信安文库网
文库搜索
切换导航
首页
频道
联系我们
首页
联系我们
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111366147.9 (22)申请日 2021.11.18 (71)申请人 国网宁夏电力有限公司 地址 750000 宁夏回族自治区银川市 兴庆 区长城东路28 8号 申请人 国网宁夏电力有限公司电力科 学研 究院 (72)发明人 丁茂生 王超 吴旻荣 陈鹏 柴玉峰 蔡冰 韩亮 李宏强 张迪 薛飞 马鑫 钱胜 王琦 (74)专利代理 机构 南京鑫之航知识产权代理事 务所(特殊普通 合伙) 32410 代理人 姚兰兰 (51)Int.Cl. H04L 9/40(2022.01)G06N 7/02(2006.01) H04L 43/0823(2022.01) H04L 67/12(2022.01) (54)发明名称 一种考虑网络攻击的安全稳定控制业务风 险评估方法 (57)摘要 本发明提出了一种考虑网络攻击的安全稳 定控制业务风险评估 方法, 基于模糊层次分析法 对网络攻击发生概率进行量化; 其次基于Petri 网建立网络攻击防护单元模型, 进而建立网络攻 击传播过程的Petri网模型; 接着结合网络攻击 发生概率, 建立网络攻击成功概率模型; 最后结 合网络攻击的物理后果, 以标准系统算例验证了 所提风险评估模 型的有效性, 该方法可量化不同 位置的稳控业务失 效的风险值, 能够帮助运维人 员找出系统薄弱的环节; 本发明克服了已有 方法 只能定性分析或缺乏物理后果分析的不足, 比较 了不同网络攻击事件对安全稳定控制业务风险 的影响大小。 权利要求书2页 说明书4页 附图4页 CN 114205117 A 2022.03.18 CN 114205117 A 1.一种考虑网络攻击的安全稳定控制业 务风险评估方法, 其特 征在于, 包括如下步骤: (1)确定网络攻击导致安全稳定控制业务失效情景: 通过外部循环确定各安全稳定控 制业务失效场景, 每次计算确定1种网络攻击导 致安全稳定控制业 务失效的场景; (2)确定电力系统 的线路故障情景: 通过内部循环确定各电力系统故障场景, 每次计算 确定1种电力系统线路N ‑1故障场景; (3)利用安全稳定控制措施维持电网安全稳定运行, 所述安全稳定控制措施是由最优 负荷减载算法确定, 所述 最优负荷减载算法以电网发生故障后失负荷量 最小为优化目标; (4)当安全稳定控制业务失效导致执行站拒动时, 根据当前电力系统和稳控业务状态, 采用最优负荷减载算法更新故障失负荷量; (5)采用模糊层次分析法得到网络攻击发生概率Ph, 结合基于Petri网建立的网络攻击 过程模型计算得到 的概率值Ph, 将两者相乘确定网络攻击成功概率, 计算安全稳定控制业 务风险指标R; (6)判断所有电力系 统的线路故障情景是否计算完毕, 如果计算完毕, 则结束; 否则返 回步骤(2)。 2.根据权利要求1所述的一种考虑网络攻击的安全稳定控制业务风险评估方法, 其特 征在于, 所述 安全稳定控制业 务风险指标R的计算方法如下: Ps=Ph*PJ R=Ps*Pl*M 其中, Ps为网络攻击成功概率; Ph为网络攻击发生概率; PJ为由网络攻击传播过程的 Petri网模型计算得出的概率值; Pl为电力系统故障场景发生概率; M为网络攻击和电力系 统故障同时发生时的评估指标; m为执行站数量; n为电力线路数量; Lj为第j条电力线路故 障后的切负荷量。 3.根据权利要求2所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 所述网络攻击发生 概率Ph的计算方法, 其具体步骤如下: 将攻击方水平、 设备管理和设备安全作为网络攻击发生概率的影响因素; 其中, 所述攻 击方水平包含的指标有: 攻击方知识、 攻击成本和攻击被发现的可能性; 所述设备管理包含 的指标有设备重要度、 软硬件故障和工作员操作规范; 所述设备安全包含的指标有设备漏 洞、 身份认证和 加密算法; 基于模糊层次分析法对网络攻击发生 概率进行量 化: 其中, Wa、 Wb、 Wc分别表示准则层中攻击方水平、 设备管理和设备安全三个方面的权重系 数; Wa.k、 Wb.l、 Wc.j分别表示攻击方水平、 设备管理以及设备安全 所对应的指标层的第k,l与 j 个指标的权重系数; Wa.1、 Wa.2、 Wa.3分别为攻击方知识、 攻击成本以及攻击被发现的可能性的权 利 要 求 书 1/2 页 2 CN 114205117 A 2权重系数; Wb.1、 Wb.2、 Wb.3分别为设备重要度、 软硬件故障以及工作员操作规范的权重系数; Wc.1、 Wc.2、 Wc.3分别为设备漏洞、 身份认证以及加密算法的权重系数; 各种权重系数具体取值 通过模糊层级分析法进行计算得 出; U(x)表示指标参数的效用值, 取U(x)=exp( ‑x)。 4.根据权利要求2所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 所述Pet ri网模型计算得 出的概率值PJ的计算方法, 其具体步骤如下: 建立相应网络防护单 元的Petri网的加密模型; 建立Petri网的认证模型; 将所述Petri网的加密模型和 Petri网的认证模型串联起来, 建立网络攻击传播过程的 Petri网模型, 并进行模型求 解, 得到概 率值PJ。 5.根据权利要求4所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 所述Petri网的加密模型如下: 计算机系统内嵌失败登录尝试或其他安全相关事件的存储机制, 利用失败日志记录数 确定入侵成功的概 率为Pis; 经过时间λis后, 开始下一次入侵尝试: Pf.s=1‑Pis 其中, fis表示侵入成功次数和总记录数 计算; Pf.s表示密码模型入侵失败的概 率。 6.根据权利要求4所述的考虑网络攻击的安全稳定控制业务风险评估方法, 其特征在 于, 网络攻击入侵尝试突破所述Pet ri网的认证模型有两种方法: 一是在 λa的时间内通过复制一个加密硬件; 二是在 λb的时间内偷取一个加密硬件; 当入侵尝试在时间λc内仍未成功获取加密硬件, 则入侵失败; 当获取加密硬件成功后, 经过λf时间后, 成功获取一个随机数, 再经过λg时间 后, 网络攻击认证成功。权 利 要 求 书 2/2 页 3 CN 114205117 A 3
专利 一种考虑网络攻击的安全稳定控制业务风险评估方法
文档预览
中文文档
11 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 21:00:19
上传分享
举报
下载
原文档
(762.7 KB)
分享
友情链接
GB-T 31710.3-2015 休闲露营地建设与服务规范 第3部分:帐篷露营地.pdf
民航 MH-T 6038-2012 民用航空燃料水路运输质量控制.pdf
信通院 数据清洗、去标识化、匿名化业务规程 试行.pdf
T-CSTM 00837—2022 材料基因工程数据 元数据标准化基本原则与方法.pdf
信息安全学报 社工概念演化分析 2021.pdf
ISO IEC 27033-6-2016.pdf
JR-T0060-2021 证券期货业网络安全等级保护基本要求.pdf
GB-T 41033-2021 CMOS集成电路抗辐射加固设计要求.pdf
GB-T 20271-2006 信息安全技术 信息系统通用安全技术要求.pdf
T-CEC 5072—2022 抽水蓄能电站高压压水试验规程.pdf
OWASP ASVS应用安全验证标准 4.0.3 中文版.pdf
T-CERDS 3—2022 企业ESG评价体系.pdf
GB-T 11017.3-2014 额定电压110kV Um=126kV 交联聚乙烯绝缘电力电缆及其附件 第3部分:电缆附件.pdf
T-ZJFS 012—2024 科创企业认定与评价指南.pdf
DB22-T 1582-2012 工业企业能源计量数据管理规范 吉林省.pdf
GB-T 5171.22-2017 小功率电动机 第22部分:永磁无刷直流电动机试验方法.pdf
GB-T 36626-2018 信息安全技术 信息系统安全运维管理指南.pdf
NB-T 10881—2021 水力发电厂火灾自动报警系统设计规范.pdf
DB13-T 5134-2019 回转式翻车机系统节能技术规范 河北省.pdf
GB/T 40566-2021 流化床法颗粒硅 氢含量的测定 脉冲加热惰性气体熔融红外吸收法.pdf
1
/
3
11
评价文档
赞助2.5元 点击下载(762.7 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。