CN114553534B - 一种基于知识图谱的电网安全漏洞评估方法 - Google Patents
一种基于知识图谱的电网安全漏洞评估方法 Download PDFInfo
- Publication number
- CN114553534B CN114553534B CN202210162743.3A CN202210162743A CN114553534B CN 114553534 B CN114553534 B CN 114553534B CN 202210162743 A CN202210162743 A CN 202210162743A CN 114553534 B CN114553534 B CN 114553534B
- Authority
- CN
- China
- Prior art keywords
- power grid
- attack
- security
- vulnerability
- hole
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000005065 mining Methods 0.000 claims abstract description 9
- 239000011159 matrix material Substances 0.000 claims description 28
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000011156 evaluation Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 6
- 230000006978 adaptation Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000007547 defect Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000007418 data mining Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Animal Behavior & Ethology (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于电网安全技术领域,具体地涉及一种基于知识图谱的电网安全漏洞评估方法。包括以下步骤:步骤1:构建电网安全漏洞挖掘模型,定位电网的安全漏洞;步骤2:根据步骤1定位的电网安全漏洞位置,生成基于知识图谱的电网安全漏洞攻击图;步骤3:基于步骤2生成基于知识图谱的电网安全漏洞攻击图,计算攻击误差与攻击损失,实现对电网安全漏洞的评估。本发明的发明能准确计算电网安全漏洞的攻击误差与攻击损失,以此可以判断电网安全漏洞的攻击成功率与攻击后电网损失情况,评估用时短、评估精度高,为电网的安全运行提供保障。
Description
技术领域
本发明属于电网安全技术领域,具体地涉及一种基于知识图谱的电网安全漏洞评估方法。
背景技术
伴随着我国电力行业智能化程度的不断提高,目前智能电网的规模在不断扩大,智能电网可以广泛应用于需要电力支持的各个领域,但在信息化建设过程中也带来了信息安全风险。在智能电网信息平台中,存在非法攻击、窃听、篡改等可能,从而影响到智能电网的正常运行。由于电网的各种漏洞和脆弱性,使得攻击者可以通过多种途径对电力系统进行入侵,给电力网络的安全带来了极大的隐患。
电网漏洞对电网安全存在较大威胁,准确定位电网安全漏洞、判断电网攻击精度对电网安全保护具有十分重要的作用。由知识图谱衍生的扩展攻击图可以快速识别电网安全漏洞的攻击路径,对网络攻击情况的判断性能较强。知识图谱可看作一种知识库,属于一种实体与属性关联性融合后的知识网络。封闭域知识图谱属于行业知识图谱,专业性较好,噪声小,知识图谱信息存在针对性,可以用于电网安全漏洞扩展攻击图的构建中。
目前,常用的电网安全漏洞评估方法主要有基于短路容量裕度的电网运行状态评估方法、基于模糊聚类排序及状态均匀性的电网安全性风险评估方法以及考虑威胁传播特性的电力CPS安全态势评估方法等,上述方法能够对电网安全漏洞所受攻击进行评估,但是存在评估用时较长和评估精度不高的问题。
发明内容
本发明针对上述现有技术存在的问题,提出了一种基于知识图谱的电网安全漏洞评估方法,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法,通过基于数据挖掘的电网安全漏洞挖掘模型,准确定位电网安全漏洞范围,此模型能提升抗干扰性;依据电网安全漏洞定位结果,对其进行拓扑扫描与漏洞扫描,利用封闭域知识图谱标记属性、匹配攻击条件,快速检索漏洞编码,构建电网安全漏洞扩展攻击图,准确计算电网安全漏洞的攻击误差与攻击损失,以此可以判断电网安全漏洞的攻击成功率与攻击后电网损失情况,为电网的安全运行提供保障。
为了实现上述目的,本发明所采用的技术方案如下:
一种基于知识图谱的电网安全漏洞评估方法,包括以下步骤:
步骤1:构建电网安全漏洞挖掘模型,定位电网的安全漏洞;
步骤2:根据步骤1定位的电网安全漏洞位置,生成基于知识图谱的电网安全漏洞攻击图;
步骤3:基于步骤2生成基于知识图谱的电网安全漏洞攻击图,计算攻击误差与攻击损失,实现对电网安全漏洞的评估。
优选的,所述步骤1包括:
步骤1.1:获取电网安全漏洞数据定位的最佳关联规则;
步骤1.2:根据步骤1.1建立的最佳关联规则,建立电网出现安全漏洞的概率模型;
步骤1.3:根据步骤1.2建立电网出现安全漏洞的概率模型获得出现安全漏洞概率最大的路径集合,并建立建立电网安全漏洞出现意图的可达性矩阵H;
步骤1.4:在步骤1.3建立网安全漏洞出现意图的可达性矩阵后,通过标准数值化技术构建电网安全漏洞判断矩阵;
步骤1.5:将步骤1.4构建的电网安全漏洞判断矩阵和步骤1得到的最佳关联规则相融实现回溯检索,可以追踪出电网出现安全漏洞的测试数据来源,则获得电网安全漏洞的高精度定位模型。
优选的,所述步骤1.1包括:
步骤1.1.1:设定n个差异项目集合J={j1,j2,...,jn},建立电网访问权限项集,针对电网方位权限集使用最小支持度与最小置信度建立强规则,通过最小支持度阈值判断关联规则的合理性,则电网安全漏洞数据定位的关联规则G为:
其中,S、Jh分别为关联规则的事务与最小支持度阈值;h描述支持度层次;Z、X分别为支持度与置信度;
步骤1.1.2:步骤1.1.1的支持度Z与置信度X的阈值较小,会出现很多弱关联规则,对此,使用动态规划方法获取电网安全漏洞数据定位的最佳关联规则:
其中,Nji为电网关联规则的权重,v、Rji分别为有效关联规则与失效的弱关联规则,j为电网安全漏洞的前顺序,i为电网安全漏洞的后顺序。
优选的,所述步骤1.2具体为:
根据步骤1.1建立的最佳关联规则,将电网安全漏洞出现的风险系数表示成β,则电网出现安全漏洞的概率模型为:
其中,D描述电网数据集合,Ω、N分别为安全漏洞对电网运行的干扰系数与电网自身的干扰系数。
优选的,步骤1.3具体为:
步骤1.3.1:利用概率模型将出现安全漏洞的概率按照大小顺序排列,使用模糊规则实施过滤得到出现安全漏洞概率最大的路径,当其低于检索阈值时,检索的结果就是出现安全漏洞概率最大的路径集合为Q:
其中,C、F分别为电网安全漏洞的风险级别与电网脆弱性;
步骤1.3.2:建立电网安全漏洞出现意图的可达性矩阵H:
其中,m、B分别为电网节点数与网络不安全函数;S、分别为电网安全漏洞出现的前提条件节点与电网应用寿命。
优选的,所述步骤1.4具体为:
步骤1.4.1:步骤1.3得到电网安全漏洞出现意图后,使用式(6)导入标准数值优化技术:
Δy=-[H(LαL+ηε)] (6)
其中,△y为导入标准数值优化技术后的结果,L、η分别为适应函数与调节因子,ε、α分别为单位矩阵与比例系数;
步骤1.4.2:在步骤1.4.1的基础上,通过标准数值化技术构建电网安全漏洞判断矩阵K:
其中,单种电网安全漏洞y的特征rm与漏洞特征刷新时间分别为漏洞特征的缺损水平为/>F描述时间,θ完整度系数;Δym所有的电网安全漏洞。
优选的,所述步骤1.5具体为:
将步骤1.4构建的电网安全漏洞判断矩阵和步骤1.1得到的最佳关联规则相融实现回溯检索,可以追踪出电网出现安全漏洞的测试数据来源,则获得电网安全漏洞的高精度定位模型:
其中,ξ、μ分别为漏洞定位误差与漏洞出现范围,o(yji-yij)为电网安全漏洞间距,λ为电网安全漏洞连锁效应系数;
通过求取上述公式(8),得到电网安全漏洞定位结果。
优选的,所述步骤2具体为:
步骤2.1:采集电网安全漏洞处的漏洞信息与攻击信息,电网安全所有漏洞类型u∈U,u表示电网安全漏洞的所有类型,U表示漏洞种类集合,在知识图谱中查询电网安全漏洞原子攻击本体时,可获取相应的攻击实体的攻击条件、攻击模式、攻击误差与攻击损失属性,因此,将电网安全漏洞的前置条件与后置条件依次设置为攻击误差和攻击损失;
步骤2.2:将攻击目标节点设成M,检索其前置节点,分析其关联性,并检索电网的所有节点;
步骤2.3:获取攻击目标节点上存在的漏洞uj,那么在邻接矩阵里检索和攻击目标节点近邻的没有被读取的节点,将其设成/>的状态设成已读取;uj与/>的关联性是:/>具有漏洞uj,同时uj的攻击损失与uj的攻击条件相符,uj的前置漏洞是/>
步骤2.4排除电网安全漏洞处所有已读取的节点,为后续节点构建关联性;
步骤2.5:生成生成基于知识图谱的电网安全漏洞攻击图。
优选的,所述步骤3具体包括:
步骤3.1:针对单个原子攻击,它的攻击误差设成评价全部干扰攻击精度的因素唯一值,假定存在b个干扰因素,各个因素的权重都是1,此原子攻击的攻击误差是:
其中,kj、dj分别为实际被攻击目标节点位置与攻击者攻击的目标节点位置,目标位置范围包括电网中的输、配、变、用,以及各个不同电压等级的电力系统;
步骤3.2:由于不同攻击者的攻击目的、攻击方法都存在一定的差异,将出现多种攻击结果,因此,可以得出相同攻击实体能够存在多种攻击损失属性,假定存在c个攻击损失属性,则此原子攻击的整体攻击损失为:
其中,ej为j个攻击损失值之和。
优选的,所述步骤3中,针对随机存在m个节点的攻击路径,假定其在初始节点至目标节点的节点序号分别为1到m,则此攻击路径的整体攻击误差Am为:
则全部攻击路径的攻击损失总值Pm为:
基于电网安全漏洞扩展攻击图,并通过分析与计算,得出安全漏洞攻击误差与攻击损失计算结果,实现对电网安全漏洞处被攻击程度的评估。
与现有技术相比,本发明的有益效果是:
1.提出基于知识图谱的电网安全漏洞扩展攻击图研究方法,通过基于数据挖掘的电网安全漏洞挖掘模型,准确定位电网安全漏洞范围,此模型能提升所提方法抗干扰性;
2.依据电网安全漏洞定位结果,对其进行拓扑扫描与漏洞扫描,利用封闭域知识图谱标记属性、匹配攻击条件,快速检索漏洞编码,构建电网安全漏洞扩展攻击图,准确计算电网安全漏洞的攻击误差与攻击损失,以此可以判断电网安全漏洞的攻击成功率与攻击后电网损失情况,为电网的安全运行提供保障;
3.本发明和现有技术相比,评估用时短、评估精度高。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
在附图中:
图1为本发明的方法流程图;
图2为本发明电网安全漏洞扩展攻击图生成框架图;
图3为本发明的电网安全漏洞攻击图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例:
参照附图1-3所示,一种基于知识图谱的电网安全漏洞评估方法,包括以下步骤:
步骤1:电网在运行过程中存在的安全漏洞会对电网运行产生干扰,通过漏洞定位降低干扰因素的影响程度,获取安全漏洞的异常数据来源,实现安全漏洞的高精度定位。在构建基于数据挖掘的电网安全漏洞挖掘模型时,需要建立电网安全漏洞的挖掘关联规则,把电网安全漏洞判断矩阵与数据关联规则实施融合。因此,首先构建电网安全漏洞挖掘模型,定位电网的安全漏洞位。具体为:
步骤1.1:获取电网安全漏洞数据定位的最佳关联规则;
步骤1.1.1:设定n个差异项目集合J={j1,j2,...,jn},差异项目集合是构建电网安全漏洞挖掘模型的基础,通过差异项目集合建立电网访问权限项集,针对电网方位权限集使用最小支持度与最小置信度建立强关联规则,通过最小支持度阈值判断关联规则(现有技术,此处不再赘述)的合理性,则电网安全漏洞数据定位的关联规则G为:
其中,S、Jh分别为关联规则的事务与最小支持度阈值;h描述支持度层次;Z、X分别为支持度与置信度;
步骤1.1.2:步骤1.1.1的支持度Z与置信度X的阈值较小,会出现很多弱关联规则,对此,使用动态规划方法获取电网安全漏洞数据定位的最佳关联规则:
其中,Nji为电网关联规则的权重,v、Rji分别为有效关联规则与失效的弱关联规则,j为电网安全漏洞的前顺序,i为电网安全漏洞的后顺序。
步骤1.2:根据步骤1.1建立的最佳关联规则,建立电网出现安全漏洞的概率模型;具体为:根据步骤1.1建立的最佳关联规则,将电网安全漏洞出现的风险系数表示成β,则电网出现安全漏洞的概率模型为:
其中,D描述电网数据集合,Ω、N分别为安全漏洞对电网运行的干扰系数与电网自身的干扰系数;
步骤1.3:根据步骤1.2建立电网出现安全漏洞的概率模型获得出现安全漏洞概率最大的路径集合,并建立建立电网安全漏洞出现意图的可达性矩阵H;
步骤1.3.1:利用概率模型将出现安全漏洞的概率按照大小顺序排列,使用模糊规则(现有技术,此处不再赘述)实施过滤得到出现安全漏洞概率最大的路径,当其低于检索阈值时,检索的结果就是出现安全漏洞概率最大的路径集合Q:
其中,C、F分别为电网安全漏洞的风险级别与电网脆弱性;
步骤1.3.2:建立电网安全漏洞出现意图的可达性矩阵H是:
其中,m、B分别为电网节点数与网络不安全函数;S、分别为电网安全漏洞出现的前提条件节点与电网应用寿命;
步骤1.4:在步骤1.3建立网安全漏洞出现意图的可达性矩阵后,通过标准数值化技术构建电网安全漏洞判断矩阵;
步骤1.4.1:步骤1.3得到电网安全漏洞出现意图后,使用式(6)导入标准数值优化技术:
Δy=-[H(LαL+ηε)] (6)
其中,△y为导入标准数值优化技术后的结果,L、η分别为适应函数与调节因子,ε、α分别为单位矩阵与比例系数;导入公式(6)后,能够有效简化电网节点结构,提升收敛精度;
步骤1.4.2:在步骤1.4.1的基础上,通过标准数值化技术构建电网安全漏洞判断矩阵:
其中,单种电网安全漏洞y的特征rm与漏洞特征刷新时间分别为漏洞特征的缺损水平为/>F描述时间,θ描述完整度系数;Δym描述所有的电网安全漏洞。
步骤1.5:将步骤1.4构建的电网安全漏洞判断矩阵和步骤1得到的最佳关联规则相融实现回溯检索,可以追踪出电网出现安全漏洞的测试数据来源,则获得电网安全漏洞的高精度定位模型。具体为:
将步骤1.4构建的电网安全漏洞判断矩阵和步骤1.1得到的最佳关联规则相融实现回溯检索,可以追踪出电网出现安全漏洞的测试数据来源,则获得电网安全漏洞的高精度定位模型:
其中,ξ、μ分别为漏洞定位误差与漏洞出现范围,o(yji-yij)为电网安全漏洞间距,λ为电网安全漏洞连锁效应系数;
通过求取上述公式(8),得到电网安全漏洞定位结果。
步骤2:根据步骤1定位的电网安全漏洞位置,生成基于知识图谱的电网安全漏洞攻击图。
电网安全漏洞扩展攻击的属性攻击图生成基础为电网安全漏洞处拓扑扫描与漏洞扫描,将漏洞相应的攻击实例属性实施标记,实施属性标记后能够分辨后续过程的攻击条件与攻击目标的契合度,属于节点与路径的风险水平运算基础。
分辨电网安全漏洞位置是否具有攻击行为时,主要根据攻击条件契合度(简称攻击条件匹配)判断,其可以判断电网安全漏洞处的攻击路径。将封闭域知识图谱用于属性标记与攻击条件匹配中时,知识图谱可检索漏洞编码、攻击实例的攻击条件、模式、计算攻击误差与损失。在各个漏洞中攻击条件与攻击损失信息中,与电网访问权限有关的部分可描述攻击者使用该漏洞时所需的权限,将其设成攻击的前置、后置条件,并通过可视化展示将攻击程度的评估结果反馈至用户。电网安全漏洞扩展攻击图生成框架如图2。
如图2所示,电网安全漏洞扩展攻击图生成步骤细分成:
步骤2.1:采集电网安全漏洞处的漏洞信息与攻击信息,电网安全所有漏洞类型u∈U,U表示漏洞种类集合,在知识图谱中查询电网安全漏洞原子攻击本体时,可获取相应的攻击实体的攻击条件、攻击模式、攻击误差与攻击损失属性,因此,将电网安全漏洞的前置条件与后置条件依次设置为攻击误差和攻击损失;
步骤2.2:将攻击目标节点设成M,检索其前置节点,分析其关联性,并检索电网的所有节点;
步骤2.3:获取攻击目标节点上存在的漏洞uj,那么在邻接矩阵里检索和攻击目标节点近邻的没有被读取的节点,将其设成/>的状态设成已读取;uj与/>的关联性是:/>具有漏洞uj,同时uj的攻击损失与uj的攻击条件相符,uj的前置漏洞是/>
步骤2.4排除电网安全漏洞处所有已读取的节点,为后续节点构建关联性;
步骤2.5:生成生成基于知识图谱的电网安全漏洞攻击图,如图3。
步骤3:基于步骤2生成基于知识图谱的电网安全漏洞攻击图,计算攻击误差与攻击损失,实现对电网安全漏洞的评估。
攻击误差与攻击损失的运算是选取攻击路径的核心步骤,攻击误差为攻击者在某个攻击路径中成功实施所有攻击行为的可达性,攻击损失为各个攻击路径的投入和产出比。使用知识谱建立的攻击图能够分析攻击误差与攻击损失。提取多源攻击信息实体、关联性与属性,能够在非结构化信息里挖掘潜藏的漏洞信息。
因此,具体的步骤包括:
步骤3.1:针对单个原子攻击,它的攻击误差设成评价全部干扰攻击精度的因素唯一值,假定存在b个干扰因素,各个因素的权重都是1,此原子攻击的攻击误差是:
其中,kj、dj分别为实际被攻击目标节点位置与攻击者攻击的目标节点位置,目标位置范围包括电网中的输、配、变、用,以及各个不同电压等级的电力系统;
步骤3.2:由于不同攻击者的攻击目的、攻击方法都存在一定的差异,将出现多种攻击结果,因此,可以得出相同攻击实体能够存在多种攻击损失属性,假定存在c个攻击损失属性,则此原子攻击的整体攻击损失为:
其中,ej为j个攻击损失值之和,针对随机存在m个节点的攻击路径,假定其在初始节点至目标节点的节点序号分别为1到m,则此攻击路径的整体攻击误差Am为:
则全部攻击路径的攻击损失总值Pm为:
基于电网安全漏洞扩展攻击图,并通过分析与计算,得出安全漏洞攻击误差与攻击损失计算结果,实现对电网安全漏洞处被攻击程度的评估。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种基于知识图谱的电网安全漏洞评估方法,其特征在于:包括以下步骤:
步骤1:构建电网安全漏洞挖掘模型,定位电网的安全漏洞;
步骤2:根据步骤1定位的电网安全漏洞位置,生成基于知识图谱的电网安全漏洞攻击图;
步骤3:基于步骤2生成基于知识图谱的电网安全漏洞攻击图,计算攻击误差与攻击损失,实现对电网安全漏洞的评估;
所述步骤2具体为:
步骤2.1:采集电网安全漏洞处的漏洞信息与攻击信息,电网安全所有漏洞类型u∈U,u表示电网安全漏洞的所有类型,U表示漏洞种类集合,在知识图谱中查询电网安全漏洞原子攻击本体时,可获取相应的攻击实体的攻击条件、攻击模式、攻击误差与攻击损失属性,因此,将电网安全漏洞的前置条件与后置条件依次设置为攻击误差和攻击损失;
步骤2.2:将攻击目标节点设成M,检索其前置节点,分析其关联性,并检索电网的所有节点;
步骤2.3:获取攻击目标节点上存在的漏洞uj,在邻接矩阵里检索和攻击目标节点近邻的没有被读取的节点,将其设成的状态设成已读取;uj与/>的关联性是:/>具有漏洞uj,同时uj的攻击损失与uj的攻击条件相符,uj的前置漏洞是/>
步骤2.4排除电网安全漏洞处所有已读取的节点,为后续节点构建关联性;
步骤2.5:生成生成基于知识图谱的电网安全漏洞攻击图;
所述步骤3具体包括:
步骤3.1:针对单个原子攻击,它的攻击误差设成评价全部干扰攻击精度的因素唯一值,假定存在b个干扰因素,各个因素的权重都是1,此原子攻击的攻击误差是:
其中,oji表示电网安全漏洞的高精度定位模型,j为电网安全漏洞的前顺序,i为电网安全漏洞的后顺序,kj、dj分别为实际被攻击目标节点位置与攻击者攻击的目标节点位置,目标位置范围包括电网中的输、配、变、用,以及各个不同电压等级的电力系统;
步骤3.2:由于不同攻击者的攻击目的、攻击方法都存在一定的差异,将出现多种攻击结果,因此,可以得出相同攻击实体能够存在多种攻击损失属性,假定存在c个攻击损失属性,则此原子攻击的整体攻击损失为:
其中,ej为j个攻击损失值之和;
所述步骤3中,针对随机存在m个节点的攻击路径,假定其在初始节点至目标节点的节点序号分别为1到m,则此攻击路径的整体攻击误差Am为:
则全部攻击路径的攻击损失总值Pm为:
基于电网安全漏洞扩展攻击图,并通过分析与计算,得出安全漏洞攻击误差与攻击损失计算结果,实现对电网安全漏洞处被攻击程度的评估。
2.根据权利要求1所述的一种基于知识图谱的电网安全漏洞评估方法,其特征在于:所述步骤1包括:
步骤1.2:根据步骤1.1建立的最佳关联规则,建立电网出现安全漏洞的概率模型;
步骤1.3:根据步骤1.2建立电网出现安全漏洞的概率模型获得出现安全漏洞概率最大的路径集合,并建立建立电网安全漏洞出现意图的可达性矩阵H;
步骤1.4:在步骤1.3建立网安全漏洞出现意图的可达性矩阵后,通过标准数值化技术构建电网安全漏洞判断矩阵;
步骤1.5:将步骤1.4构建的电网安全漏洞判断矩阵和步骤1得到的最佳关联规则相融实现回溯检索,可以追踪出电网出现安全漏洞的测试数据来源,则获得电网安全漏洞的高精度定位模型。
3.根据权利要求2所述的一种基于知识图谱的电网安全漏洞评估方法,其特征在于:所述步骤1.1包括:
步骤1.1.1:设定n个差异项目集合J={j1,j2,...,jn},建立电网访问权限项集,针对电网方位权限集使用最小支持度与最小置信度建立强规则,通过最小支持度阈值判断关联规则的合理性,则电网安全漏洞数据定位的关联规则G为:
其中,S、Jh分别为关联规则的事务与最小支持度阈值;h描述支持度层次;Z、X分别为支持度与置信度;
步骤1.1.2:使用动态规划方法获取电网安全漏洞数据定位的最佳关联规则:
其中,Nji为电网关联规则的权重,v、Rji分别为有效关联规则与失效的弱关联规则,j为电网安全漏洞的前顺序,i为电网安全漏洞的后顺序。
4.根据权利要求3所述的一种基于知识图谱的电网安全漏洞评估方法,其特征在于:所述步骤1.2具体为:
根据步骤1.1建立的最佳关联规则,将电网安全漏洞出现的风险系数表示成β,则电网出现安全漏洞的概率模型为:
其中,D描述电网数据集合,Ω、N分别为安全漏洞对电网运行的干扰系数与电网自身的干扰系数。
5.根据权利要求4所述的一种基于知识图谱的电网安全漏洞评估方法,其特征在于:步骤1.3具体为:
步骤1.3.1:利用概率模型将出现安全漏洞的概率按照大小顺序排列,使用模糊规则实施过滤得到出现安全漏洞概率最大的路径,当其低于检索阈值时,检索的结果就是出现安全漏洞概率最大的路径集合为Q:
其中,C、F分别为电网安全漏洞的风险级别与电网脆弱性;
步骤1.3.2:建立电网安全漏洞出现意图的可达性矩阵H:
其中,m、B分别为电网节点数与网络不安全函数;S、分别为电网安全漏洞出现的前提条件节点与电网应用寿命。
6.根据权利要求5所述的一种基于知识图谱的电网安全漏洞评估方法,其特征在于:所述步骤1.4具体为:
步骤1.4.1:步骤1.3得到电网安全漏洞出现意图后,使用式(6)导入标准数值优化技术:
Δy=-[H(LαL+ηε)] (6)
其中,△y为导入标准数值优化技术后的结果,L、η分别为适应函数与调节因子,ε、α分别为单位矩阵与比例系数;
步骤1.4.2:在步骤1.4.1的基础上,通过标准数值化技术构建电网安全漏洞判断矩阵K:
其中,单种电网安全漏洞y的特征rm与漏洞特征刷新时间分别为漏洞特征的缺损水平为/>F描述时间,θ完整度系数;Δym所有的电网安全漏洞。
7.根据权利要求6所述的一种基于知识图谱的电网安全漏洞评估方法,其特征在于:所述步骤1.5具体为:
将步骤1.4构建的电网安全漏洞判断矩阵和步骤1.1得到的最佳关联规则相融实现回溯检索,可以追踪出电网出现安全漏洞的测试数据来源,则获得电网安全漏洞的高精度定位模型:
其中,ξ、μ分别为漏洞定位误差与漏洞出现范围,o(yji-yij)为电网安全漏洞间距,λ为电网安全漏洞连锁效应系数;
通过求取上述公式(8),得到电网安全漏洞定位结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210162743.3A CN114553534B (zh) | 2022-02-22 | 2022-02-22 | 一种基于知识图谱的电网安全漏洞评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210162743.3A CN114553534B (zh) | 2022-02-22 | 2022-02-22 | 一种基于知识图谱的电网安全漏洞评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553534A CN114553534A (zh) | 2022-05-27 |
CN114553534B true CN114553534B (zh) | 2024-01-23 |
Family
ID=81678008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210162743.3A Active CN114553534B (zh) | 2022-02-22 | 2022-02-22 | 一种基于知识图谱的电网安全漏洞评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553534B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
CN112468440A (zh) * | 2020-10-28 | 2021-03-09 | 北京工业大学 | 基于知识图谱的工控系统攻击线索发现系统 |
CN113037776A (zh) * | 2021-04-01 | 2021-06-25 | 国网河北省电力有限公司电力科学研究院 | 一种电力系统信息资产安全监控方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
-
2022
- 2022-02-22 CN CN202210162743.3A patent/CN114553534B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
CN112468440A (zh) * | 2020-10-28 | 2021-03-09 | 北京工业大学 | 基于知识图谱的工控系统攻击线索发现系统 |
CN113037776A (zh) * | 2021-04-01 | 2021-06-25 | 国网河北省电力有限公司电力科学研究院 | 一种电力系统信息资产安全监控方法 |
Non-Patent Citations (2)
Title |
---|
"一种基于知识图谱的扩展攻击图生成方法";叶子维等;《计算机科学》(第12期);166-172 * |
"基于数据挖掘的智能电网安全漏洞挖掘模型";《电源技术》(第04期);593-596 * |
Also Published As
Publication number | Publication date |
---|---|
CN114553534A (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Taghavinejad et al. | Intrusion detection in IoT-based smart grid using hybrid decision tree | |
CN112311780B (zh) | 一种基于多维度攻击路径与攻击图的生成方法 | |
Hay et al. | Resisting structural re-identification in anonymized social networks | |
CN105637519A (zh) | 使用行为辨识系统的认知信息安全性 | |
CN111292008A (zh) | 一种基于知识图谱的隐私保护数据发布风险评估方法 | |
Ma et al. | Decomposition‐based multiobjective evolutionary algorithm for community detection in dynamic social networks | |
CN107437026A (zh) | 一种基于广告网络拓扑的恶意网页广告检测方法 | |
CN111818055B (zh) | 基于动态反馈的网络攻击路径分析方法 | |
Bajtoš et al. | Network intrusion detection with threat agent profiling | |
Chen et al. | The Evolutionary Algorithm to Find Robust Pareto‐Optimal Solutions over Time | |
Ashraf et al. | WeFreS: weighted frequent subgraph mining in a single large graph | |
Che et al. | KNEMAG: key node estimation mechanism based on attack graph for IOT security | |
TK et al. | Identifying sensitive data items within hadoop | |
Jamshidi et al. | An efficient data enrichment scheme for fraud detection using social network analysis | |
Umair et al. | Energy theft detection in smart grids with genetic algorithm-based feature selection | |
CN114553534B (zh) | 一种基于知识图谱的电网安全漏洞评估方法 | |
Rathee et al. | SecureBlock: An ML-blockchain consumer-centric sustainable solution for industry 5.0 | |
Wang et al. | An improved clustering method for detection system of public security events based on genetic algorithm and semisupervised learning | |
Simon et al. | Analysis of grasshopper, a novel social network de-anonymization algorithm | |
Yin et al. | A network security situation assessment model based on BP neural network optimized by DS evidence theory | |
Wang et al. | BadGD: A unified data-centric framework to identify gradient descent vulnerabilities | |
Sheikhan et al. | Using particle swarm optimization in fuzzy association rules‐based feature selection and fuzzy ARTMAP‐based attack recognition | |
Silivery et al. | An advanced intrusion detection algorithm for network traffic using convolution neural network | |
Zhang et al. | Attack graph-based quantitative assessment for industrial control system security | |
Hu et al. | Research on automatic generation and analysis technology of network attack graph |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |