当前位置:主页 > 科技论文 > 电力论文 >

数据篡改攻击下配电信息物理系统安全风险评估

发布时间:2020-05-13 14:12
【摘要】:在能源互联网推广环境下,信息通信技术的发展与信息物理资源的存在,导致多种业务途径可以被外部信息所利用以影响配电信息物理系统(配电网CPS)的控制决策。虚假数据篡改入侵攻击是主要针对于配电网CPS系统SCADA核心组件的多级攻击方法。由于信息-物理空间的深度耦合,该攻击行为的存在与衍生能使信息控制中心做出不恰当的控制指令,影响了配电网CPS的安全运行。因此本文着重针对数据篡改入侵攻击下配电网CPS安全风险分析与评估进行研究,结合典型攻击行为进行图论建模,并探索了风险量化评估方法。主要工作包括:(1)首先基于攻击者的行为模式和信息与物理系统交互过程的分析,总结了针对负荷终端设备潜在的网络入侵类蓄意攻击场景,并建立了配电网CPS的安全体系架构,阐述了信息通信系统安全配置与控制策略。(2)其次基于有界随机Petri网(LSPN)的网络入侵攻击建模方法,建立了入侵攻击下配电网通信网络模型,重点考虑了防火墙、计算机与分布式电源的建模。然后结合攻击成功转移概率和电力侧的影响因子后果,提出了配电网CPS的安全效能评价指标。评估结果表明了通信网络层次结构和电力节点属性的差异性都会影响运行安全性。而且通信网络模型的响应速度通过改变转移概率也会产生间接影响。(3)接着针对实时负荷控制下的潜在多级数据攻击场景,基于贝叶斯图论建立了与信息设备漏洞关联的数据攻击图。通过分析信息设备与电力实体的因果关联关系,提出了配电网CPS“完全--对应”交互作用模型,并应用贝叶斯动态推理方法研究了基于攻击图的系统安全风险评估。通过仿真实验分析了配电网CPS的安全运行风险受攻击信息的传递路径变化、信息通信系统拓扑结构与入侵检测系统观测到的证据点差异性的影响。(4)最后基于改进的IEEE33节点有源配电测试系统仿真环境搭建了配电网CPS模型,仿真了虚假数据篡改攻击下系统的运行安全,验证了该评价指标与量化评估方法的有效性。
【图文】:

服务器,概率,漏洞,学位论文


位硕士研究生学位论文 第四章 入侵攻击下基于 LSPN 网的配电网击包。具体针对 web 服务器类应用,,对防火墙注入 SQL 注入应用进行了 CVE-2010-0188、CVE-2010-3333 等漏洞攻击仿真行了 CVE-2009-1534、CVE-2012-1891 等漏洞攻击仿真。最应类型的漏洞攻击以及客户端是否与服务器间成功建立连接eb 服务器类应用的一次仿真结果如下图 4.8,为 HTTP 协议下
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TM73

【参考文献】

相关期刊论文 前10条

1 张放;程林;黎雄;曾敏;孙元章;宋云亭;;广域闭环控制系统时延的测量及建模(一):通信时延及操作时延[J];中国电机工程学报;2015年22期

2 刘东;盛万兴;王云;陆一鸣;孙辰;;电网信息物理系统的关键技术及其进展[J];中国电机工程学报;2015年14期

3 张世帅;朱亚军;唐成虹;陈露露;谭阔;;基于GOOSE通信技术的微电网故障定位及隔离[J];电力系统自动化;2015年12期

4 曹萌;刘东;王凯睿;余江;;基于混合系统的风机和光伏电池信息物理融合建模[J];华东电力;2014年04期

5 牛冰茹;刘培玉;段林珊;;一种改进的基于攻击树的木马分析与检测[J];计算机应用与软件;2014年03期

6 叶夏明;赵俊华;文福拴;;基于邻接矩阵的电力信息系统脆弱性定量评估[J];电力系统自动化;2013年22期

7 熊小萍;谭建成;林湘宁;;基于MPLS的广域保护通信系统路由算法[J];电工技术学报;2013年06期

8 陈靖;王冬海;彭武;;基于动态攻击图的网络安全实时评估[J];计算机科学;2013年02期

9 刘柳;高会生;李成;;电力SCADA系统传输网安全性评估模型[J];电子科技;2012年12期

10 程叶霞;姜文;薛质;程叶坚;;基于攻击图模型的多目标网络安全评估研究[J];计算机研究与发展;2012年S2期

相关博士学位论文 前2条

1 冀星沛;基于相互依存网络理论的电力信息—物理系统结构脆弱性研究[D];武汉大学;2016年

2 田猛;电力CPS连锁故障模型及虚假数据攻击研究[D];武汉大学;2016年

相关硕士学位论文 前5条

1 杨儒航;网络化控制系统虚假数据注入攻击的检测方法研究[D];北方工业大学;2017年

2 杨国泰;基于层次结构模型的电力CPS安全评估[D];武汉大学;2017年

3 王以良;智能电网虚假数据攻击检测及防范研究[D];华北电力大学;2014年

4 刘柳;面向SCADA业务的电力通信传输网安全性评估[D];华北电力大学;2013年

5 赵豹;基于攻击图的网络脆弱性分析技术研究[D];国防科学技术大学;2009年



本文编号:2662080

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/dianlilw/2662080.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b64f9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com