CN110298170B - 一种考虑盲目攻击因子的电力scada***安全性评估方法 - Google Patents

一种考虑盲目攻击因子的电力scada***安全性评估方法 Download PDF

Info

Publication number
CN110298170B
CN110298170B CN201910468066.6A CN201910468066A CN110298170B CN 110298170 B CN110298170 B CN 110298170B CN 201910468066 A CN201910468066 A CN 201910468066A CN 110298170 B CN110298170 B CN 110298170B
Authority
CN
China
Prior art keywords
attack
node
cost
leaf node
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910468066.6A
Other languages
English (en)
Other versions
CN110298170A (zh
Inventor
章杜锡
龚向阳
胡铁军
戚军
谢宏
周飞
周洋
杨翔
焦旭明
吴昱浩
盛海静
周行
余佳音
杨锦晶
公正
曹坚成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority to CN201910468066.6A priority Critical patent/CN110298170B/zh
Publication of CN110298170A publication Critical patent/CN110298170A/zh
Application granted granted Critical
Publication of CN110298170B publication Critical patent/CN110298170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种考虑盲目攻击因子的电力SCADA***安全性评估方法。首先根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型;采用属性的观点,给每个叶子节点赋予三个属性,将以上属性转换成实现该节点所代表的攻击的成功率,计算各个非叶子节点的成功率,它是各自子节点攻击成功率的组合;顺着攻击树模型从叶节点往上推,最终求得整个***的安全脆弱性:计算各种攻击可能的脆弱性灵敏度。本发明将模糊法与层次分析法的优势结合起来形成的模糊层次分析法(FAHP),采用模糊层次分析法计算得出各种攻击可能成功的概率,最后引入盲目攻击因子,计算全***的脆弱性,并计算每种攻击可能的脆弱性,可以有针对性的采取防御措施。

Description

一种考虑盲目攻击因子的电力SCADA***安全性评估方法
技术领域
本发明涉及一种考虑盲目攻击因子的电力SCADA***安全性评估方法,属于电力SCADA***安全领域。
背景技术
随着智能电网的深入发展,由智能量测、计算、控制和通信等设备所构成的电力信息通信***对电力物理***的支撑作用在不断提高。这一点在SCADA上面表现得尤为突出。SCADA***的信息物理依赖性使得信息***所引发的电网运行控制可靠性降低的问题不可忽视。所以对SCADA***进行脆弱性评估很有必要,根据评估结果再对脆弱点采取防御措施,来提高电力***运行的可靠性。
现有的针对SCADA***的评估方法大都将攻击图景脆弱性的最大值当做***的脆弱性,但是攻击者在对***进行攻击时具有一定的盲目性,因此计算SCADA***脆弱性时应当综合考虑所有攻击可能的脆弱性。
发明内容
本发明提出了一种考虑盲目攻击因子的电力SCADA***安全性评估方法,该方法对各种攻击可能进行安全脆弱性评估,最后综合考虑所有攻击可能计算出***的安全脆弱性。
本发明的目的是通过以下技术方案来实现的:一种考虑盲目攻击因子的电力SCADA***安全性评估方法,该方法包括以下步骤:
步骤1:根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型
攻击树的根节点为攻击者要实现的最终目标,各个叶子节点表示攻击者可能要采取的攻击手段;攻击树中的非叶子节点根据其性质分为与节点、或节点,其中,与节点表示要到达该节点需要其子节点全部完成,或节点表示任一子节点完成就可以达到该节点;
步骤2:采用属性的观点,给每个叶节点赋予三个属性,也就是攻击成本、攻击难度、和攻击被发现的可能性。根据多属性效用理论,将以上属性转换成实现该叶节点所代表的攻击的成功率。计算公式如(1)所示:
PG=Wcost×U(costG)+Wdiff×U(diffG)+Wdet×U(detG) (1)
式中:G表示任意的一个叶节点;PG表示该叶节点的攻击成功率;参数costG表示攻击该叶节点成本;diffG表示攻击该叶节点难易程度;detG表示攻击可能被发现的等级;Wcost是成本参数的权重;Wdiff是难度参数的权重;Wdet是被发现的可能性参数的权重;U(costG)表示成本参数的效用性;U(diffG)是难度参数的效用性;U(detG)表示被发现可能性参数的效用性;各属性安全效用性值为各属性参数的倒数,即可由U(x)=1/x算出;
步骤3:计算各个非叶子节点的成功率,它是各自子节点攻击成功率的组合;
步骤4:顺着攻击树模型从叶节点往上推,最终求得整个***的安全脆弱性Psys
步骤5:计算各种攻击可能的脆弱性灵敏度;如(7)式所示
Figure BDA0002080006060000021
vi为第i个叶子节点的安全脆弱性灵敏度,Psys为***的安全脆弱性,PGi为第i个叶子节点的攻击成功率。
进一步的,所述的步骤2中,采用模糊层次分析法FAHP算出成本参数的权重Wcost、难度参数的权重Wdiff;被发现的可能性参数的权重Wdet,具体为:
根据SCADA***的实际情况,得到叶子节点攻击成本、攻击难度、攻击被发现的可能性三个属性之间相对的重要程度,得到模糊判断矩阵R;
Figure BDA0002080006060000022
式中,rij表示第i个属性相对于第j个属性的重要程度;
对模糊判断矩阵进行如下一致性检验:
rii=0.5,i=1,2,…,n
rij=1-rji,i,j=1,2,…n
rij=rik-rjk+0.5,i,j,k=1,2,…n
如果构造出的模糊判断矩阵不具有一致性,则将模糊判断矩阵R按算术平均方法进行综合调整为模糊一致判断矩阵R'=[r'ij]n×n,对r'ij
Figure BDA0002080006060000023
如果具有模糊判断矩阵具有一致性,R’=R;
采用最小二乘法对模糊一致判断矩阵R’进行归一化处理,得到各安全属性的权值Wi
Figure BDA0002080006060000024
其中,n为矩阵阶数,a为权重差异影响因子,令a=(n-1)/2;
根据上述方法即可算出各安全属性的权值系数,即Wcost、Wdiff、Wdet值。
进一步的,所述的步骤3具体为:
对于与节点来说计算公式如(5)所示。
Figure BDA0002080006060000031
Si代表某个非叶子节点,且该节点为与节点,PGj为该节点的子节点,
对于或节点,考虑到攻击者具有盲目性,所以在计算攻击成功率的时候引入了盲目攻击因子;计算公式如(6)所示:
Figure BDA0002080006060000032
Si代表某个非叶子节点,且该节点为或节点,PG1,PG2…PGn为该节点的子节点,且是按照成功率从大到小排序的,P(Si)为该节点的攻击成功率,λ为盲目攻击因子,表示攻击者进行攻击的盲目程度,为0~1之间的值,λ为1表示攻击者完全盲目攻击,***的脆弱性为所有攻击图景脆弱性的平均值;λ为0表示攻击者已知***中最脆弱图景,有针对性地对其进行攻击,此时***脆弱性只与脆弱性最大的图景有关。
进一步的,所述的步骤2)中,攻击该叶节点成本参数costG、攻击该叶节点难易程度diffG、攻击可能被发现的等级detG由专家评分得到。
本发明首先分析电力SCADA***结构,建立其攻击树模型,由于层次分析法检验判断矩阵是否一致非常困难,且检验判断矩阵是否具有一致性的标准CR<0.1缺乏科学依据;判断矩阵的一致性与人类思维的一致性有显著差异。本发明将模糊法与层次分析法的优势结合起来形成的模糊层次分析法(FAHP),采用模糊层次分析法计算得出各种攻击可能成功的概率,最后引入盲目攻击因子,计算全***的脆弱性,并计算每种攻击可能的脆弱性,可以有针对性的采取防御措施。
附图说明
图1为AND节点示意图。
图2为OR节点示意图。
图3为本发明建立的攻击树模型示意图。
图4模糊层次分析法流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步的说明。本实施例基于攻击树模型的电力SCADA***脆弱性评估方法,该方法包括以下步骤:
步骤1:根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型。
攻击树的根节点为攻击者要实现的最终目标,各个叶子节点表示攻击者可能要采取的攻击手段,节点之间的连接关系有与(AND)节点、或(OR)节点,与节点表示要到该节点需要其子节点全部完成,或节点表示任一子节点完成就可以达到该节点。AND节点、OR节点分别如图1、图2所示。
本发明建立的攻击树模型如图3所示。
步骤2:采用属性的观点,给每个叶节点赋予三个属性,也就是攻击成本、攻击难度、和攻击被发现的可能性。三个属性的评分标准见表1。将图3攻击图模型中叶节点由左至右进行编号,分别标为1~9,根据专家评分,各叶节点等级如下表所示:
Figure BDA0002080006060000041
利用模糊层次分析法(FAHP)算出三个权重系数。根据***的实际情况给出叶节点各属性之间相对重要程度。本发明使用0.1-0.9比较尺度表对叶节点各属性进行两两比较,见表2,得到各属性之间相对重要程度rij表示第i个属性相对于第j个属性的重要程度;
表2比较尺度
Figure BDA0002080006060000042
Figure BDA0002080006060000051
由专家打分得到***的实际情况中各属性之间的相对重要程度,根据表2的尺度表,即可得到量化的重要程度标度,得到本实施例的模糊判断矩阵R。
Figure BDA0002080006060000052
如图4所示,使用如下的性质对模糊判断矩阵进行一致性检验
rii=0.5,i=1,2,…,n
rij=1-rji,i,j=1,2,…n
rij=rik-rjk+0.5,i,j,k=1,2,…n
通过检验,R矩阵通过一致性检验。由(4)可以算出W1=0.5667,W2=0.3,W3=0.1333.Wcost=0.5667,Wdiff=0.3,Wdet=0.1333,接着根据(1)式得出每个叶节点的攻击成功率,如下表所示:
叶节点序号 1 2 3 4 5 6 7 8 9
攻击成功率 0.486 0.486 0.508 0.2 0.283 0.331 0.215 0.383 0.406
步骤3:计算各非叶子节点的成功率,它们是一系列叶节点攻击成功率的组合。将第二层的非叶子节点编号,访问通信网络编为10,访问变电站HMI编为11,入侵数据库编为12,根节点编号为13.由于攻击者攻击具有盲目性,所以在计算***脆弱性的时候引入盲目攻击因子,此例中盲目因子取0.5,根据(6)式,可得
节点序号 10 11 12
攻击成功率 0.498 0.094 0.156
步骤4:计算***的脆弱性,即根节点的攻击成功率,根据(6)式可以得出PSys=0.3514。因此在盲目性为0.5的情况下***的安全脆弱性为0.3514.
步骤5:计算各个叶节点的脆弱性灵敏度。根据(7)式可得各攻击序列的脆弱性为:
叶节点序号 1 2 3 4 5 6 7 8 9
脆弱性灵敏度 0.147 0.074 0.295 0.129 0.011 0.009 0.258 0.026 0.025
由以上数据可知,在盲目随机攻击因子为0.5的情况下。叶节点3,7的脆弱性灵敏度比较高,它们所对应的攻击是虚假数据注入和入侵数据库,因此可以在相应位置通过设置防火墙、检测机制等措施来降低攻击序列的攻击成功率。这样可以大大提高***的安全性。

Claims (4)

1.一种考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于包括如下步骤:
步骤1:根据SCADA***结构,分析攻击可能,并建立针对SCADA***的攻击树模型
攻击树的根节点为攻击者要实现的最终目标,各个叶子节点表示攻击者可能要采取的攻击手段;攻击树中的非叶子节点根据其性质分为与节点、或节点,其中,与节点表示要到达该节点需要其子节点全部完成,或节点表示任一子节点完成就可以达到该节点;
步骤2:采用属性的观点,给每个叶子节点赋予三个属性,即攻击成本、攻击难度、和攻击被发现的可能性;将以上属性转换成实现该节点所代表的攻击的成功率,计算公式如(1)所示:
PG=Wcost×U(costG)+Wdiff×U(diffG)+Wdet×U(detG) (1)
式中:G表示任意的一个叶节点;PG表示该叶节点的攻击成功率;参数costG表示攻击该叶节点成本;diffG表示攻击该叶节点难易程度;detG表示攻击可能被发现的等级;Wcost是成本参数的权重;Wdiff是难度参数的权重;Wdet是被发现的可能性参数的权重;U(costG)表示成本参数的效用性;U(diffG)是难度参数的效用性;U(detG)表示被发现可能性参数的效用性;各属性安全效用性值为各属性参数的倒数,即可由U(x)=1/x算出;
步骤3:计算各个非叶子节点的成功率,它是各自子节点攻击成功率的组合;
步骤4:顺着攻击树模型从叶节点往上推,最终求得整个***的安全脆弱性Psys
步骤5:计算各种攻击可能的脆弱性灵敏度;如(7)式所示
Figure FDA0002080006050000011
vi为第i个叶子节点的安全脆弱性灵敏度,Psys为***的安全脆弱性,PGi为第i个叶子节点的攻击成功率。
2.根据权利要求1所述的考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于:所述的步骤2中,采用模糊层次分析法FAHP算出成本参数的权重Wcost、难度参数的权重Wdiff;被发现的可能性参数的权重Wdet,具体为:
根据SCADA***的实际情况,得到叶子节点攻击成本、攻击难度、攻击被发现的可能性三个属性之间相对的重要程度,得到模糊判断矩阵R;
Figure FDA0002080006050000012
式中,rij表示第i个属性相对于第j个属性的重要程度;
对模糊判断矩阵进行如下一致性检验:
rii=0.5,i=1,2,…,n
rij=1-rji,i,j=1,2,…n
rij=rik-rjk+0.5,i,j,k=1,2,…n
如果构造出的模糊判断矩阵不具有一致性,则将模糊判断矩阵R按算术平均方法进行综合调整为模糊一致判断矩阵R'=[r'ij]n×n,对r'ij
Figure FDA0002080006050000021
如果具有模糊判断矩阵具有一致性,R’=R;
采用最小二乘法对模糊一致判断矩阵R’进行归一化处理,得到各安全属性的权值Wi
Figure FDA0002080006050000022
其中,n为矩阵阶数,a为权重差异影响因子,令a=(n-1)/2;
根据上述方法即可算出各安全属性的权值系数,即Wcost、Wdiff、Wdet值。
3.根据权利要求1所述的考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于:所述的步骤3具体为:
对于与节点来说计算公式如(5)所示。
Figure FDA0002080006050000023
Si代表某个非叶子节点,且该节点为与节点,PGj为该节点的子节点,
对于或节点,考虑到攻击者具有盲目性,所以在计算攻击成功率的时候引入了盲目攻击因子;计算公式如(6)所示:
Figure FDA0002080006050000024
Si代表某个非叶子节点,且该节点为或节点,PG1,PG2…PGn为该节点的子节点,且是按照成功率从大到小排序的,P(Si)为该节点的攻击成功率,λ为盲目攻击因子,表示攻击者进行攻击的盲目程度,为0~1之间的值,λ为1表示攻击者完全盲目攻击,***的脆弱性为所有攻击图景脆弱性的平均值;λ为0表示攻击者已知***中最脆弱图景,有针对性地对其进行攻击,此时***脆弱性只与脆弱性最大的图景有关。
4.根据权利要求1所述的考虑盲目攻击因子的电力SCADA***安全性评估方法,其特征在于:所述的步骤2)中,攻击该叶节点成本参数costG、攻击该叶节点难易程度diffG、攻击可能被发现的等级detG由专家评分得到。
CN201910468066.6A 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法 Active CN110298170B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910468066.6A CN110298170B (zh) 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910468066.6A CN110298170B (zh) 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法

Publications (2)

Publication Number Publication Date
CN110298170A CN110298170A (zh) 2019-10-01
CN110298170B true CN110298170B (zh) 2022-12-02

Family

ID=68027530

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910468066.6A Active CN110298170B (zh) 2019-05-31 2019-05-31 一种考虑盲目攻击因子的电力scada***安全性评估方法

Country Status (1)

Country Link
CN (1) CN110298170B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262878B (zh) * 2020-02-12 2021-06-01 华北电力大学 一种核电厂安全级数字化仪控***脆弱性分析方法
CN112087445A (zh) * 2020-09-04 2020-12-15 全球能源互联网研究院有限公司 一种融合业务安全的电力物联网安全脆弱性评估方法
CN114884683A (zh) * 2021-01-21 2022-08-09 国网西藏电力有限公司电力科学研究院 一种面向电力***网络的攻击路径并行预测方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
CN107491694B (zh) * 2017-08-29 2019-10-18 西南交通大学 用于量化评估scada***信息安全脆弱性的方法
CN109102163A (zh) * 2018-07-20 2018-12-28 河海大学 基于变权模糊层次分析法的配电网cps风险评估方法

Also Published As

Publication number Publication date
CN110298170A (zh) 2019-10-01

Similar Documents

Publication Publication Date Title
CN110380896B (zh) 基于攻击图的网络安全态势感知***和方法
CN111460443B (zh) 一种联邦学习中数据操纵攻击的安全防御方法
Liu et al. An intrusion detection method for internet of things based on suppressed fuzzy clustering
CN110298170B (zh) 一种考虑盲目攻击因子的电力scada***安全性评估方法
CN109922069B (zh) 高级持续性威胁的多维关联分析方法及***
CN103368976B (zh) 一种基于攻击图邻接矩阵的网络安全评估装置
CN108833416B (zh) 一种scada***信息安全风险评估方法及***
CN102098180B (zh) 一种网络安全态势感知方法
Peng et al. Network intrusion detection based on deep learning
CN103581186A (zh) 一种网络安全态势感知方法及***
CN108881250B (zh) 电力通信网络安全态势预测方法、装置、设备及存储介质
CN105868629B (zh) 一种适用于电力信息物理***的安全威胁态势评估方法
CN103944887B (zh) 基于隐条件随机场的入侵事件检测方法
CN105959270A (zh) 一种基于谱聚类算法的网络攻击检测方法
CN114330750B (zh) 一种联邦学习毒化攻击检测方法
CN103561003A (zh) 一种基于蜜网的协同式主动防御方法
CN114629674A (zh) 一种基于注意力机制的工业控制网络安全风险评估方法
Bian et al. Network security situational assessment model based on improved AHP_FCE
CN115604032B (zh) 一种电力***复杂多步攻击检测方法及***
CN116545679A (zh) 一种工业情境安全基础框架及网络攻击行为特征分析方法
Babu et al. Improved Monarchy Butterfly Optimization Algorithm (IMBO): Intrusion Detection Using Mapreduce Framework Based Optimized ANU-Net.
CN116232694A (zh) 轻量级网络入侵检测方法、装置、电子设备及存储介质
CN112565200B (zh) 基于边缘智能的工控网络误用入侵检测预警***
CN113132414B (zh) 一种多步攻击模式挖掘方法
Li et al. [Retracted] Abnormal Data Detection in Sensor Networks Based on DNN Algorithm and Cluster Analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant