信安文库网
文库搜索
切换导航
首页
频道
联系我们
首页
联系我们
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111366147.9 (22)申请日 2021.11.18 (71)申请人 国网宁夏电力有限公司 地址 750000 宁夏回族自治区银川市 兴庆 区长城东路28 8号 申请人 国网宁夏电力有限公司电力科 学研 究院 (72)发明人 丁茂生 王超 吴旻荣 陈鹏 柴玉峰 蔡冰 韩亮 李宏强 张迪 薛飞 马鑫 钱胜 王琦 (74)专利代理 机构 南京鑫之航知识产权代理事 务所(特殊普通 合伙) 32410 代理人 姚兰兰 (51)Int.Cl. H04L 9/40(2022.01)G06N 7/02(2006.01) H04L 43/0823(2022.01) H04L 67/12(2022.01) (54)发明名称 一种考虑网络攻击的安全稳定控制业务风 险评估方法 (57)摘要 本发明提出了一种考虑网络攻击的安全稳 定控制业务风险评估 方法, 基于模糊层次分析法 对网络攻击发生概率进行量化; 其次基于Petri 网建立网络攻击防护单元模型, 进而建立网络攻 击传播过程的Petri网模型; 接着结合网络攻击 发生概率, 建立网络攻击成功概率模型; 最后结 合网络攻击的物理后果, 以标准系统算例验证了 所提风险评估模 型的有效性, 该方法可量化不同 位置的稳控业务失 效的风险值, 能够帮助运维人 员找出系统薄弱的环节; 本发明克服了已有 方法 只能定性分析或缺乏物理后果分析的不足, 比较 了不同网络攻击事件对安全稳定控制业务风险 的影响大小。 权利要求书2页 说明书4页 附图4页 CN 114205117 A 2022.03.18 CN 114205117 A 1.一种考虑网络攻击的安全稳定控制业 务风险评估方法, 其特 征在于, 包括如下步骤: (1)确定网络攻击导致安全稳定控制业务失效情景: 通过外部循环确定各安全稳定控 制业务失效场景, 每次计算确定1种网络攻击导 致安全稳定控制业 务失效的场景; (2)确定电力系统 的线路故障情景: 通过内部循环确定各电力系统故障场景, 每次计算 确定1种电力系统线路N ‑1故障场景; (3)利用安全稳定控制措施维持电网安全稳定运行, 所述安全稳定控制措施是由最优 负荷减载算法确定, 所述 最优负荷减载算法以电网发生故障后失负荷量 最小为优化目标; (4)当安全稳定控制业务失效导致执行站拒动时, 根据当前电力系统和稳控业务状态, 采用最优负荷减载算法更新故障失负荷量; (5)采用模糊层次分析法得到网络攻击发生概率Ph, 结合基于Petri网建立的网络攻击 过程模型计算得到 的概率值Ph, 将两者相乘确定网络攻击成功概率, 计算安全稳定控制业 务风险指标R; (6)判断所有电力系 统的线路故障情景是否计算完毕, 如果计算完毕, 则结束; 否则返 回步骤(2)。 2.根据权利要求1所述的一种考虑网络攻击的安全稳定控制业务风险评估方法, 其特 征在于, 所述 安全稳定控制业 务风险指标R的计算方法如下: Ps=Ph*PJ R=Ps*Pl*M 其中, Ps为网络攻击成功概率; Ph为网络攻击发生概率; PJ为由网络攻击传播过程的 Petri网模型计算得出的概率值; Pl为电力系统故障场景发生概率; M为网络攻击和电力系 统故障同时发生时的评估指标; m为执行站数量; n为电力线路数量; Lj为第j条电力线路故 障后的切负荷量。 3.根据权利要求2所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 所述网络攻击发生 概率Ph的计算方法, 其具体步骤如下: 将攻击方水平、 设备管理和设备安全作为网络攻击发生概率的影响因素; 其中, 所述攻 击方水平包含的指标有: 攻击方知识、 攻击成本和攻击被发现的可能性; 所述设备管理包含 的指标有设备重要度、 软硬件故障和工作员操作规范; 所述设备安全包含的指标有设备漏 洞、 身份认证和 加密算法; 基于模糊层次分析法对网络攻击发生 概率进行量 化: 其中, Wa、 Wb、 Wc分别表示准则层中攻击方水平、 设备管理和设备安全三个方面的权重系 数; Wa.k、 Wb.l、 Wc.j分别表示攻击方水平、 设备管理以及设备安全 所对应的指标层的第k,l与 j 个指标的权重系数; Wa.1、 Wa.2、 Wa.3分别为攻击方知识、 攻击成本以及攻击被发现的可能性的权 利 要 求 书 1/2 页 2 CN 114205117 A 2权重系数; Wb.1、 Wb.2、 Wb.3分别为设备重要度、 软硬件故障以及工作员操作规范的权重系数; Wc.1、 Wc.2、 Wc.3分别为设备漏洞、 身份认证以及加密算法的权重系数; 各种权重系数具体取值 通过模糊层级分析法进行计算得 出; U(x)表示指标参数的效用值, 取U(x)=exp( ‑x)。 4.根据权利要求2所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 所述Pet ri网模型计算得 出的概率值PJ的计算方法, 其具体步骤如下: 建立相应网络防护单 元的Petri网的加密模型; 建立Petri网的认证模型; 将所述Petri网的加密模型和 Petri网的认证模型串联起来, 建立网络攻击传播过程的 Petri网模型, 并进行模型求 解, 得到概 率值PJ。 5.根据权利要求4所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 所述Petri网的加密模型如下: 计算机系统内嵌失败登录尝试或其他安全相关事件的存储机制, 利用失败日志记录数 确定入侵成功的概 率为Pis; 经过时间λis后, 开始下一次入侵尝试: Pf.s=1‑Pis 其中, fis表示侵入成功次数和总记录数 计算; Pf.s表示密码模型入侵失败的概 率。 6.根据权利要求4所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 网络攻击入侵尝试突破所述Pet ri网的认证模型有两种方法: 一是在 λa的时间内通过复制一个加密硬件; 二是在 λb的时间内偷取一个加密硬件; 当入侵尝试在时间λc内仍未成功获取加密硬件, 则入侵失败; 当获取加密硬件成功后, 经过λf时间后, 成功获取一个随机数, 再经过λg时间 后, 网络攻击认证成功。权 利 要 求 书 2/2 页 3 CN 114205117 A 3
专利 一种考虑网络攻击的安全稳定控制业务风险评估方法
文档预览
中文文档
11 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 21:00:19
上传分享
举报
下载
原文档
(762.7 KB)
分享
友情链接
IATF安全框架 中文版 .pdf
T-CRETA 0001—2023 白云鄂博矿选冶固废制备绿色建材放射性限量.pdf
GB-T 36643-2018 信息安全技术 网络安全威胁信息格式规范.pdf
GB-T 29729-2022 氢系统安全的基本要求.pdf
YD-T 3844-2021 工业互联网平台 应用管理接口要求.pdf
WS 373.1-2012 医疗服务基本数据集 第1部分:门诊摘要.pdf
GB-T 21010-2017 土地利用现状分类.pdf
DB11-T 1448-2017 城市轨道交通工程资料管理规程 北京市.pdf
T-CES 139—2022 光伏发电功率概率预测技术要求.pdf
GB-T 30269.602-2017 信息技术 传感器网络 第602部分:信息安全:低速率无线传感器网络网络层和应用支持子层安全规范.pdf
GB-T 3536-2008 石油产品 闪点和燃点的测定 克利夫兰开口杯法.pdf
GB-T 37953-2019 信息安全技术 工业控制网络监测安全技术要求及测试评价方法.pdf
DB15-T 3069—2023 乳苣育苗移栽技术规程 内蒙古自治区.pdf
信通院 白皮书-移动应用-App数据安全与个人信息保护白皮书-1225.pdf
GB-T 223.82-2018 钢铁 氢含量的测定 惰性气体熔融-热导或红外法.pdf
T-CASME 347—2023 融合业务运营的数据中心运维管理规范.pdf
T-CI 155—2023 基于多模态大模型的智慧交通出行技术规范.pdf
T COSOCC 007—2024 信息安全技术 网络空间资产测绘安全要求.pdf
LY-T 3196-2020 竹林碳计量规程.pdf
GA 1800.4-2021 电力系统治安反恐防范要求 第4部分:风力发电企业.pdf
1
/
3
11
评价文档
赞助2.5元 点击下载(762.7 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。