• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      廣義收益信息物理系統(tǒng)脆弱性評估方法

      2016-08-01 09:59:22黃家輝馮冬芹
      浙江大學學報(工學版) 2016年6期
      關鍵詞:脆弱性

      黃家輝, 馮冬芹

      (浙江大學 控制科學與工程學院,浙江 杭州 310027)

      ?

      廣義收益信息物理系統(tǒng)脆弱性評估方法

      黃家輝, 馮冬芹

      (浙江大學 控制科學與工程學院,浙江 杭州 310027)

      摘要:提出一種基于廣義收益的信息物理系統(tǒng)脆弱性的量化評估方法.從網(wǎng)絡的角度分析系統(tǒng)的脆弱性,結合物理設備驗證該評估方法的合理性.考慮網(wǎng)絡中組件的收益和物理層面的收益,根據(jù)信息物理系統(tǒng)網(wǎng)絡的拓撲結構,結合鏈路的失效來評估整個系統(tǒng)的脆弱性.將理想網(wǎng)絡和實際網(wǎng)絡進行對比,采用傳輸成本函數(shù)、網(wǎng)絡平衡條件、網(wǎng)絡連通性能、鏈路重要度等相關指標量化收益最大的傳輸鏈路.基于攻防博弈模型,從攻擊策略集和防御策略集兩方面對各個組件的收益進行量化.借鑒國內外脆弱性標準對物理收益進行量化.綜合鏈路收益、組件收益和物理收益計算廣義收益的值.以變電站系統(tǒng)網(wǎng)絡為背景進行案例分析和脆弱性仿真.仿真結果表明,該方法能夠較全面地分析網(wǎng)絡中各條路徑的脆弱性,得到廣義收益最大(即脆弱性最高)的傳輸路徑.

      關鍵詞:廣義收益;脆弱性;傳輸成本函數(shù);網(wǎng)絡連通性能;鏈路重要度

      信息物理系統(tǒng)(Cyber-physicalsystem,CPS)[1]是具備感知、通信和處理能力的多維復雜系統(tǒng),能夠提供實時監(jiān)控和驅動能力.CPS已經(jīng)成為工業(yè)控制系統(tǒng)和關鍵基礎設施的核心,其安全運行直接影響國家的經(jīng)濟和社會的穩(wěn)定[2].然而近幾年接連出現(xiàn)針對CPS的各種安全事故[3],例如美國9座關鍵性變電站遭到攻擊導致全美陷入幾個月的停電狀態(tài).對CPS進行脆弱性評估已然刻不容緩.

      目前國內針對CPS的脆弱性研究還處于起步階段,由于CPS的復雜性和動態(tài)性,目前仍然缺少一種有效的進行脆弱性評估的建模工具和分析方法.Swiler等[4]基于圖論理論來研究CPS的網(wǎng)絡攻擊空間,使用模型檢測方法[5]生成針對CPS的攻擊圖,從而提出一種最小化分析方法來進行定性分析,但該方法從本質上缺少量化指標的支撐,難以對系統(tǒng)的安全程度進行直觀、合理的評價.Orojloo等[6]考慮可能導致物理破壞的網(wǎng)絡攻擊和影響攻擊者行為的因素,基于半馬爾科夫鏈[7]對CPS中的物理組件進行安全性和可用性的分析[8].但該方法研究的網(wǎng)絡為靜態(tài)網(wǎng)絡,沒有考慮網(wǎng)絡內部的動態(tài)安全因素對于提高網(wǎng)絡安全性的作用,缺少實際應用的意義.Ashok等[9]提出了博弈理論框架[10]來對CPS的安全進行建模,引入廣域監(jiān)控、實時管理和控制應用等方面的因素,分別從攻擊者和防御者的角度來刻畫CPS的脆弱性平衡點.但是該方法沒有考慮系統(tǒng)的脆弱性與網(wǎng)絡拓撲結構、攻擊成本和網(wǎng)絡供應需求等動態(tài)因素相關,現(xiàn)實中很難進行脆弱性平衡點的估量.Yu等[11]提出基于概率風險評估的變電站脆弱性評估方法,通過分析發(fā)生安全事件的概率以及產(chǎn)生的電力損耗來量化脆弱性強度.但該方法在統(tǒng)計概率時缺少歷史數(shù)據(jù)的支撐.

