[发明专利]一种面向智能电网跨层攻击的动态的路径探索方法有效
申请号: | 201810931724.6 | 申请日: | 2018-08-16 |
公开(公告)号: | CN109150872B | 公开(公告)日: | 2021-06-22 |
发明(设计)人: | 朱培栋;康文杰;刘欣;陈英;熊荫乔;张竹娴;冯璐;郭敏捷;李勇;袁彬峰 | 申请(专利权)人: | 长沙学院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24 |
代理公司: | 长沙中科启明知识产权代理事务所(普通合伙) 43226 | 代理人: | 任合明 |
地址: | 410022 湖*** | 国省代码: | 湖南;43 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明涉及智能电网从信息层到物理层进行跨层攻击的动态的路径探测方法,属于智能电网防御的应用领域。本发明模拟攻击者行为提出了一种向前向后双向探测模型,在该模型中,目标信息节点与源物理节点存在依赖关系,如果源信息节点被成功攻击可以引起目标信息节点失效,进而引发源物理节点失效,最后触发负载重分布来引起目标物理节点失效,这样就形成一条从源信息节点到目标物理节点的跨层攻击路径。本发明的优势在于可以根据信息系统的状态和物理系统的容忍度快速生成可行的跨层攻击路径,还可以计算这些攻击路径成功攻击目标物理节点的概率。这样不但为防御者找出漏洞节点,还为防御者提供了重点监测的路径。 | ||
搜索关键词: | 一种 面向 智能 电网 攻击 动态 路径 探索 方法 | ||
【主权项】:
1.一种面向智能电网跨层攻击的动态的路径探索方法,其特征在于,该方法分为以下步骤:S1向前探测;向前探测的主要目的是为了确定目标物理节点集和利用过载失效机制来求出目标物理节点集的逆集;具体又分为以下步骤:S1.1目标物理节点集的确定:通过计算目标物理节点i的重要性Ci,根据Ci的大小和攻击目标的数量来确定目标物理节点集
目标物理节点的重要性评估函数表达式如式(1)所示:
式(1)中,Ci为节点i的重要性,Ti为节点i的类型值,发电站,输电站和配电站的类型值分别为0.95,0.8,0.6;Pi、Qi、Voli和Di分别为节点i的有效功率、无效功率、电压和度,i=1,2,…,n,n表示节点的总个数;a′i,b′i,c′i分别等于0.5,0.3,0.2;PMax、QMax、VolMax和DMax为所有节点有效功率、无效功率、电压和度的最大值;步骤S1.1分为以下步骤:S1.1.1获取电力网络中节点i的类型值Ti;S1.1.2获取电力网络中节点i的有效功率Pi,无效功率Qi和电压Voli及最大值PMax、QMax、VolMax;S1.1.3获取电力网络中节点i的度Di及最大值DMax;S1.1.4根据公式(1)计算节点i的重要性,并按其重要性降序排列;攻击者选择前m个节点作为目标物理节点,因此目标物理节点集为
S1.2针对S1.1确定的目标物理节点集,求解目标物理节点集的逆集,即源物理节点集
这样就生成从源物理节点到目标物理节点的攻击路径sP→…→tP,其中sP∈SP和tP∈TP;基于S1.1得到的目标物理节点集TP,根据失效扩散机制逆向求解目标物理节点集的逆集;在电力网络,失效扩散机制是指一个失效的节点可以触发负载重分布来引起其邻居节点负载的波动,当其邻居节点的负载超过其处理能力,它们将失效且再次触发负载重分布,这样导致失效扩散到更远的节点直到网络不再有节点过载或者网络瘫痪;要求解目标物理节点集的逆集,首先应该知道电力网络的负载和网络承受负载的能力;节点电压可以作为节点负载,电力网络中节点的负载函数如式(2)所示:Li=Voli (2)式(2)中,Li为节点i的负载;节点对负载的容忍能力就是当负载在某一阈值范围波动时,节点仍然能正常运转;节点的负载处理能力函数如式(3)所示:Capi=(1±α)*Li (3)式(3)中,Capi为节点i的负载处理能力,α为容忍度,±表示负载上下波动情况;步骤S1.2分为以下步骤:S1.2.1取不同容忍度值来模拟不同负载处理能力的网络;S1.2.2移除节点1,其负载会分配给邻居节点,如果其邻居节点的负载在其负载处理能力范围之内,节点依然有效;如果其邻居节点的负载超出其负载处理能力范围,节点失效且被加入失效节点集
此时,再次触发负载重分布,失效节点的负载又会分配给邻居节点,直到网络达到平衡;移除节点2,重复上述过程,直到求出节点2的失效节点集
…,重复以上过程,直到求出所有节点的失效节点集
S1.2.3根据目标物理节点集
求解其逆集;遍历失效节点集的每个子集,如果
则将节点1加入集合
如果
则将节点2加入集合
直到遍历完失效节点集的子集
遍历失效节点集的每个子集,如果
则将节点1加入集合
如果
则将节点2加入集合
直到遍历完失效节点集的子集
重复上述过程,直到遍历完集合TP的子集
此时,目标物理节点集的逆集,即源物理节点集
这里
是源物理节点集SP的子集,也是目标物理节点
的逆集;S1.2.4根据目标物理节点集的逆集
生成从源物理节点到目标物理节点的攻击路径sP→…→tP,其中sP∈SP和tP∈TP;S1.3针对S1.2确定的源物理节点集,利用向下依赖关系矩阵来求解与源物理节点依赖的目标信息节点集
这样就确定向下依赖关系tC→sP,其中tC∈TC和sP∈SP;依赖关系是指信息节点和物理节点的交互关系,它决定信息节点对物理节点的控制情况和物理节点对信息节点的供电情况;向下依赖关系是指信息节点对物理节点的感知、监督和控制;通过向下依赖关系矩阵,可以找到控制源物理节点的目标信息节点,只要成功攻击这些节点,就可以控制源物理节点失效,进而导致目标物理节点失效;因为信息层对整个电力网络是完全控制的,所以向下依赖关系至少是一对一的关系,因此,对于任意源物理节点sP∈VP,肯定存在一个目标信息节点tC∈VC使得CRC→P(tC,sP)=1,则tC便是目标信息节点,VP表示物理节点集,VC表示信息节点集;获取目标信息节点集是为了让攻击者知道他们要攻击的目标信息节点,如果信息层中这些节点有漏洞,则直接攻击;如果没有漏洞,则先攻击有漏洞的节点,然后通过这些节点来间接地攻击目标信息节点;因此获取目标信息节点集是为下一步S2向后探测目标信息节点做准备;从信息节点到物理节点的向下依赖关系矩阵如式(4)所示:
式(4)中,
为目标信息节点j和源物理节点i的向下依赖关系,
表示存在向下依赖关系,
表示不存在向下依赖关系;步骤S1.3分为以下步骤:S1.3.1获取不同容忍度α下的源物理节点集SP;S1.3.2获取向下依赖关系矩阵;S1.3.3遍历所有信息节点,如果与源物理节点的向下依赖关系值为1,它们被加入到目标信息节点集;如果向下依赖关系值为0,不存在向下依赖关系且不被加入目标信息节点集;根据式(4)所示向下依赖关系矩阵,可以求出与源物理节点集SP的子集
存在向下依赖关系的目标信息节点集
依次求出与源物理节点集SP的子集
存在向下依赖关系的目标信息节点集
直到遍历所有的子集,求出与源物理节点集SP的子集
存在向下依赖关系的目标信息节点集
这里k1,k2,...,km表示子集的大小且小于等于n;此时,得到目标信息节点集
S1.3.4通过S1.3.3得到的目标信息节点集TC和S1.2确定的源物理节点集SP,这样就确定向下依赖关系tC→sP,其中tC∈TC和sP∈SP;S2向后探测;向后探测就是先识别源信息节点,然后通过威胁传播机制来探测到目标信息节点;具体又分为以下步骤:S2.1探测和识别源信息节点集:实时地对信息层进行扫描和漏洞挖掘,找到信息层中存在漏洞的节点,所述节点的集合即源信息节点集SC;步骤S2.1分为以下步骤:S2.1.1在t1时刻扫描整个信息层的节点,探测哪些节点存在漏洞,把存在漏洞的节点加入到源信息节点集SC;S2.1.2过一段时间Δt,在t2=t1+Δt时刻,清空源信息节点集SC,并对信息层进行扫描,把存在漏洞的节点加入到源信息节点集SC;S2.1.3不断重复上述步骤,直至th=t1+(h‑1)*Δt时刻,清空源信息节点集SC,并将存在漏洞的节点加入到源信息节点集SC;这里,h=[(24*60)/Δt」表示一天要扫描的次数,[(24*60)/Δt」表示对(24*60)/Δt值作向下取整处理;S2.2针对S2.1确定的源信息节点集SC和S1.3求解的目标信息节点集TC,利用威胁传播机制快速地生成从源信息节点到目标信息节点的攻击路径sC→…→tC,其中sC∈SC和tC∈TC;基于1.3确定的向下依赖关系tC→sP以及S1.2生成的从源物理节点到目标物理节点的攻击路径sP→…→tP,这样就生成了从源信息节点到目标物理节点的动态跨层攻击路径SC→…→tC→SP→…→tP;所述威胁传播机制为:利用节点之间的信任关系、隶属关系,将带有控制的命令或病毒传播给邻居节点,感染或控制这些邻居节点并继续向前传播命令或病毒,直到带有控制的命令或病毒到达目标信息节点;步骤S2.2分为以下步骤:S2.2.1根据时间的先后顺序t1,t2,...,th依次取不同时刻的源信息节点集SC;S2.2.2分析漏洞并攻击源信息节点集SC中的源信息节点,控制这些源信息节点,并向其邻居节点发出控制命令,控制这些邻居节点并将控制命令发送到更远的信息节点;S2.2.3重复S2.2.2,直至找到所有的目标信息节点;这样就形成从源信息节点到目标信息节点的攻击路径sC→…→tC;该过程形成的攻击路径必须满足路径上任何一个节点的状态大于0,即xsc(t1),x1(t1),x2(t1)...xm1(t1),xtC(t1)>0,这里节点1,2,...,m1表示除源信息节点和目标信息节点之外的普通信息节点;xsc(t1)>0表示源信息节点sC在t1时刻是不安全的,控制命令或病毒可以达到该节点而不易被检测到:节点i在t+1时刻的状态方程函数如式(5)所示:
式(5)中,xi(t+1)表示节点i在t+1时刻的状态,xi(t)表示节点i在t时刻的状态和xj(t)表示节点i的邻居节点j在t时刻的状态;aii表示节点i被直接攻击的概率,βji表示节点i来自节点j的间接攻击的概率;xi(t)>0表示节点i在t时刻是不安全的,而xi(t)=0表示节点i在t时刻是安全的;S2.2.4根据步骤S2.2.3生成的从源信息节点到目标信息节点的攻击路径sC→…→tC,基于1.3确定的向下依赖关系tC→sP以及S1.2生成的从源物理节点到目标物理节点的攻击路径sP→…→tP,这样就生成了从源信息节点到目标物理节点的动态跨层攻击路径SC→…→tC→SP→…→tP;S2.3根据攻击路径生成概率函数求出所有路径的概率值,其最大概率值所对应的攻击路径即为最优攻击路径,同时该最优攻击路径也是防御者需要重点防御的对象;步骤S2.3分为以下步骤:S2.3.1获取初始攻击时间
修复时间
这里k分别取1,2,...,h;在节点j上防御资源的分配率RAj,在节点j上的防御者的防御能力和技术水平DCj,在节点j上攻击者的攻击能力和技术水平ACj,计算状态演化函数
状态演化函数
如式(6)所示:
在式(6)中,
为漏洞被修复的时间差,
为初始攻击时间,
为修复时间,
为防御概率;当Δtk≤0时,
表示在攻击之前漏洞被及时修复,此时节点安全且不易被攻击;当Δtk>0时,防御概率越大,
值越小,表示被攻击的概率也越小;S2.3.2获取路径中所有节点的度,并计算两点之间的信任度tkj,结合式(6)所求的
代入式(7)计算跨层攻击路径的生成概率PGt:跨层攻击路径的生成概率函数如式(7)所示:
在式(7)中,
为攻击路径的概率,tkj为节点k和节点j之间的信任度,Dk为节点k的度,Dj为节点j的度,j∈TP表示节点j属于目标物理节点集TP,
表示节点k属于目标物理节点j的逆集
S2.3.3所有路径按其生成概率的大小排序,并取其最大概率值所对应的路径作为重点防御对象。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于长沙学院,未经长沙学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201810931724.6/,转载请声明来源钻瓜专利网。