CN109302315A - 一种基于业务关联模型的变电站网络安全风险评估方法 - Google Patents
一种基于业务关联模型的变电站网络安全风险评估方法 Download PDFInfo
- Publication number
- CN109302315A CN109302315A CN201811159049.6A CN201811159049A CN109302315A CN 109302315 A CN109302315 A CN 109302315A CN 201811159049 A CN201811159049 A CN 201811159049A CN 109302315 A CN109302315 A CN 109302315A
- Authority
- CN
- China
- Prior art keywords
- tender spots
- equipment
- subservice
- network
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
Abstract
本发明公开了一种基于业务关联模型的变电站网络安全风险评估方法,包括采用层次分析法将网络自顶向下共分成目标层、设备层、业务层和威胁脆弱点层;确定各类设备对应的子业务;威胁脆弱点层包括各类设备子业务对应的若干脆弱点和威胁;设定各脆弱点的脆弱等级、子业务的权重及各设备的权重;确定脆弱点易受攻击的程度以及各威胁对脆弱点的有效性;根据各威胁对脆弱点的有效性、脆弱点的脆弱等级、脆弱点易受攻击的程度得到各子业务的风险值;通过逐层加权得到整个网络的风险值。本发明针对变电站的网络及设备特点,从设备业务模型的角度出发,给出了变电站网络风险的评估方法,具有可操作性强、结构清晰、便于计算的优点。
Description
技术领域
本发明涉及一种基于业务关联模型的变电站网络安全风险评估方法,属于变电站网络安全和电力自动化领域。
背景技术
变电站网络作为一个私有局域网,主要有如下特点:(1)网络专用,作为一个私有局域网不与公网相连,无法从公网对变电站网络进行入侵。(2)站内安全分区,分区之间通过逻辑隔离或物理隔离进行边界防御。(3)使用的服务(电力系统专用规约,如IEC104,IEC61850)相对单一,易受到攻击。传统的变电站对网络安全并不重视,或只是针对二次设备进行相关的风险评估,但是随着国内外多起变电站事故的发生,变电站站内的网络安全越来越得到重视。
因此,需要一种能够针对变电站特点进行网络安全风险评估的方法,能够针对变电站的各类设备特点,结合变电站在操作、运维上的需求,快速、有效的给出网络风险的计算结果。
发明内容
针对上述问题,本发明提供一种基于业务关联模型的变电站网络安全风险评估方法,解决现有变电站网络风险评估的问题,具有可操作性强、结构清晰、便于计算的优点。
为实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
一种基于业务关联模型的变电站网络安全风险评估方法,包括:
采用层次分析法将网络自顶向下共分成目标层、设备层、业务层和威胁脆弱点层;所述设备层包括若干设备,将所述若干设备分类;所述业务层包括若干子业务;确定每类设备对应的子业务;
威胁脆弱点层包括各类设备子业务对应的若干脆弱点和威胁;
设定各脆弱点的脆弱等级、子业务的权重及各设备的权重;确定脆弱点易受攻击的程度以及各威胁对脆弱点的有效性;
根据各威胁对脆弱点的有效性、脆弱点的脆弱等级、脆弱点易受攻击的程度得到各子业务的风险值;
通过逐层加权得到整个网络的风险值。
优选,将设备层中的若干根据变电站的设备分成了四类,分别为主机、网络设备、安防设备和二次设备。
进一步优选,确定各类设备对应的子业务时根据各类设备的特点对其子业务进行划分得到业务层。主机的子业务包含监控系统、历史查询和通信服务;网络设备的子业务包含数据交换和通信服务;安防设备的子业务包含访问控制和通信服务;二次设备的子业务包含保测功能和通信服务。
优选,特征是:根据各类设备对应的子业务给出对应的脆弱点和威胁,其中脆弱点包括操作系统、中间件或数据库的漏洞,或是装置开放的服务;威胁包括非法操作、非法外联、DOS攻击或渗透扫描等网络攻击。
优选,根据《GB/T 20984-2007 信息安全技术 信息安全风险评估规范》中对脆弱性严重程度的定义并结合经验预先设定各类设备对应的脆弱点的脆弱等级
优选,确定子业务权重及设备权重时包括根据《GB/T 20984-2007 信息安全技术信息安全风险评估规范》中结合经验预先对资产保密性、完整性和可用性给出确定的值。
优选,根据以下公式计算各子业务的风险值:
其中:
R(s)表示子业务s的风险值;
t表示威胁,T表示威胁集;
v表示脆弱点,V表示脆弱点集;
Q(t,v,s)表示威胁t对业务s的脆弱点v的有效性;
L(v)表示脆弱点v的脆弱等级;
P(v)表示脆弱点v易受攻击的程度;
W(s)表示子业务s的权重。
优选,根据以下公式计算网络的风险值:
其中:
s表示子业务,S表示业务集;
d表示设备,D表示设备集;
W(d)表示设备d的权重;
R表示网络的风险值。
本发明的有益效果是:本发明针对变电站的网络及设备特点,从设备业务模型的角度出发,给出了变电站网络风险的评估方法,具有可操作性强、结构清晰、便于计算的优点。
附图说明
图1是本发明方法具体实施例适用于电力专网的通用网络安全接入区的示意图;
图2是本发明方法具体实施例中主机对应的子业务、脆弱点以及威胁分析示意图;
图3是本发明方法具体实施例中网络设备对应的子业务、脆弱点以及威胁分析示意图;
图4是本发明方法具体实施例中安防设备对应的子业务、脆弱点威胁分析示意图;
图5是本发明方法具体实施例中二次设备对应的子业务、脆弱点以及威胁分析示意图。
具体实施方式
下面结合附图和具体的实施例对本发明技术方案作进一步的详细描述,以使本领域的技术人员可以更好的理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
一种基于业务关联模型的变电站网络安全风险评估方法,包括采用层次分析法实现网络安全风险评估,自顶向下共分成目标层、设备层、业务层和威胁脆弱点层;其中目标层表示评估的目标,即整个网络。
设备层包括若干设备,将这若干设备分类;业务层包括若干子业务,确定各类设备对应的子业务;
威胁脆弱点层包括各设备子业务对应的若干脆弱点和威胁;
根据设备对应的子业务预先设定各类设备对应的脆弱点和威胁。优选地,在具体实施例中脆弱点包括操作系统、中间件或数据库的漏洞,或是装置开放的服务;威胁包括非法操作、非法外联、DOS攻击或渗透扫描等网络攻击。
设定各设备脆弱点的等级、子业务的权重及各设备的权重,并设定各脆弱点的脆弱等级,确定脆弱点易受攻击的程度以及各威胁对脆弱点的有效性;
根据各威胁对脆弱点攻击的有效性、脆弱点的脆弱等级、脆弱点易受攻击的程度得到各子业务的风险值;
通过逐层加权得到整个网络的风险值。
优选的,设定各设备脆弱点的脆弱等级时根据《GB/T 20984-2007信息安全技术信息安全风险评估规范》中对脆弱性严重程度的定义并结合经验预先给出。
在变电站应用环境的一个具体实施例中,如图1所示,根据变电站的设备种类将设备分成了四类,分别为主机、网络设备、安防设备和二次设备。
根据各类设备的特点对其子业务进行划分:
主机的子业务包含监控系统、历史查询和通信服务;
网络设备的子业务包含数据交换和通信服务;
安防设备的子业务包含访问控制和通信服务;
二次设备的业务包含保测功能和通信服务。
图2-图5分别示出了本发明方法具体实施例中四类设备对应的子业务、脆弱点威胁分析示意图;
如图2所示,主机对应的所述主机的脆弱点包括操作系统版本、数据库版本、中间件版本、开放的服务、人员的使用以及本机状态;
如图3所示,网络设备的脆弱点包括操作系统版本、开放的服务以及本机状态;
如图4所示,安防设备的脆弱点包括操作系统版本、开放的服务以及本机状态;
如图5所示,二次设备的脆弱点包括操作系统版本、数据库版本、中间件版本、开放的服务、通信脆弱性以及本机状态。
以图2为例说明具体威胁对脆弱点的有效性(图2~图5中威胁对脆弱点的有效性表示方法相同,这里不做赘述),图2示出了主机的子业务和脆弱点之间的箭头表示该脆弱点对该业务有影响,譬如图2中的威胁“非恶意人员操作t1”,就只对“人员的使用v5”这一脆弱点有效,对其他的无效;而威胁“渗透扫描t4”对“操作系统版本V1”、“数据库版本V2”、“中间件版本V3”以及“开放的服务V4”这4个脆弱点都有效。
以图2为例说明脆弱点易受攻击程度,譬如图2中以威胁“非法连接t2”对脆弱点“开放的服务V4”的情况为例确定如何定义,如主机开放了23端口(telnet),非法连接是对6001端口的,脆弱点“开放的服务V4”此时相对于威胁“非法连接t2”的易受攻击的程度P(v4)就是0,否则就是1。
优选的,表1~表4为本发明具体实施例给出的设备脆弱点等级的参考值。
表1为主机脆弱点等级描述:
表1
脆弱点 | 操作系统版本 | 数据库版本 | 中间件版本 | 开放的服务 | 人员的使用 | 本机状态 |
等级 | 4 | 3 | 2 | 3 | 4 | 2 |
表2为网络设备脆弱点等级描述:
表2
脆弱点 | 操作系统版本 | 开放的服务 | 本机状态 |
等级 | 4 | 4 | 2 |
表3为安防设备脆弱点等级描述:
表3
脆弱点 | 操作系统版本 | 开放的服务 | 本机状态 |
等级 | 4 | 4 | 2 |
表4为二次设备脆弱点等级描述:
表4
计算各设备的权重之前包括根据《GB/T 20984-2007信息安全技术信息安全风险评估规范》中对各设备的资产保密性、完整性和可用性定义确定的值。
以下表5~表9给出优选的本发明具体实施例中给出的对资产保密性、完整性和可用性的参考值。
表5具体实施例中给出四类设备的资产保密性、完整性和可用性的参考值,
表5
资产类型 | 保密性 | 完整性 | 可用性 |
主机 | 4 | 3 | 2 |
网络设备 | 2 | 5 | 5 |
安防设备 | 5 | 4 | 5 |
二次设备 | 4 | 5 | 5 |
表6具体实施例中给出主机子业务对应的资产保密性、完整性和可用性的参考值:
表6
主机业务 | 保密性 | 完整性 | 可用性 |
实时监控 | 2 | 4 | 4 |
历史查询 | 3 | 4 | 4 |
通信服务 | 2 | 4 | 3 |
表7具体实施例中给出网络设备子业务对应的的资产保密性、完整性和可用性的参考值,
表7
网络设备业务 | 保密性 | 完整性 | 可用性 |
数据交换 | 3 | 4 | 5 |
端口安全 | 5 | 4 | 5 |
通信服务 | 3 | 3 | 2 |
表8具体实施例中给出安防设备子业务对应的的资产保密性、完整性和可用性的参考值:
表8
安防设备业务 | 保密性 | 完整性 | 可用性 |
访问控制 | 5 | 5 | 5 |
通信服务 | 3 | 4 | 2 |
表9具体实施例中给出二次设备子业务对应的的资产保密性、完整性和可用性的参考值:
表9
二次设备业务 | 保密性 | 完整性 | 可用性 |
保测功能 | 4 | 4 | 5 |
通信服务 | 3 | 3 | 5 |
子业务风险计算特征是:根据以下攻击计算各子业务的风险值:
其中:
R(s)表示子业务s的风险值;
t表示威胁,T表示威胁集;
v表示脆弱点,V表示脆弱点集;
Q(t,v,s)表示威胁t对业务s的脆弱点v的有效性;
L(v)表示脆弱点v的脆弱等级;
P(v)表示脆弱点v易受攻击的程度;
W(s)表示子业务s的权重。
网络风险值计算特征是:根据以下攻击计算网络的风险值:
其中:
s表示子业务,S表示业务集;
d表示设备,D表示设备集;
W(d)表示设备d的权重;
R表示网络的风险值。
下面详细描述说明本发明方法具体实施例的计算过程:
(1)根据主机各个服务的保密性、完整性和可用性,给出三类服务(即主机类设备的三类子业务,分别为监控系统S1、历史查询S2和通信服务S3)的权重:
其中实时监控S1的保密性为2、完整性为4、可用性为4,则实时监控的三相和为10;历史查询S2的保密性为3、完整性为4、可用性为4,则实时监控的三相和为11;通信服务S3的保密性为2、完整性为4、可用性为3,则实时监控的三相和为9;
则主机的子业务的权重计算表达式如下:
W(s1)=10/(10+11+9);W(s2)=11/(10+11+9);W(s3)=9/(10+11+9);
根据主机脆弱点等级描述给出各个脆弱点的等级(即脆弱等级)见表1,其中操作系统版本V1的脆弱等级值(记为L(v1))为4,数据库版本V2的脆弱等级值(记为L(v2))为3,中间件版本V3的脆弱等级值(记为L(v3))为2,开放的服务V4的脆弱等级值(记为L(v4))为3,人员的使用V5的脆弱等级值(记为L(v5))为4,本机状态V6的脆弱等级值(记为L(v6))为2,具体计算表达式如下:
L(v1)=4;L(v2)=3;L(v3)=2;L(v4)=3;L(v5)=4;L(v6)=2;
定义v5脆弱点和v6脆弱点易受攻击的程度为1:
P(v5)=1;P(v6)=1;
(2)根据说明书附图2,其中主机的子业务和脆弱点之间的箭头表示该脆弱点对该业务有影响,威胁和脆弱点之间的箭头表示该威胁对脆弱点的有效性为1。可以得到三种业务的风险计算结果:
R(s1)=(L(v1)*P(v1)*Q(t4)+L(v2)*P(v2)*Q(t4)+L(v3)*P(v3)*Q(t4)+L(v4)*P(v4)*Q(t2)+L(v4)*P(v4)*Q(t3)+L(v4)*P(v4)*Q(t4)+L(v5)*P(v5)*Q(t1)+L(v6)*P(v6)*Q(t5))*W(s1);
参照图2,上式中L(v1)表示主机的子业务监控系统S1的子业务操作系统版V1的脆弱等级值,P(v1)表示监控系统S1的脆弱点“操作系统版本V1”相对于威胁“渗透扫描t4”的易受攻击的程度;Q(t4)表示威胁“渗透扫描t4”对脆弱点“操作系统版本V1”的有效性。其他表达式均可参见附图得出,再次不做赘述。
R(s2)=(L(v2)*P(v2)*Q(t4)+L(v6)*P(v6)*Q(t5))*W(s2)
R(s3)=(L(v4)*P(v4)*Q(t2)+L(v4)*P(v4)*Q(t3)+L(v4)*P(v4)*Q(t4)+L(v6)*P(v6)*Q(t5))*W(s3)
将其按照威胁进行归并:
R(d)=Q(t1)*L(v5)*P(v5)*W(s1)+Q(t2)*(L(v4)*P(v4)*W(s1)+L(v4)*P(v4)*W(s3))+Q(t3)*(L(v4)*P(v4)*W(s1)+L(v4)*P(v4)*W(s3))+Q(t4)*(L(v1)*P(v1)*W(s1)+L(v2)*P(v2)*W(s1)+L(v2)*P(v2)*W(s2)+L(v3)*P(v3)*W(s1)+L(v4)*P(v4)*W(s1)+L(v4)*P(v4)*W(s3))+Q(t5)*L(v6)*P(v6)*(W(s1)+W(s2)+W(s3))
上式可简化为
R(d)=Q(t1)*L(v5)*W(s1)+Q(t2)*(L(v4)*P(v4)*W(s1)+L(v4)*P(v4)*W(s3))+Q(t3)*(L(v4)*P(v4)*W(s1)+L(v4)*P(v4)*W(s3))+Q(t4)*(L(v1)*P(v1)*W(s1)+L(v2)*P(v2)*W(s1)+L(v2)*P(v2)*W(s2)+L(v3)*P(v3)*W(s1)+L(v4)*P(v4)*W(s1)+L(v4)*P(v4)*W(s3))+
Q(t5)*L(v6)=Q(t1)*4/3+Q(t2)*P(v4)*(1+9/10)+Q(t3)*P(v4)*(1+9/10)+Q(t4)*(P(v1)*4/3+P(v2)*(1+11/10)+P(v3)*2/3+P(v4)*(1+9/10))+Q(t5)*2
其中Q(t1)-Q(t5)表示是否产生此种攻击,若是则为1,否则为0。
P(v1)-P(v4)表示对应的脆弱点易受攻击的程度,如P(v4)和Q(t2)相乘时,若非法连接的对应目标在主机开放的服务范围内,则P(v4)为1,否则为0。
(3)以此类推,可以得到各个设备的风险值。
根据各类设备的保密性、完整性和可用性,给出各类设备的权重:具体值可参见表5~表9,其中表5是具体实施例中给出四类设备的资产保密性、完整性和可用性的参考值,
主机D1的保密性值为4,完整性值为3,可用性值为2;网络设备D2的保密性值为2,完整性值为5,可用性值为5;安防设备D3的保密性值为5,完整性值为6,可用性值为5;二次设备D4的保密性值为4,完整性值为5,可用性值为5;具体计算表达式如下:
W(d1)=4+3+2=9,W(d2)=2+5+5=12,W(d3)=5+4+5=14,W(d4)=4+5+5=14
假设站里有2台主机(d1,d2),1台网络设备(d3),1台安防设备(d4),2台二次设备(d5,d6)
R=R(d1)*9/(9*2+12+14+14*2)+R(d2)*9/(9*2+12+14+14*2)+R(d3)*12/(9*2+12+14+14*2)+R(d4)*14/(9*2+12+14+14*2)+R(d5)*14/(9*2+12+14+14*2)+R(d5)*14/(9*2+12+14+14*2)
本发明针对变电站的网络及设备特点,从设备业务模型的角度出发,给出了变电站网络风险的评估方法,具有可操作性强、结构清晰、便于计算的优点。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或者等效流程变换,或者直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种基于业务关联模型的变电站网络安全风险评估方法,其特征是,包括:
采用层次分析法将网络自顶向下共分成目标层、设备层、业务层和威胁脆弱点层;所述设备层包括若干设备,将所述若干设备分类;所述业务层包括若干子业务;确定各类设备对应的子业务;
威胁脆弱点层包括各类设备子业务对应的若干脆弱点和威胁;
设定各脆弱点的脆弱等级、子业务的权重及各设备的权重;确定脆弱点易受攻击的程度以及各威胁对脆弱点的有效性;
根据各威胁对脆弱点的有效性、脆弱点的脆弱等级、脆弱点易受攻击的程度得到各子业务的风险值;
通过逐层加权得到整个网络的风险值。
2.如权利要求1所述的变电站网络安全风险评估方法,其特征是:将设备层中的若干设备分成了四类,分别为主机、网络设备、安防设备和二次设备。
3.如权利要求2所述的变电站网络安全风险评估方法,其特征是:确定各类设备对应的子业务时根据各类设备的特点对其子业务进行划分,具体包括:
主机的子业务包含监控系统、历史查询和通信服务;
网络设备的子业务包含数据交换和通信服务;
安防设备的子业务包含访问控制和通信服务;
二次设备的子业务包含保测功能和通信服务。
4.如权利要求2所述的变电站网络安全风险评估方法,,其特征是:包括根据各类设备对应的子业务确定各类设备对应的脆弱点和威胁;其中脆弱点包括操作系统、中间件或数据库的漏洞或是装置开放的服务;威胁包括非法操作、非法外联、DOS攻击或渗透扫描网络攻击。
5.如权利要求4所述的变电站网络安全风险评估方法,其特征是:
所述主机的脆弱点包括操作系统版本、数据库版本、中间件版本、开放的服务、人员的使用以及本机状态;
网络设备的脆弱点包括操作系统版本、开放的服务以及本机状态;
安防设备的脆弱点包括操作系统版本、开放的服务以及本机状态;
所述二次设备的脆弱点包括操作系统版本、数据库版本、中间件版本、开放的服务、通信脆弱性以及本机状态。
6.如权利要求1所述的变电站网络安全风险评估方法,其特征是:根据《GB/T 20984-2007信息安全技术信息安全风险评估规范》设定各类设备对应的脆弱点的脆弱等级。
7.如权利要求1所述的变电站网络安全风险评估方法,其特征是:计算各类设备的权重时包括根据《GB/T 20984-2007信息安全技术信息安全风险评估规范》对各类设备的资产保密性、完整性和可用性定义确定的值。
8.如权利要求1所述的变电站网络安全风险评估方法,其特征是:根据以下公式计算各子业务的风险值:
其中:
R(s)表示子业务s的风险值;
t表示威胁,T表示威胁集;
v表示脆弱点,V表示脆弱点集;
Q(t,v,s)表示威胁t对业务s的脆弱点v的有效性;
L(v)表示脆弱点v的脆弱等级;
P(v)表示脆弱点v易受攻击的程度;
W(s)表示子业务s的权重。
9.如权利要求1所述的变电站网络安全风险评估方法,其特征是:根据以下公式计算网络的风险值:
其中:
s表示子业务,S表示业务集;
d表示设备,D表示设备集;
W(d)表示设备d的权重;
R表示网络的风险值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811159049.6A CN109302315A (zh) | 2018-09-30 | 2018-09-30 | 一种基于业务关联模型的变电站网络安全风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811159049.6A CN109302315A (zh) | 2018-09-30 | 2018-09-30 | 一种基于业务关联模型的变电站网络安全风险评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109302315A true CN109302315A (zh) | 2019-02-01 |
Family
ID=65161537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811159049.6A Pending CN109302315A (zh) | 2018-09-30 | 2018-09-30 | 一种基于业务关联模型的变电站网络安全风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109302315A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832017A (zh) * | 2020-07-17 | 2020-10-27 | 中国移动通信集团广西有限公司 | 一种面向云的数据库安全态势感知系统 |
CN112311767A (zh) * | 2020-09-29 | 2021-02-02 | 北京软慧科技有限公司 | 基于关联分析的车联网漏洞分析方法、装置、介质及设备 |
CN112560046A (zh) * | 2020-12-14 | 2021-03-26 | 北京明朝万达科技股份有限公司 | 一种业务数据安全指数的评估方法及装置 |
CN113347191A (zh) * | 2021-06-10 | 2021-09-03 | 东南大学 | 一种能源互联网网络安全风险评估方法及模型 |
CN113570243A (zh) * | 2021-07-27 | 2021-10-29 | 广东电网有限责任公司 | 一种电力监控系统的安全防护方法、设备和存储介质 |
CN114004652A (zh) * | 2021-11-02 | 2022-02-01 | 广东电网有限责任公司广州供电局 | 一种电网营销业务的风险评估方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794647A (zh) * | 2005-05-19 | 2006-06-28 | 华为技术有限公司 | 在设备管理中上报终端信息的方法及系统 |
CN101790156A (zh) * | 2009-11-19 | 2010-07-28 | 北京邮电大学 | 基于策略优化的终端软件故障修复方法及装置 |
CN102263410A (zh) * | 2010-05-31 | 2011-11-30 | 河南省电力公司 | 一种安全风险评估模型、评估方法及评估参数确定方法 |
CN102801732A (zh) * | 2012-08-24 | 2012-11-28 | 国家电网公司 | 一种基于网络拓扑结构的电力通信骨干网安全风险评估方法 |
CN104715318A (zh) * | 2014-12-04 | 2015-06-17 | 国家电网公司 | 面向通信网络的多维度运行风险评价方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
US10015184B1 (en) * | 2017-08-01 | 2018-07-03 | Utilidata, Inc. | Emulating regulating device to detect utility grid intrusions |
-
2018
- 2018-09-30 CN CN201811159049.6A patent/CN109302315A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794647A (zh) * | 2005-05-19 | 2006-06-28 | 华为技术有限公司 | 在设备管理中上报终端信息的方法及系统 |
CN101790156A (zh) * | 2009-11-19 | 2010-07-28 | 北京邮电大学 | 基于策略优化的终端软件故障修复方法及装置 |
CN102263410A (zh) * | 2010-05-31 | 2011-11-30 | 河南省电力公司 | 一种安全风险评估模型、评估方法及评估参数确定方法 |
CN102801732A (zh) * | 2012-08-24 | 2012-11-28 | 国家电网公司 | 一种基于网络拓扑结构的电力通信骨干网安全风险评估方法 |
CN104715318A (zh) * | 2014-12-04 | 2015-06-17 | 国家电网公司 | 面向通信网络的多维度运行风险评价方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
US10015184B1 (en) * | 2017-08-01 | 2018-07-03 | Utilidata, Inc. | Emulating regulating device to detect utility grid intrusions |
Non-Patent Citations (1)
Title |
---|
中国国家标准化管理委员会: "GB/T20984-2007信息安全技术信息安全风险评估规范", 《GB/T20984-2007信息安全技术信息安全风险评估规范》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832017A (zh) * | 2020-07-17 | 2020-10-27 | 中国移动通信集团广西有限公司 | 一种面向云的数据库安全态势感知系统 |
CN111832017B (zh) * | 2020-07-17 | 2023-08-11 | 中国移动通信集团广西有限公司 | 一种面向云的数据库安全态势感知系统 |
CN112311767A (zh) * | 2020-09-29 | 2021-02-02 | 北京软慧科技有限公司 | 基于关联分析的车联网漏洞分析方法、装置、介质及设备 |
CN112311767B (zh) * | 2020-09-29 | 2022-09-16 | 北京智联安行科技有限公司 | 基于关联分析的车联网漏洞分析方法、装置、介质及设备 |
CN112560046A (zh) * | 2020-12-14 | 2021-03-26 | 北京明朝万达科技股份有限公司 | 一种业务数据安全指数的评估方法及装置 |
CN112560046B (zh) * | 2020-12-14 | 2023-05-09 | 北京明朝万达科技股份有限公司 | 一种业务数据安全指数的评估方法及装置 |
CN113347191A (zh) * | 2021-06-10 | 2021-09-03 | 东南大学 | 一种能源互联网网络安全风险评估方法及模型 |
CN113570243A (zh) * | 2021-07-27 | 2021-10-29 | 广东电网有限责任公司 | 一种电力监控系统的安全防护方法、设备和存储介质 |
CN114004652A (zh) * | 2021-11-02 | 2022-02-01 | 广东电网有限责任公司广州供电局 | 一种电网营销业务的风险评估方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109302315A (zh) | 一种基于业务关联模型的变电站网络安全风险评估方法 | |
Sun et al. | Cyber security of a power grid: State-of-the-art | |
Goel et al. | Security challenges in smart grid implementation | |
CN103905451B (zh) | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 | |
Rawat et al. | Cyber security for smart grid systems: Status, challenges and perspectives | |
Baig et al. | An analysis of smart grid attacks and countermeasures. | |
CN102571746B (zh) | 一种面向云计算环境侧通道攻击防御的虚拟机部署方法 | |
Lei et al. | Security and reliability perspectives in cyber-physical smart grids | |
CN107172004A (zh) | 一种网络安全设备的风险评估方法和装置 | |
CN105681338A (zh) | 漏洞利用成功概率计算方法及网络安全风险管理方法 | |
CN105337971A (zh) | 一种电力信息系统云安全保障体系及其实现方法 | |
Shekari et al. | RFDIDS: Radio Frequency-based Distributed Intrusion Detection System for the Power Grid. | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
Korman et al. | Analyzing the effectiveness of attack countermeasures in a scada system | |
Reddy | Security issues and threats in cognitive radio networks | |
CN107122884A (zh) | 一种配电自动化系统信息安全防护的评估方法及装置 | |
CN114157484A (zh) | 一种基于云计算的数据安全存储系统 | |
Martins et al. | Specialized CSIRT for incident response management in smart grids | |
Kumar et al. | Cyber security issue in smart grid | |
Sinha et al. | Critical infrastructure security: cyber-physical attack prevention, detection, and countermeasures | |
Yang et al. | Cooperative primary user emulation attack and defense in cognitive radio networks | |
Lu et al. | The evaluation model for network security | |
Ahmed et al. | Smart grid wireless network security requirements analysis | |
Adinya et al. | The impact of emerging wireless network system And cybersecurity in a global community | |
Martínez et al. | Cyber security intrusion detection for electrical stations in power networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190201 |