CN110022293A - 一种电网信息物理融合系统风险评估方法 - Google Patents

一种电网信息物理融合系统风险评估方法 Download PDF

Info

Publication number
CN110022293A
CN110022293A CN201811632962.3A CN201811632962A CN110022293A CN 110022293 A CN110022293 A CN 110022293A CN 201811632962 A CN201811632962 A CN 201811632962A CN 110022293 A CN110022293 A CN 110022293A
Authority
CN
China
Prior art keywords
node
attack
probability
substation
main website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811632962.3A
Other languages
English (en)
Inventor
赵丽莉
倪明
李悦岑
王�琦
汤奕
杨毅
姜海涛
郑明忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Southeast University
NARI Group Corp
Nari Technology Co Ltd
Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Southeast University
NARI Group Corp
Nari Technology Co Ltd
Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Southeast University, NARI Group Corp, Nari Technology Co Ltd, Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201811632962.3A priority Critical patent/CN110022293A/zh
Publication of CN110022293A publication Critical patent/CN110022293A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种电网信息物理融合系统风险评估方法,所述方法包括:利用电力设备存在的漏洞缺陷,向变电站注入虚假信息,入侵变电站和主站之间的通信接口;利用通信路径上防御措施的漏洞、缺陷进行传递,成功进入主站量测数据管理系统,躲过虚假数据检测装置改变状态估计结果找出可能的攻击路径,并根据所找出的攻击路径绘制攻击图;计算攻击图中各节点的电力不足期望值,将电力不足期望值作为安全风险指标,构成电网信息物理融合系统的安全裕度;将各节点的安全裕度与参考状态安全裕度进行对比,确定各节点的风险程度。本发明能够实现电网信息物理融合系统风险定量评估,提高评估准确性。

