基于關聯矩陣的面向對象網絡攻擊建模方法研究與實現
發(fā)布時間:2021-10-13 18:54
隨著智能電網、能源互聯網建設,通信和信息系統(tǒng)與電力系統(tǒng)的耦合將更加緊密,而對通信和信息系統(tǒng)的網絡攻擊行為將對電網造成嚴重威脅。文章設計了一種基于關聯矩陣面向對象的攻擊建模方法,可以描述并分析網絡攻擊的過程、路徑及被攻擊的通信和信息系統(tǒng)。首先基于面向對象方法對攻擊行為的特征和過程進行建模,然后通過關聯矩陣對整個通信信息系統(tǒng)的拓撲進行建模,再通過相似方法對攻擊的步驟和路徑進行建模,從而建立完整的網絡攻擊模型。最后應用該方法建立重放攻擊方式攻擊自動電壓控制(Automation Voltage Control,AVC)系統(tǒng)的網絡攻擊模型,并基于該模型分析了攻擊結果,攻擊結果證明該建模方法的可行性較高且適用于工程應用。
【文章來源】:電力信息與通信技術. 2020,18(11)
【文章頁數】:8 頁
【文章目錄】:
0 引言
1 面向對象的網絡攻擊建模
1.1 基本定義
1.2 模型的表示方法
2 基于關聯矩陣的面向對象網絡攻擊建模方法
2.1 信息通信網絡狀態(tài)的矩陣化建模
2.2 攻擊(行為)對象的矩陣化建模
2.3 攻擊過程的矩陣化建模及分析
2.4 攻擊過程的矩陣模型向量邏輯匹配規(guī)則
3 建模示例
3.1 重放攻擊AVC量測系統(tǒng)的場景介紹
3.2 重放攻擊的建模分析
4 結語
【參考文獻】:
期刊論文
[1]電力智能傳感技術挑戰(zhàn)及應用展望[J]. 郭經紅,梁云,陳川,陳碩,陸陽,黃輝. 電力信息與通信技術. 2020(04)
[2]基于零信任框架的能源互聯網安全防護架構設計[J]. 劉增明,崔雪璐,馬靖,蔡昊. 電力信息與通信技術. 2020(03)
[3]面向SCADA的網絡攻擊對電力系統(tǒng)可靠性的影響[J]. 丁明,李曉靜,張晶晶. 電力系統(tǒng)保護與控制. 2018(11)
[4]基于關聯特性矩陣的電網信息物理系統(tǒng)耦合建模方法[J]. 薛禹勝,李滿禮,羅劍波,倪明,陳倩,湯奕. 電力系統(tǒng)自動化. 2018(02)
[5]智能電網虛假數據攻擊的非線性稀疏建模研究[J]. 何耀,張維錫,粟秋成,周聰,李發(fā)均. 電力信息與通信技術. 2017(10)
[6]基于改進攻擊圖的電力信息物理系統(tǒng)跨空間連鎖故障危害評估[J]. 王宇飛,高昆侖,趙婷,邱健. 中國電機工程學報. 2016(06)
[7]基于智能化狀態(tài)轉移以及權限改進的攻擊圖構建方法[J]. 馬彥圖,王聯國. 計算機科學. 2013(09)
[8]基于攻擊圖的計算機網絡攻擊建模方法[J]. 王國玉,王會梅,陳志杰,鮮明. 國防科技大學學報. 2009(04)
[9]基于面向對象方法的攻擊知識模型[J]. 諸葛建偉,徐輝,潘愛民. 計算機研究與發(fā)展. 2004(07)
[10]基于攻擊樹的網絡攻擊建模方法[J]. 盧繼軍,黃劉生,吳樹峰. 計算機工程與應用. 2003(27)
本文編號:3435223
【文章來源】:電力信息與通信技術. 2020,18(11)
【文章頁數】:8 頁
【文章目錄】:
0 引言
1 面向對象的網絡攻擊建模
1.1 基本定義
1.2 模型的表示方法
2 基于關聯矩陣的面向對象網絡攻擊建模方法
2.1 信息通信網絡狀態(tài)的矩陣化建模
2.2 攻擊(行為)對象的矩陣化建模
2.3 攻擊過程的矩陣化建模及分析
2.4 攻擊過程的矩陣模型向量邏輯匹配規(guī)則
3 建模示例
3.1 重放攻擊AVC量測系統(tǒng)的場景介紹
3.2 重放攻擊的建模分析
4 結語
【參考文獻】:
期刊論文
[1]電力智能傳感技術挑戰(zhàn)及應用展望[J]. 郭經紅,梁云,陳川,陳碩,陸陽,黃輝. 電力信息與通信技術. 2020(04)
[2]基于零信任框架的能源互聯網安全防護架構設計[J]. 劉增明,崔雪璐,馬靖,蔡昊. 電力信息與通信技術. 2020(03)
[3]面向SCADA的網絡攻擊對電力系統(tǒng)可靠性的影響[J]. 丁明,李曉靜,張晶晶. 電力系統(tǒng)保護與控制. 2018(11)
[4]基于關聯特性矩陣的電網信息物理系統(tǒng)耦合建模方法[J]. 薛禹勝,李滿禮,羅劍波,倪明,陳倩,湯奕. 電力系統(tǒng)自動化. 2018(02)
[5]智能電網虛假數據攻擊的非線性稀疏建模研究[J]. 何耀,張維錫,粟秋成,周聰,李發(fā)均. 電力信息與通信技術. 2017(10)
[6]基于改進攻擊圖的電力信息物理系統(tǒng)跨空間連鎖故障危害評估[J]. 王宇飛,高昆侖,趙婷,邱健. 中國電機工程學報. 2016(06)
[7]基于智能化狀態(tài)轉移以及權限改進的攻擊圖構建方法[J]. 馬彥圖,王聯國. 計算機科學. 2013(09)
[8]基于攻擊圖的計算機網絡攻擊建模方法[J]. 王國玉,王會梅,陳志杰,鮮明. 國防科技大學學報. 2009(04)
[9]基于面向對象方法的攻擊知識模型[J]. 諸葛建偉,徐輝,潘愛民. 計算機研究與發(fā)展. 2004(07)
[10]基于攻擊樹的網絡攻擊建模方法[J]. 盧繼軍,黃劉生,吳樹峰. 計算機工程與應用. 2003(27)
本文編號:3435223
本文鏈接:http://sikaile.net/kejilunwen/wltx/3435223.html
最近更新
教材專著