CN111641596A - 电力网络信息物理安全隐患评估方法、系统及电力系统 - Google Patents

电力网络信息物理安全隐患评估方法、系统及电力系统 Download PDF

Info

Publication number
CN111641596A
CN111641596A CN202010392937.3A CN202010392937A CN111641596A CN 111641596 A CN111641596 A CN 111641596A CN 202010392937 A CN202010392937 A CN 202010392937A CN 111641596 A CN111641596 A CN 111641596A
Authority
CN
China
Prior art keywords
power information
information equipment
network
attack
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010392937.3A
Other languages
English (en)
Other versions
CN111641596B (zh
Inventor
刘绚
严康
张波
田建伟
车亮
肖紫东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202010392937.3A priority Critical patent/CN111641596B/zh
Publication of CN111641596A publication Critical patent/CN111641596A/zh
Application granted granted Critical
Publication of CN111641596B publication Critical patent/CN111641596B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Educational Administration (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种电力网络信息物理安全隐患评估方法、系统及电力系统,综合考虑基础指标、时间指标、网络攻击能力指标,计算电力信息设备的高危漏洞可利用率;建立电力信息设备网络安全脆弱性评估模型,计算电力信息设备防御措施的攻击成功概率;根据电力信息设备的高危漏洞可利用率和电力信息设备防御措施的攻击成功概率,建立网络攻击图模型,计算电力信息设备攻击成功概率;建立电力信息设备‑物理元件失效关联模型,评估电力信息设备遭受网络攻击导致的物理后果。本发明克服了已有方法对攻击行为分析不足,缺乏对于电力业务特征考虑的缺陷,提高了电力网络安全隐患风险评估的准确性和可信度。

