智能变电站网络攻击防范研究
发布时间:2021-01-17 21:01
智能变电站作为电网的枢纽节点,其是网络攻击的高价值目标,侵入多个变电站的恶意攻击软件采用协同机制发起同步攻击,有很强的漏洞利用和传播能力,能成功侵入物理隔离保护,篡改变电站内的传输信息(例如GOOSE报文),影响实现闭锁信号和跳闸命令等实时信息的完整性可靠传输,极可能触发大面积停电事故。面对此类的网络协同攻击,现在的智能变电站安全系统不能完全防范绝此类攻击。本文利用基于时间的协同攻击原理设计了基于时间的协同攻击防护方案,打破侵入变电站的协同攻击恶意软件间的协同机制,避免攻击行为导致大量智能变电站全停失压,显著降低侵入智能变电站的协同攻击危害后果。对此类网络协同攻击展开建模分析,设计了时间增强型攻击树和增强—非确定性有限状态自动机来深入分析网络协同攻击的作用过程及原理,进行分析,并设计了基于ENFTA协同攻击检测算法,本文设计了基于AES和RSA的混合加密GOOSE消息方法来防范入侵智能变电站的网络攻击对网络信息的非法篡改。首先,研究分析了目前智能变电站网络攻击安全方面现有的问题、智能变电站与传统变电站的区别和联系、智能变电站安全分区、站内网络结构和目前解决智能变电站网络安全现有思路和方...
【文章来源】:华北电力大学河北省 211工程院校 教育部直属院校
【文章页数】:55 页
【学位级别】:硕士
【部分图文】:
智能变电站自动化系统结构图
图 2-2 智能变电站安全分区架构图智能变电站 1 区典型网络结构如图 2-2 所示,分为站控层、间隔层和过程层[22]。2.2 网络攻击建模方法2.2.1 攻击图模型攻击图模型通过网络物理状况、系统网络拓扑配置和系统中软件和硬件的漏洞信息,剖析介于软件跟硬件之间的漏洞利用相互关系,展示各种可能的网络攻击情况,提供给管理员为采取网络安全应急预案做准备,降低网络攻击遭受的风险。攻击图方法,初期研究中,经常是经由人工分析的方法来设计合理攻击图。但伴随网络环境日益复杂,网络拓扑结构的变大,软件和硬件的漏洞也日益增加,人为设计攻击图无法容易完成。JoshuaHaines 等提出了一种新的自动化技术来生成、分析攻击图,即此种技术是在符号模型检测基础之上构造的。攻击图的生成效果很大程度上依赖于文本构造检测器,在检测的的性能中,他的检测能力对图的生成起到了关键的作用[23][24]。Steven Noel, Michael Jacobs 等人在论文献[25]中阐述了可视化的攻击图方法,对不同的属性解决不同的问题,此类技术可单独、组合起来协同使用。
华北电力大学硕士学位论文估网络系统的安全情况,其还能给出解决安全问题进行终极目标攻击采用的技术方案。攻击树中节点或”(OR)两种节点链接形式。要完成的某节点的用“与节点之下的所有子树节点均要攻击成功。“或”(OR)此节点下得所有子树上每层节点有一个完成即可。图 2-3 所示。网络攻击的研究方面,对攻击树方法方向,此模型能展现攻击者进行网络攻击的步骤[28ssit 提出利用攻击树来甄别内部认证网络攻击动作,的攻击树来监视用户行为[29]。
【参考文献】:
期刊论文
[1]有限状态自动机辅助的行人导航状态匹配算法[J]. 方志祥,罗浩,李灵. 测绘学报. 2017(03)
[2]电网调控分布式SCADA系统体系架构与关键技术[J]. 郑宗强,翟明玉,彭晖,孟勇亮,高原,吴庆曦. 电力系统自动化. 2017(05)
[3]乌克兰事件的启示:防范针对电网的虚假数据注入攻击[J]. 赵俊华,梁高琪,文福拴,董朝阳. 电力系统自动化. 2016(07)
[4]智能变电站IEEE1588时钟同步冗余技术研究[J]. 李俊刚,刘星,张爱民,张杭,耿英三,魏勇. 电力系统保护与控制. 2015(20)
[5]基于攻击方视角的电力CPS网络攻击模式分析[J]. 苏盛,吴长江,马钧,曾祥君. 电网技术. 2014(11)
[6]智能变电站过程层网络报文特性分析与通信配置研究[J]. 刘玮,王海柱,张延旭. 电力系统保护与控制. 2014(06)
[7]智能变电站过程层时间同步方式研究[J]. 韩本帅,孙中尉,崔海鹏,林泽源,张涛. 中国电力. 2012(11)
[8]智能变电站状态监测系统的设计方案[J]. 王德文,王艳,邸剑. 电力系统自动化. 2011(18)
[9]基于FPGA的高速AES实现[J]. 何德彪,胡进,陈建华. 华中科技大学学报(自然科学版). 2010(02)
[10]电网调度自动化SOE及GPS校验实现技术[J]. 张周胜,张晓阳,浦子耿,徐洪峰. 电力自动化设备. 2009(04)
硕士论文
[1]变电站自动化通信网络的研究与设计[D]. 孟祥光.山东大学 2017
[2]基于攻击图的变电站控制系统脆弱性量化分析[D]. 黄家辉.浙江大学 2016
[3]智能变电站过程层网络分析及典型配置研究[D]. 王晓虎.华北电力大学 2013
本文编号:2983584
【文章来源】:华北电力大学河北省 211工程院校 教育部直属院校
【文章页数】:55 页
【学位级别】:硕士
【部分图文】:
智能变电站自动化系统结构图
图 2-2 智能变电站安全分区架构图智能变电站 1 区典型网络结构如图 2-2 所示,分为站控层、间隔层和过程层[22]。2.2 网络攻击建模方法2.2.1 攻击图模型攻击图模型通过网络物理状况、系统网络拓扑配置和系统中软件和硬件的漏洞信息,剖析介于软件跟硬件之间的漏洞利用相互关系,展示各种可能的网络攻击情况,提供给管理员为采取网络安全应急预案做准备,降低网络攻击遭受的风险。攻击图方法,初期研究中,经常是经由人工分析的方法来设计合理攻击图。但伴随网络环境日益复杂,网络拓扑结构的变大,软件和硬件的漏洞也日益增加,人为设计攻击图无法容易完成。JoshuaHaines 等提出了一种新的自动化技术来生成、分析攻击图,即此种技术是在符号模型检测基础之上构造的。攻击图的生成效果很大程度上依赖于文本构造检测器,在检测的的性能中,他的检测能力对图的生成起到了关键的作用[23][24]。Steven Noel, Michael Jacobs 等人在论文献[25]中阐述了可视化的攻击图方法,对不同的属性解决不同的问题,此类技术可单独、组合起来协同使用。
华北电力大学硕士学位论文估网络系统的安全情况,其还能给出解决安全问题进行终极目标攻击采用的技术方案。攻击树中节点或”(OR)两种节点链接形式。要完成的某节点的用“与节点之下的所有子树节点均要攻击成功。“或”(OR)此节点下得所有子树上每层节点有一个完成即可。图 2-3 所示。网络攻击的研究方面,对攻击树方法方向,此模型能展现攻击者进行网络攻击的步骤[28ssit 提出利用攻击树来甄别内部认证网络攻击动作,的攻击树来监视用户行为[29]。
【参考文献】:
期刊论文
[1]有限状态自动机辅助的行人导航状态匹配算法[J]. 方志祥,罗浩,李灵. 测绘学报. 2017(03)
[2]电网调控分布式SCADA系统体系架构与关键技术[J]. 郑宗强,翟明玉,彭晖,孟勇亮,高原,吴庆曦. 电力系统自动化. 2017(05)
[3]乌克兰事件的启示:防范针对电网的虚假数据注入攻击[J]. 赵俊华,梁高琪,文福拴,董朝阳. 电力系统自动化. 2016(07)
[4]智能变电站IEEE1588时钟同步冗余技术研究[J]. 李俊刚,刘星,张爱民,张杭,耿英三,魏勇. 电力系统保护与控制. 2015(20)
[5]基于攻击方视角的电力CPS网络攻击模式分析[J]. 苏盛,吴长江,马钧,曾祥君. 电网技术. 2014(11)
[6]智能变电站过程层网络报文特性分析与通信配置研究[J]. 刘玮,王海柱,张延旭. 电力系统保护与控制. 2014(06)
[7]智能变电站过程层时间同步方式研究[J]. 韩本帅,孙中尉,崔海鹏,林泽源,张涛. 中国电力. 2012(11)
[8]智能变电站状态监测系统的设计方案[J]. 王德文,王艳,邸剑. 电力系统自动化. 2011(18)
[9]基于FPGA的高速AES实现[J]. 何德彪,胡进,陈建华. 华中科技大学学报(自然科学版). 2010(02)
[10]电网调度自动化SOE及GPS校验实现技术[J]. 张周胜,张晓阳,浦子耿,徐洪峰. 电力自动化设备. 2009(04)
硕士论文
[1]变电站自动化通信网络的研究与设计[D]. 孟祥光.山东大学 2017
[2]基于攻击图的变电站控制系统脆弱性量化分析[D]. 黄家辉.浙江大学 2016
[3]智能变电站过程层网络分析及典型配置研究[D]. 王晓虎.华北电力大学 2013
本文编号:2983584
本文链接:https://www.wllwen.com/kejilunwen/dianlilw/2983584.html
教材专著