CN115277153A - 一种智能电网5g网络风险评估系统及评估方法 - Google Patents

一种智能电网5g网络风险评估系统及评估方法 Download PDF

Info

Publication number
CN115277153A
CN115277153A CN202210866320.XA CN202210866320A CN115277153A CN 115277153 A CN115277153 A CN 115277153A CN 202210866320 A CN202210866320 A CN 202210866320A CN 115277153 A CN115277153 A CN 115277153A
Authority
CN
China
Prior art keywords
risk
network
power grid
simulation
internal access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210866320.XA
Other languages
English (en)
Other versions
CN115277153B (zh
Inventor
刘冬兰
王勇
刘晗
王睿
张昊
刘新
姚洪磊
马雷
李正浩
张方哲
孙莉莉
陈剑飞
于灏
秦佳峰
苏冰
赵勇
井俊双
王晓峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210866320.XA priority Critical patent/CN115277153B/zh
Publication of CN115277153A publication Critical patent/CN115277153A/zh
Application granted granted Critical
Publication of CN115277153B publication Critical patent/CN115277153B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种智能电网5G网络风险评估系统及评估方法,包括:风险仿真模块,被配置为:基于现有的5G网络风险信息设定电网仿真风险攻击信息;仿真检测模块,被配置为:基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测;风险评估模块,被配置为:基于仿真检测模块的安全检测结果进行评估,并得到电网网络的风险评估结果。通过对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;最后基于安全检测结果进行评估,并得到电网网络的风险评估结果,能够提高对电网网络的安全检测的全面性,以提高电网网络安全的抗风险能力。

Description

一种智能电网5G网络风险评估系统及评估方法
技术领域
本发明属于网络风险评估技术领域,尤其涉及一种智能电网5G网络风险评估系统及评估方法。
背景技术
5G实际上是为物联网准备的,5G速度快、时延短,工业互联网、车联网、产业互联网等都或将受益,但人类科技进步在带来更多便利的同时,一定也会在安全上带来更多的挑战,一方面,任何一个5G接入的设备都可能会成为网络攻击入侵点,意味着5G将使得网络攻击潜在对象增加。物联网设备数量很可能是电脑的百倍,甚至数百倍,另一方面,物理设备跟网络世界连通之后,就使得原来针对数字空间的攻击,都可以变成对物理世界的伤害。
电网的网络能够将电网中各个节点的设备的运行信息与主服务器进行连接,能够便于对不同节点上的电力设备进行监控,同时也能够通过网络连接将用电用户的信息进行获取,因此电网的网络安全十分重要。
现有的电网网络技术中,在使用5G网络的过程中一方面提高了电网整体的调控运行速度,一方面对于电网的自身安全也提出了挑战,现有的技术通常都是基于实际运行中的电网进行安全检测,并针对检测结果对电网的网络安全进行调整,缺少一种评估系统和方法来对电网的网络安全进行仿真模拟评估,并且现有的评估方法通常都是进行抽象的模拟评估,对于电网网络的安全的借鉴意义不大,导致现有的电网网络安全存在一定的风险。
发明内容
为克服上述现有技术的不足,本发明提供了一种智能电网5G网络风险评估系统,能够模拟仿真现有的电网网络风险攻击状态,并对仿真攻击状态进行监测评估,以解决现有的电网网络安全的评估不够全面,导致电网安全问题发现不够及时彻底的问题。
为实现上述目的,本发明的一个或多个实施例提供了如下技术方案:
第一方面,公开了一种智能电网5G网络风险评估系统,包括:
风险仿真模块,被配置为:基于现有的5G网络风险信息设定电网仿真风险攻击信息;
仿真检测模块,被配置为:基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测;
风险评估模块,被配置为:基于仿真检测模块的安全检测结果进行评估,并得到电网网络的风险评估结果。
作为进一步的技术方案,所述风险仿真模块包括电网5G网络仿真单元以及风险仿真单元;
所述电网5G网络仿真单元用于建立仿真的电网5G网络模型;
所述风险仿真单元用于建立仿真的电网5G网络的风险攻击模型。
作为进一步的技术方案,所述仿真检测模块包括网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元;
所述网络配置风险检测单元用于对电网的网络配置参数进行风险检测;
所述内部访问风险检测单元用于对电网的内部访问权限进行风险检测;
所述联网设备风险检测单元用于对电网的联网设备进行风险检测。
作为进一步的技术方案,所述电网5G网络仿真单元包括核心设备仿真子单元以及联网设备仿真子单元;
所述核心设备仿真子单元用于仿真电网网络中的核心设备;
所述联网设备仿真子单元用于仿真电网网络中与核心设备进行网络连接的子设备。
作为进一步的技术方案,所述风险仿真单元包括网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元;
所述网络配置风险仿真子单元配置有网络配置风险仿真策略,所述网络配置风险仿真策略包括:针对电网存在网络攻击风险的网络配置设定网络配置攻击信号,并在仿真攻击时依次进行网络攻击;
所述内部访问风险仿真子单元配置有内部访问风险仿真策略,所述内部访问风险仿真策略包括:针对电网存在内部访问风险环境设定内部访问攻击信号,并在仿真攻击时依次进行内部访问攻击;
所述联网设备风险仿真子单元配置有联网设备风险仿真策略,所述联网设备风险仿真策略包括:对与核心设备连接的子设备设定联网设备攻击信号,并在仿真攻击时依次对子设备进行联网攻击。
作为进一步的技术方案,所述网络配置风险检测单元配置有网络配置风险检测策略,所述网络配置风险检测策略包括:依次对网络配置发出配置攻击信号进行检测,并对出现网络配置漏洞风险的网络配置进行标记;
所述内部访问风险检测单元配置有内部访问风险检测策略,所述内部访问风险检测策略包括:依次对电网的内部访问环境发出的内部访问攻击信号进行检测,并对出现内部访问漏洞风险的内部访问环境进行标记;
所述联网设备风险检测单元配置有联网设备风险检测策略,所述联网设备风险检测策略包括:依次对与核心设备连接的子设备发出联网设备攻击信号进行检测,并对出现联网设备漏洞风险的子设备进行标记。
作为进一步的技术方案,所述风险评估模块配置有风险评估策略,所述风险评估策略包括:
将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;
当网络配置风险值大于等于第一网络配置风险阈值时,输出网络配置风险高信号;
当网络配置风险值大于等于第二网络配置风险阈值且小于第一网络配置风险阈值时,输出网络配置风险一般信号;
当网络配置风险值小于第二网络配置风险阈值时,输出网络配置风险低信号;
将出现内部访问漏洞风险的数量代入内部访问漏洞风险公式中求得内部访问风险值。
作为进一步的技术方案,当内部访问风险值大于等于第一内部访问风险阈值时,输出内部访问风险高信号;
当内部访问风险值大于等于第二内部访问风险阈值且小于第一内部访问风险阈值时,输出内部访问风险一般信号;
当内部访问风险值小于第二内部访问风险阈值时,输出内部访问风险低信号;
将出现联网设备漏洞风险的数量代入联网设备漏洞风险公式中求得联网设备风险值。
作为进一步的技术方案,当联网设备风险值大于等于第一联网设备风险阈值时,输出联网设备风险高信号;
当联网设备风险值大于等于第二联网设备风险阈值且小于第一联网设备风险阈值时,输出联网设备风险一般信号;
当联网设备风险值小于第二联网设备风险阈值时,输出联网设备风险低信号。
作为进一步的技术方案,所述网络配置漏洞风险公式配置为:
Figure BDA0003759329640000041
所述内部访问漏洞风险公式配置为:
Figure BDA0003759329640000042
所述联网设备漏洞风险公式配置为:
Figure BDA0003759329640000051
其中,Fwp为网络配置风险值,Swp为网络配置漏洞风险的数量,Fnf为内部访问风险值,Snf为内部访问漏洞风险的数量,Fls为联网设备风险值,Sls为联网设备漏洞风险的数量,α为网络配置漏洞风险增长指数,β为内部访问漏洞风险增长指数,λ为联网设备漏洞风险增长指数,f1为网络配置漏洞风险平衡系数,f2为内部访问漏洞风险平衡系数,f3为联网设备漏洞风险平衡系数。
第二方面,公开了一种智能电网5G网络风险评估系统的评估方法,所述评估方法包括如下步骤:
步骤S10,建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型;
步骤S20,对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;
步骤S30,最后基于安全检测结果进行评估,并得到电网网络的风险评估结果。
以上一个或多个技术方案存在以下有益效果:
本发明通过建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型,能够模拟现有的电网网络出现安全攻击的状态,以提高本发明的检测结果对于现有的电网环境的借鉴意义。
本发明通过对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;最后基于安全检测结果进行评估,并得到电网网络的风险评估结果,能够提高对电网网络的安全检测的全面性,以提高电网网络安全的抗风险能力。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的评估系统的原理框图;
图2为本发明的评估方法的流程图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
本实施例公开了请参阅图1,本发明提供一种智能电网5G网络风险评估系统,用于解决以解决现有的电网网络安全的评估不够全面,导致电网安全问题发现不够及时彻底的问题。
其中,所述评估系统包括风险仿真模块、仿真检测模块以及风险评估模块。
风险仿真模块用于基于现有的5G网络风险信息设定电网仿真风险攻击信息;所述风险仿真模块包括电网5G网络仿真单元以及风险仿真单元;所述电网5G网络仿真单元用于建立仿真的电网5G网络模型;
现有的5G网络风险信息从现有的公共数据库中获取。
上述建立仿真的电网5G网络模型,该电网5G网络模型与实际网络的配置相同,如都存在主服务器、通讯连接设备以及各个节点的设备。
电网5G网络仿真单元包括核心设备仿真子单元以及联网设备仿真子单元;核心设备仿真子单元用于仿真电网网络中的核心设备;主服务器、通讯连接设备以及各个节点的设备为核心设备;
联网设备仿真子单元用于仿真电网网络中与核心设备进行网络连接的子设备,通过风险仿真模块、仿真检测模块来仿真。
风险仿真单元用于建立仿真的电网5G网络的风险攻击模型;
风险攻击模型中包括上述现有的5G网络风险信息中的风险,用于在实际的网络攻击中发挥作用。
风险仿真单元包括网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元。
网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元三者为相互独立的单元,各自需要对应仿真不同的领域。
风险仿真单元配置有风险攻击策略,风险攻击策略在进行仿真风险攻击时进行利用,所述风险攻击策略包括:在进行仿真风险攻击时,首先进行网络配置风险仿真攻击,再进行内部访问风险仿真攻击,最后再进行联网设备风险仿真攻击;用来进行网络配置风险仿真攻击。
网络配置风险仿真子单元配置有网络配置风险仿真策略,所述网络配置风险仿真策略包括:针对电网存在网络攻击风险的网络配置设定网络配置攻击信号,并在仿真攻击时依次进行网络攻击;针对电网存在网络攻击风险从现有的网络风险数据库中得到。
内部访问风险仿真子单元配置有内部访问风险仿真策略,所述内部访问风险仿真策略包括:针对电网存在内部访问风险环境设定内部访问攻击信号,并在仿真攻击时依次进行内部访问攻击。
针对电网存在内部访问风险环境从现有的网络风险数据库中得到。
联网设备风险仿真子单元配置有联网设备风险仿真策略,所述联网设备风险仿真策略包括:对与核心设备连接的子设备设定联网设备攻击信号,并在仿真攻击时依次对子设备进行联网攻击。
仿真检测模块用于基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测,电网仿真风险攻击信息由仿真检测模块进行释放;
仿真检测模块包括网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元。
网络配置风险检测单元用于对电网的网络配置参数进行风险检测;对电网的网络配置参数进行风险检测的具体实现方式如下:网络配置错误一种常见且持久的威胁,从宏观角度来看,5G网络可能包括成千上万个分布在网络边缘的数据中心,尽管网络组件最初可能已经配置了符合安全策略的参数,但网络是一个不断发展的实体,因此其设置经常需要相应地进行调整和更改,这一过程中就会出现网络配置错误的漏洞风险。
网络配置风险检测单元配置有网络配置风险检测策略,所述网络配置风险检测策略包括:依次对网络配置发出配置攻击信号进行检测,并对出现网络配置漏洞风险的网络配置进行标记。
内部访问风险检测单元用于对电网的内部访问权限进行风险检测;检测方式的具体步骤为对现有的电网的内部访问权限进行逐条筛查,如果电网的网络内部员工随意进入电网,那么也会存在网络风险,无法准确控制和监视网络中谁在做什么,缺少访问控制,都会产生大量新的安全问题,如果没有正确的安全解决方案,内部威胁仍可能在数月内都无法发现。所述内部访问风险检测单元配置有内部访问风险检测策略,所述内部访问风险检测策略包括:依次对电网的内部访问环境发出的内部访问攻击信号进行检测,并对出现内部访问漏洞风险的内部访问环境进行标记。
联网设备风险检测单元用于对电网的联网设备进行风险检测,检测方式的具体步骤为对现有的电网的联网设备的权限进行逐条筛查,在万物互联的信息时代,联网既是优势也是弱点,所有与核心设备连接的子设备都有可能成为攻破核心网络的节点,因此对互联设备的安全检测十分必要。所述联网设备风险检测单元配置有联网设备风险检测策略,所述联网设备风险检测策略包括:依次对与核心设备连接的子设备发出联网设备攻击信号进行检测,并对出现联网设备漏洞风险的子设备进行标记。
风险评估模块用于基于仿真检测模块的安全检测结果进行评估,其中安全检测结果参照上述网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元的检测过程,并得到电网网络的风险评估结果;所述风险评估模块配置有风险评估策略,所述风险评估策略包括:将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;所述网络配置漏洞风险公式配置为:
Figure BDA0003759329640000091
Fwp为网络配置风险值,Swp为网络配置漏洞风险的数量,α为网络配置漏洞风险增长指数,α的取值大于1,具体参照网络配置漏洞增加时对于整个电网网络风险的影响设定,f1为网络配置漏洞风险平衡系数,f1的取值在0到1之间,当网络配置风险值大于等于第一网络配置风险阈值时,输出网络配置风险高信号;当网络配置风险值大于等于第二网络配置风险阈值且小于第一网络配置风险阈值时,输出网络配置风险一般信号;当网络配置风险值小于第二网络配置风险阈值时,输出网络配置风险低信号。
将出现内部访问漏洞风险的数量代入内部访问漏洞风险公式中求得内部访问风险值;所述内部访问漏洞风险公式配置为:
Figure BDA0003759329640000092
Fnf为内部访问风险值,Snf为内部访问漏洞风险的数量,β为内部访问漏洞风险增长指数,β的取值大于1,具体参照内部访问漏洞增加时对于整个电网网络风险的影响设定,f2为内部访问漏洞风险平衡系数,f2的取值在0到1之间,当内部访问风险值大于等于第一内部访问风险阈值时,输出内部访问风险高信号;当内部访问风险值大于等于第二内部访问风险阈值且小于第一内部访问风险阈值时,输出内部访问风险一般信号;当内部访问风险值小于第二内部访问风险阈值时,输出内部访问风险低信号。
将出现联网设备漏洞风险的数量代入联网设备漏洞风险公式中求得联网设备风险值;所述联网设备漏洞风险公式配置为:
Figure BDA0003759329640000101
Fls为联网设备风险值,Sls为联网设备漏洞风险的数量,λ为联网设备漏洞风险增长指数,λ的取值大于1,具体参照联网设备漏洞增加时对于整个电网网络风险的影响设定,f3为联网设备漏洞风险平衡系数,f3的取值在0到1之间,当联网设备风险值大于等于第一联网设备风险阈值时,输出联网设备风险高信号;当联网设备风险值大于等于第二联网设备风险阈值且小于第一联网设备风险阈值时,输出联网设备风险一般信号;当联网设备风险值小于第二联网设备风险阈值时,输出联网设备风险低信号。
风险评估策略还包括:再将网络配置风险值、内部访问风险值以及联网设备风险值代入到综合评估公式中求得综合评估风险值,所述综合评估公式配置为:Fzh=(Fwp+Fnp+Fls)×f4;其中,Fzh为综合风险值,f4为综合风险平衡系数,f4的取值范围为1到2之间,当综合风险值大于等于第一综合风险阈值时,输出电网综合漏洞高风险信号,当综合风险值大于等于第二综合风险阈值且小于第一综合风险阈值时,输出电网综合漏洞风险一般信号,当综合风险值小于第二综合风险阈值时,树池电网综合漏洞风险低信号。
实施例二
本实施例的目的是提供一种计算机装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
实施例三
本实施例的目的是提供一种计算机可读存储介质。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时执行上述方法的步骤。
实施例四
请参阅图2,本实施例的目的是提供一种智能电网5G网络风险评估系统的评估方法,所述评估方法包括如下步骤:
步骤S10,建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型;
步骤S20,对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;
步骤S30,最后基于安全检测结果进行评估,并得到电网网络的风险评估结果。
以上实施例的装置中涉及的各步骤与方法实施例相对应。术语“计算机可读存储介质”应该理解为包括一个或多个指令集的单个介质或多个介质;还应当被理解为包括任何介质,所述任何介质能够存储、编码或承载用于由处理器执行的指令集并使处理器执行本发明中的任一方法。
本领域技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算机装置来实现,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。本发明不限制于任何特定的硬件和软件的结合。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种智能电网5G网络风险评估系统,其特征是,包括:
风险仿真模块,被配置为:基于现有的5G网络风险信息设定电网仿真风险攻击信息;
仿真检测模块,被配置为:基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测;
风险评估模块,被配置为:基于仿真检测模块的安全检测结果进行评估,并得到电网网络的风险评估结果。
2.如权利要求1所述的一种智能电网5G网络风险评估系统,其特征是,所述风险仿真模块包括电网5G网络仿真单元以及风险仿真单元;
所述电网5G网络仿真单元用于建立仿真的电网5G网络模型;
所述风险仿真单元用于建立仿真的电网5G网络的风险攻击模型。
3.如权利要求1所述的一种智能电网5G网络风险评估系统,其特征是,所述仿真检测模块包括网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元;
所述网络配置风险检测单元用于对电网的网络配置参数进行风险检测;
所述内部访问风险检测单元用于对电网的内部访问权限进行风险检测;
所述联网设备风险检测单元用于对电网的联网设备进行风险检测。
4.如权利要求2所述的一种智能电网5G网络风险评估系统,其特征是,所述电网5G网络仿真单元包括核心设备仿真子单元以及联网设备仿真子单元;
所述核心设备仿真子单元用于仿真电网网络中的核心设备;
所述联网设备仿真子单元用于仿真电网网络中与核心设备进行网络连接的子设备。
5.如权利要求2所述的一种智能电网5G网络风险评估系统,其特征是,所述风险仿真单元包括网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元;
所述网络配置风险仿真子单元配置有网络配置风险仿真策略,所述网络配置风险仿真策略包括:针对电网存在网络攻击风险的网络配置设定网络配置攻击信号,并在仿真攻击时依次进行网络攻击;
所述内部访问风险仿真子单元配置有内部访问风险仿真策略,所述内部访问风险仿真策略包括:针对电网存在内部访问风险环境设定内部访问攻击信号,并在仿真攻击时依次进行内部访问攻击;
所述联网设备风险仿真子单元配置有联网设备风险仿真策略,所述联网设备风险仿真策略包括:对与核心设备连接的子设备设定联网设备攻击信号,并在仿真攻击时依次对子设备进行联网攻击。
6.如权利要求3所述的一种智能电网5G网络风险评估系统,其特征是,所述网络配置风险检测单元配置有网络配置风险检测策略,所述网络配置风险检测策略包括:依次对网络配置发出配置攻击信号进行检测,并对出现网络配置漏洞风险的网络配置进行标记;
所述内部访问风险检测单元配置有内部访问风险检测策略,所述内部访问风险检测策略包括:依次对电网的内部访问环境发出的内部访问攻击信号进行检测,并对出现内部访问漏洞风险的内部访问环境进行标记;
所述联网设备风险检测单元配置有联网设备风险检测策略,所述联网设备风险检测策略包括:依次对与核心设备连接的子设备发出联网设备攻击信号进行检测,并对出现联网设备漏洞风险的子设备进行标记。
7.如权利要求1所述的一种智能电网5G网络风险评估系统,其特征是,所述风险评估模块配置有风险评估策略,所述风险评估策略包括:
将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;
当网络配置风险值大于等于第一网络配置风险阈值时,输出网络配置风险高信号;
当网络配置风险值大于等于第二网络配置风险阈值且小于第一网络配置风险阈值时,输出网络配置风险一般信号;
当网络配置风险值小于第二网络配置风险阈值时,输出网络配置风险低信号;
将出现内部访问漏洞风险的数量代入内部访问漏洞风险公式中求得内部访问风险值。
8.如权利要求7所述的一种智能电网5G网络风险评估系统,其特征是,当内部访问风险值大于等于第一内部访问风险阈值时,输出内部访问风险高信号;
当内部访问风险值大于等于第二内部访问风险阈值且小于第一内部访问风险阈值时,输出内部访问风险一般信号;
当内部访问风险值小于第二内部访问风险阈值时,输出内部访问风险低信号;
将出现联网设备漏洞风险的数量代入联网设备漏洞风险公式中求得联网设备风险值。
9.如权利要求7所述的一种智能电网5G网络风险评估系统,其特征是,当联网设备风险值大于等于第一联网设备风险阈值时,输出联网设备风险高信号;
当联网设备风险值大于等于第二联网设备风险阈值且小于第一联网设备风险阈值时,输出联网设备风险一般信号;
当联网设备风险值小于第二联网设备风险阈值时,输出联网设备风险低信号。
10.一种智能电网5G网络风险评估系统的评估方法,其特征是,所述评估方法包括如下步骤:
步骤S10,建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型;
步骤S20,对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;
步骤S30,最后基于安全检测结果进行评估,并得到电网网络的风险评估结果。
CN202210866320.XA 2022-07-22 2022-07-22 一种智能电网5g网络风险评估系统及评估方法 Active CN115277153B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210866320.XA CN115277153B (zh) 2022-07-22 2022-07-22 一种智能电网5g网络风险评估系统及评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210866320.XA CN115277153B (zh) 2022-07-22 2022-07-22 一种智能电网5g网络风险评估系统及评估方法

Publications (2)

Publication Number Publication Date
CN115277153A true CN115277153A (zh) 2022-11-01
CN115277153B CN115277153B (zh) 2023-11-03

Family

ID=83767964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210866320.XA Active CN115277153B (zh) 2022-07-22 2022-07-22 一种智能电网5g网络风险评估系统及评估方法

Country Status (1)

Country Link
CN (1) CN115277153B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299909A (zh) * 2009-09-24 2011-12-28 费希尔-罗斯蒙特系统公司 用于过程控制系统的集成统一威胁管理
US8176561B1 (en) * 2006-12-14 2012-05-08 Athena Security, Inc. Assessing network security risk using best practices
US20130198847A1 (en) * 2012-02-01 2013-08-01 Radhakrishna G. SAMPIGETHAYA Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid
US20130347116A1 (en) * 2012-06-26 2013-12-26 Zuclu Research, LLC Threat evaluation system and method
CN105429133A (zh) * 2015-12-07 2016-03-23 国网智能电网研究院 一种面向信息网络攻击的电网脆弱性节点评估方法
WO2018075930A1 (en) * 2016-10-20 2018-04-26 Idac Holdings, Inc. Determining and communicating security posture attributes
US20180309780A1 (en) * 2017-04-21 2018-10-25 The Mitre Corporation Methods and systems for evaluating effects of cyber-attacks on cyber-physical systems
US20180367563A1 (en) * 2015-12-14 2018-12-20 Siemens Aktiengesellschaft System and method for passive assessment of industrial perimeter security
CN112073411A (zh) * 2020-09-07 2020-12-11 北京软通智慧城市科技有限公司 一种网络安全推演方法、装置、设备及存储介质
CN112150306A (zh) * 2020-09-15 2020-12-29 深圳供电局有限公司 一种电力数据网络安全测试方法及设备
CN113014589A (zh) * 2021-03-05 2021-06-22 公安部第三研究所 一种5g通信安全测试的方法及系统
CN113473472A (zh) * 2021-09-02 2021-10-01 北京信联科汇科技有限公司 一种电力网络靶场终端接入仿真和攻击重放方法及系统
CN113705085A (zh) * 2021-08-03 2021-11-26 国家电网有限公司信息通信分公司 一种智能电网多层次结构建模及风险评估方法
CN114329484A (zh) * 2021-12-24 2022-04-12 安天科技集团股份有限公司 一种目标网安全风险自动评估方法、装置、设备及介质

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176561B1 (en) * 2006-12-14 2012-05-08 Athena Security, Inc. Assessing network security risk using best practices
CN102299909A (zh) * 2009-09-24 2011-12-28 费希尔-罗斯蒙特系统公司 用于过程控制系统的集成统一威胁管理
US20130198847A1 (en) * 2012-02-01 2013-08-01 Radhakrishna G. SAMPIGETHAYA Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid
US20130347116A1 (en) * 2012-06-26 2013-12-26 Zuclu Research, LLC Threat evaluation system and method
CN105429133A (zh) * 2015-12-07 2016-03-23 国网智能电网研究院 一种面向信息网络攻击的电网脆弱性节点评估方法
US20180367563A1 (en) * 2015-12-14 2018-12-20 Siemens Aktiengesellschaft System and method for passive assessment of industrial perimeter security
WO2018075930A1 (en) * 2016-10-20 2018-04-26 Idac Holdings, Inc. Determining and communicating security posture attributes
US20180309780A1 (en) * 2017-04-21 2018-10-25 The Mitre Corporation Methods and systems for evaluating effects of cyber-attacks on cyber-physical systems
CN112073411A (zh) * 2020-09-07 2020-12-11 北京软通智慧城市科技有限公司 一种网络安全推演方法、装置、设备及存储介质
CN112150306A (zh) * 2020-09-15 2020-12-29 深圳供电局有限公司 一种电力数据网络安全测试方法及设备
CN113014589A (zh) * 2021-03-05 2021-06-22 公安部第三研究所 一种5g通信安全测试的方法及系统
CN113705085A (zh) * 2021-08-03 2021-11-26 国家电网有限公司信息通信分公司 一种智能电网多层次结构建模及风险评估方法
CN113473472A (zh) * 2021-09-02 2021-10-01 北京信联科汇科技有限公司 一种电力网络靶场终端接入仿真和攻击重放方法及系统
CN114329484A (zh) * 2021-12-24 2022-04-12 安天科技集团股份有限公司 一种目标网安全风险自动评估方法、装置、设备及介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LINGYUN TAO ETC.: "Operational risk assessment of distribution network with consideration of PV output uncertainties", 《IEEE》 *
刘一民等: "基于宏观微观的继电保护设备评估体系构建方法", 《电网技术》, vol. 44, no. 8 *
杨宏宇;江华;: "基于攻击图的多Agent网络安全风险评估模型", 《计算机科学》, no. 02 *

Also Published As

Publication number Publication date
CN115277153B (zh) 2023-11-03

Similar Documents

Publication Publication Date Title
Yamin et al. Cyber ranges and security testbeds: Scenarios, functions, tools and architecture
US8413237B2 (en) Methods of simulating vulnerability
CN110875920A (zh) 一种网络威胁分析方法、装置、电子设备及存储介质
WO2016018289A1 (en) Security risk scoring of an application
CN111625820A (zh) 一种基于面向AIoT安全的联邦防御方法
CN110765000A (zh) 一种程序测试方法及装置
Daubner et al. Towards verifiable evidence generation in forensic-ready systems
Berger et al. Does my bft protocol implementation scale?
CN114567505A (zh) 一种应用于数字办公的异常会话大数据处理方法及服务器
CN112541841B (zh) 用于模拟过去未来数据的方法、装置及终端设备
CN113176968A (zh) 基于接口参数分类的安全测试方法、装置及存储介质
CN115277153B (zh) 一种智能电网5g网络风险评估系统及评估方法
CN115119197B (zh) 基于大数据的无线网络风险分析方法、装置、设备及介质
CN110673507A (zh) 一种物联设备数据模拟方法及装置
CN116303069A (zh) 一种车载终端的测试方法、装置、上位机、系统及介质
CN115473706A (zh) 基于模仿学习的深度强化学习智能渗透测试方法及装置
CN114416596A (zh) 一种测试应用的方法、装置、计算机设备及存储介质
CN114546857A (zh) 接口测试用例生成方法及装置、电子设备、存储介质
CN112799956B (zh) 资产识别能力测试方法、装置及系统装置
CN110719260B (zh) 智能网络安全分析方法、装置及计算机可读存储介质
CN114726622B (zh) 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质
CN112306850A (zh) 一种测试用例生成方法、装置及存储介质
Liu et al. AAG: A Model for Attack Behavior Judgment in CTF-style Cyber Security Training
CN116545657A (zh) 一种自动化渗透推演系统及方法
CN114598509B (zh) 一种确定脆弱性结果的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant