[发明专利]应用于电力通信网络中的网络攻击可达性计算方法及装置在审
| 申请号: | 202110210459.4 | 申请日: | 2021-02-25 |
| 公开(公告)号: | CN112995176A | 公开(公告)日: | 2021-06-18 |
| 发明(设计)人: | 倪明;童和钦;李满礼;赵丽莉;张迎星;吴英俊;陈劲帆;徐昊 | 申请(专利权)人: | 国电南瑞科技股份有限公司;南瑞集团有限公司;国网江苏省电力有限公司电力科学研究院;国家电网有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;H04L12/24 |
| 代理公司: | 南京纵横知识产权代理有限公司 32224 | 代理人: | 张赏 |
| 地址: | 211106 江*** | 国省代码: | 江苏;32 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 应用于 电力通信 网络 中的 攻击 可达性 计算方法 装置 | ||
1.应用于电力通信网络中的网络攻击可达性计算方法,其特征在于,包括:
模拟电力通信网络遭受不同网络攻击的多次攻击情景,构建网络攻击图;
基于所构建的网络攻击图中节点信息,计算节点漏洞利用成功率;
基于节点漏洞利用成功率计算网络攻击入侵节点的先验概率;
基于网络攻击入侵节点的先验概率,计算网络攻击入侵节点的后验概率;
基于网络攻击入侵节点的后验概率,计算网络攻击可达性指标。
2.根据权利要求1所述的应用于电力通信网络中的网络攻击可达性计算方法,其特征在于,所述模拟电力通信网络遭受不同网络攻击的多次攻击情景,构建网络攻击图,包括:
选择不同的网络攻击方式和攻击路径组成不同的攻击模式,构建攻击模式库;
随机选择攻击模式库中未选择的攻击模式;
采用所选择的攻击模式,对电力通信网络进行多次攻击;
基于攻击过程构建网络攻击图,并收集每次攻击下的系统漏洞分布、漏洞访问复杂度、身份认证次数以及节点防御信息,直至完成攻击模式库中所有攻击模式的网络攻击模拟,形成网络攻击图;
所述网络攻击图由代表信息设备的节点和连接这些节点的有向边构成,有向边代表了网络攻击利用的数据传输关系。
3.根据权利要求2所述的应用于电力通信网络中的网络攻击可达性计算方法,其特征在于,所述基于所构建的网络攻击图中节点信息,计算节点漏洞利用成功率,包括:
P(ei)=AR·AC·AU
其中,P(ei)表示网络攻击成功利用漏洞ei入侵当前节点的概率,AR表示节点访问途径属性取值,AC表示节点访问复杂度属性取值,AU表示节点身份认证属性取值。
4.根据权利要求3所述的应用于电力通信网络中的网络攻击可达性计算方法,其特征在于,所述基于节点漏洞利用成功率计算网络攻击入侵节点的先验概率,包括:
其中,P(Sj)表示网络攻击通过当前节点Sj所在路径成功入侵当前节点Sj的概率,即网络攻击入侵节点先验概率,P(Sj|Pa(Sj))表示当前节点Sj在其之前节点都被成功入侵的情况下被入侵成功的概率,Pa(Sj)为当前节点Sj所在路径之前节点的集合,K表示当前节点Sj所在路径之前的节点总数,N表示当前节点能够被利用漏洞的数量。
5.根据权利要求4所述的应用于电力通信网络中的网络攻击可达性计算方法,其特征在于,所述基于网络攻击入侵节点的先验概率,计算网络攻击入侵节点的后验概率,包括:
其中,P(Sj|Ox)表示在攻击事件Ox发生的情况下当前节点Sj被成功入侵的概率,即网络攻击入侵节点的后验概率,P(Ox|Sj)表示在当前节点Sj被成功入侵的情况下攻击事件Ox发生的概率,P(Ox)表示攻击事件Ox发生的概率。
6.根据权利要求5所述的应用于电力通信网络中的网络攻击可达性计算方法,其特征在于,所述基于网络攻击入侵节点的后验概率,计算网络攻击可达性指标,包括:
其中,H(X)表示当前网络拓扑结构X的网络攻击可达性指标,Py(Sj|Ox)表示在攻击事件Ox发生的情况下第y种攻击模式成功入侵设备Sj的概率,Y表示攻击模式的数量。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国电南瑞科技股份有限公司;南瑞集团有限公司;国网江苏省电力有限公司电力科学研究院;国家电网有限公司,未经国电南瑞科技股份有限公司;南瑞集团有限公司;国网江苏省电力有限公司电力科学研究院;国家电网有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110210459.4/1.html,转载请声明来源钻瓜专利网。





