Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种电力物联网信息安全风险评估方法及系统 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:无锡学院

摘要:本发明提供一种电力物联网信息安全风险评估方法及系统,涉及信息安全技术领域。本发明针对电力物联网系统中重要度高并且容易出现安全漏洞的设备、网络、数据进行安全检测,分别对每种攻击方式建立攻击树模型,生成攻击影响指数以评估设备、网络、数据的安全风险状况,根据攻击树的风险,生成应对每种风险的安全措施,通过分析系统中是否存在对应的安全措施以及安全措施的应对效果,生成安全控制指数以评估安全措施针对不同类型攻击的应对效果,最终结合攻击影响指数和安全控制指数生成综合评价指数判断电力物联网系统的安全风险情况。

主权项:1.一种电力物联网信息安全风险评估方法,其特征在于,具体步骤包括:步骤1:针对系统中的各个设备,构建攻击树模型以评估其安全风险,分析攻击树,结合设备攻击的影响程度和不同设备攻击方式对应的权重,生成设备影响指数;步骤2:针对系统的网络架构,构建攻击树模型以评估其安全风险,分析攻击树,结合网络攻击的影响程度和不同网络攻击方式对应的权重,生成网络影响指数;步骤3:针对系统中的数据资产,构建攻击树模型以评估其安全风险,分析攻击树,结合数据攻击的影响程度和不同数据攻击方式对应的权重,生成数据影响指数;步骤4:结合设备影响指数、网络影响指数、数据影响指数,生成电力物联网系统的攻击影响指数;步骤5:根据攻击树中的风险,生成应对每种攻击的安全控制措施,并分析系统中是否包含能够处理风险的安全控制措施,针对每一种攻击生成对应的效果常数,综合所有效果常数生成安全控制指数;步骤6:通过比较攻击影响指数和安全控制指数,生成综合评价指数对电力物联网的安全风险进行评估;生成设备影响指数所依据的原理为:将外界对设备的攻击分为物理攻击、固件攻击和无线攻击三类,分别获取物理攻击、固件攻击和无线攻击对设备造成的影响常数,生成设备影响指数:生成影响常数所依据的公式为: 其中,M1表示物理攻击影响常数,a1表示一次物理攻击影响的设备数量,amax表示一次设备攻击影响设备总数的最大值,amin表示一次设备攻击影响设备总数的最小值,t11表示设备受到物理攻击之后恢复正常工作所需时间,T1max表示设备受到攻击之后恢复正常工作所需时间的最大值,T1min表示设备受到攻击之后恢复正常工作所需时间的最小值,M2表示固件攻击影响常数,a2表示一次固件攻击影响的设备数量,t12表示设备受到固件攻击之后恢复正常工作所需时间,M3表示无线攻击影响常数,a3表示一次无线攻击影响的设备数量,t13表示设备受到无线攻击之后恢复正常工作所需时间,k11、k12、k13分别表示物理攻击、固件攻击和无线攻击的攻击强度;生成设备影响指数所依据的公式为: 其中,γ1表示设备影响指数,m1表示设备受到的物理攻击次数,m2表示设备受到的固件攻击次数,m3表示设备受到的无线攻击次数,M1表示物理攻击影响常数,M2表示固件攻击影响常数,M3表示无线攻击影响常数;生成网络影响指数所依据的原理为:将外界对网络的攻击分为网络入侵、网络窃听和网络钓鱼三类,分别获取网络入侵、网络窃听和网络钓鱼对网络造成的影响常数,生成网络影响指数:生成影响常数所依据的公式为: 其中,N1表示网络入侵影响常数,b1表示在一次网络入侵影响下无法正常访问的用户数量,bmax表示受到一次网络攻击而无法正常访问的用户数量的最大值,bmin表示受到一次网络攻击而无法正常访问的用户数量的最小值,t21表示网络受到网络入侵影响之后恢复正常工作所需时间,T2max表示网络受到攻击后恢复正常工作所需时间的最大值,T2min表示网络受到攻击后恢复正常工作所需时间的最小值,N2表示网络窃听影响常数,b2表示在一次网络窃听影响下无法正常访问的用户数量,t22表示网络受到网络窃听影响之后恢复正常工作所需时间,N3表示网络钓鱼影响常数,b3表示在一次网络钓鱼影响下无法正常访问的用户数量,t23表示网络受到网络钓鱼影响之后恢复正常工作所需时间,k21、k22、k23分别表示网络入侵、网络窃听和网络钓鱼的攻击强度;生成网络影响指数所依据的公式为: 其中,γ2表示网络影响指数,n1表示网络受到的网络入侵次数,n2表示网络受到的网络窃听次数,n3表示网络受到的网络钓鱼次数,N1表示网络入侵影响常数,N2表示网络窃听影响常数,N3表示网络钓鱼影响常数;生成数据影响指数所依据的原理为:将外界对数据的攻击分为数据包窃取、身份盗窃和数据篡改三类,分别获取数据包窃取、身份盗窃和数据篡改对数据造成的影响常数,生成数据影响指数:生成影响常数所依据的公式为: 其中,O1表示数据包窃取影响常数,c1表示一次数据包窃取影响的数据数量,cmax表示一次数据攻击影响的数据数量的最大值,cmin表示一次数据攻击影响的数据数量的最小值,t31表示受到数据包窃取影响之后数据恢复正常所需时间,T3max表示受到数据攻击影响后数据恢复正常所需时间的最大值,T3min表示受到数据攻击影响后数据恢复正常所需时间的最小值,O2表示身份盗窃影响常数,c2表示一次身份盗窃影响的数据数量,t32表示受到身份盗窃影响之后数据恢复正常所需时间,O3表示数据篡改影响常数,c3表示一次数据篡改影响的数据数量,t33表示受到数据篡改影响之后数据恢复正常所需时间,k31、k32、k33分别表示数据包窃取、身份盗窃、数据篡改的攻击强度;生成数据影响指数所依据的公式为: 其中,γ3表示数据影响指数,o1表示数据受到的数据包窃取次数,o2表示数据受到的身份盗窃次数,o3表示数据受到的数据篡改次数,O1表示数据包窃取影响常数,O2表示身份盗窃影响常数,O3表示数据篡改影响常数;生成攻击影响指数所依据的公式为: 其中,γ表示攻击影响指数,γ1表示设备影响指数,γ2表示网络影响指数,γ3表示数据影响指数;生成安全控制指数所依据的原理为:分别针对物理攻击、固件攻击和无线攻击,评估系统对其采取的设备修复安全措施的效果,生成对应的效果常数,根据效果常数,生成系统应对设备攻击的安全效果指数;生成应对设备攻击措施的效果常数所依据的公式为: 其中,X1表示物理攻击修复效果常数,f1表示一次修复物理攻击的安全措施影响的设备数量,fmax表示一次修复设备攻击的安全措施影响的设备数量的最大值,fmin表示一次修复设备攻击的安全措施影响的设备数量的最小值,t′11表示受到物理攻击的设备被修复物理攻击的安全措施修复后恢复正常工作所需时间,T′1max表示受到攻击的设备被安全措施修复后恢复正常工作所需时间的最大值,T′1min表示受到攻击设备被安全措施修复后恢复正常工作所需时间的最小值,X2表示固件攻击修复效果常数,f2表示一次修复固件攻击的安全措施影响的设备数量,t′12表示受到固件攻击的设备被修复固件攻击的安全措施修复后恢复正常工作所需时间,X3表示无线攻击修复效果常数,f3表示一次修复无线攻击的安全措施影响的设备数量,t′13表示受到无线攻击的设备被修复无线攻击的安全措施修复后恢复正常工作所需时间,k11、k12、k13分别表示物理攻击、固件攻击和无线攻击的攻击强度;生成设备安全效果指数所依据的公式为: 其中,表示设备安全效果指数,x1表示系统使用的修复物理攻击的安全措施次数,x2表示系统使用的修复固件攻击的安全措施次数,x3表示系统使用的修复无线攻击的安全措施次数,X1表示物理攻击修复效果常数,X2表示固件攻击修复效果常数,X3表示无线攻击修复效果常数;分别针对网络入侵、网络窃听和网络钓鱼,评估系统对其采取的安全措施的效果,生成对应的效果常数,根据效果常数,生成系统应对网络攻击的安全效果指数;生成应对网络攻击措施的效果常数所依据的公式为: 其中,Y1表示网络入侵效果常数,g1表示一次修复网络入侵的安全措施影响的用户数量,gmax表示一次修复网络攻击的安全措施影响用户数量的最大值,gmin表示一次修复网络攻击的安全措施影响用户数量的最小值,t′21表示受到网络入侵的网络被安全措施修复后恢复正常工作所需的时间,T′2max表示受到攻击的网络被安全措施修复后恢复正常工作所需的时间的最大值,T′2min表示受到攻击的网络被安全措施修复后恢复正常工作所需的时间的最小值,Y2表示网络窃听效果常数,g2表示一次修复网络窃听的安全措施影响的用户数量,t′22表示受到网络窃听的网络被安全措施修复后恢复正常工作所需的时间,Y3表示网络钓鱼效果常数,g3表示一次修复网络钓鱼的安全措施影响的用户数量,t′23表示受到网络钓鱼的网络被安全措施修复后恢复正常工作所需的时间,k21、k22、k23分别表示网络入侵、网络窃听和网络钓鱼的攻击强度;生成网络安全效果指数所依据的公式为: 其中,表示网络安全效果指数,y1表示系统使用的修复网络入侵的安全措施次数,y2表示系统使用的修复网络窃听的安全措施次数,y3表示系统使用的修复网络钓鱼的安全措施次数,Y1表示网络入侵效果常数,Y2表示网络窃听效果常数,Y3表示网络钓鱼效果常数;分别针对数据包窃取、身份盗窃和数据篡改,评估系统对其采取的安全措施的效果,生成对应的效果常数,根据效果常数,生成系统应对数据攻击的安全效果指数;生成应对数据攻击措施的效果常数所依据的公式为: 其中,Z1表示数据包窃取效果常数,h1表示一次修复数据包窃取的安全措施影响的数据数量,hmax表示一次修复数据攻击的安全措施影响的数据数量的最大值,hmin表示一次修复数据攻击的安全措施影响的数据数量的最小值,t′31表示受到数据包窃取的数据被安全措施修复恢复正常所需的时间,T′3max表示受到数据攻击的数据被安全措施修复恢复正常所需的时间的最大值,T′3min表示受到数据攻击的数据被安全措施修复恢复正常所需的时间的最小值,Z2表示身份盗窃效果常数,h2表示一次修复身份盗窃的安全措施影响的数据数量,t′32表示受到身份盗窃的数据被安全措施修复恢复正常所需的时间,Z3表示数据篡改效果常数,h3表示一次修复数据篡改的安全措施影响的数据数量,t′33表示受到数据篡改的数据被安全措施修复恢复正常所需的时间,k31、k32、k33分别表示数据包窃取、身份盗窃、数据篡改的攻击强度;生成数据安全效果指数所依据的公式为: 其中,表示数据安全效果指数,z1表示系统使用的修复数据包窃取的安全措施次数,z2表示系统使用的修复身份盗窃的安全措施次数,z3表示系统使用的修复数据篡改的安全措施次数,Z1表示数据包窃取效果常数,Z2表示身份盗窃效果常数,Z3表示数据篡改效果常数;生成安全控制指数所依据的公式为: 其中,表示安全控制指数,表示设备安全效果指数,表示网络安全效果指数,表示数据安全效果指数;生成综合评价指数所依据的公式为: 其中,σ表示综合评价指数,表示安全控制指数,γ表示攻击影响指数;根据综合评价指数σ的取值范围,判断当前电力物联网系统的安全状态,判断所依据的原理为:当σ≥1时,表示此时电力物联网系统遭受攻击产生的影响不大于应对攻击的安全措施产生的影响,即系统当前的安全措施可以应对攻击,此时的系统可判断为安全;当σ<1时,表示此时电力物联网系统遭受攻击产生的影响大于应对攻击的安全措施产生的影响,此时的系统可判断为有风险,需要采取额外的安全措施。

全文数据:

权利要求:

百度查询: 无锡学院 一种电力物联网信息安全风险评估方法及系统

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

相关技术
相关技术
相关技术
相关技术