一种变电站监控系统网络安全威胁评估方法及系统的制作方法

文档序号:10615995阅读:537来源:国知局
一种变电站监控系统网络安全威胁评估方法及系统的制作方法
【专利摘要】本发明提出一种变电站监控系统网络安全威胁评估方法,首先读取描绘监控系统应用场景的UML图,识别变电站监控系统的初步网络安全威胁和攻击目标;然后对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树;最后对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,并以Object?Z格式输出。相应地,还提出了配套的变电站监控系统网络安全威胁评估系统。本发明的方法能够定性的描述监控系统的网络安全威胁,直观清晰;并用形式化的数学语言对威胁攻击行为进行描述,便于给出相应的防御措施。
【专利说明】
一种变电站监控系统网络安全威胁评估方法及系统
技术领域
[0001]本发明属于网络安全控制领域,尤其是一种变电站监控系统网络安全威胁评估方法及系统。
【背景技术】
[0002]随着电力调度自动化系统和变电站监控系统基本实现网络化,电力调度系统和变电站监控系统的网络安全问题日益凸显。伴随着“安全分区、网络专用、横向隔离、纵向加密”十六字提出,电力系统陆续在电力调度数据网上进行了纵向加密认证装置和横向隔离装置的部署,强化了变电站与调度数据网网络边界的安全防护,却往往忽视变电站内的网络安全分析与防御。
[0003]传统思维认为变电站监控系统网络与公用网络物理隔绝,与电力系统调度数据网的连接经过纵向加密网关,因此变电站监控系统相对安全,目前针对变电站监控系统的安全评估和安全防御技术较少,且现有的研究和技术主要围绕电力调度数据网网络安全展开。研究者往往局限于电力领域的视角,缺乏从信息安全领域的视角评估变电站网络安全。
[0004]因此,需要一种分析变电站监控系统网络安全威胁的方法,以便采取有针对性的措施,防御针对监控系统的网络攻击。

【发明内容】

[0005]本发明所解决的技术问题在于提供一种变电站监控系统网络安全威胁评估方法及系统,通过任务模块识别变电站监控系统的网络安全威胁和保护对象,建立监控系统网络安全威胁模型并进一步细化,获得具体攻击行为的形式化描述并输出,能够定性描述监控系统的网络安全威胁,并用形式化的数学语言对威胁攻击行为进行描述,便于给出相应的防御措施。
[0006]实现本发明目的的技术解决方案为:
[0007]—种变电站监控系统网络安全威胁评估方法,包括以下步骤:
[0008]步骤1:读取描绘监控系统应用场景的UML图,识别变电站监控系统的初步网络安全威胁和攻击目标;
[0009]步骤2:对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树;
[0010]步骤3:对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Ob ject-Z格式输出。
[0011]进一步的,本发明的变电站监控系统网络安全威胁评估方法,步骤I中还具体包括解析UML图中的用例图,对监控系统日常操作行为进行抽象。
[0012]进一步的,本发明的变电站监控系统网络安全威胁评估方法,步骤I中还具体包括解析UML图中的时序图,获取各个用例中的参与对象及其之间的动作序列和配合关系。
[0013]进一步的,本发明的变电站监控系统网络安全威胁评估方法,步骤I中的网络安全威胁包括信息泄露、拒绝服务和错误控制。
[0014]进一步的,本发明的变电站监控系统网络安全威胁评估方法,步骤2具体包括以下步骤:
[0015]步骤2-1:罗列出基于步骤I获得的初步网络安全威胁和攻击目标;
[0016]步骤2-2:将初步网络安全威胁和攻击目标描绘成攻击树,获得初步攻击树模型;
[0017]步骤2-3:对初步网络安全威胁进行展开并详细划分,获得初步网络安全威胁的子模型,并描绘成攻击树子模型;
[0018]步骤2-4:将初步攻击树模型和攻击树子模型进行合并,获得整体的监控系统安全威胁模型;
[0019]步骤2-5:对模型中的攻击节点和攻击行为进行赋值,对安全威胁进行定量分析,获得完成攻击的最短路径。
[0020]进一步的,本发明的变电站监控系统网络安全威胁评估方法,步骤3具体包括以下步骤:
[0021 ]步骤3-1:定义主机模式,包括主机属性;
[0022]步骤3-2:准备控制模式,包括使用主机模式定义出的攻击对象和攻击发起者、攻击效果;
[0023]步骤3-3:基于控制模式给出具体攻击行为的形式化描述并输出。
[0024]进一步的,本发明的变电站监控系统网络安全威胁评估方法,步骤3-1中的主机属性包括IP、主机服务状态和网络连接状态。
[0025]进一步的,本发明的变电站监控系统网络安全威胁评估方法,步骤3-3中的具体攻击行为的形式化描述包括攻击特性、攻击方法、攻击类型和攻击对象的最终状态。
[0026]本发明还提出了一种变电站监控系统网络安全威胁评估系统,包括:
[0027]解析模块,用于读取描绘监控系统应用场景的UML图,解析UML图中的用例图和时序图,对监控系统日常操作行为进行抽象并获取各个用例中的参与对象及其之间的动作序列和配合关系,以识别变电站监控系统的初步网络安全威胁和攻击目标;
[0028]分析模块,用于对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树;以及
[0029]描述模块,用于对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Ob ject-Z格式输出。
[0030]进一步的,本发明的变电站监控系统网络安全威胁评估系统,所述分析模块进一步包括:
[0031 ]攻击树模型生成单元,用于将初步网络安全威胁和攻击目标描绘成攻击树,获得初步攻击树模型;进而对初步网络安全威胁进行展开并详细划分,获得初步网络安全威胁的子模型,并描绘成攻击树子模型;
[0032]安全威胁模型生成单元,用于将初步攻击树模型和攻击树子模型进行合并,获得整体的监控系统安全威胁模型;
[0033]定量分析单元,用于对监控系统安全威胁模型中的攻击节点和攻击行为进行赋值,对安全威胁进行定量分析,获得完成攻击的最短路径。
[0034]本发明采用以上技术方案与现有技术相比,具有以下技术效果:
[0035]1、本发明的方法能够定性的描述监控系统的网络安全威胁,直观清晰;
[0036]2、本发明的方法能够用形式化的数学语言对威胁攻击行为进行描述,便于给出相应的防御措施。
【附图说明】
[0037]图1是本发明的方法流程图;
[0038]图2是变电站监控系统网络安全威胁模型示意图;
[0039]图3是Object-Z描述的控制模式图;
[0040]图4是 Object-Z 描述的 SYN-f 10ding 攻击行为。
【具体实施方式】
[0041 ]下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
[0042]—种变电站监控系统网络安全威胁评估方法,如图1所示,包括以下步骤:
[0043]步骤1:读取描绘监控系统应用场景的UML图,识别变电站监控系统的初步网络安全威胁和攻击目标。
[0044]具体包括解析UML图中的用例图,对监控系统日常操作行为进行抽象;解析UML图中的时序图,获取各个用例中的参与对象及其之间的动作序列和配合关系。
[0045]所述网络安全威胁包括信息泄露、拒绝服务和错误控制。
[0046]步骤2:对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树,具体包括以下步骤:
[0047]步骤2-1:罗列出基于步骤I获得的初步网络安全威胁和攻击目标,如图2中的信息泄露1、拒绝服务G和错误控制C是针对监控系统网络安全S的主要安全威胁;
[0048]步骤2-2:将初步网络安全威胁和攻击目标描绘成攻击树,获得初步攻击树模型,如图2中的S、1、G、C所示;
[0049]步骤2-3:对初步网络安全威胁进行展开并详细划分,获得初步网络安全威胁的子模型,并描绘成攻击树子模型,如图2所示,拒绝服务威胁可以通过消耗资源R、权限攻击P实现,消耗资源攻击可以通过网络资源消耗R.1、系统资源消耗R.2实现;
[0050]步骤2-4:将初步攻击树模型和攻击树子模型进行合并,获得整体的监控系统安全威胁模型;
[0051 ]步骤2-5:对模型中的攻击节点和攻击行为进行赋值,对安全威胁进行定量分析,获得完成攻击的最短路径。
[0052]步骤3:对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Ob ject-Z格式输出,具体包括以下步骤:
[0053]步骤3-1:定义主机模式,如图3、4中的host,主机模式中包括主机属性,所述主机属性包括IP、主机服务状态和网络连接状态;
[0054]步骤3-2:准备控制模式,如图3所示,所述控制模式包括使用主机模式定义出的攻击对象和攻击发起者、攻击效果等;
[0055]步骤3-3:基于控制模式给出具体攻击行为的形式化描述并输出,所述具体攻击行为的形式化描述包括攻击特性、攻击方法、攻击类型和攻击对象的最终状态,以SYN-flooding网络攻击为例,如图3所不,Attack Feature表不攻击特性,Attack Method表不攻击方法,Attack Type表示攻击类型,HostTarget_final表示攻击对象的最终状态。
[0056]经过以上三个步骤,可以得到变电站监控系统的主要安全威胁,建立安全威胁模型,并对具体威胁的具体攻击行为完成了形式化描述,从而便于在监控系统网络采取有针对性的防御措施应对潜在的安全威胁。
[0057]基于上述评估方法,同时提出了一种变电站监控系统网络安全威胁评估系统,包括:
[0058]解析模块,用于读取描绘监控系统应用场景的UML图,解析UML图中的用例图和时序图,对监控系统日常操作行为进行抽象并获取各个用例中的参与对象及其之间的动作序列和配合关系,以识别变电站监控系统的初步网络安全威胁和攻击目标;
[0059]分析模块,用于对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树;以及
[0060]描述模块,用于对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Ob ject-Z格式输出。
[0061 ]其中,所述分析模块进一步包括:
[0062]攻击树模型生成单元,用于将初步网络安全威胁和攻击目标描绘成攻击树,获得初步攻击树模型;进而对初步网络安全威胁进行展开并详细划分,获得初步网络安全威胁的子模型,并描绘成攻击树子模型;
[0063]安全威胁模型生成单元,用于将初步攻击树模型和攻击树子模型进行合并,获得整体的监控系统安全威胁模型;
[0064]定量分析单元,用于对监控系统安全威胁模型中的攻击节点和攻击行为进行赋值,对安全威胁进行定量分析,获得完成攻击的最短路径。
[0065]以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进,这些改进应视为本发明的保护范围。
【主权项】
1.一种变电站监控系统网络安全威胁评估方法,其特征在于,包括以下步骤: 步骤1:读取描绘监控系统应用场景的UML图,识别变电站监控系统的初步网络安全威胁和攻击目标; 步骤2:对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树; 步骤3:对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Ob ject-Z格式输出。2.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤I中还具体包括解析UML图中的用例图,对监控系统日常操作行为进行抽象。3.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤I中还具体包括解析UML图中的时序图,获取各个用例中的参与对象及其之间的动作序列和配合关系。4.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤I中的网络安全威胁包括信息泄露、拒绝服务和错误控制。5.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤2具体包括以下步骤: 步骤2-1:罗列出基于步骤I获得的初步网络安全威胁和攻击目标; 步骤2-2:将初步网络安全威胁和攻击目标描绘成攻击树,获得初步攻击树模型; 步骤2-3:对初步网络安全威胁进行展开并详细划分,获得初步网络安全威胁的子模型,并描绘成攻击树子模型; 步骤2-4:将初步攻击树模型和攻击树子模型进行合并,获得整体的监控系统安全威胁丰旲型; 步骤2-5:对模型中的攻击节点和攻击行为进行赋值,对安全威胁进行定量分析,获得完成攻击的最短路径。6.根据权利要求1所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤3具体包括以下步骤: 步骤3-1:定义主机模式,包括主机属性; 步骤3-2:准备控制模式,包括使用主机模式定义出的攻击对象和攻击发起者、攻击效果; 步骤3-3:基于控制模式给出具体攻击行为的形式化描述并输出。7.根据权利要求6所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤3-1中的主机属性包括IP、主机服务状态和网络连接状态。8.根据权利要求6所述的变电站监控系统网络安全威胁评估方法,其特征在于,步骤3-3中的具体攻击行为的形式化描述包括攻击特性、攻击方法、攻击类型和攻击对象的最终状??τ O9.一种变电站监控系统网络安全威胁评估系统,其特征在于,包括: 解析模块,用于读取描绘监控系统应用场景的UML图,解析UML图中的用例图和时序图,对监控系统日常操作行为进行抽象并获取各个用例中的参与对象及其之间的动作序列和配合关系,以识别变电站监控系统的初步网络安全威胁和攻击目标; 分析模块,用于对网络安全威胁进行分析和组合,输出监控系统安全威胁模型,并细化成攻击树;以及 描述模块,用于对具体网络安全威胁的攻击过程及攻击行为进行形式化描述,包括描述、抽象和封装,并以Ob ject-Z格式输出。10.根据权利要求9所述的变电站监控系统网络安全威胁评估系统,其特征在于,所述分析模块进一步包括: 攻击树模型生成单元,用于将初步网络安全威胁和攻击目标描绘成攻击树,获得初步攻击树模型;进而对初步网络安全威胁进行展开并详细划分,获得初步网络安全威胁的子模型,并描绘成攻击树子模型; 安全威胁模型生成单元,用于将初步攻击树模型和攻击树子模型进行合并,获得整体的监控系统安全威胁模型; 定量分析单元,用于对监控系统安全威胁模型中的攻击节点和攻击行为进行赋值,对安全威胁进行定量分析,获得完成攻击的最短路径。
【文档编号】H04L29/06GK105978898SQ201610489432
【公开日】2016年9月28日
【申请日】2016年6月28日
【发明人】程夏, 胡绍谦, 汤震宇, 林青, 杨梅强, 尤小明, 曹翔
【申请人】南京南瑞继保电气有限公司, 南京南瑞继保工程技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1