CN112327767A - 基于多层模糊系统的工控网络安全风险评估方法 - Google Patents
基于多层模糊系统的工控网络安全风险评估方法 Download PDFInfo
- Publication number
- CN112327767A CN112327767A CN202011159360.8A CN202011159360A CN112327767A CN 112327767 A CN112327767 A CN 112327767A CN 202011159360 A CN202011159360 A CN 202011159360A CN 112327767 A CN112327767 A CN 112327767A
- Authority
- CN
- China
- Prior art keywords
- fuzzy
- layer
- industrial control
- vulnerability
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000012502 risk assessment Methods 0.000 title claims abstract description 29
- 230000008569 process Effects 0.000 claims abstract description 34
- 238000012544 monitoring process Methods 0.000 claims abstract description 27
- 238000004458 analytical method Methods 0.000 claims abstract description 10
- 238000011156 evaluation Methods 0.000 claims abstract description 9
- 238000004886 process control Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 20
- 238000004364 calculation method Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 17
- 238000004519 manufacturing process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000012800 visualization Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41885—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by modeling, simulation of the manufacturing system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/32—Operator till task planning
- G05B2219/32339—Object oriented modeling, design, analysis, implementation, simulation language
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种基于多层模糊系统的工控网络安全风险评估方法,步骤是:对工控系统的资产、脆弱性、威胁进行分析,构建工控系统信息安全的风险评析图;划分现场控制层、过程监控层、企业管理层的安全风险等级,以及威胁频度、脆弱性和资产价值等级;分别构建第一层、第二层、第三层模糊推理模型;利用“面积中心法”的解模糊方法获得工控系统网络安全风险值。此种方法可客观反映工控系统网络安全风险值,大大降低模糊推理方法的计算复杂度。
Description
技术领域
本发明属于工控网络安全风险评估技术领域,特别涉及一种基于多层模糊系统的工控网络安全风险评估方法。
背景技术
随着工业自动化的不断发展,通用信息系统与工业控制系统通过网络连接在一起,进行数据交互,实现工业数据采集、远程监控和集中管理。这种做法在提高企业生产效率、降低管理成本的同时,也改变工业控制系统“安全孤岛”的状态,使原本相对封闭而缺乏网络安全防护措施的工业控制系统网络,面临着来自外部网络的威胁。近年来发生多起造成严重后果和恶劣影响的工业控制系统安全问题,引起国家各部门和学术界的共同关注,针对工业控制系统的科学、系统化的安全行为分析方法成为了亟待解决的问题。风险评估是保障工控网络信息安全的一个有效手段,对其进行风险评估能够发现系统的脆弱点,以便及时采取防御手段,降低系统的风险水平。
风险评估是指在风险事件发生之前或之后,该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。即,风险评估就是量化测评某一事件或事物带来的影响或损失的可能程度。常见的工控网络风险评估方法有层次分析法、攻击树、攻击图、灰色理论和BP神经网络等,多种方法通常相互结合来完成系统的工控网络风险评估。
工业控制系统是由各种生产和监控过程所必需的计算机、控制器及网络连接设备集成的控制系统的统称,它能够为工业生产提供自动化作业,主要由监控与数据采集系统(SCADA)、分布控制系统(DCS)及一些小型控制系统组成。通常,这类集成的控制系统根据网络结构分为三层,顶层是企业信息网络,中间层是过程监控网络,底层是现场控制网络,可配合图1所示。
其中,企业信息网络是以传统的IT技术为基础进行架构的,所以企业信息网络具有IT信息网络的所有属性,可通过ERP(网络公关)系统为企业资源应用的所有业务提供需求,并通过MES(制造执行系统)为企业提供包括制造数据管理、生产调度管理等模块。
过程控制网络承担着对上下两层网络之间的调度与反馈任务,由分布式SCADA服务器采集和监控生产过程的参数,并利用HMI(人机界面)实现人机交互。它可以根据上层的生产控制指令调度下层的现场控制设备,也可以对工业现场的生产情况进行实时监测和数据统计,为上层调控提供信息反馈。
现场控制网络是自动化系统与现场设备相连的唯一网络,被大量用于连接现场检测传感器、行器与工业控制器,主要通过PLC(可编程控制器)、DCS控制单元和RTU(远程终端单元)等进行生产过程的控制。近年来,虽然已有部分支持工业以太网通信接口的现场设备,但仍有大量的现场设备依旧采用电气硬接线直连控制器的方式连接。在现场级,无线通信只是部分特殊场合被使用,存量很低。这种现状造成工业系统在设计、集成和运维的各个阶段的效率,都受到极大制约,进而阻碍着精细化控制和高等级工艺流程管理的实现。
发明内容
本发明的目的,在于提供一种基于多层模糊系统的工控网络安全风险评估方法,其可客观反映工控系统网络安全风险值,大大降低模糊推理方法的计算复杂度。
为了达成上述目的,本发明的解决方案是:
一种基于多层模糊系统的工控网络安全风险评估方法,包括如下步骤:
步骤1,对工控系统的资产、脆弱性、威胁进行分析,构建工控系统信息安全的风险评析图;
步骤2,基于步骤1构建的风险评析图,划分现场控制层、过程监控层、企业管理层的安全风险等级,以及威胁频度、脆弱性和资产价值等级;
步骤3,构建第一层模糊推理模型,具体包括,首先通过感知网络结构中的基础数据,获得现场控制层、过程监控层和企业管理层的风险等级,然后通过定义三角模糊隶属函数、模糊推理规则,并利用Mamdani模糊推理获得威胁频度、脆弱性和资产影响的三角模糊隶属函数;
步骤4,构建第二层模糊推理模型,具体包括,由第一层模糊推理模型所得到的威胁频度和脆弱性,通过定义模糊推理规则,并利用Mamdani模糊推理获得威胁发生可能性的三角模糊隶属函数;
步骤5,构建第三层模糊推理模型具体包括,由第一层模糊推理模型所得到的资产价值和第二层模糊推理模型所得到的威胁发生可能性,通过定义模糊推理规则,并利用Mamdani模糊推理获得总体风险的三角模糊隶属函数;
步骤6,利用“面积中心法”的解模糊方法获得工控系统网络安全风险值。
上述步骤1中,对工控系统的资产进行分析,包括将工控系统的资产按照网络结构的层次划分为现场控制层资产、过程监控层资产和企业管理层资产;或者将工控系统的资产按照属性的不同划分为资产可用性、资产完整性和资产机密性。
上述步骤1中,对工控系统的脆弱性进行分析,包括按照属性分为技术脆弱性和管理脆弱性,或者按照网络结构分为现场总线控制网络脆弱性、过程控制与监控网络脆弱性和企业办公网络脆弱性。
上述企业办公网络脆弱性在信息管理层面上分为:信息资产自身漏洞的脆弱性、网络互连给系统带来的脆弱性、内部管理机制缺失的脆弱性、安全意识缺乏和操作流程不明确的脆弱性。
上述步骤1中,对工控系统的威胁进行分析,包括分别分析现场控制层、过程监控层和企业信息层的威胁。
上述步骤3的具体实现过程是:
采用MATLAB中的Fuzzy工具箱,设置输入量名为:现场控制层、过程监控层、企业管理层,其参数划分均为“低、较低、中等、较高、高”,;输出量名为威胁频度、脆弱性、资产影响,参数划分均为“低、较低、中等、较高、高”;设置的Type为trimf,Defuzzification为centroid。
上述步骤4的具体实现过程是:
采用MATLAB中的Fuzzy工具箱,设置输入量为:威胁频度、脆弱性,其参数划分均为“低、较低、中等、较高、高”;输出量为威胁发生的可能性,其参数划分为“低、较低、中等、较高、高”;设置的Type为trimf,Defuzzification为centroid。
上述步骤5的具体实现过程是:
采用MATLAB中的Fuzzy工具箱,设置输入量为:威胁发生的可能性、资产影响其参数划分均为“低、较低、中等、较高、高”;输出量为整体风险值,其参数划分为“低、较低、中等、较高、高”;设置的Type为trimf,Defuzzification为centroid。
上述步骤6的具体实现过程是:
模糊控制器首先计算输出变量范围内换算后隶属函数的面积,然后模糊控制器使用下列等式计算该面积的几何中心:
其中,CoA为面积中心,x是语言变量的值,Xmin和Xmax表示语言变量的范围。
采用上述方案后,本发明融合层次分析法和模糊推理方法,以资产、脆弱性、威胁为关键评价指标,综合考虑工控系统中的现场控制层、过程监控层和企业信息层中的风险因素,建立工控系统网络安全风险影响因素层次分析模型;通过因素识别、威胁概率分析和总体风险分析,结合Mamdani模糊推理构建基于多层模糊系统的工控网络安全风险评估模型,由面积中心法解模糊化,得出工控系统网络安全风险值。本发明综合考虑了工控系统中的现场控制层、过程监控层和企业信息层中的风险因素,采用多层模糊系统的方法,大大降低模糊推理方法的计算复杂度,且可以客观反映工控系统网络安全风险值。
