当前位置: 首页 > 专利查询>浙江大学专利>正文

一种考虑信息攻击的配电信息物理系统风险评估方法技术方案

技术编号:36804670 阅读:24 留言:0更新日期:2023-03-09 00:07
本发明专利技术公开了一种考虑信息攻击的配电信息物理系统风险评估方法。本发明专利技术步骤如下:输入配电信息物理系统元件和拓扑数据,建立配电信息物理系统模型,包括逻辑节点与逻辑连接。构建攻击场景,建立度量漏洞可用性的指标,计算漏洞可用性。将得到的漏洞可用性作为先验概率输入模糊贝叶斯网络,基于模糊贝叶斯网络利用专家经验计算模糊条件概率,并以模糊条件概率上下界表征配电信息物理系统遭受信息攻击的攻击可能性。基于攻击前后负荷数据的偏差计算信息攻击造成的攻击后果。使用得到的攻击可能性与得到的攻击后果,计算信息攻击引起的配电信息物理系统风险。本发明专利技术实现不依赖于历史数据的考虑信息攻击的配电信息物理系统风险评估。评估。评估。

【技术实现步骤摘要】
一种考虑信息攻击的配电信息物理系统风险评估方法


[0001]本专利技术属于电力系统风险评估领域,尤其涉及一种考虑信息攻击的配电信息物理系统风险评估方法。

技术介绍

[0002]随着大规模传感和通信网络的发展,基于IEC 61850标准的配电网络已成为最大的信息物理系统之一。配电网络覆盖范围广,远程控制设备数量众多,一旦终端设备缺乏有效防护,很容易成为攻击者发起攻击的起点。由于IEC 61850标准并未涵盖相应的安全防护功能,为有针对性地进行安全防护,需要对信息攻击引起的配电信息物理系统风险进行评估,包括分析可能的网络安全威胁和评估潜在的物理损失。但由于信息攻击数据样本较少且难以获取,需要解决此类风险评估对历史数据的依赖问题。同时攻击者的目标具有不确定性,需要构建攻击场景,计算相应漏洞的可用性。

技术实现思路

[0003]本专利技术的目的在于针对配电信息物理系统风险评估中信息攻击数据样本较少且难以获取、攻击者的目标具有不确定性等问题,提供了一种考虑信息攻击的配电信息物理系统风险评估方法。
[0004]本专利技术的目的是通过以下技术方案来实现:一种考虑信息攻击的配电信息物理系统风险评估方法,包括步骤:
[0005]1)输入配电信息物理系统元件和拓扑数据,建立基于IEC 61850标准的配电信息物理系统模型,包括逻辑节点与逻辑连接。
[0006]2)构建攻击场景,建立度量漏洞可用性的指标,计算漏洞可用性。
[0007]3)将得到的漏洞可用性作为先验概率输入模糊贝叶斯网络,基于模糊贝叶斯网络利用专家经验计算模糊条件概率,并以模糊条件概率上下界表征配电信息物理系统遭受信息攻击的攻击可能性。
[0008]4)基于攻击前后负荷数据的偏差计算信息攻击造成的攻击后果。
[0009]5)使用步骤3)得到的攻击可能性与步骤4)得到的攻击后果,计算信息攻击引起的配电信息物理系统风险。
[0010]进一步地,所述步骤1)中建立基于IEC 61850标准的配电信息物理系统模型的具体方法为:
[0011]根据设备和功能的不同,配电信息物理系统可以分为三层,即骨干层、接入层和终端层。骨干层是包括主配电站系统、SCADA系统和管理信息系统等。终端层包括电源、负载、断路器、分段开关、电压和电流互感器和其他一次设备等。接入层是基于IEC 61850标准的变电站自动化系统,包括厂站层、间隔层、过程层,其所有功能都以逻辑节点的形式进行分解,逻辑节点是由数据和方法定义的对象,可以驻留在一个或多个物理设备中,每个逻辑节点代表交换数据的功能的最小部分。逻辑节点之间的通信链路抽象为逻辑连接。
[0012]进一步地,所述步骤2)构建攻击场景的具体方法为:
[0013]攻击者发起攻击的起点为过程层的执行器类逻辑节点(如断路器)和传感器类逻辑节点(如电压互感器、电流互感器),攻击方式包括数据可用性攻击和数据完整性攻击。
[0014]对执行器类逻辑节点,攻击模型可表示为
[0015]x
attack
=Ax+diag(ξ
x
)
·
[B(u+b)+δ+ω][0016]式中,x
attack
∈R
n
为攻击后的系统状态向量,A∈R
n
×
n
为转移矩阵,x∈R
n
为攻击前的系统状态向量,ξ
x
∈R
n
为数据可用性攻击向量,其元素取0或1,取1表示对应数据不可用diag(ξ
x
)表示以ξ
x
中元素为对角线元素生成对角矩阵(不在对角线上的元素全为0),B∈R
n
×
n
为控制矩阵,u∈R
n
为系统输入向量,b∈R
n
为非零向量,δ∈R
n
为附加输入向量,ω∈R
n
为零均值高斯噪声向量(其对应的协方差矩阵设为W);此时,数据完整性攻击向量ζ
x
=Bb;
[0017]对传感器类逻辑节点,攻击模型可表示为
[0018]z
attack
=diag(ξ
z
)
·
[H(x+a)+υ][0019]式中,z
attack
∈R
m
为攻击后的量测向量,ξ
z
∈R
m
为数据可用性攻击向量其元素取0或1,取1表示对应数据不可用),diag(ξ
z
)表示以ξ
z
中元素为对角线元素生成对角矩阵(不在对角线上的元素全为0),H∈R
m
×
n
为系统模型矩阵,x∈R
n
为攻击前的系统状态向量,a∈R
n
为非零向量,υ∈R
m
为零均值高斯噪声向量(其对应的协方差矩阵设为V);此时,数据完整性攻击向量ζ
z
=Ha。
[0020]进一步地,所述步骤2)漏洞可用性的指标建立和计算具体方法为:
[0021]目标系统的安全性能可由发起一次成功攻击的最小消耗与最大消耗之比来表征,据此将漏洞可用性表示为
[0022][0023]式中,P(Vul)为漏洞可用性,γ为发起一次成功攻击的最小消耗。
[0024]γ通过以下优化问题给出
[0025][0026]满足
[0027]Bb≤M(q+ξ
x
)
[0028]‑
Bb≤M(q+ξ
x
)
[0029]Ha≤M(r+ξ
z
)
[0030]‑
Ha≤M(r+ξ
z
)
[0031][0032][0033][0034][0035][0036][0037][0038]||α||1=α
max
[0039]||β||1=β
max
[0040]式中,M是一个大数,q(i)取1代表对执行器类逻辑节点数据的第i个元素发起完整性攻击,r(j)取1代表对传感器类逻辑节点数据的第j个元素发起完整性攻击,ξ
x
(g)表示ξ
x
的第g个元素,ξ
z
(k)表示ξ
z
的第k个元素,α(i)代表对执行器逻辑节点数据的第i个元素发起完整性攻击的强度,β(j)代表对传感器逻辑节点数据的第j个元素发起完整性攻击的强度,Γ表示遭受攻击的元素的序号集,B(i,:)表示B的第i行,H(j,:)表示H的第j行,Λ表示不能被攻击的元素的序号集,H(l,:)表示H的第l行,||
·
||1表示向量的1

范数,α
max
和β
max
分别代表对执行器逻辑节点数据和传感器逻辑节点数据发起完整性攻击的总强度。
[0041]进本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种考虑信息攻击的配电信息物理系统风险评估方法,其特征在于,包括步骤:1)输入配电信息物理系统元件和拓扑数据,建立基于IEC 61850标准的配电信息物理系统模型,包括逻辑节点与逻辑连接;2)构建攻击场景,建立度量漏洞可用性的指标,计算漏洞可用性;3)将步骤2)中得到的漏洞可用性作为先验概率输入模糊贝叶斯网络,基于模糊贝叶斯网络利用专家经验计算模糊条件概率,并以模糊条件概率上下界表征配电信息物理系统遭受信息攻击的可能性;4)基于攻击前后负荷数据的偏差计算信息攻击造成的攻击后果;5)使用步骤3)得到的攻击可能性与步骤4)得到的攻击后果,计算信息攻击引起的配电信息物理系统风险。2.根据权利要求1所述的一种考虑信息攻击的配电信息物理系统风险评估方法,其特征在于,步骤1)的建立基于IEC 61850标准的配电信息物理系统模型的具体方法为:根据设备和功能的不同,配电信息物理系统分为三层:骨干层、接入层和终端层;骨干层包括主配电站系统、SCADA系统和管理信息系统;终端层包括电源、负载、断路器、分段开关、电压和电流互感器和其他一次设备;接入层是基于IEC61850标准的变电站自动化系统,包括厂站层、间隔层、过程层,其所有功能都以逻辑节点的形式进行分解,逻辑节点是由数据和方法定义的对象,能够驻留在一个或多个物理设备中,每个逻辑节点代表交换数据的功能的最小部分;逻辑节点之间的通信链路抽象为逻辑连接。3.根据权利要求1或2所述的一种考虑信息攻击的配电信息物理系统风险评估方法,其特征在于,步骤2)的构建攻击场景的具体方法为:攻击者发起攻击的起点为过程层的执行器类逻辑节点和传感器类逻辑节点,攻击方式包括数据可用性攻击和数据完整性攻击;对执行器类逻辑节点,攻击模型可表示为:x
attack
=Ax+diag(ξ
x
)
·
[B(u+b)+δ+ω]
ꢀꢀꢀꢀ
(1)式中,x
attack
∈R
n
为攻击后的系统状态向量,A∈R
n
×
n
为转移矩阵,x∈R
n
为攻击前的系统状态向量,ξ
x
∈R
n
为数据可用性攻击向量,其元素取0或1,取1表示对应数据不可用diag(ξ
x
)表示以ξ
x
中元素为对角线元素生成对角矩阵,B∈R
n
×
n
为控制矩阵,u∈R
n
为系统输入向量,b∈R
n
为非零向量,δ∈R
n
为附加输入向量,ω∈R
n
为零均值高斯噪声向量;此时,数据完整性攻击向量ζ
x
=Bb;对传感器类逻辑节点,攻击模型可表示为:z
attack
=diag(ξ
z
)
·
[H(x+a)+υ]
ꢀꢀꢀꢀ
(2)式中,z
attack
∈R
m
为攻击后的量测向量,ξ
z
∈R
m
为数据可用性攻击向量,diag(ξ
z
)表示以ξ
z
中元素为对角线元素生成对角矩阵,H∈R
m
×
n
为系统模型矩阵,x∈R
n
为攻击前的系统状态向量,a∈R
n
为非零向量,υ∈R
m
为零均值高斯噪声向量;此时,数据完整性攻击向量ζ
z
=Ha。4.根据权利要求3所述的一种考虑信息攻击的配电信息物理系统风险评估方法,其特征在于,步骤2)的漏洞可用性的指标建立和计算具体方法为:目标系统的安全性能可由发起一次成功攻击的最小消耗与最大消耗之比来表征,据此将漏洞可用性表示为:
式中,P(Vul)为漏洞可用性,γ为发起一次成功攻击的最小消耗,m是量测向量的维数,n是状态向量的维数;γ通过以下优化问题给出:满足:Bb≤M(q+ξ
x
)

Bb≤M(q+ξ
x
)Ha≤M(r+ξ
z
)

Ha≤M(r+ξ
z
)))))))||α||1=α
max
||β||1=β
max
式...

【专利技术属性】
技术研发人员:杨杰郭逸豪郭创新
申请(专利权)人:浙江大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1