首页> 中国专利> 一种面向信息网络攻击的电网脆弱性节点评估方法

一种面向信息网络攻击的电网脆弱性节点评估方法

摘要

本发明公开了一种面向信息网络攻击的电网脆弱性节点评估方法,包括以下步骤:生成电网信息物理系统的拓扑框架,该框架模型包含电网物理系统的全部目标状态;构造信息攻击作用位置和方式;系统脆弱性的评估。本发明能够从全局角度、结合信息网络的恶意攻击,分析电网信息物理系统中存在的脆弱性,更为客观准确;为电网公司和有关部门提供安全防御意见和建议,保证输电网和配电网的信息安全和稳定运行。

著录项

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-01-12

    授权

    授权

  • 2016-04-20

    实质审查的生效 IPC(主分类):H02J3/00 申请日:20151207

    实质审查的生效

  • 2016-03-23

    公开

    公开

说明书

技术领域

本发明涉及电网信息物理系统领域,尤其涉及网络安全和电网脆弱性节 点的评估方法。

技术背景

网络技术的快速发展和智能电网智能决策对实时信息数据的大量依赖, ECPS的网络安全成为制约智能电网发展的关键因素,许多信息技术发展过程 中遗留的安全漏洞并没有得到有效解决,甚至还有不少尚未发现的安全隐患。 近年来发生的利用信息网络攻击电网系统的重大事件更是引发了广泛的关注 和担忧。为了应对日益严峻的电网网络安全问题,针对ECPS的各种网络安全 防御和控制技术应需而生。考虑到电网的复杂性,以电力载波通信、光纤通 信为代表的有线网络和SCADA、PMU为代表的无线网络都成为网络安全中的薄 弱环节。

基于电力信息物理系统网络安全和信息攻击会对系统造成新的影响,包 括可能引发电网的线路过载、继电保护错误动作、PMU&SCADA系统虚假控制 等故障,挥一发而动全身,进而导致电力系统的连锁故障,给生产和生活带 来巨大的经济损失。

网络安全薄弱性环节的分析可以作为一种主动防御技术,在安全事件未 发生时主动分析和评估自身存在的安全风险和安全隐患,从而能够未雨绸缪, 防范于未然;在安全事件正在发生时及时分析和评估安全事件的威胁态势状 况,并根据评估结果采取适当的风险控制措施,从而能够及时遏制威胁的蔓 延。

发明内容:

本发明提出一种面向信息网络攻击的电网脆弱性节点离线评估方法。该方 法可以安全高效的评估电网的脆弱性。

本发明根据电网物理拓扑图生成电网信息物理系统模型,使得电网公司可 以从全局的角度分析电网安全稳定运行情况以及加强对脆弱环节的保护,分 析结果更加客观准确。

传统的攻击图分析方法仅针对一个单层的电力网络拓扑,没有涉及互连系 统的双层框架模型特征。电力信息网对电力物理网造成影响主要体现在监测 控制上,电力物理网对电力信息网的影响主要存在于物理拓扑的改变以及配 电网中以电力线载波通信的线路中。本发明是用于分析复杂的电力信息物理 系统框架下的系统脆弱性。

传统的攻击模型或针对电网的连锁故障模型,只包含一个目标状态,即只 发生单点攻击。而在现实中,攻击者可能同时攻击多个节点,或者会发生连 锁的单点攻击。为此,利用本发明能够获得多种攻击模式下的系统安全性分 析,分析结构更为综合全面。

一种面向信息网络攻击的电网脆弱性节点评估方法,本发明特征在于, 包括以下步骤:

一种面向信息网络攻击的电网脆弱性节点评估方法,其特征在于,该方 法具体包括以下步骤:

步骤1:生成电力信息物理系统的拓扑框架;该框架模型包含电网物理系 统的全部目标状态,具体步骤如下:

1)收集电网物理系统的拓扑关系、电气参数信息;

2)收集该电网系统的二次保护设备的类型和位置信息;

3)将收集到的信息作为构成电网信息物理系统的初始状态信息,构建互 连系统的网络框架,生成物理网线路信息子集、节点信息子集、信息网传输 信道子集。

步骤2:生成施加攻击队列,系统性表现在攻击的施加位置和施加程度均 可设定,能够遍历攻击点,也可结合黑客可能破坏的点位,生成攻击队列;

1)收集信息网传输信道信息,根据信息传输种类,对信道自动编号;

2)收集攻击方式信息,结合信道编号,形成攻击点位标号;

3)将已编号的信道、已标号的点位信息作为电网信息物理系统的信息攻 击信息,构建施加攻击队列,包括攻击的顺序、攻击点位和攻击方式信息。

步骤3:系统实时进行潮流计算;

在离线的仿真过程中,系统的潮流计算随着控制指令的变化而实时进行, 使整个系统保持在一个动态的从非平衡到平衡的过程中;

步骤4:系统脆弱性的评估

a)输入电网物理系统的拓扑结构和电参数;

b)潮流计算,判断电网是否处于初始稳态运行状态:如果是,则运行步 骤c),输入初始攻击类型和方式;如果否,则中断修改参数;

c)输入初始攻击类型以及攻击注入点;

d)本地检测、数据采集设备,检测到故障信息和数据;选择“上行数据 采集无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将故障 信息通过受到该攻击的无线信道上传至控制中心;如果否,将故障信息通过 上述没有受到攻击的无线信道上传至控制中心;

e)控制中心根据收集到的各节点线路的状态量,进行统一决策,形成控 制指令;选择“下行下发指令无线信道”是否施加攻击,如果是,选择攻击 类型和攻击方式,将控制指令通过受到该攻击的无线信道下载到电网物理系 统的执行机构,动作于断路器或原动机;如果否,将控制指令通过没有受到 攻击的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;

f)电网潮流重新分配,计算电网潮流,判断电网是否处于稳态运行: 如果是,记录之前步骤的过载线路以及动作幅值,生成脆弱性节点分析报告; 如果否,跳回运行步骤c);

步骤5:进行量化评估

量化评估的量化指标为

(1)衡量节点脆弱性:统计对比单个物理节点在相同攻击类型、相同攻 击程度作用下造成的电力物理网过载线路条数;

(2)衡量区域脆弱性:统计对比多个物理节点在相同攻击类型、不同攻 击程度作用下造成的电力物理网过载线路条数。

本发明的有益效果是:针对三种常见的网络攻击(DoS攻击、虚假数据注 入攻击和重放攻击),评估信息攻击下电网的脆弱性。在该方法中,基于电 网N-1准则、潮流方程和网络拓扑关系,分析电网的脆弱性,为电网公司和有 关部门提供安全防御意见和建议,保证输电网和配电网的信息安全和稳定运 行。

附图说明

图1是网络拓扑结构示意图;

图2是信息攻击位置示意图;

图3是脆弱性节点检验算法流程图;

图4是施加攻击流程图。

具体实施方式

下面根据附图详细说明本发明,本发明的目的和效果将变得更加明显。

图1是电力信息物理系统的拓扑结构示意图。该系统呈现一个双层网络 拓扑结构,包含电力物理网和电力信息网各元件设备以及保证两个网络互连 的网关和路由器。

下层节点A至H为电力物理网节点,代表发电机、变压器和负载节点, 节点间的无向实线为输电线,连线上的黑色方块为线路断路器。整个下层网 络代表电力物理网系统。与之对应,上层节点1至8为信息网节点,代表各 种电网二次设备,这里具体包括有SCADA系统、PMU系统与调度中心的远程终 端单元RTU(1、3、4节点)、电压调节设备同步调相机控制终端(2节点)、 电压电流测量仪表和继电保护装置(5、6、7、8节点)。其中1至4节点与 控制中心C-1之间为无线通信信道,节点5-8与控制中心C-2之间为无线通 信信道。信息网节点与电力物理网节点之间采用RTU无线通信信道,如图中 虚线双向箭头所示。控制中心C-1和C-2之间为光纤专网通信,如图中双实 线箭头所示。

如图3所示,本发明提供了一种电网信息物理系统脆弱性的评估方法。 该方法包括:

1.生成电网信息物理系统的拓扑框架,该框架模型包含电网物理系统的全部 目标状态,具体步骤如下:

1)收集电网物理系统的拓扑关系、电气参数信息;

2)收集该电网系统的二次保护设备的类型和位置信息;

3)将收集到的信息作为构成电网信息物理系统的初始状态信息,构建互连系 统的网络框架,生成物理网线路信息子集、节点信息子集Gp=(Vp,Ep)、信 息网传输信道子集Gc=(Vc,Ec);

2.构造信息攻击作用位置和方式

1)本发明包含以下三种攻击类型:

(i)DoS拒绝服务攻击:攻击网络协议的缺陷或直接耗尽信道资源,目 的是让RTU采集到的数据无法上传或者信息网调度中心的控制指令不能下达, 以此造成电网的故障。

(ii)虚假数据注入攻击:在通讯信道中注入一组虚假数据指令,从而达 到篡改上传数据或下载指令的目的,以此对电网造成影响。

(iii)重放攻击:不断恶意或欺诈性地重复一个有效的数据传输,该过 程可发生在数据上传或下载的通道中,以此造成电网的故障。

2)生成施加攻击队列,系统性表现在攻击的施加位置和施加程度均可设 定,能够遍历攻击点,也可结合黑客可能破坏的点位,生成攻击队列,具体 包括:

(a)收集信息网传输信道信息,根据信息传输种类,对信道自动编号;

(b)收集攻击方式信息,结合信道编号,形成攻击点位标号;

(c)将已编号的信道、已标号的点位信息作为电网信息物理系统的信息 攻击信息,构建施加攻击队列,包括攻击的顺序、攻击点位和攻击方式信息。

如图2、图4所示;为言简意赅,图中只画出了一个物理节点和一个信息 节点之间的完整通信闭环图。图中(1)(2)(3)为信息攻击的可能作用点。 电网物理层的黑三角节点代表与发电机(负载)节点相连接的原动机或燃煤 量(或可变负载量)。信道(1)、(2)、(3)均可发生攻击(i)、(ii)、 (iii)。其中信道(1)为控制中心对原动机(或可变负载)的下行下发指 令信道,用于修改节点的注入功率;信道(2)为测量仪表对物理节点测量量 (电压、电流、功率、相角等)的上行数据采集信道;信道(3)为通信节点 对控制中心的上行数据传输信道。

一个完整的信息控制过程包括:测量设备通过(2)、(3)信道上传对 物理节点测量信息,通过控制中心中心决策,发出决策指令,通过信道(1) 下载到执行机构(黑三角),节点的注入功率因此改变,潮流过程改变,系 统处于新的动态平衡或不平衡过程。

3.系统脆弱性的评估

a)输入电网物理系统的拓扑结构和电参数;

b)潮流计算,判断电网是否处于初始稳态运行状态:如果是,则运行步骤c), 输入初始攻击类型和方式;如果否,则中断修改参数;

c)输入初始攻击类型以及攻击注入点;

d)本地检测、数据采集设备,检测到故障信息和数据;选择“上行数据采集 无线信道”是否施加攻击,如果是,选择攻击类型和攻击方式,将故障信息 通过受到该攻击的无线信道上传至控制中心;如果否,将故障信息通过上述 没有受到攻击的无线信道上传至控制中心;

e)控制中心根据收集到的各节点线路的状态量,进行统一决策,形成控制指 令;选择“下行下发指令无线信道”是否施加攻击,如果是,选择攻击类型 和攻击方式,将控制指令通过受到该攻击的无线信道下载到电网物理系统的 执行机构,动作于断路器或原动机;如果否,将控制指令通过没有受到攻击 的无线信道下载到电网物理系统的执行机构,动作于断路器或原动机;

f)电网潮流重新分配,计算电网潮流,判断电网是否处于稳态运行:如果 是,记录之前步骤的过载线路以及动作幅值,生成脆弱性节点分析报告;如 果否,跳回运行步骤c);

4.进行量化评估,其中量化评估的量化指标为

(1)衡量节点脆弱性:统计对比单个物理节点在相同攻击类型、相同攻击程 度作用下造成的电力物理网过载线路条数。

(2)衡量区域脆弱性:统计对比多个物理节点在相同攻击类型、不同攻击程 度作用下造成的电力物理网过载线路条数。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号