System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及变电站,尤其涉及考虑节点重要性及攻防成功率的变电站攻击策略。
技术介绍
1、近年来电力系统已经遭受了一定数量的安全威胁,其中具备远程控制功能的变电站设备是主要的攻击目标,变电站安全主要是指它在各种环境下安全运行的能力,能够合理地评估其受到攻击时的损坏程度和对威胁的抵御能力,提高安全防护能力,能够有效地对潜在威胁、进行最大程度的削弱,减少其受到攻击时的损失,因此,变电站并非绝对安全,其中存在的脆弱性,都是重大的安全隐患,一旦攻击展开,很难进行防御,因此亟需全面并且完善的研究攻击手段,来评估变电站的安全等级。
2、考虑到变电站内部节点重要性有所差异,一些高价值节点常常被重点保护,结合实际情况,在考虑提高分析的全面性、差异性等因素的前提下,提出了一种节点重要性及攻防成功率的变电站攻击策略。
技术实现思路
1、基于上述目的,本专利技术提供了考虑节点重要性及攻防成功率的变电站攻击策略。
2、考虑节点重要性及攻防成功率的变电站攻击策略,包括以下步骤:
3、s1:制定节点重要性及攻击代价的攻击策略;
4、s2:利用寻租函数理论计算各个节点的攻防成功率;
5、s3:利用贝叶斯网络将节点构建成框架,计算框架攻防成功率。
6、进一步的,所述s1中的制定节点重要性及攻击代价的攻击策略包括计算节点权重以及选择攻击节点,其中;
7、所述计算节点权重包括:
8、综合考虑节点度及攻击代价时节点权重计算公
9、
10、其中,gi为节点i的度数,hi为节点i的攻击代价;
11、综合考虑节点介数及攻击代价时节点权重计算公式为:
12、
13、其中,ji为节点i的介数,hi为节点i的攻击代价;
14、所述选择攻击节点包括:
15、节点度攻击节点选择:令hi∝gi,在的计算中,分别以gi和作为计算的两个因子,α(α∈[0,1])为权重调节因子,用于调节节点度和攻击代价在计算时的比例,当α=0时,攻击节点选择攻击代价hi取值最小的节点,当α=1时,攻击节点选择度数gi取值最大的节点,当0<α<1时,α用于调节节点度和攻击代价的调节因子,攻击节点选择取值最大的节点;
16、节点介数攻击节点选择:令hi∝ji,在的计算中,分别以ji和作为计算的两个因子,β(β∈[0,1])为权重调节因子,用于调节节点介数和攻击代价在计算时的比例,当α=0时,攻击节点选择hi取值最小的节点,当α=1时,攻击节点选择ji取值最大的节点,当0<α<1时,α用于调节节点介数和攻击代价的比例,攻击节点选择取值最大的节点。
17、进一步的,所述节点度及攻击代价的攻击策略包括:
18、计算权重计算变电站中所有节点的权重
19、选择攻击节点:选择权重最大的节点作为攻击节点,将节点及其相连的边从变电站网络中移除;
20、重复计算与执行攻击:若变电站网络中移除的节点比例达到指定的比例p,则结束,否则,执行计算权重
21、进一步的,所述节点介数及攻击代价的攻击策略包括:
22、计算权重计算变电站中所有节点的权重
23、选择攻击节点:选择权重最大的节点作为攻击节点,将节点及其相连的边从变电站网络中移除;
24、重复计算与执行攻击:若变电站网络中移除的节点比例达到指定的比例p,则结束,否则,执行计算权重
25、进一步的,所述s2中的利用寻租函数理论计算各个节点的攻防成功率包括:
26、s21:定义寻租竞争成功函数;
27、根据tullock提出的寻租成功模型,当存在两个竞争人参与寻租局势时,第一竞争人和第二竞争人分别寻租成功的概率p1和p2的关系表示为:
28、p1/p2=(c1/c2)m;
29、其中,c1和c2分别表示第一竞争人和第二竞争人的投入成本,m表示竞争强度;
30、s22:调整寻租函数以适应攻防局势;
31、由于满足p1+p2=1,所以得到p1=c1m(c1m+c2m);
32、当c2给定时,p1=c1m(c1m+c2m)为第一竞争人的寻租成功函数;
33、引入线性加权描述不对称条件下的寻租成功函数,表示为:
34、p1=α1c1m/(α1c1m+α2c2m);
35、其中,α1和α2分别为加权系数;
36、s23:定义攻防成功率;
37、在寻租成功函数的基础上,引入相应的参数和变量使其符合变电站设备的攻防冲突局势,设攻击者针对某个设备的攻击成本预算为b,防御者的防御预算为b,攻防成功率y定义为:
38、
39、其中,α和β分别表示攻击者与防御者付出的努力对于攻防结果的影响系数,二者取相同值时表示对结果的影响是对称的,取不同值时表示对结果的影响是不对称的,t为竞争强度,竞争强度t为对付出的努力回报的一种力度,当t=0时,攻击成功的概率与付出的努力程度无关,攻防双方各自成功的概率为0.5,当t→∞时,则说明付出努力大的一方的优势会被放大到无穷大,其成功的概率为1,ω为无防御情况下设备抗攻击能力的门限值。
40、进一步的,所述s3中的利用贝叶斯网络将节点构建成框架,计算框架攻防成功率包括:
41、s31:使用贝叶斯网络将变电站中的节点构建成一个以概率为指标的有向无环图,其中每个节点代表一个设备,若两个节点间存在一条弧,则表示两个节点的状态是概率相依的,否则说明两个节点相互独立;
42、s32:定义单路径、多入路径和多出路径的攻击策略,以及对应的攻防成功率计算方法。
43、进一步的,所述贝叶斯网络的公式表示为:
44、
45、其中,p(bi)表示事件bi发生的概率,p(bi|a)为事件a发生条件下事件bi发生的概率,p(a|bi)为事件&发生条件下事件bi发生的概率。
46、进一步的,所述单路径是攻击策略上的设备都只有一个攻击发起源设备,单路径下的路径攻防成功率spy为:
47、其中n表示单路径上设备的个数;
48、所述多入路径是针对同一个设备存在多条攻击策略,设设备i被成功攻击定义为事件bi,则设备m的攻防成功率为:
49、
50、由于b1、b2,…,bn发生的顺序都位于bm之前,当bm发生时,b1、b2,…,bn已经发生,则p(b1、b2,…,bn|bm)=p(b1、b2,…,bn);
51、由于b1、b2,…,bn事件之间没有连接弧,所以b1、b2,…,bn事件是相互独立的,则
52、所述多出路径指的是针对多个设备只存在一个攻击发起设备,概率公式为:
53、
54、由于c1、c2,…,cn发生时cm已经本文档来自技高网...
【技术保护点】
1.考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,包括以下步骤:
2.根据权利要求1所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述S1中的制定节点重要性及攻击代价的攻击策略包括计算节点权重以及选择攻击节点,其中;
3.根据权利要求2所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述节点度及攻击代价的攻击策略包括:
4.根据权利要求3所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述节点介数及攻击代价的攻击策略包括:
5.根据权利要求4所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述S2中的利用寻租函数理论计算各个节点的攻防成功率包括:
6.根据权利要求5所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述S3中的利用贝叶斯网络将节点构建成框架,计算框架攻防成功率包括:
7.根据权利要求6所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述贝叶斯网络的公式表示为:
8.根据权利要求7所述的考虑
9.根据权利要求8所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述多出路径还包括攻击者只选择一条路径攻击,不对其他路径进行攻击,被攻击路径的选择是独立的,则设备攻防成功率表示为:
...【技术特征摘要】
1.考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,包括以下步骤:
2.根据权利要求1所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述s1中的制定节点重要性及攻击代价的攻击策略包括计算节点权重以及选择攻击节点,其中;
3.根据权利要求2所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述节点度及攻击代价的攻击策略包括:
4.根据权利要求3所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述节点介数及攻击代价的攻击策略包括:
5.根据权利要求4所述的考虑节点重要性及攻防成功率的变电站攻击策略,其特征在于,所述s2中的利用寻租函数理论计算各个节点的攻防成功率包括:
【专利技术属性】
技术研发人员:龚钢军,刘祎明,段一鸣,强仁,陆俊,苏畅,
申请(专利权)人:华北电力大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。