当前位置:主页 > 管理论文 > 移动网络论文 >

基于改进ADT的综合能源系统信息安全风险分析

发布时间:2022-01-16 07:32
  在电力系统向综合能源转型与网络攻击技术演进的双重影响下,电力信息安全和防护形势日益严峻。归纳面向电网的攻防分布体系,提出了一种基于决策实验室分析法和攻击防御树模型的综合能源系统信息安全风险分析方法。该方法根据决策实验室分析法确定更适用于综合能源的叶节点安全多属性权重,结合现有攻防对抗策略与CVSS(通用漏洞评分体系),计算攻防树模型中攻击序列风险程度与灵敏度指标。通过城市光-储-充-换一体化智能电站进行信息安全威胁实例分析,结果表明,该方法威胁因素赋权科学,能自由添加删除攻击行为,凸显一定的可拓展性,安全属性等级评价客观。 

【文章来源】:浙江电力. 2020,39(12)

【文章页数】:7 页

【部分图文】:

基于改进ADT的综合能源系统信息安全风险分析


综合能源系统的网络攻防分布

节点,方法,叶节点,根节点


设三元组ADT={N,E,R},其中N=(Na,Nd)为树的节点集合,包括攻击节点集合和防御节点集合。图2中节点M,X表示攻击;D表示防御;e={Ni,Nj}∈E表示节点Ni与节点Nj的边,节点之间的边有父子(即节点X与M,M与G)和防护对抗(即节点D与X)2种关系,以边的虚实区分,各攻击叶节点延伸出一个或一组防护措施;R={AND,OR,SAND}表示节点之间有“与、或、顺序”3种逻辑关系,即判断子节点是否独立完成父节点的入侵过程。攻击示意图中X代表具体的攻击方式,按照传统网络攻击步骤,从图1描述的六大类中衍生;相应的D被安全技术员普遍采用,一定程度上可以缓解特定类型安全风险压力。每一条从根节点出发到叶节点的分支都代表一个完整攻陷最终目标的攻击序列,中间节点M表示系统已经在一定程度上遭受入侵,多个序列汇集的根节点G表示各种攻击行为的最终安全事件。

序列,序列,风险,攻击者


根据式(10)得到整棵攻防树的风险指标Sr,无设防情况下系统整体风险指标值为0.321 5,引入图2中各项针对性防护手段后,系统整体风险指标值为0.020 1。根据式(11)计算各序列风险灵敏度指标,如图3所示。M1与涉及到M6的攻击序列风险灵敏度较高,表明网络入侵过程中,攻击者有较大可能利用UDP或TCP/IP洪水、低速、ping/ICMP洪水等DOS攻击变体入侵充电设施或充电站生态中其他节点。根据文献[20-21]所提方法计算,对于节点M2,其子节点风险灵敏度由大到小依次为X4,M7,M5,X3和M6,与本文方法计算结果存在出入,究其原因,一方面未考虑防护措施实施效果的影响;另一方面威胁权重因环境对象差异而应有不同取值。分析攻击防御树结果,随着攻击阶段的演进,攻击者或因达成预期计划或因成本、难度、被发现可能性增大而中止入侵,序列的风险程度逐渐降低。后续应多关注中风险漏洞修补,考虑上游开发链安全问题,对非技术部门人员进行培训,加大在容易忽视问题上的关注力度,提高基础信息安全攻击免疫力。此外在保证传统防护手段如防火墙、入侵检测和安全审计等落实到位的前提下,需融合可信计算、协议过滤、移动终端管理和安全态势感知等技术,及时监测存在的攻击威胁,立即做出相应的防护动作以减少损失。

【参考文献】:
期刊论文
[1]考虑可靠性约束的综合能源微网供能能力评估[J]. 葛少云,曹雨晨,刘洪,李吉峰.  电力系统自动化. 2020(07)
[2]考虑盲目攻击因子的电力SCADA系统安全脆弱性评估[J]. 周飞,吴金城,郑东亚,董树锋.  浙江电力. 2020(03)
[3]基于攻击树模型的数字化控制系统信息安全分析[J]. 孙卓,刘东,肖安洪,明平洲,郭文,周俊燚,陈俊杰.  上海交通大学学报. 2019(S1)
[4]基于D-AHP和TOPSIS的火电厂控制系统信息安全风险评估[J]. 彭道刚,卫涛,赵慧荣,姚峻,王维建.  控制与决策. 2019(11)
[5]基于SA-PSO-AHP的火电厂控制系统信息安全威胁评估[J]. 段旭晨,彭道刚,姚峻,赵慧荣,夏飞.  中国电力. 2019(05)
[6]基于攻击图的电网信息物理融合系统风险定量评估[J]. 陈德成,付蓉,宋少群,孙军,张小飞.  电测与仪表. 2020(02)
[7]大数据在电力信息安全的研究[J]. 刘珊,杨华,岳克明.  山西电力. 2018(04)
[8]一种基于层次分析法的攻防树模型[J]. 费禹,蒋文保.  中国科技论文. 2018(14)
[9]基于AHP和攻防树的SCADA系统安全脆弱性评估[J]. 黄慧萍,肖世德,梁红琴.  控制工程. 2018(06)
[10]面向四川电力业务运行的信息安全保障体系构建研究[J]. 杨嘉湜,杨帆.  四川电力技术. 2018(03)

硕士论文
[1]电力企业信息安全管理研究[D]. 孙力.南京邮电大学 2014
[2]基于Petri网的网络安全防御体系评估模型的研究[D]. 王永光.湖南大学 2014



本文编号:3592212

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3592212.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户27d7b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com