Description

一种电网信息物理融合系统风险评估方法
技术领域
本发明涉及一种基于网络攻击图电网信息物理融合系统风险评估方法,属于电力信息系统安全分析技术领域。
背景技术
电力CPS由物理系统与信息系统相互融合共同构成且其交互机理日益复杂。因此,电力系统与信息系统的之间地依存度越来越高,信息安全扮演着愈加重要的角色。
在物理系统与信息系统深度交互后,信息系统故障不仅会损害信息系统,还会进一步威胁物理系统,破坏物理系统的安全稳定运行。这类安全问题目前被称为电力系统信息安全问题。
信息通信技术在电力系统的发、输、配、用都有着普遍应用,使得信息安全问题的来源多样化;未来的电力信息系统中,具有通信传输和信息采集处理的智能电子产品将会得到越来越多的安装应用;随着信息采集种类和范围的逐步增大,开放式通信协议的使用和智能电子设备将会带来更多的安全问题,而传统的网络保护措施未必有效。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种电网信息物理融合系统风险评估方法,能够实现电网信息物理融合系统风险定量评估,提高评估准确性。
为达到上述目的,本发明是采用下述技术方案实现的:一种电网信息物理融合系统风险评估方法,所述方法包括如下步骤:
利用电力设备存在的漏洞缺陷,向变电站注入虚假信息,入侵变电站和主站之间的通信接口;
使虚假信息经通信网络传至主站,找出可能的攻击路径,并根据所找出的攻击路径绘制攻击图;
计算攻击图中各节点的电力不足期望值,将电力不足期望值作为安全风险指标,构成电网信息物理融合系统的安全裕度;
将各节点的安全裕度与参考状态安全裕度进行对比,确定各节点的风险程度。
进一步的,所述攻击过程和数据流传递过程包括:
(1)选择变电站注入虚假信息,入侵变电站与远方控制主站之间的通信接口;(2)入侵成功后,虚假信息经通信网络传至主站。具体步骤如下:攻击者针对变电站中传感器的实时测量数据,通过在合并单元处入侵并向间隔层设备注入虚假报文,伪装成常规的测量数据,突破间隔层进入变电站中的远动工作站,利用通信路径上防御措施的漏洞、缺陷进行传递,成功进入主站量测数据管理系统,躲过虚假数据检测装置改变状态估计结果,然后根据恶意注入的错误数据进行潮流计算。
进一步的,采用图的串联模型表征攻击路径:
其关联关系如下:
P=PMU×PPU×PRS×PS-MS
式中:P为考虑信息系统从各节点攻击成功的概率;PMU为合并单元的可入侵概率;PPU为测控装置由于漏洞存在的可攻击概率;PRS为远动工作站的攻击成功概率;PS-MS为子站攻击信息成功传递到主站的概率。
进一步的,所述攻击图的绘制方法包括如下步骤:
识别网络资产,将资产与脆弱性相连,生成子站与主站之间的通信网路拓扑图;
初始化各通信节点的脆弱性指标;
对子站内设备进行漏洞识别,并利用漏洞评分系统对设备漏洞利用率赋值;
选取虚假数据注入攻击的目标节点及子站,将虚假数据注入到对应的信息系统节点;
基于通信网络拓扑图搜索虚假数据传递到主站的攻击路径;
以各通信节点和子站内设备作为攻击图节点、节点之间的有向边表示一次攻击过程、攻击目标为攻击图最终节点、各中间节点表示到达攻击目标所经历的过程,绘制攻击图。
进一步的,定义攻击图为一个四元组AG={S,A,e,Q},其中,S为状态节点集合,A为攻击集合即有向边集合,e为节点间依赖关系,Q为概率集合;
所述攻击图满足下述条件:
(1)A∈S×S,a=pre(a)→post(a),pre(a)为a的起始状态节点,post(a)为a的目的状态节点,a为攻击图的有向边;
(2)Si表示第i个节点的状态,Si具有二态性,表现为一个布尔型变量,即Si=0或Si=1;
(3)P(Si)表示状态节点Si的可达概率,即Si=1概率,P(Sj)为目标节点j攻击成功的概率,即从状态节点pre(a)传递到post(a)的概率,Sj表示目标节点j的状态;
