CN110971565B - 基于恶意攻击建模的源网荷***脆弱性评价方法及*** - Google Patents

基于恶意攻击建模的源网荷***脆弱性评价方法及*** Download PDF

Info

Publication number
CN110971565B
CN110971565B CN201811145596.9A CN201811145596A CN110971565B CN 110971565 B CN110971565 B CN 110971565B CN 201811145596 A CN201811145596 A CN 201811145596A CN 110971565 B CN110971565 B CN 110971565B
Authority
CN
China
Prior art keywords
attack
model
network load
load system
source network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811145596.9A
Other languages
English (en)
Other versions
CN110971565A (zh
Inventor
费稼轩
张涛
黄秀丽
范杰
石聪聪
张小建
章锐
高昇宇
朱红
韦磊
李维
葛永高
王伏亮
陈颢
王齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Jiangsu Electric Power Co Ltd
Global Energy Interconnection Research Institute
Weifang Power Supply Co of State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Jiangsu Electric Power Co Ltd
Global Energy Interconnection Research Institute
Weifang Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Jiangsu Electric Power Co Ltd, Global Energy Interconnection Research Institute, Weifang Power Supply Co of State Grid Shandong Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201811145596.9A priority Critical patent/CN110971565B/zh
Publication of CN110971565A publication Critical patent/CN110971565A/zh
Application granted granted Critical
Publication of CN110971565B publication Critical patent/CN110971565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

基于恶意攻击建模的源网荷***脆弱性评价方法及***,包括:采用仿真平台将预设的攻击模型对源网荷***进行攻击;获得所述攻击模型对源网荷***的攻击成功概率;基于所述攻击成功率对源网荷***进行脆弱性评估;所述攻击模型包括关键网络安全设备攻击模型和网络安全保护机制攻击模型。本发明的技术方案基于源网荷***的实际情况,分析电力通信特点和安全防御手段机理,有助于指出源网荷***的脆弱性并对其遭受网络攻击的可能性进行评估,进一步帮助提高源网荷***安全性。

Description

基于恶意攻击建模的源网荷***脆弱性评价方法及***
技术领域
本发明涉及电力***网络安全领域,具体涉及基于恶意攻击建模的源网荷***脆弱性评价方法及***。
背景技术
在电力信息物理融合***(CPS)中计算***、通信网络和电力***的物理环境融为一体,形成一个实时感知、动态控制与信息服务融合的复杂***。源网荷***是电力CPS的一种实现形式,与传统电力***相比,其重要特点在于其可以借助智能网荷互动终端、智能表计和信息通信网络实时对电网源、网、荷三部分进行快速、精准的控制。但同时由于其对信息和控制的依赖性更高,源网荷互动行为越来越复杂,源网荷***的信息***安全性将对***功能产生较大的影响。对信息***进行网络攻击相较于直接攻击电网一次设备成本更低、操作更方便、手段更丰富,对信息网络的攻击也可能会引起物理***的后果,如设备功能失效、设备误动拒动等;传统电力***安全保护方面很少考虑到网络攻击的可能性,源网荷***在应对有组织、集团式、高级定制、攻击机理复杂、隐蔽性高以及专业性强的工控恶意攻击的能力相对较弱,网络攻击有可能造成源网荷***故障,成为对源网荷***安全稳定运行的新威胁。
目前对包括源网荷***在内的电力工控***的恶意攻击研究还处于初步阶段。研究源网荷***恶意攻击的过程模型,对了解网络攻击的影响机理,分析***脆弱性,进行下一步风险评估和防御决策都有重要意义。
发明内容
为了解决现有技术中所存在的上述不足,本发明提供基于恶意攻击建模的源网荷***脆弱性评价方法及***。
本发明提供的技术方案是:
基于恶意攻击建模的源网荷***脆弱性评价方法,包括:
采用仿真平台将预设的攻击模型对源网荷***进行攻击;
获得所述攻击模型对源网荷***的攻击成功概率;
基于所述攻击成功率对源网荷***进行脆弱性评估;
所述攻击模型包括关键网络安全设备攻击模型和网络安全保护机制攻击模型。
优选的,所述攻击模型的构建包括:
基于随机Petri网和时间Petri网对关键网络安全设备进行建模,得到关键网络安全设备模型;
基于随机Petri网和时间Petri网对网络安全保护机制进行建模,得到网络安全保护机制模型;
基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型。
优选的,所述关键网络安全设备模型,包括:
防火墙过滤数据包机制模型和终端端口管理机制模型;
所述防火墙过滤数据包机制模型包括:变电站接入层防火墙和主站层防火墙。
优选的,所述关键网络安全设备模型,包括:
所述网络安全保护机制模型包括:智能网荷互动终端身份认证模型和表计执行加密命令模型。
优选的,所述基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型,包括:
按照虚假数据注入攻击方式,将变电站接入层防火墙、主站层防火墙和智能网荷互动终端身份认证模型进行级联得到生产控制区虚假数据注入攻击模型;
按照拒绝服务攻击方式,对单个终端端口管理机制模型进行建模得到生产控制区负控终端DoS攻击模型;
按照伪造指令攻击方式,对单个表计执行加密命令进行建模得到终端表计伪造指令攻击模型;
所述攻击方式,包括:虚假数据注入攻击方式、拒绝服务攻击方式和伪造指令攻击方式。
优选的,所述获得所述攻击模型对源网荷***的攻击成功概率,包括:
通过Yasper仿真工具,将生产控制区虚假数据注入攻击模型从终端开始攻击,经由变电站接入层防火墙和主站层防火墙,侵入生产控制区,得到攻击源网荷***成功的第一统计概率;
通过Yasper仿真工具,将生产控制区负控终端DoS攻击模型直接获取攻击对象的控制权限,使所述攻击对象拒绝服务,得到攻击源网荷***成功的第二统计概率;
通过Yasper仿真工具,将终端表计伪造指令攻击模型直接在通信信道或设备实体接口处伪造指令,引起错误动作,得到攻击源网荷***成功的第三统计概率。
优选的,基于所述攻击成功率对源网荷***进行脆弱性评估,包括:
根据第一统计概率、第二统计概率和第三统计概率得到所述源网荷***的成功防御概率;
若所述成功防御概率高于预设阈值,则源网荷***防御性能高;否则,源网荷***防御性能低。
与最接近的现有技术相比,本发明提供的技术方案具有以下有益效果:
本发明的技术方案提供了基于恶意攻击建模的源网荷***脆弱性评价方法,其特征在于,包括:采用仿真平台将预设的攻击模型对源网荷***进行攻击;获得所述攻击模型对源网荷***的攻击成功概率;基于所述攻击成功率对源网荷***进行脆弱性评估;所述攻击模型包括关键网络安全设备攻击模型和网络安全保护机制攻击模型。通过源网荷***攻击模型了解网络攻击的影响机理和***脆弱性,进而实现评估源网荷***遭受恶意攻击的可能性;通过源网荷***容易攻击建模方法,分析电力通信特点和安全防御手段机理,对软硬件保护机制的加强具有指导性意义,有助于对进行下一步风险评估和防御决策。
附图说明
图1为本发明的源网荷***攻击模型的方法流程图;
图2为本发明的实际源网荷***的通信网络连接示意图;
图3为本发明的智能网荷互动终端身份认证模块的Petri网模型;
图4为本发明的表计终端执行加密报文命令模型;
图5为本发明的防火墙过滤数据包机制的Petri网模型;
图6为本发明的终端端口的管理机制模型;
图7为本发明的生产控制区虚假数据注入攻击的Petri网模型。
具体实施方式
为了更好地理解本发明,下面结合说明书附图和实例对本发明的内容做进一步的说明。
实施例一:
本发明提供了基于恶意攻击建模的源网荷***脆弱性评价方法与***,如图1所示,基于恶意攻击建模的源网荷***脆弱性评价方法,包括:
采用仿真平台将预设的攻击模型对源网荷***进行攻击;
获得所述攻击模型对源网荷***的攻击成功概率;
基于所述攻击成功率对源网荷***进行脆弱性评估;
所述攻击模型包括关键网络安全设备攻击模型和网络安全保护机制攻击模型。
所述攻击模型的构建包括:
基于随机Petri网和时间Petri网对关键网络安全设备进行建模,得到关键网络安全设备模型;
基于随机Petri网和时间Petri网对网络安全保护机制进行建模,得到网络安全保护机制模型;
基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型。
所述关键网络安全设备模型,包括:
防火墙过滤数据包机制模型和终端端口管理机制模型;
所述防火墙过滤数据包机制模型包括:变电站接入层防火墙和主站层防火墙。
所述关键网络安全设备模型,包括:
所述网络安全保护机制模型包括:智能网荷互动终端身份认证模型和表计执行加密命令模型。
所述基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型,包括:
按照虚假数据注入攻击方式,将变电站接入层防火墙、主站层防火墙和智能网荷互动终端身份认证模型进行级联得到生产控制区虚假数据注入攻击模型;
按照拒绝服务攻击方式,对单个终端端口管理机制模型进行建模得到生产控制区负控终端DoS攻击模型;
按照伪造指令攻击方式,对单个表计执行加密命令进行建模得到终端表计伪造指令攻击模型;
所述攻击方式,包括:虚假数据注入攻击方式、拒绝服务攻击方式和伪造指令攻击方式。
所述获得所述攻击模型对源网荷***的攻击成功概率,包括:
通过Yasper仿真工具,将生产控制区虚假数据注入攻击模型从终端开始攻击,经由变电站接入层防火墙和主站层防火墙,侵入生产控制区,得到攻击源网荷***成功的第一统计概率;
通过Yasper仿真工具,将生产控制区负控终端DoS攻击模型直接获取攻击对象的控制权限,使所述攻击对象拒绝服务,得到攻击源网荷***成功的第二统计概率;
通过Yasper仿真工具,将终端表计伪造指令攻击模型直接在通信信道或设备实体接口处伪造指令,引起错误动作,得到攻击源网荷***成功的第三统计概率。
基于所述攻击成功率对源网荷***进行脆弱性评估,包括:
根据第一统计概率、第二统计概率和第三统计概率得到所述源网荷***的成功防御概率;
若所述成功防御概率高于预设阈值,则源网荷***防御性能高;否则,源网荷***防御性能低。
实施例二:
基于同一发明构思,本发明还提供了基于恶意攻击建模的源网荷***脆弱性评价***,其特征在于,包括:
仿真模块:采用仿真平台将预设的攻击模型对源网荷***进行攻击;
概率获得模块:获得所述攻击模型对源网荷***的攻击成功概率;
评估模块:基于所述攻击成功率对源网荷***进行脆弱性评估;
所述仿真模块中的攻击模型包括关键网络安全设备攻击模型和网络安全保护机制攻击模型。
所述仿真模块中包括一个构建子模块包括:
所述构建子模块包括:
关键网络安全设备建模单元:基于随机Petri网和时间Petri网对关键网络安全设备进行建模,得到关键网络安全设备模型;
网络安全保护机制建模单元:基于随机Petri网和时间Petri网对网络安全保护机制进行建模,得到网络安全保护机制模型;
级联单元:基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型。
所述关键网络安全设备模型,包括:
防火墙过滤数据包机制模型和终端端口管理机制模型;
所述防火墙过滤数据包机制模型包括:变电站接入层防火墙和主站层防火墙。
所述关键网络安全设备模型,包括:
所述网络安全保护机制模型包括:智能网荷互动终端身份认证模型和表计执行加密命令模型。
所述级联单元,包括:
第一级联子单元:按照虚假数据注入攻击方式,将变电站接入层防火墙、主站层防火墙和智能网荷互动终端身份认证模型进行级联得到生产控制区虚假数据注入攻击模型;
第二级联子单元:按照拒绝服务攻击方式,对单个终端端口管理机制模型进行建模得到生产控制区负控终端DoS攻击模型;
第三级联子单元:按照伪造指令攻击方式,对单个表计执行加密命令进行建模得到终端表计伪造指令攻击模型;
所述级联单元中的攻击方式,包括:虚假数据注入攻击方式、拒绝服务攻击方式和伪造指令攻击方式。
所述获得所述概率获取模块,包括:
第一统计概率获取子模块:通过Yasper仿真工具,将生产控制区虚假数据注入攻击模型从终端开始攻击,经由变电站接入层防火墙和主站层防火墙,侵入生产控制区,得到攻击源网荷***成功的第一统计概率;
第二统计概率获取子模块:通过Yasper仿真工具,将生产控制区负控终端DoS攻击模型直接获取攻击对象的控制权限,使所述攻击对象拒绝服务,得到攻击源网荷***成功的第二统计概率;
第三统计概率获取子模块:通过Yasper仿真工具,将终端表计伪造指令攻击模型直接在通信信道或设备实体接口处伪造指令,引起错误动作,得到攻击源网荷***成功的第三统计概率。
所述评估模块,包括:
评估子模块:根据第一统计概率、第二统计概率和第三统计概率得到所述源网荷***的成功防御概率;
判断子模块:若所述成功防御概率高于预设阈值,则源网荷***防御性能高;否则,源网荷***防御性能低。
实施例三:
本发明为一种基于Petri网的源网荷***恶意攻击建模方法,由源网荷电力***的关键网络安全设备模型,网络安全保护机制模型和***级联建模方法组成,以实现对源网荷***中恶意攻击的建模。采用随机Petri网和时间Petri网,对源网荷***采用的智能网荷互动终端、用电采集模块、***防火墙等设备进行建模,考虑不同攻击方式,确定攻击在***里的传播方式,将独立设备进行级联形成网络攻击的完整过程模型。该方法基于源网荷***的实际情况,分析电力通信特点和安全防御手段机理,有助于指出源网荷***的脆弱性并对其遭受网络攻击的可能性进行评估,进一步帮助提高源网荷***安全性。
实际源网荷***的通信网络连接示意图如图2所示。
基于Petri网的源网荷***恶意攻击建模方法,包括以下步骤:
1)独立的安全保护设备与安全保护机制建模;
采用随机Petri网和时间petri网模型对源网荷***中的安全保护措施建模,采用时延和随机变迁描述攻击的步骤和传播过程,评估攻击成功达到目标的概率。本发明针对源网荷***中的终端硬件加密身份认证模块原理、表计终端执行加密报文的机理、防火墙过滤恶意包的机理和智能网荷互动终端端口管理机制分别建模。
具体的,本方法建立了以下模型单元:
1-1)智能网荷互动终端身份认证模型
智能网荷互动终端身份认证模块的Petri网模型如图3所示。
其中,λa表示获取网荷互动终端IP地址所需要的时间,λf表示***更换IP配置的周期。λe表示通过窃听分析报文获取传输协议和认证方法的时间,λh表示通过人为管理漏洞等方式获取传输协议和认证方法的时间,λr表示更换认证方法或修改报文协议的时间,λc表示上层设备响应FDIA报文的时间。
1-2)表计执行加密命令模型
表计终端执行加密报文命令模型如图4所示。
其中,λ(e,e)是窃听到拉闸命令密文所需的时间,λ(f,e)是更换密文的周期。p(np,a)是向表计直接***新网线从而建立通信的成功概率,p(wl,a)是从无线公网侵入建立通信的成功概率,p(f,a)是建立通信连接失败的概率。当取得拉闸命令密文并能够与表计通信后,攻击者可以选择一个时刻发动攻击切断用户供电。λgc是从获取权限成功到发出拉闸命令的时间间隔
1-3)防火墙过滤数据包机制模型
防火墙过滤数据包的机制的Petri网模型如图5所示。
其中
Figure BDA0001816732340000081
表示通过防火墙规则j的概率。pfr是包被防火墙拒绝通过的概率。
防火墙执行速度λf是每秒执行的指令数,可用于估计验证规则和通过防火墙的时间。平均响应速度λnr取决于网络传输状况。
1-4)终端端口管理机制模型
终端端口的管理机制模型如图6所示。
其中pv表示闲置端口没有被关闭的概率,pt表示取得了智能网荷互动终端正常工作端口的使用权限,通过正常端口可以发送恶意攻击包的概率,pf表示端口管理机制没有出现漏洞被攻击者利用的情况的概率。
由这四种模型单元,可以组成源网荷***下的不同攻击模型。
2)攻击方式建模;
由于攻击者可以采用不同的攻击方式对***进行破坏,不同的攻击方式有不同的目标,需要突破不同的安全防护措施,获取相应的操控权限。
具体的,几种攻击方式的攻击过程描述如下:
2-1)虚假数据注入攻击
对于生产控制区进行虚假数据注入攻击的过程为:从数据采集通道发起入侵;获取信息传输协议格式和***采用的认证方法;通过身份认证;以伪装身份将虚假数据注入到***中;虚假数据通过变电站接入层的防火墙,再通过主站层防火墙,最终进入主站数据处理模块,被***采用后造成***对状态的误判并引发误操作,达到攻击目的。
2-2)拒绝服务攻击
对设备进行拒绝服务攻击的过程为:扫描设备的未关闭空闲端口,或取得设备的一个正常端口的使用权限;通过可利用的端口不断发送无用信息;大量的无用信息耗尽攻击目标设备的处理资源使其瘫痪,达到攻击目的。
2-3)伪造指令攻击
伪造指令攻击的攻击过程为:获得控制命令的报文;建立通信连接,方法可以为通过入侵通信信道,或接入设备通信接口;发送控制报文,引起误动作,达到攻击目的。
3)源网荷***攻击模型
源网荷***恶意攻击模型考虑源网荷***通信网络的分层分区架构和不同攻击方式所需权限,建模如下:
3-1)生产控制区虚假数据注入攻击
参照2-1)的虚假数据注入攻击过程,攻击入侵从终端开始,终端到纵向加密装置之间的报文传输使用明文,虚假数据报文需要通过认证,采用1-1)所述智能网荷互动终端身份认证模型代表此安全保护措施。向上层传播时通过变电站接入层防火墙和主站层防火墙,采用1-3)所述防火墙过滤数据包机制模型代表此两段安全保护措施,最终侵入主站层控制***。因此,生产控制区虚假数据注入攻击的Petri网模型如图7所示。
3-2)生产控制区负控终端DoS攻击
参照2-2)的DoS攻击过程,对负控终端的DoS攻击只需针对单个攻击目标取得控制权限,通过扫描终端的未关闭空闲端口或控制正常工作端口就可以完成恶意报文的注入,仅在终端层进行攻击,不需突破其他层的安全措施。综上,采用1-4)所述的终端端口管理机制模型可以代表DoS攻击的过程,负控终端DoS攻击模型同图6.
3-3)终端表计伪造指令攻击
参照2-3)伪造指令攻击的过程,终端表计伪造指令攻击的步骤为:获得控制命令的报文;建立与终端表计的通信连接,通过入侵终端层通信信道,或接入终端设备的通信接口;发送控制报文,引起误动作。因为此类攻击伪造指令直接从通信信道或设备实体接口注入,发动此攻击时只在终端层进行攻击,不需突破其他层的安全措施,因此源网荷***伪造指令攻击可以采取1-2)表计执行加密命令模型来表示。终端表计伪造指令攻击的模型同图4.
建立了以上的源网荷***恶意攻击模型之后,可以利用这些模型,通过仿真工具评估攻击达到各种后果的概率,得到三种攻击模型攻击源网荷***成功的概率,第一统计概率、第二统计概率和第三统计概率,根据第一统计概率、第二统计概率和第三统计概率得到所述源网荷***的成功防御概率若所述成功防御概率高于预设阈值,则源网荷***防御性能高;否则,源网荷***防御性能低。
分析不同攻击方式成功的概率;也可以通过修改模型设置的参数,分析不同因素对攻击成功概率的影响程度。
实施例四:
本发明的源网荷***攻击模型借助Petri网模型完成,通过Petri网的变迁表示攻击的步骤,Petri网的状态表示攻击可造成的状态。根据具体实施方式里描述的三种源网荷***攻击模型,可以通过Petri网专用的仿真工具Yasper进行仿真。在本发明实施例中,采用一台安装Yasper软件的电脑仿真网络攻击达到各中后果的概率。以下对上述的攻击方式进行仿真。
1)生产控制区虚假数据注入攻击
按照图7的源网荷***虚假数据注入攻击模型在Yasper仿真工具里搭建测试***,以评估虚假数据注入攻击的成功概率。
对***进行仿真,完成100000次攻击尝试,统计结果如下:
表1源网荷***生产控制区虚假数据注入攻击概率评估
Figure BDA0001816732340000111
即,模型得出源网荷***生产控制区的控制***受到成功的虚假数据注入攻击的概率为0.006.
此建模方法也可以评估某一环节对攻击成功概率的影响程度。例如当不采用身份认证环节时,再次进行仿真,可以得到恶意数据从终端上送到主站的概率为0.0392.
2)生产控制区DoS攻击
在Yasper软件里对图6建立仿真模型,计算得出DoS攻击成功的概率为0.022.
3)终端表计伪造指令攻击
在Yasper软件里对图4建立仿真模型,计算得出伪造指令攻击成功的概率为0.004994。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。

Claims (4)

1.基于恶意攻击建模的源网荷***脆弱性评价方法,其特征在于,包括:
采用仿真平台以预设的攻击模型对源网荷***进行攻击;
获得所述攻击模型对源网荷***的攻击成功概率;
基于所述攻击成功概率对源网荷***进行脆弱性评估;
所述攻击模型包括关键网络安全设备攻击模型和网络安全保护机制攻击模型;
所述攻击模型的构建包括:
基于随机Petri网和时间Petri网对关键网络安全设备进行建模,得到关键网络安全设备模型;
基于随机Petri网和时间Petri网对网络安全保护机制进行建模,得到网络安全保护机制模型;
基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型;
所述基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型,包括:
按照虚假数据注入攻击方式,将变电站接入层防火墙、主站层防火墙和智能网荷互动终端身份认证模型进行级联得到生产控制区虚假数据注入攻击模型;
按照拒绝服务攻击方式,对单个终端端口管理机制模型进行建模得到生产控制区负控终端DoS攻击模型;
按照伪造指令攻击方式,对单个表计执行加密命令进行建模得到终端表计伪造指令攻击模型;
所述攻击方式,包括:虚假数据注入攻击方式、拒绝服务攻击方式和伪造指令攻击方式;
所述获得所述攻击模型对源网荷***的攻击成功概率,包括:
通过Yasper仿真工具,将生产控制区虚假数据注入攻击模型从终端开始攻击,经由变电站接入层防火墙和主站层防火墙,侵入生产控制区,得到攻击源网荷***成功的第一统计概率;
通过Yasper仿真工具,将生产控制区负控终端DoS攻击模型直接获取攻击对象的控制权限,使所述攻击对象拒绝服务,得到攻击源网荷***成功的第二统计概率;
通过Yasper仿真工具,将终端表计伪造指令攻击模型直接在通信信道或设备实体接口处伪造指令,引起错误动作,得到攻击源网荷***成功的第三统计概率;
基于所述攻击成功概率对源网荷***进行脆弱性评估,包括:
根据第一统计概率、第二统计概率和第三统计概率得到所述源网荷***的成功防御概率;
若所述成功防御概率高于预设阈值,则源网荷***防御性能高;否则,源网荷***防御性能低。
2.如权利要求1所述的基于恶意攻击建模的源网荷***脆弱性评价方法,其特征在于,所述关键网络安全设备模型,包括:
防火墙过滤数据包机制模型和终端端口管理机制模型;
所述防火墙过滤数据包机制模型包括:变电站接入层防火墙和主站层防火墙。
3.如权利要求1所述的基于恶意攻击建模的源网荷***脆弱性评价方法,其特征在于,所述网络安全保护机制模型包括:智能网荷互动终端身份认证模型和表计执行加密命令模型。
4.基于恶意攻击建模的源网荷***脆弱性评价***,其特征在于,包括:
仿真模块:采用仿真平台将预设的攻击模型对源网荷***进行攻击;
概率获得模块:获得所述攻击模型对源网荷***的攻击成功概率;
评估模块:基于所述攻击成功概率对源网荷***进行脆弱性评估;
所述仿真模块中的攻击模型包括关键网络安全设备攻击模型和网络安全保护机制攻击模型;
所述仿真模块中包括一个构建子模块;
所述构建子模块包括:
关键网络安全设备建模单元:基于随机Petri网和时间Petri网对关键网络安全设备进行建模,得到关键网络安全设备模型;
网络安全保护机制建模单元:基于随机Petri网和时间Petri网对网络安全保护机制进行建模,得到网络安全保护机制模型;
级联单元:基于攻击方式对所述关键网络安全设备模型和所述网络安全保护机制模型进行级联建模,得到攻击模型;
所述级联单元,包括:
第一级联子单元:按照虚假数据注入攻击方式,将变电站接入层防火墙、主站层防火墙和智能网荷互动终端身份认证模型进行级联得到生产控制区虚假数据注入攻击模型;
第二级联子单元:按照拒绝服务攻击方式,对单个终端端口管理机制模型进行建模得到生产控制区负控终端DoS攻击模型;
第三级联子单元:按照伪造指令攻击方式,对单个表计执行加密命令进行建模得到终端表计伪造指令攻击模型;
所述级联单元中的攻击方式,包括:虚假数据注入攻击方式、拒绝服务攻击方式和伪造指令攻击方式;
所述概率获得模块,包括:
第一统计概率获取子模块:通过Yasper仿真工具,将生产控制区虚假数据注入攻击模型从终端开始攻击,经由变电站接入层防火墙和主站层防火墙,侵入生产控制区,得到攻击源网荷***成功的第一统计概率;
第二统计概率获取子模块:通过Yasper仿真工具,将生产控制区负控终端DoS攻击模型直接获取攻击对象的控制权限,使所述攻击对象拒绝服务,得到攻击源网荷***成功的第二统计概率;
第三统计概率获取子模块:通过Yasper仿真工具,将终端表计伪造指令攻击模型直接在通信信道或设备实体接口处伪造指令,引起错误动作,得到攻击源网荷***成功的第三统计概率;
所述评估模块,包括:
评估子模块:根据第一统计概率、第二统计概率和第三统计概率得到所述源网荷***的成功防御概率;
判断子模块:若所述成功防御概率高于预设阈值,则源网荷***防御性能高;否则,源网荷***防御性能低。
CN201811145596.9A 2018-09-29 2018-09-29 基于恶意攻击建模的源网荷***脆弱性评价方法及*** Active CN110971565B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811145596.9A CN110971565B (zh) 2018-09-29 2018-09-29 基于恶意攻击建模的源网荷***脆弱性评价方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811145596.9A CN110971565B (zh) 2018-09-29 2018-09-29 基于恶意攻击建模的源网荷***脆弱性评价方法及***

Publications (2)

Publication Number Publication Date
CN110971565A CN110971565A (zh) 2020-04-07
CN110971565B true CN110971565B (zh) 2023-04-28

Family

ID=70027192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811145596.9A Active CN110971565B (zh) 2018-09-29 2018-09-29 基于恶意攻击建模的源网荷***脆弱性评价方法及***

Country Status (1)

Country Link
CN (1) CN110971565B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111756687B (zh) * 2020-05-15 2022-09-20 国电南瑞科技股份有限公司 一种应对网络攻击的防御措施配置方法及***
CN114363095B (zh) * 2022-03-18 2022-07-12 深圳市永达电子信息股份有限公司 基于petri网的***脆弱性分析方法、***和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080072770A (ko) * 2007-01-31 2008-08-07 성균관대학교산학협력단 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법
CN105429133A (zh) * 2015-12-07 2016-03-23 国网智能电网研究院 一种面向信息网络攻击的电网脆弱性节点评估方法
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估***
CN106100877A (zh) * 2016-06-02 2016-11-09 东南大学 一种电力***应对网络攻击脆弱性评估方法
CN107220775A (zh) * 2017-06-01 2017-09-29 东北大学 一种考虑信息***作用的有源配电网多视角协同脆弱性评估方法
CN107360133A (zh) * 2017-06-08 2017-11-17 全球能源互联网研究院 一种面向电网信息物理***的网络攻击仿真方法及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10262143B2 (en) * 2016-09-13 2019-04-16 The Mitre Corporation System and method for modeling and analyzing the impact of cyber-security events on cyber-physical systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080072770A (ko) * 2007-01-31 2008-08-07 성균관대학교산학협력단 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법
CN105429133A (zh) * 2015-12-07 2016-03-23 国网智能电网研究院 一种面向信息网络攻击的电网脆弱性节点评估方法
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估***
CN106100877A (zh) * 2016-06-02 2016-11-09 东南大学 一种电力***应对网络攻击脆弱性评估方法
CN107220775A (zh) * 2017-06-01 2017-09-29 东北大学 一种考虑信息***作用的有源配电网多视角协同脆弱性评估方法
CN107360133A (zh) * 2017-06-08 2017-11-17 全球能源互联网研究院 一种面向电网信息物理***的网络攻击仿真方法及***

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
电力CPS信息网络脆弱性及其评估方法;杨国泰等;《中国电力》;20180105(第01期);全文 *
电力Cyber-Physical***建模仿真研究综述;徐义等;《计算机仿真》;20121115(第11期);全文 *
电力***信息物理融合建模与综合安全评估:驱动力与研究构想;郭庆来等;《中国电机工程学报》;20160320(第06期);全文 *

Also Published As

Publication number Publication date
CN110971565A (zh) 2020-04-07

Similar Documents

Publication Publication Date Title
Olufowobi et al. Anomaly detection approach using adaptive cumulative sum algorithm for controller area network
CN112073411B (zh) 一种网络安全推演方法、装置、设备及存储介质
CN103905451B (zh) 一种智能电网嵌入式设备网络攻击诱捕***和诱捕方法
Udd et al. Exploiting bro for intrusion detection in a SCADA system
CN107645478B (zh) 网络攻击防御***、方法及装置
CN111770069B (zh) 一种基于入侵攻击的车载网络仿真数据集生成方法
CN110719250B (zh) 基于PSO-SVDD的Powerlink工控协议异常检测方法
CN105610856A (zh) 一种基于多重特征识别的应用层DDoS攻击防御***
CN110971565B (zh) 基于恶意攻击建模的源网荷***脆弱性评价方法及***
Goncalves et al. Synthesizing datasets with security threats for vehicular ad-hoc networks
CN108574668A (zh) 一种基于机器学习的DDoS攻击流量峰值预测方法
CN115550069B (zh) 一种电动汽车智能充电***及其安全防护方法
Qassim et al. Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system
Li et al. Optimal personalized defense strategy against man-in-the-middle attack
CN114205816A (zh) 一种电力移动物联网信息安全架构及其使用方法
CN112995176A (zh) 应用于电力通信网络中的网络攻击可达性计算方法及装置
Xu et al. Attack identification for software-defined networking based on attack trees and extension innovation methods
Cagalaban et al. Improving SCADA control systems security with software vulnerability analysis
CN116455607A (zh) 基于边缘计算的边缘节点网络防护***及方法
Phiri et al. Petri Net-Based (PN) Cyber Risk Assessment and Modeling for Zambian Smart Grid (SG) ICS and SCADA Systems
Olakanmi et al. Throttle: An efficient approach to mitigate distributed denial of service attacks on software‐defined networks
Tzokatziou et al. Insecure by design: Using human interface devices to exploit SCADA systems
Feng et al. A new scheme of BACnet protocol based on HCPN security evaluation method
Chen et al. Power Grid Bad Data Injection Attack Modeling in PRESTIGE.
Bruschi et al. Ensuring cybersecurity for industrial networks: A solution for ARP-based MITM attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant