技术领域
[0001] 本发明涉及网络安全领域,具体而言,涉及一种电力基础设施网络安全行为模型。
相关背景技术
[0002] 电力基础设施是指以电力CPS(Cyber‑PhysicalSystem)为基础框架,由电力物理域和电力信息域融合构成,兼容智能配电、可再生能源并网和智能电网修复等电气技术,电力信息域为网络安全防护行动的最主要目标,发生于电力信息域的网络安全行为,可能造成电网系统乃至其他作战域的更大尺度网络化效应。网络安全行为是指对网络系统的硬件、软件及其系统中数据的恶意(偶然)破坏、更改、泄露以及保护等个人(集体)行为,包括网络入侵行为、网络防护行为等。
[0003] 目前,电力网络安全行为模型一般通过复杂网络理论构建电力网络安全行为策略优化问题,或采用petri网络建模方法建立一种通过预想电网系统的故障类型下的网络防护策略。
[0004] 但是,上述电力网络安全行为模型对已有实体域的针对性强,复用性不强,缺少从体系建模角度构建的网络安全行为模型。
具体实施方式
[0048] 为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。
[0049] 应当理解,本发明的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本发明的范围在此方面不受限制。
[0050] 本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”;术语“可选地”表示“可选的实施例”。其他术语的相关定义将在下文描述中给出。需要注意,本发明中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
[0051] 需要注意,本发明中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
[0052] 如图1所示,本发明一实施例提供的一种电力基础设施网络安全行为模型,包括电力实体模型和电力网络行动模型;
[0053] 所述电力实体模型包括电力物理域实体模型、电力信息域实体模型,所述电力物理域实体模型用于模拟区域内输电线路的拓扑关系和电力功能,所述电力信息域实体模型用于模拟电力信息调控设施的网络特性和电力调度功能;
[0054] 所述电力网络行动模型包括电力网络安全行为模型,用于评估网络安全行为对所述电力实体模型的影响、对所述电力实体模型进行检测、防护和修复。
[0055] 本发明旨在设计用于大型关键基础设施网络安全推演的电力网络安全防护行动模型。该模型克服了电力专业技术领域模型复用性和可扩展性不强特点,从体系建模角度,借鉴EBNI建模框架,从网络安全博弈对电力信息传播影响规则和效果出发,对现有电力基础设施、电力网络安全等专业模型进行聚合和改进,主要构建承载电力网络安全业务的电力实体和电力网络监控实体等模型;从体现电力网络安全行动效果出发,构建电力网络行动装备技术层面仿真。
[0056] 电力基础设施网络安全行为模型区别于电力和网络技术层面模型,重点从体系建模角度,将分析并提取病毒攻击、恶意代码攻击等场景下对电力信息传播影响规则和影响效果模型,该模型重点支持电力网络安全防护效果模拟和研究,从安全角度,增加并研究了电力基础设施网络安全攻防对交通、经济影响等。
[0057] 可选地,所述电力物理域实体模型包括发电站节点模型、变电站节点模型、配电站节点模型和负荷中心模型。
[0058] 可选地,所述电力信息域实体模型包括发电站监控模型、变电站监控模型和电力调度中心模型。
[0059] 具体地,电力物理域实体模型模拟区域电能产生、输送、分配和使用的电气设施和输电线路的拓扑关系和电力功能。为支持多分辨率、不同规模的原型系统推演需求,将电力物理域实体划分为发电站、变电站、配电站和各类负荷四类实体模型。该模型区别于电力技术模型,只刻画网络安全防护行动影响电气设施的关键属性动态演化规律。电力信息域实体模拟电力信息调控设施的网络特性和电力调度功能。按照网络安全行为对电力调度信息传播影响效果,将电力信息域实体划分为本地电力监控模型和电力调度中心模型,重点描述对区域电网和本地电气设施的电气控制规则和信息调度特性。本地电力监控实体模型包括发电站监控、变电站监控和配电监控等模型。本地监控实体与对应本地电气设施是地理重合的,实现对本地电气设施的电气属性监控调度功能。电力调度中心实体模拟不同等级电力调度中心的综合电能调度和紧急控制规则,包括:大区域和区域等电力调度中心实体。
[0060] 通过实施例提供的电力基础设施网络安全行为模型,可以支撑大型联合网络安全指挥推演需求,还可以独立支撑电力基础设施网络安全防护推演,提高对电力网络安全防护的联合指挥能力。
[0061] 可选地,所述发电站节点模型、所述变电站节点模型、所述配电站节点模型和所述负荷中心模型中的信息包括节点名称、单位编号、节点编号、所属行政区域、所属电网大区、异质节点名称、修复时间、电压、功率、节点状态、节点类型、设备类型和位置坐标。
[0062] 具体地,发电站节点模型模拟不同区域内各类发电站实体的电能产生和电气属性,包括核电站、水电站、火电站和风能发电站等实体,支持其他类型发电站实体开发,发电站节点模型主要参数列表如下表所示:
[0063]
[0064]
[0065] 具体地,变电站节点模型模拟区域内各类电压等级变电站的升(降)压电气性能。以高电压作为该实体电压属性,划分不同电压等级变压站模型,不同电压等级变电站担负不同范围电能转换职能,例如:超高压变电站担负市以上区域电能转换任务,中高压变电站担负市、县以及社区区域电能转换任务,变电站节点模型的主要参数如下表所示:
[0066]
[0067]
[0068] 具体地,配电站节点模型模拟各区域内县(社区)低压配电站的电能分配功能,包括县(社区)低压配电站实体。该实体描述县(社区)电能对各类用电负荷的分配属性和功能,配电站节点模型的主要参数如下表所示:
[0069]
[0070]
[0071] 具体地,负荷中心模型模拟县(社区)内电能消费中心节点的电能属性,包括:工业、商业和居民等用电负荷汇聚点,若该模型电能故障,则与其具有电力供给关系的众多用电设施将发生电力故障,负荷中心模型的主要参数如下表所示:
[0072]
[0073]
[0074] 可选地,所述发电站监控模型、所述变电站监控模型和所述电力调度中心模型中的信息包括节点名称、单位编号、节点编号、异质节点、修复时间、防御方式、节点状态、节点类型、所处位置、行政区域、电网区域、受控的敌方单位、初始受控方、可见方。
[0075] 具体地,发电站监控模型模拟发电站的本地常态监控或可控超限范围内的发电功率和励磁控制性能,包括:水电站监控实体、火电站监控实体等,支持扩展其他类型发电站监控,还模拟发电站监控的网络防护和对发电站的调度修复行为,发电站监控模型的主要参数如下表所示:
[0076]
[0077]
[0078] 具体地,变电站监控模型模拟计算机监控执行本地升(降)压的常态或者可控超限范围内励磁电压和有功功率控制性能。包括:不同电压等级变电站监控实体,变电站监控模型的主要参数如下表所示:
[0079]
[0080]
[0081] 具体地,电力调度中心模型与本地监控模型建立网络关联,执行电力网电能平衡调度、电网故障修复等电力调度行为,具备网络防御和网络修复的相关业务。包括:大区域和区域调度中心模型等,电力调度中心模型的主要参数如下表所示:
[0082]
[0083]
[0084] 可选地,所述电力网络安全行为模型包括病毒攻击模型、恶意代码攻击模型、入侵检测模型和电力网修复模型;
[0085] 所述病毒攻击模型用于模拟病毒攻击对所述电力实体模型造成的影响;
[0086] 所述恶意代码攻击模型用于模拟恶意代码攻击对所述电力实体模型造成的影响;
[0087] 所述入侵检测模型用于模拟网络攻击对所述电力实体模型造成的影响;
[0088] 所述电力网修复模型用于模拟所述电力实体模型毁伤后的整体修复行为。
[0089] 可选地,如图2所示,所述病毒攻击模型由病毒攻击模拟方法构建,所述病毒攻击模拟方法包括:
[0090] 根据病毒攻击的源节点、目标节点、病毒传播跳数和病毒攻击强度数组,通过网络攻防动态博弈算法确定电力信息域源节点病毒攻击是否成功,其中,所述网络攻防动态博弈算法包括对外暴露概率判断和综合防御强度判断,当所述对外暴露概率大于暴露门限时,所述目标节点为对外可见状态;当所述攻击强度大于综合防御强度时,判定病毒攻击成功;当所述攻击强度小于或等于综合防御强度时,判定所述病毒攻击失败;
[0091] 当判定病毒攻击成功后,改变所述电力信息域实体模型控制的所述电力物理域实体模型的电气属性,电力信息域实体宕机,对所述电力信息域实体控制节点功率置零;
[0092] 遍历所述病毒攻击电力信息域实体的信息直接关联的电力信息域实体,返回所述通过网络攻防动态博弈算法确定电力信息域源节点病毒攻击是否成功的步骤;
[0093] 判断所述病毒传播跳数是否达到最大传播跳数;
[0094] 若未达到所述最大传播跳数,则返回所述改变所述电力信息域实体模型控制的所述电力物理域实体模型的电气属性,电力信息域实体宕机,对所述电力信息域实体控制节点功率置零的步骤,直至达到所述最大传播跳数。
[0095] 具体地,针对电力信息域实体的网络病毒攻击行为是利用钓鱼邮件、U盘传播等方式,实现对电力数据调度网的网络监听和权限窃取,通过破坏电力调度信息的可用性和真实性,造成电力信息域误操作和区域电网系统大范围级联失效。模型主要模拟在既定网络防御资源分配下,网络病毒攻击对电力调度行为的跨域影响规则。
[0096] 在一实施例中,设置病毒攻击的源节点、目标节点、病毒传播跳数、病毒攻击强度数组等参数。在病毒攻击发起行动开始时刻采用网络攻防动态博弈算法,判断电力信息域源节点病毒攻击是否成功。如果目标节点对外暴露概率大于暴露门限,目标暴露,为对外可见状态;如果攻击强度大于综合防御强度,则病毒成功攻击该电力信息域实体;如果攻击强度不大于综合防御强度,则该电力信息域实体网络防御设施成功抵御病毒攻击。
[0097] 当病毒成功时,改变电力信息域实体控制的电力物理域实体的电气属性,电力信息域实体宕机,对电力信息域实体控制的节点功率置零。
[0098] 遍历病毒攻击电力信息域实体的信息直接关联的电力信息域实体,并返回“在病毒攻击发起行动开始时刻采用网络攻防动态博弈算法,判断电力信息域源节点病毒攻击是否成功”步骤。
[0099] 判断病毒传播跳数是否达到最大传播跳数,当未达到最大传播跳数,则返回“改变电力信息域实体控制的电力物理域实体的电气属性”步骤。
[0100] 当达到最大传播跳数时,则病毒攻击行动结束。
[0101] 病毒攻击模型的主要参数如下表所示:
[0102]
[0103] 可选地,如图3所示,所述恶意代码攻击模型由恶意代码攻击方法构建,所述恶意代码攻击方法包括:
[0104] 在第一时刻,遍历恶意代码的攻击路径中的电力信息域实体模型的节点的信息网络特性,判断所述电力信息域实体模型是否被所述恶意代码攻击;
[0105] 若被所述恶意代码攻击,则更新被攻击后的电网系统拓扑和电气参数;
[0106] 在第二时刻,检查本地电力物理域实体模型的通信链路是否被所述恶意代码攻击;
[0107] 若被所述恶意代码攻击,则更新被攻击后的电网系统拓扑和电气参数;
[0108] 在第三时刻,根据所述攻击路径确定所述电力信息域实体模型的被攻击的节点到下一个被攻击的节点之间的路径是否正常;
[0109] 若不正常,则更新被攻击后的电网系统拓扑和电气参数;
[0110] 在第四时刻,检查从攻击实体到电力调度中心需要潮流调整电气本地监控的第一路径是否正常;
[0111] 在第五时刻,检查从攻击电力信息域实体模型与电力调度中心实体的信息路径是否正常;
[0112] 如果所述第一路径和所述信息路径均正常,则切断对应负荷或备份电路;
[0113] 遍历全部链路的故障情况,计算故障传播后剩余最大相连节点簇比例。
[0114] 具体地,针对电力信息域的恶意代码攻击是通过网络入侵、网络监听方式,造成电力信息域实体对电网系统的恶意调控和误操作,造成电网局部甚至大范围故障。重点模拟多点协同恶意代码攻击电力信息域实体,引发电力调度恶意和故障操作,造成电网系统局部甚至大范围瘫痪。
[0115] 在一实施例中,第一时刻,即初始时刻,遍历恶意代码攻击路径中电力信息域节点的信息网络特性,判断电力信息域实体是否被恶意代码攻击;如果该电力信息域节点恶意代码攻击成功,且原通信链路正常,则更新电网系统拓扑和电气参数;如果该电力信息域节点恶意代码攻击失败,且原通信链路不正常,则更新电网系统拓扑和电气参数;
[0116] 第二时刻,检查本地电力物理域实体的通信链路(例如:本地低压配电监控到电路开关)是否正常;如果原通信链路不正常,则更新电网系统拓扑和电气参数;如果原通信链路正常,更新电网系统拓扑和电气参数;
[0117] 第三时刻,采用网络攻击路径,检查从现攻击电力信息域节点到下一步攻击电力信息域节点是否正常;如果正常,且原通信链路不正常,更新电网系统拓扑和电气参数;如果不正常,且原通信链路正常,更新电网系统拓扑和电气参数;
[0118] 第四时刻,检查从攻击实体到电力调度中心需要潮流调整电气本地监控的路径是否正常;第五时刻,检查从攻击电力信息域实体与电力调度中心实体信息路径是否正常;如果均正常,则切断对应负荷或者备份电路;如果至少有一个不正常则不执行切负荷操作。
[0119] 通过上述方法遍历全部链路判断是否故障,计算故障传播后剩余最大相连节点簇比例,作为恶意代码攻击模拟的结果。
[0120] 恶意代码攻击模型的主要参数如下表所示:
[0121]
[0122] 可选地,如图4所示,所述入侵检测模型由入侵检测方法构建,所述入侵检测方法包括:
[0123] 根据所述病毒攻击模拟方法,通过预设的检测时间开始检测病毒的入侵情况。
[0124] 具体地,入侵检测模型模拟电力信息域实体受到网络攻击,采取入侵检测行为进行网络防护,根据入侵检测方式不同,包括指定时间执行和自动执行。
[0125] 入侵检测模型的主要参数如下表所示:
[0126]
[0127] 可选地,如图5所示,所述电力网修复模型由电力网修复方法构建,所述电力网修复方法包括:
[0128] 对需要修复的所述电力实体模型中的节点进行修复条件判断;
[0129] 当所述节点为电力物理域实体时,判断是否满足预设的物理域实体修复条件,当所述电力物理域实体节点满足所述物理域实体修复条件时,开始修复,其中,所述预设的物理域实体修复条件包括,所述节点为故障状态、修复概率大于预设概率、所述节点至少存在一条正常的电线路;
[0130] 当所述节点为电力信息域实体时,查找所述节点的异质节点,判断所述异质节点是否宕机,若宕机,则判断所述异质节点是否满足所述物理域实体修复条件,若满足,则开始修复所述异质节点;
[0131] 当所有关联电力信息域实体的节点均修复完成时,结束电力修复行动。
[0132] 具体地,电力网修复模型模拟区域电网毁伤的整体修复行为,而电力信息域对电网恢复调控先于电力信息域修复,支持对过载切负荷、继电保护、低频发电机组切机等电力信息域调度下电网系统故障修复恢复的行为策略和过程模拟;支持对黑启动、电网重构、负荷恢复等电力物理域修复优化策略模拟和验证。
[0133] 在一实施例中,到达网络修复行动开始时间时,对需要修复的电力信息域(物理域)节点进行修复条件判断;
[0134] 如果节点为电力物理域实体,则判断标准包括:待修复的节点当前为故障状态;修复概率满足节点可被修复的强度;修复节点至少存在一条出电线路正常;即修复概率满足节点可被修复的强度。当满足判断条件后,将节点状态改为修复状态,遍历节点的所有出节点列表,如果节点为物理域节点,则直接进行修复;如果节点为信息域节点,则查找信息域机节点的异质节点物理域节点的状态是否正常,如果异质节点宕机则对异质的物理域节点修复,如果信息域节点的修复概率满足且其异质节点状态正常则信息域节点修复条件满足,信息域节点修复成功。
[0135] 若所有关联信息域节点及异质节点修复完成,则结束电力修复行动。
[0136] 电力网修复模型的主要参数如下表所示:
[0137]
[0138] 本发明又一实施例提供的一种电子设备,包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于当执行该计算机程序时,实现如上所述的电力基础设施网络安全行为模型。
[0139] 本发明又一实施例提供的一种计算机可读存储介质上存储有计算机程序,当所述计算机程序被处理器执行时,实现如上所述的电力基础设施网络安全行为模型。
[0140] 现将描述可以作为本发明的服务器或客户端的电子设备,其是可以应用于本发明的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
[0141] 电子设备包括计算单元,其可以根据存储在只读存储器(ROM)中的计算机程序或者从存储单元加载到随机访问存储器(RAM)中的计算机程序,来执行各种适当的动作和处理。在RAM中,还可存储设备操作所需的各种程序和数据。计算单元、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
[0142] 计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端‑服务器关系的计算机程序来产生客户端和服务器的关系。
[0143] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read‑Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。在本申请中,所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0144] 虽然本公开披露如上,但本公开的保护范围并非仅限于此。本领域技术人员在不脱离本公开的精神和范围的前提下,可进行各种变更与修改,这些变更与修改均将落入本发明的保护范围。