(4)与Si相对应,且e={AND,OR};在攻击图中攻击节点的父节点存在“与”和“或”关系;ei表示i节点与其父节点的依赖关系;
(5)目标节点Sj与其父节点Si之间为AND关系时,概率公式如下:
OR关系时公式如下:
式中:i=1,2...n,n表示攻击图的节点数。
进一步的,所述电力不足期望值的计算方法包括如下步骤:
计算虚假数据从攻击图中各节点成功攻入主站的概率:
Pi=Pss×Pss-MS
式中,Pss表示虚假数据成功注入子站ss的概率;PSS-MS表示虚假数据成功从子站ss传递到主站的概率;
基于故障下最优负荷削减策略计算节点i故障下的切负荷量C(i);
根据Pi和C(i)计算节点i的电力不足期望值:
EDNS=Pi×C(i)。
进一步的,利用蒙特卡洛模拟计算参考状态安全裕度。
与现有技术相比,本发明所提供的电网信息物理融合系统风险评估方法,通过建立数据流传递的电力信息安全模型,利用电力设备中的漏洞提出了一种攻击方法,分析攻击路径,绘制攻击图从而量化攻击目标概率,该方法建立的系统模型准确性高,有利于在实际工程中推广应用;
根据变电站结构和通信网络拓扑结构,提出了电网CPS风险定量评估方法,完善了以往在进行风险评估时定量分析的不足之处;
利用蒙特卡洛模拟建立安全裕度,通过评估当前节点的安全风险指标,将当前节点的安全性与参考状态的安全裕度进行对比(或大、或小、或相等),以确定当前节点的危险程度。通过安全裕度大小能够快速有效的判断是否发生故障以及是否能通过操作人员的重新调度分配而恢复用电,极大地改善了系统的可靠性与稳定性。
附图说明
图1是根据本发明实施例提供的一种电网信息物理融合系统风险评估方法的流程图;
图2是根据本发明实施例提供的虚假数据传递过程;
图3是IEEE14节点系统及其通信拓扑图;
图4是图3中子站5的虚假数据传递模型;
图5是图3中节点安全裕度指标;
图6是电网CPS安全裕度图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1所示,本发明实施例提供的一种电网信息物理融合系统风险评估方法包括如下步骤:
步骤1:选择变电站注入虚假数据,利用电力设备中的漏洞入侵变电站与远方控制主站之间的通信接口,建立数据流传递的电力信息安全模型。
如图2,虚假数据的侵入过程描述如下:
攻击者针对变电站中传感器的实时测量数据,通过在合并单元处入侵并向间隔层设备注入虚假报文,伪装成常规的测量数据,突破间隔层进入变电站中的远动工作站,利用通信路径上防御措施的漏洞、缺陷进行传递,成功进入主站量测数据管理系统,躲过虚假数据检测装置改变状态估计结果,然后根据恶意注入的错误数据进行潮流计算,比如篡改节点电压值越限,造成断路器误动的错误决策,切除线路或节点负荷。采用图的串联模型表征网络攻击下攻击源信息的传递路径,其关联关系为:
P=PMU×PPU×PRS×PS-MS (1)
式中:P为考虑信息系统从各节点攻击成功的概率;PMU为合并单元的可入侵概率;PPU为测控装置由于漏洞存在的可攻击概率,PRS为远动工作站的攻击成功概率;PS-MS为子站攻击信息成功传递到主站的概率。
步骤2:找出虚假数据侵入主站的攻击路径,并对找出的攻击路径进行分析,绘制出攻击图。攻击图能够对目标系统及攻击者建模,获取所有可能或已经存在的真实路径,绘制攻击图是一种适用于定量描述系统安全风险的方法,是图形与概率化相结合的描述方式,从攻击者的角度来考虑,可以使用图论和概率的方法来模拟攻击过程和攻击实例。当攻击图中的每个节点都有一定的概率值时,可以对网络进行风险评估和脆弱性分析等。
攻击图的绘制主要分为两个步骤:
1)根据脆弱节点的父节点集合和子节点集合,将脆弱节点进行排列,并转化成攻击路径,一个网络中会存在多条攻击路径,将可能的攻击路径一一找出。
具体包括如下步骤:
①进行网络资产识别,将资产与脆弱性相连,生成子站与主站之间的通信网路拓扑图及其脆弱性,初始化各通信节点的脆弱性指标;对子站内设备进行漏洞识别,并利用CVSS对设备漏洞利用率赋值;
②选取虚假数据注入攻击的目标节点及子站,然后虚假数据注入到对应的信息系统节点,例如:随机选取图3中电力系统节点A对应的测量数据受到虚假数据攻击,然后注入到对应的信息系统节点1。基于通信网络拓扑图搜索攻击节点的虚假数据传递到主站的路径,如:1-2-MS;1-2-3-MS;1-2-5-MS;
③以各通信节点和各设备作为攻击图的节点,节点之间的有向边表示数据的一次攻击过程,攻击图的最终节点表示攻击者要到达的目标,各中间节点表示要达到最终目标经历的过程,节点之间的连接关系有与(AND)和或(OR),AND节点表示要到该节点,需要其父节点全部完成,OR节点表示其任意一个父节点完成即可到达该节点。
2)对找出的攻击路径进行分析,绘制出攻击图,量化攻击目标概率。
定义攻击图为一个四元组AG={S,A,e,Q},其中,S为状态节点集合,A为攻击集合即有向边集合,e为节点间依赖关系,Q为概率集合;
所述攻击图满足下述条件:
(1)A∈S×S,a=pre(a)→post(a),pre(a)为a的起始状态节点,post(a)为a的目的状态节点,a为攻击图的有向边;
(2)Si表示第i个状态节点,Si具有二态性,表现为一个布尔型变量,即Si=0或Si=1;
(3)P(Si)表示状态节点Si的可达概率,即Si=1概率,P(Sj)为目标节点j攻击成功的概率,即从状态节点pre(a)传递到post(a)的概率,Sj表示第j个节点的状态;
(4)与Si相对应,且e={AND,OR};在攻击图中攻击节点的父节点存在“与”和“或”关系;ei表示第i个节点与其父节点依赖关系;
(5)目标节点Sj与其父节点Si之间为AND关系时,概率公式如下:
OR关系时公式如下:
式中:i=1,2...n,n表示攻击图的节点数。
为了评估每个节点的攻击成功概率,需要评估攻击过程中每个漏洞利用成功的概率。通常采用美国标准与技术研究院提供的通用漏洞评分系统(CVSS)来评估漏洞利用成功率,评分是一个0-10范围的数字。每个漏洞有3组属性构成,分别为:base、temporal和environmental。其中base属性与漏洞利用概率相关。下表1给出了CVSS的base的3个子项及各自的等级评分。CVSS的子项exploitability定义为:
exploitability=20×AV×AC×Au (4)
所以漏洞的利用概率为:
P(vj)=2×AV×AC×Au (5)
根据专家知识库对初始攻击事件难度进行赋值,其赋值如表2,所以攻击者利用漏洞成功进行攻击的概率为:P=P(vj)×R。
表1 base指标
表2初始攻击难度赋值
赋值R 描述
0.2 安全漏洞受到完善的物理保护,仅限本地攻击
0.5 安全漏洞受到完善的物理保护,可以被远程攻击
0.8 安全漏洞缺乏完善的物理保护,仅限本地攻击
1.0 安全漏洞缺乏完善的物理保护,可以被远程攻击
基于攻击图量化每个节点受到虚假数据注入并成功攻入主站系统的概率:
Pi=Pss×PSS-MS (6)
式中,Pss表示虚假数据成功注入子站SS的概率;PSS-MS表示虚假数据成功从子站SS传递到主站的概率。
步骤3:计算攻击图中各节点的电力不足期望值,将电力不足期望值作为安全风险指标,构成电网信息物理融合系统的安全裕度;
计算风险指标构成电网CPS安全裕度,提出电力不足期望值(EDNS)作为安全风险指标:
EDNS=Pi×C(i) (7)
式中:C(i)为节点i故障下的切负荷量,采用基于故障下最优负荷削减策略计算获取。按安全风险指标从左到右依次增加的方式排列,构成电网CPS安全裕度,从左往右节点安全裕度不断减小,危险程度不断增大。
步骤4:将各节点的安全裕度与参考状态安全裕度进行对比,确定各节点的风险程度。其中,参考状态安全裕度利用蒙特卡洛模拟计算。
如图6为根据求得的安全风险指标建立的电网CPS安全裕度,从左往右节点的危险程度依次增大,对于所要评估的节点,计算安全风险指标与参考标尺对比,例如改变系统状态求得某节点X的安全指标为0.5,同图6中的值对比,可以得到节点X的危险程度在参考节点2-8之间。当施加防御强度时可参考节点2和8。安全裕度的建立可以更加方便快速地对系统节点进行风险评估,确定节点的危险程度,制定合适的防御策略
算例分析
本发明以某实际电力系统结构为研究对象,,主站通过2M网与负控中心站相连,各负控子站通过2M通信网络将数据传递集中到负控中心站,子站内部合并单元与智能控制单元与分别负责采集电网实时数据与控制断路器的关断。
本发明所使用的电网信息物理融合系统为IEEE14节点。如图3所示,根据系统接线图将14节点分为了10个子站,节点5,6和4,7,8,9分别作为一个子站,其它每个节点看作一个子站;S4作为负控中心站。信息系统中的通信网络拓扑图是以子站为基础的多环状结构,节点之间存在信息的关联,每条链路可以双向通信且测量数据不会在同一链路节点重复传输。本发明综合考虑子站、通信网络和主站的攻击,恶意注入虚假报文伪装成常规测量数据,成功入侵到总站量测数据管理系统引起系统错误的决策,导致电力系统节点故障。攻击者随机选取子站5中的节点5,虚假数据成功注入后,由子站5通过通信网络传送到主站,由路径搜索得到的攻击路径有:S5-S4-MS;S5-S1-S2-S3-S4-MS等,生成如下图4的数据流传递模型:
由攻击图概率传播量化节点5虚假数据注入攻击成功的概率:
P5=PS5×PS5-MS=0.0198 (8)
下面表3表示节点切负荷量及安全指标,图5得出安全风险指标的大小取决于:攻击路径成功的难度及攻击潜在后果的严重性两个方面的结论。
如表3所示,虚假数据的注入引起主站量测数据管理系统错误的决策。本发明假设错误的决策导致相应节点退出正常工作,采用故障下最优负荷削减策略,基于蒙特卡洛模拟求得各节点的切负荷量及电力不足期望值。
表3各节点切负荷量及安全风险指标值
攻击节点 C(i)(MW) EDNS(i)(MW) 攻击节点 C(i)(MW) EDNS(i)(MW)
1 0 0 8 9.0 0.581
2 26.99 0.364 9 29.5 1.903
3 7.18 0.107 10 9.0 0.337
4 57.96 3.738 11 6.7 0.066
5 17.11 0.339 12 6.1 0.067
6 40.19 0.796 13 15.01 0.203
7 4.44 0.286 14 14.9 0.222
从图5可以看出安全风险指标较高的节点是负荷较多或是位于靠近主站,处于系统关键位置的变电站。如节点4、9位于变电站S4内,靠近主站攻击路径最短且当节点发生故障时切除的负荷量分别为57.96mw和29.5mw,所以节点4和9的风险值最高,对于攻击者来说是最优的攻击选择;6节点信息系统风险值不高但切负荷量大所以安全风险值次之;节点11位于变电站S8内,距离主站最远攻击路径最长导致攻击成功的概率最低,对于攻击者来说投入同样的成本,效益却最低。节点1为系统的平衡节点没有负荷,故障时不需要切负荷,故在本发明中的风险指标为0。对节点进行合理的风险评估,能够指导做出合适的防御措施,有效防御攻击者的蓄意破坏,保障电网安全稳定的运行
以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可理解想到的变换或替换,都应涵盖在本发明的包含范围之内,因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (7)

1.一种电网信息物理融合系统风险评估方法,其特征在于,所述方法包括如下步骤:
利用电力设备存在的漏洞缺陷,向变电站注入虚假信息,入侵变电站和主站之间的通信接口;
使虚假信息经通信网络传至主站,找出可能的攻击路径,并根据所找出的攻击路径绘制攻击图;
计算攻击图中各节点的电力不足期望值,将电力不足期望值作为安全风险指标,构成电网信息物理融合系统的安全裕度;
将各节点的安全裕度与参考状态安全裕度进行对比,确定各节点的风险程度。
2.根据权利要求1所述的电网信息物理融合系统风险评估方法,其特征在于,所述虚假信息经通信网络传递至主站的方法包括如下步骤:
针对变电站中传感器的实时测量数据,通过在合并单元处入侵并向间隔层设备注入虚假报文,伪装成常规的测量数据,突破间隔层进入变电站中的远动工作站,利用通信路径上防御措施的漏洞、缺陷进行传递,成功进入主站量测数据管理系统,躲过虚假数据检测装置改变状态估计结果,然后根据恶意注入的错误数据进行潮流计算。
3.根据权利要求2所述的电网信息物理融合系统风险评估方法,其特征在于,采用图的串联模型表征网络攻击下虚假信息的传递路径,其关联关系如下:
P=PMU×PPU×PRS×PS-MS
式中:P为考虑信息系统从各节点攻击成功的概率;PMU为合并单元的可入侵概率;PPU为测控装置由于漏洞存在的可攻击概率;PRS为远动工作站的攻击成功概率;PS-MS为子站攻击信息成功传递到主站的概率。
4.根据权利要求1所述的电网信息物理融合系统风险评估方法,其特征在于,所述攻击图的绘制方法包括如下步骤:
识别网络资产,将资产与脆弱性相连,生成子站与主站之间的通信网路拓扑图;
初始化各通信节点的脆弱性指标;
对子站内设备进行漏洞识别,并利用漏洞评分系统对设备漏洞利用率赋值;
选取虚假数据注入攻击的目标节点及子站,将虚假数据注入到对应的信息系统节点;
基于通信网络拓扑图搜索虚假数据传递到主站的攻击路径;
以各通信节点和子站内设备作为攻击图节点、节点之间的有向边表示一次攻击过程、攻击目标为攻击图最终节点、各中间节点表示到达攻击目标所经历的过程,绘制攻击图。
5.根据权利要求4所述的电网信息物理融合系统风险评估方法,其特征在于,定义攻击图为一个四元组AG={S,A,e,Q},其中,S为状态节点集合,A为攻击集合即有向边集合,e为节点间依赖关系,Q为概率集合;
所述攻击图满足下述条件:
(1)A∈S×S,a=pre(a)→post(a),pre(a)为a的起始状态节点,post(a)为a的目的状态节点,a为攻击图的有向边;
(2)Si表示第i个节点的状态,Si具有二态性,表现为一个布尔型变量,即Si=0或Si=1;
(3)P(Si)表示Si的可达概率,即Si=1概率,P(Sj)为目标节点j攻击成功的概率,即从状态节点pre(a)传递到post(a)的概率,Sj表示第j个节点的状态;
(4)与Si相对应,且在攻击图中攻击节点的父节点存在“与”和“或”关系;ei表示第i个攻击节点与其父节点的依赖关系;
(5)目标节点Sj与其父节点Si之间为AND关系时,概率公式如下:
OR关系时公式如下:
式中:i=1,2...n,n表示攻击图节点的数目。
6.根据权利要求5所述的电网信息物理融合系统风险评估方法,其特征在于,所述电力不足期望值的计算方法包括如下步骤:
计算虚假数据从攻击图中节点i成功攻入主站的概率:
Pi=Pss×Pss-MS
式中,Pss表示虚假数据成功注入子站ss的概率;Pss-MS表示虚假数据成功从子站ss传递到主站的概率;
基于故障下最优负荷削减策略计算节点i故障下的切负荷量C(i);
根据Pi和C(i)计算节点i的电力不足期望值:
EDNS=Pi×C(i)。
7.根据权利要求1所述的电网信息物理融合系统风险评估方法,其特征在于,利用蒙特卡洛模拟计算参考状态安全裕度。
CN201811632962.3A 2018-12-29 2018-12-29 一种电网信息物理融合系统风险评估方法 Pending CN110022293A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811632962.3A CN110022293A (zh) 2018-12-29 2018-12-29 一种电网信息物理融合系统风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811632962.3A CN110022293A (zh) 2018-12-29 2018-12-29 一种电网信息物理融合系统风险评估方法

Publications (1)

Publication Number Publication Date
CN110022293A true CN110022293A (zh) 2019-07-16

Family

ID=67188694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811632962.3A Pending CN110022293A (zh) 2018-12-29 2018-12-29 一种电网信息物理融合系统风险评估方法

Country Status (1)

Country Link
CN (1) CN110022293A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995176A (zh) * 2021-02-25 2021-06-18 国电南瑞科技股份有限公司 应用于电力通信网络中的网络攻击可达性计算方法及装置
CN113452673A (zh) * 2021-05-18 2021-09-28 广西电网有限责任公司电力科学研究院 一种面向电力系统的网络攻击破坏程度量化方法
WO2024051822A1 (zh) * 2022-09-08 2024-03-14 国网浙江省电力有限公司台州供电公司 针对分布式电源的多终端协同动态安全分析方法和系统
CN117744095A (zh) * 2024-01-29 2024-03-22 珠海錾芯半导体有限公司 软硬件系统安全定量评估以及优化方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100208847A1 (en) * 2009-02-17 2010-08-19 Telefonaktiebolaget Lm Ericsson (Publ) OFDM Receiver for Dispersive Environment
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100208847A1 (en) * 2009-02-17 2010-08-19 Telefonaktiebolaget Lm Ericsson (Publ) OFDM Receiver for Dispersive Environment
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李青芯、孙宏斌、盛同天、张伯明、吴文传、郭庆来: ""变电站状态估计中互感器虚假数据注入攻击分析"", 《电力系统自动化》 *
陈德成、付蓉、宋少群、孙军、张小飞: ""基于攻击图的电网信息物理融合系统风险定量评估"", 《电测与仪表》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995176A (zh) * 2021-02-25 2021-06-18 国电南瑞科技股份有限公司 应用于电力通信网络中的网络攻击可达性计算方法及装置
CN113452673A (zh) * 2021-05-18 2021-09-28 广西电网有限责任公司电力科学研究院 一种面向电力系统的网络攻击破坏程度量化方法
CN113452673B (zh) * 2021-05-18 2022-05-03 广西电网有限责任公司电力科学研究院 一种面向电力系统的网络攻击破坏程度量化方法
WO2024051822A1 (zh) * 2022-09-08 2024-03-14 国网浙江省电力有限公司台州供电公司 针对分布式电源的多终端协同动态安全分析方法和系统
CN117744095A (zh) * 2024-01-29 2024-03-22 珠海錾芯半导体有限公司 软硬件系统安全定量评估以及优化方法

Similar Documents

Publication Publication Date Title
CN110022293A (zh) 一种电网信息物理融合系统风险评估方法
CN106341414B (zh) 一种基于贝叶斯网络的多步攻击安全态势评估方法
Huang et al. Bad data injection in smart grid: attack and defense mechanisms
CN105191257B (zh) 用于检测多阶段事件的方法和装置
CN104348829B (zh) 一种网络安全态势感知系统及方法
CN103581186A (zh) 一种网络安全态势感知方法及系统
CN107770263A (zh) 一种基于边缘计算的物联网终端安全接入方法及系统
CN104901971B (zh) 对网络行为进行安全分析的方法和装置
CN105553998A (zh) 一种网络攻击异常检测方法
CN109767352B (zh) 一种电力信息物理融合系统安全态势评估方法
CN105550714A (zh) 一种异构网络环境中告警信息的聚类融合方法
CN108090677B (zh) 一种关键基础设施的可靠性测评方法
CN101494535A (zh) 基于隐马尔可夫模型的网络入侵场景构建方法
CN109687438A (zh) 一种计及高铁冲击负荷作用下的电网脆弱线路辨识方法
CN110276200A (zh) 一种电力信息系统状态转移概率的确定方法
CN112087445A (zh) 一种融合业务安全的电力物联网安全脆弱性评估方法
CN109217296A (zh) 一种基于加权潮流熵和电压稳定的电网关键节点辨识方法
CN112491849B (zh) 一种基于流量特征的电力终端漏洞攻击防护方法
CN108270723A (zh) 一种电力网络预测攻击路径的获取方法
CN103595734A (zh) 基于用户关联结构划分的在线社交网络快速修复方法
CN101499928A (zh) 一种基于聚类分析的网络入侵场景图生成方法
CN106603538A (zh) 一种入侵检测方法及系统
CN108510162B (zh) 一种有源配电网安全效能评估方法
CN110298170A (zh) 一种考虑盲目攻击因子的电力scada系统安全性评估方法
CN109858510A (zh) 一种针对HTTP协议ETag值隐蔽通信的检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716