CN111582673B - 一种配电自动化系统主站的攻击风险评估方法及装置 - Google Patents
一种配电自动化系统主站的攻击风险评估方法及装置 Download PDFInfo
- Publication number
- CN111582673B CN111582673B CN202010325119.1A CN202010325119A CN111582673B CN 111582673 B CN111582673 B CN 111582673B CN 202010325119 A CN202010325119 A CN 202010325119A CN 111582673 B CN111582673 B CN 111582673B
- Authority
- CN
- China
- Prior art keywords
- attack
- node
- score
- bottommost
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/06—Electricity, gas or water supply
Abstract
本发明实施例提供了一种配电自动化系统主站的攻击风险评估方法及装置,该方法包括:根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立配电自动化系统主站的攻击树;根据攻击树的最底层节点的基础分,确定最底层节点的攻击概率;根据攻击树的结构,确定至配电自动化系统主站的攻击路径;根据攻击路径上最底层节点的攻击概率,计算攻击路径的攻击概率。上述方法可根据配电自动化系统中的装置调节攻击树,再基于攻击树对配电自动化系统主站进行攻击风险评估,提高了配电自动化系统主站的攻击风险评估方法的可拓展性与精确性,进而提高配电自动化系统的安全性。
Description
技术领域
本发明涉及工业技术领域,特别是涉及一种配电自动化系统主站的攻击风险评估方法及装置。
背景技术
ICS(Industrial control system,工业控制系统)是现代工业基础设施的核心,包括过程控制、数据采集系统、分布式控制系统、程序逻辑控制以及其他控制系统等。ICS广泛应用于石油化工、电力、交通等与国计民生紧密相关的领域。例如,应用于电力领域的ICS,也就是DAS(Distribution Automation System,配电自动化系统)。
DAS作为电力系统中重要系统之一,运行着配电调度和生产服务的重要信息。面对日益复杂的网络安全环境,对DAS的安全性要求不断提高,迫切需要提升DAS的整体安全性。而测试DAS中DAS主站的安全性,是测试DAS安全性的重要环节,若无法对DAS主站的攻击风险进行正确评估,将不利于对DAS的整体安全性的深度分析。
目前,对DAS主站的攻击风险的评估方法多是采用统一的定性评估。然而,统一的定性评估受主观因素影响,这使得DAS主站的攻击风险评估受到主观因素影响。并且采用统一的定性评估DAS主站的攻击风险,无法根据DAS内装置的不同调整攻击风险的评估方法,使得对DAS主站的攻击风险评估方法的可拓展性差。另外,不同的DAS主站的攻击风险评估标准各有各的不同,因此采用统一的定性评估,使得对每一DAS主站的攻击风险评估的精确性差,从而无法精确地对DAS进行攻击防御,使得DAS的安全性较低。
发明内容
本发明实施例的目的在于提供一种配电自动化系统主站的攻击风险评估方法及装置,以提高配电自动化系统主站的攻击风险评估方法的精确性和可拓展性,进而提高配电自动化系统的安全性。具体技术方案如下:
为达到上述目的,本发明实施例提供了一种配电自动化系统主站的攻击风险评估方法,所述方法包括:
根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立配电自动化系统主站的攻击树;
根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率,其中,所述基础分根据可执行性指标及稳定影响指标确定;
根据所述攻击树的结构,确定至所述配电自动化系统主站的攻击路径;
根据所述攻击路径上最底层节点的攻击概率,计算所述攻击路径的攻击概率。
可选的,在所述根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率的步骤之前,所述方法还包括:
根据影响因子,确定所述稳定影响指标,所述影响因子包括所述最底层节点的机密性、所述最底层节点的完整性、所述最底层节点的可用性及所述最底层节点的影响范围中的一种或多种因子;
根据攻击因子,确定所述可执行性指标,所述攻击因子包括所述最底层节点的攻击向量、所述最底层节点的攻击复杂度、所述最底层节点的权限要求及所述最底层节点的用户交互中的一种或多种因子;
根据所述稳定影响指标、所述可执行性指标及所述最底层节点的影响范围,确定所述基础分。
可选的,若所述影响因子包括所述机密性、所述完整性、所述可用性及所述影响范围,所述根据影响因子,确定所述稳定影响指标的步骤,包括:
利用以下公式,确定临时影响指标:
ISCtmp=1-(1-ImpactConf)×(1-ImpactInteg)×(1-ImpactAvail);
若所述影响范围发生变化,则利用以下公式,确定所述稳定影响指标:
ISC=6.42×ISCtmp;
若所述影响范围未发生变化,则利用以下公式,确定所述稳定影响指标:
ISC=7.52×(ISCtmp-0.029)-3.25×(ISCtmp-0.02)15;
其中,ISCtmp表示所述临时影响指标,ISC表示所述稳定影响指标,ImpactConf表示所述机密性,ImpactInteg表示所述完整性,ImpactAvail表示所述可用性。
可选的,若所述攻击因子包括所述攻击向量、所述攻击复杂度、所述权限要求及所述用户交互,所述根据攻击因子,确定所述可执行性指标的步骤包括:
利用以下公式,确定所述可执行性指标:
ESS=8.22×AV×AC×PR×UI
其中,ESS表示所述可执行性指标,AV表示所述攻击向量,AC表示所述攻击复杂度,PR表示所述权限要求,UI表示所述用户交互。
可选的,所述根据所述影响指标、所述可执行性指标及所述最底层节点的影响范围,确定所述基础分的步骤,包括:
在所述可执行性指标小于等于0的情况下,则所述基础分为0;
在所述可执行性指标大于0,且所述影响范围未发生变化的情况下,则针对每一最底层节点,利用以下公式确定所述基础分:
Base Score=min[(ESS+ISC),10];
在所述可执行性指标大于0,且所述影响范围发生变化的情况下,则针对每一最底层节点,利用以下公式确定所述基础分:
Base Score=min[1.08×(ESS+ISC),10];
其中,Base Score表示所述基础分,ESS表示所述可执行性指标,ISC表示所述稳定影响指标。
可选的,所述根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率的步骤包括:
根据所述攻击树的最底层节点的基础分和拓展分,确定所述最底层节点的攻击概率,所述拓展分包括环境分和时间分中的一种或多种分数项。
可选的,所述根据所述攻击树的最底层节点的基础分和拓展分,确定所述最底层节点的攻击概率的步骤,包括:
针对每一最底层节点,利用以下公式计算得到所述攻击树的每一最底层节点的攻击概率:
其中,Pattack表示所述攻击树的最底层节点的攻击概率,Base Score表示所述基础分,k表示所述拓展分,n表示所述拓展分包括的分数项的个数。
可选的,所述根据所述攻击路径上最底层节点的攻击概率,计算所述攻击路径的攻击概率的步骤,包括:
针对每一攻击路径,利用以下公式计算该攻击路径的攻击概率:
其中,Sj表示攻击路径j,Pattack(Sj)表示所述攻击路径j的攻击概率,n表示所述攻击路径j上最底层节点的个数,Gi表示所述攻击路径j上的最底层节点i,Pattack(Gi)表示所述最底层节点i的攻击概率。
可选的,在根据所述攻击路径上每一节点的攻击概率,计算所述攻击路径的攻击概率之后,所述方法还包括:
确定攻击概率大于预设概率阈值的目标攻击路径;
开启所述目标攻击路径对应的攻击方式的防御策略。
为达到上述目的,本发明实施例还提供了一种配电自动化系统主站的攻击风险评估装置,所述装置包括:
建立模块,用于根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立配电自动化系统主站的攻击树;
第一确定模块,用于根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率,其中,所述基础分根据可执行性指标及稳定影响指标确定;
第二确定模块,用于根据所述攻击树的结构,确定至所述配电自动化系统主站的攻击路径;
计算模块,用于根据所述攻击路径上最底层节点的攻击概率,计算所述攻击路径的攻击概率。
可选的,所述攻击风险评估装置还包括:
第三确定模块,用于根据影响因子,确定所述稳定影响指标,所述影响因子包括所述最底层节点的机密性、所述最底层节点的完整性、所述最底层节点的可用性及所述最底层节点的影响范围中的一种或多种因子;
第四确定模块,用于根据攻击因子,确定所述可执行性指标,所述攻击因子包括所述最底层节点的攻击向量、所述最底层节点的攻击复杂度、所述最底层节点的权限要求及所述最底层节点的用户交互中的一种或多种因子;
第五确定模块,用于根据所述稳定影响指标、所述可执行性指标及所述最底层节点的影响范围,确定所述基础分。
可选的,所述影响因子包括所述机密性、所述完整性、所述可用性及所述影响范围;所述第三确定模块具体用于:
利用以下公式,确定临时影响指标:
ISCtmp=1-(1-ImpactConf)×(1-ImpactInteg)×(1-ImpactAvail);
若所述影响范围发生变化,则利用以下公式,确定所述稳定影响指标:
ISC=6.42×ISCtmp;
若所述影响范围未发生变化,则利用以下公式,确定所述稳定影响指标:
ISC=7.52×(ISCtmp-0.029)-3.25×(ISCtmp-0.02)15;
其中,ISCtmp表示所述临时影响指标,ISC表示所述稳定影响指标,ImpactConf表示所述机密性,ImpactInteg表示所述完整性,ImpactAvail表示所述可用性。
可选的,所述攻击因子包括所述攻击向量、所述攻击复杂度、所述权限要求及所述用户交互;所述第四确定模块具体用于:
利用以下公式,确定所述可执行性指标:
ESS=8.22×AV×AC×PR×UI;
其中,ESS表示所述可执行性指标,AV表示所述攻击向量,AC表示所述攻击复杂度,PR表示所述权限要求,UI表示所述用户交互。
可选的,所述第五确定模块具体用于:
在所述可执行性指标小于等于0的情况下,则确定所述基础分为0;
在所述可执行性指标大于0,且所述影响范围未发生变化的情况下,则针对每一最底层节点,利用以下公式确定所述基础分:
Base Score=min[(ESS+ISC),10];
在所述可执行性指标大于0,且所述影响范围发生变化的情况下,则针对每一最底层节点,利用以下公式确定所述基础分:
Base Score=min[1.08×(ESS+ISC),10];
其中,Base Score表示所述基础分,ESS表示所述可执行性指标,ISC表示所述稳定影响指标。
可选的,所述第一确定模块包括确定子模块,所述确定子模块用于:
根据所述攻击树的最底层节点的基础分和拓展分,确定所述最底层节点的攻击概率,所述拓展分包括环境分和时间分中的一种或多种分数项。
可选的,所述确定子模块具体用于:
针对每一最底层节点,利用以下公式计算得到所述攻击树的每一最底层节点的攻击概率:
其中,Pattack表示所述攻击树的最底层节点的攻击概率,Base Score表示所述基础分,k表示所述拓展分,n表示所述拓展分包括的分数项的个数。
可选的,所述计算模块具体用于:
针对每一攻击路径,利用以下公式计算该攻击路径的攻击概率:
其中,Sj表示攻击路径j,Pattack(Sj)表示所述攻击路径j的攻击概率,n表示所述攻击路径j上最底层节点的个数,Gi表示所述攻击路径j上的最底层节点i,Pattack(Gi)表示所述最底层节点i的攻击概率。
可选的,所述攻击风险评估装置还包括:
第六确定子模块,用于在根据所述攻击路径上每一节点的攻击概率,计算所述攻击路径的攻击概率之后,确定攻击概率大于预设概率阈值的目标攻击路径;
防御模块,用于开启所述目标攻击路径对应的攻击方式的防御策略。
为达到上述目的,本发明实施例还提供了一种电子设备,所述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一所述的方法步骤。
为达到上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的方法步骤。
本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的方法步骤。
本发明实施例提供的技术方案的有益效果:
本发明实施例提供的一种配电自动化系统主站的攻击风险评估方法及装置,根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立该配电自动化系统主站的攻击树,并根据该攻击树确定至配电自动化系统主站的攻击路径,并根据每一条攻击路径上的最底层节点的攻击概率,确定该攻击路径的攻击概率。
本发明实施例提供的配电自动化系统主站的攻击风险评估方法中,基于配电自动化系统的结构建立了配电自动化系统主站的攻击树,基于攻击树的最底层节点的基础分,确定至配电自动化系统主站的每一攻击路径的攻击概率。进而基于攻击树对配电自动化系统主站进行攻击风险评估。本发明实施例中,排除了主观因素影响,且配电自动化系统的结构发生变化或配电自动化系统不同时,建立的攻击树相应的发生变化,进而基于攻击树重新对攻击树对配电自动化系统主站进行攻击风险评估,提高了配电自动化系统主站的攻击风险评估方法的精确性和可拓展性,提高了配电自动化系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种配电自动化系统主站的攻击风险评估方法的一种流程示意图;
图2为本发明实施例提供的一种配电自动化系统的攻击树的结构示意图;
图3为本发明实施例提供的一种基础分确定方法的一种流程示意图;
图4为本发明实施例提供的一种配电自动化系统主站的攻击风险评估方法的另一种流程示意图;
图5为本发明实施例提供的一种配电自动化系统主站的攻击风险评估装置的一种结构示意图;
图6为本发明实施例提供的一种电子设备的一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为提高配电自动化系统主站的攻击风险评估方法的精确性和可拓展性,提高配电自动化系统的安全性,本发明实施例提供了一种配电自动化系统主站的攻击风险评估方法及装置,下面将结合图1-6对本发明实施例提供的一种配电自动化系统主站的攻击风险评估方法及装置进行详细说明。
如图1所示,图1为本发明实施例提供的一种配电自动化系统主站的攻击风险评估方法的一种流程示意图,该方法包括以下步骤。
步骤101,根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立配电自动化系统主站的攻击树。
本发明实施例中,配电自动化系统中的节点可以包括攻击类型、攻击目的、攻击方式等。
例如,配电自动化系统中的节点如表1所示。
节点 | 含义 |
G | 侵入配电自动化系统主站 |
G1 | 通过网络攻击达到G |
G2 | 通过物理设备攻击达到G |
H1 | 通过互联网攻击达到G1 |
H2 | 通过内部及相关业务网络攻击达到G1 |
H3 | 获取傀儡机后攻击到达H1 |
H4 | 获取内部数据库敏感信息后攻击到达H2 |
E1 | 植入木马控制服务器 |
E2 | 通过钓角邮件/网页获取服务器数据 |
E3 | 通过分布式拒绝服务攻击入侵 |
E4 | 通过入侵配电在互联网的网络服务获取数据 |
E5 | 利用远程漏洞入侵 |
E6 | 破解内部无线网络密码,获取流量信息 |
E7 | 扫描内部网络端口、服务等资产信息 |
E8 | 得到数据库的根权限 |
E9 | 利用服务器信息块漏洞尝试远程代码执行 |
E10 | 社会工程学的方法进入配电自动化内部 |
E11 | 通过u盘破解基本输入输出系统绕过密码进入系统 |
表1
表1中,G1和G2表示攻击类型,H1-H4表示攻击目的、E1-E11表示攻击方式。其中,傀儡机表示感染病毒的计算机设备。分布式拒绝服务表示让很多台计算机同时受到攻击,进而使攻击目标无法正常使用。
此外,节点间的可达性关系表示在攻击配电自动化系统主站时一个节点为另一节点的桥梁。在攻击树中可以表示为节点间存在连接关系,一个节点为另一节点的子节点。
节点间的逻辑关系可以包括And(和)、OR(或)以及Order And(顺序和)等逻辑关系。其中,And逻辑关系表示多个节点相结合或同时满足条件,才可到达父节点。Order And逻辑关系表示多个节点按顺序同时满足条件,才可到达父节点。OR逻辑关系表示多个节点中任一节点满足条件就可以到达父节点。
例如,节点E10与节点E11的父节点为节点G2,节点E10与节点E11之间为And关系,则节点E10与节点E11同时满足条件才到达节点G2。节点E2、节点E3、节点E4及节点E5的父节点为节点H3,节点E2、节点E3、节点E4及节点E5之间的关系为OR,则表示节点E2、节点E3、节点E4及节点E5之间任一节点满足条件,就可以到达节点H3。节点E7、节点E8及节点E9的父节点为H4,节点E7、节点E8及节点E9之间的关系为OrderAnd,则表示节点E7、节点E8、节点E9需要按顺序同时满足条件,才可以到达节点H4。
本发明实施例中,基于上述表1中的节点,以及各个节点间的逻辑关系,建立的攻击树如图2所示。
步骤102,根据攻击树的最底层节点的基础分,确定最底层节点的攻击概率,其中,基础分根据可执行性指标及稳定影响指标确定。
本发明实施例中,最底层节点表示在攻击树中不存在子节点的节点。每一最底层节点都可以表示一种攻击配电自动化系统主站的攻击方式,最底层节点的基础分表示该节点代表的攻击方式的原始属性,基础分不受时间和环境的影响,同时基础分可以根据该节点的可执行性指标及稳定影响指标确定。
一种实施例中,可以根据攻击树的最底层节点的基础分和拓展分,确定最底层节点的攻击概率,拓展分可以包括环境分和时间分中的一种或多种分数项。
本发明实施例中,环境分表示最底层节点对应的攻击方式的时间属性。该时间属性会随着时间的推移而发生改变,同时不受环境的影响。环境分表示最底层节点对应的攻击方式的环境属性。在不同的环境下或业务要求下,环境分会进行相应的调整。根据最底层节点的基础分与拓展分计算该最底层节点的攻击概率,提高了最底层节点的攻击概率的精确性。
一种实施例中,针对每一最底层节点,可以利用以下公式计算得到攻击树的每一最底层节点的攻击概率。
其中,Pattack表示攻击树的最底层节点的攻击概率,Base Score表示基础分,k表示拓展分,n表示拓展分包括的分数项的个数。
若拓展分包括环境分,则k为环境分,n为1。若拓展分包括时间分,则k为时间分,n为1。若拓展分包括环境分和时间分,则k为环境分和时间分之和,n为2。
一种实施例中,针对每一最底层节点,还可以利用以下公式计算得到攻击树的每一最底层节点的攻击概率。
其中,Pattack表示攻击树的最底层节点的攻击概率,Base Score表示基础分,k表示拓展分,n表示拓展分包括的分数项的个数,λ表示预设参数。若拓展分包括环境分,则k为环境分,n为1。若拓展分包括时间分,则k为时间分,n为1。若拓展分包括环境分和时间分,则k为环境分和时间分之和,n为2。
本发明实施例还可以采用其他的方法确定每一最底层节点的攻击概率,对此不作具体限定。
一种实施例中,为更加准确地确定最底层节点的攻击概率,如图3所示,步骤102可以细分为以下步骤。
步骤1021,根据影响因子,确定稳定影响指标,影响因子包括最底层节点的机密性、最底层节点的完整性、最底层节点的可用性及最底层节点的影响范围中的一种或多种因子。
本发明实施例中,最底层节点的机密性表示,通过该最底层节点对应的攻击方式对配电自动化系统的机密性产生影响的概率。最底层节点对应的攻击方式对配电自动化系统的机密性影响越大,则最底层节点的机密性的值越大。例如,最底层节点的机密性可以分为三类:无影响、部分影响以及完全影响,无影响所表示的机密性的值可以为0,部分影响所表示的机密性的值可以为0.275,完全影响所表示的机密性的值可以为0.660。
最底层节点的可用性表示,通过该最底层节点对应的攻击方式对配电自动化系统的可用性产生影响的概率。最底层节点对应的攻击方式对配电自动化系统的可用性影响越大,则最底层节点的可用性的值越大。例如,最底层节点的可用性可以分为三类:无影响、部分影响以及完全影响,无影响所表示的可用性的值可以为0,部分影响所表示的可用性的值可以为0.275,完全影响所表示的可用性的值可以为0.660。
最底层节点的完整性表示,通过该最底层节点对应的攻击方式对配电自动化系统的完整性产生影响的概率。最底层节点对应的攻击方式对配电自动化系统的完整性影响越大,则最底层节点的完整性的值越大。例如,最底层节点的完整性可以分为三类:无影响、部分影响以及完全影响,无影响所表示的完整性的值可以为0,部分影响所表示的完整性的值可以为0.275,完全影响所表示的完整性的值可以为0.660。
最底层节点的影响范围表示采用该最底层节点对应的攻击方式对配电自动化系统中的目标装置进行攻击时,该最底层节点对应的攻击方式能否影响到配电自动化系统中除目标装置外的其他装置。最底层节点的影响范围可以分为两种情况,发生变化与未发生变化。发生变化表示采用该节点对应的攻击方式对配电自动化系统中的目标装置进行攻击时,这种攻击方式会影响到配电自动化系统中除目标装置的其他装置。未发生变化表示采用该节点对应的攻击方式对配电自动化系统中的目标装置进行攻击时,这种攻击方式不会影响到配电自动化系统中除目标装置的其他装置。
一种实施例中,可以利用以下公式,确定最底层节点的临时影响指标。
其中,m表示影响因子的总数量,Impacti表示影响因子i,ISCtmp表示临时影响指标i,i=1,2,...,m;
若影响范围发生变化,则可以利用以下公式,确定稳定影响指标。
ISC=6.42×ISCtmp;
若影响范围未发生变化,则可以利用以下公式,确定稳定影响指标。
ISC=7.52×(ISCtmp-0.029)-3.25×(ISCtmp-0.02)15;
其中,ISCtmp表示临时影响指标,ISC表示稳定影响指标。
一个示例中,影响因子包括最底层节点的机密性、最底层节点的完整性、最底层节点的可用性及最底层节点的影响范围,则m为3,上述公式(1)中,Impact1为机密性ImpactConf,Impact2为完整性ImpactInteg,Impact3为完整性ImpactAvail;则公式(1)可以为:
ISCtmp=1一(1-ImpactConf)×(1-ImpactInteg)×(1-ImpactAvail)。
本发明实施例还可以采用其他的方法确定可执行性指标,对此不作具体限定。
步骤1022,根据攻击因子,确定可执行性指标,攻击因子包括最底层节点的攻击向量、最底层节点的攻击复杂度、最底层节点的权限要求及最底层节点的用户交互中的一种或多种因子。
本发明实施例中,最底层节点的攻击向量表示该最底层节点对应的攻击方式采用什么路径对配电自动化系统主站进行攻击。最底层节点对应的攻击方式采用不同的路径对对配电自动化主站进行攻击,则攻击成功的概率不同。例如,攻击向量可以分为两类:网络攻击及物理攻击,网络攻击所对应的攻击向量的值可以为0.85,物理攻击所对应的攻击向量的值可以为0.2。
最底层节点的攻击复杂度表示采用该最底层节点对应的攻击方式对配电自动化主站进行攻击时的复杂程度。该最底层节点对应的攻击方式对配电自动化主站进行攻击时的复杂程度越高,则代表采用该攻击方式对配电自动化系统主站进行攻击时,攻击的成功概率越低。例如,攻击复杂度可以分为两类:高复杂度与低复杂度,高复杂度对应的攻击复杂度的值可以为0.44,低复杂度对应的攻击复杂度的值可以为0.77。
最底层节点的权限要求表示采用该最底层节点对应的攻击方式对配电自动化主站进行攻击时,攻击者需要拥有的权限等级,攻击者需要拥有的权限等级越高,则表示通过该方式成功攻击配电自动化系统主站的概率越低。例如,权限要求可以分为三类:无权限要求、低权限要求及高权限要求,无权限要求对应的权限要求的值可以为0.85,低权限要求对应的权限要求的值可以为0.62,高权限要求对应的权限要求的值可以为0.27。
最底层节点的用户交互表示采用该最底层节点对应的攻击方式对配电自动化主站进行攻击时,该攻击方式是否需要借助访问配电自动化系统的用户来进行攻击。当该攻击方式不需要借助用户来进行攻击时,则代表该最底层节点对应的攻击方式的攻击成功率高。例如,用户交互可以分为两种情况:需要和不需要,需要所对应的用户交互的值可以为0.6,不需要所对应的用户交互的值可以为0.85。
一种实施例中,可以利用以下公式,确定可执行性指标。
其中,ESS表示可执行性指标,p表示攻击因子的总数量,ATq表示攻击因子q,q=1,2...,p。
一个示例中,攻击因子包括最底层节点的攻击向量、最底层节点的攻击复杂度、最底层节点的权限要求及最底层节点的用户交互,则p为3,上述公式(2)中,AT1为攻击向量AV,AT2为攻击复杂度AC,AT3为权限要求PR,AT4为用户交互UI;则公式(2)可以为:
ESS=8.22×AV×AC×PR×UI;
其中,ESS表示可执行性指标,AV表示攻击向量,AC表示攻击复杂度,PR表示权限要求,UI表示用户交互。
本发明实施例还可以采用其他的方法确定可执行性指标,对此不作具体限定。
步骤1023,根据稳定影响指标、可执行性指标及最底层节点的影响范围,确定基础分。
本发明实施例中,在确定最底层节点的稳定影响指标、可执行性指标及影响范围后,便可以根据稳定影响指标、可执行性指标及影响范围来确定该最底层节点的基础分,进而通过基础分计算该最底层节点的攻击概率。
一种实施例中,在可执行性指标小于等于0的情况下,则确定基础分为0。
在可执行性指标大于0,且影响范围未发生变化的情况下,则针对每一最底层节点,可以利用以下公式确定基础分。
Base Score=min[(ESS+ISC),10];
在可执行性指标大于0,且影响范围发生变化的情况下,则针对每一最底层节点,可以利用以下公式确定基础分。
Base Score=min[1.08×(ESS+ISC),10];
其中,Base Score表示基础分,ESS表示可执行性指标,ISC表示稳定影响指标。
一种实施例中,在可执行性指标大于0,且影响范围未发生变化的情况下,则针对每一最底层节点,还可以利用以下公式确定基础分。
Base Score=min[(ESS+ISC)+λ,10];
在可执行性指标大于0,且影响范围发生变化的情况下,则针对每一最底层节点,可以利用以下公式确定基础分。
Base Score=min[1.08×(ESS+ISC)+λ,10];
其中,Base Score表示基础分,ESS表示可执行性指标,ISC表示稳定影响指标,λ表示预设参数。
步骤103,根据攻击树的结构,确定至配电自动化系统主站的攻击路径。
本发明实施例中,可以根据攻击树中节点与节点间的可达性关系以及逻辑关系,确定由最底层节点至根节点的多条攻击路径。其中,根节点表示攻击树中不存在父节点的节点。在配电自动化系统的攻击树中,根节点就是配电自动化系统中的攻击目标,也就是配电自动化系统主站。
每一条攻击路径中都包含有一个或多个最底层节点,也就是包括一种或多种攻击配电自动化系统主站的攻击方式。攻击路径上的最底层节点的数量与最底层节点间的逻辑关系相关,当某一最底层节点与其他节点间均为OR关系时,则表示仅该最底层节点满足条件就可以到达根节点,此时该最底层节点对应的攻击路径上只有一个最底层节点。当某一最底层节点与其他节点间为And或Order And关系时,则表示需要多个最底层节点同时满足条件才可成功到达根节点,此时该最底层节点对应的攻击路径上包含有多个最底层节点。
如图2所示,节点E2与节点E1之间为And关系,则E1、E2-H1-G1-G为一条攻击路径,该攻击路径上包含两个最底层节点。节点E7、节点E8、节点E9之间为Order And关系,且节点E7、节点E8、节点E9与节点E6均为OR关系,则E7、E8、E9-H2-G1-G为一条路径,该路径上包含有三个最底层节点,同时E6-H2-G1-G为一条路径,该路径上包含一个最底层节点。
基于图2所示的攻击树确定的攻击路径,如表2所示。
表2
步骤104,根据攻击路径上最底层节点的攻击概率,计算攻击路径的攻击概率。
本发明实施例中,每条攻击路径上都包含有一种或多种攻击方式,攻击路径通过该攻击路径上的攻击方式对配电自动化系统主站进行攻击,因此,每一攻击路径的攻击概率可以根据该攻击路径上的攻击方式的攻击概率计算得到,也就是根据该攻击路径上最底层节点的攻击概率计算得到。
一种实施例中,针对每一攻击路径,可以利用以下公式计算该攻击路径的攻击概率。
其中,Sj表示攻击路径j,Pattack(Sj)表示攻击路径j的攻击概率,n表示攻击路径j上最底层节点的个数,Gi表示攻击路径j上的最底层节点i,Pattack(Gi)表示最底层节点i的攻击概率。
当攻击路径只包括一个最底层节点时,该攻击路径的攻击概率可以用最底层节点的攻击概率表示。当攻击路径包括多个最底层节点时,该攻击路径的攻击概率可以用多个最底层节点的攻击概率的乘积表示。
一个示例中,如图2所示,E1、E2-H1-G1-G为一条攻击路径S1,S1上包含两个最底层节点E1和E2,则S1的攻击概率为:
Pattack(S1)=Pattack(E1)*Pattack(E2);
其中,Pattack(S1)为攻击路径S1的攻击概率,Pattack(E1)为最底层节点E1的攻击概率,Pattack(E2)为最底层节点E2的攻击概率。
另一个示例中,如图2所示,E6-H2-G1-G为一条攻击路径S2,S2上包含一个最底层节点E6,则S1的攻击概率为最底层节点E6的攻击概率。
一种实施例中,针对每一攻击路径,还可以利用以下公式计算该攻击路径的攻击概率。
其中,Sj表示攻击路径j,Pattack(Sj)表示攻击路径j的攻击概率,n表示攻击路径j上最底层节点的个数,Gi表示攻击路径j上的最底层节点i,Pattack(Gi)表示最底层节点i的攻击概率,ω表示预设参数。
本发明实施例还可以采用其他的方法确定攻击路径的攻击概率,对此不作具体限定。
一种实施例中,如图4所示,上述攻击风险评估方法还可以包括以下步骤。
步骤105,确定攻击概率大于预设概率阈值的目标攻击路径。
步骤106,开启目标攻击路径对应的攻击方式的防御策略。
本发明实施例中,预设概率阈值可根据实际情况进行设定。若攻击路径的攻击概率大于预设概率阈值,则表示通过该攻击路径攻击配电自动化系统主站地成功率高,则可以将该攻击路径作为目标攻击路径,并进行重点防御。目标攻击路径的数量可以为1条也可以为多条。根据攻击路径的攻击概率的大小对配电自动化系统主站进行攻击风险评估并进行防御,提高了配电自动化系统的安全性。
本发明实施例中,基于配电自动化系统的结构建立了配电自动化系统主站的攻击树,基于攻击树的最底层节点的基础分,确定至配电自动化系统主站的每一攻击路径的攻击概率。进而基于攻击树对配电自动化系统主站进行攻击风险评估。本发明实施例中,排除了主观因素影响,且配电自动化系统的结构发生变化或配电自动化系统不同时,建立的攻击树相应的发生变化,进而基于攻击树重新对攻击树对配电自动化系统主站进行攻击风险评估,提高了配电自动化系统主站的攻击风险评估方法的精确性和可拓展性,提高了配电自动化系统的安全性。
一种实施例中,在计算得到最底层节点的攻击概率后,基于最底层节点的攻击概率,以及不同节点间的逻辑关系和父子关系,确定攻击树中各个节点的攻击概率。
例如,若子节点间的逻辑关系为OR,则父节点的攻击概率为:
Parrive(F)=max{P(Z1),P(Z2),...,P(Zn)}
若子节点间的逻辑关系为And或OrderAnd,则父节点的攻击概率为:
Parrive(F)=P(Z1)*P(Z2)*...*P(Zn)
其中,F表示父节点,Zi表示子节点,i=1,2,…,n,Parrive(F)表示父节点的攻击概率,P(Zi)表示子节点的攻击概率。
仍以图2为例进行说明。在计算得到节点E1-节点E11的攻击概率后,还可以根据节点E1-节点E11的攻击概率以及各节点间的逻辑关系,计算得到到达节点H1-节点H4、节点G1和节点G2以及节点G的概率。
如图2所示,节点E2、节点E3、节点E4及节点E5的父节点为节点H3,节点E2、节点E3、节点E4及节点E5之间的关系为OR,则到达节点H3的概率为:
Parrive(H3)=max{P(E2),P(E3),P(E4),P(E5)};