      國內外針對系統(tǒng)脆弱性的標準也對CPS的脆弱性評估具有一定的借鑒作用.IEC62443標準[12]、GB/T30976標準[13]、IEC62351標準[14]、《集散控制系統(tǒng)風險與脆弱性檢測要求》標準、《集散控制系統(tǒng)安全評估指南》標準、SP800-82指南[15]等都對涉及脆弱性的相關概念和理論依據(jù)進行了分析和研究,然而這些標準和指南僅僅提出了一些概念知識和術語,缺乏具體的可操作的內容和真正的應用價值.

      基于上述存在的問題,本文提出一種基于廣義收益的CPS脆弱性量化評估方法.所謂廣義收益,即同時考慮路徑上組件的收益、物理收益和鏈路的收益.組件收益指不同組件遭到不同攻擊時所產(chǎn)生的后果,物理收益主要結合上述脆弱性標準中具體的物理工藝特征來進行量化,可以分為工藝重要性、工藝影響性和工藝復雜度.鏈路收益考慮影響CPS網(wǎng)絡性能的各個安全因素,包括網(wǎng)絡的供應需求、鏈路流量的均衡、鏈路傳輸成本、網(wǎng)絡連通性等.本文分析了理想靜態(tài)網(wǎng)絡[16]與實際動態(tài)網(wǎng)絡[17]之間的差異,考慮網(wǎng)絡鏈路重新分布對脆弱性的影響,相比于Orojloo[6]的方法更適用于實際應用.對廣義收益指標進行分析和仿真應用,能夠體現(xiàn)定量分析具有直觀性的優(yōu)點,同時也表現(xiàn)了動態(tài)安全因素對系統(tǒng)脆弱性的影響.結合國內外標準中的概念,增強了方法的可用性.最后將該方法應用于變電站系統(tǒng)來進行案例仿真.

      本文首先分別對上述3類收益:鏈路收益、組件收益和物理收益進行量化,然后通過數(shù)學建模來計算廣義收益,通過對比不同路徑的廣義收益來判斷出廣義收益最大(脆弱性最高)的傳輸路徑.

      1鏈路收益

      定義1組件——CPS網(wǎng)絡中的各個節(jié)點.

      定義2鏈路——CPS網(wǎng)絡中2個節(jié)點之間的連線.

      定義3路徑——起始節(jié)點到終端節(jié)點之間的各個節(jié)點和連線的組合.

      評價鏈路失效對CPS的影響,需要測量鏈路失效前后系統(tǒng)服務能力的變化情況.由于系統(tǒng)網(wǎng)絡的服務能力無法直接進行測量,本文通過不同的側面來進行反映.動態(tài)網(wǎng)絡相比于靜態(tài)網(wǎng)絡分析更加困難,是由于在鏈路失效后,動態(tài)網(wǎng)絡考慮了網(wǎng)絡上的服務流可能會重新分布,進而需要分析運作成本和運作容量上的一系列變化.

      1.1靜態(tài)網(wǎng)絡

      靜態(tài)網(wǎng)絡指即使鏈路失效,網(wǎng)絡流量也不重新分布,即某條鏈路斷開后,這一部分的網(wǎng)絡流量被認為是丟失了,而不考慮其他鏈路“端點”傳輸給該鏈路“終點”的流量.

      1)網(wǎng)絡連通性(networklink,NL)[18]:根據(jù)文獻[19]的定義,NL可以表示為

      (1)

      式中:n為鏈路的個數(shù),G為系統(tǒng)網(wǎng)絡圖,dij為組件i和j之間的最短路徑長度.

      2)鏈路重要度(linkimportance,LI):LI可以表示為某鏈路c失效后,網(wǎng)絡連通性的下降相對值,即

      LI(c)=NL(G)-NL(G-c).

      (2)

      式中:G-c表示失去鏈路c后的剩余網(wǎng)絡圖.