附图说明
图1是工控系统的网络结构示意图;
图2是工控系统信息安全的风险评析图;
图3是本发明基于多层模糊系统的工控系统风险评估流程图;
图4是Mamdani法推理示意图;
图5是面积中心法的示意图;
图6是一层模型的参数和设置;
图7是一层模型的输入输出量的隶属函数;
图8是一层模型的规则库;
图9是一层模型规则库的可视化;
图10是一层模型的表面输出;
图11是二层模型的参数和设置;
图12是二层模型的隶属函数;
图13是二层模型的规则库;
图14是二层模型规则库的可视化;
图15是二层模型的表面输出;
图16是三层模型的参数和设置;
图17是三层模型的隶属函数;
图18是三层模型的规则库;
图19是三层模型规则库的可视化;
图20是三层模型的表面输出。
具体实施方式
以下将结合附图,对本发明的技术方案及有益效果进行详细说明。
首先,对工业控制系统中的风险因素进行分析,具体如下:
工业控制系统资产存在形式多种多样,按照网络结构的层次划分,归为3大类:“现场控制层资产”,主要包括控制器、采集执行设备、数据存储设备等;“过程监控层资产”,主要包括操作员站、工程师站、数据库服务器等;“企业管理层资产”,主要包括管理办公设备、服务器等。相关资产的重要性主要体现在硬件、软件、数据上,按照属性的不同可将资产重要性分为资产可用性、资产完整性、资产机密性。
工业控制系统的脆弱性按照不同的属性可以分为技术脆弱性和管理脆弱性。在工控系统三层网络结构中,工控系统脆弱性又可分为:现场总线控制网络脆弱性、过程控制与监控网络脆弱性、企业办公网络脆弱性三部分。其中企业办公网络脆弱性在信息管理层面上又可以分为:信息资产自身漏洞的脆弱性、网络互连给系统带来的脆弱性、内部管理机制缺失的脆弱性、安全意识缺乏和操作流程不明确的脆弱性。
在网络结构中,工业控制系统的威胁主要来自几个方面。现场控制层:非法设备物理接入、控制数据被篡改等;过程监控层:拒绝服务攻击、DOS攻击等;企业信息层:未授权网络连接、病毒和木马植入等。
第一步,结合以上对工控系统的资产、脆弱性、威胁的分析,在现实网络风险的基础上构建工控系统信息安全的风险评析图,如图2所示。结合风险评估原理,以资产、脆弱性、威胁为评价的关键指标,将网络结构的三层架构作为二类指标基础,构建基于多层模糊系统的工控网络安全风险评估结构图,如图3所示。
第二步,划分因素等级,根据第一步所构建的风险评析图,划分现场控制层、过程监控层、企业管理层的安全风险等级,以及威胁频度、脆弱性和资产价值等级。如表1-4所示:
表1现场控制层、过程监控层、企业管理层的风险等级划分表
表2威胁频度等级划分表
等级 | 标识 | 威胁定义 |
5 | 高 | 威胁的频率很高,威胁再次发生的可能性很大 |
4 | 较高 | 威胁的频率较高,威胁再次发生的可能性较大 |
3 | 中等 | 威胁的频率一般,威胁再次发生的可能性一般 |
2 | 较低 | 威胁的频率较低,威胁再次发生的可能性较低 |
1 | 低 | 威胁的频率很低,威胁再次发生的可能性很低 |
表3脆弱性等级划分表
等级 | 标识 | 脆弱性定义 |
5 | 高 | 系统的脆弱性程度很高,很容易被攻击者利用 |
4 | 较高 | 系统的脆弱性程度较高,较容易被攻击者利用 |
3 | 中等 | 系统的脆弱性程度中等,可能被攻击者利用 |
2 | 较低 | 系统的脆弱性程度较低,较难被攻击者利用 |
1 | 低 | 系统的脆弱性程度很低,很难被攻击者利用 |
表4资产价值等级划分表
等级 | 标识 | 资产影响定义 |
5 | 高 | 资产价值很高,被攻击后的损失很大 |
4 | 较高 | 资产价值较高,被攻击后的损失较大 |
3 | 中等 | 资产价值一般,被攻击后的损失一般 |
2 | 较低 | 资产价值较低,被攻击后的损失较小 |
1 | 低 | 资产价值很低,被攻击后的损失很小 |
第三步,构建第一层模糊推理模型。
本层首先通过感知网络结构中的基础数据,利用模糊综合评价等方法获得现场控制层、过程监控层和企业管理层的风险等级。通过定义三角模糊隶属函数、模糊推理规则,并利用Mamdani模糊推理获得威胁频度、脆弱性和资产影响的三角模糊隶属函数。
Mamdani型模糊推理方法是1975年由Ebrahin Mamdani为了控制蒸汽发动机提出来的,它是模糊推理中最常见的算法,是最先将模糊集合的理论用来控制系统。这种方法采用综合一系列有经验的操作者提供的线性控制规律来控制锅炉,这种方法源于Zadeh关于模糊算法在复杂系统和决策处理中应用的思想。
Mamdani型模糊推理模型通过非常小的模糊规则来定义模糊蕴含中所存在的模糊关系,如:R:If x is A,then y is B。
由此构建的模糊关系为:
R=A×B=∫x×yμA(x)∧μB(y)/(x,y)
其中,R为模糊关系,A是推理前件的模糊集合,B是模糊规则的后件,x为输入语言变量,y为输出的语言变量,μA(x),μB(y)分别表示元素x,y对于模糊集合A,B的隶属度函数,∧表示两个隶属度值小。
对于肯定前件式,如图4,对于给定的模糊集合A′,采用“∨-∧”(合取-析取)合成规则的Mamdani模糊逻辑推理,得到B′,其计算公式为:
具体实现过程直接采用MATLAB中的Fuzzy工具箱,设置输入量名为:现场控制层、过程监控层、企业管理层,其参数划分均为(低、较低、中等、较高、高),这些参数具有的值为(0.00-0.20,0.21-0.40,0.41-0.60,0.61-0.8,0.81-1.00)。输出量名为威胁频度、脆弱性、资产影响。同样的,参数划分均为(低、较低、中等、较高、高),这些参数具有的值为(0.00-0.20,0.21-0.40,0.41-0.60,0.61-0.8,0.81-1.00)。设置的Type(参数类型)为trimf(三角函数),Defuzzification(解模糊)为centroid(面积中心法)。具体设置和部分模糊推理规则见图5-图9。
第四步,构建第二层模糊推理模型。由第一层模糊推理所得到的威胁频度和脆弱性,通过定义模糊推理规则,并利用Mamdani模糊推理获得威胁发生可能性的三角模糊隶属函数。
具体实现过程直接采用MATLAB中的Fuzzy工具箱,设置输入量为:威胁频度、脆弱性,其参数划分均为(低、较低、中等、较高、高),这些参数具有的值为(0.00-0.20,0.21-0.40,0.41-0.60,0.61-0.8,0.81-1.00)。输出量为威胁发生的可能性,其参数划分为(低、较低、中等、较高、高),参数具有的值为(0.00-0.20,0.21-0.40,0.41-0.60,0.61-0.8,0.81-1.00)。设置的Type(参数类型)为trimf(三角函数),Defuzzification(解模糊)为centroid(面积中心法)。具体设置见图10-图14。
第五步,构建第三层模糊推理模型。由第一层模糊推理所得到的资产价值和第二层模糊推理所得到的威胁发生可能性,通过定义模糊推理规则,并利用Mamdani模糊推理获得总体风险的三角模糊隶属函数。
具体实现过程直接采用MATLAB中的Fuzzy工具箱,设置输入量为:威胁发生的可能性、资产影响其参数划分均为(低、较低、中等、较高、高),这些参数具有的值为(0.00-0.20,0.21-0.40,0.41-0.60,0.61-0.8,0.81-1.00)。输出量为整体风险值,其参数划分为(低、较低、中等、较高、高),参数具有的值为(0.00-0.20,0.21-0.40,0.41-0.60,0.61-0.8,0.81-1.00)。设置的Type(参数类型)为trimf(三角函数),Defuzzification(解模糊)为centroid(面积中心法)。具体设置见图15-图19。
第六步,利用“面积中心法”的解模糊方法获得工控系统网络安全风险值。
如图20所示,面积中心(CoA)去模糊化方法(也称重心法)中,模糊控制器首先计算输出变量范围内换算后隶属函数的面积,然后模糊控制器使用下列等式计算该面积的几何中心:
其中,CoA为面积中心,x是语言变量的值,Xmin和Xmax表示语言变量的范围。面积中心去模糊化方法可有效计算多个输出语言项之间的最佳折衷。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (9)
1.一种基于多层模糊系统的工控网络安全风险评估方法,其特征在于包括如下步骤:
步骤1,对工控系统的资产、脆弱性、威胁进行分析,构建工控系统信息安全的风险评析图;
步骤2,基于步骤1构建的风险评析图,划分现场控制层、过程监控层、企业管理层的安全风险等级,以及威胁频度、脆弱性和资产价值等级;
步骤3,构建第一层模糊推理模型,具体包括,首先通过感知网络结构中的基础数据,获得现场控制层、过程监控层和企业管理层的风险等级,然后通过定义三角模糊隶属函数、模糊推理规则,并利用Mamdani模糊推理获得威胁频度、脆弱性和资产影响的三角模糊隶属函数;
步骤4,构建第二层模糊推理模型,具体包括,由第一层模糊推理模型所得到的威胁频度和脆弱性,通过定义模糊推理规则,并利用Mamdani模糊推理获得威胁发生可能性的三角模糊隶属函数;
步骤5,构建第三层模糊推理模型具体包括,由第一层模糊推理模型所得到的资产价值和第二层模糊推理模型所得到的威胁发生可能性,通过定义模糊推理规则,并利用Mamdani模糊推理获得总体风险的三角模糊隶属函数;
步骤6,利用“面积中心法”的解模糊方法获得工控系统网络安全风险值。
2.如权利要求1所述的基于多层模糊系统的工控网络安全风险评估方法,其特征在于:所述步骤1中,对工控系统的资产进行分析,包括将工控系统的资产按照网络结构的层次划分为现场控制层资产、过程监控层资产和企业管理层资产;或者将工控系统的资产按照属性的不同划分为资产可用性、资产完整性和资产机密性。
3.如权利要求1所述的基于多层模糊系统的工控网络安全风险评估方法,其特征在于:所述步骤1中,对工控系统的脆弱性进行分析,包括按照属性分为技术脆弱性和管理脆弱性,或者按照网络结构分为现场总线控制网络脆弱性、过程控制与监控网络脆弱性和企业办公网络脆弱性。
4.如权利要求3所述的基于多层模糊系统的工控网络安全风险评估方法,其特征在于:所述企业办公网络脆弱性在信息管理层面上分为:信息资产自身漏洞的脆弱性、网络互连给系统带来的脆弱性、内部管理机制缺失的脆弱性、安全意识缺乏和操作流程不明确的脆弱性。
5.如权利要求1所述的基于多层模糊系统的工控网络安全风险评估方法,其特征在于:所述步骤1中,对工控系统的威胁进行分析,包括分别分析现场控制层、过程监控层和企业信息层的威胁。
6.如权利要求1所述的基于多层模糊系统的工控网络安全风险评估方法,其特征在于:所述步骤3的具体实现过程是:
采用MATLAB中的Fuzzy工具箱,设置输入量名为:现场控制层、过程监控层、企业管理层,其参数划分均为“低、较低、中等、较高、高”,;输出量名为威胁频度、脆弱性、资产影响,参数划分均为“低、较低、中等、较高、高”;设置的Type为trimf,Defuzzification为centroid。
7.如权利要求1所述的基于多层模糊系统的工控网络安全风险评估方法,其特征在于:所述步骤4的具体实现过程是:
采用MATLAB中的Fuzzy工具箱,设置输入量为:威胁频度、脆弱性,其参数划分均为“低、较低、中等、较高、高”;输出量为威胁发生的可能性,其参数划分为“低、较低、中等、较高、高”;设置的Type为trimf,Defuzzification为centroid。
8.如权利要求1所述的基于多层模糊系统的工控网络安全风险评估方法,其特征在于:所述步骤5的具体实现过程是:
采用MATLAB中的Fuzzy工具箱,设置输入量为:威胁发生的可能性、资产影响其参数划分均为“低、较低、中等、较高、高”;输出量为整体风险值,其参数划分为“低、较低、中等、较高、高”;设置的Type为trimf,Defuzzification为centroid。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011027626 | 2020-09-25 | ||
CN2020110276263 | 2020-09-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112327767A true CN112327767A (zh) | 2021-02-05 |
CN112327767B CN112327767B (zh) | 2021-10-26 |
Family
ID=74310838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011159360.8A Active CN112327767B (zh) | 2020-09-25 | 2020-10-26 | 基于多层模糊系统的工控网络安全风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112327767B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113570243A (zh) * | 2021-07-27 | 2021-10-29 | 广东电网有限责任公司 | 一种电力监控系统的安全防护方法、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2457560A1 (en) * | 2001-08-10 | 2003-02-20 | Qlinx | A method and system for dynamic risk assessment, risk monitoring, and caseload management |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
CN107491862A (zh) * | 2017-07-26 | 2017-12-19 | 广州供电局有限公司 | 电网风险评测的方法及装置 |
CN108805453A (zh) * | 2018-06-13 | 2018-11-13 | 浙江大学 | 一种基于ahp的配电网cps中的网络异常安全评估方法 |
-
2020
- 2020-10-26 CN CN202011159360.8A patent/CN112327767B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2457560A1 (en) * | 2001-08-10 | 2003-02-20 | Qlinx | A method and system for dynamic risk assessment, risk monitoring, and caseload management |
WO2003014924A1 (en) * | 2001-08-10 | 2003-02-20 | Qlinx | A method and system for dynamic risk assessment, risk monitoring, and caseload management |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
CN107491862A (zh) * | 2017-07-26 | 2017-12-19 | 广州供电局有限公司 | 电网风险评测的方法及装置 |
CN108805453A (zh) * | 2018-06-13 | 2018-11-13 | 浙江大学 | 一种基于ahp的配电网cps中的网络异常安全评估方法 |
Non-Patent Citations (2)
Title |
---|
MADJID TAVANA,ET.: "A Fuzzy Cyber-Risk Analysis Model for Assessing Attacks on the Availability and Integrity of the Military Command and Control Systems", 《INTERNATIONAL JOURNAL OF BUSINESS ANALYTICS》 * |
付钰 等: "基于模糊-组合神经网络的信息系统安全风险评估", 《海军工程大学学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113570243A (zh) * | 2021-07-27 | 2021-10-29 | 广东电网有限责任公司 | 一种电力监控系统的安全防护方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112327767B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jahangoshai Rezaee et al. | Risk analysis of health, safety and environment in chemical industry integrating linguistic FMEA, fuzzy inference system and fuzzy DEA | |
Park et al. | A study on smart factory-based ambient intelligence context-aware intrusion detection system using machine learning | |
Wang et al. | An overview of industrial alarm systems: Main causes for alarm overloading, research status, and open problems | |
CN105681298A (zh) | 公共信息平台中的数据安全异常监测方法及系统 | |
CN106254317A (zh) | 一种数据安全异常监控系统 | |
Psarakis | The use of neural networks in statistical process control charts | |
CN102821007A (zh) | 一种基于自律计算的网络安全态势感知系统及其处理方法 | |
KR101210729B1 (ko) | 지능형 위험전조 패턴 분석모델을 이용한 에너지 플랜트의 실시간 위험전조 예측방법 및 예측시스템 | |
Yong-kuo et al. | Research and design of distributed fault diagnosis system in nuclear power plant | |
CN109861825B (zh) | Cps系统中基于加权规则与一致度的内部攻击检测方法 | |
CN112327767B (zh) | 基于多层模糊系统的工控网络安全风险评估方法 | |
CN117196159A (zh) | 基于互联网大数据分析的智慧水务分区计量系统 | |
Lakhno | Development of a support system for managing the cyber security | |
Cheng et al. | Energy theft detection in an edge data center using deep learning | |
Delice et al. | A stochastic approach for failure mode and effect analysis | |
Sun et al. | Intrusion detection system based on in-depth understandings of industrial control logic | |
Sahin et al. | The security concerns on cyber-physical systems and potential risks analysis using machine learning | |
Yang et al. | Complex systems and network science: a survey | |
Yuill et al. | Application of Adaptive Neuro Fuzzy Inference System (ANFIS) based short term load forecasting in South African power networks | |
CN108596364A (zh) | 一种化工园区重大危险源动态预警方法 | |
CN116452335A (zh) | 一种基于时序神经网络的金融大数据管理系统 | |
Kong et al. | Dynamic early warning method for major hazard installation systems in chemical industrial park | |
CN115766096A (zh) | 一种基于大数据的网络安全保护系统 | |
Wang et al. | Computational intelligence algorithms analysis for smart grid cyber security | |
Nayak et al. | Fog enabled cyber-physical attack detection using ensemble machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |