【技术实现步骤摘要】
本专利技术属于网络安全控制领域,尤其是一种变电站监控系统网络安全威胁评估方法及系统。
技术介绍
随着电力调度自动化系统和变电站监控系统基本实现网络化,电力调度系统和变电站监控系统的网络安全问题日益凸显。伴随着“安全分区、网络专用、横向隔离、纵向加密”十六字提出,电力系统陆续在电力调度数据网上进行了纵向加密认证装置和横向隔离装置的部署,强化了变电站与调度数据网网络边界的安全防护,却往往忽视变电站内的网络安全分析与防御。传统思维认为变电站监控系统网络与公用网络物理隔绝,与电力系统调度数据网的连接经过纵向加密网关,因此变电站监控系统相对安全,目前针对变电站监控系统的安全评估和安全防御技术较少,且现有的研究和技术主要围绕电力调度数据网网络安全展开。研究者往往局限于电力领域的视角,缺乏从信息安全领域的视角评估变电站网络安全。因此,需要一种分析变电站监控系统网络安全威胁的方法,以便采取有针对性的措施,防御针对监控系统的网络攻击。
技术实现思路
本专利技术所解决的技术问题在于提供一种变电站监控系统网络安全威胁评估方法及系统,通过任务模块识别变电站监控系统的网络安全威胁和保护对象, ...
【技术保护点】
一种变电站监控系统网络安全威胁评估方法,其特征在于,包括以下步骤:步骤1:读取描绘监控系统应用场景的UML图,识别变电站监控系统的初步网络安全威胁和攻击目标;步骤2:对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树;步骤3:对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Object‑Z格式输出。
【技术特征摘要】
1.一种变电站监控系统网络安全威胁评估方法,其特征在于,包括以下步骤:步骤1:读取描绘监控系统应用场景的UML图,识别变电站监控系统的初步网络安全威胁和攻击目标;步骤2:对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树;步骤3:对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Object-Z格式输出。2.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤1中还具体包括解析UML图中的用例图,对监控系统日常操作行为进行抽象。3.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤1中还具体包括解析UML图中的时序图,获取各个用例中的参与对象及其之间的动作序列和配合关系。4.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤1中的网络安全威胁包括信息泄露、拒绝服务和错误控制。5.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤2具体包括以下步骤:步骤2-1:罗列出基于步骤1获得的初步网络安全威胁和攻击目标;步骤2-2:将初步网络安全威胁和攻击目标描绘成攻击树,获得初步攻击树模型;步骤2-3:对初步网络安全威胁进行展开并详细划分,获得初步网络安全威胁的子模型,并描绘成攻击树子模型;步骤2-4:将初步攻击树模型和攻击树子模型进行合并,获得整体的监控系统安全威胁模型;步骤2-5:对模型中的攻击节点和攻击行为进行赋值,对安全威胁进行定量分析,获得完成攻击的最短路径。6.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤3具体包括以下步骤:步骤3-1:定义主机模式,...
【专利技术属性】
技术研发人员:程夏,胡绍谦,汤震宇,林青,杨梅强,尤小明,曹翔,
申请(专利权)人:南京南瑞继保电气有限公司,南京南瑞继保工程技术有限公司,
类型:发明
国别省市:江苏;32
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。