      1.2動態(tài)網(wǎng)絡

      動態(tài)網(wǎng)絡在靜態(tài)網(wǎng)絡的基礎上,考慮了重新分布網(wǎng)絡流量所需要的成本[20],該成本與鏈路相關,因此研究動態(tài)網(wǎng)絡的脆弱性更有現(xiàn)實意義.

      1)傳輸成本(transmissioncost,TC)[21]:攻擊起始點到攻擊目標的路徑上的成本與每條鏈路上的成本相關,可以表示為

      (3)

      式中:P為路徑,b為鏈路,Cb為鏈路b上的成本,βb為權重因子.Cb為鏈路b上流量的連續(xù)函數(shù),流量滿足:

      (4)

      式中:fb和fP分別為鏈路b上的流量和整個路徑流量,QP為路徑上的流量需求,αb為權重因子.

      3)網(wǎng)絡連通性:考慮整個網(wǎng)絡的需求Q,動態(tài)網(wǎng)絡中的網(wǎng)絡連通性:

      (5)

      4)鏈路重要度:根據(jù)上面對LI的定義,在動態(tài)網(wǎng)絡中某鏈路c的重要度LI*可以表示為

      (6)

      2組件收益

      組件收益(componentprofit,CP)可以通過組件遭到攻擊后所造成的系統(tǒng)服務損失來側面反映[23].本文采用攻防博弈模型[24]來對組件收益進行量化,在有限資源的限制下進行系統(tǒng)的動態(tài)分析.

      2.1動態(tài)沖突

      攻防博弈模型可以采用以下的動態(tài)沖突場景來進行模擬:

      1)攻擊者:具備智能性[25],最多能對系統(tǒng)中的m個組件進行攻擊,其目標為盡可能降低系統(tǒng)的網(wǎng)絡連通性.

      2)防御者:具備智能性,最多能對系統(tǒng)中的n個組件進行保護,其目標為最小化攻擊者對系統(tǒng)的影響.

      3)攻擊策略集{X}:X={x1,x2,…,xm},其中,

      4)防御策略集{Y}:Y={y1,y2,…,yn},其中,

      5)組件狀態(tài)集{S},其元素si為組件i的狀態(tài):

      對該攻防博弈模型進行以下假設:

      假設1:攻擊者和防御者的資源都有限,被保護的組件個數(shù)和被攻擊的組件個數(shù)之和應小于總的組件數(shù)目N,即m+n

      假設2:為了簡化攻防過程,若組件被保護了,則任何攻擊不會造成影響.同樣若未進行保護,則組件一定被破壞.

      假設3:組件之間獨立,攻擊多個組件造成的損失為各個組件被攻擊的損失和.

      2.2攻防博弈模型

      攻擊策略集X、防御策略集Y和組件狀態(tài)集S之間的關系如表1所示.

      表1攻擊策略集、防御策略集與組件狀態(tài)集

      Tab.1Relationamongattackstrategyset,denfensestrategysetandcomponentstatusset

      xiyi101si=0si=10si=0sI=0

      令CP(X,Y)表示網(wǎng)絡的服務性能,則攻擊者的目標函數(shù)為minCP(X,Y){X},防御者的目標函數(shù)為maxCP(X,Y){Y},同時滿足以下條件:

      si+yi≤1, si≤xi+yi,

      (7)

      (1-si)≤yi+(1-xi),

      (8)

      (9)

      式中:xi,yi,si∈{0,1}.式(9)分別表示攻擊者和防御者的資源限制條件.

      3物理收益

      CPS物理層面的安全威脅與系統(tǒng)所在的工藝過程的特征相關.參考《集散控制系統(tǒng)安全評估指南》,脆弱性對系統(tǒng)實際影響程度主要由生產(chǎn)工藝的重要性、影響性和復雜度3個屬性來決定.物理收益表示為3個屬性之和.

      3.1重要性賦值

      工藝重要性應根據(jù)該工藝環(huán)節(jié)遭到破壞后,對整個生產(chǎn)或管理的影響程度進行綜合評定得出.本文將工藝重要性分為3級,如表2所示.

      表2 生產(chǎn)工藝重要性賦值

      3.2影響性賦值

      工藝影響性應根據(jù)工藝環(huán)節(jié)被破壞后,對人員、環(huán)境和財產(chǎn)可能造成的影響進行評定得出.本文將工藝影響性分為3級,如表3所示.

      表3 生產(chǎn)工藝影響性賦值

      3.3復雜度賦值

      工藝復雜度由生產(chǎn)過程中的復雜程度和系統(tǒng)的復雜程度來綜合評定得出.本文將復雜度分為3級,如表4所示.

      4廣義收益

      廣義收益對上述3種收益進行綜合,如圖1所示為一個簡單的系統(tǒng)網(wǎng)絡示例.其中圓形表示組件,直線表示鏈路,W1、W2和W3分別表示組件1、2、3的組件收益和物理收益之和,CIij表示從組件i到j的鏈路收益.該網(wǎng)絡存在2條攻擊路徑,分別為組件1→組件2→組件3和組件1→組件3.路徑廣義收益可以表示為

      (10)

      式中:GP表示攻擊路徑的廣義收益,cn為該路徑上鏈路的個數(shù),Wit為鏈路t上組件i的組件收益與物理收益之和,Wjt為鏈路t上組件j的組件收益與物理收益之和.利用式(10),不僅可以計算出收益最大的攻擊路徑,同時也可以定位局部收益最大的鏈路,從而選擇局部保護.

      5案例分析

      為了驗證本文提出的脆弱性分析方法的可用性,以文獻[26]的供電系統(tǒng)網(wǎng)絡作為目標系統(tǒng),令Shd、Sxj、Smx、Scx、Swr、Spd、Slt分別表示各個變電站.表5列出了針對這些變電站可能存在的攻擊路徑.

      表5 攻擊各個變電站的各條攻擊路徑

      其中,a、b、c、d、e、f、g、h分別表示Shd到Sxj、Sxj到Smx、Sxj到Scx、Scx到Smx、Spd到Swr、Swr到Sxj、Swr到Smx、 Slt到Sxj的鏈路.

      5.1鏈路收益的計算

      各條鏈路上的成本函數(shù)表示為

      Ca=20fa,Cb=10fb+40,Cc=10fc+40,

      Cd=20fd,Ce=10fe+20,Cf=15ff,

      Cg=20fg,Ch=15fh+20.

      權重因子βb用于判定某條鏈路是否包含于相應路徑,若是,則需要將該鏈路所屬的路徑流量考慮進來,根據(jù)上述的成本函數(shù)和變電站網(wǎng)絡結構,可以計算出各條路徑的成本函數(shù):

      TC(1)=Ca(f1+f2)+Cb(f1+f3+f5)=

      30f1+20f2+10f3+10f5+40,

      TC(2)=20f1+50f2+40,

      TC(3)=10f1+35f3+10f4+10f5+60,

      TC(4)=10f3+30f4,

      TC(5)=10f1+10f3+25f5+40.

      假設整個網(wǎng)絡的供應需求為122,則滿足f1+f2+f3+f4+f5=122,根據(jù)網(wǎng)絡平衡條件,TC(1)=TC(2)=TC(3)=TC(4)=TC(5),從而可以計算出相應的流量分別為f1=17,f2=20,f3=12,f4=42,f5=31,以及最低平均成本τ=32.86.

      根據(jù)式(5)計算網(wǎng)絡連通性得NL*=0.03.再根據(jù)式(6),可以計算每條鏈路的重要度,即為鏈路收益,計算結果如表6所示.

      表6 攻擊各變電站的通信鏈路收益

      5.2組件收益的計算

      由于各個組件之間相互獨立,令攻擊組件個數(shù)m=1,防御組件個數(shù)n=1,總的組件個數(shù)為變電站個數(shù),N=7.目標函數(shù)CP(X,Z)取為

      CP(X,Z)=(BX)TZT.

      (11)

      式中:B代表系數(shù)矩陣,其各元素為不同變電站節(jié)點之間的相互電力傳輸量,Z為防御措施部署在各變電站的概率.為了簡化過程,令各個變電站部署防御措施的概率相等.表7收集了2013年上述變電站的電力傳輸量.

      表7 變電站之間的電力傳輸量

      矩陣B為

      B=

      根據(jù)式(11),同時通過Matlab軟件來求解上述線性規(guī)劃問題,可得最優(yōu)的攻擊策略集X的轉置為

      X=[0, 1, 0, 0, 0, 0, 0].

      攻擊不同組件i的收益CP(X,Z),i=1,2,3,4,5,6,7.變電站Shd、Sxj、Spd、Swr、Scx、Sit和Smx的組件收益分別為43.5、91.0、49.4、81.5、43.9、41.1和71.9.

      5.3物理收益的計算

      根據(jù)文獻[26]中對上述各個變電站的描述,結合表2、3、4,從工藝重要性、工藝影響性和工藝復雜度3個方面對各個變電站進行打分賦值,變電站的物理收益如表8所示.

      表8 各變電站的物理收益

      5.4廣義收益的計算

      綜合上述量化結果,可以繪制如圖2所示的系統(tǒng)圖.根據(jù)式(10)計算各條路徑的GP,通過對比可知路徑1的GP最大,GP=2.48,因此該路徑的脆弱性最高,需要重點進行防御.

      圖2 供電系統(tǒng)網(wǎng)絡Fig.2 Network of power supply system

      6結語

      本文提出了一種基于廣義收益的脆弱性評估方法,同時考慮系統(tǒng)中組件收益、物理收益以及傳輸鏈路的收益.鏈路收益以動態(tài)網(wǎng)絡作為模型,通過傳輸成本、網(wǎng)絡連通性能、鏈路重要性等相關指標進行量化;組件收益以攻防博弈模型進行建模,從攻擊和防御2個角度來量化組件收益;物理收益基于國內外脆弱性標準進行量化.仿真結果表明,該方法能夠較全面的分析系統(tǒng)中各條路徑的脆弱性,具有一定的現(xiàn)實意義.本文對信息物理系統(tǒng)的脆弱性評估主要還是站在信息安全的角度,在未來的工作中,可以通過分析具體物理設備遭到攻擊后所導致的一系列物理后果(如:停車停產(chǎn)、物理破壞等)來分析系統(tǒng)的脆弱性.

      參考文獻(References):

      [1]VENKATASUBRAMANIANKK.SecuritysolutionsforCyber-physicalsystems[D].Phoenix:ArizonaStateUniversity, 2009.

      [2]LAPRIEJC,KANOUNK,KANICHEM.Modellinginterdependenciesbetweentheelectricityandinformationinfrastructures[J].LectureNotesinComputerScience, 2008, 4680: 54-67.

      [3]VALENTEJ,BARRETOC,CRDENASAA.Cyber-physicalsystemsattestation[C]∥IEEEInternationalConferenceonDistributedComputinginSensorSystems.MarinaDelRey:IEEE, 2014: 354-357.

      [4]SWILERLP,PHILLIPSC,GAYLORT.Agraph-basednetwork-vulnerabilityanalysissystem[J].SandiaNationalLaboratoriesAlbuquerqueNew, 1970: 97-3010.

      [5]YAMANES,NAKAMURAK.Model-checkingmethodbasedonbinarydecisiondiagramforreal-timesystems[J].TechnicalReportofIeice, 1997, 96: 1-8.

      [6]OROJLOOH,AZGOMIMA.Amethodformodelingandevaluationofthesecurityofcyber-physicalsystems[C]∥ 11thInternationalISCConferenceonInformationSecurityandCryptology.Tehran:IEEE, 2014: 131-136.

      [7]BINDAL,MOLINAC.Buildingmaterialsdurability:semi-markovapproach[J].JournalofMaterialsinCivilEngineering, 2014, 2(4):223-239.

      [8]RASSS,SCHARTNERP.Aunifiedframeworkfortheanalysisofavailability,reliabilityandsecurity,withapplicationstoquantumnetworks[J].IEEETransactionsonSystemsManandCyberneticsPartCApplicationsandReviews, 2011, 41(1):107-119.

      [9]ASHOKA,HAHNA,GOVINDARARASUM.Cyber-physicalsecurityofwide-areamonitoring,protectionandcontrolinasmartgridenvironment[J].JournalofAdvancedResearch, 2014, 5(4):481-489.

      [10]KEARNSM,LITTMANML,SINGHS.Graphicalmjodelsforgametheory[J].Uai, 2013: 253-260.

      [11]YUJX,MAOAJ,GUOZZ.Vulnerabilityassessmentofcybersecurityinpowerindustry[C]∥IEEEPESPowerSystemsConferenceandExposition.Piscataway:IEEE, 2006: 2200-2205.

      [12]PIGGINRSH.Developmentofindustrialcybersecuritystandards:IEC62443forSCADAandIndustrialControlSystemsecurity[C]∥ConferenceonControlandAutomation:UnitingProblemsandSolutions.Birmingham:IET, 2013: 1-6.

      [13]YOUNESM,KHERFANERL.Anewhybridmethodformuliti-objectiveeconomicpower/emissiondispatchinwindenergybaasedpowersystem[J].InternationalJournalofSystemAssuranceEngineeringandManagament. 2014,5(4): 577-590.

      [14]HUANGX,ZHANGT,MAY,etal.ReinforcedprotectiondesignforrreplayattackofintelligentsubstationGOOSE/SMVBasedonIEC62351 [C]∥InternationalConferenceonChemical,MaterialandFoodEngineering.Kunming:AtlantisPress, 2015: 49-55.

      [15]KHALILIA,SAMIA,AZIMIM,etal.Employingsecurecodingpracticesintoindustrialapplications:acasestudy[J].EmpiricalSoftwareEngineering, 2016,21(1):1-13.

      [16]HOLMEP.Epidemiologicallyoptimalstaticnetworksfromtemporalnetworkdata[J].PlosComputationalBiology, 2013, 9(7):3529-3546.

      [17]DORONKW,BASSETTDS,GAZZANIGAMS.Dynamicnetworkstructureofinterhemisphericcoordination[J].ProceedingsoftheNationalAcademyofSciences, 2012, 109(46): 18661-18668.

      [18]PERELMANL,AMINS.Anetworkinterdictionmodelforanalyzingthevulnerabilityofwaterdistributionsystems[C]∥Proceedingsofthe3rdinternationalconferenceonHighconfidencenetworkedsystems.Berlin:ACM, 2014: 135-144.

      [19]LATORAV,MARCHIORIM.Efficientbehaviorofsmall-worldnetworks[J].Physicalreviewletters, 2001, 87(19): 198701.

      [20]BLANCKAERTK,VRIENDHJ.Nonlinearmodelingofmeanflowredistributionincurvedopenchannels[J].WaterResourcesResearch, 2003, 39(12):21-26.

      [21]RICHARDL,MARIAP,RICHARDS.Identifyingcriticalinfrastructure:themedianandcoveringfacilityinterdictionproblems[J].AnnalsoftheAssociationofAmericanGeographers, 2004, 94(3):491-502.

      [22]NAGURNEYA,QIANGQ.Anetworkefficiencymeasurewithapplicationtocriticalinfrastructurenetworks[J].JournalofGlobalOptimization, 2008, 40(1-3):261-275.

      [23]JIAL,THOMASRJ,TONGL.Maliciousdataattackonreal-timeelectricitymarket[C]∥ 2011IEEEInternationalConferenceonAcoustics,SpeechandSignalProcessing.Prague:IEEE, 2011: 5952-5955.

      [24]MACYT,YAUDKY,LOUX,etal.Markovgameanalysisforattack-defenseofpowernetworksunderpossiblemisinformation[J].IEEETransactionsonPowerSystems, 2013,28(2): 1676-1686.

      [25]LIUY,SHAOCH,YANCZ,etal.Dynamicgametheorywithincompleteinformationinopiniondynamic[J].JournalofConvergenceInformationTechnology, 2012, 7(1):297-306.

      [26] 徐漪楠, 朱榮旭. 從上海電力網(wǎng)絡試論大城市供電網(wǎng)絡的若干基本原則[J]. 華東電力, 1981, 12: 002.

      XUYi-nan,ZHURong-xu.SomebasicprinciplesofpowernetworkbasedonShanghaipowernetwork[J].EastChinaPower, 1981, 12: 002.

      收稿日期:2015-06-06.

      基金項目:國家自然科學基金資助項目(61223004);工控網(wǎng)絡安全研究(2015XZZX005-03).

      作者簡介:黃家輝(1990—),男,碩士生,從事工業(yè)網(wǎng)絡通信工作.ORCID: 0000-0002-6960-8159.E-mail: elninohjh@163.com 通信聯(lián)系人:馮冬芹,男,教授,博導.ORCID: 0000-0002-3034-0933. E-mail: dqfeng@iipc.zju.edu.cn

      DOI:10.3785/j.issn.1008-973X.2016.06.015

      中圖分類號:TP 11

      文獻標志碼:A

      文章編號:1008-973X(2016)06-1119-07

      MethodforvulnerabilityevaluationofCyber-physicalsystembasedongeneralizedprofit

      HUANGJia-hui,FENGDong-qin

      (State Key Laboratory of Industrial Control Technology, Zhejiang University, Hangzhou 310027, China)

      Abstract:A method for quantitatively vulnerability evaluation of Cyber-physical system based on generalized profit was proposed. The vulnerability was analyzed from the network point of view, and physical devices were used to access the rationality. Component profit, physical profit and link profit, which can be calculated based on the topological structure of Cyber-physical system, were combined to evaluate the vulnerability of the whole system. By comparing ideal network with real network, some indicators, such as transmission cost function, network equilibrium condition, network connectivity performance and link importance, were used to calculate link profit. Later, component profit was quantified by offensive and defensive game model. Attack strategy set and defense strategy set should be both considered. The quantification of physical profit was based on vulnerability criteria. Generalized profit was calculated after quantifying the link profit, component profit and physical profit. Finally, a case of substation system network was analyzed and simulated to verify the rationality of this method. The experimental results show that this method can analyze the vulnerability of each path more comprehensively and obtain a path with the largest generalized profit (i.e. highest vulnerability).

      Key words:generalized profit; vulnerability; transmission cost function; network connectivity performance;link importance

      猜你喜歡
      脆弱性
      工控系統(tǒng)脆弱性分析研究
      基于DWT域的脆弱性音頻水印算法研究
      電子制作(2018年11期)2018-08-04 03:26:12
      IP網(wǎng)脆弱性分析及安全控制策略探討
      電子測試(2018年10期)2018-06-26 05:53:52
      煤礦電網(wǎng)脆弱性評估
      電子制作(2017年10期)2017-04-18 07:23:09
      殺毒軟件中指令虛擬機的脆弱性分析
      電信科學(2016年10期)2016-11-23 05:11:56
      考慮脆弱性的復雜綠色建筑項目風險路徑
      基于攻擊圖的工控系統(tǒng)脆弱性量化方法
      自動化學報(2016年5期)2016-04-16 03:38:47
      民間借貸、社會網(wǎng)絡與貧困脆弱性
      基于潮流沖擊熵的加權拓撲模型在電網(wǎng)脆弱性辨識中的應用
      基于PSR理論的河南省水資源脆弱性評價
      大安市| 花莲市| 肇东市| 庐江县| 宁陵县| 保山市| 金乡县| 泾阳县| 聂拉木县| 富锦市| 新邵县| 靖州| 安平县| 邹城市| 太保市| 二连浩特市| 香格里拉县| 射阳县| 宜春市| 离岛区| 独山县| 子长县| 宜兰县| 同仁县| 竹溪县| 临夏市| 盐山县| 蛟河市| 贵溪市| 大余县| 堆龙德庆县| 天门市| 通许县| 镇宁| 揭西县| 石棉县| 大丰市| 灵寿县| 钟祥市| 慈溪市| 大田县|