CN114884694A - 一种基于分层建模的工控网络安全风险评估方法 - Google Patents
一种基于分层建模的工控网络安全风险评估方法 Download PDFInfo
- Publication number
- CN114884694A CN114884694A CN202210358399.5A CN202210358399A CN114884694A CN 114884694 A CN114884694 A CN 114884694A CN 202210358399 A CN202210358399 A CN 202210358399A CN 114884694 A CN114884694 A CN 114884694A
- Authority
- CN
- China
- Prior art keywords
- probability
- attack
- industrial control
- node
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012502 risk assessment Methods 0.000 title claims abstract description 23
- 230000009545 invasion Effects 0.000 claims abstract description 7
- 238000011156 evaluation Methods 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 31
- 238000005259 measurement Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 8
- 230000008901 benefit Effects 0.000 claims description 7
- 238000012423 maintenance Methods 0.000 claims description 6
- 230000007704 transition Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000007423 decrease Effects 0.000 claims description 4
- 238000005457 optimization Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004451 qualitative analysis Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/02—Computing arrangements based on specific mathematical models using fuzzy logic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Artificial Intelligence (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Automation & Control Theory (AREA)
- Biomedical Technology (AREA)
- Fuzzy Systems (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种基于分层建模的工控网络安全风险评估方法,包括如下步骤:步骤1,将工控系统分层为信息层和物理层;步骤2,在信息层,构建模糊概率贝叶斯网络,通过模糊概率贝叶斯网络(FPBN)推理算法,计算物理层中设备遭受攻击的概率来估算网络攻击入侵成功的概率P;步骤3,在物理层,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,量化攻击对系统造成的影响L;步骤4,计算工控网络风险值R=P╳L。此种方法将信息层风险与物理层风险结合进行评估,且能够从有限的历史数据中估算出精确的条件概率表。
Description
技术领域
本发明属于网络安全技术领域,特别涉及一种基于分层建模的工控网络安全风险评估方法。
背景技术
工业控制系统信息安全标准对风险评估概念、流程以及指南进行了描述和规范,为风险评估的研究奠定了共性基础。风险评估方法概括起来主要分为定性、定量、定性和定量相结合三类。定性的风险评估方法主要对系统的风险进行定性分析,具有操作简单和易掌握等优点,但其评价结果过于依赖评估者的经验,很难给出定量结果。定量风险评估方法主要通过量化安全事件的发生概率和影响后果,定量描述评估对象的风险水平,但对客观数据的收集需要花费大量时间和精力。定性和定量相结合的综合评估方法是对定性、定量的有机结合,兼顾两者的优点,是工业控制系统风险评估的主要研究方向。
发明内容
本发明的目的,在于提供一种基于分层建模的工控网络安全风险评估方法,将信息层风险与物理层风险结合进行评估,且能够从有限的历史数据中估算出精确的条件概率表。
为了达成上述目的,本发明的解决方案是:
一种基于分层建模的工控网络安全风险评估方法,包括如下步骤:
步骤1,将工控系统分层为信息层和物理层;
步骤2,在信息层,构建模糊概率贝叶斯网络,通过FPBN推理算法,计算物理层中设备遭受攻击的概率来估算网络攻击入侵成功的概率P;
步骤3,在物理层,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,量化攻击对系统造成的影响L;
步骤4,计算工控网络风险值R=P╳L。
上述步骤2中,构建模糊概率贝叶斯网络具体包括如下步骤:
步骤A1,将信息层的节点分为漏洞节点、权限节点、目标节点三种类型;
步骤A2,定义模糊概率贝叶斯网络如下:
式中,x=(x1,x2,...,xl(x))是模糊概率贝叶斯网络FPBN中的l(x)个节点,xi代表信息层中的节点;是一个l(x)×l(x)的关联矩阵,描述FPBN中节点间的关联关系;是一组条件概率表,是节点xi的条件概率表;
将确定的贝叶斯网络节点根据它们之间的相互关系用有向边进行连接,将不同节点和有向边形成一个有向无环图。
上述步骤2中,通过FPBN推理算法计算物理层中设备遭受攻击的概率,包括如下步骤:
步骤B1,采用三角模糊数F=(a,b,c)建立评判等级,模糊数的获取通过专家打分;
步骤B2,根据专家评判结果得到模糊数;
步骤B3,从约束优化中获取条件概率;
步骤B4,解模糊,得到概率。
上述步骤B4的具体步骤是:
步骤B41,三角模糊数F=(a,b,c)的隶属度函数表达如下:
上述步骤2中,估算网络攻击入侵成功的概率的具体步骤是:
步骤C1,使用公共漏洞评分系统提供的漏洞可利用性指标来评估攻击者利用漏洞成功的概率:
上述步骤3中,采用卡尔曼状态观测器实时观测被控对象的状态,量化攻击对系统造成的影响,其中,被控对象模型如下:
其中,k表示时刻,Xk、Uk和Zk分别表示k时刻被控对象的状态、控制信号和传感器的测量信号;A是状态转移矩阵,B是输入控制矩阵,H是测量矩阵,假设为定值;Wk和Vk分别表示对象的过程噪声和测量噪声,均为高斯分布;
卡尔曼状态观测器包括用于预测的时间更新方程和用于修正的测量更新方程,表示如下:
其中,表示k时刻被控对象的的状态预测值,称为后验状态;分别表示k、k-1时刻被控对象的状态估计值,称为先验状态;Zk为k时刻被控对象的状态观测值;为k时刻状态预测误差的协方差矩阵;Pk、Pk-1分别为k,k-1时刻估计误差协方差矩阵;Kk是滤波增益阵;A是状态转移矩阵,B是输入控制矩阵,H是测量矩阵;Q是过程噪声的协方差矩阵,R是测量噪声协方差矩阵;设初始状态P0=1;
根据残差r(k)的大小,判断系统是否存在攻击,判断规则为:
其中,σ表示阈值,选取与系统要求的虚警率和漏警率有关,H0表示攻击未发生,H1表示攻击发生;
其中,α、β分别表示表现损失和设备维护花费对系统造成损失的权重。
上述表现损失PLi代表由于攻击导致的系统表现下降所造成的经济损失:
其中,表现损失时间Ti PL代表系统的表现低于正常表现的时间,表示如下:
Ei(t)=λP(t)Q(t)
其中,Ei(t)表示系统在t时刻攻击者i下的动态表现;λ表示系统效益的转化率;P(t)表示产出;Q(t)表示质量。
整个工控系统网络风险值R表示为:
采用上述方案后,本发明考虑到工控网络风险是由信息层的攻击对物理系统产生的影响,因此将信息层风险评估与物理层风险评估两种思路结合起来,在信息层利用模糊概率贝叶斯网络分析和预测网络安全风险的传播,计算物理层中设备(主要是传感器、执行器等)遭受攻击的概率;在物理层,利用状态估计器估计被控对象在攻击情况下物理状态的变化趋势以获得被控对象的宕机时间或降级时间等可用性指标,最后利用可用性指标评估物理层的安全风险;并且在信息层建模时,为解决历史数据有限的困难,提出用模糊理论来计算条件概率表,从而得到精确的结果。
本发明具有以下有益效果:
(1)本发明结合工业控制系统的特点,采用分层建模的方法来进行风险评估,更加客观反映工控网络入侵过程情况;
(2)本发明用模糊概率替换贝叶斯网络中的精确概率,解决了从有限的历史数据中很难估算出精确的条件概率表的问题。
附图说明
图1是本发明的流程图;
图2是贝叶斯网络攻击传播结构示意图;
图3是系统在攻击下的动态表现图;
其中,E0表示系统正常时的表现;
Ei表示系统在攻击i下的最低表现(当Ei=0时,系统进程中断);
Tc表示系统工作周期。
具体实施方式
以下将结合附图,对本发明的技术方案及有益效果进行详细说明。
如图1所示,本发明提供一种基于分层建模的工控网络安全风险评估方法,包括如下步骤:
步骤1,根据工控系统网络入侵的特点,对工控系统进行分层,分为信息层和物理层;
步骤2,在信息层,构建模糊概率贝叶斯网络,通过FPBN推理算法计算物理层中设备(主要是传感器、执行器等)遭受攻击的概率来估算网络攻击入侵成功的概率P;
步骤3,在物理层,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,量化攻击对系统造成的影响L;
步骤4,基于步骤2和步骤3,计算工控网络风险值R=PxL。
所述步骤2中,模糊概率贝叶斯网络定义如下:
首先,贝叶斯网络可以定义如下:
式中,x=(x1,x2,...,xl(x))是贝叶斯网络BN中的l(x)个节点;p=(p1,p2,...,pl(x))是一组条件概率表,pi是节点xi的条件概率表;是一个l(x)×l(x)的关联矩阵,描述BN中节点间的关联关系:
为了解决从有限的历史数据中很难估算出精确的条件概率表的问题,使用模糊概率来替代标准贝叶斯网络模型中所需的精确概率,FPBN模型定义如下:
式中,x=(x1,x2,…,xl(x))是模糊概率贝叶斯网络FPBN中的l(x)个节点,xi代表信息层中的节点;是一个l(x)×l(x)的关联矩阵,描述FPBN中节点间的关联关系;是一组条件概率表,是节点xi的条件概率表。
那么,信息层模糊概率贝叶斯网络结构图的构建步骤如下:
(1)确立基本因素集合
在工控系统中攻击者的目标一般是想通过恶意操作传感器和执行器等以达到干扰、破坏物理对象的目的。通常将信息层的节点分为三种类型,漏洞节点(Vulnerabilitynode,VUL)代表工控系统中可以被攻击者利用的漏洞;权限节点(Privilege node,PRI)代表主机权限,攻击者想要进行攻击操作必须获得主机权限;目标节点(Target node,TAR)代表工控系统中的传感器、执行器等现场设备。当目标节点被攻击者掌握时,即表示网络攻击入侵成功。信息层漏洞有很多,本发明只考虑有权限访问下层网络的主机和相关漏洞。
(2)根据因果关系建立模糊概率贝叶斯网络结构
按照模糊概率贝叶斯网络的定义,将确定的贝叶斯网络节点根据它们之间的相互关系用有向边进行连接,将不同节点和有向边形成一个有向无环图。
图2给出了一个攻击传播分析的贝叶斯网举例,包括4个漏洞节点V1~V4,4个权限节点P1~P4,5个目标节点T1~T5。根据利用漏洞和获取权限难度的不同,可以估算出每个目标节点被攻击者掌握的后验概率。
利用FPBN模型估算条件概率的具体步骤如下:
(1)建立评判等级,采用三角模糊数。模糊数的获取通过专家打分,按照程度分为“低、较低、中等、较高、高”共5种语言变量,具有的值为(0.00-0.20,0.21-0.40,0.41-0.60,0.61-0.8,0.81-1.00)。为了方便计算,将三角模糊数统一用F=(a,b,c)表示,例如事件发生概率较高,模糊数为(0.6,0.7,0.8)。
(2)专家评判获取模糊语言。为了更准确地利用模糊数来量化事件的概率,有必要邀请多位来自网络安全或控制工程领域的权威专家对各个事件进行打分,综合各个专家的评判结果得出各个事件的模糊数。
(3)从约束优化中获取条件概率,方法如下:
(4)解模糊,具体步骤如下:
1)本发明采用的三角模糊数F=(a,b,c),则其隶属度函数表达如下:
2)采用均值面积法进行解模糊,同时进行归一化,可得到证据节点的概率,设为p′,则表达式如下:
所述步骤2中,在本实施例中,使用公共漏洞评分系统(common vulnerabilityscoring system,CVSS)提供的漏洞可利用性指标来评估攻击者利用漏洞成功的概率。该指标包括访问向量(access vector,AV)、访问复杂度(access complexity,AC)、认证指标(authentiation,AU),它们的评分范围设置为0~1,且具体值可在开源的数据库中找到,故可以用此计算利用漏洞成功的概率为:
然后由贝叶斯推理算法得到目标节点(主要是传感器、执行器等物理层中的设备)被攻击的后验概率,具体步骤如下:
所述步骤3中,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,量化攻击对系统造成的影响,具体步骤如下:
(1)被控对象模型
采用卡尔曼状态观测器观测被控对象的状态,模型如下:
其中,k表示时刻,Xk、Uk和Zk分别表示k时刻被控对象的状态、控制信号和传感器的测量信号;A是状态转移矩阵,B是输入控制矩阵,H是测量矩阵,假设他们为定值;Wk和Vk分别表示对象的过程噪声和测量噪声,均为高斯分布。
(2)状态观测
卡尔曼状态观测器分为时间更新方程(用于预测)和测量更新方程(用于修正),这两个方程组在滤波器运行的每个状态下都会执行。时间更新方程根据前一时刻的状态估计值推算当前时刻的状态变量先验估计值和误差协方差先验估计值。测量更新方程负责将先验估计和新的测量变量结合起来构造改进的后验估计。两个方程组表示如下:
其中,表示k时刻被控对象的的状态预测值,可称为后验状态;分别表示k、k-1时刻被控对象的状态估计值,可称为先验状态;Zk为k时刻被控对象的状态观测值;为k时刻状态预测误差协方差矩阵;Pk、Pk-1分别为k,k-1时刻估计误差协方差矩阵;Kk是滤波增益阵;A是状态转移矩阵,B是输入控制矩阵,H是测量矩阵,均可为定值;Q是过程噪声的协方差矩阵,R是测量噪声协方差矩阵;可以设初始状态P0=1。
在获得了卡尔曼状态观测器运行所需的所有信息后,可以估值迭代。前一状态的估值将成为当前状态的输入,即k-1时刻的输出将是k时刻的输入。
1)计算残差值
2)判断是否有攻击
根据残差r(k)的大小,判断系统是否存在攻击,判断规则为:
其中,σ表示阈值,选取与系统要求的虚警率和漏警率有关,H0表示攻击未发生,H1表示攻击发生。
(3)系统动态表现分析
通过状态观测器,实时监测被控对象的运行状态,以此来评估整个系统的动态表现。
1)效益函数
本实施例通过一个关于产出和质量的效益函数来表示系统的动态表现:
Ei(t)=λP(t)Q(t)
其中,Ei(t)表示系统在t时刻攻击者i下的动态表现;λ表示系统效益的转化率;P(t)表示产出,通常指t时刻系统的产量;Q(t)表示质量,通常指t时刻产出产品的质量。
2)系统在攻击下的动态表现图具体如图3所示;
3)系统表现损失量化
表现损失时间Ti PL代表系统的表现低于正常表现的时间,表示如下:
表现损失PLi代表由于攻击者i导致的系统表现下降所造成的经济损失:
(4)系统经济总损失
其中,α、β分别表示表现损失和设备维护花费对系统造成损失的权重。
整个工控系统网络风险值R可表示为:
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (10)
1.一种基于分层建模的工控网络安全风险评估方法,其特征在于包括如下步骤:
步骤1,将工控系统分层为信息层和物理层;
步骤2,在信息层,构建模糊概率贝叶斯网络,通过FPBN推理算法,计算物理层中设备遭受攻击的概率来估算网络攻击入侵成功的概率P;
步骤3,在物理层,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,量化攻击对系统造成的影响L;
步骤4,计算工控网络风险值R=P╳L。
3.如权利要求1所述的基于分层建模的工控网络安全风险评估方法,其特征在于:所述步骤2中,通过FPBN推理算法计算物理层中设备遭受攻击的概率,包括如下步骤:
步骤B1,采用三角模糊数F=(a,b,c)建立评判等级,模糊数的获取通过专家打分;
步骤B2,根据专家评判结果得到模糊数;
步骤B3,从约束优化中获取条件概率;
步骤B4,解模糊,得到概率。
6.如权利要求1所述的基于分层建模的工控网络安全风险评估方法,其特征在于:所述步骤2中,估算网络攻击入侵成功的概率的具体步骤是:
步骤C1,使用公共漏洞评分系统提供的漏洞可利用性指标来评估攻击者利用漏洞成功的概率:
7.如权利要求1所述的基于分层建模的工控网络安全风险评估方法,其特征在于:所述步骤3中,采用卡尔曼状态观测器实时观测被控对象的状态,量化攻击对系统造成的影响,其中,被控对象模型如下:
其中,k表示时刻,Xk、Uk和Zk分别表示k时刻被控对象的状态、控制信号和传感器的测量信号;A是状态转移矩阵,B是输入控制矩阵,H是测量矩阵,假设为定值;Wk和Vk分别表示对象的过程噪声和测量噪声,均为高斯分布;
卡尔曼状态观测器包括用于预测的时间更新方程和用于修正的测量更新方程,表示如下:
其中,表示k时刻被控对象的的状态预测值,称为后验状态;分别表示k、k-1时刻被控对象的状态估计值,称为先验状态;Zk为k时刻被控对象的状态观测值;为k时刻状态预测误差的协方差矩阵;Pk、Pk-1分别为k,k-1时刻估计误差协方差矩阵;Kk是滤波增益阵;A是状态转移矩阵,B是输入控制矩阵,H是测量矩阵;Q是过程噪声的协方差矩阵,R是测量噪声协方差矩阵;设初始状态P0=1;
根据残差r(k)的大小,判断系统是否存在攻击,判断规则为:
其中,σ表示阈值,选取与系统要求的虚警率和漏警率有关,H0表示攻击未发生,H1表示攻击发生;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210358399.5A CN114884694B (zh) | 2022-04-06 | 2022-04-06 | 一种基于分层建模的工控网络安全风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210358399.5A CN114884694B (zh) | 2022-04-06 | 2022-04-06 | 一种基于分层建模的工控网络安全风险评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114884694A true CN114884694A (zh) | 2022-08-09 |
CN114884694B CN114884694B (zh) | 2023-05-30 |
Family
ID=82669594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210358399.5A Active CN114884694B (zh) | 2022-04-06 | 2022-04-06 | 一种基于分层建模的工控网络安全风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114884694B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
US9292695B1 (en) * | 2013-04-10 | 2016-03-22 | Gabriel Bassett | System and method for cyber security analysis and human behavior prediction |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
US20170344832A1 (en) * | 2012-11-28 | 2017-11-30 | Innovative Alert Systems Inc. | System and method for event monitoring and detection |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN108683664A (zh) * | 2018-05-15 | 2018-10-19 | 北京理工大学 | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 |
CN109150868A (zh) * | 2018-08-10 | 2019-01-04 | 海南大学 | 网络安全态势评估方法及装置 |
CN109936568A (zh) * | 2019-02-20 | 2019-06-25 | 长安大学 | 一种基于循环神经网络的防恶意攻击传感器数据采集方法 |
CN110620760A (zh) * | 2019-07-30 | 2019-12-27 | 东南大学 | 一种SVM和贝叶斯网络的FlexRay总线融合入侵检测方法和检测装置 |
CN110850817A (zh) * | 2019-10-18 | 2020-02-28 | 杭州电子科技大学 | 一种网络化工业控制系统的安全估计方法 |
CN111131257A (zh) * | 2019-12-26 | 2020-05-08 | 哈尔滨工程大学 | 一种基于贝叶斯攻击图增加奇异节点的攻击路径推导方法 |
CN111917747A (zh) * | 2020-07-17 | 2020-11-10 | 上海大学 | 一种校园网络安全态势感知系统及方法 |
CN112269401A (zh) * | 2020-09-04 | 2021-01-26 | 河南大学 | 基于跟踪精度与风险控制的自适应主动传感器跟踪方法 |
CN112653582A (zh) * | 2020-12-21 | 2021-04-13 | 上海交通大学 | 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法 |
CN113486352A (zh) * | 2021-06-23 | 2021-10-08 | 山东省计算中心(国家超级计算济南中心) | 一种面向工控网络的多模式攻击方式对工控系统状态影响的定量评估方法及系统 |
CN113705085A (zh) * | 2021-08-03 | 2021-11-26 | 国家电网有限公司信息通信分公司 | 一种智能电网多层次结构建模及风险评估方法 |
-
2022
- 2022-04-06 CN CN202210358399.5A patent/CN114884694B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170344832A1 (en) * | 2012-11-28 | 2017-11-30 | Innovative Alert Systems Inc. | System and method for event monitoring and detection |
US9292695B1 (en) * | 2013-04-10 | 2016-03-22 | Gabriel Bassett | System and method for cyber security analysis and human behavior prediction |
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
CN106709613A (zh) * | 2015-07-16 | 2017-05-24 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN108683664A (zh) * | 2018-05-15 | 2018-10-19 | 北京理工大学 | 一种基于多层次博弈模型的网络风险分析和最优主动防御方法 |
CN109150868A (zh) * | 2018-08-10 | 2019-01-04 | 海南大学 | 网络安全态势评估方法及装置 |
CN109936568A (zh) * | 2019-02-20 | 2019-06-25 | 长安大学 | 一种基于循环神经网络的防恶意攻击传感器数据采集方法 |
CN110620760A (zh) * | 2019-07-30 | 2019-12-27 | 东南大学 | 一种SVM和贝叶斯网络的FlexRay总线融合入侵检测方法和检测装置 |
CN110850817A (zh) * | 2019-10-18 | 2020-02-28 | 杭州电子科技大学 | 一种网络化工业控制系统的安全估计方法 |
CN111131257A (zh) * | 2019-12-26 | 2020-05-08 | 哈尔滨工程大学 | 一种基于贝叶斯攻击图增加奇异节点的攻击路径推导方法 |
CN111917747A (zh) * | 2020-07-17 | 2020-11-10 | 上海大学 | 一种校园网络安全态势感知系统及方法 |
CN112269401A (zh) * | 2020-09-04 | 2021-01-26 | 河南大学 | 基于跟踪精度与风险控制的自适应主动传感器跟踪方法 |
CN112653582A (zh) * | 2020-12-21 | 2021-04-13 | 上海交通大学 | 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法 |
CN113486352A (zh) * | 2021-06-23 | 2021-10-08 | 山东省计算中心(国家超级计算济南中心) | 一种面向工控网络的多模式攻击方式对工控系统状态影响的定量评估方法及系统 |
CN113705085A (zh) * | 2021-08-03 | 2021-11-26 | 国家电网有限公司信息通信分公司 | 一种智能电网多层次结构建模及风险评估方法 |
Non-Patent Citations (2)
Title |
---|
Q. ZHANG等: ""A Fuzzy Probability Bayesian Network Approach for Dynamic Cybersecurity Risk Assessment in Industrial Control Systems,"", 《 IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS》 * |
韩宜轩: "\"工业控制系统网络攻击场景还原技术研究\"", 《中国优秀硕士学位论文信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114884694B (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Wind power prediction with missing data using Gaussian process regression and multiple imputation | |
Asadi et al. | A new hybrid artificial neural networks for rainfall–runoff process modeling | |
Wu et al. | Extended and Unscented Kalman filtering based feedforward neural networks for time series prediction | |
Mohammadhassani et al. | An evolutionary fuzzy modelling approach and comparison of different methods for shear strength prediction of high-strength concrete beams without stirrups | |
Sahin et al. | Fault diagnosis for airplane engines using Bayesian networks and distributed particle swarm optimization | |
Gao et al. | A neural network-based joint prognostic model for data fusion and remaining useful life prediction | |
Hu et al. | A method for predicting the network security situation based on hidden BRB model and revised CMA-ES algorithm | |
Pan et al. | Machine health condition prediction via online dynamic fuzzy neural networks | |
Liu | On-line soft sensor for polyethylene process with multiple production grades | |
Shahlaei et al. | Application of an expert system based on Genetic Algorithm–Adaptive Neuro-Fuzzy Inference System (GA–ANFIS) in QSAR of cathepsin K inhibitors | |
Sarmadi | Investigation of machine learning methods for structural safety assessment under variability in data: Comparative studies and new approaches | |
Rengaswamy et al. | A fast training neural network and its updation for incipient fault detection and diagnosis | |
CN111917785A (zh) | 一种基于de-gwo-svr的工业互联网安全态势预测方法 | |
Fan et al. | Uncertainty quantification of a deep learning model for failure rate prediction of water distribution networks | |
Wang et al. | Research on network security situation assessment and forecasting technology | |
Chen et al. | A deep learning feature fusion based health index construction method for prognostics using multiobjective optimization | |
CN115168443A (zh) | 一种基于gcn-lstm和注意力机制的异常检测方法及系统 | |
Zhang et al. | A method of automatically generating initial parameters for large-scale belief rule base | |
Zhang et al. | Landslide risk prediction model using an attention-based temporal convolutional network connected to a recurrent neural network | |
Kurt | Determination of the most appropriate statistical method for estimating the production values of medium density fiberboard | |
Shao et al. | Remaining useful life prediction via a hybrid DBN-KF-based method: a case of subsea Christmas tree valves | |
Li et al. | A lstm-based method for comprehension and evaluation of network security situation | |
Dang et al. | seq2graph: Discovering dynamic non-linear dependencies from multivariate time series | |
CN114884694A (zh) | 一种基于分层建模的工控网络安全风险评估方法 | |
Wei et al. | Intrusive detection systems design based on BP neural network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |