当前位置:主页 > 科技论文 > 自动化论文 >

基于攻击图的变电站控制系统脆弱性量化分析

发布时间:2017-03-29 12:01

  本文关键词:基于攻击图的变电站控制系统脆弱性量化分析,由笔耕文化传播整理发布。


【摘要】:变电站控制系统作为信息物理系统(CPS,Cyber-Physical System)的典型代表,它的安全运行关系到各国发展。然而近年来针对变电站的安全事件此起彼伏,如何对其进行全面深入地脆弱性评估,从而实施防御措施来降低攻击的危害,已成为各国的研究重点。为此,本文在变电站控制系统的脆弱性量化评估方面做了以下工作:(1)针对变电站的脆弱性识别问题,提出了一种基于场景的脆弱性分析方法。首先构造针对典型变电站的两类可能的场景:外网场景和内网场景。之后对场景中每条攻击路径的脆弱性、路径被攻击的程度以及路径被攻击导致的后果进行详细说明,并从场景的角度分析了变电站控制系统脆弱性被利用所造成的不同后果(停车、事故甚至灾难等)和影响,从而回答了攻击者为什么攻击以及怎样攻击的问题。(2)针对变电站脆弱性的建模问题,首次提出了针对变电站控制系统的基于广义收益的脆弱性攻击图建模方法。针对以往脆弱性分析提出的指标具有单一不能反映工控系统脆弱性被利用后带来的物理后果和社会影响等缺陷,本文首先综合考虑链路收益(链路脆弱性被利用后的收益)、设备收益(设备脆弱性被利用后的收益)、攻击能力收益(攻击者能力提升的收益)以及因物理事故、停车停产、社会动荡、环境污染等后果带来的区域收益,首次提出了广义收益这一脆弱性综合指标,能够完整反映工控系统脆弱性被利用后造成的后果,并通过数学建模对链路收益、设备收益、区域收益、攻击能力收益等进行量化,然后分别基于攻防博弈模型和贝叶斯网络对设备攻防成功率和系统攻防成功率进行量化,最后根据收益要素和攻防成功率生成广义收益的目标函数。广义收益的提出,解决了以往脆弱性指标研究范围窄、考虑因素少的问题,全面量化系统的脆弱性。(3)针对常用的攻击图算法效率不高的问题,提出了基于双向广度优先的攻击图生成算法和基于爆炸粒度约束的攻击图优化算法。首先借鉴广度优先,并在此基础上,分别从顺序和逆序两个方向来生成攻击图。该生成算法能够明显降低时间复杂度和空间复杂度;首次提出爆炸粒度约束指标对攻击图的规模进行优化,通过案例仿真证明了该指标不仅能够降低攻击图的规模,而且提升了攻击图中路径的整体质量。
【关键词】:变电站控制系统 场景 广义收益 攻击图 博弈模型 贝叶斯网络 双向广度优先 爆炸粒度约束
【学位授予单位】:浙江大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TM63;TP273
【目录】:
  • 摘要5-6
  • Abstract6-11
  • 第一章 绪论11-29
  • 1.1 研究背景及意义11-13
  • 1.2 变电站的安全概况13-14
  • 1.2.1 传统变电站安全13-14
  • 1.2.2 现代变电站安全14
  • 1.3 变电站脆弱性的研究现状14-18
  • 1.4 脆弱性建模的研究现状18-25
  • 1.4.1 脆弱性建模工具18-21
  • 1.4.2 攻击图建模的优点与形式21-22
  • 1.4.3 常用的攻击图生成算法22-25
  • 1.5 本文主要工作及创新点25-29
  • 第二章 基于场景的变电站脆弱性分析29-39
  • 2.1 变电站概述29-34
  • 2.1.1 变电站的功能层次29-31
  • 2.1.2 变电站的主要设备31-33
  • 2.1.3 变电站的通信网络33-34
  • 2.2 基于场景的变电站通信网络结构建模34-38
  • 2.2.1 利用外网接入的变电站外部攻击可能场景35-37
  • 2.2.2 利用内网通信的变电站内部攻击可能场景37
  • 2.2.3 不同场景对脆弱性的影响37-38
  • 2.3 本章总结38-39
  • 第三章 基于广义收益的脆弱性建模与优化39-67
  • 3.1 攻击图收益要素分析39-45
  • 3.1.1 链路收益的量化分析40-41
  • 3.1.2 设备收益的量化分析41-43
  • 3.1.3 区域收益的量化分析43-44
  • 3.1.4 攻击能力收益的量化分析44-45
  • 3.2 基于博弈模型与贝叶斯网络的攻防成功率建模与优化45-56
  • 3.2.1 基于寻租函数的单设备攻防成功率45-48
  • 3.2.2 基于攻防策略的多设备博弈模型48-50
  • 3.2.3 启发式的多设备防御策略筛选算法50-53
  • 3.2.4 基于贝叶斯网络的系统攻防成功率53-56
  • 3.3 基于收益要素与攻防成功率的广义收益建模56-60
  • 3.3.1 广义收益的目标函数56-57
  • 3.3.2 目标函数的一致性检验57-58
  • 3.3.3 基于AHP法的权重赋值58-60
  • 3.3.4 路径广义收益的计算60
  • 3.4 基于广义收益的攻击图建模示例60-65
  • 3.4.1 收益要素的具体量化61-63
  • 3.4.2 攻防成功率的具体量化63-64
  • 3.4.3 路径广义收益的具体量化64-65
  • 3.4.4 基于广义收益的攻击图模型总结65
  • 3.5 本章总结65-67
  • 第四章 基于双向广度优先的攻击图生成算法67-79
  • 4.1 双向广度优先概述67-68
  • 4.2 生成算法的基本思想与效率分析68-72
  • 4.2.1 算法的基本思想68-70
  • 4.2.2 时间复杂度与空间复杂度分析70-72
  • 4.3 基于爆炸粒度的攻击图优化72-77
  • 4.3.1 状态空间爆炸问题的分析72-73
  • 4.3.2 爆炸粒度约束73-74
  • 4.3.3 爆炸粒度约束对空间爆炸的影响74-76
  • 4.3.4 基于爆炸粒度约束的攻击图优化76-77
  • 4.4 本章总结77-79
  • 第五章 案例仿真与分析79-91
  • 5.1 实验平台79-80
  • 5.1.1 实验平台简介79
  • 5.1.2 实验平台搭建79-80
  • 5.2 广义收益量化与攻击图建模80-87
  • 5.2.1 收益要素量化80-83
  • 5.2.2 攻防成功率与路径广义收益83-85
  • 5.2.3 攻击图建模及其优化85-87
  • 5.3 仿真实验结果分析87-88
  • 5.4 本章总结88-91
  • 第六章 总结与展望91-93
  • 6.1 工作总结91-92
  • 6.2 工作展望92-93
  • 参考文献93-97
  • 致谢97-98
  • 个人简介98
  • 攻读学位期间发表的论文与专利98

【参考文献】

中国期刊全文数据库 前10条

1 门永生;于振;朱朝阳;吴睦远;何真珍;;基于PSR模型的电网基础设施脆弱性评估方法研究[J];中国安全生产科学技术;2014年08期

2 王月磊;梁光明;;基于状态转移图的脆弱性利用模型及其递归求解[J];数字技术与应用;2014年06期

3 牛冰茹;刘培玉;段林珊;;一种改进的基于攻击树的木马分析与检测[J];计算机应用与软件;2014年03期

4 周小锋;陈秀真;;面向工业控制系统的灰色层次信息安全评估模型[J];信息网络安全;2014年01期

5 刘士全;隽扬;蔡洁明;魏敬和;黄正;;1553B总线应用发展研究[J];电子与封装;2013年12期

6 袁磊;张其林;王先培;赵永标;;基于CML的变电站自动化系统脆弱性分析[J];计算机工程与科学;2013年03期

7 姜永;陈山枝;胡博;;异构无线网络中基于Stackelberg博弈的分布式定价和资源分配算法[J];通信学报;2013年01期

8 吴淑语;李波;;基于攻击模式的广度搜索攻击图生成算法[J];重庆工商大学学报(自然科学版);2012年12期

9 何江湖;潘晓中;;基于漏洞关联攻击代价的攻击图生成算法[J];计算机应用研究;2012年05期

10 杜双育;王先培;谢光彬;蔡涛;张其林;;基于IEC61850的变电站自动化系统可靠性评估[J];电力系统保护与控制;2012年05期

中国博士学位论文全文数据库 前1条

1 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年

中国硕士学位论文全文数据库 前3条

1 凌从礼;工业控制系统脆弱性分析与建模研究[D];浙江大学;2013年

2 周杰;考虑选择性网络攻击的电网脆弱性分析[D];长沙理工大学;2013年

3 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年


  本文关键词:基于攻击图的变电站控制系统脆弱性量化分析,,由笔耕文化传播整理发布。



本文编号:274401

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/274401.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户283d1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com