CN113452673A - 一种面向电力系统的网络攻击破坏程度量化方法 - Google Patents
一种面向电力系统的网络攻击破坏程度量化方法 Download PDFInfo
- Publication number
- CN113452673A CN113452673A CN202110538483.0A CN202110538483A CN113452673A CN 113452673 A CN113452673 A CN 113452673A CN 202110538483 A CN202110538483 A CN 202110538483A CN 113452673 A CN113452673 A CN 113452673A
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- power system
- network attack
- damage degree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/06—Electricity, gas or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Water Supply & Treatment (AREA)
- Strategic Management (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种面向电力系统的网络攻击破坏程度量化方法,基于社团结构的攻击传播概率表征方法,构建网络攻击破坏程度量化模型;以网络攻击的传播表征网络攻击的动态演化过程,构造电力系统渗透依赖攻击图,确定攻击路径集合;设计基于攻击路径的破坏程度量化模型,通过构造电力系统的网络攻击图确定攻击策略集,分别设计信息层与物理层的目标函数,以攻击策略作为条件约束构建破坏程度量化模型;从攻击策略集合中找到最优策略,利用交叉重组算子以增强抗体间的协作效率改进人工免疫算法实现模型求解。本发明实现了网络攻击传播概率的分情况、多角度的准确表征,实现了网络攻击潜在后果的数值化表示,有利于准确把握电力系统的安全状态。
Description
技术领域
本发明涉及电力信息物理系统领域,特别涉及一种面向电力系统的网络攻击破坏程度量化方法。
背景技术
电力信息网与物理网间的相互依赖愈加紧密,网络攻击的影响范围已不再限于信息网内部传播,甚至可能借由信息物理系统的高度耦合性传至物理网,威胁电力系统的安全运行。电力行业的专家学者们对历年发生的电力事故的原因进行了分析总结,发现电力系统的信息网中存在着脆弱环节,针对脆弱环节的组合式攻击行为是大停电事故的诱因。
因此,如何有效量化可造成破坏程度是保证电力系统安全稳定运行亟待解决的重要课题。近年来,针对电力系统蓄意网络攻击造成的破坏程度方面的研究陆续展开,目前研究成果以单一攻击目标为背景,集中关注电力空间的故障传播机制与方式、信息系统的可靠性评估方法及定性分析网络攻击造成的影响。然而,现有研究仍存在以下问题:难以根据定性的分析结果准确把握网络攻击对电力系统的破坏程度;针对单一攻击目标的研究已无法应对日趋复杂的网络攻击手段,在实际攻击场景中,攻击者很可能根据已掌握的部分拓扑信息选择多个薄弱环节发动组合式攻击,以达到攻击效果最大化的目的。
准确把握组合式网络攻击的潜在后果,可以提高防御资源分配的科学性,为电力系统工作人员实现超前控制提供依据。
发明内容
本发明的目的是提供一种面向电力系统的网络攻击破坏程度量化方法,可以解决现有技术中仅针对单一攻击目标分析网络攻击对电力系统的破坏程度,难以直观把握网络攻击潜在后果的问题。
本发明的目的是通过以下技术方案实现的:
面向电力系统的网络攻击破坏程度量化方法,包括以下步骤:
步骤S1、基于社团结构的攻击传播概率表征方法,构建网络攻击破坏程度量化模型;
步骤S2、以网络攻击的传播表征网络攻击的动态演化过程,构造电力系统渗透依赖攻击图,确定攻击路径集合;
步骤S3、设计基于攻击路径的破坏程度量化模型,通过构造电力系统的网络攻击图确定攻击策略集,分别设计信息层与物理层的目标函数,以攻击策略作为条件约束构建破坏程度量化模型;
步骤S4、从攻击策略集合中找到最优策略,利用交叉重组算子以增强抗体间的协作效率改进人工免疫算法实现模型求解。
进一步的,所述步骤S1包括:
选取站点级物理节点和设备级信息节点,并采用一对多方式耦合建模;
将设备级信息网进行社团划分来研究网络攻击的传播概率;
根据HIS模型分析网络攻击的传播特点,计算网络攻击传播概率。
进一步的,所述构造电力系统渗透依赖攻击图,确定攻击路径集合包括:
建立渗透依赖攻击图;
渗透依赖攻击图分层;
节点关系定义。
进一步的,所述渗透依赖攻击图分层包括:集合的起始节点确定为根节点,攻击路径的终止节点为叶子节点,其余节点为中间节点。
进一步的,所述节点关系定义包括:同一条攻击路径上的同层节点为与关系,不同攻击路径上的同层节点为或关系。
进一步的,所述步骤S3包括:
步骤S301、定义攻击路径和路径可用性作为信息安全指标,设计基于网络可用性的信息层目标函数;
步骤S302、定义功率损失量作为物理安全指标,并提出物理网渗透概率,设计基于故障效果的物理层目标函数;
步骤S303、将电力系统中的网络攻击破坏程度量化问题建模成多目标最大化模型。
进一步的,所述步骤S301包括:
根据攻击序列设计出攻击路径;
设计效能函数反应通信效率的平均值,得到网络的连通度;
综合衡量网络的通信效率与连通度,以某一策略下的网络效能比与连通度之积表示信息层目标函数。
进一步的,所述物理层目标函数表示为功率损失量与物理网节点总功率的比值。
进一步的,所述步骤S4包括:
抗体编码;
亲和度函数生成;
计算抗体种群的亲和度,将适应度较大的部分抗体作为记忆细胞加以保留;
根据抗体亲和力顺序选择抗体进行克隆操作;
任意选择两个抗体进行交叉重组操作,综合多个父代抗体信息,产生新抗体;
选择克隆体的随机位置变异,形成新抗体;
根据亲和度选择克隆体中的优秀个体加入抗体群;
将满足条件的克隆体加入种群,形成新一代种群;
满足终止条件则结束算法,形成种群。
本发明的面向电力系统的网络攻击破坏程度量化方法,与现有技术相比的有益效果是:
1.在攻击风险的传播分析过程中建立了符合网络攻击场景的非均匀电力系统耦合模型,正确地反映电力系统网络实际运行特征,有利于分析耦合网络的拓扑特性,基于攻击风险的传播特点,实现了网络攻击传播概率的分情况、多角度的准确表征;
2.考虑到攻击路径的选取对网络攻击造成的破坏程度的影响,结合电力系统耦合网络的拓扑连接复杂性和攻击风险传播概率的动态性,定义电力系统渗透攻击图,明确节点的状态变化和可行的攻击路径集;
3.通过设计以连通效能和故障效果为目标的破坏程都量化模型,实现了网络攻击潜在后果的数值化表示,有利于准确把握电力系统的安全状态;
4.该方法科学合理,适用性强,效果佳。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的面向电力系统的网络攻击破坏程度量化方法的步骤图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本发明的面向电力系统的网络攻击破坏程度量化方法,包括以下步骤:
步骤S1、基于社团结构的攻击传播概率表征方法,构建网络攻击破坏程度量化模型。
社团结构是指网络中的顶点可以分成组,组内顶点间的连接比较稠密,组间顶点的连接比较稀疏。
在本发明实施例中,提出一种电力信息物理非均匀耦合网络模型,考虑到网络攻击的实际发生场景,分别选取物理站点和信息设备为研究单位,并采用“一对多”方式耦合建模,层内采用无权无向边表示实际连接和功能相关,层间采用无权有向边表示信息物理间的相互依存关系,最大限度的简化电力系统复杂网络,使模型更加符合电力系统实际连接运行情况。
进一步的,步骤S1包括:
步骤S101、选取站点级物理节点和设备级信息节点,并采用一对多方式耦合建模;多指两个以上。
步骤S102、将设备级信息网进行社团划分来研究网络攻击的传播概率,在网络攻击的渗透问题时,可将整个物理网看作一个社团;
步骤S103、根据HIS模型分析网络攻击的传播特点,计算网络攻击传播概率。
步骤S2、以网络攻击的传播表征网络攻击的动态演化过程,构造电力系统渗透依赖攻击图,确定攻击路径集合。
在本发明实施例中,由于攻击路径的选取对网络攻击造成的破坏程度至关重要,即使攻击目标确定,攻击路径不同仍可能造成对电力系统破坏程度的变化。以网络攻击的传播表征网络攻击的动态演化过程,构造电力系统渗透依赖攻击图确定攻击路径集合。结合网络攻击的传播过程可将电力系统渗透攻击图定义为描述多个不同攻击目标的攻击行为;根据渗透攻击图的定义及构造步骤,分析网络攻击的传播过程。
具体的,构造电力系统渗透依赖攻击图,确定攻击路径集合包括:
步骤S201、建立渗透依赖攻击图。
将电力系统中所有节点加入集合S,确定的攻击节点序列加入集合N,所有可能的攻击路径加入集合E,攻击路径上的信息节点加入集合C,攻击传播过程中受影响的节点分别加入集合C,Ca,Ci,P,Pe。
步骤S202、渗透依赖攻击图分层。
集合N的起始节点确定为根节点,攻击路径的终止节点为叶子节点,其余节点为中间节点;
步骤S203、节点关系定义。同一条攻击路径上的同层节点为“与”关系,不同攻击路径上的同层节点为“或”关系。
步骤S3、设计基于攻击路径的破坏程度量化模型,通过构造电力系统的网络攻击图确定攻击策略集,然后分别设计信息层与物理层的目标函数,以攻击策略作为条件约束构建破坏程度量化模型。
具体的,步骤S3包括:
步骤S301、定义攻击路径和路径可用性作为信息安全指标,设计基于网络可用性的信息层目标函数。
具体的,步骤S301包括:
步骤S3011、根据攻击序列设计出攻击路径。
攻击路径:对于攻击序列N=(ni|i=1,2,...,y),其中(ni,ni+1)∈Ec,0≤i≤y-1,且ni∈Vc,定义攻击目标ni到攻击目标ni+1之间边数目最少的路径为攻击路径。χ表示攻击路径组合而成的攻击策略集,攻击路径χs可以表示为节点和边的有序组合,即:
步骤S3012、设计效能函数反应通信效率的平均值,得到网络的连通度,为网络破坏程度提供相应的指标。
效能函数可以反映节点间“通信效率”的平均值,网络攻击发生时,目标节点功能失效,网络效能下降。此外,攻击的传播过程同样影响着网络效能的高低。攻击策略χs下的网络效能用Ef(χs)表示为:
式中α表示感染概率对效能的影响程度:
对无向的信息网而言,网络连通度是衡量网络攻击破坏程度的一个关键指标。网络攻击可能导致信息网由一张连通图解裂为多个连通分量,为评估信息网连通度,引入最大连通度S(C),用以衡量策略χs下的网络攻击发生后信息网的连通度:
其中,Nb表示网络攻击发生前最大连通分量中的节点数目,Na表示网络攻击发生后最大连通分量中的节点数目。
步骤S3013、综合衡量网络的通信效率与连通度,以策略χs下的网络效能比与连通度之积表示信息层目标函数IMc(χs):
IMc(χs)=1-Ef(χs)×S(χs)
步骤S302、定义功率损失量作为物理安全指标,并提出物理网渗透概率,设计基于故障效果的物理层目标函数。
定义功率损失量作为物理安全指标,并提出物理网渗透概率pre以从拓扑结构角度考虑失效物理节点对电力系统的影响程度,设计基于故障效果的物理层目标物理网功率损失量:级联失效造成的功率转移可以在一定程度上体现节点失效对于物理网状态的影响,功率损失量定义为失效物理节点造成的有功功率损失值和渗透概率对其相连节点的功率影响值。
式中:P表示物理节点v输出的有功功率,pi表示与失效物理节点直接相连的物理节点集。
物理层目标函数:可以表示为功率损失量与物理网节点总功率的比值。
步骤S303、将电力系统中的网络攻击破坏程度量化问题建模成多目标最大化模型。
将电力系统中的网络攻击破坏程度量化问题建模成以下的多目标最大化模型:给定攻击路径的集合,找出一个最佳的路径,使得网络可用性和攻击破坏程度达到最大值。
步骤S4、从攻击策略集合中找到最优策略,利用交叉重组算子以增强抗体间的协作效率改进人工免疫算法实现模型求解。
具体的,步骤S4包括:
步骤S401、抗体编码:将攻击策略向量Bi=e(χs)作为抗体Bi={b1,b2,...,bn},采用直接实值编码,即B=e(χs),χs∈χ,则抗体种群B={B1,B2,...,Bk}是抗体B的k维集合。
步骤S402、亲和度函数生成:抗原是破坏程度达到最大的攻击策略,信息层与物理层目标函数之积g(χs)作为亲和度函数,亲和力计算公式可表示为:
步骤S403、生成免疫记忆细胞:计算抗体种群的亲和度,将适应度较大的部分抗体作为记忆细胞加以保留。
步骤S404、免疫选择、克隆增殖:根据抗体亲和力顺序选择抗体进行克隆操作,抗体亲和力高,克隆概率大,以保证优秀抗体有较大的生存空间。
步骤S405、交叉重组:任意选择两个抗体进行交叉重组操作,可以综合多个父代抗体信息,产生新抗体。
步骤S406、克隆变异:选择克隆体的随机位置变异,形成新的抗体,可以防止算法早熟,提高算法的全局搜索能力。
步骤S407、克隆补充算子:根据亲和度选择克隆体中的优秀个体加入抗体群,以增加抗体群多样性。
步骤S408、刷新种群:将满足条件的克隆体加入种群,形成新一代种群。
步骤S409、终止:一旦满足终止条件则结束算法,形成种群。
以最优个体的收敛代替群体收敛,具有自适应性、分布性等特征,满足多目标模型的求解要求;引入补充算子、删除算子以保持种群多样性,提升了其全局搜索能力。
在本发明实施例中,通过对耦合模型的网络攻击进行分析,耦合网络模型电力系统耦合模型的物理层采用IEEE39节点标准模型,信息层是依据Barabasi-Albert模型建立平均度数<k>≈4的117节点无标度网络,物理层和信息层分别以站点级、设备级为研究单位。为充分体现蓄意攻击的研究必要性及量化模型的有效性,申请人分别针对攻击模式及攻击序列长度设计了对比实验,根据不同实验环境确定攻击目标及其感染过程构建电力系统渗透攻击图。采用改进人工免疫算法(MAIA)求解多目标量化模型得出破坏程度,开展针对蓄意网络攻击的破坏程度研究,对有效提高电力系统可靠性和增强电力系统健壮性具有重要意义。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为说明本发明的实施方式,并不用于限制本发明,对于本领域的技术人员来说,凡在本发明的精神和原则之内,不经过创造性劳动所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种面向电力系统的网络攻击破坏程度量化方法,其特征在于,包括以下步骤:
步骤S1、基于社团结构的攻击传播概率表征方法,构建网络攻击破坏程度量化模型;
步骤S2、以网络攻击的传播表征网络攻击的动态演化过程,构造电力系统渗透依赖攻击图,确定攻击路径集合;
步骤S3、设计基于攻击路径的破坏程度量化模型,通过构造电力系统的网络攻击图确定攻击策略集,分别设计信息层与物理层的目标函数,以攻击策略作为条件约束构建破坏程度量化模型;
步骤S4、从攻击策略集合中找到最优策略,利用交叉重组算子以增强抗体间的协作效率改进人工免疫算法实现模型求解。
2.根据权利要求1所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述步骤S1包括:
选取站点级物理节点和设备级信息节点,并采用一对多方式耦合建模;
将设备级信息网进行社团划分来研究网络攻击的传播概率;
根据HIS模型分析网络攻击的传播特点,计算网络攻击传播概率。
3.根据权利要求1所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述构造电力系统渗透依赖攻击图,确定攻击路径集合包括:
建立渗透依赖攻击图;
渗透依赖攻击图分层;
节点关系定义。
4.根据权利要求3所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述渗透依赖攻击图分层包括:集合的起始节点确定为根节点,攻击路径的终止节点为叶子节点,其余节点为中间节点。
5.根据权利要求3所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述节点关系定义包括:同一条攻击路径上的同层节点为与关系,不同攻击路径上的同层节点为或关系。
6.根据权利要求1所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述步骤S3包括:
步骤S301、定义攻击路径和路径可用性作为信息安全指标,设计基于网络可用性的信息层目标函数;
步骤S302、定义功率损失量作为物理安全指标,并提出物理网渗透概率,设计基于故障效果的物理层目标函数;
步骤S303、将电力系统中的网络攻击破坏程度量化问题建模成多目标最大化模型。
7.根据权利要求6所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述步骤S301包括:
根据攻击序列设计出攻击路径;
设计效能函数反应通信效率的平均值,得到网络的连通度;
综合衡量网络的通信效率与连通度,以某一策略下的网络效能比与连通度之积表示信息层目标函数。
8.根据权利要求6所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述物理层目标函数表示为功率损失量与物理网节点总功率的比值。
9.根据权利要求1所述的面向电力系统的网络攻击破坏程度量化方法,其特征在于,所述步骤S4包括:
抗体编码;
亲和度函数生成;
计算抗体种群的亲和度,将适应度较大的部分抗体作为记忆细胞加以保留;
根据抗体亲和力顺序选择抗体进行克隆操作;
任意选择两个抗体进行交叉重组操作,综合多个父代抗体信息,产生新抗体;
选择克隆体的随机位置变异,形成新抗体;
根据亲和度选择克隆体中的优秀个体加入抗体群;
将满足条件的克隆体加入种群,形成新一代种群;
满足终止条件则结束算法,形成种群。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110538483.0A CN113452673B (zh) | 2021-05-18 | 2021-05-18 | 一种面向电力系统的网络攻击破坏程度量化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110538483.0A CN113452673B (zh) | 2021-05-18 | 2021-05-18 | 一种面向电力系统的网络攻击破坏程度量化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113452673A true CN113452673A (zh) | 2021-09-28 |
CN113452673B CN113452673B (zh) | 2022-05-03 |
Family
ID=77810044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110538483.0A Active CN113452673B (zh) | 2021-05-18 | 2021-05-18 | 一种面向电力系统的网络攻击破坏程度量化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113452673B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086000A (zh) * | 2022-06-10 | 2022-09-20 | 福建省网络与信息安全测评中心 | 网络入侵检测方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110061104A1 (en) * | 2009-09-08 | 2011-03-10 | Core Sdi, Inc. | System and method for probabilistic attack planning |
CN106100877A (zh) * | 2016-06-02 | 2016-11-09 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN107769962A (zh) * | 2017-09-19 | 2018-03-06 | 贵州电网有限责任公司 | 一种抗攻击的通信网故障级联风险影响分析方法 |
CN109345151A (zh) * | 2018-11-28 | 2019-02-15 | 国网江苏省电力有限公司南京供电分公司 | 一种面向电力信息物理系统的变电站综合风险评估方法 |
CN110022293A (zh) * | 2018-12-29 | 2019-07-16 | 国电南瑞科技股份有限公司 | 一种电网信息物理融合系统风险评估方法 |
CN111950153A (zh) * | 2020-08-14 | 2020-11-17 | 江苏师范大学 | 一种基于多种攻击策略的电力网络脆弱性评估方法 |
CN112039864A (zh) * | 2020-08-25 | 2020-12-04 | 华北电力大学 | 一种电力cps跨层安全风险分析的方法 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
-
2021
- 2021-05-18 CN CN202110538483.0A patent/CN113452673B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110061104A1 (en) * | 2009-09-08 | 2011-03-10 | Core Sdi, Inc. | System and method for probabilistic attack planning |
CN106100877A (zh) * | 2016-06-02 | 2016-11-09 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN107769962A (zh) * | 2017-09-19 | 2018-03-06 | 贵州电网有限责任公司 | 一种抗攻击的通信网故障级联风险影响分析方法 |
CN109345151A (zh) * | 2018-11-28 | 2019-02-15 | 国网江苏省电力有限公司南京供电分公司 | 一种面向电力信息物理系统的变电站综合风险评估方法 |
CN110022293A (zh) * | 2018-12-29 | 2019-07-16 | 国电南瑞科技股份有限公司 | 一种电网信息物理融合系统风险评估方法 |
CN111950153A (zh) * | 2020-08-14 | 2020-11-17 | 江苏师范大学 | 一种基于多种攻击策略的电力网络脆弱性评估方法 |
CN112039864A (zh) * | 2020-08-25 | 2020-12-04 | 华北电力大学 | 一种电力cps跨层安全风险分析的方法 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
Non-Patent Citations (2)
Title |
---|
杨春燕等: "可信计算基数在电网移动终端安全防护中的研究与应用", 《电子技术与软件工程》 * |
陈武晖等: "面向协同信息攻击的物理电力系统安全风险评估与防御资源分配", 《电网技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086000A (zh) * | 2022-06-10 | 2022-09-20 | 福建省网络与信息安全测评中心 | 网络入侵检测方法及系统 |
CN115086000B (zh) * | 2022-06-10 | 2023-01-03 | 福建省网络与信息安全测评中心 | 网络入侵检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113452673B (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Duenas-Osorio et al. | Counting-based reliability estimation for power-transmission grids | |
CN105933316B (zh) | 网络安全级别的确定方法和装置 | |
Yunming et al. | Measure of invulnerability for command and control network based on mission link | |
CN110069815A (zh) | 指标体系构建方法、系统及终端设备 | |
CN110213164A (zh) | 一种基于拓扑信息融合的识别网络关键传播者的方法及装置 | |
Fan et al. | A multi-state reliability evaluation model for P2P networks | |
CN113452673B (zh) | 一种面向电力系统的网络攻击破坏程度量化方法 | |
CN111966574A (zh) | 一种航电通用计算平台的架构方案评估方法 | |
CN112487658A (zh) | 一种电网关键节点的识别方法、装置及系统 | |
CN111475899A (zh) | 基于超网络理论的数据链网络可靠性指标体系构建方法 | |
CN103347028A (zh) | 云架构下基于贝叶斯的对等网络信任度量模型 | |
Zhou et al. | Evaluation of the node importance in power grid communication network and analysis of node risk | |
Shi et al. | Network reliability analysis through survival signature and machine learning techniques | |
CN108712436B (zh) | 一种基于微分流形的网络空间安全度量方法 | |
Lu et al. | Identifying vital nodes in complex networks based on information entropy, minimum dominating set and distance | |
Liu et al. | Exploring functional dependency network based order-degree analysis for resilient system-of-systems architecture design | |
Rass et al. | Refining stochastic models of critical infrastructures by observation | |
Xu et al. | Node importance ranking of complex network based on degree and network density | |
Wang et al. | Review of the Multi-perspective Evaluation Methods of Information Systems Equipment Facing the System Contribution Rate | |
Gong et al. | A multiparameter group decision making method based on the interval-valued intuitionistic fuzzy soft set | |
Yang | Research on the Effectiveness Evaluation and Risk Optimization of Crime Prevention System Based on Fuzzy Theory and AHP Model. | |
Lazovskaya et al. | Comparative analysis of hybrid neural network and multilayer modeling of a circular membrane deflection under a load located asymmetrically to its center | |
Thalia et al. | Comparative performance analysis of information system security using crisp and fuzzy AHP methods | |
Yu et al. | Quantitative method of damage degree of power system network attack based on improved artificial immune algorithm | |
Liu et al. | Risk assessment of power grid catastrophic accident based on AHP and fuzzy simulation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |