CN117579398B - 一种基于分布式能源系统的攻击路径预测方法及装置 - Google Patents

一种基于分布式能源系统的攻击路径预测方法及装置 Download PDF

Info

Publication number
CN117579398B
CN117579398B CN202410064881.7A CN202410064881A CN117579398B CN 117579398 B CN117579398 B CN 117579398B CN 202410064881 A CN202410064881 A CN 202410064881A CN 117579398 B CN117579398 B CN 117579398B
Authority
CN
China
Prior art keywords
attack
domain
node
energy system
distributed energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410064881.7A
Other languages
English (en)
Other versions
CN117579398A (zh
Inventor
叶吉超
章寒冰
黄慧
徐永海
胡鑫威
季奥颖
潘锴锴
徐文渊
孙歆
卢武
刘林萍
柳伟
程翔
郑华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Zhejiang Electric Power Co Ltd
Lishui Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Zhejiang Electric Power Co Ltd
Lishui Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Zhejiang Electric Power Co Ltd, Lishui Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Zhejiang Electric Power Co Ltd
Priority to CN202410064881.7A priority Critical patent/CN117579398B/zh
Publication of CN117579398A publication Critical patent/CN117579398A/zh
Application granted granted Critical
Publication of CN117579398B publication Critical patent/CN117579398B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请属于网络安全技术领域,公开了一种基于分布式能源系统的攻击路径预测方法及装置,该方法包括:基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构;对双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态;基于马尔可夫算法分析得到双域拓扑结构的状态转移概率矩阵;获取分布式能源系统的脆弱性数据;根据脆弱性数据和各节点的攻击状态确定漏洞节点;根据状态转移概率矩阵对任意两个节点的连接进行概率统计,得到攻击路径概率表;将各漏洞节点和攻击路径概率表进行重叠比对,得到预测攻击路径。本申请能够对分布式能源系统未来可能遭受的跨域威胁进行分析,同时使得本申请的可移植性和适用性大大提高。

Description

一种基于分布式能源系统的攻击路径预测方法及装置
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于分布式能源系统的攻击路径预测方法及装置。
背景技术
当前以分布式新能源场景为代表的新型场景不断涌现,导致针对各个场景的威胁各不相同、复杂多样;为了防范多步跨域攻击,要刻画电力信息终端脆弱性间的关联关系,即攻击路径问题。现有研究最开始采用攻击树的形式对网路中可能遭受的攻击行为进行描述。然而攻击者往往采取的是多目标攻击,攻击树只有一个根节点,因此只能用来表示单目标的多步攻击,而攻击图则可以用来表示多目标的多步攻击。然而由于当前分布式新能源系统潜在的攻击入口增多,攻击传播路径深度与广度提升,传统的攻击图技术已无法适用于动态变化的网络系统。
发明内容
本申请提供了一种基于分布式能源系统的攻击路径预测方法及装置,能够对分布式能源系统未来可能遭受的跨域威胁进行分析,同时使得本申请的可移植性和适用性大大提高。
第一方面,本申请实施例提供了一种基于分布式能源系统的攻击路径预测方法,包括:
基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构;
对双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态;
基于马尔可夫算法分析得到双域拓扑结构的状态转移概率矩阵;
获取分布式能源系统的脆弱性数据;
根据脆弱性数据和各节点的攻击状态确定漏洞节点;
根据状态转移概率矩阵对任意两个节点的连接进行概率统计,得到攻击路径概率表;
将各漏洞节点和攻击路径概率表进行重叠比对,得到预测攻击路径。
进一步的,上述基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构,包括:
将分布式能源系统中的控制中心和信息系统转换为信息节点;
将各信息节点之间的通信链路作为无向连接边;
将分布式能源系统的中实际物理系统转换为物理节点;
将各物理节点之间的实际物理连接作为有向连接边;
将各物理节点之间的信号传输方向作为对应有向连接边的方向。
进一步的,信息系统包括第三方聚合商平台、负荷侧物联网用电设备中的存储单元、逆变器中的微控制单元和所述逆变器中的各类传感器数据存储单元;实际物理系统包括光伏逆变器、区域控制站和联网用电设备。
进一步的,上述对双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态,包括:
采用预设网络攻击手段感染或挟持位于不同空间位置的多个终端设备;
获取各终端设备在双域拓扑结构中对应的各个节点的攻陷结果;
若攻陷结果为成功,则节点的攻击状态为第一状态;
若攻陷结果为失败,则节点的攻击状态为第二状态。
进一步的,上述基于马尔可夫模型对双域拓扑结构进行动态威胁分析,得到状态转移概率矩阵,包括:
获取双域拓扑结构中的各节点在预设时间序列内的安全状态值;
根据各安全状态值生成马氏链;
根据预设状态划分标准对马氏链进行划分,得到马氏链状态表;
计算马氏链状态表的状态转移数量;
根据状态转移数量和马氏链状态表生成状态转移概率矩阵。
进一步的,上述根据状态转移数量和马氏链状态表生成状态转移概率矩阵,包括:
采用频率近似概率方法,根据状态转移数量和马氏链状态表计算状态转移概率;
根据状态转移概率生成状态转移概率矩阵。
进一步的,该方法还包括:采用层次分析法对预测攻击路径进行致损性评估。
第二方面,本申请实施例提供了一种基于分布式能源系统的攻击路径预测装置,包括:
构建模块,用于基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构;
攻击模块,用于对双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态;
概率矩阵模块,用于基于马尔可夫算法分析得到双域拓扑结构的状态转移概率矩阵;
脆弱性获取模块,用于获取分布式能源系统的脆弱性数据;
漏洞节点确定模块,用于根据脆弱性数据和各节点的攻击状态确定漏洞节点;
攻击路径概率表生成模块,用于根据状态转移概率矩阵对任意两个节点的连接进行概率统计,得到攻击路径概率表;
路径预测模块,用于将各漏洞节点和攻击路径概率表进行重叠比对,得到预测攻击路径。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时执行如上述任一实施例的基于分布式能源系统的攻击路径预测方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被执行时实现如上述任一实施例的基于分布式能源系统的攻击路径预测方法的步骤。
综上,与现有技术相比,本申请实施例提供的技术方案带来的有益效果至少包括:
本申请实施例提供的一种基于分布式能源系统的攻击路径预测方法,首先,将分布式能源系统抽象为具有网间连接的信息域和物理域的双域拓扑结构,以脆弱性分析得到的数据、通过对双域拓扑结构进行多终端跨域攻击得到的节点的攻击状态和根据马尔科夫算法得到的状态转移概率矩阵预测对分布式能源系统的攻击路径,实现了从时间和空间多个尺度对分布式能源系统未来可能遭受的跨域威胁进行分析,同时使得本申请的可移植性和适用性大大提高。
附图说明
图1为本申请一个实施例提供的一种基于分布式能源系统的攻击路径预测方法的流程图。
图2为本申请一个示例性实施例提供的双域拓扑结构的结构图。
图3为本申请一个示例性实施例提供的攻击状态获取步骤的流程图。
图4为本申请一个实施例提供的一种基于分布式能源系统的攻击路径预测装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参见图1,本申请实施例提供了一种基于分布式能源系统的攻击路径预测方法,包括:
步骤S1,基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构。
相较于传统电网,分布式新能源系统存在大量的并网逆变器、负荷控制终端、智能联网用电设备等终端设备,电网侧引入了第三方聚合商控制等新模式与多主体,这表示分布式新能源系统不仅拥有由硬件连接形成的实际物理系统,还拥有由信息节点逻辑连接形成的信息系统。由于物理与信息系统的结构、功能和运行特点都不尽相同,统一建模分析成为难点。
本申请基于相依网络理论将分布式能源系统抽象为具有网间连接的物理信息双域拓扑结构,其中网间连接表征耦合关系,并采用关联矩阵对拓扑结构进行形式化描述。该拓扑结构模型表征信息空间和物理空间的相互连接及作用关系,在此基础上进行系统威胁的建模和预测。
步骤S2,对双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态。
多终端跨域攻击通常通过网络攻击手段感染或挟持多个位于不同空间位置的终端设备,同步或异步式地影响或改变分布式能源系统终端设备信息和/或物理状态属性,从而形成多设备协同攻击,影响网络服务或实际物理系统正常工作。
本申请通过对终端设备进行跨域攻击,并监测双域拓扑结构中每个终端设备对应的各个节点(包括物理节点和信息节点)的状态,是否产生了攻击手段对应的异常状态,并根据是否产生异常状态判断节点是否被攻陷,若成功被攻陷,则该节点的攻击状态为第一状态。
步骤S3,基于马尔可夫算法分析得到双域拓扑结构的状态转移概率矩阵。
步骤S4,获取分布式能源系统的脆弱性数据。
其中,脆弱性数据包括分布式能源系统中各信息系统和各实际物理系统中的漏洞。
脆弱性数据的获取方式可以包括安全扫描、源代码扫描或环境错误注入。
步骤S5,根据脆弱性数据和各节点的攻击状态确定漏洞节点。
具体地,根据脆弱性数据可得到存在漏洞的第一节点,将攻击状态为第一状态的各个节点作为第二节点,取第一节点和第二节点重合的交集部分,作为容易攻陷的漏洞节点。
步骤S6,根据状态转移概率矩阵对任意两个节点的连接进行概率统计,得到攻击路径概率表。具体地,按转移概率将节点之间的连接进行排序,以得到攻击路径的概率。
步骤S7,将各漏洞节点和攻击路径概率表进行重叠比对,得到预测攻击路径。
具体地,先取攻击路径概率表中的概率排序前10%的攻击路径,将前10%的攻击路径对应的节点和各个漏洞节点进行重叠,将对应漏洞节点的攻击路径作为预测攻击路径。
若前10%的攻击路径中不存在漏洞节点,则将比例扩大至概率排序的前15%、前20%,以此类推;在具体实施时,上述百分比可根据实际情况进行适当调整。
进一步的,当系统防御或部署蜜罐需获取大量预测攻击路径进行分析时,可将第一节点和第二节点的并集均作为漏洞节点,和攻击路径概率表中的概率排序在前的攻击路径对应节点进行重叠操作;因此,取交集或并集可根据实际需求进行调整。
上述实施例提供的一种基于分布式能源系统的攻击路径预测方法,首先,将分布式能源系统抽象为具有网间连接的物理域与信息域的双域拓扑结构,以脆弱性分析得到的数据、通过对双域拓扑结构进行多终端跨域攻击得到的节点的攻击状态和根据马尔科夫算法得到的状态转移概率矩阵预测对分布式能源系统的攻击路径,实现了从时间和空间多个尺度对分布式能源系统未来可能遭受的跨域威胁进行分析,同时使得本申请的可移植性和适用性大大提高。
在一些实施例中,上述基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构,具体可以包括以下步骤:
步骤S11,将分布式能源系统中的控制中心和信息系统转换为信息节点。
其中,信息系统包括第三方聚合商平台、负荷侧物联网用电设备中的存储单元、逆变器中的微控制单元和所述逆变器中的各类传感器数据存储单元。
步骤S12,将各信息节点之间的通信链路作为无向连接边。
其中,各信息节点之间的通信链路为数据传输链路,包括光纤链路、无线公网和串口通信。忽略链路的多重边、自环和方向性,则分布式能源系统的信息域可表示为具有若干信息节点和通信链路的无向稀疏拓扑图。
步骤S13,将分布式能源系统的中实际物理系统转换为物理节点。
其中,实际物理系统包括光伏逆变器、区域控制站和联网用电设备。
步骤S14,将各物理节点之间的实际物理连接作为有向连接边。
步骤S15,将各物理节点之间的信号传输方向作为对应有向连接边的方向。
具体地,物理节点间的实际物理连接为有向连接边,区分不同物理节点的性质差异和物理信号传输方向。物理连接边集为有向,表征物理信号传输方向。物理网可表示为有向稀疏拓扑图, 物理链路为其连接的两个物理节点的物理信号传输,由具体功能决定。
在一些实施例中,该方法还包括:
将连接两个信息节点的度数函数作为其间无向连接边的权重。
进一步的,该方法还包括:
将两个物理节点之间的物理信号传输度量作为其间有向连接边的权重。
请参见图2,需要指出的是,考虑到攻击中主要的部分在电源侧与负荷侧,图2中省略了电网侧输配网的复杂拓扑结构。
分布式能源系统的信息域可表示为m个信息节点和n条通信链路的无向稀疏拓扑图Gc=(Vc,Ec,uc),其中信息节点集合Vc={vc1,vc2,…,vcn},信息链路集合Ec={ec13,ec12,…,ecnm},信息链路权重uc为其连接两个信息节点的度数函数:uc=(ki,kja,式中a为权重系数(0≤a≤1),ki是信息节点vci的度数,kj为信息节点vcj的度数。
分布式能源系统的物理域可表示为有向稀疏拓扑图:Gp=(Vp,Ep,up),其中物理节点集合Vp={vp1,vp2,…,vpm},物理链路集合Ep={ep13,ep12,…,epnm},物理链路权重up为其连接的两个物理节点的物理信号传输度量,由具体业务决定。
其中,物理信号传输度量为两个物理节点之间信号的传输速率,描述信号传输速率的度量单位包括波特率和比特率,若单位不同,需统一按波特率或比特率来确定物理链路权重,负责不同业务的物理节点之间的传输速率不一定相同;例如,储能设备和控制站之间的信号传输速率,通常比用电设备和控制站之间的信号传输速率小,因此对应的链路权重也会更小。
请参见图3,在一些实施例中,上述对双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态,具体可以包括以下步骤:
步骤S21,采用预设网络攻击手段感染或挟持位于不同空间位置的多个终端设备。
其中,预设网络攻击手段可以包括数据演绎、非法访问、伪造敏感信息等方式。
步骤S22,获取各终端设备在双域拓扑结构中对应的各个节点的攻陷结果。
步骤S23,若攻陷结果为成功,则节点的攻击状态为第一状态。
步骤S24,若攻陷结果为失败,则节点的攻击状态为第二状态。
具体地,节点是否被攻陷的判断需根据网络攻击手段进行:例如,当预设网络攻击手段为数据演绎时,通过检测信息节点的RFID数据库是否受到威胁来判断是否攻陷成功。
在具体实施过程中,考虑到不同空间位置的终端设备对不同攻击手段的防御性能不同,因此可采用不同的攻击手段分别对某一个终端设备进行攻击,得到同一个节点的不同的攻陷结果;对各个攻陷结果进行或运算、与运算或权重运算,以确定该节点的攻击状态。
上述实施例考虑到对分布式能源系统的攻击的时空分布具有差异性,因此在不同空间尺度对多个终端设备协同攻击,并进行分析和形式化表征,从而可以更好地反映其内在机理。
在一些实施例中,上述基于马尔可夫模型对双域拓扑结构进行动态威胁分析,得到状态转移概率矩阵,具体可以包括以下步骤:
步骤S31,获取双域拓扑结构中的各节点在预设时间序列内的安全状态值。
其中,安全状态值,也可称为安全态势值,是通过数学处理方法将终端设备内海量的网络安全信息归并融合成一组或几组在一定值域范围内能表现网络运行状况的数值。
步骤S32,根据各安全状态值生成马氏链。
步骤S33,根据预设状态划分标准对马氏链进行划分,得到马氏链状态表。
步骤S34,计算马氏链状态表的状态转移数量。
步骤S35,根据状态转移数量和马氏链状态表生成状态转移概率矩阵。
具体地,可以采用频率近似概率方法,根据状态转移数量和马氏链状态表计算状态转移概率;根据状态转移概率生成状态转移概率矩阵。
在具体实施过程中,状态转移概率矩阵在时间尺度上是实时更新的,即当下一个预设时间序列到来时,若检测到有节点的安全状态值出现变化,则重复执行步骤S33-S35。
上述实施例中使用的马尔科夫模型适用于实时风险概率预测,对于波动性数据具有良好的预测效果,且建模复杂度可控,能够实现对分布式能源系统的动态安全风险的分析。
在一些实施例中,该方法还包括:采用层次分析法对预测攻击路径进行致损性评估。
具体地,根据确定的预测攻击路径,将多终端跨域攻击过程中攻陷对应节点时采用的预设网络攻击手段,作为该预测攻击路径的攻击方式;根据预测攻击路径、攻击方式和攻击入口选取待测指标,其中,待测指标主要根据攻击方式和攻击入口的终端类型确定。
采集正常状态下和使用攻击方式进行攻击的状态下,双域拓扑结构的待测指标数据并进行归一化处理,采用层次分析法获取各个待测指标的权重和关联系数,从而计算预测攻击路径的致损度;若预测攻击路径有多条,每一条预测攻击路径均可采用上述方法计算致损度。
在具体实施过程中,还可采用邻接矩阵方法来评估预测攻击路径的可行性。
上述实施例中实现了对预测攻击路径的准确评估,进一步为分布式能源系统根据预测攻击路径制定攻击防范措施提供了可靠有效的数据。
请参见图4,本申请一实施例提供了一种基于分布式能源系统的攻击路径预测装置,包括:
构建模块101,用于基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构。
攻击模块102,用于对双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态。
概率矩阵模块103,用于基于马尔可夫算法分析得到双域拓扑结构的状态转移概率矩阵;
脆弱性获取模块104,用于获取分布式能源系统的脆弱性数据;
漏洞节点确定模块105,用于根据脆弱性数据和各节点的攻击状态确定漏洞节点。
攻击路径概率表生成模块106,用于根据状态转移概率矩阵对任意两个节点的连接进行概率统计,得到攻击路径概率表。
路径预测模块107,用于将各漏洞节点和攻击路径概率表进行重叠比对,得到预测攻击路径。
在一些实施例中,构建模块101包括:
信息转换单元,用于将分布式能源系统中的控制中心和信息系统转换为信息节点。
信息连接单元,用于将各信息节点之间的通信链路作为无向连接边。
物理转换单元,用于将分布式能源系统的中实际物理系统转换为物理节点。
物理连接单元,用于将各物理节点之间的实际物理连接作为有向连接边。
方向单元,用于将各物理节点之间的信号传输方向作为对应有向连接边的方向。
在一些实施例中,攻击模块102包括:
感染单元,用于采用预设网络攻击手段感染或挟持位于不同空间位置的多个终端设备。
获取单元,用于获取各终端设备在双域拓扑结构中对应的各个节点的攻陷结果。
状态确定单元,用于在攻陷结果为成功时,确定节点的攻击状态为第一状态;在攻陷结果为失败时,确定节点的攻击状态为第二状态。
在一些实施例中,概率矩阵模块103包括:
安全获取单元,用于获取双域拓扑结构中的各节点在预设时间序列内的安全状态值。
马氏链生成单元,用于根据各安全状态值生成马氏链。
划分单元,用于根据预设状态划分标准对马氏链进行划分,得到马氏链状态表。
转移计算单元,用于计算马氏链状态表的状态转移数量。
生成单元,用于根据状态转移数量和马氏链状态表生成状态转移概率矩阵。
在一些实施例中,生成单元用于采用频率近似概率方法,根据状态转移数量和马氏链状态表计算状态转移概率;以及,根据状态转移概率生成状态转移概率矩阵。
在一些实施例中,该装置还包括评估模块。
评估模块用于采用层次分析法对预测攻击路径进行致损性评估。
本实施例中提供的关于一种基于分布式能源系统的攻击路径预测装置的具体限定,可以参见上文中关于一种基于分布式能源系统的攻击路径预测方法的实施例,于此不再赘述。上述一种基于分布式能源系统的攻击路径预测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请实施例提供了一种计算机设备,该计算机设备可以包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。处计算机程序被处理器执行时,使得处理器执行如上述任一实施例的一种基于分布式能源系统的攻击路径预测方法的步骤。本实施例提供的计算机设备的工作过程、工作细节和技术效果,可以参见上文中关于一种基于分布式能源系统的攻击路径预测方法的实施例,于此不再赘述。
本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述任一实施例的一种基于分布式能源系统的攻击路径预测方法的步骤。其中,所述计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
本实施例提供的计算机可读存储介质的工作过程、工作细节和技术效果,可以参见上文中关于一种基于分布式能源系统的攻击路径预测方法的实施例,于此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于分布式能源系统的攻击路径预测方法,其特征在于,包括:
基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构;
对所述双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态;
基于马尔可夫算法分析得到所述双域拓扑结构的状态转移概率矩阵;
获取所述分布式能源系统的脆弱性数据;
根据所述脆弱性数据和各节点的所述攻击状态确定漏洞节点;
具体地,根据所述脆弱性数据得到存在漏洞的第一节点,将攻击状态为第一状态的各个节点作为第二节点,取所述第一节点和所述第二节点重合的交集部分,作为所述漏洞节点;
根据所述状态转移概率矩阵对任意两个节点的连接进行概率统计,得到攻击路径概率表;
将各所述漏洞节点和所述攻击路径概率表进行重叠比对,得到预测攻击路径。
2.根据权利要求1所述的基于分布式能源系统的攻击路径预测方法,其特征在于,所述基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构,包括:
将所述分布式能源系统中的控制中心和信息系统转换为信息节点;
将各所述信息节点之间的通信链路作为无向连接边;
将所述分布式能源系统的中实际物理系统转换为物理节点;
将各所述物理节点之间的实际物理连接作为有向连接边;
将各所述物理节点之间的信号传输方向作为对应所述有向连接边的方向。
3.根据权利要求2所述的基于分布式能源系统的攻击路径预测方法,其特征在于,所述信息系统包括第三方聚合商平台、负荷侧物联网用电设备中的存储单元、逆变器中的微控制单元和所述逆变器中的各类传感器数据存储单元;
所述实际物理系统包括光伏逆变器、区域控制站和联网用电设备。
4.根据权利要求2所述的基于分布式能源系统的攻击路径预测方法,其特征在于,所述对所述双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态,包括:
采用预设网络攻击手段感染或挟持位于不同空间位置的多个终端设备;
获取各所述终端设备在所述双域拓扑结构中对应的各个节点的攻陷结果;
若所述攻陷结果为成功,则所述节点的攻击状态为第一状态;
若所述攻陷结果为失败,则所述节点的攻击状态为第二状态。
5.根据权利要求4所述的基于分布式能源系统的攻击路径预测方法,其特征在于,所述基于马尔可夫算法分析得到所述双域拓扑结构的状态转移概率矩阵,包括:
获取所述双域拓扑结构中的各节点在预设时间序列内的安全状态值;
根据各所述安全状态值生成马氏链;
根据预设状态划分标准对所述马氏链进行划分,得到马氏链状态表;
计算所述马氏链状态表的状态转移数量;
根据所述状态转移数量和所述马氏链状态表生成所述状态转移概率矩阵。
6.根据权利要求5所述的基于分布式能源系统的攻击路径预测方法,其特征在于,所述根据所述状态转移数量和所述马氏链状态表生成所述状态转移概率矩阵,包括:
采用频率近似概率方法,根据所述状态转移数量和所述马氏链状态表计算状态转移概率;
根据所述状态转移概率生成所述状态转移概率矩阵。
7.根据权利要求1所述的基于分布式能源系统的攻击路径预测方法,其特征在于,还包括:采用层次分析法对所述预测攻击路径进行致损性评估。
8.一种基于分布式能源系统的攻击路径预测装置,其特征在于,包括:
构建模块,用于基于分布式能源系统构建具有网间连接的信息域和物理域的双域拓扑结构;
攻击模块,用于对所述双域拓扑结构进行多终端跨域攻击,得到多终端所对应各节点的攻击状态;
概率矩阵模块,用于基于马尔可夫算法分析得到所述双域拓扑结构的状态转移概率矩阵;
脆弱性获取模块,用于获取所述分布式能源系统的脆弱性数据;
漏洞节点确定模块,用于根据所述脆弱性数据和各节点的所述攻击状态确定漏洞节点;具体地,根据所述脆弱性数据得到存在漏洞的第一节点,将攻击状态为第一状态的各个节点作为第二节点,取所述第一节点和所述第二节点重合的交集部分,作为所述漏洞节点;
攻击路径概率表生成模块,用于根据所述状态转移概率矩阵对任意两个节点的连接进行概率统计,得到攻击路径概率表;
路径预测模块,用于将各所述漏洞节点和所述攻击路径概率表进行重叠比对,得到预测攻击路径。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述基于分布式能源系统的攻击路径预测方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求1至7中任一项所述基于分布式能源系统的攻击路径预测方法的步骤。
CN202410064881.7A 2024-01-17 2024-01-17 一种基于分布式能源系统的攻击路径预测方法及装置 Active CN117579398B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410064881.7A CN117579398B (zh) 2024-01-17 2024-01-17 一种基于分布式能源系统的攻击路径预测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410064881.7A CN117579398B (zh) 2024-01-17 2024-01-17 一种基于分布式能源系统的攻击路径预测方法及装置

Publications (2)

Publication Number Publication Date
CN117579398A CN117579398A (zh) 2024-02-20
CN117579398B true CN117579398B (zh) 2024-04-02

Family

ID=89888557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410064881.7A Active CN117579398B (zh) 2024-01-17 2024-01-17 一种基于分布式能源系统的攻击路径预测方法及装置

Country Status (1)

Country Link
CN (1) CN117579398B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368976A (zh) * 2013-07-31 2013-10-23 电子科技大学 一种基于攻击图邻接矩阵的网络安全评估装置
CN108418843A (zh) * 2018-06-11 2018-08-17 中国人民解放军战略支援部队信息工程大学 基于攻击图的网络攻击目标识别方法及系统
CN113824676A (zh) * 2020-11-13 2021-12-21 北京沃东天骏信息技术有限公司 针对漏洞的攻击链的确定方法及装置
CN114915475A (zh) * 2022-05-18 2022-08-16 中国联合网络通信集团有限公司 攻击路径的确定方法、装置、设备及存储介质
CN115348080A (zh) * 2022-08-13 2022-11-15 珠海市鸿瑞信息技术股份有限公司 基于大数据的网络设备脆弱性综合分析系统及方法
CN116112251A (zh) * 2023-02-06 2023-05-12 中电科普天科技股份有限公司 一种网络攻击路径生成方法、装置、设备及存储介质
CN116318754A (zh) * 2022-09-08 2023-06-23 国网浙江省电力有限公司台州供电公司 针对分布式电源的多终端协同动态安全分析方法和系统
CN116566658A (zh) * 2023-04-18 2023-08-08 浙江大学 一种配电终端信息-物理双向跨域攻击分析方法
CN117395043A (zh) * 2023-10-17 2024-01-12 国家电网有限公司 跨域攻击路径的评估方法、装置、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368976A (zh) * 2013-07-31 2013-10-23 电子科技大学 一种基于攻击图邻接矩阵的网络安全评估装置
CN108418843A (zh) * 2018-06-11 2018-08-17 中国人民解放军战略支援部队信息工程大学 基于攻击图的网络攻击目标识别方法及系统
CN113824676A (zh) * 2020-11-13 2021-12-21 北京沃东天骏信息技术有限公司 针对漏洞的攻击链的确定方法及装置
CN114915475A (zh) * 2022-05-18 2022-08-16 中国联合网络通信集团有限公司 攻击路径的确定方法、装置、设备及存储介质
CN115348080A (zh) * 2022-08-13 2022-11-15 珠海市鸿瑞信息技术股份有限公司 基于大数据的网络设备脆弱性综合分析系统及方法
CN116318754A (zh) * 2022-09-08 2023-06-23 国网浙江省电力有限公司台州供电公司 针对分布式电源的多终端协同动态安全分析方法和系统
CN116112251A (zh) * 2023-02-06 2023-05-12 中电科普天科技股份有限公司 一种网络攻击路径生成方法、装置、设备及存储介质
CN116566658A (zh) * 2023-04-18 2023-08-08 浙江大学 一种配电终端信息-物理双向跨域攻击分析方法
CN117395043A (zh) * 2023-10-17 2024-01-12 国家电网有限公司 跨域攻击路径的评估方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
夏卓群 ; 李文欢 ; 姜腊林 ; 徐明 ; .基于路径分析的电力CPS攻击预测方法.清华大学学报(自然科学版).2018,(02),全文. *

Also Published As

Publication number Publication date
CN117579398A (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
Ding et al. Distributed recursive filtering for stochastic systems under uniform quantizations and deception attacks through sensor networks
Ali et al. Randomizing AMI configuration for proactive defense in smart grid
Wang et al. An accurate false data detection in smart grid based on residual recurrent neural network and adaptive threshold
CN117118849B (zh) 一种物联网网关系统及实现方法
CN116703304B (zh) 一种基于物联网的货物资产监管方法及系统
Vamsi et al. A lightweight sybil attack detection framework for wireless sensor networks
Vuković et al. Detection and localization of targeted attacks on fully distributed power system state estimation
Yang et al. 5g rrc protocol and stack vulnerabilities detection via listen-and-learn
Arat et al. Attack path detection for IIoT enabled cyber physical systems: Revisited
Moradi et al. Coordinated data-falsification attacks in consensus-based distributed Kalman filtering
Zhang et al. SPMA: Stealthy physics-manipulated attack and countermeasures in cyber-physical smart grid
CN117579398B (zh) 一种基于分布式能源系统的攻击路径预测方法及装置
Grottke et al. On the efficiency of sampling and countermeasures to critical-infrastructure-targeted malware campaigns
Fathnia et al. Detection of anomalies in smart meter data: A density-based approach
Mukherjee et al. Real-time mitigation of effects of false data in smart grid: A data diode approach
Pliatsios et al. A dynamic recommendation-based trust scheme for the smart grid
Ahmed et al. Spatio-temporal deep graph network for event detection, localization and classification in cyber-physical electric distribution system
Wang et al. UIO-based cyber attack detection and mitagation scheme for load frequency control system
Kailkhura et al. Byzantine-resilient locally optimum detection using collaborative autonomous networks
WO2023003847A2 (en) System and method for quantum-secure microgrids
Ali et al. Emerging Coordinated Cyber-Physical-Systems Attacks and Adaptive Restoration Strategies
Ge et al. Detecting Data Integrity Attacks in Smart Grid
Sathar et al. Mitigating IEC-60870-5-104 vulnerabilities: Anomaly detection in smart grid based on LSTM autoencoder
Sun et al. Optimal byzantine attack and byzantine identification in distributed sensor networks
Sourav et al. Machine Learning Assisted Bad Data Detection for High-Throughput Substation Communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant