CN110300099A - 一种电力工控***静态和动态漏洞分析与挖掘技术 - Google Patents
一种电力工控***静态和动态漏洞分析与挖掘技术 Download PDFInfo
- Publication number
- CN110300099A CN110300099A CN201910445750.2A CN201910445750A CN110300099A CN 110300099 A CN110300099 A CN 110300099A CN 201910445750 A CN201910445750 A CN 201910445750A CN 110300099 A CN110300099 A CN 110300099A
- Authority
- CN
- China
- Prior art keywords
- electric power
- control system
- industrial control
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Supply And Distribution Of Alternating Current (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Abstract
本发明公开了一种电力工控***静态和动态漏洞分析与挖掘技术,我国电力工控***在发、输、变、配、调和用六个方面,其***采取了专用网络和公共网络相结合的网络结构。其中,SPDnet(调度信息网)和SPnet(电力信息网)是电力专用网络。在能保证网络信息安全的前提下,与Internet连接。为了保障电力***的安全,根据电力***各部分对安全的不同要求程度,将电力网络信息***划分为三层四区。在后续的研究过程中,针对典型漏洞的特征提取应该完善理论分析技术,构建触发漏洞因素的评价体系,层次化分析典型漏洞的特征。
Description
本发明涉及电力领域,尤其涉及一种电力工控***静态和动态漏洞分析与挖掘技术。
背景技术
近年来,随着信息技术的不断发展,Windows平台的普遍应用、基于IEEE802.3的工业以太网的遍及、大批TCP(UDP)/IP协议被选用、工业控制领域工业化与信息化的不断渗透发展,工业控制***开始使用基于标准的嵌入式平台、各种常见的网络设备、商业软件和硬件,加之信息化的深度发展,工业控制***呈现一个开放性状态,工业控制***已不再是一座“孤岛”,形成了以信息化促进工业化,以工业化带动信息化的复合性工业化趋势,具有科技含量高、经济效益好、资源消耗低的特点。另一方面,由于工业控制***的开放性、复杂性以及***本身的漏洞,使得工业控制***的安全面临更大的威胁和挑战。以电力工控***为代表的工业控制***具有相同的特点。
2008年,黑客劫持了南美洲一个国家的电网控制***,勒索政府,被拒绝后,攻击该国电网控制***致使电力中断几分钟。2008年,美国国土***对电力***进行了几次渗透测试,测试过程中一台发电机在其控制***遭到攻击后产生了物理损坏。2010年,伊朗爆发大规模“震网”病毒,西门子WINCC***漏洞及几个0day漏洞被利用,使得工业控制***受到攻击,使伊朗的核计划推迟两年。2013年,USB病毒攻击了美国两座电厂,使得电厂机组发电拖后至6个多小时。
各种安全事件表明,电力工控***受到敌对势力、恐怖组织、犯罪分子等的威胁,其安全性升到了国家层面。电力工业控制***信息安全的核心问题就是电力工业控制***的漏洞。与传统的IT***的漏洞不同,工业控制***的漏洞一旦被利用将直接造成经济损失、***甚至人员伤亡。此外,发电企业的重要控制***在受到破坏时会威胁国家安全,严重损害社会秩序和公共利益。所以,为提高工控***的防护能力,电力工控的安全研究具有重要的意义。
本发明所要解决的技术问题
1.典型事件分析
从乌克兰电网停电事件和“震网”事件的过程、攻击工具、样本等角度分析停电事件中电力工控***受到攻击的机理,为后续从事件中开展典型漏洞在电力工控***的特征打下基础。
2.电力工控***漏洞特征分析
根据前文中对典型事件的分析结论,结合漏洞的分类对在电力工控***中可能存在的漏洞开展研究,根据漏洞的描述和机理的不同,建立诱发漏洞产生的不安全函数集合,为后文中开展漏洞挖掘技术提供含电力工控***的典型漏洞特征,提高漏洞挖掘的科学性。
3.典型场景漏洞挖掘仿真平台搭建
通过对电力工控***发电、输电、变电、调度、配电和用电六个环节的***署分析,建立“安全分区,专网专用,横向隔离,纵向认证”的电力工控***面层面的漏洞挖掘仿真平台;以六个环节中变电站为例,建立“三层两网”的变电站点层面漏洞挖掘仿真平台。其他环节同理,建立点面结合的电力工控***典型场景漏洞挖掘仿真平台。为后文中开展动态和静态漏洞挖掘技术仿真验证提供技术支撑。
4.漏洞挖掘技术典型场景应用仿真
在前文中对典型场景仿真平台搭建的基础上,采用基于协议分析的静态漏洞挖掘技术和基于电力工控***典型漏洞特征的动态模糊测试技术开展动态和静态漏洞挖掘仿真,通过人为模拟仿真平台存在某种诱发环境的漏洞实现静态已知漏洞挖掘验证,通过构建含典型电力工控***漏洞特征的测试用例,并采用遗传算法变异,生成测试用例库,实现动态未知漏洞挖掘验证。
发明内容
本发明的目的是为了解决碘化铅多晶膜制备的质量及效率问题,而提出的一种电力工控***静态和动态漏洞分析与挖掘技术。
为了实现上述目的,本发明采用了如下技术方案:
我国电力工控***在发、输、变、配、调和用六个方面,其***采取了专用网络和公共网络相结合的网络结构。其中,SPDnet(调度信息网)和SPnet(电力信息网)是电力专用网络。在能保证网络信息安全的前提下,与Internet连接。为了保障电力***的安全,根据电力***各部分对安全的不同要求程度,将电力网络信息***划分为三层四区。
按照信息功能,电力工控***信息业务可以划分为三层,将三层功能与电力信息网络结构对应起来产生四个安全工作区域:安全区Ⅰ为SPDnet支撑的自动化***,凡是具有实时监控功能的***或其中的监控功能部分均应属于该区。如,调度自动化***、相量同步测量***、配电自动化***、变电站自动化***、发电厂自动监控***等,是电力***安全防护的重点。安全区Ⅱ为SPDnet支撑的生产管理***,原则上不具备控制功能的生产业务和批发交易业务***属于该区,如,水调自动化***、电能量计量***、发电侧电力市场交易***等。安全区Ⅲ为SPnet支撑的进行生产管理***,产生调度。安全区Ⅳ为SPnet支撑的电力信息管理***,如MIS和OAS等。
测试用例生成模块
模糊测试首先都要解决测试用例的来源的问题。本项目分析了电力控制***中的网络数据。其中电力控制工控软件通过编程控制硬件设备的核心逻辑,编程数据能够触及电力工控***硬件设备的操作***,更能有效挖掘漏洞,本项目选取该数据作为模糊测试测试用例来源。
在传统的动态模糊测试测试用例生成模块中,测试用例的生成不具备对象特征性,因此测试用例的有效性低。本项目在测试用例生成过程中,结合电力工控***典型漏洞特征分析,生成具备含电力工控***典型漏洞特征的测试用例,将测试用例的方向性进一步明确,提升了测试用例的有效性。
基于遗传算法的数据变异模块
数据变异是模糊测试的核心,其功能就是生成大量非预期的数据,这些非预期的数据才有可能触发电力工控***中硬件设备的安全漏洞。本项目根据电力软硬件编程数据的特点,采用了遗传算法进行数据变异方法的设计。
内存模糊器模块
该模块是用来执行测试用例的。在前两个模块处理完后,得到非预期的数据,这些数据通过内存模糊器模块发送到目标设备上。为避免盲目发包造成大量的资源浪费,提高效率,需要分析目标***,针对目标***做出调整,建立测试流程提高模糊测试的有效性。可以采用对编程软件进行逆向工程的方法设计了一种改进的使用内存数据模糊测试方法执行测试用例。
异常监控模块
这是每一个模糊测试的关键部分,漏洞触发的一个重要表现就是出现异常,异常监控就是用来捕获异常,进而分析是不是安全漏洞。
优选的,所述电力工控***信息业务可以划分为三层,第一层:自动化***,第二层:生产管理***,第三层:电力信息管理***及办公自动化***。
优选的,所述数据分为三类:电力控制软件与硬件编程数据、电力监控软件与硬件监控数据、电力管理软件与信息管理***的数据。
优选的,所述动态模糊测试是通过向测试目标程序发送大量的半有效数据并观测输出结果来实现的,它利用半自动或是自动的方式发送数据。
优选的,所述调度生产管理***、雷电检测***、气象信息接入和客户服务等。
与现有技术相比,本发明提供了一种电力工控***静态和动态漏洞分析与挖掘技术,具备以下有益效果:
典型事件的分析
在典型事件的分析中,本报告主要从事件过程,攻击步骤,攻击工具和总结几个角度开展了分析,但由于对事件中的主体,即对方电力工控***的结构缺乏数据分析,因此分析结果中难以全面详细的分析出事件发生过程中利用的漏洞。以及利用漏洞的过程,例如在对乌克兰电网停电事件的分析过程中,由于不清楚乌克兰电网调度环节与其他环节的分区结构和***署,因此无法确定攻击者是如何绕开调度环节直接攻击安全Ⅰ区设备。现有的分析文献中普遍认为攻击者通过私建网络为跳板发动了跨区攻击,但通过本报告的研究分析,可能是调度环节中安全隔离与认证环节存在漏洞。在后续研究中,可以详细的分析攻击过程,结合乌克兰电网的结构特征,详细的分析漏洞的诱发机理。
结合信息安全事件特征的电力工控***典型漏洞特征
本报告在分析电力工控***典型漏洞特征过程中,提取典型漏洞的特征主要依据漏洞的触发机理构建不安全数据信息。但由于电力工控***构成元素广泛漏洞触发可能存在层次间的因素,因此在后续的研究过程中,针对典型漏洞的特征提取应该完善理论分析技术,构建触发漏洞因素的评价体系,层次化分析典型漏洞的特征。
电力工控***漏洞挖掘仿真平台的搭建
本文依据分区和认证的***署构建了电力工控***漏洞挖掘仿真平台,以变电站为例,依据“三层两网”结构纵向展开。通过通信协议为载体构建了较为全面的漏洞挖掘仿真平台。在后续研究中,就电力工控***的结构简化环节还需进一步精细化,本报告中搭建的漏洞挖掘仿真平台不足以对所有典型漏洞开展仿真验证实验,完善漏洞挖掘仿真平台的搭建是验证其他典型漏洞仿真案例的基础。
附图说明
图1为本发明提出的一种电力工控***静态和动态漏洞分析与挖掘技术的研究目标示意图;
图2为本发明提出的一种电力工控***静态和动态漏洞分析与挖掘技术的电力工控***简化拓扑结构;
图3位本发明提出的一种电力工控***静态和动态漏洞分析与挖掘技术的通信集框架示意图。
具体实施方式
下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的发明仅仅是本发明一部分发明,而不是全部的发明。
在本发明的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“顶”、“底”、“内”、 “外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
参照图1-3,一种电力工控***静态和动态漏洞分析与挖掘技术,包括包括以下步骤:
我国电力工控***在发、输、变、配、调和用六个方面,其***采取了专用网络和公共网络相结合的网络结构。其中,SPDnet(调度信息网)和SPnet(电力信息网)是电力专用网络。在能保证网络信息安全的前提下,与Internet连接。为了保障电力***的安全,根据电力***各部分对安全的不同要求程度,将电力网络信息***划分为三层四区。
按照信息功能,电力工控***信息业务可以划分为三层,将三层功能与电力信息网络结构对应起来产生四个安全工作区域:安全区Ⅰ为SPDnet支撑的自动化***,凡是具有实时监控功能的***或其中的监控功能部分均应属于该区。如,调度自动化***、相量同步测量***、配电自动化***、变电站自动化***、发电厂自动监控***等,是电力***安全防护的重点。安全区Ⅱ为SPDnet支撑的生产管理***,原则上不具备控制功能的生产业务和批发交易业务***属于该区,如,水调自动化***、电能量计量***、发电侧电力市场交易***等。安全区Ⅲ为SPnet支撑的进行生产管理***,产生调度。安全区Ⅳ为SPnet支撑的电力信息管理***,如MIS和OAS等。
测试用例生成模块
模糊测试首先都要解决测试用例的来源的问题。本项目分析了电力控制***中的网络数据。其中电力控制工控软件通过编程控制硬件设备的核心逻辑,编程数据能够触及电力工控***硬件设备的操作***,更能有效挖掘漏洞,本项目选取该数据作为模糊测试测试用例来源。
在传统的动态模糊测试测试用例生成模块中,测试用例的生成不具备对象特征性,因此测试用例的有效性低。本项目在测试用例生成过程中,结合电力工控***典型漏洞特征分析,生成具备含电力工控***典型漏洞特征的测试用例,将测试用例的方向性进一步明确,提升了测试用例的有效性。
基于遗传算法的数据变异模块
数据变异是模糊测试的核心,其功能就是生成大量非预期的数据,这些非预期的数据才有可能触发电力工控***中硬件设备的安全漏洞。本项目根据电力软硬件编程数据的特点,采用了遗传算法进行数据变异方法的设计。
内存模糊器模块
该模块是用来执行测试用例的。在前两个模块处理完后,得到非预期的数据,这些数据通过内存模糊器模块发送到目标设备上。为避免盲目发包造成大量的资源浪费,提高效率,需要分析目标***,针对目标***做出调整,建立测试流程提高模糊测试的有效性。可以采用对编程软件进行逆向工程的方法设计了一种改进的使用内存数据模糊测试方法执行测试用例。
异常监控模块
这是每一个模糊测试的关键部分,漏洞触发的一个重要表现就是出现异常,异常监控就是用来捕获异常,进而分析是不是安全漏洞,所述电力工控***信息业务可以划分为三层,第一层:自动化***,第二层:生产管理***,第三层:电力信息管理***及办公自动化***,所述数据分为三类:电力控制软件与硬件编程数据、电力监控软件与硬件监控数据、电力管理软件与信息管理***的数据,所述动态模糊测试是通过向测试目标程序发送大量的半有效数据并观测输出结果来实现的,它利用半自动或是自动的方式发送数据,所述调度生产管理***、雷电检测***、气象信息接入和客户服务等。
本实施例中,
选择制造报文规范(MMS)作为应用层协议与变电站控制***通信。所有IED中基于IEC61850建立的对象和服务模型都被映射成MMS中通用的对象和服务,如数据对象的读、写、定义和创建以及文件操作等。MMS对面向对象数据定义的支持,使该数据自描述成为可能,改变了传统的面向点的数据描述方法。因数据本身带有说明,故传输可不受预先定义的限制,简化了数据管理和维护工作。以太网通信标准和MMS结合,加之IEC61850的应用描述,将变电站自动化***变成开放***。
网络层/传输层
选择事实标准的TCP/IP协议作为站内工IED的高层接口,实现站内IED的Intranet/Internet化,使得站内IED的数据收发都能以TCP/IP方式进行。这样,监控主站或远方调度中心采用TCP/IP协议就可以通过广域网(WAN)甚至Internet获得变电站内的数据。同时,采用标准的数据访问方式可以保证站内工IED具有良好的互操作性。
物理层/数据链路层
选择以太网作为通信***的物理层和数据链路层的主要原因是以太网在技术和市场上已处于主流地位。另外,随着快速以太网、G-比特以太网技术逐步成熟,对变电站自动化应用而言,网络带宽已不再是制约因素,由冲撞引起的传输延时随机性问题已淡化。
曾有一种观点,认为因以太网具有载波侦听多路访问(CSMA/CD)的本质,其对“实时”信息传输造成延迟的随机性无法预测.,因而不能满足实时***的需要。因为两个或多个以太网节点同时访问共享的传输介质局域网(LAN)时会造成数据冲突,此时所有冲突的节点会按退避算法(backoffalgorithm)随机延迟一定的时间,然后试图重新访问介质,以获得介质的访问权。这样就无法确切地估计冲突节点所需的随机等待时间,因而有可能造成“实时”信息传输无效。
为了定性地说明这一问题,美国电力研究院(EPRI)对此进行了研究,在特定的“最恶劣”情形下对比了以太网和12M令牌传递Profibus网的性能。研究结果表明,通过交换式HUB连接的10M以太网完全能够满足变电站自动化***网络通信“实时”性的要求,并且以太网快于12M令牌传递Profibus网络。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (5)
1.一种电力工控***静态和动态漏洞分析与挖掘技术,其特征在于,
我国电力工控***在发、输、变、配、调和用六个方面,其***采取了专用网络和公共网络相结合的网络结构,
其中,SPDnet(调度信息网)和SPnet(电力信息网)是电力专用网络,
在能保证网络信息安全的前提下,与Internet连接,
为了保障电力***的安全,根据电力***各部分对安全的不同要求程度,将电力网络信息***划分为三层四区,
按照信息功能,电力工控***信息业务可以划分为三层,将三层功能与电力信息网络结构对应起来产生四个安全工作区域:安全区Ⅰ为SPDnet支撑的自动化***,凡是具有实时监控功能的***或其中的监控功能部分均应属于该区,
如,调度自动化***、相量同步测量***、配电自动化***、变电站自动化***、发电厂自动监控***等,是电力***安全防护的重点,
安全区Ⅱ为SPDnet支撑的生产管理***,原则上不具备控制功能的生产业务和批发交易业务***属于该区,如,水调自动化***、电能量计量***、发电侧电力市场交易***等,
安全区Ⅲ为SPnet支撑的进行生产管理***,产生调度,
安全区Ⅳ为SPnet支撑的电力信息管理***,如MIS和OAS等,
测试用例生成模块
模糊测试首先都要解决测试用例的来源的问题,
本项目分析了电力控制***中的网络数据,
其中电力控制工控软件通过编程控制硬件设备的核心逻辑,编程数据能够触及电力工控***硬件设备的操作***,更能有效挖掘漏洞,本项目选取该数据作为模糊测试测试用例来源,
在传统的动态模糊测试测试用例生成模块中,测试用例的生成不具备对象特征性,因此测试用例的有效性低,
本项目在测试用例生成过程中,结合电力工控***典型漏洞特征分析,生成具备含电力工控***典型漏洞特征的测试用例,将测试用例的方向性进一步明确,提升了测试用例的有效性,
基于遗传算法的数据变异模块
数据变异是模糊测试的核心,其功能就是生成大量非预期的数据,这些非预期的数据才有可能触发电力工控***中硬件设备的安全漏洞,
本项目根据电力软硬件编程数据的特点,采用了遗传算法进行数据变异方法的设计,
内存模糊器模块
该模块是用来执行测试用例的,
在前两个模块处理完后,得到非预期的数据,这些数据通过内存模糊器模块发送到目标设备上,
为避免盲目发包造成大量的资源浪费,提高效率,需要分析目标***,针对目标***做出调整,建立测试流程提高模糊测试的有效性,
可以采用对编程软件进行逆向工程的方法设计了一种改进的使用内存数据模糊测试方法执行测试用例,
异常监控模块
这是每一个模糊测试的关键部分,漏洞触发的一个重要表现就是出现异常,异常监控就是用来捕获异常,进而分析是不是安全漏洞。
2.根据权利要求1所述的一种电力工控***静态和动态漏洞分析与挖掘技术,其特征在于,所述电力工控***信息业务可以划分为三层,第一层:自动化***,第二层:生产管理***,第三层:电力信息管理***及办公自动化***。
3.根据权利要求1所述的一种电力工控***静态和动态漏洞分析与挖掘技术,其特征在于,所述数据分为三类:电力控制软件与硬件编程数据、电力监控软件与硬件监控数据、电力管理软件与信息管理***的数据。
4.根据权利要求1所述的一种电力工控***静态和动态漏洞分析与挖掘技术,其特征在于,所述动态模糊测试是通过向测试目标程序发送大量的半有效数据并观测输出结果来实现的,它利用半自动或是自动的方式发送数据。
5.根据权利要求1所述的一种电力工控***静态和动态漏洞分析与挖掘技术,其特征在于,所述调度生产管理***、雷电检测***、气象信息接入和客户服务等。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2018114158682 | 2018-11-26 | ||
CN201811415868 | 2018-11-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110300099A true CN110300099A (zh) | 2019-10-01 |
Family
ID=68027214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910445750.2A Pending CN110300099A (zh) | 2018-11-26 | 2019-05-27 | 一种电力工控***静态和动态漏洞分析与挖掘技术 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110300099A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112054995A (zh) * | 2020-08-05 | 2020-12-08 | 浙江大丰实业股份有限公司 | 一种舞台演出设备的工控***静态和动态漏洞分析*** |
CN113392402A (zh) * | 2021-05-24 | 2021-09-14 | 国网湖北省电力有限公司电力科学研究院 | 一种基于模糊测试的电力物联网协议漏洞检测***及方法 |
-
2019
- 2019-05-27 CN CN201910445750.2A patent/CN110300099A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112054995A (zh) * | 2020-08-05 | 2020-12-08 | 浙江大丰实业股份有限公司 | 一种舞台演出设备的工控***静态和动态漏洞分析*** |
CN113392402A (zh) * | 2021-05-24 | 2021-09-14 | 国网湖北省电力有限公司电力科学研究院 | 一种基于模糊测试的电力物联网协议漏洞检测***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sun et al. | Cyber security of a power grid: State-of-the-art | |
Suleiman et al. | Integrated smart grid systems security threat model | |
Liu et al. | Intruders in the grid | |
Gupta et al. | A survey on smart power grid: frameworks, tools, security issues, and solutions | |
Peng et al. | Cyber-physical system risk assessment | |
Ustun et al. | Artificial intelligence based intrusion detection system for IEC 61850 sampled values under symmetric and asymmetric faults | |
Sun et al. | A co-simulation environment for integrated cyber and power systems | |
Cai et al. | Review of cyber-attacks and defense research on cyber physical power system | |
Mashima et al. | Artificial command delaying for secure substation remote control: Design and implementation | |
Hussain et al. | Vulnerabilities and countermeasures in electrical substations | |
Siddiqi et al. | On practical threat scenario testing in an electric power ICS testbed | |
CN110300099A (zh) | 一种电力工控***静态和动态漏洞分析与挖掘技术 | |
Zhang et al. | Reliability analysis of power grids with cyber vulnerability in SCADA system | |
Chen et al. | Risk assessment of cyber attacks on power grids considering the characteristics of attack behaviors | |
Ten et al. | Cybersecurity for electric power control and automation systems | |
Tuinema et al. | Cyber-physical system modeling for assessment and enhancement of power grid cyber security, resilience, and reliability | |
Duman et al. | Factor of security (FoS): quantifying the security effectiveness of redundant smart grid subsystems | |
CN105391066A (zh) | 一种智能电网模拟运行*** | |
Hahn | Cyber security of the smart grid: Attack exposure analysis, detection algorithms, and testbed evaluation | |
Palahalli et al. | Analysis of cyber security threat of using IEC61850 in digital substations involving DERMS | |
Li et al. | Risk Assessment of Cyber Physical Power System considering Attack Model | |
Barnes et al. | Introduction to SCADA protection and vulnerabilities | |
Li | Detection of false data injection attacks in smart grid cyber-physical systems | |
Yang et al. | Implementation of risk-aggregated substation testbed using generative adversarial networks | |
Fardad et al. | Cyber defense analysis of smart grid including renewable energy resources based on coalitional game theory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191001 |
|
WD01 | Invention patent application deemed withdrawn after publication |