基于渗透防御博弈模型的IEC104协议模糊测试最优变异的方法技术

技术编号:38142708 阅读:20 留言:0更新日期:2023-07-08 09:58
本发明专利技术涉及系统软件测试技术领域,具体公开了一种基于渗透防御博弈模型的IEC104协议模糊测试最优变异的方法,本发明专利技术用博弈模型对IEC104协议电力系统中渗透防御行为进行建模,量化评估攻防资源、后果与行动策略;寻找均衡点,求解最优攻防策略。从防御方视角建模,目标使攻击破坏最小;或从渗透方视角建模,使渗透者造成的破坏最大,最后给出优化博弈策略,即为最优变异。本方法与传统的模糊测试变异方法相比,充分考虑了本质恶意攻击者的意图,更符合工控渗透行为分析、漏洞挖掘的实情;最优测试用例集合提高了高威胁恶意漏洞发现的概率,能降低IEC104协议广泛应用的电力、石油等行业的工控系统被攻击的概率,确保系统安全稳定的运行。运行。运行。

【技术实现步骤摘要】
基于渗透防御博弈模型的IEC104协议模糊测试最优变异的方法


[0001]本专利技术属于系统软件测试
,尤其涉及一种基于渗透防御博弈模型的IEC104协议模糊测试最优变异的方法。

技术介绍

[0002]IEC104协议是在IEC60870
‑5‑
101基于远动任务配套标准的基础上制定的,其利用网络进行远动信息传输,广泛应用在电力、石油等行业中。作为国际标准协议,IEC104协议具有实时性强、可靠性高、数据流量大、便于信息量扩充、支持网络传输、数据带时间标签等优点。
[0003]同时,IEC104协议是一个明文传输协议,它以TCP/IP协议作为传输层协议,TCP/IP协议的安全问题自然也就成为IEC104协议的安全问题。TCP/IP协议采用明文进行数据传输,意味着应用程序的数据在网络中是公开的,报文字段、指令码类型标识符容易被伪造及篡改,导致指令欺骗、篡改攻击。攻击者可伪造指令码类型标识符,造成面向该主机或装置的威胁操作等。
[0004]传统的模糊测试变异方法,只是基于对报文字段字节的比特翻转(bit...

【技术保护点】

【技术特征摘要】
1.一种基于渗透防御博弈模型的IEC104协议模糊测试最优变异的方法,其特征在于,包括:步骤S1:分析IEC104协议的渗透防御原理;步骤S2:构建IEC104协议的渗透防御博弈模型及归纳博弈五元策略,所述博弈五元策略分别为:P,T,C,K,M;其中,P代表渗透防御博弈参与者集合,T代表渗透方和防御方的类型空间,C代表渗透方和防御方的策略集,K表示多级博弈中的级数,M是渗透方和防御方的收益集合;步骤S3:利用纳什均衡使渗透防御双方的收益最大化,得到收益最大化评估结果集;步骤S4:选取收益最大化评估结果集作为模糊测试的最优变异策略集;步骤S5:按照最优变异策略集在模糊测试平台上进行模糊测试。2.根据权利要求1所述基于渗透防御博弈模型的IEC104协议模糊测试最优变异的方法,其特征在于,所述步骤S1中,分析IEC104协议应用于电网系统中的渗透防御原理;其中,渗透原理为伪装成电力设备,按照预定的策略恶意篡改电网中的量测数据或指令,经篡改后的电网状态或指令信息传递到其他电力设备,使某些状态偏离正常范围从而引发干扰或破坏;防御原理为通过渗透监测识别程序,检测状态估计结果是否处于正常范围,基于冗余量测量与历史预测结果,增强对遭受篡改的量或指令测量的检测能力。3.根据权利要求1所述基于渗透防御博弈模型的IEC104协议模糊测试最优变异的方法,其特征在于,所述步骤S2中,所述P包括PA和PD,PA是渗透方,PD是防御方;所述T包括TA和TD,所述TA={t1,t2,

}是渗透方的类型空间,TD={ t1,t2,

}是防御方的类型空间;所述C包括CA和CD,CA代表渗透方的策略集,CA={ai|i=1 ,2 ,

},CD代表防御方的策略集,CD={dj|j=1 ,2,

};所述K={1 ,2,

};所述M包括MA和MD,MA是渗透方的收益,MD是防御方的收益。4. 根据权利要...

【专利技术属性】
技术研发人员:陈文迪刘慕娴陆力瑜洪超苏扬曹扬刘媛陶文伟匡晓云杨祎巍莫蓓蓓董智博张宇南吴繁宇
申请(专利权)人:南方电网科学研究院有限责任公司中国南方电网有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1