CN110298170A - 一种考虑盲目攻击因子的电力scada***安全性评估方法 - Google Patents

一种考虑盲目攻击因子的电力scada***安全性评估方法 Download PDF

Info

Publication number
CN110298170A
CN110298170A CN201910468066.6A CN201910468066A CN110298170A CN 110298170 A CN110298170 A CN 110298170A CN 201910468066 A CN201910468066 A CN 201910468066A CN 110298170 A CN110298170 A CN 110298170A
Authority
CN
China
Prior art keywords
attack
node
leaf
cost
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910468066.6A
Other languages
English (en)
Other versions
CN110298170B (zh
Inventor
章杜锡
龚向阳
胡铁军
戚军
谢宏
周飞
周洋
杨翔
焦旭明
吴昱浩
盛海静
周行
余佳音
杨锦晶
公正
曹坚成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority to CN201910468066.6A priority Critical patent/CN110298170B/zh
Publication of CN110298170A publication Critical patent/CN110298170A/zh
Application granted granted Critical
Publication of CN110298170B publication Critical patent/CN110298170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种考虑盲目攻击因子的电力SCADA***安全性评估方法。首先根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型;采用属性的观点,给每个叶子节点赋予三个属性,将以上属性转换成实现该节点所代表的攻击的成功率,计算各个非叶子节点的成功率,它是各自子节点攻击成功率的组合;顺着攻击树模型从叶节点往上推,最终求得整个***的安全脆弱性:计算各种攻击可能的脆弱性灵敏度。本发明将模糊法与层次分析法的优势结合起来形成的模糊层次分析法(FAHP),采用模糊层次分析法计算得出各种攻击可能成功的概率,最后引入盲目攻击因子,计算全***的脆弱性,并计算每种攻击可能的脆弱性,可以有针对性的采取防御措施。

Description

一种考虑盲目攻击因子的电力SCADA***安全性评估方法
技术领域
本发明涉及一种考虑盲目攻击因子的电力SCADA***安全性评估方法,属于电力SCADA***安全领域。
背景技术
随着智能电网的深入发展,由智能量测、计算、控制和通信等设备所构成的电力信息通信***对电力物理***的支撑作用在不断提高。这一点在SCADA上面表现得尤为突出。SCADA***的信息物理依赖性使得信息***所引发的电网运行控制可靠性降低的问题不可忽视。所以对SCADA***进行脆弱性评估很有必要,根据评估结果再对脆弱点采取防御措施,来提高电力***运行的可靠性。
现有的针对SCADA***的评估方法大都将攻击图景脆弱性的最大值当做***的脆弱性,但是攻击者在对***进行攻击时具有一定的盲目性,因此计算SCADA***脆弱性时应当综合考虑所有攻击可能的脆弱性。
发明内容
本发明提出了一种考虑盲目攻击因子的电力SCADA***安全性评估方法,该方法对各种攻击可能进行安全脆弱性评估,最后综合考虑所有攻击可能计算出***的安全脆弱性。
本发明的目的是通过以下技术方案来实现的:一种考虑盲目攻击因子的电力SCADA***安全性评估方法,该方法包括以下步骤:
步骤1:根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型
攻击树的根节点为攻击者要实现的最终目标,各个叶子节点表示攻击者可能要采取的攻击手段;攻击树中的非叶子节点根据其性质分为与节点、或节点,其中,与节点表示要到达该节点需要其子节点全部完成,或节点表示任一子节点完成就可以达到该节点;
步骤2:采用属性的观点,给每个叶节点赋予三个属性,也就是攻击成本、攻击难度、和攻击被发现的可能性。根据多属性效用理论,将以上属性转换成实现该叶节点所代表的攻击的成功率。计算公式如(1)所示:
PG=Wcost×U(costG)+Wdiff×U(diffG)+Wdet×U(detG) (1)
式中:G表示任意的一个叶节点;PG表示该叶节点的攻击成功率;参数costG表示攻击该叶节点成本;diffG表示攻击该叶节点难易程度;detG表示攻击可能被发现的等级;Wcost是成本参数的权重;Wdiff是难度参数的权重;Wdet是被发现的可能性参数的权重;U(costG)表示成本参数的效用性;U(diffG)是难度参数的效用性;U(detG)表示被发现可能性参数的效用性;各属性安全效用性值为各属性参数的倒数,即可由U(x)=1/x算出;
步骤3:计算各个非叶子节点的成功率,它是各自子节点攻击成功率的组合;
步骤4:顺着攻击树模型从叶节点往上推,最终求得整个***的安全脆弱性Psys
步骤5:计算各种攻击可能的脆弱性灵敏度;如(7)式所示
vi为第i个叶子节点的安全脆弱性灵敏度,Psys为***的安全脆弱性,PGi为第i个叶子节点的攻击成功率。
进一步的,所述的步骤2中,采用模糊层次分析法FAHP算出成本参数的权重Wcost、难度参数的权重Wdiff;被发现的可能性参数的权重Wdet,具体为:
根据SCADA***的实际情况,得到叶子节点攻击成本、攻击难度、攻击被发现的可能性三个属性之间相对的重要程度,得到模糊判断矩阵R;
式中,rij表示第i个属性相对于第j个属性的重要程度;
对模糊判断矩阵进行如下一致性检验:
rii=0.5,i=1,2,…,n
rij=1-rji,i,j=1,2,…n
rij=rik-rjk+0.5,i,j,k=1,2,…n
如果构造出的模糊判断矩阵不具有一致性,则将模糊判断矩阵R按算术平均方法进行综合调整为模糊一致判断矩阵R'=[r'ij]n×n,对r'ij
如果具有模糊判断矩阵具有一致性,R’=R;
采用最小二乘法对模糊一致判断矩阵R’进行归一化处理,得到各安全属性的权值Wi
其中,n为矩阵阶数,a为权重差异影响因子,令a=(n-1)/2;
根据上述方法即可算出各安全属性的权值系数,即Wcost、Wdiff、Wdet值。
进一步的,所述的步骤3具体为:
对于与节点来说计算公式如(5)所示。
Si代表某个非叶子节点,且该节点为与节点,PGj为该节点的子节点,
对于或节点,考虑到攻击者具有盲目性,所以在计算攻击成功率的时候引入了盲目攻击因子;计算公式如(6)所示:
Si代表某个非叶子节点,且该节点为或节点,PG1,PG2…PGn为该节点的子节点,且是按照成功率从大到小排序的,P(Si)为该节点的攻击成功率,λ为盲目攻击因子,表示攻击者进行攻击的盲目程度,为0~1之间的值,λ为1表示攻击者完全盲目攻击,***的脆弱性为所有攻击图景脆弱性的平均值;λ为0表示攻击者已知***中最脆弱图景,有针对性地对其进行攻击,此时***脆弱性只与脆弱性最大的图景有关。
进一步的,所述的步骤2)中,攻击该叶节点成本参数costG、攻击该叶节点难易程度diffG、攻击可能被发现的等级detG由专家评分得到。
本发明首先分析电力SCADA***结构,建立其攻击树模型,由于层次分析法检验判断矩阵是否一致非常困难,且检验判断矩阵是否具有一致性的标准CR<0.1缺乏科学依据;判断矩阵的一致性与人类思维的一致性有显著差异。本发明将模糊法与层次分析法的优势结合起来形成的模糊层次分析法(FAHP),采用模糊层次分析法计算得出各种攻击可能成功的概率,最后引入盲目攻击因子,计算全***的脆弱性,并计算每种攻击可能的脆弱性,可以有针对性的采取防御措施。
附图说明
图1为AND节点示意图。
图2为OR节点示意图。
图3为本发明建立的攻击树模型示意图。
图4模糊层次分析法流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步的说明。本实施例基于攻击树模型的电力SCADA***脆弱性评估方法,该方法包括以下步骤:
步骤1:根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型。
攻击树的根节点为攻击者要实现的最终目标,各个叶子节点表示攻击者可能要采取的攻击手段,节点之间的连接关系有与(AND)节点、或(OR)节点,与节点表示要到该节点需要其子节点全部完成,或节点表示任一子节点完成就可以达到该节点。AND节点、OR节点分别如图1、图2所示。
本发明建立的攻击树模型如图3所示。
步骤2:采用属性的观点,给每个叶节点赋予三个属性,也就是攻击成本、攻击难度、和攻击被发现的可能性。三个属性的评分标准见表1。将图3攻击图模型中叶节点由左至右进行编号,分别标为1~9,根据专家评分,各叶节点等级如下表所示:
利用模糊层次分析法(FAHP)算出三个权重系数。根据***的实际情况给出叶节点各属性之间相对重要程度。本发明使用0.1-0.9比较尺度表对叶节点各属性进行两两比较,见表2,得到各属性之间相对重要程度rij表示第i个属性相对于第j个属性的重要程度;
表2比较尺度
由专家打分得到***的实际情况中各属性之间的相对重要程度,根据表2的尺度表,即可得到量化的重要程度标度,得到本实施例的模糊判断矩阵R。
如图4所示,使用如下的性质对模糊判断矩阵进行一致性检验
rii=0.5,i=1,2,…,n
rij=1-rji,i,j=1,2,…n
rij=rik-rjk+0.5,i,j,k=1,2,…n
通过检验,R矩阵通过一致性检验。由(4)可以算出W1=0.5667,W2=0.3,W3=0.1333.Wcost=0.5667,Wdiff=0.3,Wdet=0.1333,接着根据(1)式得出每个叶节点的攻击成功率,如下表所示:
叶节点序号 1 2 3 4 5 6 7 8 9
攻击成功率 0.486 0.486 0.508 0.2 0.283 0.331 0.215 0.383 0.406
步骤3:计算各非叶子节点的成功率,它们是一系列叶节点攻击成功率的组合。将第二层的非叶子节点编号,访问通信网络编为10,访问变电站HMI编为11,入侵数据库编为12,根节点编号为13.由于攻击者攻击具有盲目性,所以在计算***脆弱性的时候引入盲目攻击因子,此例中盲目因子取0.5,根据(6)式,可得
节点序号 10 11 12
攻击成功率 0.498 0.094 0.156
步骤4:计算***的脆弱性,即根节点的攻击成功率,根据(6)式可以得出PSys=0.3514。因此在盲目性为0.5的情况下***的安全脆弱性为0.3514.
步骤5:计算各个叶节点的脆弱性灵敏度。根据(7)式可得各攻击序列的脆弱性为:
叶节点序号 1 2 3 4 5 6 7 8 9
脆弱性灵敏度 0.147 0.074 0.295 0.129 0.011 0.009 0.258 0.026 0.025
由以上数据可知,在盲目随机攻击因子为0.5的情况下。叶节点3,7的脆弱性灵敏度比较高,它们所对应的攻击是虚假数据注入和入侵数据库,因此可以在相应位置通过设置防火墙、检测机制等措施来降低攻击序列的攻击成功率。这样可以大大提高***的安全性。

Claims (4)

1.一种考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于包括如下步骤:
步骤1:根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型
攻击树的根节点为攻击者要实现的最终目标,各个叶子节点表示攻击者可能要采取的攻击手段;攻击树中的非叶子节点根据其性质分为与节点、或节点,其中,与节点表示要到达该节点需要其子节点全部完成,或节点表示任一子节点完成就可以达到该节点;
步骤2:采用属性的观点,给每个叶子节点赋予三个属性,即攻击成本、攻击难度、和攻击被发现的可能性;将以上属性转换成实现该节点所代表的攻击的成功率,计算公式如(1)所示:
PG=Wcost×U(costG)+Wdiff×U(diffG)+Wdet×U(detG) (1)
式中:G表示任意的一个叶节点;PG表示该叶节点的攻击成功率;参数costG表示攻击该叶节点成本;diffG表示攻击该叶节点难易程度;detG表示攻击可能被发现的等级;Wcost是成本参数的权重;Wdiff是难度参数的权重;Wdet是被发现的可能性参数的权重;U(costG)表示成本参数的效用性;U(diffG)是难度参数的效用性;U(detG)表示被发现可能性参数的效用性;各属性安全效用性值为各属性参数的倒数,即可由U(x)=1/x算出;
步骤3:计算各个非叶子节点的成功率,它是各自子节点攻击成功率的组合;
步骤4:顺着攻击树模型从叶节点往上推,最终求得整个***的安全脆弱性Psys
步骤5:计算各种攻击可能的脆弱性灵敏度;如(7)式所示
vi为第i个叶子节点的安全脆弱性灵敏度,Psys为***的安全脆弱性,PGi为第i个叶子节点的攻击成功率。
2.根据权利要求1所述的考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于:所述的步骤2中,采用模糊层次分析法FAHP算出成本参数的权重Wcost、难度参数的权重Wdiff;被发现的可能性参数的权重Wdet,具体为:
根据SCADA***的实际情况,得到叶子节点攻击成本、攻击难度、攻击被发现的可能性三个属性之间相对的重要程度,得到模糊判断矩阵R;
式中,rij表示第i个属性相对于第j个属性的重要程度;
对模糊判断矩阵进行如下一致性检验:
rii=0.5,i=1,2,…,n
rij=1-rji,i,j=1,2,…n
rij=rik-rjk+0.5,i,j,k=1,2,…n
如果构造出的模糊判断矩阵不具有一致性,则将模糊判断矩阵R按算术平均方法进行综合调整为模糊一致判断矩阵R'=[r'ij]n×n,对r'ij
如果具有模糊判断矩阵具有一致性,R’=R;
采用最小二乘法对模糊一致判断矩阵R’进行归一化处理,得到各安全属性的权值Wi
其中,n为矩阵阶数,a为权重差异影响因子,令a=(n-1)/2;
根据上述方法即可算出各安全属性的权值系数,即Wcost、Wdiff、Wdet值。
3.根据权利要求1所述的考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于:所述的步骤3具体为:
对于与节点来说计算公式如(5)所示。
Si代表某个非叶子节点,且该节点为与节点,PGj为该节点的子节点,
对于或节点,考虑到攻击者具有盲目性,所以在计算攻击成功率的时候引入了盲目攻击因子;计算公式如(6)所示:
Si代表某个非叶子节点,且该节点为或节点,PG1,PG2…PGn为该节点的子节点,且是按照成功率从大到小排序的,P(Si)为该节点的攻击成功率,λ为盲目攻击因子,表示攻击者进行攻击的盲目程度,为0~1之间的值,λ为1表示攻击者完全盲目攻击,***的脆弱性为所有攻击图景脆弱性的平均值;λ为0表示攻击者已知***中最脆弱图景,有针对性地对其进行攻击,此时***脆弱性只与脆弱性最大的图景有关。
4.根据权利要求1所述的考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于:所述的步骤2)中,攻击该叶节点成本参数costG、攻击该叶节点难易程度diffG、攻击可能被发现的等级detG由专家评分得到。
CN201910468066.6A 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法 Active CN110298170B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910468066.6A CN110298170B (zh) 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910468066.6A CN110298170B (zh) 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法

Publications (2)

Publication Number Publication Date
CN110298170A true CN110298170A (zh) 2019-10-01
CN110298170B CN110298170B (zh) 2022-12-02

Family

ID=68027530

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910468066.6A Active CN110298170B (zh) 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法

Country Status (1)

Country Link
CN (1) CN110298170B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262878A (zh) * 2020-02-12 2020-06-09 华北电力大学 一种核电厂安全级数字化仪控***脆弱性分析方法
CN112087445A (zh) * 2020-09-04 2020-12-15 全球能源互联网研究院有限公司 一种融合业务安全的电力物联网安全脆弱性评估方法
CN114884683A (zh) * 2021-01-21 2022-08-09 国网西藏电力有限公司电力科学研究院 一种面向电力***网络的攻击路径并行预测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077666A1 (en) * 2007-03-12 2009-03-19 University Of Southern California Value-Adaptive Security Threat Modeling and Vulnerability Ranking
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada***信息安全脆弱性的方法
CN109102163A (zh) * 2018-07-20 2018-12-28 河海大学 基于变权模糊层次分析法的配电网cps风险评估方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077666A1 (en) * 2007-03-12 2009-03-19 University Of Southern California Value-Adaptive Security Threat Modeling and Vulnerability Ranking
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada***信息安全脆弱性的方法
CN109102163A (zh) * 2018-07-20 2018-12-28 河海大学 基于变权模糊层次分析法的配电网cps风险评估方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262878A (zh) * 2020-02-12 2020-06-09 华北电力大学 一种核电厂安全级数字化仪控***脆弱性分析方法
CN112087445A (zh) * 2020-09-04 2020-12-15 全球能源互联网研究院有限公司 一种融合业务安全的电力物联网安全脆弱性评估方法
CN114884683A (zh) * 2021-01-21 2022-08-09 国网西藏电力有限公司电力科学研究院 一种面向电力***网络的攻击路径并行预测方法

Also Published As

Publication number Publication date
CN110298170B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
CN110298170A (zh) 一种考虑盲目攻击因子的电力scada***安全性评估方法
CN102790700B (zh) 一种识别网页爬虫的方法和装置
CN104125112B (zh) 基于物理‑信息模糊推理的智能电网攻击检测方法
CN106101252A (zh) 基于大数据和可信计算的信息安全风险防护***
CN109698823A (zh) 一种网络威胁发现方法
CN107517201A (zh) 一种基于时序移除的网络脆弱性辨识方法
Correia et al. Energy-based acoustic localization by improved elephant herding optimization
CN108270723A (zh) 一种电力网络预测攻击路径的获取方法
CN107563220A (zh) 一种基于计算机的大数据分析控制***及控制方法
CN108985566B (zh) 电力信息物理融合***弹性提升策略求解方法
Xiao et al. Network security situation prediction method based on MEA-BP
Gupta et al. An improved fault detection crow search algorithm for wireless sensor network
CN115208604B (zh) 一种ami网络入侵检测的方法、装置及介质
CN106603538A (zh) 一种入侵检测方法及***
WO2022242181A1 (zh) 一种智能变电站分层健康度指数评估方法及装置
Bian et al. Network security situational assessment model based on improved AHP_FCE
CN109242294A (zh) 改进模糊神经网络的电力通信性能预警方法及装置
CN111191230B (zh) 一种基于卷积神经网络的快速网络攻击回溯挖掘方法和应用
CN113365282B (zh) 一种wsn障碍性区域覆盖部署方法
CN115766081A (zh) 一种电力工控云平台的异常流量检测方法及装置
Li et al. [Retracted] Abnormal Data Detection in Sensor Networks Based on DNN Algorithm and Cluster Analysis
CN113392901A (zh) 一种基于深度学习模型神经通路激活特征的对抗样本检测方法
CN111950853A (zh) 一种基于信息物理双侧数据的电力运行状态白名单生成方法
CN117633478B (zh) 基于GNNs社交媒体挖掘的公平性后门评估方法及***
Chen et al. Grey theory and AHP applied in performance evaluation of tactical communication network information system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant