期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
一种可扩展的内部威胁预测模型 被引量:22
1
作者 王辉 刘淑芬 《计算机学报》 EI CSCD 北大核心 2006年第8期1346-1355,共10页
企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图... 企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图的封装,定制生成该用户的最小攻击树.该模型能实时地对内部用户的行为进行检测和风险评估,通过一个量化手段来辅助管理人员作出决策. 展开更多
关键词 内部威胁 攻击权 攻击成本 最小攻击树
下载PDF
基于非线性状态估计的虚假数据注入攻击代价分析 被引量:28
2
作者 赵丽莉 刘忠喜 +1 位作者 孙国强 倪明 《电力系统保护与控制》 EI CSCD 北大核心 2019年第19期38-45,共8页
随着智能电网的发展,信息通信系统与物理电力系统深度融合,虚假数据注入等网络攻击可能会对电网的安全稳定造成严重影响,目前这方面研究已成热点问题。一次成功的虚假数据注入攻击涉及攻击者所掌握资源、攻击区域选择和攻击向量构建。... 随着智能电网的发展,信息通信系统与物理电力系统深度融合,虚假数据注入等网络攻击可能会对电网的安全稳定造成严重影响,目前这方面研究已成热点问题。一次成功的虚假数据注入攻击涉及攻击者所掌握资源、攻击区域选择和攻击向量构建。在有限的资源下,根据实际电网运行特征,以攻击节点为中心,构建了单节点攻击区域和多节点攻击区域,一定程度上可缩小攻击范围。基于非线性状态估计模型,分别针对单节点攻击与多节点攻击情形,提出一种掌握局部电网信息下的攻击代价分析方法。最后以IEEE-14系统和IEEE-1354系统为例,分别进行单节点攻击和多节点攻击分析,其结果验证了所提虚假数据注入攻击代价分析方法的有效性。 展开更多
关键词 虚假数据注入 攻击代价 信息安全 信息物理系统 非线性 多节点攻击
下载PDF
基于网络中心性的计算机网络脆弱性评估方法 被引量:13
3
作者 贾炜 冯登国 连一峰 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第4期529-535,共7页
提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和... 提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据. 展开更多
关键词 脆弱性 脆弱性攻击图 网络中心性 介数 攻击代价
下载PDF
图论在网络安全威胁态势分析中的应用 被引量:9
4
作者 陈天平 乔向东 +1 位作者 郑连清 罗骞 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第1期113-117,共5页
提出了一种基于网络图论模型的威胁态势分析方法.定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值.对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势.实例表明,该方法简捷有效,有助于优化安全... 提出了一种基于网络图论模型的威胁态势分析方法.定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值.对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势.实例表明,该方法简捷有效,有助于优化安全防护策略. 展开更多
关键词 网络安全 图论模型 攻击代价 威胁路径
下载PDF
电力信息物理系统低代价多阶段高危攻击策略研究 被引量:8
5
作者 蔡晔 刘放 +2 位作者 曹一家 陈洋 刘颖 《电力系统自动化》 EI CSCD 北大核心 2021年第20期1-8,共8页
信息物理层间的深度融合是智能电网的重要特征。利用跨域关系实施的攻击会给电网稳定运行带来新的风险,考虑攻击代价因素研究高危攻击策略对于提升电网抵御攻击的能力具有重要意义。首先,基于电力信息物理层间耦合关系,综合结构特性与... 信息物理层间的深度融合是智能电网的重要特征。利用跨域关系实施的攻击会给电网稳定运行带来新的风险,考虑攻击代价因素研究高危攻击策略对于提升电网抵御攻击的能力具有重要意义。首先,基于电力信息物理层间耦合关系,综合结构特性与运行特性定义了一种线路攻击代价指标,以辨识电网中防护措施薄弱而容易遭受攻击的低攻击代价线路。然后,对低攻击代价线路进行多阶段攻击以诱发大停电事故,分析信息物理交互作用下多阶段攻击的危害放大机理。最后,以IEEE 118节点系统和某省电网系统为例进行仿真分析。仿真结果表明:针对低攻击代价线路实施多阶段攻击可造成大停电事故,且攻击代价明显较低;信息节点故障概率的增加使得攻击策略有效性提高,信息网在预防大停电事故中发挥着重要作用。 展开更多
关键词 信息物理系统 攻击代价 多阶段攻击 连锁故障 优化调度
下载PDF
电力 CPS 多阶段低代价虚假数据注入攻击方法 被引量:3
6
作者 伊娜 徐建军 +1 位作者 陈月 潘飞宇 《浙江电力》 2023年第11期39-47,共9页
随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入... 随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入攻击)方法。首先,构建虚假数据,确定PMU最优配置,优化攻击范围并量化攻击后果;其次,基于双人零和博弈理论求解纳什均衡点,得到博弈模型的最优攻防策略;最后,在IEEE 30节点系统上仿真,基于单阶段博弈结果,在不同攻击场景下实施多阶段低代价攻击。研究结果表明:低代价线路花费的攻击代价明显偏低,并且对电力系统的稳定运行造成了影响,验证了所提多阶段攻击模型的有效性与适用性。 展开更多
关键词 信息物理系统 虚假数据注入攻击 同步相量测量单元 双人零和博弈 多阶段攻击 攻击代价
下载PDF
基于漏洞关联攻击代价的攻击图生成算法 被引量:6
7
作者 何江湖 潘晓中 《计算机应用研究》 CSCD 北大核心 2012年第5期1907-1909,共3页
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代... 在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代价过高、现实意义不大的攻击路径,简化了攻击图,并通过实验检验了该算法的合理性和有效性。 展开更多
关键词 攻击图 攻击代价 漏洞关联 自动生成
下载PDF
代价下复杂网络攻击策略有效性研究 被引量:6
8
作者 覃俊 吴泓润 +1 位作者 易云飞 郑波尽 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第1期67-72,共6页
为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度... 为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度攻击、介数攻击、接近度攻击策略下进行仿真.实验结果表明,针对同一网络,度攻击策略最差;相同平均度下,介数/接近度紧致系数越小,则与此对应的介数/接近度攻击策略越有效. 展开更多
关键词 复杂网络 攻击策略 攻击代价 紧致系数
下载PDF
基于攻击图的扩充Petri网攻击模型 被引量:3
9
作者 黄光球 程凯歌 《计算机工程》 CAS CSCD 北大核心 2011年第10期131-133,136,共4页
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击... 鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 展开更多
关键词 攻击模型 攻击图 PETRI网 攻击路径 攻击成本
下载PDF
基于分配优先级的虚拟资源调度模型
10
作者 李伟群 常朝稳 刘路瑶 《计算机工程与设计》 北大核心 2023年第12期3585-3591,共7页
分析虚拟资源调度策略在降低共享物理资源用户发起侧信道攻击可能性的同时,忽视了网络资源收益与用户安全需求的问题,提出一种基于分配优先级的虚拟资源调度模型。建立三层资源调度结构;量化用户安全与资源需求,综合排序生成虚拟资源分... 分析虚拟资源调度策略在降低共享物理资源用户发起侧信道攻击可能性的同时,忽视了网络资源收益与用户安全需求的问题,提出一种基于分配优先级的虚拟资源调度模型。建立三层资源调度结构;量化用户安全与资源需求,综合排序生成虚拟资源分配优先级;以移动虚拟运营商收益建立模型。实验结果表明,相较当前资源调度模型,该模型能够提高虚拟运营商收益,兼顾用户安全需求和优质用户资源需要,增加恶意用户侧信道攻击的成本。 展开更多
关键词 虚拟资源调度策略 侧信道攻击 网络资源收益 安全需求 分配优先级 三层资源调度结构 攻击成本
下载PDF
基于攻击树的安全芯片穿透性测试评估 被引量:1
11
作者 张俊彦 陈清明 《计算机工程》 CAS CSCD 2014年第6期115-119,124,共6页
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为... 随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 展开更多
关键词 安全芯片 穿透性测试 攻击树 攻击代价 攻击路径 非侵入式攻击 半侵入式攻击
下载PDF
基于边攻击成本的复杂网络鲁棒性研究 被引量:3
12
作者 王尔申 王玉伟 +2 位作者 庞涛 曲萍萍 姜毅 《电子学报》 EI CAS CSCD 北大核心 2018年第5期1166-1172,共7页
传统的复杂网络边攻击策略有效性研究中往往忽略边的攻击成本因素,针对这一问题,文中提出了基于边攻击成本的复杂网络鲁棒性研究方法.该方法将边的攻击成本因素考虑在内,采用边的权重近似衡量边攻击成本,以最大连通子图相对值作为网络... 传统的复杂网络边攻击策略有效性研究中往往忽略边的攻击成本因素,针对这一问题,文中提出了基于边攻击成本的复杂网络鲁棒性研究方法.该方法将边的攻击成本因素考虑在内,采用边的权重近似衡量边攻击成本,以最大连通子图相对值作为网络鲁棒性度量指标.在考虑边攻击成本时对合成网络和真实网络的鲁棒性进行了研究,并分析了边权重对真实网络鲁棒性的影响.实验结果表明:在边攻击成本较小时,边权由小到大策略攻击网络效果较好;对于合成网络来说,采用边权由大到小攻击策略时,BA(Barabasi-Albert)无标度网络比WS(Watts-Strogatz)小世界网络的鲁棒性强;真实复杂网络鲁棒性可以通过调节边权得到优化.与现有方法相比,利用该方法研究复杂网络鲁棒性较符合实际,仿真实验验证了所提方法的有效性和可行性. 展开更多
关键词 复杂网络 鲁棒性 边权 攻击成本 攻击策略
下载PDF
基于置信度的网络攻击图节点回流建模仿真 被引量:2
13
作者 杨改贞 《计算机仿真》 北大核心 2019年第9期338-341,401,共5页
采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络... 采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络资源的资源状态节点集合,通过节点构成的有向边集合,计算需要消耗对应的攻击成本及攻击行为在网络发生的条件概率,通过概率计算,得到节点置信度分布情况,并分析网络安全威胁在网络的传播路径,利用脆弱点扫描器扫描脆弱点在节点中的置信度,通过单个脆弱点置信度推导出节点在网络的剩余置信度,在威胁传播路径和攻击图构成元素分析结果的基础上构建攻击图节点回流模型。仿真结果表明,所提方法可在较短的时间内准确的计算出节点在网络的剩余置信度,验证所提方法的效率高、准确率高。 展开更多
关键词 置信度 网络攻击图 节点回流 攻击成本
下载PDF
考虑成本时拓扑可调无标度网络鲁棒性研究 被引量:1
14
作者 王尔申 王玉伟 《计算机应用研究》 CSCD 北大核心 2019年第1期226-229,共4页
为了研究无标度网络拓扑结构对网络鲁棒性的影响,结合对复杂网络鲁棒性有重要影响的节点介数和边权重两种指标,提出一种考虑成本的拓扑可调无标度网络攻击方法。该方法在攻击网络中节点(边)时引入了节点(边)的攻击成本因素,以节点介数(... 为了研究无标度网络拓扑结构对网络鲁棒性的影响,结合对复杂网络鲁棒性有重要影响的节点介数和边权重两种指标,提出一种考虑成本的拓扑可调无标度网络攻击方法。该方法在攻击网络中节点(边)时引入了节点(边)的攻击成本因素,以节点介数(边权重)来近似衡量节点(边)的攻击成本,采用不同节点(边)攻击策略对网络进行攻击,并采用最大连通子图相对值作为网络鲁棒性测度指标,利用该方法对无标度网络的幂率指数、平均度与网络鲁棒性的关系分别进行了研究。结果表明,采用蓄意攻击策略时,对于同一节点(边)攻击成本,无标度网络的幂率指数越小或平均度越大,网络的鲁棒性越强。仿真实验验证了该方法的有效性和可行性。 展开更多
关键词 无标度网络 幂率指数 平均度 攻击策略 攻击成本 鲁棒性
下载PDF
综合节点重要性及攻击代价的作战网络抗毁性分析
15
作者 孙利娜 梁葆华 陈志伟 《火力与指挥控制》 CSCD 北大核心 2022年第10期119-124,共6页
抗毁性分析已经成为当前评估作战网络生存能力的重要方法。当前研究中,多基于节点重要性来建立攻击策略,忽略对节点攻击代价的考虑,而攻击代价是网络攻击时应该考虑的重要因素。提出了综合节点重要性和攻击代价的作战网络抗毁性分析方... 抗毁性分析已经成为当前评估作战网络生存能力的重要方法。当前研究中,多基于节点重要性来建立攻击策略,忽略对节点攻击代价的考虑,而攻击代价是网络攻击时应该考虑的重要因素。提出了综合节点重要性和攻击代价的作战网络抗毁性分析方法。在传统考虑节点重要度的基础上,将攻击代价因素结合到网络的攻击策略中来,并给出调节节点重要性和攻击代价的权重调节因子,进而提出了不同的攻击策略,并进行了抗毁性分析。结果表明,该方法不仅有效地将攻击代价综合考虑到网络的攻击策略中,同时扩展了对节点重要性和攻击代价的权重选择,可以通过权重调节因子改变策略中节点重要性和攻击代价的权重,并进一步支持综合攻击效果和攻击代价时的策略选择。 展开更多
关键词 攻击代价 节点重要性 攻击策略 抗毁性分析
下载PDF
基于贝叶斯网络d-分隔定理的节点置信度计算方法
16
作者 王辉 亢凯航 王云峰 《计算机应用与软件》 CSCD 2016年第11期288-296,共9页
现有的贝叶斯网络节点置信度计算方法,存在着因条件概率的错误计算和节点的相关性导致的节点置信度错误计算问题。这些问题降低了节点置信度的准确性,影响了网络威胁传播路径预测的有效性。为此,提出基于贝叶斯网络d-分隔定理的节点置... 现有的贝叶斯网络节点置信度计算方法,存在着因条件概率的错误计算和节点的相关性导致的节点置信度错误计算问题。这些问题降低了节点置信度的准确性,影响了网络威胁传播路径预测的有效性。为此,提出基于贝叶斯网络d-分隔定理的节点置信度计算方法。首先,通过分析攻击成本和攻击行为发生的可能性之间的关系,提出攻击行为发生的条件概率计算方法,以解决条件概率的错误计算问题;其次,通过引入贝叶斯网络分隔定理,使存在关联性的节点在它们共有的d-分隔集合条件下相互独立,并提出节点置信度的计算方法,以有效地避免相关性导致的节点置信度错误计算;最后,实验结果表明,该方法有效地解决了节点置信度的错误计算问题,提高了节点置信度的准确性,实现了对网络威胁传播路径的有效预测。 展开更多
关键词 节点置信度 条件概率 相关性 d-分隔 攻击成本
下载PDF
基于代价的复杂网络边攻击策略有效性分析 被引量:2
17
作者 王尔申 王玉伟 +2 位作者 曲萍萍 蓝晓宇 陈佳美 《系统工程与电子技术》 EI CSCD 北大核心 2018年第4期919-926,共8页
针对已有复杂网络边攻击研究中未考虑边攻击代价的问题,提出基于代价的复杂网络边攻击模型。该模型考虑了边攻击代价因素,以边的权重近似衡量攻击代价,以最大连通子图和平均路径长度作为网络鲁棒性测度指标,将边攻击策略和权重参数对普... 针对已有复杂网络边攻击研究中未考虑边攻击代价的问题,提出基于代价的复杂网络边攻击模型。该模型考虑了边攻击代价因素,以边的权重近似衡量攻击代价,以最大连通子图和平均路径长度作为网络鲁棒性测度指标,将边攻击策略和权重参数对普通无标度网络与指数可调无标度网络的鲁棒性影响进行了仿真模拟。结果表明:边权参数取不同值时,边的权重由大到小策略攻击效果都不是最好的;攻击代价较小时,边的权重由小到大策略攻击效果最好。与现有模型相比,采用该模型研究复杂网络边攻击策略有效性较符合实际,具有一定的参考价值。 展开更多
关键词 复杂网络 边的权重 边攻击代价 攻击策略 鲁棒性
下载PDF
考虑攻击损益的电网CPS场站级跨空间连锁故障早期预警方法 被引量:8
18
作者 王宇飞 邱健 李俊娥 《中国电力》 CSCD 北大核心 2020年第1期92-99,共8页
为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常... 为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常检测融合的场站级跨空间连锁故障检测方法;最后,在基于CEPRI-36节点的电网信息物理系统仿真环境中,模拟网络攻击引发的跨空间连锁故障并利用所提方法给予早期预警,验证了所提方法的有效性。 展开更多
关键词 电网信息物理系统 网络攻击 跨空间连锁故障 攻击损益 早期预警
下载PDF
Deducing cascading failures caused by cyberattacks based on attack gains and cost principle in cyber-physical power systems 被引量:5
19
作者 Yufei WANG Yanli LIU Jun’e LI 《Journal of Modern Power Systems and Clean Energy》 SCIE EI CSCD 2019年第6期1450-1460,共11页
To warn the cascading failures caused by cyberattacks(CFCAs)in real time and reduce their damage on cyber-physical power systems(CPPSs),a novel early warning method based on attack gains and cost principle(AGCP)is pro... To warn the cascading failures caused by cyberattacks(CFCAs)in real time and reduce their damage on cyber-physical power systems(CPPSs),a novel early warning method based on attack gains and cost principle(AGCP)is proposed.Firstly,according to the CFCA characteristics,the leading role of attackers in the whole evolutionary process is discussed.The breaking out of a CFCA is deduced based on the AGCP from the view of attackers,and the priority order of all CFCAs is then provided.Then,the method to calculate the probability of CFCAs is proposed,and an early warning model for CFCA is designed.Finally,to verify the effectiveness of this method,a variety of CFCAs are simulated in a local CPPS model based on the IEEE 39-bus system.The experimental results demonstrate that this method can be used as a reliable assistant analysis technology to facilitate early warning of CFCAs. 展开更多
关键词 Cyber-physical power system CASCADING failure Cyberattack Early WARNING Fault probability attack GAINS and cost PRINCIPLE attack route choice
原文传递
计及攻击损益的跨空间连锁故障选择排序方法 被引量:7
20
作者 王宇飞 李俊娥 +1 位作者 邱健 刘艳丽 《电网技术》 EI CSCD 北大核心 2018年第12期3926-3934,共9页
为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化... 为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化过程中的推动作用,构建故障演化过程的有向攻击图,将此类故障抽象为攻击路径;进而,综合考虑攻击代价与攻击收益等因素,提出各攻击路径的攻击损益值计算方法,并探讨不同条件下攻击者对各攻击路径的倾向性选择排序,以推断不同跨空间连锁故障爆发的可能性;最后,在基于CEPRI-36节点的PGCPS仿真环境中,模拟攻击者对各类跨空间连锁故障的倾向性选择并予以仿真验证。 展开更多
关键词 电网信息物理系统 信息攻击 跨空间连锁故障 攻击损益 选择排序
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部