CN115277153B - 一种智能电网5g网络风险评估系统及评估方法 - Google Patents
一种智能电网5g网络风险评估系统及评估方法 Download PDFInfo
- Publication number
- CN115277153B CN115277153B CN202210866320.XA CN202210866320A CN115277153B CN 115277153 B CN115277153 B CN 115277153B CN 202210866320 A CN202210866320 A CN 202210866320A CN 115277153 B CN115277153 B CN 115277153B
- Authority
- CN
- China
- Prior art keywords
- risk
- network
- network configuration
- internal access
- power grid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012502 risk assessment Methods 0.000 title claims abstract description 35
- 238000000034 method Methods 0.000 title claims abstract description 14
- 230000006855 networking Effects 0.000 claims abstract description 122
- 238000004088 simulation Methods 0.000 claims abstract description 117
- 238000001514 detection method Methods 0.000 claims abstract description 101
- 238000011156 evaluation Methods 0.000 claims abstract description 35
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种智能电网5G网络风险评估系统及评估方法,包括:风险仿真模块,被配置为:基于现有的5G网络风险信息设定电网仿真风险攻击信息;仿真检测模块,被配置为:基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测;风险评估模块,被配置为:基于仿真检测模块的安全检测结果进行评估,并得到电网网络的风险评估结果。通过对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;最后基于安全检测结果进行评估,并得到电网网络的风险评估结果,能够提高对电网网络的安全检测的全面性,以提高电网网络安全的抗风险能力。
Description
技术领域
本发明属于网络风险评估技术领域,尤其涉及一种智能电网5G网络风险评估系统及评估方法。
背景技术
5G实际上是为物联网准备的,5G速度快、时延短,工业互联网、车联网、产业互联网等都或将受益,但人类科技进步在带来更多便利的同时,一定也会在安全上带来更多的挑战,一方面,任何一个5G接入的设备都可能会成为网络攻击入侵点,意味着5G将使得网络攻击潜在对象增加。物联网设备数量很可能是电脑的百倍,甚至数百倍,另一方面,物理设备跟网络世界连通之后,就使得原来针对数字空间的攻击,都可以变成对物理世界的伤害。
电网的网络能够将电网中各个节点的设备的运行信息与主服务器进行连接,能够便于对不同节点上的电力设备进行监控,同时也能够通过网络连接将用电用户的信息进行获取,因此电网的网络安全十分重要。
现有的电网网络技术中,在使用5G网络的过程中一方面提高了电网整体的调控运行速度,一方面对于电网的自身安全也提出了挑战,现有的技术通常都是基于实际运行中的电网进行安全检测,并针对检测结果对电网的网络安全进行调整,缺少一种评估系统和方法来对电网的网络安全进行仿真模拟评估,并且现有的评估方法通常都是进行抽象的模拟评估,对于电网网络的安全的借鉴意义不大,导致现有的电网网络安全存在一定的风险。
发明内容
为克服上述现有技术的不足,本发明提供了一种智能电网5G网络风险评估系统,能够模拟仿真现有的电网网络风险攻击状态,并对仿真攻击状态进行监测评估,以解决现有的电网网络安全的评估不够全面,导致电网安全问题发现不够及时彻底的问题。
为实现上述目的,本发明的一个或多个实施例提供了如下技术方案:
第一方面,公开了一种智能电网5G网络风险评估系统,包括:
风险仿真模块,被配置为:基于现有的5G网络风险信息设定电网仿真风险攻击信息;
仿真检测模块,被配置为:基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测;
风险评估模块,被配置为:基于仿真检测模块的安全检测结果进行评估,并得到电网网络的风险评估结果。
作为进一步的技术方案,所述风险仿真模块包括电网5G网络仿真单元以及风险仿真单元;
所述电网5G网络仿真单元用于建立仿真的电网5G网络模型;
所述风险仿真单元用于建立仿真的电网5G网络的风险攻击模型。
作为进一步的技术方案,所述仿真检测模块包括网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元;
所述网络配置风险检测单元用于对电网的网络配置参数进行风险检测;
所述内部访问风险检测单元用于对电网的内部访问权限进行风险检测;
所述联网设备风险检测单元用于对电网的联网设备进行风险检测。
作为进一步的技术方案,所述电网5G网络仿真单元包括核心设备仿真子单元以及联网设备仿真子单元;
所述核心设备仿真子单元用于仿真电网网络中的核心设备;
所述联网设备仿真子单元用于仿真电网网络中与核心设备进行网络连接的子设备。
作为进一步的技术方案,所述风险仿真单元包括网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元;
所述网络配置风险仿真子单元配置有网络配置风险仿真策略,所述网络配置风险仿真策略包括:针对电网存在网络攻击风险的网络配置设定网络配置攻击信号,并在仿真攻击时依次进行网络攻击;
所述内部访问风险仿真子单元配置有内部访问风险仿真策略,所述内部访问风险仿真策略包括:针对电网存在内部访问风险环境设定内部访问攻击信号,并在仿真攻击时依次进行内部访问攻击;
所述联网设备风险仿真子单元配置有联网设备风险仿真策略,所述联网设备风险仿真策略包括:对与核心设备连接的子设备设定联网设备攻击信号,并在仿真攻击时依次对子设备进行联网攻击。
作为进一步的技术方案,所述网络配置风险检测单元配置有网络配置风险检测策略,所述网络配置风险检测策略包括:依次对网络配置发出配置攻击信号进行检测,并对出现网络配置漏洞风险的网络配置进行标记;
所述内部访问风险检测单元配置有内部访问风险检测策略,所述内部访问风险检测策略包括:依次对电网的内部访问环境发出的内部访问攻击信号进行检测,并对出现内部访问漏洞风险的内部访问环境进行标记;
所述联网设备风险检测单元配置有联网设备风险检测策略,所述联网设备风险检测策略包括:依次对与核心设备连接的子设备发出联网设备攻击信号进行检测,并对出现联网设备漏洞风险的子设备进行标记。
作为进一步的技术方案,所述风险评估模块配置有风险评估策略,所述风险评估策略包括:
将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;
当网络配置风险值大于等于第一网络配置风险阈值时,输出网络配置风险高信号;
当网络配置风险值大于等于第二网络配置风险阈值且小于第一网络配置风险阈值时,输出网络配置风险一般信号;
当网络配置风险值小于第二网络配置风险阈值时,输出网络配置风险低信号;
将出现内部访问漏洞风险的数量代入内部访问漏洞风险公式中求得内部访问风险值。
作为进一步的技术方案,当内部访问风险值大于等于第一内部访问风险阈值时,输出内部访问风险高信号;
当内部访问风险值大于等于第二内部访问风险阈值且小于第一内部访问风险阈值时,输出内部访问风险一般信号;
当内部访问风险值小于第二内部访问风险阈值时,输出内部访问风险低信号;
将出现联网设备漏洞风险的数量代入联网设备漏洞风险公式中求得联网设备风险值。
作为进一步的技术方案,当联网设备风险值大于等于第一联网设备风险阈值时,输出联网设备风险高信号;
当联网设备风险值大于等于第二联网设备风险阈值且小于第一联网设备风险阈值时,输出联网设备风险一般信号;
当联网设备风险值小于第二联网设备风险阈值时,输出联网设备风险低信号。
作为进一步的技术方案,所述网络配置漏洞风险公式配置为:
所述内部访问漏洞风险公式配置为:
所述联网设备漏洞风险公式配置为:
其中,Fwp为网络配置风险值,Swp为网络配置漏洞风险的数量,Fnf为内部访问风险值,Snf为内部访问漏洞风险的数量,Fls为联网设备风险值,Sls为联网设备漏洞风险的数量,α为网络配置漏洞风险增长指数,β为内部访问漏洞风险增长指数,λ为联网设备漏洞风险增长指数,f1为网络配置漏洞风险平衡系数,f2为内部访问漏洞风险平衡系数,f3为联网设备漏洞风险平衡系数。
第二方面,公开了一种智能电网5G网络风险评估系统的评估方法,所述评估方法包括如下步骤:
步骤S10,建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型;
步骤S20,对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;
步骤S30,最后基于安全检测结果进行评估,并得到电网网络的风险评估结果。
以上一个或多个技术方案存在以下有益效果:
本发明通过建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型,能够模拟现有的电网网络出现安全攻击的状态,以提高本发明的检测结果对于现有的电网环境的借鉴意义。
本发明通过对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;最后基于安全检测结果进行评估,并得到电网网络的风险评估结果,能够提高对电网网络的安全检测的全面性,以提高电网网络安全的抗风险能力。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的评估系统的原理框图;
图2为本发明的评估方法的流程图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
本实施例公开了请参阅图1,本发明提供一种智能电网5G网络风险评估系统,用于解决以解决现有的电网网络安全的评估不够全面,导致电网安全问题发现不够及时彻底的问题。
其中,所述评估系统包括风险仿真模块、仿真检测模块以及风险评估模块。
风险仿真模块用于基于现有的5G网络风险信息设定电网仿真风险攻击信息;所述风险仿真模块包括电网5G网络仿真单元以及风险仿真单元;所述电网5G网络仿真单元用于建立仿真的电网5G网络模型;
现有的5G网络风险信息从现有的公共数据库中获取。
上述建立仿真的电网5G网络模型,该电网5G网络模型与实际网络的配置相同,如都存在主服务器、通讯连接设备以及各个节点的设备。
电网5G网络仿真单元包括核心设备仿真子单元以及联网设备仿真子单元;核心设备仿真子单元用于仿真电网网络中的核心设备;主服务器、通讯连接设备以及各个节点的设备为核心设备;
联网设备仿真子单元用于仿真电网网络中与核心设备进行网络连接的子设备,通过风险仿真模块、仿真检测模块来仿真。
风险仿真单元用于建立仿真的电网5G网络的风险攻击模型;
风险攻击模型中包括上述现有的5G网络风险信息中的风险,用于在实际的网络攻击中发挥作用。
风险仿真单元包括网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元。
网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元三者为相互独立的单元,各自需要对应仿真不同的领域。
风险仿真单元配置有风险攻击策略,风险攻击策略在进行仿真风险攻击时进行利用,所述风险攻击策略包括:在进行仿真风险攻击时,首先进行网络配置风险仿真攻击,再进行内部访问风险仿真攻击,最后再进行联网设备风险仿真攻击;用来进行网络配置风险仿真攻击。
网络配置风险仿真子单元配置有网络配置风险仿真策略,所述网络配置风险仿真策略包括:针对电网存在网络攻击风险的网络配置设定网络配置攻击信号,并在仿真攻击时依次进行网络攻击;针对电网存在网络攻击风险从现有的网络风险数据库中得到。
内部访问风险仿真子单元配置有内部访问风险仿真策略,所述内部访问风险仿真策略包括:针对电网存在内部访问风险环境设定内部访问攻击信号,并在仿真攻击时依次进行内部访问攻击。
针对电网存在内部访问风险环境从现有的网络风险数据库中得到。
联网设备风险仿真子单元配置有联网设备风险仿真策略,所述联网设备风险仿真策略包括:对与核心设备连接的子设备设定联网设备攻击信号,并在仿真攻击时依次对子设备进行联网攻击。
仿真检测模块用于基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测,电网仿真风险攻击信息由仿真检测模块进行释放;
仿真检测模块包括网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元。
网络配置风险检测单元用于对电网的网络配置参数进行风险检测;对电网的网络配置参数进行风险检测的具体实现方式如下:网络配置错误一种常见且持久的威胁,从宏观角度来看,5G网络可能包括成千上万个分布在网络边缘的数据中心,尽管网络组件最初可能已经配置了符合安全策略的参数,但网络是一个不断发展的实体,因此其设置经常需要相应地进行调整和更改,这一过程中就会出现网络配置错误的漏洞风险。
网络配置风险检测单元配置有网络配置风险检测策略,所述网络配置风险检测策略包括:依次对网络配置发出配置攻击信号进行检测,并对出现网络配置漏洞风险的网络配置进行标记。
内部访问风险检测单元用于对电网的内部访问权限进行风险检测;检测方式的具体步骤为对现有的电网的内部访问权限进行逐条筛查,如果电网的网络内部员工随意进入电网,那么也会存在网络风险,无法准确控制和监视网络中谁在做什么,缺少访问控制,都会产生大量新的安全问题,如果没有正确的安全解决方案,内部威胁仍可能在数月内都无法发现。所述内部访问风险检测单元配置有内部访问风险检测策略,所述内部访问风险检测策略包括:依次对电网的内部访问环境发出的内部访问攻击信号进行检测,并对出现内部访问漏洞风险的内部访问环境进行标记。
联网设备风险检测单元用于对电网的联网设备进行风险检测,检测方式的具体步骤为对现有的电网的联网设备的权限进行逐条筛查,在万物互联的信息时代,联网既是优势也是弱点,所有与核心设备连接的子设备都有可能成为攻破核心网络的节点,因此对互联设备的安全检测十分必要。所述联网设备风险检测单元配置有联网设备风险检测策略,所述联网设备风险检测策略包括:依次对与核心设备连接的子设备发出联网设备攻击信号进行检测,并对出现联网设备漏洞风险的子设备进行标记。
风险评估模块用于基于仿真检测模块的安全检测结果进行评估,其中安全检测结果参照上述网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元的检测过程,并得到电网网络的风险评估结果;所述风险评估模块配置有风险评估策略,所述风险评估策略包括:将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;所述网络配置漏洞风险公式配置为:Fwp为网络配置风险值,Swp为网络配置漏洞风险的数量,α为网络配置漏洞风险增长指数,α的取值大于1,具体参照网络配置漏洞增加时对于整个电网网络风险的影响设定,f1为网络配置漏洞风险平衡系数,f1的取值在0到1之间,当网络配置风险值大于等于第一网络配置风险阈值时,输出网络配置风险高信号;当网络配置风险值大于等于第二网络配置风险阈值且小于第一网络配置风险阈值时,输出网络配置风险一般信号;当网络配置风险值小于第二网络配置风险阈值时,输出网络配置风险低信号。
将出现内部访问漏洞风险的数量代入内部访问漏洞风险公式中求得内部访问风险值;所述内部访问漏洞风险公式配置为:Fnf为内部访问风险值,Snf为内部访问漏洞风险的数量,β为内部访问漏洞风险增长指数,β的取值大于1,具体参照内部访问漏洞增加时对于整个电网网络风险的影响设定,f2为内部访问漏洞风险平衡系数,f2的取值在0到1之间,当内部访问风险值大于等于第一内部访问风险阈值时,输出内部访问风险高信号;当内部访问风险值大于等于第二内部访问风险阈值且小于第一内部访问风险阈值时,输出内部访问风险一般信号;当内部访问风险值小于第二内部访问风险阈值时,输出内部访问风险低信号。
将出现联网设备漏洞风险的数量代入联网设备漏洞风险公式中求得联网设备风险值;所述联网设备漏洞风险公式配置为:Fls为联网设备风险值,Sls为联网设备漏洞风险的数量,λ为联网设备漏洞风险增长指数,λ的取值大于1,具体参照联网设备漏洞增加时对于整个电网网络风险的影响设定,f3为联网设备漏洞风险平衡系数,f3的取值在0到1之间,当联网设备风险值大于等于第一联网设备风险阈值时,输出联网设备风险高信号;当联网设备风险值大于等于第二联网设备风险阈值且小于第一联网设备风险阈值时,输出联网设备风险一般信号;当联网设备风险值小于第二联网设备风险阈值时,输出联网设备风险低信号。
风险评估策略还包括:再将网络配置风险值、内部访问风险值以及联网设备风险值代入到综合评估公式中求得综合评估风险值,所述综合评估公式配置为:Fzh=(Fwp+Fnp+Fls)×f4;其中,Fzh为综合风险值,f4为综合风险平衡系数,f4的取值范围为1到2之间,当综合风险值大于等于第一综合风险阈值时,输出电网综合漏洞高风险信号,当综合风险值大于等于第二综合风险阈值且小于第一综合风险阈值时,输出电网综合漏洞风险一般信号,当综合风险值小于第二综合风险阈值时,树池电网综合漏洞风险低信号。
实施例二
本实施例的目的是提供一种计算机装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
实施例三
本实施例的目的是提供一种计算机可读存储介质。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时执行上述方法的步骤。
实施例四
请参阅图2,本实施例的目的是提供一种智能电网5G网络风险评估系统的评估方法,所述评估方法包括如下步骤:
步骤S10,建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型;
步骤S20,对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;
步骤S30,最后基于安全检测结果进行评估,并得到电网网络的风险评估结果。
以上实施例的装置中涉及的各步骤与方法实施例相对应。术语“计算机可读存储介质”应该理解为包括一个或多个指令集的单个介质或多个介质;还应当被理解为包括任何介质,所述任何介质能够存储、编码或承载用于由处理器执行的指令集并使处理器执行本发明中的任一方法。
本领域技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算机装置来实现,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。本发明不限制于任何特定的硬件和软件的结合。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (9)
1.一种智能电网5G网络风险评估系统,其特征是,包括:
风险仿真模块,被配置为:基于现有的5G网络风险信息设定电网真风险攻击信息;所述风险仿真模块包括电网5G网络仿真单元以及风险仿真单元;所述电网5G网络仿真单元用于建立仿真的电网5G网络模型;所述风险仿真单元用于建立仿真的电网5G网络的风险攻击模型;所述电网5G网络仿真单元包括核心设备仿真子单元以及联网设备仿真子单元;所述联网设备仿真子单元用于仿真电网网络中与核心设备进行网络连接的子设备;
仿真检测模块,被配置为:基于风险仿真模块释放的电网仿真风险攻击信息对电网网络进行安全检测;
风险评估模块,被配置为:基于仿真检测模块的安全检测结果进行评估,并得到电网网络的风险评估结果;所述风险评估模块配置有风险评估策略,所述风险评估策略包括:将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;网络配置漏洞风险公式配置为:
;
内部访问漏洞风险公式配置为:
;
联网设备漏洞风险公式配置为:
;
其中,Fwp为网络配置风险值,Swp为网络配置漏洞风险的数量,Fnf为内部访问风险值,Snf为内部访问漏洞风险的数量,Fls为联网设备风险值,Sls为联网设备漏洞风险的数量,α为网络配置漏洞风险增长指数,β为内部访问漏洞风险增长指数,λ为联网设备漏洞风险增长指数,f1为网络配置漏洞风险平衡系数,f2为内部访问漏洞风险平衡系数,f3为联网设备漏洞风险平衡系数;
风险评估策略还包括:再将网络配置风险值、内部访问风险值以及联网设备风险值代入到综合评估公式中求得综合评估风险值,所述综合评估公式配置为:;其中,Fzh为综合风险值,f4为综合风险平衡系数,f4的取值范围为1到2之间。
2.如权利要求1所述的一种智能电网5G网络风险评估系统,其特征是,所述仿真检测模块包括网络配置风险检测单元、内部访问风险检测单元以及联网设备风险检测单元;
所述网络配置风险检测单元用于对电网的网络配置参数进行风险检测;
所述内部访问风险检测单元用于对电网的内部访问权限进行风险检测;
所述联网设备风险检测单元用于对电网的联网设备进行风险检测。
3.如权利要求1所述的一种智能电网5G网络风险评估系统,其特征是,
所述核心设备仿真子单元用于仿真电网网络中的核心设备。
4.如权利要求1所述的一种智能电网5G网络风险评估系统,其特征是,所述风险仿真单元包括网络配置风险仿真子单元、内部访问风险仿真子单元以及联网设备风险仿真子单元;
所述网络配置风险仿真子单元配置有网络配置风险仿真策略,所述网络配置风险仿真策略包括:针对电网存在网络攻击风险的网络配置设定网络配置攻击信号,并在仿真攻击时依次进行网络攻击;
所述内部访问风险仿真子单元配置有内部访问风险仿真策略,所述内部访问风险仿真策略包括:针对电网存在内部访问风险环境设定内部访问攻击信号,并在仿真攻击时依次进行内部访问攻击;
所述联网设备风险仿真子单元配置有联网设备风险仿真策略,所述联网设备风险仿真策略包括:对与核心设备连接的子设备设定联网设备攻击信号,并在仿真攻击时依次对子设备进行联网攻击。
5.如权利要求2所述的一种智能电网5G网络风险评估系统,其特征是,所述网络配置风险检测单元配置有网络配置风险检测策略,所述网络配置风险检测策略包括:依次对网络配置发出配置攻击信号进行检测,并对出现网络配置漏洞风险的网络配置进行标记;
所述内部访问风险检测单元配置有内部访问风险检测策略,所述内部访问风险检测策略包括:依次对电网的内部访问环境发出的内部访问攻击信号进行检测,并对出现内部访问漏洞风险的内部访问环境进行标记;
所述联网设备风险检测单元配置有联网设备风险检测策略,所述联网设备风险检测策略包括:依次对与核心设备连接的子设备发出联网设备攻击信号进行检测,并对出现联网设备漏洞风险的子设备进行标记。
6.如权利要求1所述的一种智能电网5G网络风险评估系统,其特征是,
所述风险评估模块配置有风险评估策略,所述风险评估策略包括:
将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;
当网络配置风险值大于等于第一网络配置风险阈值时,输出网络配置风险高信号;
当网络配置风险值大于等于第二网络配置风险阈值且小于第一网络配置风险阈值时,输出网络配置风险一般信号;
当网络配置风险值小于第二网络配置风险阈值时,输出网络配置风险低信号;
将出现内部访问漏洞风险的数量代入内部访问漏洞风险公式中求得内部访问风险值。
7.如权利要求6所述的一种智能电网5G网络风险评估系统,其特征是,当内部访问风险值大于等于第一内部访问风险阈值时,输出内部访问风险高信号;
当内部访问风险值大于等于第二内部访问风险阈值且小于第一内部访问风险阈值时,输出内部访问风险一般信号;
当内部访问风险值小于第二内部访问风险阈值时,输出内部访问风险低信号;
将出现联网设备漏洞风险的数量代入联网设备漏洞风险公式中求得联网设备风险值。
8.如权利要求6所述的一种智能电网5G网络风险评估系统,其特征是,当联网设备风险值大于等于第一联网设备风险阈值时,输出联网设备风险高信号;
当联网设备风险值大于等于第二联网设备风险阈值且小于第一联网设备风险阈值时,输出联网设备风险一般信号;
当联网设备风险值小于第二联网设备风险阈值时,输出联网设备风险低信号。
9.应用于权利要求1所述的一种智能电网5G网络风险评估系统的评估方法,其特征是,所述评估方法包括如下步骤:
步骤S10,建立仿真的电网网络环境和风险攻击环境,仿真电网网络中的核心设备以及电网网络中与核心设备进行网络连接的子设备,再建立仿真的电网5G网络的风险攻击模型;
步骤S20,对电网的网络配置参数进行风险检测,然后对电网的内部访问权限进行风险检测,再对电网的联网设备进行风险检测;
步骤S30,最后基于风险检测结果进行评估,并得到电网网络的风险评估结果;所述风险评估模块配置有风险评估策略,所述风险评估策略包括:将出现网络配置漏洞风险的数量代入网络配置漏洞风险公式中求得网络配置风险值;网络配置漏洞风险公式配置为:
;
内部访问漏洞风险公式配置为:
;
联网设备漏洞风险公式配置为:
;
其中,Fwp为网络配置风险值,Swp为网络配置漏洞风险的数量,Fnf为内部访问风险值,Snf为内部访问漏洞风险的数量,Fls为联网设备风险值,Sls为联网设备漏洞风险的数量,α为网络配置漏洞风险增长指数,β为内部访问漏洞风险增长指数,λ为联网设备漏洞风险增长指数,f1为网络配置漏洞风险平衡系数,f2为内部访问漏洞风险平衡系数,f3为联网设备漏洞风险平衡系数;
风险评估策略还包括:再将网络配置风险值、内部访问风险值以及联网设备风险值代入到综合评估公式中求得综合评估风险值,所述综合评估公式配置为:;其中,Fzh为综合风险值,f4为综合风险平衡系数,f4的取值范围为1到2之间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210866320.XA CN115277153B (zh) | 2022-07-22 | 2022-07-22 | 一种智能电网5g网络风险评估系统及评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210866320.XA CN115277153B (zh) | 2022-07-22 | 2022-07-22 | 一种智能电网5g网络风险评估系统及评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277153A CN115277153A (zh) | 2022-11-01 |
CN115277153B true CN115277153B (zh) | 2023-11-03 |
Family
ID=83767964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210866320.XA Active CN115277153B (zh) | 2022-07-22 | 2022-07-22 | 一种智能电网5g网络风险评估系统及评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277153B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299909A (zh) * | 2009-09-24 | 2011-12-28 | 费希尔-罗斯蒙特系统公司 | 用于过程控制系统的集成统一威胁管理 |
US8176561B1 (en) * | 2006-12-14 | 2012-05-08 | Athena Security, Inc. | Assessing network security risk using best practices |
CN105429133A (zh) * | 2015-12-07 | 2016-03-23 | 国网智能电网研究院 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
WO2018075930A1 (en) * | 2016-10-20 | 2018-04-26 | Idac Holdings, Inc. | Determining and communicating security posture attributes |
CN112073411A (zh) * | 2020-09-07 | 2020-12-11 | 北京软通智慧城市科技有限公司 | 一种网络安全推演方法、装置、设备及存储介质 |
CN112150306A (zh) * | 2020-09-15 | 2020-12-29 | 深圳供电局有限公司 | 一种电力数据网络安全测试方法及设备 |
CN113014589A (zh) * | 2021-03-05 | 2021-06-22 | 公安部第三研究所 | 一种5g通信安全测试的方法及系统 |
CN113473472A (zh) * | 2021-09-02 | 2021-10-01 | 北京信联科汇科技有限公司 | 一种电力网络靶场终端接入仿真和攻击重放方法及系统 |
CN113705085A (zh) * | 2021-08-03 | 2021-11-26 | 国家电网有限公司信息通信分公司 | 一种智能电网多层次结构建模及风险评估方法 |
CN114329484A (zh) * | 2021-12-24 | 2022-04-12 | 安天科技集团股份有限公司 | 一种目标网安全风险自动评估方法、装置、设备及介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203859B2 (en) * | 2012-02-01 | 2015-12-01 | The Boeing Company | Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid |
US9774616B2 (en) * | 2012-06-26 | 2017-09-26 | Oppleo Security, Inc. | Threat evaluation system and method |
WO2017105383A1 (en) * | 2015-12-14 | 2017-06-22 | Siemens Aktiengesellschaft | System and method for passive assessment of industrial perimeter security |
US10862919B2 (en) * | 2017-04-21 | 2020-12-08 | The Mitre Corporation | Methods and systems for evaluating effects of cyber-attacks on cyber-physical systems |
-
2022
- 2022-07-22 CN CN202210866320.XA patent/CN115277153B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176561B1 (en) * | 2006-12-14 | 2012-05-08 | Athena Security, Inc. | Assessing network security risk using best practices |
CN102299909A (zh) * | 2009-09-24 | 2011-12-28 | 费希尔-罗斯蒙特系统公司 | 用于过程控制系统的集成统一威胁管理 |
CN105429133A (zh) * | 2015-12-07 | 2016-03-23 | 国网智能电网研究院 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
WO2018075930A1 (en) * | 2016-10-20 | 2018-04-26 | Idac Holdings, Inc. | Determining and communicating security posture attributes |
CN112073411A (zh) * | 2020-09-07 | 2020-12-11 | 北京软通智慧城市科技有限公司 | 一种网络安全推演方法、装置、设备及存储介质 |
CN112150306A (zh) * | 2020-09-15 | 2020-12-29 | 深圳供电局有限公司 | 一种电力数据网络安全测试方法及设备 |
CN113014589A (zh) * | 2021-03-05 | 2021-06-22 | 公安部第三研究所 | 一种5g通信安全测试的方法及系统 |
CN113705085A (zh) * | 2021-08-03 | 2021-11-26 | 国家电网有限公司信息通信分公司 | 一种智能电网多层次结构建模及风险评估方法 |
CN113473472A (zh) * | 2021-09-02 | 2021-10-01 | 北京信联科汇科技有限公司 | 一种电力网络靶场终端接入仿真和攻击重放方法及系统 |
CN114329484A (zh) * | 2021-12-24 | 2022-04-12 | 安天科技集团股份有限公司 | 一种目标网安全风险自动评估方法、装置、设备及介质 |
Non-Patent Citations (3)
Title |
---|
Operational risk assessment of distribution network with consideration of PV output uncertainties;Lingyun Tao etc.;《IEEE》;全文 * |
基于宏观微观的继电保护设备评估体系构建方法;刘一民等;《电网技术》;第44卷(第8期);全文 * |
基于攻击图的多Agent网络安全风险评估模型;杨宏宇;江华;;《计算机科学》(02);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115277153A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016018289A1 (en) | Security risk scoring of an application | |
US11765196B2 (en) | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method | |
CN112541841B (zh) | 用于模拟过去未来数据的方法、装置及终端设备 | |
CN111957047A (zh) | 关卡配置数据调整方法、计算机设备及存储介质 | |
CN110543756B (zh) | 设备识别方法、装置、存储介质及电子设备 | |
CN114021188A (zh) | 一种联邦学习协议交互安全验证方法、装置及电子设备 | |
Daubner et al. | Towards verifiable evidence generation in forensic-ready systems | |
CN109446053A (zh) | 应用程序的测试方法、计算机可读存储介质及终端 | |
CN112131587B (zh) | 一种智能合约伪随机数安全检验方法、系统、介质和装置 | |
CN115277153B (zh) | 一种智能电网5g网络风险评估系统及评估方法 | |
CN115119197B (zh) | 基于大数据的无线网络风险分析方法、装置、设备及介质 | |
CN114726622B (zh) | 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质 | |
CN116009889A (zh) | 深度学习模型的部署方法、装置、电子设备及存储介质 | |
CN115473706A (zh) | 基于模仿学习的深度强化学习智能渗透测试方法及装置 | |
CN112799956B (zh) | 资产识别能力测试方法、装置及系统装置 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN111859985B (zh) | Ai客服模型测试方法、装置、电子设备及存储介质 | |
CN113656070A (zh) | 处理器的随机指令验证方法、装置、电子设备及存储介质 | |
CN112733433A (zh) | 装备测试性策略优化方法和装置 | |
Christensen | Validating petri net models of cyberattacks | |
CN110955705A (zh) | 一种堡垒机数据采集及分析方法和装置 | |
CN111767207B (zh) | 应用于处理器微结构侧信道防御措施的安全性测试方法 | |
CN114598509B (zh) | 一种确定脆弱性结果的方法及装置 | |
CN117176478B (zh) | 基于用户操作行为的网络安全实训平台构建方法及系统 | |
CN117762816B (zh) | 自动驾驶系统仿真测试方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |