一种面向信息网络攻击的电网脆弱性节点评估方法技术

技术编号:13051406 阅读:553 留言:0更新日期:2016-03-23 16:23
本发明专利技术公开了一种面向信息网络攻击的电网脆弱性节点评估方法,包括以下步骤:生成电网信息物理系统的拓扑框架,该框架模型包含电网物理系统的全部目标状态;构造信息攻击作用位置和方式;系统脆弱性的评估。本发明专利技术能够从全局角度、结合信息网络的恶意攻击,分析电网信息物理系统中存在的脆弱性,更为客观准确;为电网公司和有关部门提供安全防御意见和建议,保证输电网和配电网的信息安全和稳定运行。

【技术实现步骤摘要】

本专利技术涉及电网信息物理系统领域,尤其涉及网络安全和电网脆弱性节点的评估方法。技术背景网络技术的快速发展和智能电网智能决策对实时信息数据的大量依赖,ECPS的网络安全成为制约智能电网发展的关键因素,许多信息技术发展过程中遗留的安全漏洞并没有得到有效解决,甚至还有不少尚未发现的安全隐患。近年来发生的利用信息网络攻击电网系统的重大事件更是引发了广泛的关注和担忧。为了应对日益严峻的电网网络安全问题,针对ECPS的各种网络安全防御和控制技术应需而生。考虑到电网的复杂性,以电力载波通信、光纤通信为代表的有线网络和SCADA、PMU为代表的无线网络都成为网络安全中的薄弱环节。基于电力信息物理系统网络安全和信息攻击会对系统造成新的影响,包括可能引发电网的线路过载、继电保护错误动作、PMU&SCADA系统虚假控制等故障,挥一发而动全身,进而导致电力系统的连锁故障,给生产和生活带来巨大的经济损失。网络安全薄弱性环节的分析可以作为一种主动防御技术,在安全事件未发生时主动分析和评估自身存在的安全风险和安全隐患,从而能够未雨绸缪,防范于未然;在安全事件正在发生时及时分析和评估安全事件的威胁态势状况,并根据评估结果采取适当的风险控制措施,从而能够及时遏制威胁的曼延。
技术实现思路
:本专利技术提出一种面向信息网络攻击的电网脆弱性节点离线评估方法。该方法可以安全高效的评估电网的脆弱性。本专利技术根据电网物理拓扑图生成电网信息物理系统模型,使得电网公司可以从全局的角度分析电网安全稳定运行情况以及加强对脆弱环节的保护,分析结果更加客观准确。传统的攻击图分析方法仅针对一个单层的电力网络拓扑,没有涉及互连系统的双层框架模型特征。电力信息网对电力物理网造成影响主要体现在监测控制上,电力物理网对电力信息网的影响主要存在于物理拓扑的改变以及配电网中以电力线载波通信的线路中。本专利技术是用于分析复杂的电力信息物理系统框架下的系统脆弱性。传统的攻击模型或针对电网的连锁故障模型,只包含一个目标状态,即只发生单点攻击。而在现实中,攻击者可能同时攻击多个节点,或者会发生连锁的单点攻击。为此,利用本专利技术能够获得多种攻击模式下的系统安全性分析,分析结构更为综合全面。—种面向信息网络攻击的电网脆弱性节点评估方法,本专利技术特征在于,包括以下步骤:,其特征在于,该方法具体包括以下步骤:步骤1:生成电力信息物理系统的拓扑框架;该框架模型包含电网物理系统的全部目标状态,具体步骤如下:1)收集电网物理系统的拓扑关系、电气参数信息;2)收集该电网系统的二次保护设备的类型和位置信息;3)将收集到的信息作为构成电网信息物理系统的初始状态信息,构建互连系统的网络框架,生成物理网线路信息子集、节点信息子集、信息网传输信道子集。步骤2:生成施加攻击队列,系统性表现在攻击的施加位置和施加程度均可设定,能够遍历攻击点,也可结合黑客可能破坏的点位,生成攻击队列;1)收集信息网传输信道信息,根据信息传输种类,对信道自动编号;2)收集攻击方式信息,结合信道编号,形成攻击点位标号;3)将已编号的信道、已标号的点位信息作为电网信息物理系统的信息攻击信息,构建施加攻击队列,包括攻击的顺序、攻击点位和攻击方式信息。步骤3:系统实时进行潮流计算;在离线的仿真过程中,系统的潮流计算随着控制指令的变化而实时进行,使整个系统保持在一个动态的从非平衡到平衡的过程中;步骤4:系统脆弱性的评估a)输入电网物理系统的拓扑结构和电参数;b)潮流计算,判断电网是否处于初始稳态运行状态:如果是,则运行步骤c),输入初始攻击类型和方式;如果否,则中断修改参数;c)输入初始攻击类型以及攻击注入点;d)本地检测、数据采集设备,检测到故障信息和数据;选择“上行数据采集无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将故障信息通过受到该攻击的无线信道上传至控制中心;如果否,将故障信息通过上述没有受到攻击的无线信道上传至控制中心;e)控制中心根据收集到的各节点线路的状态量,进行统一决策,形成控制指令;选择“下行下发指令无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将控制指令通过受到该攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;如果否,将控制指令通过没有受到攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;f)电网潮流重新分配,计算电网潮流,判断电网是否处于稳态运行:如果是,记录之前步骤的过载线路以及动作幅值,生成脆弱性节点分析报告;如果否,跳回运行步骤c);步骤5:进行量化评估量化评估的量化指标为(1)衡量节点脆弱性:统计对比单个物理节点在相同攻击类型、相同攻击程度作用下造成的电力物理网过载线路条数;(2)衡量区域脆弱性:统计对比多个物理节点在相同攻击类型、不同攻击程度作用下造成的电力物理网过载线路条数。本专利技术的有益效果是:针对三种常见的网络攻击(DoS攻击、虚假数据注入攻击和重放攻击),评估信息攻击下电网的脆弱性。在该方法中,基于电网N-1准则、潮流方程和网络拓扑关系,分析电网的脆弱性,为电网公司和有关部门提供安全防御意见和建议,保证输电网和配电网的信息安全和稳定运行。【附图说明】图1是网络拓扑结构示意图;图2是信息攻击位置示意图;图3是脆弱性节点检验算法流程图;图4是施加攻击流程图。【具体实施方式】下面根据附图详细说明本专利技术,本专利技术的目的和效果将变得更加明显。图1是电力信息物理系统的拓扑结构示意图。该系统呈现一个双层网络拓扑结构,包含电力物理网和电力信息网各元件设备以及保证两个网络互连的网关和路由器。下层节点A至Η为电力物理网节点,代表发电机、变压器和负载节点,节点间的无向实线为输电线,连线上的黑色方块为线路断路器。整个下层网络代表电力物理网系统。与之对应,上层节点1至8为信息网节点,代表各种电网二次设备,这里具体包括有SCADA系统、PMU系统与调度中心的远程终端单元RTU(1、3、4节点)、电压调节设备同步调相机控制终端(2节点)、电压电流测量仪表和继电保护装置(5、6、7、8节点)。其中1至4节点与控制中心C-1之间为无线通信信道,节点5-8与控制中心C-2之间为无线通信信道。信息网节点与电力物理网节点之间采用RTU无线通信信道,如图中虚线双向箭头所示。控制中心C-1和C-2之间为光纤专网通信,如图中双实线箭头所示。如图3所示,本专利技术提供了一种电网信息物理系统脆弱性的评估方法。该方法包括:1.生成电网信息物理系统的拓扑框架,该框架模型包含电网物理系统的全部目标状态,具体步骤如下:1)收集电网物理系统的拓扑关系、电气参数信息;2)收集该电网系统的二次保护设备的类型和位置信息;3)将收集到的信息作为构成电网信息物理系统的初始状态信息,构建互连系统的网络框架,生成物理网线路信息子集、节点信息子集当前第1页1 2 本文档来自技高网...
一种面向信息网络攻击的电网脆弱性节点评估方法

【技术保护点】
一种面向信息网络攻击的电网脆弱性节点评估方法,其特征在于,该方法具体包括以下步骤:步骤1:生成电力信息物理系统的拓扑框架;步骤2:生成施加攻击队列,系统性表现在攻击的施加位置和施加程度均可设定,能够遍历攻击点,也可结合黑客可能破坏的点位,生成特定的攻击队列;步骤3:系统实时进行潮流计算;在离线的仿真过程中,系统的潮流计算随着控制指令的变化而实时进行,使整个系统保持在一个动态的从非平衡到平衡的过程中;步骤4:系统脆弱性的评估a)输入电网物理系统的拓扑结构和电参数;b)潮流计算,判断电网是否处于初始稳态运行状态:如果是,则运行步骤c),输入初始攻击类型和方式;如果否,则中断修改参数;c)输入初始攻击类型以及攻击注入点;d)本地检测、数据采集设备,检测到故障信息和数据;选择“上行数据采集无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将故障信息通过受到该攻击的无线信道上传至控制中心;如果否,将故障信息通过上述没有受到攻击的无线信道上传至控制中心;e)控制中心根据收集到的各节点线路的状态量,进行统一决策,形成控制指令;选择“下行下发指令无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将控制指令通过受到该攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;如果否,将控制指令通过没有受到攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;f)电网潮流重新分配,计算电网潮流,判断电网是否处于稳态运行:如果是,记录之前步骤的过载线路以及动作幅值,生成脆弱性节点分析报告;如果否,跳回运行步骤c);步骤5:进行量化评估。...

【技术特征摘要】

【专利技术属性】
技术研发人员:王宇飞赵婷梁潇刘贺魏明磊史善哲孙辰军王轶楠林志赟徐文渊杨强张泰民卢毅徐昀
申请(专利权)人:国网智能电网研究院国家电网公司国网河北省电力公司浙江大学
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1