi+γ2ln Si+γ3ln Di)
即各个场景下的防御资源分配度。
表2:防御资源等级评定
表3:时间因数防御等级评定
表4:空间因数防御等级评定
步骤3.2:考虑配电网cps系统薄弱环节的修护程度对攻击后设备失效概率的影响,若当前目标cps系统中薄弱环节存在的时间越长则该环节被发现并修复的概率就越高,因此配电网cps薄弱环节的平均修护程度:
当配电网cps系统节点信息被知晓越多,其被精确打击并被摧毁的概率也就越高,因此攻击方在选择攻击的节点和路径时,攻击方对目标网络横向信息和纵向信息上的了解将会影响其攻击成功概率。
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps系统节点信息被知晓越多,其被精确打击并摧毁的概率越高。对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum。其次计算攻击方对各节点信息了解的精度值则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
其中Iwide∈[0.1],Ideep∈[0,∞],τi值越大表明该目标被摧毁的概率越大。
攻击者发动网络攻击有明显的步骤性,一般先对目标cps从信息侧发动攻击对其正常采集、传输、和处理等过程造成影响或进行监听,但以往针对cps网络攻击的风险评估中极少对当前攻击动作下对信息侧造成的影响进行评估,多数侧重于对物理侧的影响进行量化分析,本方法改进了单一考量物理侧影响结果的评价过程,将信息侧的影响考虑其中,使风险评估结果更加全面和准确。
步骤4:由于攻击者发动入侵的目的不同,因此各种攻击类型对cps系统所造成的影响也各有不同。若用相同的指标来衡量不同的影响结果这样显然不科学。因此本方法以攻击者角度将不同攻击分类后,针对不同目的下攻击所造成的影响进行了区别分析,将以获取最大经济利益为目标的网络攻击的攻击影响后果从经济性的角度进行分析,而以破坏电网稳定性为目的攻击影响后果从cps系统失电量的角度进行评价。具体实施方法如下:
步骤4.1:通过建立影响因子量化攻击对cps系统的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同。针对攻击动作层的影响因子主要考虑攻击动作对信息设备的功能性影响。采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个系统网络安全三要素的影响。在实际中存在针对同一信息设备进行攻击但其攻击行为的侧重点却有不同。例如:以破环电网cps系统运行稳定性为目标的攻击行为在信息设备层其攻击的目标均为保护设备,但拒绝服务类型的攻击为使其拒动作,攻击的侧重点可能是信息的可用性;而利用类型的攻击为使其误动作,攻击的侧重点可能是信息的完整性。
利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响,可为后续攻击行为发现和防御策略制定提供依据。先将以上三要素的常权重值Wi设为再将信息设备的安全指标分类整理,然后分别对3个综合状态指标下的单项状态指标进行评分xi,j,然后得到各综合状态指标的评级xi,则信息功能性安全指标的变权重系数如下:
其中,n为综合状态指标包含的单项状态指标的个数;xj为单项状态指标的评分,Wj为单项状态指标的权重,在此令其为用于信息功能性影响评价的综合状态指标和单项状态指标的对应关系举例如下(单项状态指标可扩展,不仅局限于表中所列指标种类):
表5:综合状态指标与单项状态指标的对应表
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响。将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps系统在经济的影响因子为:
其中,μ1,μ2,μ3分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值。
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络系统的结构性影响。首先,评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,先以攻击目标网络的节点的度数或边介数进行排序,选择度数和介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps系统的风险为:
以上所述仅是本申请列举的以破坏电网安全性为目的的具体实施方式,具体攻击模型如图6所示。
Claims (1)
1.基于攻击方视角的配电网CPS相依存系统网络攻击风险评估方法,其特征在于包括以下步骤:
步骤1:从攻击方角度采集当前的配电网cps网络数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图;
步骤1.1:从攻击方角度采集当前的配电网cps网络数据,所述当前的配电网cps网络数据,包括配电网cps的拓扑链接数据、时间数据和空间数据;
所述网络拓扑链接数据包括:配电网cps物理网络的拓扑链接方式、cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式;
所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划;
所述空间数据包括目标各区域的重要用电负荷分布、工厂分布;
步骤1.2:将电力物理网络和信息网络分别独立建模为两个的加权无向拓扑图Gc,Gp,同时Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,分别建立单侧网络的邻接权矩阵Ax表示根据信息和物理单层网络的自身特点分别建立的单侧网络的邻接权矩阵,根据不同网络的物理意义其矩阵元的建立原则如下;
物理侧邻接矩阵Ap中矩阵元取值如下:
式中:x*是节点i与节点j间传输线路的阻抗标幺值0<x*<1;
信息侧邻接权矩Ac矩阵元取值如下:
式中:Fi,j为信息节点i-j间信息流总和,Fi,h为信息节点i所有连接节点的信息流总和;
步骤1.3:构建连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.4:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数;
步骤2:从攻击方视角出发考虑攻击方入侵目的,对攻击方的攻击类型分类,通过APRIORI关联算法挖掘历史故障与各类网络攻击的关联,建立攻击方视角下网络攻击概率攻击图的基本结构
步骤2.1:由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,再针对不同的攻击分类进行攻击路径和网络安防攻击重点分析;
步骤2.2:在步骤2.1分析基础上从攻击方视角下分别构建不同的配电网cps的攻击图:建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为各顶点的影响因子,代表该节点失效后对cps系统产生的影响;
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点,攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接;
步骤3:构造网络攻击概率攻击图的攻击概率表,分析不同攻击路径的发生概率,对配电网cps攻击图中攻击路径进行预测,建立cps系统网络攻击的概率预测模型:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps系统中薄弱环节的利用难易、cps系统中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关;其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分系统:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;防御强度Ki根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,并综合步骤1获得的目标网络的当前时间情景T、空间情景S利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度
Ki=exp(γ1lnTi+γ2lnSi+γ3lnDi)
即各个场景下的防御资源分配度;
步骤3.2:考虑配电网cps系统薄弱环节的修护程度对攻击后设备失效概率的影响,配电网cps薄弱环节的平均修护程度:
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps系统节点信息被知晓越多,其被精确打击并摧毁的概率越高;对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum;其次计算攻击方对各节点信息了解的精度值则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
其中Iwide∈[0.1],Ideep∈[0,∞];
步骤4:针对不同入侵目的网络攻击建立影响后果量化因子,对不同类型网络攻击中各条路径的风险进行量化评估:
步骤4.1:通过建立影响因子量化攻击对cps系统的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同,采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个系统网络安全要素的影响,利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响;
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响;
将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps系统在经济的影响因子为:
其中,μ1,μ2,μ3分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值;
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络系统的结构性影响;评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,以攻击目标网络的节点的度数或介数进行排序,选择度数或介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps系统的风险为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810967301.XA CN109191326B (zh) | 2018-08-23 | 2018-08-23 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810967301.XA CN109191326B (zh) | 2018-08-23 | 2018-08-23 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109191326A CN109191326A (zh) | 2019-01-11 |
CN109191326B true CN109191326B (zh) | 2021-11-30 |
Family
ID=64919710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810967301.XA Expired - Fee Related CN109191326B (zh) | 2018-08-23 | 2018-08-23 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109191326B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111461424B (zh) * | 2020-03-30 | 2022-04-12 | 华北电力大学 | 一种面向智能电网需求响应的网络攻击检测方法及系统 |
CN112015373B (zh) * | 2020-07-28 | 2022-02-11 | 华东师范大学 | 一种基于形式化方法的内生安全应用软件形式建模方法 |
CN112039864B (zh) * | 2020-08-25 | 2021-09-14 | 华北电力大学 | 一种电力cps跨层安全风险分析的方法 |
CN112487590B (zh) * | 2020-12-08 | 2022-07-29 | 国网四川省电力公司经济技术研究院 | 一种优化智能电网鲁棒性的方法及装置 |
CN112633649B (zh) * | 2020-12-11 | 2024-08-13 | 国网辽宁省电力有限公司经济技术研究院 | 电网多属性重要节点评估与规划方法 |
CN112685864B (zh) * | 2020-12-25 | 2024-03-29 | 长安大学 | 基于现实破坏因素的双层高铁相依网络构建方法及系统 |
CN112804208B (zh) * | 2020-12-30 | 2021-10-22 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
CN112819300B (zh) * | 2021-01-21 | 2024-04-30 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN112819336B (zh) * | 2021-02-03 | 2023-12-15 | 国家电网有限公司 | 一种基于电力监控系统网络威胁的量化方法及系统 |
CN113516357B (zh) * | 2021-05-10 | 2024-04-19 | 湖南大学 | 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 |
CN113472738A (zh) * | 2021-05-18 | 2021-10-01 | 广西电网有限责任公司电力科学研究院 | 一种电力内网终端设备的攻击风险耦合建模方法 |
CN113689297A (zh) * | 2021-08-30 | 2021-11-23 | 深圳市尚文斌科技有限公司 | 一种网络交易信息追溯系统 |
CN114219307A (zh) * | 2021-12-16 | 2022-03-22 | 中国建设银行股份有限公司 | 产品确定方法、装置、设备及计算机存储介质 |
CN115130691B (zh) * | 2022-06-07 | 2023-06-20 | 中国人民解放军陆军工程大学 | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 |
CN115086000B (zh) * | 2022-06-10 | 2023-01-03 | 福建省网络与信息安全测评中心 | 网络入侵检测方法及系统 |
CN115051872B (zh) * | 2022-06-30 | 2023-03-17 | 苏州科技大学 | 基于互联cps考虑攻击信号和未知扰动的攻击检测方法 |
CN116318754A (zh) * | 2022-09-08 | 2023-06-23 | 国网浙江省电力有限公司台州供电公司 | 针对分布式电源的多终端协同动态安全分析方法和系统 |
CN115314393A (zh) * | 2022-10-12 | 2022-11-08 | 北京九鼎颐和科技有限公司 | 一种网络拓扑管理方法、系统、终端及存储介质 |
CN116723052B (zh) * | 2023-08-04 | 2023-10-20 | 北京微步在线科技有限公司 | 一种网络攻击响应方法、装置、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102844047A (zh) * | 2009-09-02 | 2012-12-26 | 诺华有限公司 | 含tlr活性调节剂的免疫原性组合物 |
EP3206368A1 (en) * | 2016-02-10 | 2017-08-16 | Accenture Global Solutions Limited | Telemetry analysis system for physical process anomaly detection |
WO2017171639A1 (en) * | 2016-03-29 | 2017-10-05 | Singapore University Of Technology And Design | Method of detecting cyber attacks on a cyber physical system which includes at least one computing device coupled to at least one sensor and/or actuator for controlling a physical process |
CN108182536A (zh) * | 2017-12-28 | 2018-06-19 | 东北大学 | 一种基于有限理性的配电网cps安全防御方法 |
-
2018
- 2018-08-23 CN CN201810967301.XA patent/CN109191326B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102844047A (zh) * | 2009-09-02 | 2012-12-26 | 诺华有限公司 | 含tlr活性调节剂的免疫原性组合物 |
EP3206368A1 (en) * | 2016-02-10 | 2017-08-16 | Accenture Global Solutions Limited | Telemetry analysis system for physical process anomaly detection |
WO2017171639A1 (en) * | 2016-03-29 | 2017-10-05 | Singapore University Of Technology And Design | Method of detecting cyber attacks on a cyber physical system which includes at least one computing device coupled to at least one sensor and/or actuator for controlling a physical process |
CN108182536A (zh) * | 2017-12-28 | 2018-06-19 | 东北大学 | 一种基于有限理性的配电网cps安全防御方法 |
Non-Patent Citations (2)
Title |
---|
基于攻击方视角的电力CPS 网络攻击模式分析;苏盛 等;《电网技术》;20141130;第3115-3120页 * |
能源互联网多时间尺度的信息物理融合模型;王冰玉 等;《电力系统自动化》;20160910;第13-21页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109191326A (zh) | 2019-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109191326B (zh) | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 | |
CN112819300B (zh) | 网络攻击下基于随机博弈网的配电网风险评估方法 | |
CN106341414B (zh) | 一种基于贝叶斯网络的多步攻击安全态势评估方法 | |
CN108881110B (zh) | 一种安全态势评估与防御策略联合决策方法及系统 | |
Xiang et al. | A game-theoretic study of load redistribution attack and defense in power systems | |
CN112633649B (zh) | 电网多属性重要节点评估与规划方法 | |
CN105933316B (zh) | 网络安全级别的确定方法和装置 | |
CN108900513B (zh) | 一种基于bp神经网络的ddos效果评估方法 | |
CN117879970B (zh) | 一种网络安全防护方法及系统 | |
CN111695754A (zh) | 一种电力物联网信息安全风险评估方法和装置 | |
Hadar et al. | Cyber digital twin simulator for automatic gathering and prioritization of security controls’ requirements | |
US20240305519A1 (en) | Detecting and mitigating cascading errors in a network to improve network resilience | |
Chen et al. | Risk assessment of cyber attacks on power grids considering the characteristics of attack behaviors | |
Atat et al. | Cascading failure vulnerability analysis in interdependent power communication networks | |
CN117574422A (zh) | 一种基于共识算法的智能合约区块链处理方法及系统 | |
Kaiser et al. | Cyber threat intelligence enabled automated attack incident response | |
Yadav et al. | SmartPatch: A patch prioritization framework | |
Landen et al. | DRAGON: Deep reinforcement learning for autonomous grid operation and attack detection | |
Ismail et al. | A game-theoretical model for security risk management of interdependent ict and electrical infrastructures | |
Simmons et al. | ADAPT: a game inspired attack-defense and performance metric taxonomy | |
Cheng | A new mathematical framework and spatial decision support system for modeling cascade interdependency of critical infrastructure during geo-disasters | |
CN106851689B (zh) | 无线传感器及执行器网络中多因素任务分配方法 | |
CN118174962B (zh) | 基于人工智能的网络安全反馈分析方法及系统 | |
Al-Eiadeh et al. | GeniGraph: A genetic-based novel security defense resource allocation method for interdependent systems modeled by attack graphs | |
CN118138476B (zh) | 基于意图驱动的6g数字孪生网络自治系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20211130 |