Description

电力网络信息物理安全隐患评估方法、系统及电力系统
技术领域
本发明涉及电力系统网络安全分析领域,特别是一种电力网络信息物理安全隐患评估方法、系统及电力系统。
背景技术
电力系统安全运行直接关系这国民经济和国家安全,信息通信技术在电力系统的深入应用使得当前电力网络系统暴露出越来越多的隐患漏洞,更加容易遭受网络攻击。恶意攻击者可以通过邮件欺骗、网络钓鱼等渗漏方式,利用系统的高危隐患漏洞发起网络攻击获取主控电脑的控制权,然后向一次设备发送恶意控制指令,导致一次设备误动作二引发线路断线、连锁故障等一系列的严重安全事故。因此,亟待进行电力网络隐患评估,及时发现系统潜在风险,保证电力系统安全稳定运行。
但是当前的电力网络隐患评估方法存在诸多缺点:1)缺乏对于攻击者行为特征的深入分析,没有充分考虑时间因素、网络攻击能力等体现攻击者和防御者博弈关系的因素。2)此外,当前的评估方法只考虑了高危漏洞可利用率,忽略了所在网络安全防御措施安全风险概率和电力信息网络的传递风险概率;3)当前的评估方法缺乏对于信息设备和物理元件的失效关系分析,在攻击后果的建模中没有体现电力的业务特征,缺乏对于物理后果的量化评估。因此,当前的电力网络安全隐患评估方法不能全面反映系统的安全水平,容易出现误报和漏报的情况,亟待发明一种新的电力网络隐患评估方法与系统。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种电力网络信息物理安全隐患评估方法、系统及电力系统,提高电力网络安全高危漏洞评估的准确性。
为解决上述技术问题,本发明所采用的技术方案是:一种电力网络信息物理安全隐患评估方法,包括以下步骤:
1)考虑基础指标、时间指标、网络攻击能力指标,建立电力信息设备的高危漏洞可利用率指标评估体系,计算电力信息设备i的高危漏洞可利用率Phost,i;建立电力信息设备网络安全防御措施的脆弱性评估模型,计算电力信息设备i防御措施的攻击成功概率Pd,i
2)利用下式计算电力信息设备i的网络风险概率pi:pi=Phost,i×Pd,i
3)根据所述网络风险概率pi,建立网络攻击图进行攻击路径搜寻模型,计算电力信息设备i的攻击成功概率Pi;建立电力信息设备-物理元件失效关联模型,计算电力信息设备故障系统最小切负荷量,评估电力信息设备i遭受网络攻击导致的物理后果Li
4)利用下式确定电力信息设备i的网络安全风险值Ri:Ri=Pi×Li
上述方法过程考虑了攻击者和防御者的博弈关系和攻击者行为特征,克服了已有漏洞评估方法静态分析的不足,提高了电力网络安全高危漏洞评估的准确性。同时,上述过程考虑电力信息设备网络防御措施攻击成功概率,建立了电力信息设备网络风险概率模型,可以提高电力网络安全高危漏洞评估的准确性。
步骤1)中,电力信息设备i的高危漏洞可利用率Phost,i的计算公式为:
Phost,i=Base×Time×AT;
其中,Base是电力信息设备i的基础指标,Time是电力信息设备i的时间指标,AT是电力信息设备i的网络攻击能力指标。Phost,i综合考虑了基础指标、时间指标、网络攻击能力指标,能有效挖掘系统潜在的高危漏洞。
电力信息设备i的基础指标Base的计算公式为:Base=AV×AC×AU。其中,AV是漏洞访问方式,包括远程网络访问、邻接网络访问、本地访问。漏洞访问方式具有空间特性(空间特性是指攻击目标与攻击者所处的网络位置),会影响漏洞访问的难度。三种漏洞访问方式中,远程网络访问不受限于空间特性,即可以在任意地点发动攻击;邻接网络访受限于空间特性,即攻击者可以在攻击目标所在网络的邻接网络发动攻击;本地访问受限于空间特性,即攻击者必须在攻击目标本机发动攻击。根据空间特性,对于网络攻击者而言,远程网络访问最易实现,故远程网络访问难度最低,邻接网络访问难度次之,本地访问难度最高。根据访问难度将三种漏洞访问方式分别设置为1、0.6、0.4。AC是漏洞访问复杂度,设置为难、中等、易等三个等级。不同软件的漏洞的利用难度不同,其体现在软件的配置文件的修改难度。对于网络攻击者而言,配置文件的修改难度越高,意味网络复杂度越难,同时意味着漏洞的利用难度增加。故易、中等、难等三个等级,分别设置为1、0.6、0.4。AU是漏洞访问条件,设置为授权认证多次等级、授权认证一次等级、无授权认证等级等三个等级。在修改配置文件的过程中,部分软件会验证其访问身份。对于网络攻击者而言,验证次数多意味着漏洞的利用难度增加。Base考虑了漏洞访问难度,分析了基础指标对高危漏洞可利用率的影响,涉及指标具体赋值如表1所示。
表1基础指标二级指标赋值
Figure BDA0002486540880000031
电力信息设备i的时间指标Time的计算公式为:Time=a1×min(IA,PA)+a2×(IA×PA);其中,min(IA,PA),为IA和PA中的最小值,强调攻击者和防御者对高危漏洞可利用率的差异性,IA×PA,为IA和PA的乘积,强调的是攻击者和防御者对高危漏洞可利用率的平衡性;a1+a2=1。本发明强调攻击者和防御者的差异性,因此优a1>a2。Time考虑了攻击者和防御者的博弈关系,分析了时间对高危漏洞可利用率的影响。
电力信息设备i的网络攻击能力指标AT的计算公式为:
Figure BDA0002486540880000032
其中,C为攻击者利用漏洞能力量化值。对于网络攻击而言,攻击者能力是影响漏洞的可利用率的关键因素,攻击者利用漏洞能力越高意味着对于同一个漏洞而言其具有更高的漏洞可利用率,故攻击者能力分别设置为顶级为1,次顶级为0.8,中级为0.6,中下为0.4,初级为0.2。OST电力信息设备主控操作系统类型。目前,主要流行的操作系统是Lunix,Windows,MacOS。根据Netmarketshare报告,Windows系统占比为86.71%,MacOS系统为10.08%,Lunix系统为1.2%。由于大量基于Windows系统的个人计算机以及Windows系统环境的单一性,表明攻击者拥有大量攻击样本,意味着Lunix和MacOS比Windows更安全。同时Lunix环境的多样性和模型用户权限划分可以更有效的降低风险。故设置Windows系统为1,MacOS系统为0.6,Lunix系统为0.4。Fa是攻击者对电力系统的熟悉程度,与操作方式和网络拓扑有关。对于网络攻击者而言,对于电力系统操作方式和网络拓扑结构的熟悉程度越高,对漏洞的利用率越高,故设置熟悉为1,比较熟悉为0.6,不熟悉为0.4。
AT考虑了攻击者能力、电力信息设备主控操作系统类型、攻击者对电力系统的熟悉程度,分析了网络攻击能力对高危漏洞可利用率的影响,涉及指标具体赋值如表2所示。
表2攻击者能力指标二级指标赋值
Figure BDA0002486540880000041
步骤2)中,电力信息设备i防御措施的攻击成功概率Pd,i的计算公式为:
Figure BDA0002486540880000042
其中,W(Pv,i,Pv,I)为电力信息设备i网络安全脆弱性指标数据概率分布与理想电力信息系统网络安全脆弱性指标数据概率分布的Wasserstein距离;
Figure BDA0002486540880000043
II(Pv,i,Pv,I)是Pv,i和Pv,I的联合分布,其中Pv,i代表电力信息设备i网络安全脆弱性指标数据的概率分布,Pv,I代表电力信息设备网络安全理想防御脆弱性指标数据概率分布,x为电力信息设备i的网络安全脆弱性指标数据,y为电力信息设备i网络安全防御脆弱性理想指标数据,γ为x和y的联合分布。Pd,i考虑了电力网络安全防御策略、,网络环境、通信协议、主控安全、加密算法程度等信息,采用Wasserstein距离,实现了电力信息设备网络防御措施攻击成功概率的量化计算。
步骤3)中,电力信息设备i的攻击成功概率Pi的计算公式为:
Figure BDA0002486540880000044
其中,
Figure BDA0002486540880000045
为攻击路径APn的攻击成功概率,ΩAP,t为攻击设备t所含攻击路径集合;
Figure BDA0002486540880000046
n为从初始设备j攻击到目标设备t有效路径步数,Pd,t是目标设备的网络防御措施攻击成功概率,Pd,j是设备j的网络防御措施攻击成功概率,Pd,Lan是内网的网络防御措施攻击成功概率,Ωbus是除了目标电力信息设备所含其余电力信息设备的集合。Pi考虑了电力网络传递特性,避免低估目前存在的安全风险。
步骤4)中,电力信息设备i遭受网络攻击导致的物理后果Li的计算公式为:
Li=max(Lk) k∈Ωl,i
其中,Lk为连接电力信息设备i的线路k的系统最小切负荷量,Ωl,i为与电力信息设备i相连的线路集合。Li分析了电力信息设备和物理元件的失效关系,量化了最小切负荷模型量化网络攻击造成的物理后果。
本发明中,
Figure BDA0002486540880000051
其中,约束条件为:
Figure BDA0002486540880000052
Figure BDA0002486540880000053
Figure BDA0002486540880000054
Figure BDA0002486540880000055
Figure BDA0002486540880000056
其中,Si是母线i的切负荷量,ΩB为母线的集合;FG,i为发电机i的发电功率,ΩG为电力系统所有发电机集合,FL,i是电力母线i的负载功率,Fk为线路k的传输功率,Ωl是所有线路集合;
Figure BDA0002486540880000057
为线路k的最小传输功率,
Figure BDA0002486540880000058
线路k最大传输功率;
Figure BDA0002486540880000059
为第i个的发电机最小发电功率,
Figure BDA00024865408800000510
为第i个的发电机最大发电功率;
Figure BDA00024865408800000511
为母线i的最小相角,
Figure BDA00024865408800000512
为母线i的最大相角;xk为线路k的阻抗。
相应地,本发明还提供了一种电力网络信息物理安全隐患评估系统,包括:
攻击成功概率计算模块,用于根据网络风险概率计算电力信息设备的攻击成功概率;其中,电力信息设备i的网络风险概率pi的计算公式为:pi=Phost,i×Pd,i;Phost,i为根据基础指标、时间指标、网络攻击能力指标计算的电力信息设备i的高危漏洞可利用率;Pd,i为电力信息设备i防御措施的攻击成功概率和;优选地,Phost,i=Base×Time×AT;Base是电力信息设备i的基础指标,Time是电力信息设备i的时间指标,AT是电力信息设备i的网络攻击能力指标;
Figure BDA0002486540880000061
优选地,W(Pv,i,Pv,I)为电力信息设备i网络安全脆弱性指标数据概率分布与理想电力信息系统网络安全脆弱性指标数据概率分布的Wasserstein距离;
Figure BDA0002486540880000062
是Pv,i和Pv,I的联合分布,其中Pv,i代表电力信息设备i网络安全脆弱性指标数据的概率分布,Pv,I代表电力信息设备网络安全理想防御脆弱性指标数据概率分布,x为电力信息设备i的网络安全脆弱性指标数据,y为电力信息设备i网络安全防御脆弱性理想指标数据,γ为x和y的联合分布;E(x,y)~γ[||x-y||]为求解当(x,y)服从联合分布γ时||x-y||的期望,inf为最小期望。
物理后果计算模块,用于计算电力信息设备i的攻击成功概率Pi,评估电力信息设备i遭受网络攻击导致的物理后果Li
风险评估模块,用于利用下式确定电力信息设备i的网络安全风险值Ri:Ri=Pi×Li
本发明的系统考虑了攻击者和防御者的博弈关系和攻击者行为特征,克服了已有漏洞评估方法静态分析的不足,提高了电力网络安全高危漏洞评估的准确性。同时,本发明的系统考虑电力信息设备网络防御措施攻击成功概率,建立了电力信息设备网络风险概率模型,可以提高电力网络安全高危漏洞评估的准确性。
优选地,为了便于获取数据,本发明的评估系统还包括数据读取模块,用于读取预设数据,所述预设数据包括电力信息设备上的高危漏洞数据、电力信息设备网络安全脆弱性指标数据、电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据;所述数据读取模块与所述攻击成功概率计算模块、物理后果计算模块连接。
本发明的网络风险概率计算模块包括:
数据获取单元,用于获取电力信息设备的高危漏洞数据、电力信息设备网络安全脆弱性指标数据以及电力信息系统拓扑结构;
第一计算单元,用于根据所述电力信息设备的高危漏洞数据计算电力信息设备的高危漏洞可利用率;
第二计算单元,用于根据所述电力信息设备网络安全脆弱性指标数据计算电力信息设备网络防御措施攻击成功概率;
第三计算单元,用于根据所述电力信息设备的高危漏洞可利用率和所述电力信息设备网络防御措施攻击成功概率计算电力信息设备网络风险概率;
第四计算单元,用于根据所述电力信息设备网络风险概率计算电力信息设备最大攻击成功概率。
网络风险概率计算模块根据电力信息设备高危漏洞的利用率和电力信息设备网络防御措施攻击成功概率计算电力信息设备网络风险概率,进而确定电力信息设备最大攻击成功概率,优化了初始攻击设备,解析确定了有效攻击路径长度,大大简化了计算复杂度,克服了传统方法难以处理大规模系统风险评估的缺点。
所述物理后果计算模块包括:
最小切负荷量计算单元,用于根据电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据计算电力信息设备故障系统最小切负荷量;
最大系统最小切负荷量计算单元,用于根据所述电力信息设备故障系统最小切负荷量计算物理元件故障最大系统最小切负荷量,得到电力信息设备攻击成功后的最大最小切负荷量。
物理后果计算模块充分挖掘信息安全影响因素,根据电力信息设备攻击成功概率和物理元件故障最大系统最小切负荷量,合理评估电力信息物理安全风险,克服了现有研究方法缺乏物理后果分析的不足。
作为一个发明构思,本发明还提供了一种电力系统,包括多个电力信息设备;第i个电力信息设备的网络安全风险值Ri满足下式:Ri=Pi×Li;其中,Pi是根据电力信息设备i的网络风险概率pi计算的电力信息设备i的攻击成功概率;pi=Phost,i×Pd,i;Phost,i为根据基础指标、时间指标、网络攻击能力指标计算的电力信息设备i的高危漏洞可利用率;Pd,i为电力信息设备i防御措施的攻击成功概率;Li是根据电力信息设备故障系统最小切负荷量评估的电力信息设备i遭受网络攻击导致的物理后果。
本发明的电力系统可以准确评估电力网络安全的高危漏洞。
与现有技术相比,本发明所具有的有益效果为:
(1)本发明考虑了攻击者和防御者的博弈关系和攻击者行为特征,提出了一种电力信息设备漏洞估方法,克服了已有漏洞评估方法静态分析的不足,提高了电力网络安全高危漏洞评估的准确性。与此同时考虑电力信息设备网络防御措施攻击成功概率,建立电力信息设备网络风险概率模型,提高了电力网络安全高危漏洞评估的准确性。
(2)本发明研究了电力网络风险传递特性,建立基于攻击图的攻击路径搜索模型,优化了初始攻击设备,确定了有效攻击路径长度,大大简化了计算复杂度,克服了传统方法难以处理大规模系统风险评估的缺点。
(3)本发明分析了电力信息设备和物理元件的失效关系,建立了电力信息设备故障最小切负荷模型,量化网络攻击造成的物理后果,克服了现有评估方法缺乏对于物理后果分析的严重不足,具有工程应用价值。
附图说明
图1是本发明实施例中的实施流程图。
图2是本方明实施例中的系统模块图。
图3是本发明实施例中攻击成功概率计算模块的系统单元图。
图4是本发明实施例中物理后果计算模块的系统单元图。
具体实施方式
图1为本发明实施例提供的电力网络信息物理安全隐患评估方法的流程图,具体的实施步骤如下:
步骤S1:综合考虑基础指标、时间指标、网络攻击能力指标,建立电力信息设备的高危漏洞可利用率指标评估体系,计算电力信息设备i的高危漏洞可利用率Phost,i
步骤S2:建立电力信息设备网络安全防御措施的脆弱性评估模型,计算电力信息设备i防御措施的攻击成功概率Pd,i
步骤S3:根据步骤S1和S2的结果,计算电力信息设备i的网络风险概率pi
pi=Phost,i×Pd,i (1)
步骤S4:根据步骤S3的结果,建立网络攻击图进行攻击路径搜寻模型,计算电力信息设备i的攻击成功概率Pi
步骤S5:建立电力信息设备-物理元件失效关联模型,计算电力信息设备故障系统最小切负荷量,评估电力信息设备i遭受网络攻击导致的物理后果Li
步骤S6:根据步骤S4和S5的结果,确定电力信息设备i的网络安全风险值Ri
Ri=Pi×Li (2)
本发明中电力信息设备为例进行说明,具体的建模过程以及各个模型中参数的含义见下面的实施例,在此处暂不做具体说明。
以下为本发明更具体的实施方式:
进一步作为优选的实施方式,步骤S1包括:
步骤S11:输入各个电力信息设备上的高危漏洞数据,基础指标包括漏洞访问方式、漏洞访问复杂度、漏洞访问条件,时间指标是漏洞暴露时间,网络攻击能力指标包括攻击者漏洞利用能力、电力信息设备主控操作系统类型以及攻击者对电力系统的熟悉程度。
步骤S12:根据所述的电力信息设备上的高危漏洞数据中的基础指标数据,计算电力信息设备的高危漏洞评估中基础指标,具体公式如下:
Base=AV×AC×AU (3)
其中,AV是漏洞访问方式,AC是漏洞访问复杂度,AU是漏洞访问条件,其赋值由CVSS系统提供。
步骤S13:根据所述的漏洞暴露时间,计算电力信息设备的高危漏洞评估中时间指标。
进一步作为优选的实施方式,步骤S13包括:
步骤S130:对于攻击者,采用Pareto分布描述漏洞暴露时间对于高危漏洞可利用率的影响,具体公式如下:
Figure BDA0002486540880000091
其中,IA是漏洞暴露时间对攻击者对于高危漏洞可利用率的影响,∝为0.26,k为0.461,t漏洞暴露时间。
步骤S131:对于防御者,采用Weibull分布描述高危漏洞暴露时间对于高危漏洞可利用率的影响,具体公式如下:
Figure BDA0002486540880000101
其中,PA是漏洞暴露时间对防御者(软件厂商等)制定相应的防御措施对于高危漏洞可利用率的影响,λ为250,k为4.04。
步骤S132:根据S130和S131结果,考虑攻击者和防御者的博弈特性,时间指标具体公式如下:
Time=a1×min(IA,PA)+a2×(IA×PA) (6)
其中,min(IA,PA)强调攻击者和防御者对高危漏洞可利用率的差异性,IA×PA强调的是攻击者和防御者对高危漏洞可利用率的平衡性,a1+a2=1表明差异性和平衡性的统一。本发明强调攻击者和防御者的差异性,故a1取0.8,a1取0.2。
步骤S14:根据攻击者漏洞利用能力、电力信息设备主控操作系统类型以及攻击者对电力系统的熟悉程度,计算高危漏洞可利用率中的网络攻击能力指标,具体公式如下:
AT=C(OST)e(Fa-1) (7)
其中,C为攻击者利用漏洞能力,OST电力信息设备主控操作系统类型,Fa是攻击者对电力系统的熟悉程度,其具体赋值如表2所示。
步骤S15:根据所述基础指标、时间指标、网络攻击能力指标,计算电力信息设备i的高危漏洞可利用率Phost,i,具体公式如下:
Phost,i=Base×Time×AT (8)
其中,Phost,i是电力信息设备i的漏洞可利用概率,Base是电力信息设备i的基础指标,Time是电力信息设备i的时间指标,AT是电力信息设备i的网络攻击能力指标。
上述步骤S1的具体实现过程针对网络攻击威胁下的电力系统运行风险,建立了综合基础指标、时间指标、网络攻击能力指标的高危漏洞可利用率评估模型,充分考虑了攻击者和防御者的博弈关系,有效挖掘系统潜在的高危漏洞。
进一步的,步骤S2包括:
步骤S21:建立了综合考虑网络环境、通信协议、主控安全、加密算法程度的电力信息设备网络安全脆弱性指标,并输入各指标数据,具体指标如表3所示。
表3电力信息设备网络安全脆弱性指标
Figure BDA0002486540880000111
步骤S22:根据所述电力信息设备网络安全脆弱性理想指标数据,计算当前电力信息设备防御措施与理想防御环境的Wasserstein距离,具体公式如下:
Figure BDA0002486540880000112
其中,II(Pv,i,Pv,I)是Pv,i和Pv,I的联合分布,其中Pv,i代表电力信息设备i网络安全脆弱性指标数据的概率分布,Pv,I代表电力信息设备网络安全理想防御脆弱性指标数据概率分布,x为电力信息设备i的网络安全脆弱性指标数据,y为电力信息设备i网络安全防御脆弱性理想指标数据,γ为x和y的联合分布;E(x,y)~γ[||x-y||]为求解当(x,y)服从联合分布γ时||x-y||的期望,inf为最小期望。
步骤S23:根据步骤S22计算的Wasserstein距离,计算电力信息设备i网络防御措施攻击成功概率Pd,i,具体公式如下:
Figure BDA0002486540880000113
其中,Pd,i为电力信息设备i的网络防御措施攻击成功概率,W(Pv,i,Pv,I)为电力信息设备i网络安全脆弱性指标数据概率分布与理想电力信息系统网络安全脆弱性指标数据概率分布的Wasserstein距离。
上述步骤S21~S23考虑了电力企业网络安全防御策略,网络环境、通信协议、主控安全、加密算法程度等信息,采用Wasserstein距离,用于计算电力信息设备网络防御措施攻击成功概率,克服了当前在网络安全脆弱性指标分布无重叠或者重叠非常少时无法反应网络安全脆弱性程度的不足,更直观地反映目前电力企业网络安全脆弱性。
进一步作为优选的实施方式,步骤S4包括:
步骤S41:根据S2和S3结果以及电力信息物理系统拓扑结构,形成网络攻击图,确定攻击路径。
进一步作为优选的实施方式,所述S41步骤,其包括:
步骤S410:根据S3结果,计算网络攻击电力信息设备的有效路径长度n,其具体公式如下:
Figure BDA0002486540880000121
其中,n为从初始设备j攻击到目标设备t有效路径步数,Pd,t是目标设备的网络防御措施攻击成功概率,Pd,l是设备j的网络防御措施攻击成功概率,Pd,Lan是内网的网络防御措施攻击成功概率,Ωbus是除了目标电力信息设备所含其余电力信息设备的集合。
步骤411:根据S410结果,建立网络攻击路径模型,具体公式如下:
Figure BDA0002486540880000122
其中,AP为网络攻击路径矩阵,Ht为攻击目标向量,m为矩阵迭代次数,E电力信息物理系统拓扑结构,n为有效路径长度。
步骤412:根据S2和S2结果,筛选出有效的始攻击设备,具体公式如下:
Phost,j×Pd,j×Pd,Lan>Phost,t×Pd,t (13)
其中,以设备j为初始设备,Pd,j为设备i的网络防御措施攻击成功概率,Phost,j为电力信息设备j的高危漏洞可利用率,Pd,t为目标设备的网络防御措施攻击成功概率,Phost,t为目标电力信息设备t的高危漏洞可利用率,Pd,Lan为内网的网络防御措施攻击成功概率。
步骤S42:根据步骤S41和S31结果,计算网络攻击路径的攻击成功概率,具体公式如下:
Figure BDA0002486540880000131
其中,APn为第n条攻击路径,
Figure BDA0002486540880000132
为攻击路径APn包含的设备集合。
步骤S43:根据S42结果,选择概率最大的攻击路径,即为电力信息设备i攻击成功概率Pi,具体公式如下:
Figure BDA0002486540880000133
其中,
Figure BDA0002486540880000134
为攻击路径APn的攻击成功概率,ΩAP,t为攻击设备t所含攻击路径集合。
步骤S44:根据S43结果,判断攻击必要性,当电力信息设备i攻击成功概率Pi大于设定阈值时,输出Pi;小于等于设定阈值时,输出为0。具体公式如下:
Figure BDA0002486540880000136
其中,ε为0.0001。
上述步骤S41~S44根据电力信息设备高危漏洞的利用率和电力信息设备网络防御措施攻击成功概率,建立基于攻击图的攻击路径搜索模型,优化了初始攻击设备,解析确定了有效攻击路径长度,大大简化了计算复杂度,克服了传统方法难以处理大规模系统风险评估的缺点。
进一步的,步骤S5包括:
步骤S51:根据S3结果和S4结果,建立电力信息设备-物理元件失效关联模型。电力信息设备布置在母线上,通常当攻击者入侵电力信息设备i或电力信息设备l,通过攻击电力信息设备使其故障,进一步造成相应的母线i和母线l中连接的物理线路i-j断开,造成电力事故的发生。
步骤S52:攻击电力信息设备后,断开相应的物理线路,建立新的网络拓扑结构下的物理后果评估模型;
其中,目标函数以断开相应的物理线路后系统最小切负荷量为网络攻击后果量化指标,具体公式如下:
Figure BDA0002486540880000135
约束条件包括:
Figure BDA0002486540880000141
Figure BDA0002486540880000142
Figure BDA0002486540880000143
Figure BDA0002486540880000144
Figure BDA0002486540880000145
其中,Si是母线i的切负荷量,ΩB为母线的集合;FG,i为发电机i的发电功率,ΩG为系统所有发电机集合,FL,i是电力母线i的负载功率,Fk为线路k的传输功率,Ωl是所有线路集合;
Figure BDA0002486540880000146
为线路k的最小传输功率,
Figure BDA0002486540880000147
线路k最大传输功率;
Figure BDA0002486540880000148
为第i个的发电机最小发电功率,
Figure BDA0002486540880000149
为第i个的发电机最大发电功率;
Figure BDA00024865408800001410
为母线i的最小相角,
Figure BDA00024865408800001411
为母线i的最大相角;xk为线路k的阻抗。
步骤S53:根据系统目标函数以及约束,针对每个故障设备i-j,求解步骤S52中优化问题(17)-(22)计算所有连接线路的系统最小切负荷量Lk
步骤S54:根据步骤S53计算的最大系统最小切负荷量,计算电力信息设备i遭受网络攻击的物理后果Li,具体公式如下;
Li=max(Lk) k∈Ωl,i (23)
其中,Lk为连接电力信息设备i的线路k的系统最小切负荷量,Ωl,i为与电力信息设备i相连的线路集合。
在一实施例中,对于电力信息设备2而言,与此连接的电力信息设备集合有电力信息设备1、电力信息设备3、电力信息设备4、电力信息设备5。L21,L23,L24,L25分别为0.29MW,0.41MW,0.49MW,0.21MW,故L2被设置为0.49MW。
上述步骤S51~S54分析了电力信息设备和物理元件的失效关系,建立了最小切负荷模型量化网络攻击造成的物理后果模型,克服了现有评估方法缺乏对于物理后果分析的严重不足。
图3是本发明实施例提供的基于信息攻击的电力信息物理网络安全风险评估系统的结构示意图,该系统适用于执行本发明任意实施例提供的方法,包括:数据读取模块100,攻击成功概率计算模块200,物理后果计算模块300,风险评估模块400。
所述数据读取模块100,用于读取预设数据,包括电力信息设备上的高危漏洞数据、电力信息设备网络安全脆弱性指标数据、电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据。
所述的攻击成功概率计算模块200,用于计算电力信息设备攻击成功概率。
所述的物理后果计算模块300,用于计算电力信息设备攻击成功故障的最大系统最小切负荷量。
所述风险评估模块400,用于进行电力网络信息物理安全高危漏洞评估。
所述数据读取模块100输出端与所述攻击成功概率计算模块200输入端相连,用于输入电力信息设备上的高危漏洞数据、电力信息设备网络安全脆弱性指标数据、电力信息系统拓扑结构。
所述读取数据模块100输出端与所述物理后果计算模块300输入端相连,用于输入电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据。
所述攻击成功概率计算模块200的输出端与所述风险评估模块400相连输入端,用于输入电力信息设备攻击成功概率。
所述物理后果计算模块300的输出端与所述风险评估模块400相连输入端,用于输入电力信息设备攻击成功概率故障的最大系统最小切负荷量。
所述数据读取模块100,用于读取电力系统和信息系统的参数信息。该模块与电力信息系统想连接,能够读取电力信息设备上的高危漏洞数据、电力信息设备网络安全脆弱性指标数据、电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据。在数据读取完毕后,该模块将各参数信息传递给攻击成功概率计算模块200和物理后果计算模块300.
如图3,进一步的,所述攻击成功概率计算模块200包括:数据获取单元201,第一计算单元202,第二计算单元203,第三计算单元204,第四计算单元205。其中
所述数据获取单元201的输出端与所述第一计算单元202输入端相连,用于输入电力信息设备上的高危漏洞数据。
所述数据获取单元201的输出端与所述第二计算单元203输入端相连,用于输入电力信息设备网络安全脆弱性指标数据。
所述数据获取单元201的输出端与所述第四计算单元205的输入端相连,用于输入电力信息系统拓扑结构。
所述第一计算单元202的输出端与第三计算单元204的输入端相连,用于输入电力信息设备的高危漏洞可利用率。
所述第二计算单元203的输出端与第三计算单元204的输入端相连,用于输入电力信息设备网络防御措施攻击成功概率。
所述第三计算单元204的输出端与第四计算单元205的输入端相连,用于输入电力信息设备攻击成功概率。
所述数据获取单元201,用于获取电力信息设备上的高危漏洞数据、电力信息设备网络安全脆弱性指标数据、电力信息系统拓扑结构。
在一个实施例中,数据获取单元201,读取AV、AC、AU、t、C、OST、Fa、x、E。在数据读取完毕后,该单元将各参数信息传递给第一计算单元202、第二计算单元203以及第四计算单元205。
所述第一计算单元202,用于计算电力信息设备的高危漏洞可利用率。
在一个实施例中,根据AV、AC、AU、t、C,OST,Fa计算得出电力信息设备Phost,i。在求解完毕后,该单元将电力信息设备的Phost,i传递给第三计算单元204。
所述第二计算单元203,用于计算电力信息设备网络防御措施攻击成功概率。
在一个实施例中,根据x计算电力信息设备的Pd,i。在求解完毕后,该单元将电力信息设备的Pd,i传递给第三计算单元204和第四计算单元205。
所述第三计算单元204,用于计算电力信息设备网络风险概率。
在一个实施例中,根据电力信息设备的Phost,i和电力信息设备的Pd,i计算电力信息设备的pi。求解完毕后,该单元将pi传递给第四计算单元205。
所述第四计算单元205,用于计算电力信息设备最大攻击成功概率。
在一个实施例中,根据E、Phost,i、Pd,i、pi计算电力信息目标设备Pt。求解完毕后,该单元将Pt作为所述攻击成功概率计算模块200的输出端。
进一步的,所述物理后果计算模块300包括:数据读取单元301,第一计算单元302,第二计算单元303;其中,
所述数据读取单元301的输出端与第一计算单元302的输入端相连,用于输入电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据。
所述第一计算单元302的输出端与第二计算单元303的输入端相连,用于物理元件故障后造成的系统最小切负荷量。
所述数据获取单元301,用于获取电网现有发电机组的数据和用户负荷数据,电力信息系统拓扑结构E。
在一个实施例中,读取FG,i、FL,i
Figure BDA0002486540880000171
Figure BDA0002486540880000172
θi、xij以及E。在数据读取完毕后,该单元将各参数信息传递给第一计算单元302和第二计算单元303。
所述第一计算单元302(即最小切负荷量计算单元),用于计算电力信息设备故障系统最小切负荷量。
在一个实施例中,将上述数据读取单元301所所读取的参数FG,i、FL,i
Figure BDA0002486540880000173
Figure BDA0002486540880000174
Fij
Figure BDA0002486540880000175
θi、xij作为物理元件故障系统最小切负荷量模型的边界条件,利用Gurobi对模型进行求解,求解得Lij,并作为各个物理元件故障后的物理后果。在求解完毕后,该单元将Lij传递给第二计算单元303。
所述第二计算单元303(最大系统最小切负荷量计算单元),用于计算物理元件故障最大系统最小切负荷量,并作为电力信息设备攻击成功后的最大最小切负荷量。
在一个实施例中,根据Lij求解Li。求解完毕后,Li作为物理后果计算模块300的输出端。
所述风险评估模块400(即系统风险模块),根据Pi和Li求解Ri,并将Ri作为系统风险模块400的输出端。
上述的电力信息物理网络安全风险评估系统,充分挖掘信息安全影响因素,根据电力信息设备攻击成功概率和物理元件故障最大系统最小切负荷量,合理评估电力信息物理安全风险,克服了现有研究方法缺乏物理后果分析的不足。
本发明的实施例还提供了一种可以准确评估安全风险的电力系统,该电力系统包括多个电力信息设备,第i个电力信息设备的网络安全风险值Ri满足下式:Ri=Pi×Li;其中,Pi是根据电力信息设备i的网络风险概率pi计算的电力信息设备i的攻击成功概率;pi=Phost,i×Pd,i;Phost,i为根据基础指标、时间指标、网络攻击能力指标计算的电力信息设备i的高危漏洞可利用率;Pd,i为电力信息设备i防御措施的攻击成功概率;Li是根据电力信息设备故障系统最小切负荷量评估的电力信息设备i遭受网络攻击导致的物理后果。

Claims (10)

1.一种电力网络信息物理安全隐患评估方法,其特征在于,包括以下步骤:
1)考虑基础指标、时间指标、网络攻击能力指标,建立电力信息设备的高危漏洞可利用率指标评估体系,计算电力信息设备i的高危漏洞可利用率Phost,i;计算电力信息设备i防御措施的攻击成功概率Pd,i
2)利用下式计算电力信息设备i的网络风险概率pi:pi=Phost,i×Pd,i
3)根据所述网络风险概率pi,计算电力信息设备i的攻击成功概率Pi;计算电力信息设备故障系统最小切负荷量,评估电力信息设备i遭受网络攻击导致的物理后果Li
4)利用下式确定电力信息设备i的网络安全风险值Ri:Ri=Pi×Li;优选地,电力信息设备i的高危漏洞可利用率Phost,i的计算公式为:
Phost,i=Base×Time×AT;
其中,Base是电力信息设备i的基础指标,Time是电力信息设备i的时间指标,AT是电力信息设备i的网络攻击能力指标。
2.根据权利要求1所述的电力网络信息物理安全隐患评估方法,其特征在于,电力信息设备i的基础指标Base的计算公式为:Base=AV×AC×AU;其中,AV是漏洞访问方式值,AC是漏洞访问复杂度,AU是漏洞访问条件;优选地,本地访问方式下,AV=0.4;邻接网络访问下,AV=0.6;远程网络方式下,AV=1.0。
3.根据权利要求1所述的电力网络信息物理安全隐患评估方法,其特征在于,电力信息设备i的时间指标Time的计算公式为:Time=a1×min(IA,PA)+a2×(IA×PA);其中,IA是漏洞暴露时间对于高危漏洞可利用率的影响量化值,PA是漏洞暴露时间对高危漏洞防御措施的影响量化值;min(IA,PA)为IA和PA中的最小值;a1+a2=1;优选地,a1>a2
4.根据权利要求1所述的电力网络信息物理安全隐患评估方法,其特征在于,电力信息设备i的网络攻击能力指标AT的计算公式为:AT=C(OST)e(Fa-1);其中,C为攻击者利用漏洞的能力,OST电力信息设备主控操作系统类型,Fa是攻击者对电力系统的熟悉程度;优选地,利用漏洞的能力为高级时,C=1;利用漏洞的能力为次高级时,C=0.8;利用漏洞的能力为中级时,C=0.6;利用漏洞的能力为中下时,C=0.4;利用漏洞的能力为初级时,C=0.2。
5.根据权利要求1所述的电力网络信息物理安全隐患评估方法,其特征在于,步骤1)中,电力信息设备i防御措施的攻击成功概率Pd,i的计算公式为:
Figure FDA0002486540870000021
其中,W(Pv,i,Pv,I)为电力信息设备i网络安全脆弱性指标数据概率分布与理想电力信息系统网络安全脆弱性指标数据概率分布的Wasserstein距离;
Figure FDA0002486540870000022
Π(Pv,i,Pv,I)是Pv,i和Pv,I的联合分布,其中Pv,i代表电力信息设备i网络安全脆弱性指标数据的概率分布,Pv,I代表电力信息设备网络安全理想防御脆弱性指标数据概率分布,x为电力信息设备i的网络安全脆弱性指标数据,y为电力信息设备i网络安全防御脆弱性理想指标数据,γ为x和y的联合分布;E(x,y)~γ[||x-y||]为求解当(x,y)服从联合分布γ时||x-y||的期望,inf为最小期望。
6.根据权利要求1所述的电力网络信息物理安全隐患评估方法,其特征在于,步骤3)中,电力信息设备i的攻击成功概率Pi的计算公式为:
Figure FDA0002486540870000023
其中,
Figure FDA0002486540870000024
为攻击路径APn的攻击成功概率,ΩAP,t为攻击设备t所含攻击路径集合;
Figure FDA0002486540870000025
j∈Ωbus;n为从初始电力信息设备j攻击到目标电力信息设备t有效路径步数,Pd,t是目标电力信息设备的网络防御措施攻击成功概率,Pd,j是初始电力信息设备j的网络防御措施攻击成功概率,Pd,Lan是内网的网络防御措施攻击成功概率,Ωbus是不含有目标电力信息设备的其余设备的集合;优选地,当电力信息设备i攻击成功概率Pi等于设定阈值时,输出Pi;当电力信息设备i攻击成功概率Pi小于或等于设定阈值时,输出概率值0。
7.根据权利要求1所述的电力网络信息物理安全隐患评估方法,其特征在于,步骤3)中,电力信息设备i遭受网络攻击导致的物理后果Li的计算公式为:
Li=max(Lk)k∈Ωl,i
其中,Lk为连接电力信息设备i的线路k的系统最小切负荷量,Ωl,i为与电力信息设备i相连的线路集合;优选地,
Figure FDA0002486540870000031
其中,约束条件为:
Figure FDA0002486540870000032
Figure FDA0002486540870000033
Figure FDA0002486540870000034
Figure FDA0002486540870000035
Figure FDA0002486540870000036
其中,Si是母线i的切负荷量,ΩB为母线的集合;FG,i为发电机i的发电功率,ΩG为电力系统所有发电机集合,FL,i是电力母线i的负载功率,Fk为线路k的传输功率,Ωi是所有线路集合;
Figure FDA0002486540870000037
为线路k的最小传输功率,
Figure FDA0002486540870000038
线路k最大传输功率;
Figure FDA0002486540870000039
为第i个发电机最小发电功率,
Figure FDA00024865408700000310
为第i个发电机最大发电功率;
Figure FDA00024865408700000311
为母线i的最小相角,
Figure FDA00024865408700000312
为母线i的最大相角;xk为线路k的阻抗;
Figure FDA00024865408700000313
为线路k首端相角,
Figure FDA00024865408700000314
为线路k末端相角。
8.一种电力网络信息物理安全隐患评估系统,其特征在于,包括:
攻击成功概率计算模块,用于根据网络风险概率计算电力信息设备的攻击成功概率;其中,电力信息设备i的网络风险概率pi的计算公式为:pi=Phost,i×Pd,i;Phost,i为根据基础指标、时间指标、网络攻击能力指标计算的电力信息设备i的高危漏洞可利用率;Pd,i为电力信息设备i防御措施的攻击成功概率和;优选地,Phost,i=Base×Time×AT;Base是电力信息设备i的基础指标,Time是电力信息设备i的时间指标,AT是电力信息设备i的网络攻击能力指标;
Figure FDA0002486540870000041
优选地,W(Pv,i,Pv,I)为电力信息设备i网络安全脆弱性指标数据概率分布与理想电力信息系统网络安全脆弱性指标数据概率分布的Wasserstein距离;
Figure FDA0002486540870000042
Figure FDA0002486540870000043
Π(Pv,i,Pv,I)是Pv,i和Pv,I的联合分布,其中Pv,i代表电力信息设备i网络安全脆弱性指标数据的概率分布,Pv,I代表电力信息设备网络安全理想防御脆弱性指标数据概率分布,x为电力信息设备i的网络安全脆弱性指标数据,y为电力信息设备i网络安全防御脆弱性理想指标数据,γ为x和y的联合分布;E(x,y)~γ[||x-y||]为求解当(x,y)服从联合分布γ时||x-y||的期望,inf为最小期望。
物理后果计算模块,用于计算电力信息设备i的攻击成功概率Pi,评估电力信息设备i遭受网络攻击导致的物理后果Li
风险评估模块,用于利用下式确定电力信息设备i的网络安全风险值Ri:Ri=Pi×Li
优选地,还包括数据读取模块,用于读取预设数据,所述预设数据包括电力信息设备上的高危漏洞数据、电力信息设备网络安全脆弱性指标数据、电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据;所述数据读取模块与所述攻击成功概率计算模块、物理后果计算模块连接。
9.根据权利要求8所述的电力网络信息物理安全隐患评估系统,其特征在于,所述网络风险概率计算模块包括:
数据获取单元,用于获取电力信息设备的高危漏洞数据、电力信息设备网络安全脆弱性指标数据以及电力信息系统拓扑结构;
第一计算单元,用于根据所述电力信息设备的高危漏洞数据计算电力信息设备的高危漏洞可利用率;
第二计算单元,用于根据所述电力信息设备网络安全脆弱性指标数据计算电力信息设备网络防御措施攻击成功概率;
第三计算单元,用于根据所述电力信息设备的高危漏洞可利用率和所述电力信息设备网络防御措施攻击成功概率计算电力信息设备网络风险概率;
第四计算单元,用于根据所述电力信息设备网络风险概率计算电力信息设备最大攻击成功概率;
优选地,所述物理后果计算模块包括:
最小切负荷量计算单元,用于根据电力信息系统拓扑结构、电网现有发电机组的数据和用户负荷数据计算电力信息设备故障系统最小切负荷量;
最大系统最小切负荷量计算单元,用于根据所述电力信息设备故障系统最小切负荷量计算物理元件故障最大系统最小切负荷量,得到电力信息设备攻击成功后的最大最小切负荷量。
10.一种电力系统,包括多个电力信息设备;其特征在于,第i个电力信息设备的网络安全风险值Ri满足下式:Ri=Pi×Li;其中,Pi是根据电力信息设备i的网络风险概率pi计算的电力信息设备i的攻击成功概率;pi=Phost,i×Pd,i;Phost,i为根据基础指标、时间指标、网络攻击能力指标计算的电力信息设备i的高危漏洞可利用率;Pd,i为电力信息设备i防御措施的攻击成功概率;Li是根据电力信息设备故障系统最小切负荷量评估的电力信息设备i遭受网络攻击导致的物理后果。
CN202010392937.3A 2020-05-11 2020-05-11 电力网络信息物理安全隐患评估方法、系统及电力系统 Active CN111641596B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010392937.3A CN111641596B (zh) 2020-05-11 2020-05-11 电力网络信息物理安全隐患评估方法、系统及电力系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010392937.3A CN111641596B (zh) 2020-05-11 2020-05-11 电力网络信息物理安全隐患评估方法、系统及电力系统

Publications (2)

Publication Number Publication Date
CN111641596A true CN111641596A (zh) 2020-09-08
CN111641596B CN111641596B (zh) 2021-08-20

Family

ID=72331990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010392937.3A Active CN111641596B (zh) 2020-05-11 2020-05-11 电力网络信息物理安全隐患评估方法、系统及电力系统

Country Status (1)

Country Link
CN (1) CN111641596B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112819648A (zh) * 2020-12-29 2021-05-18 湖南大学 电力调度操作指令安全校验方法及系统
CN112926055A (zh) * 2021-03-09 2021-06-08 中国人民解放军空军工程大学 基于时间概率攻击图的病毒攻击防御方法
CN113627808A (zh) * 2021-08-17 2021-11-09 湖南大学 配电网第三方智能电力物联设备安全测评方法及系统
CN114205117A (zh) * 2021-11-18 2022-03-18 国网宁夏电力有限公司 一种考虑网络攻击的安全稳定控制业务风险评估方法
CN114298558A (zh) * 2021-12-29 2022-04-08 中国信息通信研究院 电力网络安全研判系统及其研判方法
CN114640605A (zh) * 2022-03-14 2022-06-17 中国电子科技集团公司第二十研究所 一种基于斜率的网络脆弱性二维边界条件搜索方法
CN114662328A (zh) * 2022-03-30 2022-06-24 国网浙江省电力有限公司经济技术研究院 一种考虑网络攻击的电力系统恢复力评估方法
CN114760107A (zh) * 2022-03-23 2022-07-15 中国建设银行股份有限公司 基于网络评价的防御方案选择方法及相关设备
CN115017464A (zh) * 2022-06-10 2022-09-06 中国南方电网有限责任公司 电网遭受外部攻击的风险评估方法、装置和存储介质
CN115130691A (zh) * 2022-06-07 2022-09-30 中国人民解放军陆军工程大学 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置
US20220405398A1 (en) * 2020-09-28 2022-12-22 Honeywell International Inc. Cybersecurity hazard analysis tool
CN115529160A (zh) * 2022-08-22 2022-12-27 东北大学秦皇岛分校 一种高效安全的大规模isp网络漏洞评估方法
CN117857107A (zh) * 2023-12-09 2024-04-09 国网冀北电力有限公司经济技术研究院 电力调度通信业务跨域风险评估方法、装置、设备及介质
CN118432943A (zh) * 2024-07-02 2024-08-02 无锡学院 一种电力物联网信息安全风险评估方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262771A (zh) * 2015-11-04 2016-01-20 国家电网公司 一种电力行业网络安全攻防实验方法
CN106230773A (zh) * 2016-07-05 2016-12-14 杨林 基于模糊矩阵层次分析法的风险评估系统
CN106453379A (zh) * 2016-10-28 2017-02-22 华中科技大学 基于攻防博弈的过程控制系统的安全策略动态获取方法
US9742801B1 (en) * 2015-09-25 2017-08-22 Symantec Corporation Systems and methods for preventing the execution of online malvertising
CN109325350A (zh) * 2018-08-21 2019-02-12 全球能源互联网研究院有限公司 一种电力移动终端运行环境的安全评估系统及方法
CN109688108A (zh) * 2018-11-20 2019-04-26 国网浙江省电力有限公司电力科学研究院 一种防御文件上传漏洞的安全机制及其实施方法
CN110533304A (zh) * 2019-08-12 2019-12-03 湖南大学 一种电力系统负荷不确定性分析方法
CN110572402A (zh) * 2019-09-11 2019-12-13 国网湖南省电力有限公司 基于网络访问行为分析的互联网托管网站检测方法、系统和可读存储介质
CN110691082A (zh) * 2019-09-26 2020-01-14 支付宝(杭州)信息技术有限公司 风险事件的处理方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9742801B1 (en) * 2015-09-25 2017-08-22 Symantec Corporation Systems and methods for preventing the execution of online malvertising
CN105262771A (zh) * 2015-11-04 2016-01-20 国家电网公司 一种电力行业网络安全攻防实验方法
CN106230773A (zh) * 2016-07-05 2016-12-14 杨林 基于模糊矩阵层次分析法的风险评估系统
CN106453379A (zh) * 2016-10-28 2017-02-22 华中科技大学 基于攻防博弈的过程控制系统的安全策略动态获取方法
CN109325350A (zh) * 2018-08-21 2019-02-12 全球能源互联网研究院有限公司 一种电力移动终端运行环境的安全评估系统及方法
CN109688108A (zh) * 2018-11-20 2019-04-26 国网浙江省电力有限公司电力科学研究院 一种防御文件上传漏洞的安全机制及其实施方法
CN110533304A (zh) * 2019-08-12 2019-12-03 湖南大学 一种电力系统负荷不确定性分析方法
CN110572402A (zh) * 2019-09-11 2019-12-13 国网湖南省电力有限公司 基于网络访问行为分析的互联网托管网站检测方法、系统和可读存储介质
CN110691082A (zh) * 2019-09-26 2020-01-14 支付宝(杭州)信息技术有限公司 风险事件的处理方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HAIYAN ZHANG ETC: "Modelling and Vulnerability Analysis of", 《ENERGIES》 *
LIANG CHE ETC: "An Intrainterval Security Risk Regarding Regulation Burden Due to Wind", 《IEEE TRANSACTIONS ON POWER SYSTEMS》 *
ROEL J. WIERINGA: "Model-based qualitative risk assessment for availability", 《SOFTW SYST MODEL》 *
郭创新: "电力二次系统安全风险评估研究综述", 《电网技术》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220405398A1 (en) * 2020-09-28 2022-12-22 Honeywell International Inc. Cybersecurity hazard analysis tool
CN112819648B (zh) * 2020-12-29 2024-02-13 湖南大学 电力调度操作指令安全校验方法及系统
CN112819648A (zh) * 2020-12-29 2021-05-18 湖南大学 电力调度操作指令安全校验方法及系统
CN112926055B (zh) * 2021-03-09 2024-04-26 中国人民解放军空军工程大学 基于时间概率攻击图的病毒攻击防御方法
CN112926055A (zh) * 2021-03-09 2021-06-08 中国人民解放军空军工程大学 基于时间概率攻击图的病毒攻击防御方法
CN113627808A (zh) * 2021-08-17 2021-11-09 湖南大学 配电网第三方智能电力物联设备安全测评方法及系统
CN113627808B (zh) * 2021-08-17 2023-10-13 湖南大学 配电网第三方智能电力物联设备安全测评方法及系统
CN114205117A (zh) * 2021-11-18 2022-03-18 国网宁夏电力有限公司 一种考虑网络攻击的安全稳定控制业务风险评估方法
CN114205117B (zh) * 2021-11-18 2023-09-26 国网宁夏电力有限公司 一种考虑网络攻击的安全稳定控制业务风险评估方法
CN114298558B (zh) * 2021-12-29 2024-07-12 中国信息通信研究院 电力网络安全研判系统及其研判方法
CN114298558A (zh) * 2021-12-29 2022-04-08 中国信息通信研究院 电力网络安全研判系统及其研判方法
CN114640605A (zh) * 2022-03-14 2022-06-17 中国电子科技集团公司第二十研究所 一种基于斜率的网络脆弱性二维边界条件搜索方法
CN114760107A (zh) * 2022-03-23 2022-07-15 中国建设银行股份有限公司 基于网络评价的防御方案选择方法及相关设备
CN114760107B (zh) * 2022-03-23 2024-07-26 中国建设银行股份有限公司 基于网络评价的防御方案选择方法及相关设备
CN114662328B (zh) * 2022-03-30 2024-04-26 国网浙江省电力有限公司经济技术研究院 一种考虑网络攻击的电力系统恢复力评估方法
CN114662328A (zh) * 2022-03-30 2022-06-24 国网浙江省电力有限公司经济技术研究院 一种考虑网络攻击的电力系统恢复力评估方法
CN115130691A (zh) * 2022-06-07 2022-09-30 中国人民解放军陆军工程大学 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置
CN115130691B (zh) * 2022-06-07 2023-06-20 中国人民解放军陆军工程大学 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置
CN115017464A (zh) * 2022-06-10 2022-09-06 中国南方电网有限责任公司 电网遭受外部攻击的风险评估方法、装置和存储介质
CN115017464B (zh) * 2022-06-10 2024-05-03 中国南方电网有限责任公司 电网遭受外部攻击的风险评估方法、装置和存储介质
CN115529160A (zh) * 2022-08-22 2022-12-27 东北大学秦皇岛分校 一种高效安全的大规模isp网络漏洞评估方法
CN117857107A (zh) * 2023-12-09 2024-04-09 国网冀北电力有限公司经济技术研究院 电力调度通信业务跨域风险评估方法、装置、设备及介质
CN118432943A (zh) * 2024-07-02 2024-08-02 无锡学院 一种电力物联网信息安全风险评估方法及系统

Also Published As

Publication number Publication date
CN111641596B (zh) 2021-08-20

Similar Documents

Publication Publication Date Title
CN111641596B (zh) 电力网络信息物理安全隐患评估方法、系统及电力系统
Xiang et al. Power system reliability evaluation considering load redistribution attacks
Xiang et al. A game-theoretic study of load redistribution attack and defense in power systems
Ding et al. Cyber attacks on PMU placement in a smart grid: Characterization and optimization
Wu et al. Risk assessment method for cybersecurity of cyber-physical systems based on inter-dependency of vulnerabilities
US11736503B2 (en) Detection of anomalous lateral movement in a computer network
CN117879970B (zh) 一种网络安全防护方法及系统
CN116319099A (zh) 一种多终端的财务数据管理方法和系统
JP2022033570A (ja) 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法
Rahman et al. Multi-objective evolutionary optimization for worst-case analysis of false data injection attacks in the smart grid
CN112749097A (zh) 一种模糊测试工具性能测评方法、装置
Liu et al. Pre-overload-graph-based vulnerable correlation identification under load redistribution attacks
CN113111537A (zh) 基于信息物理融合的配电网节点风险评估方法及系统
CN111157833B (zh) 一种基于流水线自动运转的配电终端安全检测系统及方法
Ding et al. Dual nature of cyber–physical power systems and the mitigation strategies
Zhang et al. Investigating the impact of cyber attacks on power system reliability
Mohajerani et al. Cyber-related risk assessment and critical asset identification within the power grid
CN117634875A (zh) 一种电力系统风险评估方法、系统、设备和介质
Khanna et al. Defense-in-depth framework for power transmission system against cyber-induced substation outages
Ding et al. Quantifying the influence of local load redistribution attack on power supply adequacy
Formby et al. A physical overlay framework for insider threat mitigation of power system devices
Su et al. Ransomware security threat modeling for photovoltaic systems
Ge et al. Detecting data integrity attacks in smart grid
Alrowaili et al. Determining asset criticality in cyber-physical smart grid
Siu et al. A specification-based detection for attacks in the multi-area system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant