CN109639491B - 一种智能变电站继电保护脆弱性评估模型生成方法 - Google Patents
一种智能变电站继电保护脆弱性评估模型生成方法 Download PDFInfo
- Publication number
- CN109639491B CN109639491B CN201811556558.2A CN201811556558A CN109639491B CN 109639491 B CN109639491 B CN 109639491B CN 201811556558 A CN201811556558 A CN 201811556558A CN 109639491 B CN109639491 B CN 109639491B
- Authority
- CN
- China
- Prior art keywords
- layer
- vulnerability
- attack
- state
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Supply And Distribution Of Alternating Current (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种智能变电站继电保护脆弱性评估模型生成方法,包括步骤:利用攻击图生成脆弱性评估模型;通过依次对站控层、间隔层和过程层的终端进行分析,并用攻击矢量指明攻击方向,形成了若干的总状态攻击序列,从而生成脆弱性评估模型;本发明提供的智能变电站继电保护脆弱性评估模型生成方法,解决了目前只是简单介绍了设备间的连接类型,而没有具体分析连接类型的不同对于系统脆弱性量化评估的影响,具备了较强的实践性,能很好的适用于现场环境中。
Description
技术领域
本发明涉及变电站技术领域,尤其涉及一种智能变电站继电保护脆弱性评估模型生成方法。
背景技术
目前,通常使用VSG(脆弱性状态图,Vulnerability State Graph)用来对变电站脆弱性进行建模,同时结合参数量化和脆弱性函数等计算目标系统的风险值。但是VSG的建立仅仅基于设备的位置,考虑的因素不够,此外只是简单介绍了设备间的连接类型,而没有具体分析连接类型的不同对于系统脆弱性量化评估的影响,这导致了该方法缺乏实践性,不能应用于真实的现场环境中。
发明内容
本发明的目的在于提供一种智能变电站继电保护脆弱性评估模型生成方法,来解决以上问题。
为达此目的,本发明采用以下技术方案:
一种智能变电站继电保护脆弱性评估模型生成方法,包括步骤:利用攻击图生成脆弱性评估模型,具体包括如下步骤:
以攻击者的终端为状态攻击序列的攻击起点,向下层依次搜索二次网络拓扑模型中位于站控层的各终端是否存在可被利用的漏洞;
若是,则根据各站控层被攻击节点的漏洞形成相应的站控层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各站控层状态节点,形成若干站控层状态攻击序列;
分别以各站控层状态节点代表的终端为新的起点,依次向下层搜索二次网络拓扑模型中位于间隔层的终端是否存在可被利用的漏洞;
若是,则根据各间隔层被攻击节点的漏洞形成相应的间隔层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各间隔层状态节点,形成新的若干间隔层状态攻击序列;
分别以各间隔层状态节点代表的终端为新的起点,依次向下层搜索二次网络拓扑模型中位于过程层的终端是否存在可被利用的漏洞;
若是,则根据各过程层被攻击节点的漏洞形成相应的过程层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各过程层状态节点,形成新的若干过程层状态攻击序列;
各过程层状态节点用攻击向量指向终止节点,形成若干总状态攻击序列,从而生成脆弱性评估模型。
可选的,若某层同一被攻击节点存在被利用的漏洞相同的状态节点,则生成一个中间状态节点,然后这些状态节点用攻击矢量指向该中间状态节点,再由该中间状态节点用攻击矢量指向下层的状态节点。
可选的,还包括步骤:若站控层的终端不存在可被利用的漏洞,则搜索间隔层的终端是否存在可被利用的漏洞;
若是,则执行所述步骤:根据各间隔层被攻击节点的漏洞形成相应的间隔层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各间隔层状态节点,形成新的若干间隔层状态攻击序列;
若否,则搜索过程层的终端是否存在可被利用的漏洞;
若是,则执行所述步骤:根据各过程层被攻击节点的漏洞形成相应的过程层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各过程层状态节点,形成新的若干过程层状态攻击序列。
可选的,所述步骤:利用攻击图生成脆弱性评估模型之前,还包括:
通过智能变电站二次系统网络拓扑,简化智能变电站的CPS模型,得到简化后的二次网络拓扑模型;
对网络拓扑模型上的终端进行编号:具体的,按照从上到下,从左到右的顺序依次进行编号;其中,网络拓扑模型上的终端包括攻击者的终端、站控层的终端、间隔层的终端和过程层的终端;
使用漏洞扫描工具对网络拓扑模型上的终端进行漏洞扫描,获取各终端主机的实时漏洞;
根据NVD,查找出对应各实时漏洞能够获取的计算机权限。
与现有技术相比,本发明实施例具有以下有益效果:
本发明攻击者为起点,通过依次对站控层、间隔层和过程层的终端进行分析,并用攻击矢量指明攻击方向,形成了若干的总状态攻击序列,从而生成脆弱性评估模型;本发明提供的智能变电站继电保护脆弱性评估模型生成方法,解决了目前只是简单介绍了设备间的连接类型,而没有具体分析连接类型的不同对于系统脆弱性量化评估的影响,具备了较强的实践性,能很好的适用于现场环境中。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种智能变电站继电保护脆弱性评估模型生成方法的流程图;
图2为本发明实施例提供的一种智能变电站继电保护脆弱性评估模型生成方法的步骤S105的流程图;
图3为本发明实施例提供的一种智能变电站继电保护脆弱性评估模型生成方法的110kv智能变电站的CPS模型图;
图4为本发明实施例提供的一种智能变电站继电保护脆弱性评估模型生成方法的二次网络拓扑模型图;
图5为本发明实施例提供的一种智能变电站继电保护脆弱性评估模型生成方法的脆弱性评估模型图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“上”、“下”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
需要说明的是,当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中设置的组件。当一个组件被认为是“设置在”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中设置的组件。
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
请参考图1,一种智能变电站继电保护脆弱性评估模型生成方法,包括如下步骤:
步骤S101:通过智能变电站二次系统网络拓扑,简化智能变电站的CPS(cyberphysical systems,信息物理系统)模型,得到简化后的二次网络拓扑模型;
步骤S102:对网络拓扑模型上的终端进行编号:具体的,按照从上到下,从左到右的顺序依次进行编号;其中,网络拓扑模型上的终端包括攻击者的终端、站控层的终端、间隔层的终端、过程层的终端。
步骤S103:使用漏洞扫描工具对网络拓扑模型上的终端进行漏洞扫描,获取各终端主机的实时漏洞。
步骤S104:根据NVD(National Vulnerability Database,国家漏洞数据库),查找出对应各实时漏洞能够获取的计算机权限。
步骤S105:利用攻击图生成脆弱性评估模型。
进一步的,请参考图2,步骤S105具体包括:
步骤S1051:以攻击者的终端为状态攻击序列的攻击起点,向下层依次搜索二次网络拓扑模型中位于站控层的各终端是否存在可被利用的漏洞,若是,执行步骤S1052,若否,则执行步骤S1058。
步骤S1052:若站控层的终端存在可被利用的漏洞,则根据各站控层被攻击节点的漏洞形成相应的站控层状态节点,并依次进行编号,然后上层搜索起点(攻击起点)用攻击向量指向各站控层状态节点,形成若干站控层状态攻击序列。
步骤S1053:分别以各站控层状态节点代表的终端为新的起点,依次向下层搜索二次网络拓扑模型中位于间隔层的终端是否存在可被利用的漏洞,若是,则执行步骤S1054,若否,执行步骤S1059。
步骤S1054:若间隔层的终端存在可被利用的漏洞,则根据各间隔层被攻击节点的漏洞形成相应的间隔层状态节点,并依次进行编号,然后上层搜索起点(站控层状态节点或攻击起点,若站控层无状态节点,则将攻击起点作为上层搜索起点)用攻击向量指向各间隔层状态节点,形成新的若干间隔层状态攻击序列。
步骤S1055:分别以各间隔层状态节点代表的终端为新的起点,依次向下层搜索二次网络拓扑模型中位于过程层的终端是否存在可被利用的漏洞,若是,则执行步骤S1056,若否,则表示过程层的终端无法被攻击,该系统安全。
步骤S1056:若过程层的终端存在可被利用的漏洞,则根据各过程层被攻击节点的漏洞形成相应的过程层状态节点,并依次进行编号,然后上层搜索起点(间隔层状态节点或站控层状态节点或攻击起点,若间隔层无状态节点,则将站控层状态节点作为上层搜索起点,若站控层也无状态节点,则将攻击起点作为上层搜索起点)用攻击向量指向各过程层状态节点,形成新的若干过程层状态攻击序列。
步骤S1057:各过程层状态节点用攻击向量指向终止节点,形成若干总状态攻击序列,从而生成脆弱性评估模型。
步骤S1058:搜索间隔层的终端是否存在可被利用的漏洞,若是,执行步骤S1044,若否,执行步骤S1059。
步骤S1059:搜索过程层的终端是否存在可被利用的漏洞,若是,执行步骤S1056,若否,则表示过程层的终端无法被攻击,该系统安全。
具体的,若某层同一被攻击节点存在被利用的漏洞相同的状态节点,则生成一个中间状态节点,然后这些状态节点用攻击矢量指向该中间状态节点,再由该中间状态节点用攻击矢量指向下层的状态节点。
进一步的,为了便于理解本发明的技术方案,下面将以一个具体的实施方式进行讲解。
本发明引用一个110kV的智能变电站CPS模型作为例子来生成脆弱性评估模型;110kv智能变电站的CPS模型如附图3所示,仿真环境包含一条110kV线路间隔以及相应的电力二次设备和D5000调度平台(用于模拟远方调度中心)。局部电力CPS模型以保护装置、测控装置、合并单元和智能终端做为空间联动接口连接电力系统(模拟断路器和模拟互感器)和信息空间(包括监控系统、远动装置、录波子站、移动攻防平台、攻防检测系统、SCADA和D5000平台等),实现电力系统运行数据采集和调度指令下达。
根据智能变电站中信息流的走向,可得到如附图4所示简化后的二次网络拓扑模型。
将智能变电站本站网络与远方调度网络的主机分别命名为P1~P8主机,如附图4所示。其中,站控层的监控系统P3可与间隔层的保护装置P6与测控装置P7相互通信;而远动装置只向测控装置发送操作命令而不向保护装置发命令,测控装置也会上传动作信息给远动装置,因此远动装置P4只能与测控装置P7相互通信;录波子站采集保护动作波形,因此P5只与保护装置P6进行通信。P6和P7均可以和P8进行通信。
在这个模型中,对于合并单元来说只是发送计量数据值到保护装置,仅有单一路径的通信道路,并无相互通信链路,所以简化掉了该单元。
首先使用漏洞扫描工具(如Nessus,或者其他)对二次网络拓扑模型上的所有终端主机进行漏洞扫描,获取终端的实时漏洞状态,做出如下假设:
①对于P1~P5,P8均存在提权漏洞(即可获取远程控制权限);
②对于P6~P7,有提权漏洞、DoS攻击(拒绝服务攻击)、Fuzzing攻击(报文错误格式攻击)。
注释:在“权限”就是根据不同等级的用户进行权利分配和限制的方法。权限主要分为七类,包括:完全控制(root)、修改、读取和运行、列出文件夹目录、读取、写入、特别的权限。其中,完全控制包括了其他六项权限,只要拥有它就等于同时拥有其他六项权限,在系统中只有管理员才拥有这样的最高权限。
对于每台终端,根据扫描出来的漏洞,匹配NVD(国家漏洞数据库)查找出对应漏洞获取的计算机权限。
然后利用攻击图生成脆弱性评估模型,如附图5所示。图中一个状态节点表示一个状态,节点0代表的是攻击者,图中路径表示为一种利用漏洞的攻击手段,例如提权攻击、DoS攻击和Fuzzing攻击等。本算例中的提权均为提取root权限。
<0-P1,privilege>表示攻击者攻击P1主机,利用漏洞为提权漏洞,为提权攻击。
<P1-P5,privilege>表示路径从P1到P5,利用漏洞为提权漏洞,为提权攻击。
<mid,P5,privilege>表示P5主机的被利用提权漏洞后的中间状态。
<end,保护拒动>表示攻击路径到达的最后状态导致保护拒动。
网络攻击图中同心圆只用于表示攻击到达的最后状态,为了避免同一主机在经过了多个攻击路径后向下一个状态转移时的路径过度重复,我们用于建模的沙漏攻击图也用同心圆来表示一个主机的中间状态。例如图中的状态节点4、7、9均为主机P3(即监控主机)在经过不同的攻击路径后达到的相同状态。此时节点4需要向状态节点16~21状态进行转移,同理状态节点7、9也一样,这就会使得攻击图的连接线过多,攻击图变得繁琐。为此引入了一个中间状态节点,表示攻击链路中间阶段的主机状态(如获得控制权),从而简化了攻击图。而最后的同心圆则表示我们最终的研究目标,即遭受攻击后造成了保护拒动、保护误动状态。
本实施例提供的一种智能变电站继电保护脆弱性评估模型生成方法,通过依次对站控层、间隔层和过程层的终端进行分析,并用攻击矢量指明攻击方向,形成了若干的总状态攻击序列,从而生成脆弱性评估模型;本发明提供的智能变电站继电保护脆弱性评估模型生成方法,解决了目前只是简单介绍了设备间的连接类型,而没有具体分析连接类型的不同对于系统脆弱性量化评估的影响,具备了较强的实践性,能很好的适用于现场环境中。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (3)
1.一种智能变电站继电保护脆弱性评估模型生成方法,其特征在于:包括步骤:利用攻击图生成脆弱性评估模型,具体包括如下步骤:
以攻击者的终端为状态攻击序列的攻击起点,向下层依次搜索二次网络拓扑模型中位于站控层的各终端是否存在可被利用的漏洞;
若是,则根据各站控层被攻击节点的漏洞形成相应的站控层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各站控层状态节点,形成若干站控层状态攻击序列;
分别以各站控层状态节点代表的终端为新的起点,依次向下层搜索二次网络拓扑模型中位于间隔层的终端是否存在可被利用的漏洞;
若是,则根据各间隔层被攻击节点的漏洞形成相应的间隔层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各间隔层状态节点,形成新的若干间隔层状态攻击序列;
分别以各间隔层状态节点代表的终端为新的起点,依次向下层搜索二次网络拓扑模型中位于过程层的终端是否存在可被利用的漏洞;
若是,则根据各过程层被攻击节点的漏洞形成相应的过程层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各过程层状态节点,形成新的若干过程层状态攻击序列;
各过程层状态节点用攻击向量指向终止节点,形成若干总状态攻击序列,从而生成脆弱性评估模型;
所述步骤:利用攻击图生成脆弱性评估模型之前,还包括:
通过智能变电站二次系统网络拓扑,简化智能变电站的CPS模型,得到简化后的二次网络拓扑模型;
对网络拓扑模型上的终端进行编号:具体的,按照从上到下,从左到右的顺序依次进行编号;其中,网络拓扑模型上的终端包括攻击者的终端、站控层的终端、间隔层的终端和过程层的终端;
使用漏洞扫描工具对网络拓扑模型上的终端进行漏洞扫描,获取各终端主机的实时漏洞;
根据NVD,查找出对应各实时漏洞能够获取的计算机权限。
2.根据权利要求1所述的智能变电站继电保护脆弱性评估模型生成方法,其特征在于,若某层同一被攻击节点存在被利用的漏洞相同的状态节点,则生成一个中间状态节点,然后这些状态节点用攻击矢量指向该中间状态节点,再由该中间状态节点用攻击矢量指向下层的状态节点。
3.根据权利要求1所述的智能变电站继电保护脆弱性评估模型生成方法,其特征在于,还包括步骤:若站控层的终端不存在可被利用的漏洞,则搜索间隔层的终端是否存在可被利用的漏洞;
若是,则执行所述步骤:根据各间隔层被攻击节点的漏洞形成相应的间隔层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各间隔层状态节点,形成新的若干间隔层状态攻击序列;
若否,则搜索过程层的终端是否存在可被利用的漏洞;
若是,则执行所述步骤:根据各过程层被攻击节点的漏洞形成相应的过程层状态节点,并依次进行编号,然后上层搜索起点用攻击向量指向各过程层状态节点,形成新的若干过程层状态攻击序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811556558.2A CN109639491B (zh) | 2018-12-19 | 2018-12-19 | 一种智能变电站继电保护脆弱性评估模型生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811556558.2A CN109639491B (zh) | 2018-12-19 | 2018-12-19 | 一种智能变电站继电保护脆弱性评估模型生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109639491A CN109639491A (zh) | 2019-04-16 |
CN109639491B true CN109639491B (zh) | 2020-01-07 |
Family
ID=66075498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811556558.2A Active CN109639491B (zh) | 2018-12-19 | 2018-12-19 | 一种智能变电站继电保护脆弱性评估模型生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639491B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808947B (zh) * | 2019-05-23 | 2022-03-04 | 南瑞集团有限公司 | 一种自动化的脆弱性量化评估方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106100877B (zh) * | 2016-06-02 | 2019-08-13 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN106059087B (zh) * | 2016-07-19 | 2018-05-08 | 国网四川省电力公司电力科学研究院 | 一种智能变电站脆弱性分析评估系统 |
-
2018
- 2018-12-19 CN CN201811556558.2A patent/CN109639491B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109639491A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Quincozes et al. | A survey on intrusion detection and prevention systems in digital substations | |
Kwon et al. | A behavior-based intrusion detection technique for smart grid infrastructure | |
Tian et al. | Coordinated cyber‐physical attacks considering DoS attacks in power systems | |
Zhang | Distributed network security framework of energy internet based on internet of things | |
CN109636224A (zh) | 一种智能变电站继电保护脆弱性评估方法 | |
CN110210229B (zh) | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 | |
Bhadani | Pillars of Power System and Security of Smart Grid | |
CN114915476A (zh) | 一种基于网络安全测评过程的攻击推演图生成方法及系统 | |
Semertzis et al. | Quantitative risk assessment of cyber attacks on cyber-physical systems using attack graphs | |
CN115049270B (zh) | 考虑变电站网络攻击成功概率的电力系统风险评估方法 | |
Sun et al. | A coordinated cyber attack detection system (CCADS) for multiple substations | |
Sahu et al. | Design of next-generation cyber-physical energy management systems: Monitoring to mitigation | |
Shrestha et al. | Data-centric edge computing to defend power grids against IoT-based attacks | |
CN109639491B (zh) | 一种智能变电站继电保护脆弱性评估模型生成方法 | |
Patel et al. | Event‐triggered detection of cyberattacks on load frequency control | |
CN108510162B (zh) | 一种有源配电网安全效能评估方法 | |
Wang et al. | A new model approach of electrical cyber physical systems considering cyber security | |
Duman et al. | Factor of security (FoS): quantifying the security effectiveness of redundant smart grid subsystems | |
CN112016085B (zh) | 一种应对信息-物理协同攻击的发输电系统规划方法 | |
CN108900328A (zh) | 一种电网网络数据安全测试系统及方法 | |
Mumrez et al. | Comparative Study on Smart Grid Security Testbeds Using MITRE ATT&CK Matrix | |
CN106789275A (zh) | 电力系统输电网络安全性测试系统及方法 | |
Li et al. | An Effective Node‐To‐Edge Interdependent Network and Vulnerability Analysis for Digital Coupled Power Grids | |
Li et al. | Risk Assessment of Cyber Physical Power System considering Attack Model | |
Qian et al. | Based on random game Petri net model CPS risk assessment and defense decision of distribution network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |