电力网络系统的网络安全的评估方法及装置与流程

    专利2025-07-12  6


    本申请属于电力系统,尤其涉及一种电力网络系统的网络安全的评估方法及装置。


    背景技术:

    1、随着电网数字化转型,云计算、大数据、物联网、5g等新技术在电网行业中发挥越来越重要的作用。5g、ipv6技术实现新能源及电力电子设备高速、友好接入;边缘计算、物联网等技术支撑实现就地决策与增值服务:大数据、云计算、人工智能等技术,实现可赋能生产管理和生产决策,新技术下的电力监控系统为支撑电网安全稳定运行、推进新能源及系统调节资源的可观、可测、可控能力体系建设提供技术基础。

    2、然而,新技术的网络安全内生隐患,在与新型电力系统融合应用中将带来新的风险。目前,基于新型电力系统网络安全的新要求,行业中仍缺少对已具有的安全保障能力进行有效评估的机制,无法实现对系统安全态势的准确感知。


    技术实现思路

    1、针对上述问题,本申请实施例提供了一种电力网络系统的网络安全的评估方法及装置,能够实现对电力网络系统的网络安全的系统风险进行准确地评估。

    2、本申请实施例提供了一种电力网络系统的网络安全的评估方法,包括:

    3、获取电力网络系统中各个设备的漏洞信息、攻击者的攻击能力信息、电力网络系统中网络的时延信息、电力网络系统中设备攻击前后的状态信息和设备的配置信息;

    4、基于所述漏洞信息和所述攻击能力信息确定攻击者攻击目标设备的攻击成功概率;

    5、基于所述时延信息确定攻击对所述网络的第一影响;

    6、基于所述状态信息确定攻击对电力系统的第二影响;

    7、基于所述配置信息确定所述电力系统的电力系统恢复因子;

    8、基于所述攻击成功概率、所述第一影响、所述第二影响和所述电力系统恢复因子确定所述电力网络系统的系统风险。

    9、在一些实施例中,所述基于所述漏洞信息和所述攻击能力信息确定攻击者攻击目标设备的攻击成功概率,包括:

    10、基于所述漏洞信息确定各个设备的漏洞缺陷的可利用概率;

    11、基于所述攻击能力信息确定攻击者利用各个设备的漏洞缺陷的能力;

    12、基于所述可利用概率和攻击者利用各个设备的漏洞缺陷的能力确定攻击者利用漏洞缺陷成功攻击各个设备的概率;

    13、基于攻击者利用漏洞缺陷成功攻击各个设备的概率确定攻击者攻击目标设备的攻击成功概率。

    14、在一些实施例中,所述基于攻击者利用漏洞缺陷成功攻击各个设备的概率确定攻击者攻击目标设备的攻击成功概率,包括:

    15、获取攻击图,其中,所述攻击图包括:攻击路径,攻击路径中的节点与设备对应;

    16、基于所述攻击图和所述目标设备,确定目标攻击路径;

    17、基于所述目标攻击路径和攻击者利用漏洞缺陷成功攻击所述目标攻击路径中各个设备的概率确定攻击所述目标设备的攻击成功概率。

    18、在一些实施例中,所述基于所述时延信息确定攻击对所述网络的第一影响,包括:

    19、基于所述时延信息确定数据包的平均往返时延;

    20、基于平均往返时延采用第一计算公式计算攻击对网络的第一影响,其中,所述第一计算公式包括:

    21、

    22、其中,ccs表示网络的影响,ns表示第n个变电站;rttavg,i表示第i个数据包的平均往返时延,tm表示可接受的最小时延。

    23、在一些实施例中,所述状态信息包括:电压信息和负载损耗信息,所述基于所述状态信息确定攻击对电力系统的第二影响,包括:

    24、基于所述电压信息确定电力系统的电压偏差;

    25、基于所述负载损耗信息确定电力系统的负载损耗;

    26、基于所述电压偏差和所述负载损耗确定攻击对电力系统的第二影响。

    27、在一些实施例中,所述设备包括:发电机,所述配置信息包括:发电机的标称容量、发电机类型、发电机断路器状态以及电力系统的总装机容量,所述基于所述配置信息确定所述电力系统的电力系统恢复因子,包括:

    28、基于各个发电机类型和发电机断路器状态确定电力系统的恢复指标;

    29、基于所述电力系统的恢复指标、发电机断路器状态发电机的标称容量以及电力系统的总装机容量确定电力系统的电力系统恢复因子。

    30、在一些实施例中,所述基于所述攻击成功概率、所述第一影响、所述第二影响和所述电力系统恢复因子确定所述电力网络系统的系统风险,包括:

    31、所述攻击成功概率、所述第一影响、所述第二影响和所述电力系统恢复因子采用第二计算式计算电力网络系统的系统风险,其中,所述第二计算公式包括:

    32、r=pigoal(ccs+cps)fre;

    33、其中:r表示电力网络系统的系统风险;pigoal表示攻击成功概率;ccs表示第一影响;cps表示第二影响;fre表示电力系统恢复因子。

    34、本申请实施例提供一种电力网络系统的网络安全的评估装置,包括:

    35、获取模块,用于获取电力网络系统中各个设备的漏洞信息、攻击者的攻击能力信息、电力网络系统中网络的时延信息、电力网络系统中设备攻击前后的状态信息和设备的配置信息;

    36、第一确定模块,用于基于所述漏洞信息和所述攻击能力信息确定攻击者攻击目标设备的攻击成功概率;

    37、第二确定模块,用于基于所述时延信息确定攻击对所述网络的第一影响;

    38、第三确定模块,用于基于所述状态信息确定攻击对电力系统的第二影响;

    39、第四确定模块,用于基于所述配置信息确定所述电力系统的电力系统恢复因子;

    40、评估模块,用于基于所述攻击成功概率、所述第一影响、所述第二影响和所述电力系统恢复因子确定所述电力网络系统的系统风险。

    41、本申请实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述电力网络系统的网络安全的评估方法。

    42、本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述电力网络系统的网络安全的评估方法。

    43、本申请实施例提供的一种电力网络系统的网络安全的评估方法及装置,通过获取电力网络系统中各个设备的漏洞信息、攻击者的攻击能力信息、电力网络系统中网络的时延信息、电力网络系统中设备攻击前后的状态信息、设备的配置信息;基于所述漏洞信息和所述攻击能力信息确定攻击者攻击目标设备的攻击成功概率;基于所述时延信息确定攻击对所述网络的第一影响;基于所述状态信息确定攻击对电力系统的第二影响;基于所述配置信息确定所述电力系统的电力系统恢复因子;基于所述攻击成功概率、所述第一影响、所述第二影响和所述电力系统恢复因子确定所述电力网络系统的系统风险,通过获取更全面的指标,从而能够实现对电力网络系统的网络安全的系统风险进行准确地评估。



    技术特征:

    1.一种电力网络系统的网络安全的评估方法,其特征在于,包括:

    2.根据权利要求1所述的方法,其特征在于,所述基于所述漏洞信息和所述攻击能力信息确定攻击者攻击目标设备的攻击成功概率,包括:

    3.根据权利要求2所述的方法,其特征在于,所述基于攻击者利用漏洞缺陷成功攻击各个设备的概率确定攻击者攻击目标设备的攻击成功概率,包括:

    4.根据权利要求1所述的方法,其特征在于,所述基于所述时延信息确定攻击对所述网络的第一影响,包括:

    5.根据权利要求1所述的方法,其特征在于,所述状态信息包括:电压信息和负载损耗信息,所述基于所述状态信息确定攻击对电力系统的第二影响,包括:

    6.根据权利要求1所述的方法,其特征在于,所述设备包括:发电机,所述配置信息包括:发电机的标称容量、发电机类型、发电机断路器状态以及电力系统的总装机容量,所述基于所述配置信息确定所述电力系统的电力系统恢复因子,包括:

    7.根据权利要求1所述的方法,其特征在于,所述基于所述攻击成功概率、所述第一影响、所述第二影响和所述电力系统恢复因子确定所述电力网络系统的系统风险,包括:

    8.一种评估装置,其特征在于,包括:

    9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的电力网络系统的网络安全的评估方法。

    10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的电力网络系统的网络安全的评估方法。


    技术总结
    本申请实施例提供的一种电力网络系统的网络安全的评估方法及装置,通过获取电力网络系统中各个设备的漏洞信息、攻击者的攻击能力信息、电力网络系统中网络的时延信息、电力网络系统中设备攻击前后的状态信息、设备的配置信息;基于漏洞信息和攻击能力信息确定攻击者攻击目标设备的攻击成功概率;基于时延信息确定攻击对网络的第一影响;基于状态信息确定攻击对电力系统的第二影响;基于配置信息确定电力系统的电力系统恢复因子;基于攻击成功概率、第一影响、第二影响和电力系统恢复因子确定电力网络系统的系统风险,通过获取更全面的指标,从而能够实现对电力网络系统的网络安全的系统风险进行准确地评估。

    技术研发人员:唐亮亮,沈伍强,王国瑞,黄敬志,骆书剑,崔磊,龙震岳,王业超
    受保护的技术使用者:广东电网有限责任公司
    技术研发日:
    技术公布日:2024/4/29
    转载请注明原文地址:https://wp.8miu.com/read-89316.html

    最新回复(0)