其中,Parrive(H3)为到达节点H3的概率,P(E2)为节点E2的攻击概率,P(E3)为节点E3的攻击概率,P(E4)为节点E4的攻击概率,P(E5)为节点E5的攻击概率。
节点E1与节点H3的父节点为节点H1,节点E1与节点H3之间的关系为And,则到达节点H2的概率为:
Parrive(H1)=P(E1)*Parrive(H3);
其中,Parrive(H1)为到达节点H1的概率,P(E1)为节点E1的攻击概率,Parrive(H3)为到达节点H3的概率。
节点H1与节点H2的父节点为G1,节点H1与节点H2的关系为OR,则到达节点G1的概率为:
Parrive(G1)=max{Parrive(H1),Parrive(H2)};
其中,Parrive(G1)为到达节点G1的概率,Parrive(H2)为到达节点H2的概率,Parrive(H1)为到达节点H1的概率。
节点G1与节点G2的父节点为节点G,节点G1与节点G2的关系为OR,则到达节点G的概率为:
Parrive(G)=max{Parrive(G1),Parrive(G2)};
其中,Parrive(G)为到达节点G的概率,Parrive(G2)为到达节点G2的概率,Parrive(G1)为到达节点G1的概率。
其中,到达节点G的概率也就是到达节点G的攻击多条攻击路径中,攻击概率最大的攻击路径对应的攻击概率。
为提高配电自动化系统主站的攻击风险评估方法的精确性和可拓展性,进而提高配电自动化系统的安全性,本发明实施例还提供了一种配电自动化系统主站的攻击风险评估装置,如图5所示,该攻击风险评估装置包括:
建立模块501,用于根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立配电自动化系统主站的攻击树。
第一确定模块502,用于根据攻击树的最底层节点的基础分,确定最底层节点的攻击概率,其中,基础分根据可执行性指标及稳定影响指标确定。
第二确定模块503,用于根据攻击树的结构,确定至配电自动化系统主站的攻击路径。
计算模块504,用于根据攻击路径上最底层节点的攻击概率,计算攻击路径的攻击概率。
一种实施例中,攻击风险评估装置还可以包括:
第三确定模块,用于根据影响因子,确定稳定影响指标,影响因子包括最底层节点的机密性、最底层节点的完整性、最底层节点的可用性及最底层节点的影响范围中的一种或多种因子。
第四确定模块,用于根据攻击因子,确定可执行性指标,攻击因子包括最底层节点的攻击向量、最底层节点的攻击复杂度、最底层节点的权限要求及最底层节点的用户交互中的一种或多种因子。
第五确定模块,用于根据稳定影响指标、可执行性指标及最底层节点的影响范围,确定基础分。
一种实施例中,第三确定模块可以具体用于:
若影响因子包括机密性、完整性、可用性及影响范围,利用以下公式,确定临时影响指标。
ISCtmp=1-(1-ImpactConf)×(1-ImpactInteg)×(1-ImpactAvail);
若影响范围发生变化,则利用以下公式,确定稳定影响指标。
ISC=6.42×ISCtmp;
若影响范围未发生变化,则利用以下公式,确定稳定影响指标。
ISC=7.52×(ISCtmp-0.029)-3.25×(ISCtmp-0.02)15;
其中,ISCtmp表示临时影响指标,ISC表示稳定影响指标,ImpactConf表示机密性,ImpactInteg表示完整性,ImpactAvail表示可用性。
一种实施例中,第四确定模块可以具体用于:
若攻击因子包括攻击向量、攻击复杂度、权限要求及用户交互,利用以下公式,确定可执行性指标。
ESS=8.22×AV×AC×PR×UI;
其中,ESS表示可执行性指标,AV表示攻击向量,AC表示攻击复杂度,PR表示权限要求,UI表示用户交互。
一种实施例中,第五确定模块可以具体用于:
在可执行性指标小于等于0的情况下,则基础分为0。
在可执行性指标大于0,且影响范围未发生变化的情况下,则针对每一最底层节点,利用以下公式确定基础分。
Base Score=min[(ESS+ISC),10];
在可执行性指标大于0,且影响范围发生变化的情况下,则针对每一最底层节点,利用以下公式确定基础分。
Base Score=min[1.08×(ESS+ISC),10];
其中,Base Score表示基础分,ESS表示可执行性指标,ISC表示稳定影响指标。
一种实施例中,第一确定模块502可以包括确定子模块,确定子模块用于:
根据攻击树的最底层节点的基础分和拓展分,确定最底层节点的攻击概率,拓展分包括环境分和时间分中的一种或多种分数项。
一种实施例中,确定子模块可以具体用于:
针对每一最底层节点,利用以下公式计算得到攻击树的每一最底层节点的攻击概率。
其中,Pattack表示攻击树的最底层节点的攻击概率,Base Score表示基础分,k表示拓展分,n表示拓展分包括的分数项的个数。
一种实施例中,计算模块504可以具体用于:
针对每一攻击路径,利用以下公式计算该攻击路径的攻击概率。
其中,Sj表示攻击路径j,Pattack(Sj)表示攻击路径j的攻击概率,n表示攻击路径j上最底层节点的个数,Gi表示攻击路径j上的最底层节点i,Pattack(Gi)表示最底层节点i的攻击概率。
一种实施例中,攻击风险评估装置还可以包括:
第六确定模块,用于在根据攻击路径上每一节点的攻击概率,计算攻击路径的攻击概率之后,确定攻击概率大于预设概率阈值的目标攻击路径。
防御模块,用于开启目标攻击路径对应的攻击方式的防御策略。
为提高配电自动化系统主站的攻击风险评估方法的精确性和可拓展性,进而提高配电自动化系统的安全性,本发明实施例还提供了一种终端设备,如图6所示,包括处理器601、通信接口602、存储器603和通信总线604,其中,处理器601,通信接口602,存储器603通过通信总线604完成相互间的通信,
存储器603,用于存放计算机程序;
处理器601,用于执行存储器603上所存放的程序时,实现本发明实施例提供的配电自动化系统主站的攻击风险评估方法。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例提供的配电自动化系统主站的攻击风险评估方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行时实现本发明实施例提供的配电自动化系统主站的攻击风险评估方法。
由以上可见,应用上述实施例提供的终端设备、服务器以及执行上述机器可读存储介质中存储的计算机程序,
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、终端设备、计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (7)
1.一种配电自动化系统主站的攻击风险评估方法,其特征在于,所述方法包括:
根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立配电自动化系统主站的攻击树;
根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率,其中,所述基础分根据可执行性指标及稳定影响指标确定;所述最底层节点表示在攻击树中不存在子节点的节点;
根据所述攻击树的结构,确定至所述配电自动化系统主站的攻击路径;
根据所述攻击路径上最底层节点的攻击概率,计算所述攻击路径的攻击概率;
所述根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率的步骤包括:
根据所述攻击树的最底层节点的基础分和拓展分,确定所述最底层节点的攻击概率,所述拓展分包括环境分和时间分中的一种或多种分数项;
所述根据所述攻击树的最底层节点的基础分和拓展分,确定所述最底层节点的攻击概率的步骤,包括:
针对每一最底层节点,利用以下公式计算得到所述攻击树的每一最底层节点的攻击概率:
其中,Pattack表示所述攻击树的最底层节点的攻击概率,Base Score表示所述基础分,k表示所述拓展分,n表示所述拓展分包括的分数项的个数;
在所述根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率的步骤之前,所述方法还包括:
根据影响因子,确定所述稳定影响指标,所述影响因子包括所述最底层节点的机密性、所述最底层节点的完整性、所述最底层节点的可用性及所述最底层节点的影响范围中的一种或多种因子;
根据攻击因子,确定所述可执行性指标,所述攻击因子包括所述最底层节点的攻击向量、所述最底层节点的攻击复杂度、所述最底层节点的权限要求及所述最底层节点的用户交互中的一种或多种因子;
根据所述稳定影响指标、所述可执行性指标及所述最底层节点的影响范围,确定所述基础分。
2.根据权利要求1所述的方法,其特征在于,若所述影响因子包括所述机密性、所述完整性、所述可用性及所述影响范围,所述根据影响因子,确定所述稳定影响指标的步骤,包括:
利用以下公式,确定临时影响指标:
ISCtmp=1-(1-ImpactConf)×(1-ImpactInteg)×(1-ImpactAvail);
若所述影响范围发生变化,则利用以下公式,确定所述稳定影响指标:
ISC=6.42×ISCtmp;
若所述影响范围未发生变化,则利用以下公式,确定所述稳定影响指标:
ISC=7.52×(ISCtmp-0.029)-3.25×(ISCtmp-0.02)15;
其中,ISCtmp表示所述临时影响指标,ISC表示所述稳定影响指标,ImpactConf表示所述机密性,ImpactInteg表示所述完整性,ImpactAvail表示所述可用性。
3.根据权利要求1所述的方法,其特征在于,若所述攻击因子包括所述攻击向量、所述攻击复杂度、所述权限要求及所述用户交互,所述根据攻击因子,确定所述可执行性指标的步骤包括:
利用以下公式,确定所述可执行性指标:
ESS=8.22×AV×AC×PR×UI;
其中,ESS表示所述可执行性指标,AV表示所述攻击向量,AC表示所述攻击复杂度,PR表示所述权限要求,UI表示所述用户交互。
4.根据权利要求1所述的方法,其特征在于,所述根据所述影响指标、所述可执行性指标及所述最底层节点的影响范围,确定所述基础分的步骤,包括:
在所述可执行性指标小于等于0的情况下,则确定所述基础分为0;
在所述可执行性指标大于0,且所述影响范围未发生变化的情况下,则针对每一最底层节点,利用以下公式确定所述基础分:
Base Score=min[(ESS+ISC),10];
在所述可执行性指标大于0,且所述影响范围发生变化的情况下,则针对每一最底层节点,利用以下公式确定所述基础分:
Base Score=min[1.08×(ESS+ISC),10];
其中,Base Score表示所述基础分,ESS表示所述可执行性指标,ISC表示所述稳定影响指标。
6.根据权利要求1-5任一项所述的方法,其特征在于,在计算得到所述攻击路径的攻击概率之后,所述方法还包括:
确定攻击概率大于预设概率阈值的目标攻击路径;
开启所述目标攻击路径对应的攻击方式的防御策略。
7.一种配电自动化系统主站的攻击风险评估装置,其特征在于,所述装置包括:
建立模块,用于根据配电自动化系统中不同节点间的可达性关系,以及不同节点间的逻辑关系,建立配电自动化系统主站的攻击树;
第一确定模块,用于根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率,其中,所述基础分根据可执行性指标及稳定影响指标确定;所述最底层节点表示在攻击树中不存在子节点的节点;
第二确定模块,用于根据所述攻击树的结构,确定至所述配电自动化系统主站的攻击路径;
计算模块,用于根据所述攻击路径上最底层节点的攻击概率,计算所述攻击路径的攻击概率;
所述第一确定模块,具体用于根据所述攻击树的最底层节点的基础分和拓展分,确定所述最底层节点的攻击概率,所述拓展分包括环境分和时间分中的一种或多种分数项;
所述第一确定模块,具体用于针对每一最底层节点,利用以下公式计算得到所述攻击树的每一最底层节点的攻击概率:
其中,Pattack表示所述攻击树的最底层节点的攻击概率,Base Score表示所述基础分,k表示所述拓展分,n表示所述拓展分包括的分数项的个数;
所述攻击风险评估装置还包括:
第三确定模块,用于在所述第一确定模块执行根据所述攻击树的最底层节点的基础分,确定所述最底层节点的攻击概率的步骤之前,执行根据影响因子,确定所述稳定影响指标,所述影响因子包括所述最底层节点的机密性、所述最底层节点的完整性、所述最底层节点的可用性及所述最底层节点的影响范围中的一种或多种因子;
第四确定模块,用于根据攻击因子,确定所述可执行性指标,所述攻击因子包括所述最底层节点的攻击向量、所述最底层节点的攻击复杂度、所述最底层节点的权限要求及所述最底层节点的用户交互中的一种或多种因子;
第五确定模块,用于根据所述稳定影响指标、所述可执行性指标及所述最底层节点的影响范围,确定所述基础分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010325119.1A CN111582673B (zh) | 2020-04-23 | 2020-04-23 | 一种配电自动化系统主站的攻击风险评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010325119.1A CN111582673B (zh) | 2020-04-23 | 2020-04-23 | 一种配电自动化系统主站的攻击风险评估方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111582673A CN111582673A (zh) | 2020-08-25 |
CN111582673B true CN111582673B (zh) | 2023-03-31 |
Family
ID=72116661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010325119.1A Active CN111582673B (zh) | 2020-04-23 | 2020-04-23 | 一种配电自动化系统主站的攻击风险评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111582673B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103903187A (zh) * | 2014-03-07 | 2014-07-02 | 国家电网公司 | 一种配电自动化系统信息安全隐患快速检测方法 |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
CN107491694A (zh) * | 2017-08-29 | 2017-12-19 | 西南交通大学 | 用于量化评估scada系统信息安全脆弱性的方法 |
WO2020070122A1 (de) * | 2018-10-02 | 2020-04-09 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Automatisches abschätzen von informationssicherheitsrisiken |
-
2020
- 2020-04-23 CN CN202010325119.1A patent/CN111582673B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103903187A (zh) * | 2014-03-07 | 2014-07-02 | 国家电网公司 | 一种配电自动化系统信息安全隐患快速检测方法 |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
CN107491694A (zh) * | 2017-08-29 | 2017-12-19 | 西南交通大学 | 用于量化评估scada系统信息安全脆弱性的方法 |
WO2020070122A1 (de) * | 2018-10-02 | 2020-04-09 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Automatisches abschätzen von informationssicherheitsrisiken |
Also Published As
Publication number | Publication date |
---|---|
CN111582673A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110572409B (zh) | 工业互联网的安全风险预测方法、装置、设备及存储介质 | |
CN110311902A (zh) | 一种异常行为的识别方法、装置及电子设备 | |
CN107992738B (zh) | 一种账号登录异常检测方法、装置及电子设备 | |
Moothedath et al. | A game-theoretic approach for dynamic information flow tracking to detect multistage advanced persistent threats | |
WO2021012509A1 (zh) | 一种异常账号检测方法、装置及计算机存储介质 | |
CN110083475B (zh) | 一种异常数据的检测方法及装置 | |
US20170142147A1 (en) | Rating threat submitter | |
CN110351299B (zh) | 一种网络连接检测方法和装置 | |
CN113010896B (zh) | 确定异常对象的方法、装置、设备、介质和程序产品 | |
CN108008936B (zh) | 一种数据处理方法、装置及电子设备 | |
CN107911397B (zh) | 一种威胁评估方法及装置 | |
CN108769070A (zh) | 一种越权漏洞检测方法及装置 | |
CN111353850A (zh) | 一种风险识别策略的更新、风险商户的识别方法和装置 | |
CN110109888A (zh) | 一种文件处理方法及装置 | |
CN112016078A (zh) | 一种登录设备的封禁检测方法、装置、服务器和存储介质 | |
CN113452752B (zh) | 一种多域物联网场景下的信任管理、博弈方法、系统 | |
CN111582673B (zh) | 一种配电自动化系统主站的攻击风险评估方法及装置 | |
CN115065512B (zh) | 一种账号登录方法、系统、装置、电子设备以及存储介质 | |
CN111565201B (zh) | 一种基于多属性的工业互联网安全评估方法及系统 | |
Ling et al. | Estimating the Time-To-Compromise of Exploiting Industrial Control System Vulnerabilities. | |
CN111814051A (zh) | 一种资源类型确定方法及装置 | |
CN107896232B (zh) | 一种ip地址评估方法及装置 | |
CN113032774A (zh) | 异常检测模型的训练方法、装置、设备及计算机存储介质 | |
CN117155665B (zh) | 一种攻击溯源方法、系统、电子设备和存储介质 | |
CN113949578B (zh) | 基于流量的越权漏洞自动检测方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |