CN115017464A - 电网遭受外部攻击的风险评估方法、装置和存储介质 - Google Patents
电网遭受外部攻击的风险评估方法、装置和存储介质 Download PDFInfo
- Publication number
- CN115017464A CN115017464A CN202210655591.0A CN202210655591A CN115017464A CN 115017464 A CN115017464 A CN 115017464A CN 202210655591 A CN202210655591 A CN 202210655591A CN 115017464 A CN115017464 A CN 115017464A
- Authority
- CN
- China
- Prior art keywords
- attack
- probability
- power grid
- attacked
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012502 risk assessment Methods 0.000 title claims abstract description 88
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000007123 defense Effects 0.000 claims abstract description 110
- 238000012544 monitoring process Methods 0.000 claims description 18
- 238000011156 evaluation Methods 0.000 claims description 17
- 239000013598 vector Substances 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 239000011159 matrix material Substances 0.000 claims description 5
- 230000009471 action Effects 0.000 description 12
- 230000006378 damage Effects 0.000 description 12
- 230000001066 destructive effect Effects 0.000 description 12
- 230000006399 behavior Effects 0.000 description 6
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical group [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 229910002804 graphite Inorganic materials 0.000 description 5
- 239000010439 graphite Substances 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 230000001052 transient effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004880 explosion Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013022 venting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- Pure & Applied Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Tourism & Hospitality (AREA)
- Mathematical Optimization (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Educational Administration (AREA)
- Evolutionary Biology (AREA)
- Game Theory and Decision Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种电网遭受外部攻击的风险评估方法、装置和存储介质。该方法包括:获取电网遭受的外部攻击类型和攻击对象被选择的概率,并得到攻击对象被攻击命中的概率、攻击对象防御失败的概率、攻击对象的故障形态,并根据故障形态计算攻击对象的损失值;根据攻击对象被选择的概率、攻击对象被攻击命中的概率、攻击对象防御失败的概率以及攻击对象的损失值,计算攻击对象的被攻击损失值;在得到所有攻击对象的被攻击损失值时,对电网内各个攻击对象的被攻击损失值进行叠加,得到电网被攻击的风险评估值,用于评估电网遭受攻击带来的损失。通过上述方法对电网系统遭受外部攻击所产生的风险进行评估。
Description
技术领域
本发明涉及电网技术领域,具体涉及一种电网遭受外部攻击的风险评估方法、装置和存储介质。
背景技术
国家的金融、通信、交通、供水、供电以及互联网等领域的基础设备安全可靠运行都是建立在电力持续稳定供应的基础上,一旦发生大面积停电事故,可能引发跨领域的连锁反应,导致重大经济财产损失。
现有的电网风险评估模型仅针对设备故障或自然灾害等情况,并不适用电网系统遭受外部物理攻击的情况。目前的电网风险评估模型无法得到遭受外部攻击时电网系统的具体风险值,无法针对该情况对电网系统的损失进行合理的评估。
发明内容
基于此,本发明提供一种电网遭受外部攻击的风险评估方法、装置和存储介质,评估电网遭受外部攻击的情况下产生的风险。
第一方面,本发明提供一种电网遭受外部攻击的风险评估方法,电网包括多个攻击对象,在电网遭受外部攻击时,一个或多个攻击对象会被攻击,包括:
当每一个攻击对象被攻击时会生成一个被攻击损失值,其中通过以下步骤得到被攻击损失值:
获取电网遭受的外部攻击类型和攻击对象被选择攻击的概率;
根据所述外部攻击类型得到攻击对象被攻击命中的概率;
在攻击对象被攻击命中时,得到攻击对象防御失败的概率;
在攻击对象防御失败时,得到攻击对象的故障形态,并根据所述故障形态得到攻击对象的损失值;
根据所述攻击对象被选择的概率、所述攻击对象被攻击命中的概率、所述攻击对象防御失败的概率以及所述攻击对象的损失值,计算攻击对象的被攻击损失值;
在得到所有攻击对象的被攻击损失值时,对电网内各个攻击对象的被攻击损失值进行叠加,得到电网被攻击的风险评估值,用于评估电网遭受攻击带来的损失。
第二方面,本发明提供一种电网遭受外部攻击的风险评估装置,
电网包括多个攻击对象,在电网遭受外部攻击时,一个或多个攻击对象会被攻击,其特征在于,包括:
多个攻击对象损失值计算系统,包括:
参数获取模块,用于获取电网遭受的外部攻击类型和攻击对象被选择的概率;
命中概率模块,用于根据所述外部攻击类型得到攻击对象被攻击命中的概率;
防御概率模块,用于在攻击对象被攻击命中时,得到攻击对象防御失败的概率;
故障损失模块,用于在攻击对象防御失败时,得到攻击对象的故障形态,并根据所述故障形态得到攻击对象的损失值;
攻击损失值模块,用于根据所述的被选择的概率、所述被攻击命中的概率、所述防御失败的概率以及所述损失值,计算攻击对象的被攻击损失值;
电网损失系统,用于对各个攻击对象损失值计算系统得到的被攻击损失值进行叠加,得到电网被攻击的风险评估值,用于评估电网遭受攻击带来的损失。
第三方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现第一方面中电网遭受外部攻击的风险评估方法的步骤。
第四方面,本发明提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时执行第一方面中电网遭受外部攻击的风险评估方法。
采用上述技术方案的有益效果为:本申请通过基于外部攻击的破坏能力来表征外部攻击的行为特点,通过基于电网防护能力的防御拦截来表征电网的防护特性,通过用外部攻击行为作用在被攻击对象后在电网中表现出来的电网故障形式来定量计算暂态稳定风险;通过上述方法对电网系统遭受外部攻击所产生的风险进行评估。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本申请一个实施例中提供的电网遭受外部攻击的风险评估方法示意图;
图2为本申请一个实施例中提供的部分城市电网的拓扑结构示意图;
图3为本申请一个实施例中提供的电网遭受外部攻击的风险评估装置示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。为了更详细说明本发明,下面结合附图对本发明提供的一种电网遭受外部攻击的风险评估方法、装置和存储介质,进行具体地描述。
电网系统是国家关键的基础设备,电网设备安全关乎国计民生,国家的金融、通信、交通、供水、供电以及互联网等领域的基础设备安全可靠运行都是建立在电力持续稳定供应的基础上。电网设备安全与政治安全、经济安全、网络安全、社会安全等总体国家安全体系中的诸多领域密切关联,电网设备安全是国家安全的重要组成和保障,一旦发生大面积停电事故,可能引发跨领域的连锁反应,导致重大经济财产损失,设置引起社会恐慌,危及国家安全。
现有的电网系统安全防御主要根据《电力系统安全稳定导则》的三级安全稳定标准,构建了成熟的三道防线。但是常规的电网系统安全防御体系针对的场景主要是设备故障和自然灾害等,而极端情况下电网遭受外部攻击的安全防御和电网系统的常规安全防御模式差异较大,目前的常规电网系统安全防御体系难以应对极端情况下遭受外部攻击的情况。
本申请实施例提供电网遭受外部攻击的风险评估方法的具体应用场景。该应用场景包括实施例提供的终端设备,终端设备可以是有显示屏的各种电子设备,包括但不限于智能手机和计算机设备,其中计算机设备可以是台式计算机、便携式计算机、膝上型计算机、平板电脑等设备中的至少一种。用户对终端设备进行操作,发出电网遭受外部攻击的风险评估的操作指示,终端设备执行本发明的电网遭受外部攻击的风险评估方法,具体过程请参考电网遭受外部攻击的风险评估方法实施例。
基于此,本申请实施例中提供了一种电网遭受外部攻击的风险评估方法,以该方法应用于终端设备为例进行说明,结合附图1示出的电网遭受外部攻击的风险评估方法示意图。
电网通常包括有很多设备,每一个设备都有可能成为外部攻击的攻击对象,因此电网通常包括多个攻击对象,在电网遭受外部攻击时,一个或多个攻击对象会被攻击,当每一个攻击对象被攻击时会生成一个被攻击损失值,其中通过步骤S101-步骤S105得到被攻击损失值。为了便于描述,本申请实施例中以其中任意一个攻击对象被攻击产生的被攻击损失值为例进行说明。需要说明的是,在实际应用中电网中有几个攻击对象,就对应计算得到几个被攻击损失值。
步骤S101:获取电网遭受的外部攻击类型和攻击对象被选择的概率。
在本实例中,可以按照攻击方式、攻击强度以及破坏程度等,将外部攻击类型分为四类,包括但不限于第一攻击类型、第二攻击类型、第三攻击类型和第四攻击类型。
其中,第一攻击类型为网络攻击,是针对电网系统中用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备、以及作为基础支撑的通信及数据网络做出外部攻击的行为。其中,网络攻击带来的破坏能力包括:窃取或泄露网络信息或电网系统的重要数据、破坏或控制网络系统;网络攻击可能造成最大的破坏能力为控制或破坏电力监控系统。基于优先原则,网络攻击会优先选择电网监控系统中具有最大权限或者直接涉及电网实时稳定运行的业务系统或功能模块作为攻击对象。
第二攻击类型为电磁攻击,是通过电磁脉冲武器,例如电磁炸弹等产生电磁脉冲对电子设备进行干扰或破坏的外部攻击行为。本实施例中主要针对飞机空投电磁炸弹的外部攻击方式。电磁攻击的破坏包括干扰、将能、损伤或损毁电网系统中的电子元器件,可能造成的最大破坏能力是损伤或损毁电网系统中电力监控系统的电子元器件。基于优先原则,电磁攻击会优先将电力监控系统作为攻击对象。
第三攻击类型为石墨炸弹攻击,是利用石墨炸弹在电网目标厂站上空释放出导电纤维网,造成厂站内的户外裸露带电设备短路的外部攻击行为,其中所述厂站为发电厂和变电站。石墨炸弹的最大破坏能力时造成发电厂和变电站内的大量户外裸露带电一次设备短路。石墨炸弹会优先选择发电厂和变电站的户外裸露一次设备作为攻击对象。石墨炸弹对一次设备的破坏能力取决于炸弹产生的导电纤维网是否覆盖到裸露带电设备上。
第四攻击类型为暴恐袭击,是指以制造恐慌、危害电力安全等为目标,采取暴力破坏等手段,造成或意图造成人员伤亡、电力设施损坏、社会秩序混乱等攻击行为。暴恐袭击的破坏能力包括爆炸、劫持人质等,其中对电网造成最大破坏能力是通过爆炸破坏电力设施,或通过劫持人质、恶意操作等危害电网安全运行。基于优先原则,暴恐袭击会优先将调度部门、电网重要厂站作为攻击对象。
其中,攻击对象被选择的概率具体为:其中,Mi为电网目标i被选择的概率,Jui为电网的综合评判向量的第i个元素,Ju=WeTCo,Ju为电网的综合评判向量,We为电网系数向量,其中We包括电网设施系数、电网负荷系数、电网线路系数和电网攻击容易度系数,Co为攻击对象的评价矩阵。
步骤S102:根据外部攻击类型得到攻击对象被攻击命中的概率。
由于电网中包括多个攻击对象,而在外部攻击中一般不会全部攻击对象都遭受到攻击,因此,在计算攻击对象的损失值之前,需要先确定攻击对象被外部攻击命中的概率,该步骤也相当于过滤电网中不被外部攻击命中的攻击对象。具体的,由于电网遭受的外部攻击类型不同,相同攻击对象被攻击命中的概率也会不同。以下就四种典型外部攻击行为带来的破坏能力进行讨论。
(1)当外部攻击类型为第一攻击类型时,第一攻击类型的破坏能力主要依赖资金和技术的投入,由此可得到第一攻击类型下攻击对象被攻击命中的概率具体表示为:其中Ai为攻击对象i被攻击命中的概率,NSi为攻击对象i承受外部攻击方投入的资金和技术资源系数,取值范围为[0,∞]。当NSi=0时,攻击对象i被攻击命中的概率为0,当NSi=∞时,攻击对象i被攻击命中的概率为1,也就是说需要投入无限多的资金和技术资源后,才能保证第一攻击类型下攻击对象i被攻击命中的概率为1。这里利用自然指数函数e-x描述资金和技术投入与第一攻击类型的破坏能力的概率关系。
(2)当外部攻击为第二攻击类型时,第二攻击类型对电子设备的破坏能力取决于爆炸后辐射到达电子设备时的功率密度值,只要达到特定的密度值就会产生攻击效果,为简化第二攻击类型的外部攻击过程,命中的概率取决于是否在攻击对象上空成功引爆,由此可得到第二攻击类型情况下攻击对象被攻击命中的概率具体表示为:Ai=MSi,其中Ai为攻击对象i被攻击命中的概率,MSi为攻击对象i所在区域内第二攻击类型发生的概率。
(3)当外部攻击为第三类型时,第三攻击类型的覆盖范围是以爆炸点为原点、半径为ri的圆。为了方便分析,将覆盖范围的形状简化为正方形,攻击对象所在区域的形状简化为矩形,将第三攻击类型的覆盖范围与攻击对象所在区域的重合率作为攻击对象i被攻击命中的概率,具体表示为: 其中Ai为攻击对象i被攻击命中的概率,Li为攻击对象i的长度,Wi为攻击对象i的宽度,ri为第三攻击类型覆盖范围的半径。
(4)当外部攻击为第四攻击类型时,第四攻击类型的破坏能力主要依赖人员和装备的投入,由此可得到第四攻击类型情况下攻击对象被攻击命中的概率具体为:其中Ai为攻击对象i被攻击命中的概率,CSi为攻击对象i承受外部攻击方的人员和装备资源系数,取值范围为[0,∞]。当CSi=0时,攻击对象i被攻击命中的概率为0,当CSi=∞时,攻击对象i被攻击命中的概率为1,也就是说需要投入无限多的人员和装备才能保证第四攻击类型成功命中攻击对象的概率为1。这里利用自然指数函数e-x描述人员和装备的投入与第四攻击类型的破坏能力的概率关系。
步骤S103:在攻击对象被攻击命中时,得到攻击对象防御失败的概率。
具体的,所述攻击对象的防御能力是由电网的防御拦截和攻击对象的防御拦截构成的。其中攻击对象包括电网母线、变压器等一次设备、继电保护等二次设备。
针对电网的防御拦截,主要是电网遭受外部攻击所采取的防护措施特性,根据具体的攻击对象针对不同攻击类型呈现不同的防御水平和能力,防御拦截的程度和效果也不相同。并且攻击对象的防御拦截能力有限,因此会存在部分攻击突破拦截的情况。
本实施例采用攻击对象防御失败的概率表示攻击对象在被外部攻击命中时的防御拦截能力。攻击对象的防御拦截能力不同,攻击对象防御失败的概率也不相同,具体如下:
(1)当外部攻击为第一攻击类型时,基于合理拦截原则,电力监控系统安全防护是依据国家信息安全等级保护制度,按照“安全分区、网络专用、横向隔离、纵向认证”原则,建立的网络攻击防护能力。然而电力监控系统的网络防御拦截能力受资源(主要为资金和技术)投入的限制,并且有可能存在技术漏洞,因此仍然存在部分第一攻击类型突破拦截的情况。
在被第一攻击类型命中的情况下,攻击对象防御失败的概率具体为:其中Di为攻击对象i防御失败的概率,NGi为攻击对象i为防御第一攻击类型投入的资金和技术资源系数,取值范围为[0,∞]。其中当NGi=0时,攻击对象i防御失败的概率为100%,当NGi=∞时,攻击对象i防御失败的概率为0;也就是说投入无限多的资金和技术资源后,攻击对象针对第一攻击类型的防御失败概率为0。
(2)当外部攻击为第二攻击类型时,攻击对象的防御拦截能力主要包括防空能力和电力监控系统的电磁兼容能力。其中防空能力主要是指第二攻击类型需要突破防空系统,如果攻击对象所在的区域为防空区域,则第二攻击类型会遭受到防空力量的防御拦截,可将防空力量防御拦截失败的概率表示为:1-λMGi,其中MGi为攻击对象i所在的区域内为防空区域的概率,λ为第二攻击类型发生在放空区域内的概率。电力监控系统的电磁兼容能力是指目前电力监控系统设计和设备配置满足电磁兼容有关标准和规范要求,具有较好的防御能力;但是需要考虑第二攻击类型的功率密度差异和电子设备元器件质量差异,存在电子设备随机损坏的情况。
综合上述两个方面的防御拦截能力,在第二攻击类型命中攻击对象的情况下,攻击对象防御失败的概率具体为:Di=(1-λMGi)(1-MPi),其中Di为攻击对象i防御失败的概率,λ为第二攻击类型发生在放空区域内的概率,MGi为攻击对象i所在的区域内为防空区域的概率,MPi为攻击对象i对应的电力监控系统未损坏的概率。
(3)当外部攻击为第三攻击类型时,由于目前电网并没有专门针对第三攻击类型的拦截防护措施,因此对第三攻击类型的防御拦截能力完全取决于防空能力,具体表达为:Di=1-λCGi,其中Di为攻击对象i防御失败的概率,λ为第三攻击类型发生在防空区域内的概率,CGi为攻击对象i所在的区域为防空区域的概率。
(4)当外部攻击为第四攻击类型时,由于电力系统防御第四攻击类型的防御时基于GA 1800.1-2021/1800.6《电力系统致安反恐防范要求》规定建立的防御能力,并且需要考虑到针对第四攻击类型防御投入的限制和可能存在的安全漏洞,因此第四攻击类型的防御能力主要依赖反恐人员和装备的投入,具体表达为:其中Di为攻击对象i防御失败的概率,CGi为攻击对象i防御第四攻击类型投入的人员和装备资源系数,取值范围为[0,∞]。如果CGi=0,则Di=1,即没有投入人员或装备资源时,防御失败的概率为100%,如果CGi=∞,则Di=0,即投入无限多的人员和装备资源时,才可以防御成功。
步骤S104:在攻击对象防御失败时,得到攻击对象的故障形态,根据故障形态得到攻击对象的损失值。
具体的,由于对电网造成威胁的外部攻击有一部分会被电网自身的防护能力成功拦截,不会对电网造成损失,因此,针对电网自身未成功防御拦截外部攻击的情况,对该外部攻击可能引起的故障形态进行讨论。
本实施例所讨论的故障形态包括被攻击对象在遭受外部攻击后可能出现的各种电网故障形态,如一次设备短路或继电保护误动等。为了对电网实现最大化的保护和及时对外部攻击造成的评估风险进行处理,本实施例的故障形态按照最严重后果的原则确定,也就是说考虑外部攻击行为可能造成的对电网安全稳定威胁最大的故障形式。
进一步的,根据故障形态仿真得到攻击对象故障的损失值可具体表示为:其中,Ci为攻击对象i的损失值,mi为攻击对象i遭受外部攻击后可能导致的故障总数,Fij为攻击对象i遭受外部攻击后导致故障j的概率,Lij为攻击对象i发生故障j造成的损失值,所述故障j和攻击对象i遭受外部攻击后导致故障j的概率由攻击对象的具体故障形态确定。发生故障j造成的损失值可根据具体的故障形态,采用仿真模型,以负荷损失量的方式表示。
针对四种典型外部攻击行为,按照最严重后果的原则,得到具体的故障形态分别如下:
(1)第一攻击类型主要针对电力监控系统的遥控模块、AGC模块和AVC模块,以及继电保护系统和安稳控制系统等重要控制业务或功能模块进行攻击,具体的故障形态如表1所示,表1为第一攻击类型的具体故障形态:
表1第一攻击类型的具体故障形态
(2)第二攻击类型针对电力监控系统的带电设备进行攻击,对电力监控系统损伤或损毁导致部分业务系统功能模块误发指令或功能失效等具有随机性,具体的故障形态如表2所示,表2为第二攻击类型的具体故障形态:
表2第二攻击类型的具体故障形态
(3)第三攻击类型针对厂站内的户外裸露一次设备进行攻击,最严重的后果主要是造成厂站大量的户外裸露带电设备短路,具体的故障形态如表3所示,表3为第三攻击类型的具体故障形态:
攻击对象类型 | 故障形态 | 具体故障 |
发电厂 | 设备短路 | 厂内大量母线、线路、主变等短路 |
变电站 | 设备短路 | 站内大量母线、线路、主变等短路 |
表3第三攻击类型的具体故障形态
(4)第四攻击类型针对调度部门和厂站进行攻击,主要针对调度系统、厂站的一次设备和自动化系统进行破坏,具体的故障形态如表4所示,表4为第四攻击类型的具体故障形态:
表4第四攻击类型的具体故障形态
综上,根据上述四种外部攻击类型产生的具体故障形态,针对可能发生的具体故障形态,输入仿真模型得到具体的负荷损失量。并综合该外部攻击下可能产生的所有具体故障形态得到的负荷损失量以及该具体故障形态发生的概率,得到在具体外部攻击类型下攻击对象的损失值。
步骤S105:根据所述攻击对象被选择的概率、所述攻击对象被攻击命中的概率、所述攻击对象防御失败的概率以及所述攻击对象的损失值,得到攻击对象的被攻击损失值。
步骤S106:在得到所有攻击对象的被攻击损失值时,对电网内各个攻击对象的被攻击损失值进行叠加,得到电网被攻击的风险评估值,用于评估电网遭受攻击带来的损失。
具体的,电网被攻击的风险评估值的表达式为:其中R为电网被攻击的风险评估值,Pi为攻击对象i遭受外部攻击的概率,Ci为攻击对象i的损失值,n为电网中被攻击的目标总数,PiCi为攻击对象i的被攻击损失值。
进一步的,攻击对象i遭受外部攻击的概率具体为:Pi=MiAiDi,其中,Pi为攻击对象i遭受外部攻击的概率,Mi为攻击对象i被选择的概率,Ai为攻击对象i被攻击命中的概率,Di为攻击对象i防御失败的概率。
为了更加直观地理解本申请的电网遭受外部攻击的风险评估方法,以部分城市电网为例,结合附图2所示的部分城市电网网络拓扑图,对该部分城市电网分别遭受四种典型外部攻击的风险进行计算。
该部分城市电网有8座500kV的变电站和一座500kV的发电厂,具体拓扑结构可参见附图2,其中发电厂的编号为8,其余为500kV的变电站;另外设置有1个调度中心负责调控,编号为0。假设上述10个厂站为遭受外部攻击的攻击对象,并且该部分城市电网所在大电网的典型夏季大负荷方式数据并加入三道防线。如果故障后电网稳定,则将切除的负荷作为损失负荷;如果失稳则认为损失该部分城市电网的所有负荷。损失负荷用其占该部分城市电网总负荷的百分比表示。
首先,获取10个攻击对象的设备系数、负荷系数、线路系数和攻击容易系数的电网系数向量We,具体如表5所示:
表5攻击对象的电网系数向量
其中,设备系数根据一次设备数量确定,设备最多的目标的设置系数设置为1,其余按比例确定。调度中心由于考虑其重要性,设施系数为10。负荷系数根据目标的供电负荷确定,将负荷最大的目标的负荷系数设为1,其余按比例确定。潮流系数根据目标连接线路上的潮流确定。攻击容易系数考虑目标各种防护措施配备条件后给定,将最弱的攻击对象的攻击容易系数设置为1,调度中心最强,攻击容易程度为0。
其次,获取攻击对象的评价矩阵,为了方便对比,设定相同攻击对象四种外部攻击的评价矩阵相同,电网系数向量都为Co=[0.1 0.2 0.2 0.5]。根据公式计算每个攻击对象被选择的概率,如表6所示,表6为四种外部攻击类型攻击对象被选择的概率。其中,Mi为攻击对象i被选择的概率,Jui为电网的综合评判向量的第i个元素,Ju=WeTCo,Ju为电网的综合评判向量,We为电网系数向量,Co为电网目标的评价矩阵。
表6攻击对象被选择的概率
需要说明的是,由于第三攻击类型攻击的对象为厂站一次设备,因此针对第三攻击类型调度中心被选择的概率为0。
进一步,针对四种外部攻击计算电网遭受外部攻击的风险评估值,具体为:
(1)针对第一攻击类型的风险评估值
为了计算第一攻击类型的风险评估值,需要分别获取攻击方投入的资金和技术资源系数、以及攻击对象防御投入的资金和技术资源系数。本实施例设定攻击对象防御失败概率为50%时,投入的资金和技术资源系数作为基准值,记作NG0。设定攻击方投入的资金和技术资源系数等于1倍基准值,即Ns=NG0,而攻击对象防御投入的资金和技术资源系数等于10倍基准值,即NG=10NG0。
给定攻击对象遭受第一攻击类型后出现每种故障的概率,其中开关误动故障形态的概率为0.35,保护误动故障形态的概率为0.35,AGC误动故障形态的概率、AVC误动故障形态的概率以及稳控误动故障形态的概率均为0.1,故障形态内的各种具体故障的概率相等。
综上可得到第一攻击类型导致电网被攻击的风险评估值如表7所示:
表7第一攻击类型导致的电网被攻击的风险评估值
其中Mi为攻击对象被选择的概率,Ai为攻击对象被攻击命中的概率,Di为攻击对象防御失败的概率,Ci为攻击对象的损失值,R为电网被攻击的风险评估值。
作为对比,给出攻击对象防御投入的资金和技术资源系数等于10倍基准值和20倍基准值的情况,攻击方投入相同的资金和技术资源导致电网被攻击的风险评估值的情况,具体如表8所示,表8为不同防御投入导致的电网被攻击的风险评估值:
表8不同防御投入导致的电网被攻击的风险评估值
其中,Ai为攻击对象被攻击命中的概率,R为电网目标遭受外部攻击的评估风险。
根据该表格可以看出,攻击对象防御投入的资金和技术资源系数为1倍基准值时,对第一攻击类型的防御能力有限;防御投入的资金和技术资源系数为10倍基准值时,电网被攻击的风险评估值降低了500倍;防御投入的资金和技术资源系数为20倍基准值时,电网被攻击的风险评估值降低了1000倍,因此针对第一攻击类型,保持足够的资源投入可以极大降低电网被攻击的风险评估值。
(2)针对第二攻击类型的风险评估值
为了计算第二攻击类型的风险评估值,需要获取第二攻击类型在攻击对象所在区域内发生的概率,该概率取值为0.95。
设定防空系统覆盖了所有的电网目标,也就是攻击对象所在区域为防空区域的概率为MGi=1,第二攻击类型发生在防空区域内的概率为λ=0.8,攻击对象对应的电力监控系统未损坏的概率为MPi=0.8,根据Di=(1-λMGi)(1-MPi),得到Di=0.04。
由于第二攻击类型产生的拒动故障不会直接影响电网稳定,因此在本实施例中不考虑拒动故障,仅考虑误动故障。考虑到调度中心电力监控系统房屋操作逻辑较复杂,电子设备损坏后拒动概率为1,误动概率为0;假设厂站内单个保护在损坏后拒动的概率为0.8,误动的概率为0.2;故障集中考虑保护设备的各种误动组合情况,例如厂站内有K套保护设备,则共有2K种误动组合。第二攻击类型造成的电网被攻击的风险评估值具体如表9所示:
表9第二攻击类型导致电网被攻击的风险评估值
其中,Ci为攻击对象的损失值,R为电网被攻击的风险评估值。
作为对比,表中给出了误动概率为0.1和0.4时的电网被攻击的风险评估值,可以得到误动概率取值对风险评估值的影响较大。所述第二攻击类型造成电网被攻击的风险评估值如表10所示,表10为不同误动概率导致电网被攻击的风险评估值:
表10不同误动概率导致电网被攻击的风险评估值
其中Mi为攻击对象被选择的概率,Ci为攻击对象的损失值,Di为攻击对象防御失败的概率,R为电网被攻击的风险评估值。
可以得知,在攻击对象没有防御(即D=1)时电网被攻击的风险评估值是攻击对象有防御(即D=0.04)时电网被攻击的风险评估值的25倍。
(3)针对第三攻击类型的风险评估值
表11第三攻击类型命中攻击对象的概率
假设防空系统覆盖所有攻击对象,即CGi=1,第三攻击类型发生在防空区域内的概率均设置为λ=0.8,根据Di=1-λCGi,各个攻击对象防御失败的概率为Di=0.2。
由于第三攻击类型的覆盖范围与攻击对象所在区域的重合率计算较复杂,考虑到第三攻击类型的覆盖范围和攻击对象所在区域的面积相差不大,因此在仿真中只考虑厂站内的500kV母线、线路和主变设备有80%以上随机被覆盖导致短路故障情况,每种情况的概率相同。
综上,可得到在第三攻击类型发生时,电网被攻击的风险评估值具体如表12所示:
表12第三攻击类型导致电网被攻击的风险评估值
其中Mi为攻击对象被选择的概率,Ai为攻击对象被攻击命中的概率,Di为攻击对象防御失败的概率,Ci为攻击对象的损失值,R为电网被攻击的风险评估值。
(4)针对第四攻击类型的风险评估值
为了计算第四攻击类型的风险评估值,需要分别获取攻击方投入的人员和装备资源系数、以及攻击对象防御投入的反恐人员和装备资源系数。本实施例将攻击对象防御失败概率为50%时,投入的人员和装备资源系数作为基准值,记为CG0。设定攻击方投入的人员和装备资源系数等于1倍基准值,即Cs=CG0;而攻击对象防御投入的反恐人员和装备资源系数等于10倍基准值,即CG=10CG0。
给定第四攻击类型的每种故障形态造成损失的概率,其中调度中心开关误动的故障形态概率为0.35,保护误动的故障形态概率为0.35,AGC误动的故障形态概率、AVC误动的故障形态概率以及稳控误动的故障形态概率均为0.1;另外,发电厂和变电站开关误动的故障形态概率为0.5,设备短路的故障形态概率为0.5。上述故障形态内的各种具体故障的概率相等。
综上可得到第四攻击类型造成电网被攻击的风险评估值如表13所示:
表13第四攻击类型造成电网被攻击的风险评估值
其中Mi为攻击对象被选择的概率,Ai为攻击对象被攻击命中的概率,Di为攻击对象防御失败的概率,Ci为攻击对象的损失值,R为电网被攻击的风险评估值。
作为对比,给出攻击对象防御投入的人员和装备资源系数等于10倍基准值和20倍基准值的情况,攻击方投入相同的资金和技术资源导致电网被攻击的风险评估值的情况,具体如表14所示,表14为不同防御情况导致电网被攻击的风险评估值:
表14不同防御情况导致电网被攻击的风险评估值
其中Ai为攻击对象被攻击命中的概率,R为电网目标遭受外部攻击的评估风险。
根据表14可以看出,攻击对象防御投入的人员和装备资源系数为1倍基准值时,对第四攻击类型的防御能力有限;防御投入的人员和装备资源系数为10倍基准值时,电网被攻击的风险评估值降低了500倍;防御投入的人员和装备资源系数为20倍基准值时,电网被攻击的风险评估值降低了1000倍,因此针对第四攻击类型,保持足够的资源投入可以极大降低电网被攻击的风险评估值,具有较高的性价比。
对上述四种攻击方式造成的风险以及关键影响因素进行汇总,得到表15:
表15四种攻击类型造成的风险和关键影响因素
根据上述仿真和分析结果,可以得到:从风险上看,第三攻击类型造成的电网暂态稳定风险最大,比其他攻击类型风险高出一个数量级,主要原因是电网系统中没有针对第三攻击类型的防御措施,而且第三攻击类型的覆盖范围大,容易引起大量设备短路跳闸,对电网暂态稳定影响较大。另外三种攻击方式造成的电网暂态稳定风险没有较大的差异;从影响因素上看,第一攻击类型和第四攻击类型造成的电网暂态稳定风险受相应的资源投入量影响很大,只要保障足够的资源投入,就可以明显降低风险。第二攻击类型造成的风险主要受电子设备被攻击后的误动概率影响,主要在技术上降低误动概率,就可以明显降低风险。而第三攻击类型在电网侧没有防御措施,可以通过研究防御措施来降低风险。
上述本发明公开的实施例中详细描述了电网遭受外部攻击的风险评估方法,对于本发明公开的上述方法可以采用多种形式的设备实现,因此本发明还公开了对应上述方法的电网遭受外部攻击的风险评估装置,下面给出具体的实施例进行详细说明。
如附图3所示,本发明实施例还提供电网遭受外部攻击的风险评估装置,电网包括多个攻击对象,在电网遭受外部攻击时,一个或多个攻击对象会被攻击,其特征在于,包括:
攻击对象损失值计算系统201,包括:
参数获取模块2011,用于获取电网遭受的外部攻击类型和攻击对象被选择的概率;
命中概率模块2012,用于根据所述外部攻击类型得到攻击对象被攻击命中的概率;
防御概率模块2013,用于在攻击对象被攻击命中时,得到攻击对象防御失败的概率;
故障损失模块2014,用于在攻击对象防御失败时,得到攻击对象的故障形态,并根据所述故障形态得到攻击对象的损失值;
攻击损失值模块2015,用于根据所述的被选择的概率、所述被攻击命中的概率、所述防御失败的概率以及所述损失值,计算攻击对象的被攻击损失值;
电网损失系统202,用于对各个攻击对象损失值计算系统得到的被攻击损失值进行叠加,得到电网被攻击的风险评估值,用于评估电网遭受攻击带来的损失。
关于电网遭受外部攻击的风险评估装置的具体限定可以参见上文中对于方法的限定,在此不再赘述。上述装置中的各个模型可全部或者部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或者独立于终端设备的处理器中,也可以以软件形式存储于终端设备的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面方法的步骤。
所述计算机可读存储介质可以是诸如闪存、EEPROM(电可擦除可编只读程存储器)、EPROM(可擦除可编只读程存储器)、硬盘或者ROM之类的电子存储器。可选的,计算机可读存储介质包括非瞬时性计算机可读介质(non-transitory computer-readable storagemedium)。计算机可读存储介质具有执行上述方法中的任何方法步骤的程序代码的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入这一个或者多个计算机程序产品中,所述程序代码可以以适当形式进行压缩。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种电网遭受外部攻击的风险评估方法,电网包括多个攻击对象,在电网遭受外部攻击时,一个或多个攻击对象会被攻击,其特征在于,包括:
当每一个攻击对象被攻击时会生成一个被攻击损失值;其中通过以下步骤得到被攻击损失值:
获取电网遭受的外部攻击类型和攻击对象被选择的概率;
根据所述外部攻击类型得到攻击对象被攻击命中的概率;
在攻击对象被攻击命中时,得到攻击对象防御失败的概率;
在攻击对象防御失败时,得到攻击对象的故障形态,并根据所述故障形态得到攻击对象的损失值;
根据所述攻击对象被选择的概率、所述攻击对象被攻击命中的概率、所述攻击对象防御失败的概率以及所述攻击对象的损失值,计算攻击对象的被攻击损失值;
在得到所有攻击对象的被攻击损失值时,对电网内各个攻击对象的被攻击损失值进行叠加,得到电网被攻击的风险评估值,用于评估电网遭受攻击带来的损失。
6.如权利要求4所述的电网遭受外部攻击的风险评估方法,其特征在于,所述外部攻击类型为第二攻击类型:
所述攻击对象i被攻击命中的概率具体为:Ai=MSi,其中Ai为攻击对象i被攻击命中的概率,MSi为攻击对象i所在区域内第二攻击类型发生的概率;
所述攻击对象i防御失败的概率具体为:Di=(1-λMGi)(1-MPi),其中Di为攻击对象i防御失败的概率,λ为第二攻击类型发生在防空区域内的概率,MGi为攻击对象i所在的区域为防空区域的概率,MPi为攻击对象i对应的电力监控系统未损坏的概率。
9.一种电网遭受外部攻击的风险评估装置,电网包括多个攻击对象,在电网遭受外部攻击时,一个或多个攻击对象会被攻击,其特征在于,包括:
多个攻击对象损失值计算系统,包括:
参数获取模块,用于获取电网遭受的外部攻击类型和攻击对象被选择的概率;
命中概率模块,用于根据所述外部攻击类型得到攻击对象被攻击命中的概率;
防御概率模块,用于在攻击对象被攻击命中时,得到攻击对象防御失败的概率;
故障损失模块,用于在攻击对象防御失败时,得到攻击对象的故障形态,并根据所述故障形态得到攻击对象的损失值;
攻击损失值模块,用于根据所述的被选择的概率、所述被攻击命中的概率、所述防御失败的概率以及所述损失值,计算攻击对象的被攻击损失值;
电网损失系统,用于对各个攻击对象损失值计算系统得到的被攻击损失值进行叠加,得到电网被攻击的风险评估值,用于评估电网遭受攻击带来的损失。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-8中任一项电网遭受外部攻击的风险评估方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210655591.0A CN115017464B (zh) | 2022-06-10 | 2022-06-10 | 电网遭受外部攻击的风险评估方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210655591.0A CN115017464B (zh) | 2022-06-10 | 2022-06-10 | 电网遭受外部攻击的风险评估方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115017464A true CN115017464A (zh) | 2022-09-06 |
CN115017464B CN115017464B (zh) | 2024-05-03 |
Family
ID=83075667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210655591.0A Active CN115017464B (zh) | 2022-06-10 | 2022-06-10 | 电网遭受外部攻击的风险评估方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115017464B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700326A (zh) * | 2015-03-30 | 2015-06-10 | 国家电网公司 | 配电网风险评估方法 |
US20180183827A1 (en) * | 2016-12-28 | 2018-06-28 | Palantir Technologies Inc. | Resource-centric network cyber attack warning system |
CN110166483A (zh) * | 2019-06-04 | 2019-08-23 | 南方电网科学研究院有限责任公司 | 一种电网故障以及网络攻击的辨识方法、装置及设备 |
WO2020046286A1 (en) * | 2018-08-29 | 2020-03-05 | General Electronic Company | Integrated cybersecurity risk assessment and state monitoring for electrical power grid |
CN111224966A (zh) * | 2019-12-31 | 2020-06-02 | 中国人民解放军战略支援部队信息工程大学 | 基于演化网络博弈的最优防御策略选取方法 |
CN111641596A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 电力网络信息物理安全隐患评估方法、系统及电力系统 |
CN112688315A (zh) * | 2020-12-16 | 2021-04-20 | 国网辽宁省电力有限公司经济技术研究院 | 一种基于电动汽车配电网信息物理系统的攻防系统及方法 |
CN113111537A (zh) * | 2021-04-30 | 2021-07-13 | 杭州意能电力技术有限公司 | 基于信息物理融合的配电网节点风险评估方法及系统 |
US20210248240A1 (en) * | 2018-05-18 | 2021-08-12 | Ns Holdings Llc | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful |
US20210360017A1 (en) * | 2020-05-14 | 2021-11-18 | Cynomi Ltd | System and method of dynamic cyber risk assessment |
CN114374533A (zh) * | 2021-12-08 | 2022-04-19 | 国网辽宁省电力有限公司经济技术研究院 | 一种dos攻击下配电信息物理系统故障处理方法 |
-
2022
- 2022-06-10 CN CN202210655591.0A patent/CN115017464B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700326A (zh) * | 2015-03-30 | 2015-06-10 | 国家电网公司 | 配电网风险评估方法 |
US20180183827A1 (en) * | 2016-12-28 | 2018-06-28 | Palantir Technologies Inc. | Resource-centric network cyber attack warning system |
US20210248240A1 (en) * | 2018-05-18 | 2021-08-12 | Ns Holdings Llc | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful |
WO2020046286A1 (en) * | 2018-08-29 | 2020-03-05 | General Electronic Company | Integrated cybersecurity risk assessment and state monitoring for electrical power grid |
CN110166483A (zh) * | 2019-06-04 | 2019-08-23 | 南方电网科学研究院有限责任公司 | 一种电网故障以及网络攻击的辨识方法、装置及设备 |
CN111224966A (zh) * | 2019-12-31 | 2020-06-02 | 中国人民解放军战略支援部队信息工程大学 | 基于演化网络博弈的最优防御策略选取方法 |
CN111641596A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 电力网络信息物理安全隐患评估方法、系统及电力系统 |
US20210360017A1 (en) * | 2020-05-14 | 2021-11-18 | Cynomi Ltd | System and method of dynamic cyber risk assessment |
CN112688315A (zh) * | 2020-12-16 | 2021-04-20 | 国网辽宁省电力有限公司经济技术研究院 | 一种基于电动汽车配电网信息物理系统的攻防系统及方法 |
CN113111537A (zh) * | 2021-04-30 | 2021-07-13 | 杭州意能电力技术有限公司 | 基于信息物理融合的配电网节点风险评估方法及系统 |
CN114374533A (zh) * | 2021-12-08 | 2022-04-19 | 国网辽宁省电力有限公司经济技术研究院 | 一种dos攻击下配电信息物理系统故障处理方法 |
Non-Patent Citations (3)
Title |
---|
CHAO MA: ""Study_on_the_Risk_of_Power_Grid_Corp_for_the_Direct_Power-Purchase_for_the_Large_Users_after_the_Release_of_Selling_Power_Side"", 《2018 2ND IEEE ADVANCED INFORMATION MANAGEMENT, COMMUNICATES, ELECTRONIC AND AUTOMATION CONTROL CONFERENCE》, 23 September 2018 (2018-09-23) * |
石立宝;简洲;: "基于动态攻防博弈的电力信息物理融合系统脆弱性评估", 电力系统自动化, no. 17, 10 September 2016 (2016-09-10) * |
钱胜: ""计及网络攻击影响的安全稳定控制系统风险评估方法"", 《电力工程技术》, 31 May 2022 (2022-05-31) * |
Also Published As
Publication number | Publication date |
---|---|
CN115017464B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lai et al. | A tri-level optimization model to mitigate coordinated attacks on electric power systems in a cyber-physical environment | |
Bilis et al. | Performance of electric power systems under physical malicious attacks | |
Holmgren | Using graph models to analyze the vulnerability of electric power networks | |
Tian et al. | Multilevel programming-based coordinated cyber physical attacks and countermeasures in smart grid | |
Bompard et al. | Risk assessment of malicious attacks against power systems | |
Xiang et al. | A robustness-oriented power grid operation strategy considering attacks | |
US10782662B2 (en) | Apparatus and method for energy safety management | |
Amin et al. | Cyber attacks in smart grid–dynamic impacts, analyses and recommendations | |
Akaber et al. | CASeS: concurrent contingency analysis-based security metric deployment for the smart grid | |
Shahinzadeh et al. | Anomaly detection and resilience-oriented countermeasures against cyberattacks in smart grids | |
Cassottana et al. | Resilience analysis of cyber‐physical systems: A review of models and methods | |
Wu et al. | Defensive resource allocation method for improving survivability of communication and information system in CPPS against cyber-attacks | |
CN115049270A (zh) | 考虑变电站网络攻击成功概率的电力系统风险评估方法 | |
Xiang et al. | Coordinated attacks against power grids: Load redistribution attack coordinating with generator and line attacks | |
Zhao et al. | Risk-based contingency screening method considering cyber-attacks on substations | |
CN115017464B (zh) | 电网遭受外部攻击的风险评估方法、装置和存储介质 | |
Wu et al. | Fast screening severe cyber attacks via transient energy-based impact analysis | |
Xu et al. | Admm-based OPF problem against cyber attacks in smart grid | |
Liu et al. | An extreme value theory-based catastrophe bond design for cyber risk management of power systems | |
Yang et al. | Method to Quantifying the Logical Node Importance for IEC 61850 Based Substation Automation Systems | |
Rahman et al. | False data injection attacks against contingency analysis in power grids: poster | |
Wang et al. | Cascading failure analysis and robustness assessment of the operational system and electric power system based on dependent network | |
Wang et al. | Critical line identification for hypothesized multiple line attacks against power systems | |
Ciapessoni et al. | Contingency screening starting from probabilistic models of hazards and component vulnerabilities | |
Li et al. | Research on risk prevention and control strategy of power grid CPS system based on intrusion tolerance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |