CN116542522A - 一种考虑网络攻击的变电站安全风险评估方法与设备 - Google Patents

一种考虑网络攻击的变电站安全风险评估方法与设备 Download PDF

Info

Publication number
CN116542522A
CN116542522A CN202310566296.2A CN202310566296A CN116542522A CN 116542522 A CN116542522 A CN 116542522A CN 202310566296 A CN202310566296 A CN 202310566296A CN 116542522 A CN116542522 A CN 116542522A
Authority
CN
China
Prior art keywords
transformer substation
risk
network
determining
intrusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310566296.2A
Other languages
English (en)
Inventor
闫丽景
狄立
李丁丁
李帅
党芳芳
杨莹
宋一凡
刘晗
张菲菲
何军霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Henan Electric Power Co Information And Communication Branch
State Grid Henan Electric Power Co Ltd
Original Assignee
State Grid Henan Electric Power Co Information And Communication Branch
State Grid Henan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Henan Electric Power Co Information And Communication Branch, State Grid Henan Electric Power Co Ltd filed Critical State Grid Henan Electric Power Co Information And Communication Branch
Priority to CN202310566296.2A priority Critical patent/CN116542522A/zh
Publication of CN116542522A publication Critical patent/CN116542522A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种考虑网络攻击的变电站安全风险评估方法与设备,属于电力系统信息技术领域,具体包括:基于变电站的网络攻击数据、告警信息、故障信息确定变电站的历史安全运行风险,基于变电站的当前的网络攻击的数据的实时监测结果确定变电站的当前安全运行风险,基于述历史安全运行风险与当前安全运行风险确定变电站的评估安全风险,并基于变电站的节点类型对评估安全风险进行修正,得到变电站的运行安全风险,并基于变电站的运行安全风险确定是否需要输出网络风险预警信号,进而保证了变电站运行的安全性。

Description

一种考虑网络攻击的变电站安全风险评估方法与设备
技术领域
本发明属于电力系统信息技术领域,尤其涉及一种考虑网络攻击的变电站安全风险评估方法与设备。
背景技术
为了实现新形势下变电站的网络安全风险的动态评估,在发明专利公开号CN106685928A《适用于数字化变电站间隔层SMV网络攻击分级检测方法》中通过获取MAC地址异常检测步骤、基于规范的入侵检测步骤、基于历史事件的数据检测步骤,最后的检测结果分类写入正常事件日志、告警日志,对异常进行取证后保存;根据入侵数据进行异常评估指标计算;告警及入侵数据、异常评估指标将上送主站;或者进行就地告警显示,但是却存在以下技术问题:
1、在进行变电站的安全风险评估时,未考虑变电站受到网络攻击后停电造成的损失,对于在电力系统中处于不同节点的变电站,由于意外停电导致的后面也各不相同,若不能结合其节点的实际情况,则最终的运行风险评估结果也不够准确。
2、未考虑结合对入侵数据的分析、告警信息的分析等进行网络入侵安全风险的评估,若不能进行网络入侵安全风险的实时评估,则无法将网络入侵的安全风险进行提前控制,进而导致变电站的运行稳定性和可靠性都有所降低。
针对上述技术问题,本发明提供了一种考虑网络攻击的变电站安全风险评估方法与设备。
发明内容
根据本发明的一个方面,提供了一种考虑网络攻击的变电站安全风险评估方法与设备。
一种考虑网络攻击的变电站安全风险评估方法,其特征在于,具体包括:
S11基于变电站的网络攻击的日志分析的结果,确定所述变电站的网络攻击数据、告警信息、故障信息,并基于所述网络攻击数据、告警信息、故障信息确定所述变电站的历史安全运行风险,并基于所述变电站的历史安全运行风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S12;
S12基于所述变电站的当前的网络攻击的数据的实时监测结果,并基于所述实时监测结果确定所述变电站的当前安全运行风险,并基于所述变电站的当前安全运行风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S13;
S13基于所述历史安全运行风险与所述当前安全运行风险确定所述变电站的评估安全风险,并基于所述评估安全风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S14;
S14基于所述变电站的节点类型对所述评估安全风险进行修正,得到所述变电站的运行安全风险,并基于所述变电站的运行安全风险确定是否需要输出网络风险预警信号。
通过结合对变电站的日志分析的结果,确定变电站的网络攻击数据、告警信息、故障信息,并进行变电站的历史安全运行风险的确定,从而实现了从多角度对变电站的历史安全运行风险的评估,保证了变电站的运行的稳定性和可靠性,同时也实现了对历史数据的最大化利用。
通过基于所述变电站的当前的网络攻击的数据的实时监测结果,并基于所述实时监测结果确定所述变电站的当前安全运行风险,从而实现了实时对变电站的安全运行风险的评估,从而进一步提升了变电站的安全性和可靠性。
通过综合当前安全运行风险以及历史安全运行风险实现对评估安全风险的确定,从而实现了综合对历史数据以及当前数据对安全风险的评估,使得能够更加有效且快速的实现对安全风险的发现,促进了运行的安全性。
通过进一步结合变电站的节点类型确定变电站的运行安全风险,从而使得重要节点类型的变电站能够更加准确且高效的实现安全风险的评估,在保证运行的稳定性的基础上,进一步保证了重要节点的变电站的运行的安全性。
进一步的技术方案在于,所述网络攻击数据包括网络攻击次数、网络攻击的MAC地址的数量、网络攻击的数据量。
进一步的技术方案在于,所述告警信息包括网络入侵造成的电气设备的告警次数以及告警类型;所述故障信息包括所述网络入侵造成的电气设备的故障次数以及故障类型。
进一步的技术方案在于,所述变电站的历史安全运行风险评估的具体步骤为:
S21基于网络入侵造成的电气设备的告警次数以及告警类型,确定所述变电站的网络入侵告警值,基于网络入侵造成的电气设备的故障次数以及故障类型,确定所述变电站的网络入侵故障值;
S22基于所述网络入侵告警值、所述网络入侵故障值确定所述网络入侵的入侵影响评估值,并基于所述入侵影响评估值确定所述变电站是否处于高风险状态,若是,则输出网络风险预警信号,若否,则进入步骤S23;
S23基于所述变电站的网络攻击次数、网络攻击的MAC地址的数量、网络攻击的数据量,确定所述的入侵评估值,并基于所述入侵评估值确定所述变电站是否处于高风险状态,若是,则输出网络风险预警信号,若否,则进入步骤S24;
S24基于所述入侵评估值以及所述入侵影响评估值,确定所述变电站的历史安全运行风险。
进一步的技术方案在于,当所述入侵影响评估值或者所述入侵评估值大于设定阈值时,则确定所述变电站处于高风险状态。
进一步的技术方案在于,所述实时监测结果为在最近的指定时间段内的网络攻击数据、告警信息、故障信息。
进一步的技术方案在于,所述评估安全风险根据所述历史安全运行风险与所述当前安全运行风险,采用数学模型的方式进行确定,其中所述历史安全运行风险的权值与所述当前安全运行风险的权值基于所述变电站的当前的供电负荷进行确定。
进一步的技术方案在于,所述变电站的运行安全风险的评估的具体步骤为:
S31基于所述变电站的节点类型确定所述变电站的电压等级,并基于所述变电站的电压等级确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则进入步骤S32;
S32基于所述变电站的节点类型确定所述变电站的供电容量,并基于所述变电站的供电容量确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则进入步骤S33;
S33基于所述变电站的节点类型确定所述变电站的供电面积,并基于所述变电站的供电面积确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则基于所述变电站的供电面积、供电容量、电压等级确定所述变电站的安全风险修正系数,并基于所述安全风险修正系数以及所述评估安全风险,确定所述变电站的运行安全风险;
S34基于所述核心变电站的设定的运行风险补偿值以及所述评估安全风险,得到所述变电站的运行安全风险。
进一步的技术方案在于,所述变电站的运行安全风险的取值范围在0到1之间,其中当所述变电站的运行安全风险大于或者等于安全风险阈值后,则确定所述变电站需要输出网络风险预警信号。
另一方面,本发明提供了一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时,实现上述的一种考虑网络攻击的变电站安全风险评估方法。
另一方面,本发明提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述的一种考虑网络攻击的变电站安全风险评估方法。
其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
通过参照附图详细描述其示例实施方式,本发明的上述和其它特征及优点将变得更加明显。
图1是根据实施例1的一种考虑网络攻击的变电站安全风险评估方法的流程图。
图2是根据实施例1的变电站的历史安全运行风险评估的评估方法的流程图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的实施方式;相反,提供这些实施方式使得本发明将全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。图中相同的附图标记表示相同或类似的结构,因而将省略它们的详细描述。
用语“一个”、“一”、“该”、“所述”用以表示存在一个或多个要素/组成部分/等;用语“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等。
实施例1
为解决上述问题,根据本发明的一个方面,如图1所示,提供了一种考虑网络攻击的变电站安全风险评估方法,其特征在于,具体包括:
S11基于变电站的网络攻击的日志分析的结果,确定所述变电站的网络攻击数据、告警信息、故障信息,并基于所述网络攻击数据、告警信息、故障信息确定所述变电站的历史安全运行风险,并基于所述变电站的历史安全运行风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S12;
需要说明的是,所述网络攻击数据包括网络攻击次数、网络攻击的MAC地址的数量、网络攻击的数据量。
在另外一种可能的实施例中,所述告警信息包括网络入侵造成的电气设备的告警次数以及告警类型;所述故障信息包括所述网络入侵造成的电气设备的故障次数以及故障类型。
具体的举个例子,如图2所示,所述变电站的历史安全运行风险评估的具体步骤为:
S21基于网络入侵造成的电气设备的告警次数以及告警类型,确定所述变电站的网络入侵告警值,基于网络入侵造成的电气设备的故障次数以及故障类型,确定所述变电站的网络入侵故障值;
具体的举个例子,所述网络入侵故障值,采用基于层次分析法的数学模型进行确定,一般来说其取值范围在0到1之间。
S22基于所述网络入侵告警值、所述网络入侵故障值确定所述网络入侵的入侵影响评估值,并基于所述入侵影响评估值确定所述变电站是否处于高风险状态,若是,则输出网络风险预警信号,若否,则进入步骤S23;
具体的,入侵影响评估值反应的是历史的网络入侵对变电站的运行造成的影响,一般来说,该值越大,则说明变电站的历史安全风险越大,需要输出网络风险预警信号。
S23基于所述变电站的网络攻击次数、网络攻击的MAC地址的数量、网络攻击的数据量,确定所述的入侵评估值,并基于所述入侵评估值确定所述变电站是否处于高风险状态,若是,则输出网络风险预警信号,若否,则进入步骤S24;
具体的举个例子,所述入侵评估值采用基于SSA-LSSVM神经网络算法的评估模型,其具体的构建步骤为:
输入:训练样本集、最大迭代次数、总麻雀数、生产者数、报警值、变量上界、下界、错误率阈值。
输出:最优参数组合(C,σ)。
(1)读取训练数据和参数值,设迭代次数为1。结合每个麻雀当前位置时所获得的先关的参数,将这些参数带入根据相应的公式即可计算其适应度值,完成这些操作后即可对所获得的的值做排序。适应度值意味着当LSSVM训练基于一组(C,σ),训练样本是随机分为两组,一组训练LSSVM模型,然后计算错误率作为适应值;
(2)计算每只麻雀的适应度,选取适应度最小的麻雀作为精英,存储其位置信息,判断适应度是否小于或等于错误率阈值,如果是,请转步骤(6)。
(3)更新生产者的位置;更新行贿者的位置;更新感知到危险的麻雀的位置。
(4)将每只麻雀新位置对应的参数进行组合,再计算出每只麻雀的适应度值,判断适应度是否小于等于错误率阈值,如果小于等于错误率阈值,则转步骤(6),否则,迭代次数加1。
(5)检查是否满足条件:迭代次数达到最大迭代次数,到步骤(3)。
(6)比较当前最优麻雀和精英麻雀的适应度值,输出适应度较小对应的麻雀位置,即得到最优(C,σ)组合。
具体的,SSA初始解分布不均匀往往导致算法陷入局部最优,降低算法求解速度。因此,引入Tent混沌映射代替原始SSA随机生成的初始化种群,Tent混沌公式如下所示:
式中:式中a∈(0,1)为随机数,Xn∈[0,1],为第n只麻雀的初始位置。
在另外一种可能的实施例中,所述入侵评估值反应的是变电站在历史中被网络入侵的具体情况,在实际的操作过程中可以通过次数、数据量以及攻击者的数量进行确定,具体的,通过采用基于机器学习算法的评估模型进行确定。
S24基于所述入侵评估值以及所述入侵影响评估值,确定所述变电站的历史安全运行风险。
具体的举个例子,当所述入侵影响评估值或者所述入侵评估值大于设定阈值时,则确定所述变电站处于高风险状态。
通过结合对变电站的日志分析的结果,确定变电站的网络攻击数据、告警信息、故障信息,并进行变电站的历史安全运行风险的确定,从而实现了从多角度对变电站的历史安全运行风险的评估,保证了变电站的运行的稳定性和可靠性,同时也实现了对历史数据的最大化利用。
S12基于所述变电站的当前的网络攻击的数据的实时监测结果,并基于所述实时监测结果确定所述变电站的当前安全运行风险,并基于所述变电站的当前安全运行风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S13;
具体的,所述实时监测结果为在最近的指定时间段内的网络攻击数据、告警信息、故障信息。
具体的举个例子,变电站的当前安全运行风险也可以通过机器学习算法的评估模型或者经验公式或者数学模型的方式进行确定,一般来说其能够较为准确的反应当前的安全风险的实际水平。
通过基于所述变电站的当前的网络攻击的数据的实时监测结果,并基于所述实时监测结果确定所述变电站的当前安全运行风险,从而实现了实时对变电站的安全运行风险的评估,从而进一步提升了变电站的安全性和可靠性。
S13基于所述历史安全运行风险与所述当前安全运行风险确定所述变电站的评估安全风险,并基于所述评估安全风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S14;
具体的,所述评估安全风险根据所述历史安全运行风险与所述当前安全运行风险,采用数学模型的方式进行确定,其中所述历史安全运行风险的权值与所述当前安全运行风险的权值基于所述变电站的当前的供电负荷进行确定。
通过综合当前安全运行风险以及历史安全运行风险实现对评估安全风险的确定,从而实现了综合对历史数据以及当前数据对安全风险的评估,使得能够更加有效且快速的实现对安全风险的发现,促进了运行的安全性。
S14基于所述变电站的节点类型对所述评估安全风险进行修正,得到所述变电站的运行安全风险,并基于所述变电站的运行安全风险确定是否需要输出网络风险预警信号。
在另外一种可能的实施例中,所述变电站的运行安全风险的评估的具体步骤为:
S31基于所述变电站的节点类型确定所述变电站的电压等级,并基于所述变电站的电压等级确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则进入步骤S32;
S32基于所述变电站的节点类型确定所述变电站的供电容量,并基于所述变电站的供电容量确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则进入步骤S33;
S33基于所述变电站的节点类型确定所述变电站的供电面积,并基于所述变电站的供电面积确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则基于所述变电站的供电面积、供电容量、电压等级确定所述变电站的安全风险修正系数,并基于所述安全风险修正系数以及所述评估安全风险,确定所述变电站的运行安全风险;
S34基于所述核心变电站的设定的运行风险补偿值以及所述评估安全风险,得到所述变电站的运行安全风险。
具体的,所述变电站的运行安全风险的取值范围在0到1之间,其中当所述变电站的运行安全风险大于或者等于安全风险阈值后,则确定所述变电站需要输出网络风险预警信号。
通过进一步结合变电站的节点类型确定变电站的运行安全风险,从而使得重要节点类型的变电站能够更加准确且高效的实现安全风险的评估,在保证运行的稳定性的基础上,进一步保证了重要节点的变电站的运行的安全性。
实施例2
本发明提供了一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时,实现上述的一种考虑网络攻击的变电站安全风险评估方法。
实施例3
本发明提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述的一种考虑网络攻击的变电站安全风险评估方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法,也可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (10)

1.一种考虑网络攻击的变电站安全风险评估方法,其特征在于,具体包括:
S11基于变电站的网络攻击的日志分析的结果,确定所述变电站的网络攻击数据、告警信息、故障信息,并基于所述网络攻击数据、告警信息、故障信息确定所述变电站的历史安全运行风险,并基于所述变电站的历史安全运行风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S12;
S12基于所述变电站的当前的网络攻击的数据的实时监测结果,并基于所述实时监测结果确定所述变电站的当前安全运行风险,并基于所述变电站的当前安全运行风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S13;
S13基于所述历史安全运行风险与所述当前安全运行风险确定所述变电站的评估安全风险,并基于所述评估安全风险确定所述变电站是否存在安全风险,若是,则输出网络风险预警信号,若否,则进入步骤S14;
S14基于所述变电站的节点类型对所述评估安全风险进行修正,得到所述变电站的运行安全风险,并基于所述变电站的运行安全风险确定是否需要输出网络风险预警信号。
2.如权利要求1所述的物联网终端接入注册方法,其特征在于,所述网络攻击数据包括网络攻击次数、网络攻击的MAC地址的数量、网络攻击的数据量。
3.如权利要求1所述的物联网终端接入注册方法,其特征在于,所述告警信息包括网络入侵造成的电气设备的告警次数以及告警类型;所述故障信息包括所述网络入侵造成的电气设备的故障次数以及故障类型。
4.如权利要求1所述的物联网终端接入注册方法,其特征在于,所述变电站的历史安全运行风险评估的具体步骤为:
S21 基于网络入侵造成的电气设备的告警次数以及告警类型,确定所述变电站的网络入侵告警值,基于网络入侵造成的电气设备的故障次数以及故障类型,确定所述变电站的网络入侵故障值;
S22基于所述网络入侵告警值、所述网络入侵故障值确定所述网络入侵的入侵影响评估值,并基于所述入侵影响评估值确定所述变电站是否处于高风险状态,若是,则输出网络风险预警信号,若否,则进入步骤S23;
S23基于所述变电站的网络攻击次数、网络攻击的MAC地址的数量、网络攻击的数据量,确定所述的入侵评估值,并基于所述入侵评估值确定所述变电站是否处于高风险状态,若是,则输出网络风险预警信号,若否,则进入步骤S24;
S24基于所述入侵评估值以及所述入侵影响评估值,确定所述变电站的历史安全运行风险。
5.如权利要求4所述的物联网终端接入注册方法,其特征在于,当所述入侵影响评估值或者所述入侵评估值大于设定阈值时,则确定所述变电站处于高风险状态。
6.如权利要求1所述的物联网终端接入注册方法,其特征在于,所述实时监测结果为在最近的指定时间段内的网络攻击数据、告警信息、故障信息。
7.如权利要求1所述的物联网终端接入注册方法,其特征在于,所述评估安全风险根据所述历史安全运行风险与所述当前安全运行风险,采用数学模型的方式进行确定,其中所述历史安全运行风险的权值与所述当前安全运行风险的权值基于所述变电站的当前的供电负荷进行确定。
8.如权利要求1所述的物联网终端接入注册方法,其特征在于,所述变电站的运行安全风险的评估的具体步骤为:
S31基于所述变电站的节点类型确定所述变电站的电压等级,并基于所述变电站的电压等级确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则进入步骤S32;
S32基于所述变电站的节点类型确定所述变电站的供电容量,并基于所述变电站的供电容量确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则进入步骤S33;
S33基于所述变电站的节点类型确定所述变电站的供电面积,并基于所述变电站的供电面积确定所述变电站是否属于核心变电站,若是,则进入步骤S34,若否,则基于所述变电站的供电面积、供电容量、电压等级确定所述变电站的安全风险修正系数,并基于所述安全风险修正系数以及所述评估安全风险,确定所述变电站的运行安全风险;
S34基于所述核心变电站的设定的运行风险补偿值以及所述评估安全风险,得到所述变电站的运行安全风险。
9.如权利要求1所述的物联网终端接入注册方法,其特征在于,所述变电站的运行安全风险的取值范围在0到1之间,其中当所述变电站的运行安全风险大于或者等于安全风险阈值后,则确定所述变电站需要输出网络风险预警信号。
10.一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时,实现权利要求1-9任一项所述的一种考虑网络攻击的变电站安全风险评估方法。
CN202310566296.2A 2023-05-19 2023-05-19 一种考虑网络攻击的变电站安全风险评估方法与设备 Pending CN116542522A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310566296.2A CN116542522A (zh) 2023-05-19 2023-05-19 一种考虑网络攻击的变电站安全风险评估方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310566296.2A CN116542522A (zh) 2023-05-19 2023-05-19 一种考虑网络攻击的变电站安全风险评估方法与设备

Publications (1)

Publication Number Publication Date
CN116542522A true CN116542522A (zh) 2023-08-04

Family

ID=87450457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310566296.2A Pending CN116542522A (zh) 2023-05-19 2023-05-19 一种考虑网络攻击的变电站安全风险评估方法与设备

Country Status (1)

Country Link
CN (1) CN116542522A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118608A (zh) * 2023-08-15 2023-11-24 华能信息技术有限公司 一种虚拟秘钥数据处理方法
CN117155703A (zh) * 2023-10-26 2023-12-01 长春市星启含网络科技有限公司 一种网络安全测试评估系统及方法
CN117150508A (zh) * 2023-09-06 2023-12-01 国网河南省电力公司信息通信分公司 一种基于云平台的物联网终端风险评估方法与系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118608A (zh) * 2023-08-15 2023-11-24 华能信息技术有限公司 一种虚拟秘钥数据处理方法
CN117150508A (zh) * 2023-09-06 2023-12-01 国网河南省电力公司信息通信分公司 一种基于云平台的物联网终端风险评估方法与系统
CN117155703A (zh) * 2023-10-26 2023-12-01 长春市星启含网络科技有限公司 一种网络安全测试评估系统及方法
CN117155703B (zh) * 2023-10-26 2024-04-02 西安长盛信安信息技术有限公司 一种网络安全测试评估系统及方法

Similar Documents

Publication Publication Date Title
CN116542522A (zh) 一种考虑网络攻击的变电站安全风险评估方法与设备
CN111652496B (zh) 基于网络安全态势感知系统的运行风险评估方法及装置
Liu et al. Toward security monitoring of industrial cyber-physical systems via hierarchically distributed intrusion detection
US9177139B2 (en) Control system cyber security
US20180336353A1 (en) Risk scores for entities
CN111711608B (zh) 一种电力数据网流量异常检测方法、系统及电子设备
CN107273974B (zh) 一种安全应急处置评价体系构建方法及系统
CN110633893A (zh) 一种策略效能监控方法、装置以及计算机设备
CN118041581A (zh) 基于人工智能的网络安全态势预测方法及系统
CN117955712A (zh) 一种基于大数据的通信信息安全风险预警管控方法及系统
CN111586028B (zh) 一种异常登录的评估方法、装置、服务器和存储介质
CN115086089A (zh) 一种用于网络安全评估预测的方法及系统
Queiroz et al. A probabilistic model to predict the survivability of SCADA systems
CN115550145B (zh) 一种工业互联网安全动态防护方法及防护系统
CN114338372A (zh) 网络信息安全监控方法及系统
CN117201188B (zh) 基于大数据的it安全运行风险预测方法、系统和介质
CN118353667A (zh) 一种基于深度学习的网络安全预警方法及系统
CN112508316A (zh) 实时异常检测系统中的自适应异常判定方法和装置
CN117150508B (zh) 一种基于云平台的物联网终端风险评估方法与系统
CN102833107B (zh) 安全准入方法及系统
US20170346834A1 (en) Relating to the monitoring of network security
CN116596315A (zh) 一种数字化工厂生产安全智能监测预警系统
CN117478358A (zh) 一种决策推荐方法及装置
CN118275890A (zh) 电池异常的检测方法及检测装置
CN116861312A (zh) 一种基于残差网络的电力计量设备故障诊断方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination