CN116566658A - 一种配电终端信息-物理双向跨域攻击分析方法 - Google Patents

一种配电终端信息-物理双向跨域攻击分析方法 Download PDF

Info

Publication number
CN116566658A
CN116566658A CN202310413385.3A CN202310413385A CN116566658A CN 116566658 A CN116566658 A CN 116566658A CN 202310413385 A CN202310413385 A CN 202310413385A CN 116566658 A CN116566658 A CN 116566658A
Authority
CN
China
Prior art keywords
attack
domain
information
physical
power distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310413385.3A
Other languages
English (en)
Inventor
潘锴锴
刘怀宇
徐文渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202310413385.3A priority Critical patent/CN116566658A/zh
Publication of CN116566658A publication Critical patent/CN116566658A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种配电终端信息‑物理双向跨域攻击分析方法,属于网络安全领域。从多源双向跨域攻击入口及攻击目标定位和多区跨域攻击链路构建两方面进行分析研究,其中,多源双向跨域攻击入口及攻击目标定位旨在检测终端设备软硬件功能模块的漏洞,建立漏洞与设备状态的映射关系列表,定位双向跨域攻击入口和攻击目标;多区跨域攻击传播链路构建旨在根据业务逻辑分析设备间信息、物理连接耦合关系,结合配电网架构建立物理信息多区跨域耦合模型,计算最可能的跨域攻击传播链路,以便进行针对性的防御。通过对攻击过程的漏洞利用和攻击传播两个阶段进行分析,能够形成对跨域攻击的准确刻画。

Description

一种配电终端信息-物理双向跨域攻击分析方法
技术领域
本发明属于网络安全领域,具体涉及一种配电终端信息-物理双向跨域攻击分析方法。
背景技术
随着信息技术、大数据、人工智能和自动化技术等的不断发展,传统工业控制系统和基础设施智能化程度增加,信息技术被广泛的应用到配电网终端设备中,使得电力配网系统变得越来越开放,这给传统相对封闭的电力配网系统带来了全新的挑战。同时,以新能源为主体的新型电力系统加速推进,以分布式光伏、风电为代表的新能源发电装机容量和占比持续扩大,正处于高速发展阶段。区别于传统电网,新型电力系统具有高比例新能源发电、高度电力电子化、发电与用能高自由度的特征,导致新型电力系统的“发-输-配-用”协调增强、系统运行控制复杂化、“营-配-用”等智能终端增加,其中配网用户侧可以通过分布式新能源发电、可调节负荷等参与电网调控,使得跨域交互行为大幅增加,进而面临着信息物理跨域攻击等全新安全威胁。
众多安全事件表明,大量配电终端运行环境安全不受控,安全风险突出,攻击者可利用“信息-物理”跨域交互将配网终端作为攻击的入口和“跳板”,实现运行代码的篡改、网络病毒的传播和物理信号的注入等跨域攻击,最终向调控主站系统和内部网络等电网安全I、II区扩散,严重威胁配网安全。因此亟需提出一种配电终端信息-物理双向跨域攻击分析方法,以准确刻画跨域攻击。
目前,国内外已经针对跨域攻击预警开展了研究,如美国伯克利国家实验室研发微相量测量装置,实时检测并预警配电网中的“信息域→物理域”跨域攻击。我国也针对传统的“信息-物理”系统中信息域网络攻击态势感知和物理域的设备故障预测等进行了研究。然而由于配电网的边缘终端跨域交互激增、终端节点分散、投资主体多样的特点,现有工作不足以全面的检测和预警配网中的跨域攻击,亟需对跨域攻击过程,从“攻击机理揭示-系统异常检测-态势推演预警”三个步骤进行安全检测与预警。
针对以上问题提出面向配电终端的信息-物理双向跨域攻击,梳理终端传感、计算、执行等模块在换能与处理过程中的隐蔽性漏洞,寻找终端设备可能的攻击入口,并在此基础上,建立配网信息-物理多区跨域耦合模型,计算可行有效的跨域攻击传播链路,最终揭示针对配电终端的跨域攻击机理,厘清其可能的攻击入口和传播方式,为后续攻击的定位、阻断及响应工作提供理论基础,显得非常重要。综上所述,设计一种配电终端信息-物理双向跨域攻击分析方法,是非常有必要的。
发明内容
本发明提出了一种配电终端信息-物理双向跨域攻击分析方法,形成对跨域攻击的准确刻画,有助于精准防御威胁,提高电网稳定性。
该方法具体如下:
一种配电终端信息-物理双向跨域攻击分析方法,包括以下步骤:
步骤S1:基于物理域、信息域,定位配电终端的攻击入口及攻击目标;
步骤S2:根据攻击入口及攻击目标,寻找攻击可能性最高的攻击传播链路,对该链路进行防御。
进一步的,所述步骤S1具体为:
从物理域、信息域获取已有的针对配电终端中的传感器、执行器、控制器功能模块的攻击事件,得到配电终端漏洞,建立配电终端漏洞和配电终端状态的映射关系列表;
检测当前配电终端的状态,根据映射关系列表确定漏洞,根据相应的漏洞对攻击入口和攻击目标进行定位。
进一步的,所述步骤S2具体为:
根据配电终端中各功能模块在信息域、物理域上的连接耦合关系,建立信息-物理多区跨域耦合模型,再根据模型得到所有可能的攻击链路;
通过贝叶斯方法,从所有可能的攻击链路中筛选出攻击可能性最高的链路,对该链路进行防御。
进一步的,所述的信息-物理多区跨域耦合模型的构建方法为:
根据配电终端内部的功能模块及其连接关系,得到配电终端模型;
将配电终端模型中的物理域功能模块视为物理节点,物理域功能模块间的实际物理连接视为连接物理节点的边,考虑连接物理节点的边的方向性,得到物理域的双向稀疏拓扑图Gp=(Vp,Ep,μp),其中,Vp表示物理节点集合,Ep表示物理边集合,μp表示预设的物理边权重;
将配电终端模型中的信息域功能模块视为信息节点,信息传输的光纤链路视为连接信息节点的边,忽略连接信息节点的边的方向性,得到信息域的双向稀疏拓扑图Gc=(Vc,Ec,μc),其中,Vc表示信息节点集合,Ec表示信息边集合,μc表示信息边权重集合,其中每个信息边权重μc_ij的计算公式为:
μc_ij=(kikj)σ
式中:σ为权重系数,ki、kj是通过信息边相连的第i,j个信息节点的度数;
根据配电终端模型中物理域功能模块和信息域功能模块之间存在的连接耦合关系,在物理域的双向稀疏拓扑图和信息域的双向稀疏拓扑图间添加域间链接耦合边,得到信息-物理多区跨域耦合模型。
进一步的,所述的配电终端模型具体为:
将配电终端内部功能模块的集合表示为V(D)={v1,v2,...,vn},其中vi代表第i个功能模块,将功能模块的存在形式划分为物理域Dp和信息域Dd,物理域的功能模块V(Dp)代表设备以功能划分的硬件组成模块;信息域的功能模块V(Dd)代表设备以功能划分的逻辑组成模块;将功能模块之间的连接关系的集合表示为E(D)={e1,e2,...,em},其中ei代表第i个连接关系;根据功能模块的集合和连接关系的集合,构成配电终端模型D=(V(D),E(D)),其中V(D)=(V(Dp),V(Dd))。
进一步的,所述的攻击链路以攻击入口对应的物理节点为攻击链路起始点,以攻击目标对应的物理节点为攻击链路终止点,所述的攻击链路起始点和攻击链路终止点之间由信息节点构成,攻击链路中相邻节点之间在信息-物理多区跨域耦合模型中存在连接耦合边或者信息边。
进一步的,通过贝叶斯方法,在满足通过信息-物理多区跨域耦合模型和所有可能的攻击链路的条件后,计算所有可能的攻击链路的概率,并从所有可能的攻击链路中筛选出攻击可能性最高的链路,具体为:
1)针对每一个可能的攻击链路,例如E=(v1,v2,v3,v4,v5),获取攻击链路的节点和边;
2)根据每一个节点的二元概率分布,1表示节点被攻击,0表示节点未被攻击,获取每一个节点受到攻击的先验概率,即获取p(vi=1)的值,i=1,2,3,4,5;
3)确定每一个边的方向,根据贝叶斯方法计算边的条件概率,所述的条件概率表示在给定父节点的状态下,子节点被攻击的概率,即计算P(vi=1|vi-1=1)的值;
4)计算攻击链路的概率:
根据计算得到的各个边的条件概率,计算各个链路的后验概率;将后验概率最高的链路作为攻击可能性最高的链路输出。
本发明的有益效果是:
本发明提出了一种配电终端信息-物理双向跨域攻击分析方法,可针对配电网海量互联终端设备的安全漏洞设计跨域攻击方法,实现对终端设备工作状态的控制,能够对配电网系统的跨域攻击入口及攻击目标进行定位,支撑攻击链路构建的研究。
附图说明
图1是本发明一种配电终端信息-物理双向跨域攻击分析方法的流程图;
图2是分析方法与攻击过程的关系图;
图3是功能脆弱性模型的示意图;
图4是信息-物理多区跨域耦合模型的示意图。
具体实施方式
以下结合附图和实施例对本发明做进一步的说明。
本发明提出的一种配电终端信息-物理双向跨域攻击分析方法,如图1和图2所示,具体如下:
步骤S1:配电终端多源双向跨域攻击入口及攻击目标定位
针对配电终端设备海量互联的特点,在物理域、信息域视角下对终端设备内部功能模块进行检测,得到设备传感器、执行器、控制器等模块在换能与处理过程中的隐蔽性漏洞,建立设备终端的已有漏洞和设备终端状态的映射关系列表,检测当前设备终端的状态,根据映射关系列表确定漏洞,根据相应的漏洞实现攻击入口和攻击目标的定位。
本实施例中,针对一个风速测量的功能模块,建立如图3所示的功能脆弱性模型。风速测量功能模块由加速度计、滤波器、放大器、模数转换器级联构成,风速导致加速度计中的弹簧变形,电位器作为位移传感元件,感知到加速度信号经由换能器换能后得到模拟电信号,随后依次通过滤波器、放大器进行处理,最后经过模数转换器转换为数字电信号,即感知模块的输出,送至处理器进行后续计算,这一部分即为终端设备层面物理域到信息域的信息转换。在正常情况下,该功能模块能够正常测量当前加速度并转换为风速数值,图中,输入到输出间的传递函数为y=f(x1,n+a′),其中a′=[h1(a1),...,hm(am)],hi,i=1,2,...,m为换能效应传递函数,输入到输出间的传递函数能够有效地对正常加速度信号进行模数转换等处理工作。但加速度计等传感器的内部机械结构存在固有共振频率,通过声波攻击可能引发内部机械结构的共振,产生错误的感知信号a′,攻击者通过调制特殊的声波信号,可以产生可控的传感器输出y。那么上述存在的可被攻击者利用的ai,i=1,2,...,m即是风速测量功能模块的漏洞。以上是对风速测量功能模块建立的功能脆弱性模型,用于得到风速测量功能模块存在的漏洞。同样的,对于终端设备其他的功能模块,也可以根据换能处理环节建立功能模型,分析其中存在的漏洞。得到设备传感器、执行器、控制器等模块在换能与处理过程中的隐蔽性漏洞后,即可建立设备终端的已有漏洞和设备终端状态的映射关系列表,然后通过检测当前设备终端的状态,根据映射关系列表确定漏洞,并根据相应的漏洞即可定位攻击入口和攻击目标。
步骤S2:配电终端多区跨域攻击传播链路构建
S2-1:分析多设备在信息域、物理域上的连接耦合关系,建立信息-物理多区跨域耦合模型
对于单终端设备,从完成业务功能的角度来看,海量互联的配电终端设备均可抽象描述为由不同的功能模块连接而组成的功能体。功能模块指具有实际物理、逻辑或认知意义的基本功能模块,其意义即为其所能实现的功能。对于设备,功能模块的意义均为其设计功能。例如,传感器的功能为感知,放大器的功能为信号放大,滤波器的功能为信号滤波,CPU的功能为计算。功能模块之间的连接关系代表信息在功能模块间具有可达性,该连接关系具有方向性,例如输入输出关系。功能模块和它们的拓扑关系代表了一个终端设备的系统设计和架构,而由这些功能模块相互连接而组成的功能体所实现的即为该终端设备的业务功能。
将功能模块的集合表示为V(D)={v1,v2,...,vn},其中vi代表第i个功能模块;将功能模块之间的连接关系的集合表示为E(D)={e1,e2,...,em},其中ei代表第i个连接关系,例如e1={v1,v2}代表信息可由功能模块v1流向v2,则由这些功能模块V(D)和它们的连接关系E(D)组成的终端设备可以表示为D=(V(D),E(D))。由于功能的实现同时涉及不同的范畴,例如软件和硬件,为方便后续威胁分析,进一步将终端设备D中功能模块的存在形式划分为物理域Dp和信息域Dd,即V(D)=(V(Dp),V(Dd))。物理域的功能模块V(Dp)代表设备以功能划分的硬件组成模块,例如传感器、信号处理器件和电路、处理器、存储器、执行器等;信息域的功能模块V(Dd)代表设备以功能划分的逻辑组成模块,例如系统进程、指令、程序、函数、算法等。
在建立单终端设备功能耦合模型的基础上,进一步地,针对多终端,同样从信息域、物理域上的连接关系入手,建立信息-物理多区跨域耦合模型。
将配电网信息域中的信息系统抽象为信息节点(如终端上运行的程序、各个设备之间通信的流量等),信息传输的光纤链路为边。配电网的信息域可表示为m个信息节点和n条通信链路的双向稀疏拓扑图:Gc=(Vc,Ec,μc),其中信息节点集合Vc={vc1,vc2,...,vcn},信息边集合Ec={ec13,ec12,...,ecnm},信息边权重μc_ij为其连接的两个信息节点的度数函数:
μc_ij=(kikj)σ
式中:σ为权重系数(0≤σ≤1),ki是信息节点vci的度数。
如图4所示,将配电网物理域中的各个设备抽象为物理节点(如智能电表集中器、负控终端等),物理节点间的实际物理连接为边,区分不同物理节点的性质差异和物理信号传输方向。配电网的物理域可表示为双向稀疏拓扑图:Gp=(Vp,Ep,μp),其中物理节点集合Vp={vp1,vp2,...,vpm},物理边集合Ep={ep13,ep12,...,epnm},物理边权重μp为其连接的两个物理节点的物理信号传输度量,由具体业务决定。
例如,若当前状态下攻击入口为vp1,攻击目标为vp5,结合以上模型可以找到所有可能的攻击链路:
E1=(vp1,vc1,vc3,vc5,vp5)
E2=(vp1,vc1,vc4,vc5,vp5)
E3=(vp1,vc1,vc2,vc3,vc5,vp5)
E4=(vp1,vc1,vc2,vc6,vc5,vp5)
E5=(vp1,vc1,vc2,vc6,vc7,vc5,vp5)
E6=(vp1,vc1,vc2,vc6,vc7,vc8,vc5,vp5)
E7=(vp1,vc1,vc2,vc6,vc7,vc9,vc8,vc5,vp5)
E8=(vp1,vc1,vc2,vc6,vc7,vc9,vc10,vc5,vp5)
E9=(vp1,vc1,vc2,vc6,vc7,vc9,vc8,vc10,vc5,vp5)
E10~E15:在E4~E9中的vc1,vc2之间添加vc3
S2-2:根据S2-1得到的攻击链路,通过贝叶斯方法,找到可能性最高的攻击链路,以便进行针对性的防御。步骤如下:
(1)确定攻击图的节点和边:在S2-1已经建立的信息-物理多区跨域耦合模型上,确定攻击图的节点和边,对于E1=(vp1,vc1,vc3,vc5,vp5),节点为vp1,vc1,vc3,vc5,vp5,边为各个节点之间的连接线,即p1-c1,c1-c3,c3-c5,c5-p5。
(2)为每个节点定义一个概率分布:使用二元概率分布,表示节点被攻击的状态为1或0,分别拥有一个概率。以c1为例,c1具有受到攻击或不受到攻击两种状态,即p(c1=1)为c1受到攻击的概率,p(c1=0)为c1不受到攻击的概率。
(3)确定边的方向和条件概率:对于每条边,需要确定其方向和条件概率,条件概率表示在给定父节点的状态下,子节点被攻击的概率,对于E1=(vp1,vc1,vc3,vc5,vp5),其4条边的方向即为p1-c1,c1-c3,c3-c5,c5-p5。对不同的系统,各节点的先验概率和条件概率不同,将通过对系统进行检测和统计,来得到各节点的先验概率和条件概率。此处假设通过检测统计后得到各节点的先验概率如下:
p(vp1=1)=0.2:vp1被攻击的概率为20%;
p(vc1=1)=0.1:vc1被攻击的概率为10%;
p(vc3=1)=0.05:vc3被攻击的概率为5%;
p(vc5=1)=0.01:vc5被攻击的概率为1%;
p(vp5=1)=0.3:vp5被攻击的概率为30%。
同时,得到条件概率如下:
P(vc1=1|vp1=1)=0.8:在vp1被攻击的情况下,vc1被攻击的概率为80%;
P(vc3=1|vc1=1)=0.5:在vc1被攻击的情况下,vc3被攻击的概率为50%;
P(vc5=1|vc3=1)=0.3:在vc3被攻击的情况下,vc5被攻击的概率为30%;
P(vp5=1|vc5=1)=0.9:在vc5被攻击的情况下,vp5被攻击的概率为90%。
(4)计算攻击链路的概率:通过计算各个攻击链路的条件概率,可以得到概率值,其中条件概率使用贝叶斯公式计算,即给定观测值的条件下,计算各个链路的后验概率。对于E1=(vp1,vc1,vc3,vc5,vp5),p(E1)=p(vp1=1)·p(vc1=1|vp1=1)·p(vc3=1|vc1=1)·p(vc5=1|vc3=1)·p(vp5=|vc5=1)=0.0216。因此,攻击链路E1=(vp1,vc1,vc3,vc5,vp5)的概率为0.0216。注意,此处仅为示例,实际情况中,先验概率和条件概率需要根据具体的场景和数据进行确定。
(5)选择可能性最高的攻击链路:选择具有最高概率的攻击链路作为最终结果。
以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有许多变形。本领域的普通技术人员能从本发明公开的内容直接导出或联想到的所有变形,均应认为是本发明的保护范围。

Claims (7)

1.一种配电终端信息-物理双向跨域攻击分析方法,其特征在于,包括以下步骤:
步骤S1:基于物理域、信息域,定位配电终端的攻击入口及攻击目标;
步骤S2:根据攻击入口及攻击目标,寻找攻击可能性最高的攻击传播链路,对该链路进行防御。
2.根据权利要求1所述的一种配电终端信息-物理双向跨域攻击分析方法,其特征在于,所述步骤S1具体为:
从物理域、信息域获取已有的针对配电终端中的传感器、执行器、控制器功能模块的攻击事件,得到配电终端漏洞,建立配电终端漏洞和配电终端状态的映射关系列表;
检测当前配电终端的状态,根据映射关系列表确定漏洞,根据相应的漏洞对攻击入口和攻击目标进行定位。
3.根据权利要求1所述的一种配电终端信息-物理双向跨域攻击分析方法,其特征在于,所述步骤S2具体为:
根据配电终端中各功能模块在信息域、物理域上的连接耦合关系,建立信息-物理多区跨域耦合模型,再根据模型得到所有可能的攻击链路;
通过贝叶斯方法,从所有可能的攻击链路中筛选出攻击可能性最高的链路,对该链路进行防御。
4.根据权利要求3所述的一种配电终端信息-物理双向跨域攻击分析方法,其特征在于,所述的信息-物理多区跨域耦合模型的构建方法为:
根据配电终端内部的功能模块及其连接关系,得到配电终端模型;
将配电终端模型中的物理域功能模块视为物理节点,物理域功能模块间的实际物理连接视为连接物理节点的边,考虑连接物理节点的边的方向性,得到物理域的双向稀疏拓扑图Gp=(Vp,Ep,μp),其中,Vp表示物理节点集合,Ep表示物理边集合,μp表示预设的物理边权重;
将配电终端模型中的信息域功能模块视为信息节点,信息传输的光纤链路视为连接信息节点的边,忽略连接信息节点的边的方向性,得到信息域的双向稀疏拓扑图Gc=(Vc,Ec,μc),其中,Vc表示信息节点集合,Ec表示信息边集合,μc表示信息边权重集合,其中每个信息边权重μc_ij的计算公式为:
μc_ij=(kikj)σ
式中:σ为权重系数,ki、kj是通过信息边相连的第i,j个信息节点的度数;
根据配电终端模型中物理域功能模块和信息域功能模块之间存在的连接耦合关系,在物理域的双向稀疏拓扑图和信息域的双向稀疏拓扑图间添加域间链接耦合边,得到信息-物理多区跨域耦合模型。
5.根据权利要求4所述的一种配电终端信息-物理双向跨域攻击分析方法,其特征在于,所述的配电终端模型具体为:
将配电终端内部功能模块的集合表示为V(D)={v1,v2,...,vn},其中vi代表第i个功能模块,将功能模块的存在形式划分为物理域Dp和信息域Dd,物理域的功能模块V(Dp)代表设备以功能划分的硬件组成模块;信息域的功能模块V(Dd)代表设备以功能划分的逻辑组成模块;将功能模块之间的连接关系的集合表示为E(D)={e1,e2,...,em},其中ei代表第i个连接关系;根据功能模块的集合和连接关系的集合,构成配电终端模型D=(V(D),E(D)),其中V(D)=(V(Dp),V(Dd))。
6.根据权利要求4所述的一种配电终端信息-物理双向跨域攻击分析方法,其特征在于,所述的攻击链路以攻击入口对应的物理节点为攻击链路起始点,以攻击目标对应的物理节点为攻击链路终止点,所述的攻击链路起始点和攻击链路终止点之间由信息节点构成,攻击链路中相邻节点之间在信息-物理多区跨域耦合模型中存在连接耦合边或者信息边。
7.根据权利要求3所述的一种配电终端信息-物理双向跨域攻击分析方法,其特征在于,所述的通过贝叶斯方法,从所有可能的攻击链路中筛选出攻击可能性最高的链路,具体为:
1)针对每一个可能的攻击链路,获取攻击链路的节点和边;
2)根据每一个节点的二元概率分布,1表示节点被攻击,0表示节点未被攻击,获取每一个节点受到攻击的先验概率;
3)确定每一个边的方向,根据贝叶斯方法计算边的条件概率,所述的条件概率表示在给定父节点的状态下,子节点被攻击的概率;
4)计算攻击链路的概率:
根据计算得到的各个边的条件概率,计算各个链路的后验概率;将后验概率最高的链路作为攻击可能性最高的链路输出。
CN202310413385.3A 2023-04-18 2023-04-18 一种配电终端信息-物理双向跨域攻击分析方法 Pending CN116566658A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310413385.3A CN116566658A (zh) 2023-04-18 2023-04-18 一种配电终端信息-物理双向跨域攻击分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310413385.3A CN116566658A (zh) 2023-04-18 2023-04-18 一种配电终端信息-物理双向跨域攻击分析方法

Publications (1)

Publication Number Publication Date
CN116566658A true CN116566658A (zh) 2023-08-08

Family

ID=87499191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310413385.3A Pending CN116566658A (zh) 2023-04-18 2023-04-18 一种配电终端信息-物理双向跨域攻击分析方法

Country Status (1)

Country Link
CN (1) CN116566658A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117579398A (zh) * 2024-01-17 2024-02-20 国网浙江省电力有限公司 一种基于分布式能源系统的攻击路径预测方法及装置
CN117574393A (zh) * 2024-01-16 2024-02-20 国网浙江省电力有限公司 一种信息终端漏洞挖掘方法、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117574393A (zh) * 2024-01-16 2024-02-20 国网浙江省电力有限公司 一种信息终端漏洞挖掘方法、装置、设备及存储介质
CN117574393B (zh) * 2024-01-16 2024-03-29 国网浙江省电力有限公司 一种信息终端漏洞挖掘方法、装置、设备及存储介质
CN117579398A (zh) * 2024-01-17 2024-02-20 国网浙江省电力有限公司 一种基于分布式能源系统的攻击路径预测方法及装置
CN117579398B (zh) * 2024-01-17 2024-04-02 国网浙江省电力有限公司 一种基于分布式能源系统的攻击路径预测方法及装置

Similar Documents

Publication Publication Date Title
CN116566658A (zh) 一种配电终端信息-物理双向跨域攻击分析方法
Chen et al. Distributed resilient filtering for power systems subject to denial-of-service attacks
Presekal et al. Attack graph model for cyber-physical power systems using hybrid deep learning
Zheng et al. Takagi-Sugeno fuzzy-model-based fault detection for networked control systems with Markov delays
Iliev et al. Some new approaches for modelling large-scale worm spreading on the internet. II
Ju et al. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks
CN112512003A (zh) 一种水声传感网中基于长短时记忆网络的动态信任模型
CN108934028B (zh) 一种多伯努利滤波器分布式融合方法
Kurt et al. Multisensor sequential change detection with unknown change propagation pattern
Qu et al. Power cyber-physical system risk area prediction using dependent Markov chain and improved grey wolf optimization
Hu et al. Intrusion detection engine based on Dempster-Shafer's theory of evidence
CN101977395A (zh) 无线传感器网络中节点信任管理系统
CN114884754A (zh) 一种智能分析来实现故障预知的网络安防系统
Karthik et al. Sensor data modeling for data trustworthiness
CN112105089B (zh) 基于响应时间概率分布的通信信号关联方法
Li et al. Secure state estimation for complex networks with multi-channel oriented round robin protocol
de Sá et al. Bio-inspired active attack for identification of networked control systems
CN108882271B (zh) 一种基于标签多伯努利分布的非共视多传感器融合方法
CN115776409B (zh) 一种工业网络安全事件基础数据定向采集方法及系统
Lu et al. Distributed fusion estimation for non‐linear networked systems with random access protocol and cyber attacks
Wadate et al. Edge-based intrusion detection using machine learning over the iot network
CN114006744A (zh) 一种基于lstm的电力监控系统网络安全态势预测方法及系统
Ji et al. Mode-dependent event-triggered fault detection for nonlinear semi-Markov jump systems with quantization: application to robotic manipulator
Siaterlis et al. Theory of evidence-based automated decision making in cyber-physical systems
CN118074672B (zh) 信道衰减和双通道攻击下的保概率分布式滤波方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination