CN109191326A - 基于攻击方视角的配电网cps相依存***网络攻击风险评估方法 - Google Patents

基于攻击方视角的配电网cps相依存***网络攻击风险评估方法 Download PDF

Info

Publication number
CN109191326A
CN109191326A CN201810967301.XA CN201810967301A CN109191326A CN 109191326 A CN109191326 A CN 109191326A CN 201810967301 A CN201810967301 A CN 201810967301A CN 109191326 A CN109191326 A CN 109191326A
Authority
CN
China
Prior art keywords
attack
network
information
node
attacker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810967301.XA
Other languages
English (en)
Other versions
CN109191326B (zh
Inventor
王智良
原欣
刘鑫蕊
孙秋野
张化光
吴泽群
黄博楠
姜潇
高超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201810967301.XA priority Critical patent/CN109191326B/zh
Publication of CN109191326A publication Critical patent/CN109191326A/zh
Application granted granted Critical
Publication of CN109191326B publication Critical patent/CN109191326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法,从攻击者角度出发,以不同的攻击入侵目的为前提分析针对电网cps***发动攻击所造成的风险水平,分析电网潜在攻击路径的风险情况,可为电网cps的安全分析与防护方法研究提供新的视角,为电网运行人员制定防御措施提供准确依据。

Description

基于攻击方视角的配电网CPS相依存***网络攻击风险评估 方法
技术领域
本发明属于电力***自动化技术领域,特别涉及一种基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法。
背景技术
随着智能电网建设的不断发展,智能化设备的不断推广和电力***自动化水平的迅速提高,调度中心、电厂、用户之间的数据交换也越来越频繁,电力网络与信息网络的交互机理日益复杂,对电力控制***和数据网络的安全性、可靠性、实时性提出了新的挑战。信息物理***(cyber physical system,CPS)是实现计算、通信以及控制技术深度融合的下一代电力***工程。CPS发展的同时物理***对信息***的依存度越来越高,网络安全在整个电力***运行中扮演的角色也愈加重要。
电网cps***中,电网的调度控制和生产管理高度依赖于信息设备,若发动信息侧的攻击将可能对电网的物理侧引发严重后果。信息***现已融入电力cps***发、输、配、用各环节,这使得从信息侧出发对cps***可产生多样化的安全风险,网络攻击或信息***的不正常工作状态造成的影响均可能穿透信息***和物理***的边界,威胁电网安全。
我国现有针对电网cps网络攻击的分析还处于起步阶段,虽取得了进展和成果,但仍存在不足。一方面,由于cps信息与物理融合的特征,信息攻击可以直接对物理设备造成破坏而不仅局限于信息域,可能存在信息和物理侧的交互影响,现有的评估方法对此类相互依存网络的攻击问题描述和分析不足。另一方面,由于电网cps与普通信息***在攻击模式、途径和破坏后果上存在显著差异,因此需要从攻击方的入侵目的视角结合电力信息物理相依存网络***自身所具有的特征来分析潜在的网络攻击,才能有针对性地设计出合理的风险评估方法。
综上所述,从攻击者角度出发,以不同的攻击入侵目的为前提分析针对电网cps***发动攻击所造成的风险水平,分析电网潜在攻击路径的风险情况,可为电网cps的安全分析与防护方法研究提供新的视角,为电网运行人员制定防御措施提供准确依据。
发明内容
本发明在现有理论研究和技术应用的基础上,针对现有技术存在的问题,提出一种基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法:
基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法,包括以下步骤:
步骤1:从攻击方角度采集当前的配电网cps网络数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图;
步骤1.1:从攻击方角度采集当前的配电网cps网络数据,所述当前的配电网cps网络数据,包括配电网cps的拓扑链接数据、时间数据和空间数据;
所述网络拓扑链接数据包括:配电网cps物理网络的拓扑链接方式、cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式;
所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划;
所述空间数据包括目标各区域的重要用电负荷分布、工厂分布;
步骤1.2:将电力物理网络和信息网络分别独立建模为两个的加权无向拓扑图Gc,Gp,同时Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,分别建立单侧网络的邻接权矩阵Ax表示根据信息和物理单层网络的自身特点分别建立的单侧网络的邻接权矩阵,根据不同网络的物理意义其矩阵元的建立原则如下。
物理侧邻接矩阵Ap中矩阵元取值如下:
式中:x*是节点i与节点j间传输线路的阻抗标幺值0<x*<1。
信息侧邻接权矩Ac矩阵元取值如下:
式中:Fi,j为信息节点i-j间信息流总和,Fi,h为信息节点i所有连接节点的信息流总和;
步骤1.3:构建连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.4:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数;
步骤2:从攻击方视角出发考虑攻击方入侵目的,对攻击方的攻击类型分类,通过APRIORI关联算法挖掘历史故障与各类网络攻击的关联,建立攻击方视角下网络攻击概率攻击图的基本结构
步骤2.1:由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,再针对不同的攻击分类进行攻击路径和网络安防攻击重点分析;
步骤2.2:在步骤2.1分析基础上从攻击方视角下分别构建不同的配电网cps的攻击图:建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为各顶点的影响因子,代表该节点失效后对cps***产生的影响;
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点,攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接;
步骤3:构造网络攻击概率攻击图的攻击概率表,分析不同攻击路径的发生概率,对配电网cps攻击图中攻击路径进行预测,建立cps***网络攻击的概率预测模型:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps***中薄弱环节的利用难易、cps***中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关;其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分***:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;防御强度Ki主要根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,并综合步骤1获得的目标网络的当前时间情景T、空间情景S利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度
Ki=exp(γ1lnTi2ln Si3ln Di)
即各个场景下的防御资源分配度;
步骤3.2:考虑配电网cps***薄弱环节的修护程度对攻击后设备失效概率的影响,配电网cps薄弱环节的平均修护程度:
其中ti为该薄弱环节存在时间,β为Weibull分布参数;的值越大表示该目标网络的修护程度越高;
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps***节点信息被知晓越多,其被精确打击并摧毁的概率越高;对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum;其次计算攻击方对各节点信息了解的精度值则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
其中Iwide∈[0.1],Ideep∈[0,∞];
步骤3.4:相关综合上述目标薄弱环节的利用难易度Ei、平均修护程度和攻击方对薄弱环节了解的信息因数τi,依附于有向边上表攻击者选择攻击此路径的概率模型如下:
步骤4::针对不同入侵目的网络攻击建立影响后果量化因子,对不同类型网络攻击中各条路径的风险进行量化评估:
步骤4.1:通过建立影响因子量化攻击对cps***的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同,采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个***网络安全要素的影响,利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响;
先将以上三要素的常权重值Wi设为再将信息设备的安全指标分类整理,然后分别对3个综合状态量下的单项状态量进行评分xi,j,然后得到各综合状态量的评级xi,利用变权公式:
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响;
将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps***在经济的影响因子为:
其中,μ123分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值;
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络***的结构性影响;评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,以攻击目标网络的节点的度数或介数进行排序,选择度数或介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps***的风险为:
其中为该节点的影响因子,由于在攻击图中,攻击目标的实现是多个节点联合作用的结果,攻击者选择某条攻击路径的风险即为
有益效果:
本发明在现有理论研究和技术应用的基础上提出一种基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法,该方法从攻击方式视角进行分析根据不同的入侵目的构建网络攻击的风险评估模型。通过关联物理侧故障和信息侧故障的关系,建立针对不同入侵类型的网络攻击图,同时由攻击方自身角度出发分析各路径上网络攻击发生的概率大小,进而进行攻击的概率预测,综合考虑不同目的信息侧攻击产生的影响,对当前cps中存在的风险进行准确的评估。为电网运行人员掌握当前的电网状态和制定防御策略提供有效依据。
附图说明:
图1、基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法流程图
图2、cps***的拓扑模型
图3、基于攻击方视角的常见网络攻击类别分类
图4、网络攻击概率预测模型
图5、三层攻击图基本模型
图6、有向无环三层概率攻击图模型(以破坏电网安全稳定性的为目的的攻击图)
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述,总体流程图详见附图1:一种基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法,其特征在于包括以下步骤:
攻击方在发动攻击前,为确定攻击对象、方法和提高攻击的成功概率必定会对目标网络进行信息采集,找到目标网络可以被利用的弱点环节发动攻击。通过建立目标cps网络的结构模型为后续分析cps相依存网络的薄弱环节和由信息侧发起的攻击对物理侧造成的结构性的影响做准备:
步骤1:从攻击方角度采集当前的配电网CPS数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图,如图2;
从攻击方角度分析攻击方发动攻击前,对当前攻击的目标cps***网络进行数据采集,采集的数据包括:配电网cps的拓扑连接数据、时间数据和空间数据。所述网络拓扑连接数据包括:配电网cps物理网络的拓扑连接方式、cps信息网络的拓扑连接方式cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式。所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划,所述空间数据包括目标各区域的重要用电负荷分布、工厂分布。
步骤1.1:将电力物理网络和信息网络分别独立建模为两个单独的加权无向拓扑图Gc,Gp Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,根据信息-物理双层网络的自身特点分别建立单侧网络的邻接权矩阵其中物理侧邻接权矩阵元为节点i与节点j间传输线路的阻抗标幺值,当i与j相邻时否则信息侧邻接权矩阵元其中Fi,j为信息节点i-j间信息流总和Fi,h为信息节点i所有连接节点的信息流总和。
步骤1.2:构建双层相依网络的连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.3:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数。
步骤2:由于不同入侵目的下攻击者考虑的目标效用不同,因此应该根据攻击者发动的攻击的目的进行分类,这样对攻击者的攻击行为模式研究更具有针对性。由于网络攻击行为具有明显的步骤性,因此在不同类型攻击分类的基础上针对历史和尚未发生的物理侧故障与信息侧网络攻击之间建立关联关系,构建网络攻击因果关系序列,进而推断攻击者当前的攻击意图,方法如下:
步骤2.1:首先由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,分为以下主要有3种类型:无特定目标的网络攻击、以获取经济利益为目标的网络攻击和以破坏电网安全稳定性为目标的网络攻击,常见网络攻击类别分类详见附图3。其次,针对不同的攻击分类进行攻击路径和网络安防攻击重点分析,不同攻击类别的攻击路径、攻击重点分析详见下表:
表1:网络攻击分析
步骤2.2:在上述步骤分析基础上从攻击方视角下分别构建配电网cps的攻击图,首先建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为顶点的影响因子,代表该节点失效后对cps***产生的影响。
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为攻击叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点。攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接。攻击图基本结构详见图5三层攻击图基本结构模型。此外,由于实际情况下针对cps网络的攻击往往具有多步性,因此本攻击图模型不仅限于三层结构,针对具体的攻击行为可具体将其扩展为多层结构。
上述分析将攻击行为分为无目的性的随机攻击、以获取经济利益为目标的和以破坏电网安全稳定性为目标的网络攻击,现实情况中攻击者对于后两种类型攻击在选择路径时,对于达到同一目标下的路径会有会有不同的选择倾向,正常的攻击方会倾向选择攻击难度小容易的路径。
步骤3:在上步骤建立的攻击图基本结构的基础上建立选择攻击图路径的概率,网络攻击概率预测模型如图4所示。具体步骤如下:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps***中薄弱环节的利用难易、cps***中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关。其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分***:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;Ei的值越大则该设备薄弱环节的利用难度越大;防御强度Ki主要根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,考虑到目标***在不同的空间和时间因素下其防御资源会有变化,因此在防御等级评定中细化至不同的时间情景和空间情景。考虑情景因数的防御资源等级评定表详见下表。
综合步骤1获得的目标网络的当前时间情景T、空间情景S,考虑到3个因素间的有一定的关联性因此利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度如下:
Ki=exp(γ1lnTi2ln Si3ln Di)
即各个场景下的防御资源分配度。
表2:防御资源等级评定
表3:时间因数防御等级评定
表4:空间因数防御等级评定
步骤3.2:考虑配电网cps***薄弱环节的修护程度对攻击后设备失效概率的影响,若当前目标cps***中薄弱环节存在的时间越长则该环节被发现并修复的概率就越高,因此配电网cps薄弱环节的平均修护程度:
其中ti为该薄弱环节存在时间,β为Weibull分布参数。的值越大表示该目标网络的修护程度越高。
当配电网cps***节点信息被知晓越多,其被精确打击并被摧毁的概率也就越高,因此攻击方在选择攻击的节点和路径时,攻击方对目标网络横向信息和纵向信息上的了解将会影响其攻击成功概率。
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps***节点信息被知晓越多,其被精确打击并摧毁的概率越高。对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum。其次计算攻击方对各节点信息了解的精度值则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
其中Iwide∈[0.1],Ideep∈[0,∞],τi值越大表明该目标被摧毁的概率越大。
步骤3.4:综合上述目标薄弱环节的利用难易度Ei、平均修护程度和攻击方对薄弱环节了解的信息因数τi,依附于有向边上表示攻击者选择攻击此路径的的概率模型如下:
攻击者发动网络攻击有明显的步骤性,一般先对目标cps从信息侧发动攻击对其正常采集、传输、和处理等过程造成影响或进行监听,但以往针对cps网络攻击的风险评估中极少对当前攻击动作下对信息侧造成的影响进行评估,多数侧重于对物理侧的影响进行量化分析,本方法改进了单一考量物理侧影响结果的评价过程,将信息侧的影响考虑其中,使风险评估结果更加全面和准确。
步骤4:由于攻击者发动入侵的目的不同,因此各种攻击类型对cps***所造成的影响也各有不同。若用相同的指标来衡量不同的影响结果这样显然不科学。因此本方法以攻击者角度将不同攻击分类后,针对不同目的下攻击所造成的影响进行了区别分析,将以获取最大经济利益为目标的网络攻击的攻击影响后果从经济性的角度进行分析,而以破坏电网稳定性为目的攻击影响后果从cps***失电量的角度进行评价。具体实施方法如下:
步骤4.1:通过建立影响因子量化攻击对cps***的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同。针对攻击动作层的影响因子主要考虑攻击动作对信息设备的功能性影响。采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个***网络安全三要素的影响。在实际中存在针对同一信息设备进行攻击但其攻击行为的侧重点却有不同。例如:以破环电网cps***运行稳定性为目标的攻击行为在信息设备层其攻击的目标均为保护设备,但拒绝服务类型的攻击为使其拒动作,攻击的侧重点可能是信息的可用性;而利用类型的攻击为使其误动作,攻击的侧重点可能是信息的完整性。
利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响,可为后续攻击行为发现和防御策略制定提供依据。先将以上三要素的常权重值Wi设为再将信息设备的安全指标分类整理,然后分别对3个综合状态指标下的单项状态指标进行评分xi,j,然后得到各综合状态指标的评级xi,则信息功能性安全指标的变权重系数如下:
其中,n为综合状态指标包含的单项状态指标的个数;xj为单项状态指标的评分,Wj为单项状态指标的权重,在此令其为用于信息功能性影响评价的综合状态指标和单项状态指标的对应关系举例如下(单项状态指标可扩展,不仅局限于表中所列指标种类):
表5:综合状态指标与单项状态指标的对应表
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响。将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps***在经济的影响因子为:
其中,μ123分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值。
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络***的结构性影响。首先,评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,先以攻击目标网络的节点的度数或边介数进行排序,选择度数和介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps***的风险为:
其中为该节点的影响因子。由于在攻击图中,攻击目标的实现是多个节点联合作用的结果,攻击者选择某条攻击路径的风险即为
以上所述仅是本申请列举的以破坏电网安全性为目的的具体实施方式,具体攻击模型如图6所示。

Claims (1)

1.基于攻击方视角的配电网CPS相依存***网络攻击风险评估方法,其特征在于包括以下步骤:
步骤1:从攻击方角度采集当前的配电网cps网络数据,构建电力信息-物理相互依存的双层耦合复杂网络拓扑图;
步骤1.1:从攻击方角度采集当前的配电网cps网络数据,所述当前的配电网cps网络数据,包括配电网cps的拓扑链接数据、时间数据和空间数据;
所述网络拓扑链接数据包括:配电网cps物理网络的拓扑链接方式、cps信息网络的通信站点位置分布信息、调度中心节点的分布信息、信息装置的配备位置信息、信息网络和物理网络间耦合点的拓扑位置和耦合方式;
所述时间数据包括当前攻击目标网络的检修计划、节假日保供电计划;
所述空间数据包括目标各区域的重要用电负荷分布、工厂分布;
步骤1.2:将电力物理网络和信息网络分别独立建模为两个的加权无向拓扑图Gc,Gp,同时Gx=(Vx,Ex),x∈{p,c};其中Vx={1,2,…N}是单侧网络的节点集合,Ex={ei,j}是单侧网络的边集合,分别建立单侧网络的邻接权矩阵Ax表示根据信息和物理单层网络的自身特点分别建立的单侧网络的邻接权矩阵,根据不同网络的物理意义其矩阵元的建立原则如下;
物理侧邻接矩阵Ap中矩阵元取值如下:
式中:x*是节点i与节点j间传输线路的阻抗标幺值0<x*<1;
信息侧邻接权矩Ac矩阵元取值如下:
式中:Fi,j为信息节点i-j间信息流总和,Fi,h为信息节点i所有连接节点的信息流总和;
步骤1.3:构建连接耦合关系集合L={Sc-p,Sp-c},其中Sc-p矩阵描述通信网对物理网的虚拟耦合依存关系,当信息网络节点ic和物理网络节点jp间存在联系时耦合关系矩阵元si,j=1否则si,j=0;Sp-c矩阵描述物理网对信息网的虚拟耦合依存关系,当物理网络节点ip和信息网络节点jc间存在联系时si,j=1否则si,j=0;
步骤1.4:依据信息网与物理网间的耦合强度关系对cps网间虚拟耦合边进行赋权,其中信息节点i对物理网的耦合边权矩阵元素为Fi,Fi=1/N(Sc-p),其中N(Sc-p)为该耦合边所对应的信息节点依存的物理节点个数;同理,物理节点对信息网的耦合边权矩阵元素为Q,Qi=1/N(Sp-c),其中N(Sp-c)为该耦合边连接的物理节点依存的信息节点个数;
步骤2:从攻击方视角出发考虑攻击方入侵目的,对攻击方的攻击类型分类,通过APRIORI关联算法挖掘历史故障与各类网络攻击的关联,建立攻击方视角下网络攻击概率攻击图的基本结构
步骤2.1:由攻击方视角分析,将攻击方发动的网络攻击按照攻方的攻击目的分类,再针对不同的攻击分类进行攻击路径和网络安防攻击重点分析;
步骤2.2:在步骤2.1分析基础上从攻击方视角下分别构建不同的配电网cps的攻击图:建立一个改进的有向无环的概率攻击图PAG=(N,E,P,C),其中N代表攻击图中的节点集合;E为攻击图中的有向边集合,代表节点间利用的规则即因果关系;P为概率表,依附于各条有向边上表示攻击者选择攻击此路径的概率;C为各顶点的影响因子,代表该节点失效后对cps***产生的影响;
步骤2.3:构造攻击图基本结构,建立节点集合N=A∪I∪G,其中A为叶节点集合,对应为各个类型的攻击网络攻击;I为攻击动作节点集合,对应电力二次设备节点即各类装置;G为攻击目标扰动集合,对应攻击的目标抽象成为攻击图的根节点,攻击图中节点间有向边路径集合E的建立采用APRIORI关联算法,通过分析配电网cps二次侧弱点信息与一次侧的故障之间的关系,建立攻击动作节点和攻击节点间的利用规则,构造攻击节点队列,完成节点间的因果连接;
步骤3:构造网络攻击概率攻击图的攻击概率表,分析不同攻击路径的发生概率,对配电网cps攻击图中攻击路径进行预测,建立cps***网络攻击的概率预测模型:
步骤3.1:构造攻击概率表P,其中网络攻击发生的概率主要与攻击方对cps***中薄弱环节的利用难易、cps***中设备受到攻击后失效概率和攻击方对当前节点设备信息渗透程度相关;其中针对薄弱环节的利用难易从攻击方利用途径αmethod、利用复杂度αcomp和该节点的防御强度Ki三个角度建立评分***:
Ei={1-(0.05/Ki)η·αmethod·αcomp}
其中,η为帕累托分布系数;防御强度Ki主要根据攻击方发动的历史的攻击数据反馈得到当前目标设备的防御评级Di制定,并综合步骤1获得的目标网络的当前时间情景T、空间情景S利用对数合成的方法计算在T时段内空间位于S位置区域内的i设备的防御资源分配度
Ki=exp(γ1lnTi2lnSi3lnDi)
即各个场景下的防御资源分配度;
步骤3.2:考虑配电网cps***薄弱环节的修护程度对攻击后设备失效概率的影响,配电网cps薄弱环节的平均修护程度:
其中ti为该薄弱环节存在时间,β为Weibull分布参数;的值越大表示该目标网络的修护程度越高;
步骤3.3:首先设攻击方信息渗透到目标CPS网络的信息广度为Iwide和信息精度为Ideep,当配电网cps***节点信息被知晓越多,其被精确打击并摧毁的概率越高;对攻击方已知晓的区域内n′=Iwide·Nsum个节点按被攻击者了解的精度进行排序,令Oi为排好序后节点的编号,其中了解信息最多节点的编号为1最少节点的编号为n′=Iwide·Nsum;其次计算攻击方对各节点信息了解的精度值则针对攻击方在当前了解的信息精度下节点被摧毁的概率为:
其中Iwide∈[0.1],Ideep∈[0,∞];
步骤3.4:相关综合上述目标薄弱环节的利用难易度Ei、平均修护程度和攻击方对薄弱环节了解的信息因数τi,依附于有向边上表攻击者选择攻击此路径的概率模型如下:
步骤4::针对不同入侵目的网络攻击建立影响后果量化因子,对不同类型网络攻击中各条路径的风险进行量化评估:
步骤4.1:通过建立影响因子量化攻击对cps***的影响,将影响因子分为攻击动作层和攻击目标层,其中对于不同类型的攻击入侵目的其攻击目标层影响因子不同,采用动态变权重的方式评估信息节点设备受到攻击后对保密性、完整性和可用性这三个***网络安全要素的影响,利用变权重系数方法表征不同类型网络攻击对安全要素某一方面的影响;
先将以上三要素的常权重值Wi设为再将信息设备的安全指标分类整理,然后分别对3个综合状态量下的单项状态量进行评分xi,j,然后得到各综合状态量的评级xi,利用变权公式:
计算三个综合指标的变权重系数,其中i={1,2,3}最终得到信息设备的功能性影响因子:
步骤4.2:针对以获取经济利益为目标的网络攻击,其攻击目标节点的影响因子主要考虑攻击动作所获信息在经济上的影响;
将从交易信息Itrade、用户信息Iuser、设备信息Iequipment三方面的信息泄露对cps***在经济的影响因子为:
其中,μ123分别为以上三个信息在经济上产生影响的权重,可根据不同攻击动作类型和路径动态赋值;
步骤4.3:针对以破坏电网安全稳定性为目标的网络攻击,其影响因子主要考虑攻击动作对cps双层网络***的结构性影响;评估电网的节点受到攻击后在结构上产生的影响,方法在步骤1建立的电力信息-物理相互依存的双层耦合复杂网络拓扑图模型的基础上,以攻击目标网络的节点的度数或介数进行排序,选择度数或介数较高的节点进行失效攻击模拟,采用攻击后电网负荷量的变化量为量化标准,对目标网络节点的负荷量变化量进行排序,其中连通量变化最多节点的编号num=1最少的节点的编号为num=N,则定义该攻击图中节点的结构影响因子为
步骤4.4:综合上述分析结果,攻击者选择攻击某条路径进行攻击时cps***的风险为:
其中为该节点的影响因子,由于在攻击图中,攻击目标的实现是多个节点联合作用的结果,攻击者选择某条攻击路径的风险即为
CN201810967301.XA 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存***网络攻击风险评估方法 Active CN109191326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810967301.XA CN109191326B (zh) 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存***网络攻击风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810967301.XA CN109191326B (zh) 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存***网络攻击风险评估方法

Publications (2)

Publication Number Publication Date
CN109191326A true CN109191326A (zh) 2019-01-11
CN109191326B CN109191326B (zh) 2021-11-30

Family

ID=64919710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810967301.XA Active CN109191326B (zh) 2018-08-23 2018-08-23 基于攻击方视角的配电网cps相依存***网络攻击风险评估方法

Country Status (1)

Country Link
CN (1) CN109191326B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461424A (zh) * 2020-03-30 2020-07-28 华北电力大学 一种面向智能电网需求响应的网络攻击检测方法及***
CN112015373A (zh) * 2020-07-28 2020-12-01 华东师范大学 一种基于形式化方法内生安全应用软件形式建模方法
CN112039864A (zh) * 2020-08-25 2020-12-04 华北电力大学 一种电力cps跨层安全风险分析的方法
CN112487590A (zh) * 2020-12-08 2021-03-12 国网四川省电力公司经济技术研究院 一种优化智能电网鲁棒性的方法及装置
CN112633649A (zh) * 2020-12-11 2021-04-09 国网辽宁省电力有限公司经济技术研究院 电网多属性重要节点评估与规划方法
CN112685864A (zh) * 2020-12-25 2021-04-20 长安大学 基于现实破坏因素的双层高铁相依网络构建方法及***
CN112804208A (zh) * 2020-12-30 2021-05-14 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
CN112819300A (zh) * 2021-01-21 2021-05-18 南京邮电大学 网络攻击下基于随机博弈网的配电网风险评估方法
CN112819336A (zh) * 2021-02-03 2021-05-18 国家电网有限公司 一种基于电力监控***网络威胁的量化方法及***
CN113472738A (zh) * 2021-05-18 2021-10-01 广西电网有限责任公司电力科学研究院 一种电力内网终端设备的攻击风险耦合建模方法
CN113516357A (zh) * 2021-05-10 2021-10-19 湖南大学 考虑网络攻击风险的电力***脆弱线路评估方法及***
CN113689297A (zh) * 2021-08-30 2021-11-23 深圳市尚文斌科技有限公司 一种网络交易信息追溯***
CN114219307A (zh) * 2021-12-16 2022-03-22 中国建设银行股份有限公司 产品确定方法、装置、设备及计算机存储介质
CN115051872A (zh) * 2022-06-30 2022-09-13 苏州科技大学 基于互联cps考虑攻击信号和未知扰动的攻击检测方法
CN115086000A (zh) * 2022-06-10 2022-09-20 福建省网络与信息安全测评中心 网络入侵检测方法及***
CN115130691A (zh) * 2022-06-07 2022-09-30 中国人民解放军陆军工程大学 一种信息物理***薄弱环节辨识与模拟致瘫方法及装置
CN115314393A (zh) * 2022-10-12 2022-11-08 北京九鼎颐和科技有限公司 一种网络拓扑管理方法、***、终端及存储介质
CN116723052A (zh) * 2023-08-04 2023-09-08 北京微步在线科技有限公司 一种网络攻击响应方法、装置、计算机设备及存储介质
WO2024051822A1 (zh) * 2022-09-08 2024-03-14 国网浙江省电力有限公司台州供电公司 针对分布式电源的多终端协同动态安全分析方法和***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102844047A (zh) * 2009-09-02 2012-12-26 诺华有限公司 含tlr活性调节剂的免疫原性组合物
EP3206368A1 (en) * 2016-02-10 2017-08-16 Accenture Global Solutions Limited Telemetry analysis system for physical process anomaly detection
WO2017171639A1 (en) * 2016-03-29 2017-10-05 Singapore University Of Technology And Design Method of detecting cyber attacks on a cyber physical system which includes at least one computing device coupled to at least one sensor and/or actuator for controlling a physical process
CN108182536A (zh) * 2017-12-28 2018-06-19 东北大学 一种基于有限理性的配电网cps安全防御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102844047A (zh) * 2009-09-02 2012-12-26 诺华有限公司 含tlr活性调节剂的免疫原性组合物
EP3206368A1 (en) * 2016-02-10 2017-08-16 Accenture Global Solutions Limited Telemetry analysis system for physical process anomaly detection
WO2017171639A1 (en) * 2016-03-29 2017-10-05 Singapore University Of Technology And Design Method of detecting cyber attacks on a cyber physical system which includes at least one computing device coupled to at least one sensor and/or actuator for controlling a physical process
CN108182536A (zh) * 2017-12-28 2018-06-19 东北大学 一种基于有限理性的配电网cps安全防御方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王冰玉 等: "能源互联网多时间尺度的信息物理融合模型", 《电力***自动化》 *
苏盛 等: "基于攻击方视角的电力CPS 网络攻击模式分析", 《电网技术》 *

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461424A (zh) * 2020-03-30 2020-07-28 华北电力大学 一种面向智能电网需求响应的网络攻击检测方法及***
CN111461424B (zh) * 2020-03-30 2022-04-12 华北电力大学 一种面向智能电网需求响应的网络攻击检测方法及***
CN112015373A (zh) * 2020-07-28 2020-12-01 华东师范大学 一种基于形式化方法内生安全应用软件形式建模方法
CN112015373B (zh) * 2020-07-28 2022-02-11 华东师范大学 一种基于形式化方法的内生安全应用软件形式建模方法
CN112039864A (zh) * 2020-08-25 2020-12-04 华北电力大学 一种电力cps跨层安全风险分析的方法
CN112039864B (zh) * 2020-08-25 2021-09-14 华北电力大学 一种电力cps跨层安全风险分析的方法
CN112487590A (zh) * 2020-12-08 2021-03-12 国网四川省电力公司经济技术研究院 一种优化智能电网鲁棒性的方法及装置
CN112487590B (zh) * 2020-12-08 2022-07-29 国网四川省电力公司经济技术研究院 一种优化智能电网鲁棒性的方法及装置
CN112633649A (zh) * 2020-12-11 2021-04-09 国网辽宁省电力有限公司经济技术研究院 电网多属性重要节点评估与规划方法
CN112685864A (zh) * 2020-12-25 2021-04-20 长安大学 基于现实破坏因素的双层高铁相依网络构建方法及***
CN112685864B (zh) * 2020-12-25 2024-03-29 长安大学 基于现实破坏因素的双层高铁相依网络构建方法及***
CN112804208A (zh) * 2020-12-30 2021-05-14 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
CN112804208B (zh) * 2020-12-30 2021-10-22 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
CN112819300A (zh) * 2021-01-21 2021-05-18 南京邮电大学 网络攻击下基于随机博弈网的配电网风险评估方法
CN112819300B (zh) * 2021-01-21 2024-04-30 南京邮电大学 网络攻击下基于随机博弈网的配电网风险评估方法
CN112819336A (zh) * 2021-02-03 2021-05-18 国家电网有限公司 一种基于电力监控***网络威胁的量化方法及***
CN112819336B (zh) * 2021-02-03 2023-12-15 国家电网有限公司 一种基于电力监控***网络威胁的量化方法及***
CN113516357B (zh) * 2021-05-10 2024-04-19 湖南大学 考虑网络攻击风险的电力***脆弱线路评估方法及***
CN113516357A (zh) * 2021-05-10 2021-10-19 湖南大学 考虑网络攻击风险的电力***脆弱线路评估方法及***
CN113472738A (zh) * 2021-05-18 2021-10-01 广西电网有限责任公司电力科学研究院 一种电力内网终端设备的攻击风险耦合建模方法
CN113689297A (zh) * 2021-08-30 2021-11-23 深圳市尚文斌科技有限公司 一种网络交易信息追溯***
CN114219307A (zh) * 2021-12-16 2022-03-22 中国建设银行股份有限公司 产品确定方法、装置、设备及计算机存储介质
CN115130691B (zh) * 2022-06-07 2023-06-20 中国人民解放军陆军工程大学 一种信息物理***薄弱环节辨识与模拟致瘫方法及装置
CN115130691A (zh) * 2022-06-07 2022-09-30 中国人民解放军陆军工程大学 一种信息物理***薄弱环节辨识与模拟致瘫方法及装置
CN115086000B (zh) * 2022-06-10 2023-01-03 福建省网络与信息安全测评中心 网络入侵检测方法及***
CN115086000A (zh) * 2022-06-10 2022-09-20 福建省网络与信息安全测评中心 网络入侵检测方法及***
CN115051872B (zh) * 2022-06-30 2023-03-17 苏州科技大学 基于互联cps考虑攻击信号和未知扰动的攻击检测方法
CN115051872A (zh) * 2022-06-30 2022-09-13 苏州科技大学 基于互联cps考虑攻击信号和未知扰动的攻击检测方法
WO2024051822A1 (zh) * 2022-09-08 2024-03-14 国网浙江省电力有限公司台州供电公司 针对分布式电源的多终端协同动态安全分析方法和***
CN115314393A (zh) * 2022-10-12 2022-11-08 北京九鼎颐和科技有限公司 一种网络拓扑管理方法、***、终端及存储介质
CN116723052A (zh) * 2023-08-04 2023-09-08 北京微步在线科技有限公司 一种网络攻击响应方法、装置、计算机设备及存储介质
CN116723052B (zh) * 2023-08-04 2023-10-20 北京微步在线科技有限公司 一种网络攻击响应方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN109191326B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
CN109191326A (zh) 基于攻击方视角的配电网cps相依存***网络攻击风险评估方法
CN101808020B (zh) 基于不完全信息动态博弈的入侵响应决策方法
CN105681338B (zh) 漏洞利用成功概率计算方法及网络安全风险管理方法
CN108881110A (zh) 一种安全态势评估与防御策略联合决策方法及***
Servin et al. Multi-agent reinforcement learning for intrusion detection
CN102546638B (zh) 一种基于场景的混合入侵检测方法及***
Brown et al. Addressing scalability and robustness in security games with multiple boundedly rational adversaries
CN109167349B (zh) 一种计及负荷优化重配的电力cps可生存性量化评估方法
CN106709613A (zh) 一种适用于工业控制***的风险评估方法
CN103401838B (zh) 一种基于僵尸程序传播行为的僵尸网络预防方法
CN106254317A (zh) 一种数据安全异常监控***
CN110943983A (zh) 基于安全性态势感知与风险评估的网络安全预防方法
CN108076060A (zh) 基于动态k-means聚类的神经网络态势预测方法
CN104363104B (zh) 一种面向用户需求的海量多元数据态势显示***与方法
Hu et al. Decentralized consensus decision-making for cybersecurity protection in multimicrogrid systems
CN105391066B (zh) 一种智能电网模拟运行***
Yang et al. Complex systems and network science: a survey
Li et al. Optimised placement of wireless sensor networks by evolutionary algorithm
Salinas et al. An integral cybersecurity approach using a many-objective optimization strategy
CN103812696A (zh) 一种基于混合蛙跳算法的物联网节点信誉评估方法
Peng et al. Sensing network security prevention measures of BIM smart operation and maintenance system
CN106851689B (zh) 无线传感器及执行器网络中多因素任务分配方法
Barkaoui et al. Home health care vulnerability assessment using graph theory and matrix methods
Zamri et al. Flood control project selection using an interval type-2 entropy weight with interval type-2 fuzzy TOPSIS
Banerjee et al. Decision making in assessment of RRAP of WSN using fuzzy-hybrid approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant