一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于网络攻防仿真的演示方法、装置、终端及存储介质与流程

2021-10-30 02:40:00 来源:中国专利 TAG:终端 网络安全 攻防 仿真 演示


1.本技术属于电力网络安全技术领域,尤其涉及一种基于网络攻防仿真的演示方法、装置、终端及存储介质。


背景技术:

2.随着电力网络的快速发展,能源供需新格局给电力网络带来了重大挑战。其中能源供需新格局要求电力网络大规模持续并网,这就需要依赖计算机信息网络来对电力资源进行整合,使用计算机信息网络可能会带来利用网络系统漏洞进行攻击、通过电子邮件进行解密攻击、后门软件攻击、拒绝服务攻击等网络安全问题,使电力网络面临的网络信息安全问题变得越来越突出。
3.因此,亟需提出一种方法,为电力网络提供网络安全保障。


技术实现要素:

4.本技术实施例提供了一种基于网络攻防仿真的演示方法、装置、终端及存储介质,可以解决电力网络的网络安全问题。
5.本技术实施例的第一方面提供了一种基于网络攻防仿真的演示方法,所述演示方法包括:
6.构建针对电力系统中n个电网设备的网络仿真系统,所述网络仿真系统包括n个所述电网设备对应的仿真组件,n为大于零的整数;
7.获取n个所述电网设备对应的仿真组件中处于存活状态的仿真组件的组件信息;
8.根据处于存活状态的仿真组件的组件信息,调用处于存活状态的仿真组件对应的攻击脚本;
9.采用所述攻击脚本攻击对应的仿真组件;
10.根据攻击成功的仿真组件的组件信息,确定所述攻击成功的仿真组件的攻击路径,并演示所述攻击成功的仿真组件的攻击路径。
11.本技术实施例的第二方面提供了一种基于网络攻防仿真的演示装置,所述演示装置包括:
12.系统构建模块,用于构建针对电力系统中n个电网设备的网络仿真系统,所述网络仿真系统包括n个所述电网设备对应的仿真组件,n为大于零的整数;
13.信息获取模块,用于获取n个所述电网设备对应的仿真组件中处于存活状态的仿真组件的组件信息;
14.脚本调用模块,用于根据处于存活状态的仿真组件的组件信息,调用处于存活状态的仿真组件对应的攻击脚本;
15.攻击模块,用于采用所述攻击脚本攻击对应的仿真组件;
16.演示模块,用于根据攻击成功的仿真组件的组件信息,确定所述攻击成功的仿真组件的攻击路径,并演示所述攻击成功的仿真组件的攻击路径。
17.本技术实施例的第三方面提供了一种终端设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的基于网络攻防仿真的演示方法。
18.本技术实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的基于网络攻防仿真的演示方法。
19.本技术实施例的第五方面提供了一种计算机程序产品,当所述计算机程序产品在终端设备上运行时,使得所述终端设备执行上述第一方面所述的基于网络攻防仿真的演示方法。
20.本技术实施例与现有技术相比存在的有益效果是:通过构建针对电力系统中n个电网设备的网络仿真系统,得到网络仿真系统中的n个电网设备对应的仿真组件,并获取处于存活状态的仿真组件的组件信息,并根据处于存活状态的不同的仿真组件的组件信息,调用处于存活状态的仿真组件对应的攻击脚本,其中,调用处于存活状态的仿真组件的攻击脚本对对应的仿真组件进行攻击,可以获取少量的攻击脚本以节约攻击资源,根据攻击成功的仿真组件的组件信息,可以确定攻击成功的仿真组件的攻击路径,并对该攻击路径进行演示,可以帮助用户分析该电力网络中存在的安全隐患和安全性较差的电力设备,以便于用户对上述安全隐患以及安全性较差的电力设备进行处理,进而保证该电力网络的网络安全。
附图说明
21.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
22.图1是本技术实施例一提供的一种基于网络攻防仿真的演示方法的流程示意图;
23.图2是光伏发电系统的模型示意图;
24.图3是本技术实施例二提供的一种基于网络攻防仿真的演示方法的流程示意图;
25.图4是本技术实施例三提供的一种基于网络攻防仿真的演示装置的结构示意图;
26.图5是本技术实施例四提供的一种终端设备的结构示意图。
具体实施方式
27.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本技术实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本技术。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本技术的描述。
28.应当理解,当在本技术说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
29.还应当理解,在本技术说明书和所附权利要求书中使用的术语“和/或”是指相关
联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
30.另外,在本技术说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
31.在本技术说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
32.应理解,本实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
33.随着我国能源安全新战略和新发展理念的实施,能源转型深入推进,能源供需新格局给电力系统带来了重大挑战,具有显著间歇性、波动性和随机性特征的可再生能源发电大规模持续并网,可再生能源发电量占比不断提高,电力系统综合效率不高、源网荷等环节协调不够、各类电源互补互济不足等矛盾日益显现。
34.储能新技术的发展将有效解决上述问题:在电源侧,可改善新能源场站调节能力,提高常规机组调频性能,减少弃风弃光,缓解调峰压力,支撑新能源大规模开发和并网;在电网侧,可提升电力调节能力,更好地支撑新能源大规模输送和消纳;在用户侧,有利于提高能源利用效率和用能经济性,对提升清洁能源在终端能源消费中占比将发挥积极作用。
[0035]“风光水火储一体化”系统作为储能新技术中的一种新型的电力系统,可以实现电力系统综合效能提升、支撑能源电力利用效率和发展质量提升。但由于“风光水火储一体化”系统相较于传统电力系统来说,更加的开放且更依赖于计算机信息网络中的数据,因此随着“风光水火储一体化”系统在电力系统的应用探索,对应的网络安全问题也越来越突出。
[0036]
为此,本实施例提供一种基于网络攻防仿真的演示方法,能应用于各种计算设备,比如服务器或者个人计算机,能演示网络攻防仿真中的攻击路径,并且找出安全性较差的电力设备,对安全性较差的设备进行安全加固,进而保证电力网络的网络安全。
[0037]
为了说明本技术的技术方案,下面通过具体实施例来说明。
[0038]
参照图1,示出了本技术实施例提供的一种基于网络攻防仿真的演示方法的流程图,如图1所示该基于网络攻防仿真的演示方法可以包括如下步骤:
[0039]
步骤101,构建针对电力系统中n个电网设备的网络仿真系统。
[0040]
在本技术实施例中,构建针对电力系统中n个电网设备的网络仿真系统可以首先对电力系统中的n个电网设备进行虚拟化处理,获取n个电网设备对应的仿真组件,其中,该仿真组件是指虚拟化后的电网设备。其次,根据电力系统中各电网设备的连接关系,得出各电网设备对应的仿真组件的连接关系。最后,根据各仿真组件的连接关系将各仿真组件进行连接导通,即可得到针对电力系统中n个电网设备的网络仿真系统。
[0041]
应理解,不同的电力系统对应的网络仿真系统不同,具体可根据实际的电力系统场景构建对应的网络仿真系统。
[0042]
在一种可能的实施方式中,构建针对电力系统中n个电网设备的网络仿真系统包
括:
[0043]
获取电力系统对应的工艺流程;
[0044]
创建工艺流程中n个电网设备对应的仿真组件,并根据n个电网设备的实际参数设置对应的仿真组件的仿真参数;
[0045]
根据工艺流程创建网络拓扑图;
[0046]
按照网络拓扑图,建立各仿真组件之间的连接关系,得到网络仿真系统。
[0047]
在本技术实施例中,构建网络仿真系统可以通过任一仿真技术实现,例如可以采用基于全球广域网(world wide web,web)的超文本标记语言5(hypertext markup language 5,html5)技术,其中基于web的html5技术的实现场景是指一个web画布,可以用于编辑生产工艺的工艺流程及绘制工业控制系统的网络拓扑,不仅具有图像化的编辑界面,还可以提供由各种通信实体组成的组件库,如交换机、路由器、可编程逻辑控制器(programmable logic controller,plc)、服务器等。
[0048]
示例性地,针对风光水火储一体化的工艺场景,获取光伏发电系统对应的工艺流程,如图2所示为光伏发电系统对应的工艺流程,由图2可知,光伏发电系统对应的工艺流程中包括的电网设备为:光伏板、控制器、逆变器、交流负载、直流负载以及蓄电池组。创建光伏发电工艺流程中电网设备对应的仿真组件时,可以运用虚拟化的技术将电网设备对应的仿真组件添加至web画布上进行操作(即将光伏板、控制器、逆变器、交流负载、直流负载以及蓄电池组的仿真组件添加至web画布上进行操作),在将上述各仿真组件至web画布上之后,可点击仿真组件进行仿真参数设置,例如对逆变器的仿真组件进行参数配置,根据逆变器的实际参数(例如额定输出电压、额定输出功率、额定输出电流以及负载功率因数等)配置上述逆变器的仿真参数,使逆变器的仿真组件与光伏发电系统中的逆变器相符。
[0049]
在对上述各仿真组件的进行参数配置后,根据光伏发电工艺流程创建光伏发电网络拓扑图,按照光伏发电网络拓扑图,建立光伏板、控制器、逆变器、交流负载、直流负载以及蓄电池组的仿真组件之间的连接关系,进行连接之后可以得到光伏发电系统对应的网络仿真系统。
[0050]
应理解,运用虚拟化的技术将电网设备对应的仿真组件添加至web画布上进行操作时,本技术对仿真组件的尺寸不做限定,例如可以根据画布大小将各仿真组件按比例添加至web画布上进行操作,还可以对各仿真组件设置任意尺寸。
[0051]
步骤102,获取n个电网设备对应的仿真组件中处于存活状态的仿真组件的组件信息。
[0052]
其中,组件信息包括仿真组件的ip地址、开放端口、型号以及名称。
[0053]
在本技术实施例中,获取n个电网设备对应的仿真组件中处于存活状态的仿真组件的组件信息时主要是检测n个电网设备对应的仿真组件是否处于存活状态,检测n个电网设备对应的仿真组件是否处于存活状态可以为下一步攻击该仿真组件做准备,以避免进行多次盲目攻击(即对不处于存活状态的仿真组件进行无效攻击)浪费时间。在对n个电网设备对应的仿真组件进行攻击之前进行一个存活状态的检测,采用探测包对仿真组件的组件信息进行搜寻,若检测到仿真组件对探测包作出回应,则确定搜寻的仿真组件处于在线状态(即存活状态),若仿真组件不能对探测包作出回应,则确定搜寻的仿真组件不处于在线状态。
[0054]
在一种可能的实施方式中,获取n个电网设备对应的仿真组件中处于存活状态的仿真组件的组件信息之前包括:
[0055]
通过ip检验脚本对n个电网设备对应的仿真组件的ip地址进行存活检测,以判断n个电网设备对应的仿真组件是否处于存活状态。
[0056]
在本技术实施例中,通过ip检验脚本检验仿真组件的ip是否存活,其中,ip检验脚本为检验ip存活的脚本,若仿真组件的ip处于存活状态,则仿真组件也处于存活状态,当仿真组件处于存活状态时,采用验证仿真组件的组件信息的脚本获取仿真组件的组件信息(即仿真组件的ip地址、开放端口、型号以及名称)。
[0057]
在一种可能的实施方式中,还可以将上述处于存活状态的仿真组件的组件信息添加到资产管理模块中,资产管理模块可以对处于存活状态的仿真组件进行统一管理,且用户还可以通过手动添加的方式将新建的仿真组件添加至资产管理模块中,资产管理模块对所有添加至资产管理模块的仿真组件进行周期性监视,监视其仿真组件的存活状态。
[0058]
步骤103,根据处于存活状态的仿真组件的组件信息,调用处于存活状态的仿真组件对应的攻击脚本。
[0059]
在本技术实施例中,根据处于存活状态的仿真组件的组件信息,获取仿真组件的ip地址、开放端口、型号以及名称,其中,可根据仿真组件的型号以及名称获取与仿真组件型号相匹配的攻击脚本,进而调用该与仿真组件型号相匹配的攻击脚本。
[0060]
其中,一个仿真组件对应多个攻击脚本,一个攻击脚本对应一种攻击类型,一种攻击类型对应了一种攻击效果。
[0061]
应理解,在进行调用处于存活状态的仿真组件对应的攻击脚本时,可以针对得到的不同攻击效果进行调用,例如,针对造成仿真组件的状态停止的攻击效果,在进行攻击脚本的调用时,首先应获取与仿真组件型号相匹配的多个攻击脚本,然后从中调用与造成仿真组件的状态停止的攻击效果相对应的攻击脚本。
[0062]
还需要理解的是,每个攻击脚本都有对应的脚本信息,脚本信息包括攻击脚本的序号、攻击脚本的名称、公共漏洞(common vulnerabilities&exposures,cve)编号以及针对的仿真组件的类型,通过仿真组件的组件信息与攻击脚本的脚本信息建立仿真组件与攻击脚本之间的对应关系,而后可以通过仿真组件的型号以及名称获取与仿真组件型号相匹配的攻击脚本。
[0063]
步骤104,采用攻击脚本攻击对应的仿真组件。
[0064]
在根据构建针对电力系统中n个电网设备的网络仿真系统进行网络仿真之后(即网络仿真系统正常仿真运行之后),用户可以采用攻击脚本攻击对应的仿真组件,通过采用攻击脚本执行攻击的方式对各仿真组件进行攻击,测试仿真组件中存在的安全漏洞,可以快速发现各仿真组件对应的电网设备实际存在的安全漏洞。
[0065]
在本技术实施例中,采用不同的攻击脚本攻击对应的仿真组件,产生的攻击效果不同,例如不同的攻击脚本攻击对应的仿真组件时,产生的攻击效果可以有使仿真组件的状态停止、数值修改、温度变化以及湿度变化等。
[0066]
步骤105,根据攻击成功的仿真组件的组件信息,确定攻击成功的仿真组件的攻击路径,并演示攻击成功的仿真组件的攻击路径。
[0067]
在本技术实施例中,当仿真组件被攻击成功时,仿真组件会显示报错,在仿真组件
显示报错时,获取该攻击成功的仿真组件的组件信息,将该组件信息进行记录并保存,确定攻击成功的仿真组件的攻击路径时,首先根据攻击成功的仿真组件的组件信息获取被攻击成功的仿真组件,在对被攻击成功的仿真组件逐层进行检测,获取该攻击成功的仿真组件的攻击源头,进而确定从攻击源头到该攻击成功的仿真组件的路径为该攻击成功的仿真组件的攻击路径。
[0068]
具体地,针对第i个攻击成功的仿真组件,根据攻击成功的仿真组件的组件信息,确定攻击成功的仿真组件的攻击路径包括:
[0069]
将第i个攻击成功的仿真组件作为参考组件;
[0070]
根据参考组件的组件信息,检测参考组件的目标控制组件对应的攻击结果,目标控制组件是指控制参考组件的仿真组件;
[0071]
若目标控制组件对应的攻击结果为攻击成功,则将目标控制组件作为参考组件,返回执行根据参考组件的组件信息,检测参考组件的目标控制组件对应的攻击结果,直到检测出参考组件的目标控制组件对应的攻击结果为攻击失败或参考组件无目标控制组件时,停止检测;
[0072]
将当前参考组件到第i个攻击成功的仿真组件的路径作为第i个攻击成功的仿真组件的攻击路径;
[0073]
若控制第i个攻击成功的仿真组件的目标控制组件对应的攻击结果为攻击失败,则确定第i个攻击成功的仿真组件的攻击路径的起点和终点均为第i个攻击成功的仿真组件。
[0074]
在本技术实施例中,以图2中的光伏发电系统为例,如图2所示,在光照条件下光伏板可以产生一定的电动势,且可以通过光伏板的串并联形成太阳能方阵,当方阵电压达到系统输入电压的要求时,可以通过控制器对蓄电池进行充电,将由光能转化而来的电能贮存起来。在光照消失时,蓄电池组为逆变器提供输入电压,通过逆变器的作用,将直流电转换成交流电,输送到配电柜,由配电柜的切换作用进行供电。可以得出光伏发电系统中的各电网设备之间都存在控制与被控制的关系,因此,在光伏发电网络仿真系统中,各仿真组件之间也存在控制与被控制的关系。
[0075]
示例性地,如图2所示,当及检测到光伏发电网络仿真系统中存在显示报错的仿真组件,获取光伏发电网络仿真系统中显示报错的仿真组件中的任一个,若获取的显示报错的仿真组件为逆变器对应的仿真组件,则表明逆变器对应的仿真组件的攻击结果为攻击成功,将逆变器对应的仿真组件作为一个参考组件,继续检测控制逆变器的目标控制组件(即图2中的控制器对应的仿真组件)对应的攻击结果。
[0076]
若控制器对应的仿真组件的攻击结果为攻击成功,则将控制器对应的仿真组件作为参考组件,继续检测控制上述控制器的目标控制组件(即图2中的蓄电池组对应的仿真组件)对应的攻击结果。
[0077]
若蓄电池组对应的仿真组件对应的攻击结果为攻击成功,则继续检测控制蓄电池组的目标控制组件对应的攻击结果,直到检测出攻击结果为攻击失败或无目标控制组件时,停止检测。
[0078]
若蓄电池组对应的仿真组件对应的攻击结果为攻击失败,则得到当前的参考组件为控制器,且逆变器对应的仿真组件的攻击路径为由控制器对应的仿真组件到逆变器对应
的仿真组件,即对控制器进行攻击,影响了逆变器的运行。
[0079]
若控制器对应的仿真组件的攻击结果为攻击失败,则确定逆变器对应的仿真组件的攻击路径的起点和终点均为逆变器对应的仿真组件,即对逆变器进行攻击,影响了逆变器的运行。
[0080]
应理解,本技术实施例在获取攻击成功的仿真组件的攻击路径时,还可以采用ip溯源技术实现攻击路径的分析。
[0081]
采用ip溯源技术实现攻击路径的分析具体为,在对任一仿真组件进行攻击时,将攻击成功后的仿真组件作为一个溯源点进行保存记录,通过对网络仿真系统中逐层的攻击过程进行监控,可以形成一条针对某一仿真组件的攻击路径,通过对攻击路径的分析,进而找到网络仿真系统中的薄弱环节。
[0082]
本技术实施例还支持以流程图的形式展现攻击路径,同时还可以在网络仿真系统中对每个仿真组件设置溯源按钮,若某一仿真组件显示报错,可点击对应的溯源按钮,生成并显示溯源分析报告。其中溯源分析报告中包括该仿真组件的攻击路径。
[0083]
在本技术实施例中,演示攻击成功的仿真组件的攻击路径可以在接收到对应仿真组件的演示信号后,对该仿真组件的攻击路径进行演示,也可以在确定攻击成功的仿真组件的攻击路径之后,直接对该攻击路径进行演示,本技术对此不做限定。
[0084]
在本技术实施例中,通过构建针对电力系统中n个电网设备的网络仿真系统,得到网络仿真系统中的n个电网设备对应的仿真组件,并获取处于存活状态的仿真组件的组件信息,并根据处于存活状态的不同的仿真组件的组件信息,调用处于存活状态的仿真组件对应的攻击脚本,其中,调用处于存活状态的仿真组件的攻击脚本对对应的仿真组件进行攻击,可以获取少量的攻击脚本以节约攻击资源,根据攻击成功的仿真组件的组件信息,可以确定攻击成功的仿真组件的攻击路径,并对该攻击路径进行演示,可以帮助用户分析该电力网络中存在的安全隐患和安全性较差的电力设备,以便于用户对上述安全隐患以及安全性较差的电力设备进行处理,进而保证该电力网络的网络安全。
[0085]
参照图3,示出了本技术实施例二提供的一种基于网络攻防仿真的演示方法的流程示意图,如图3所示该网络攻防仿真的演示方法可以包括如下步骤:
[0086]
步骤301,构建针对电力系统中n个电网设备的网络仿真系统。
[0087]
步骤302,获取n个电网设备对应的仿真组件中处于存活状态的仿真组件的组件信息。
[0088]
步骤303,根据处于存活状态的仿真组件的组件信息,调用处于存活状态的仿真组件对应的攻击脚本。
[0089]
步骤304,采用攻击脚本攻击对应的仿真组件。
[0090]
本实施例步骤301

304与前述实施例中步骤101

104相同,可以相互参阅,本实施例在此不再赘述。
[0091]
步骤305,获取处于存活状态的仿真组件被攻击后的状态信息。
[0092]
在本技术实施例中,仿真组件被攻击后的状态信息的类型与上述攻击脚本的攻击类型相同,攻击脚本的攻击类型包括温度类型、湿度类型、数据流量类型、设备占有率类型、运行速率类型,仿真组件被攻击后的状态信息包括温度、湿度、数据流量、设备占用率以及运行速率中的任一种,当攻击脚本为温度类型时(即攻击仿真组件的温度,使温度发生变化
波动),获取处于存活状态的仿真组件被攻击后的状态信息为温度。
[0093]
步骤306,根据处于存活状态的仿真组件被攻击后的状态信息,得到处于存活状态的仿真组件对应的攻击结果。
[0094]
在本技术实施例中,首先设置网络仿真系统中的仿真组件的状态信息的预设数值范围,设置后的值将作为该仿真组件的预设范围值,在攻击过程中,当网络仿真系统中某一仿真组件的状态信息不在预设范围值内时,得到处于存活状态的仿真组件对应的攻击结果为攻击成功,若网络仿真系统中某一仿真组件的状态信息在预设范围值内时,得到处于存活状态的仿真组件对应的攻击结果为攻击失败。
[0095]
具体地,根据处于存活状态的仿真组件被攻击后的状态信息,得到处于存活状态的仿真组件对应的攻击结果包括:
[0096]
若被攻击后的温度不在预设温度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的温度在预设温度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0097]
若被攻击后的湿度不在预设湿度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的湿度在预设湿度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0098]
若被攻击后数据流量不在预设数据流量的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的数据流量在预设数据流量范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0099]
若被攻击后的设备占用率不在预设设备占用率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的设备占用率在预设设备占用率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0100]
若被攻击后的运行速率不在预设运行速率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的运行速率在预设运行速率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败。
[0101]
步骤307,根据处于存活状态的仿真组件对应的攻击结果,确定攻击成功的仿真组件的攻击路径和遭受攻击后产生的影响等级。
[0102]
在本技术实施例中,每个仿真组件都对应多个攻击脚本,一个攻击脚本对应一个攻击类型,其中,可以将一个仿真组件对应的多个攻击脚本合为一个总攻击脚本,该总攻击脚本攻击后产生的攻击效果是多个攻击脚本攻击后产生的攻击效果的总和,例如,多个攻击脚本攻击后产生的攻击效果为温度升高、湿度增加以及运行速率变慢,那么总攻击脚本产生的攻击效果包括温度升高、湿度增加以及运行速率变慢三种效果。
[0103]
示例性地,采用总攻击脚本攻击仿真组件,可以造成该仿真组件状态停止、数值修改、发送数据的重放,若遭受攻击之后该仿真组件状态停止,但是数值未修改、发送数据未重放,可以设置这种遭受攻击之后的影响等级为1;若攻击之后该仿真组件状态停止、数值修改,但发送数据未重放,可以设置这种遭受攻击之后的影响等级为2。
[0104]
应理解,该影响等级是通过仿真组件在遭受攻击之后产生的影响范围以及对网络仿真系统造成的严重性来定义的,其根据温度、湿度、数据流量、设备占用率以及运行速率的不同都会有不同的影响等级设置,在获取到攻击结果对应的状态信息与影响等级之间的
对应关系后,可以根据处于存活状态的仿真组件对应的攻击结果对应的状态信息,确定攻击成功的仿真组件遭受攻击后产生的影响等级。
[0105]
还应理解的是,本技术实施例中,根据处于存活状态的仿真组件对应的攻击结果,确定攻击成功的仿真组件的攻击路径的实现方案,与实施例一中步骤105相同,可以相互参阅,本实施例在此不再赘述。
[0106]
步骤308,演示攻击成功的仿真组件的攻击路径。
[0107]
在本技术实施例中,攻击成功时,仿真组件可显示报错(例如仿真组件显示为红色),在上述步骤307获取到攻击成功的仿真组件的攻击路径之后,对该攻击路径进行记录和保存,当接收到演示信号后,可以演示对应的仿真组件从运行到发生故障的全过程(即对应仿真组件的攻击路径),并可以进行无限制次数的回放,便于用户对攻击过程进行演示以及回放总结,在演示以及回放总结的过程中快速发现电网设备实际存在的安全隐患。
[0108]
相比于实施例一,本技术实施例增加了获取仿真组件对应的攻击结果的具体实现方案,根据处于存活状态的仿真组件被攻击后的状态信息,获取处于存活状态的仿真组件对应的攻击结果,当检测到被攻击后的状态信息不在预设范围内时,进行告警提示,有利于用户对仿真组件的安全隐患进行直观的判断。
[0109]
参照图4,示出了本技术实施例三提供的一种基于网络攻防仿真的演示装置的结构示意图,为了便于说明,仅示出了与本技术实施例相关的部分。
[0110]
基于网络攻防仿真的演示装置具体可以包括如下模块:
[0111]
系统构建模块401,用于构建针对电力系统中n个电网设备的网络仿真系统,网络仿真系统包括n个电网设备对应的仿真组件,n为大于零的整数;
[0112]
信息获取模块402,用于获取n个电网设备对应的仿真组件中处于存活状态的仿真组件的组件信息;
[0113]
脚本调用模块403,用于根据处于存活状态的仿真组件的组件信息,调用处于存活状态的仿真组件对应的攻击脚本;
[0114]
攻击模块404,用于采用攻击脚本攻击对应的仿真组件;
[0115]
演示模块405,用于根据攻击成功的仿真组件的组件信息,确定攻击成功的仿真组件的攻击路径,并演示攻击成功的仿真组件的攻击路径。
[0116]
在本技术实施例中,系统构建模块401具体可以包括如下子模块:
[0117]
工艺获取子模块,用于获取电力系统对应的工艺流程;
[0118]
组件创建子模块,用于创建工艺流程中n个电网设备对应的仿真组件,并根据n个电网设备的实际参数设置对应的仿真组件的仿真参数;
[0119]
拓扑图创建子模块,用于根据工艺流程创建网络拓扑图;
[0120]
关系建立子模块,用于按照网络拓扑图,建立各仿真组件之间的连接关系,得到网络仿真系统。
[0121]
在本技术实施例中,基于网络攻防仿真的演示装置还可以包括如下模块:
[0122]
状态获取模块,用于获取处于存活状态的仿真组件被攻击后的状态信息,被攻击后的状态信息的类型与攻击脚本的攻击类型相同;
[0123]
结果获取模块,根据处于存活状态的仿真组件被攻击后的状态信息,得到处于存活状态的仿真组件对应的攻击结果。
[0124]
在本技术实施例中,结果获取模块具体可以包括如下子模块:
[0125]
温度判断子模块,用于若被攻击后的温度不在预设温度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的温度在预设温度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0126]
湿度判断子模块,用于若被攻击后的湿度不在预设湿度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的湿度在预设湿度范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0127]
流量判断子模块,用于若被攻击后数据流量不在预设数据流量的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的数据流量在预设数据流量范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0128]
占用率判断子模块,用于若被攻击后的设备占用率不在预设设备占用率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的设备占用率在预设设备占用率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败;
[0129]
速率判断子模块,用于若被攻击后的运行速率不在预设运行速率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击成功,若被攻击后的运行速率在预设运行速率的范围内,则确定处于存活状态的仿真组件对应的攻击结果为攻击失败。
[0130]
在本技术实施例中,演示模块405具体可以包括如下子模块:
[0131]
参考获取子模块,用于将第i个攻击成功的仿真组件作为参考组件;
[0132]
结果检测子模块,用于根据参考组件的组件信息,检测参考组件的目标控制组件对应的攻击结果,目标控制组件是指控制参考组件的仿真组件;检测判断子模块,用于若目标控制组件对应的攻击结果为攻击成功,则将目标控制组件作为参考组件,返回执行结果检测子模块,直到检测出参考组件的目标控制组件对应的攻击结果为攻击失败或参考组件无目标控制组件时,停止检测;
[0133]
第一路径获取子模块,用于将当前参考组件到第i个攻击成功的仿真组件的路径作为第i个攻击成功的仿真组件的攻击路径;
[0134]
第二路径获取子模块,用于若控制第i个攻击成功的仿真组件的目标控制组件对应的攻击结果为攻击失败,则确定第i个攻击成功的仿真组件的攻击路径的起点和终点均为第i个攻击成功的仿真组件。
[0135]
在本技术实施例中,基于网络攻防仿真的演示装置还可以包括如下模块:
[0136]
等级确定模块,用于根据处于存活状态的仿真组件对应的攻击结果,确定处于存活状态的仿真组件遭受攻击后产生的影响等级。
[0137]
在本技术实施例中,基于网络攻防仿真的演示装置还可以包括如下模块:
[0138]
存活判断子模块,用于通过ip检验脚本对n个电网设备对应的仿真组件的ip地址进行存活检测,以判断n个电网设备对应的仿真组件是否处于存活状态。
[0139]
本技术实施例提供的基于网络攻防仿真的演示装置可以应用在前述方法实施例中,详情参见上述方法实施例的描述,在此不再赘述。
[0140]
图5是本技术实施例四提供的终端设备的结构示意图。如图5所示,该实施例的终端设备500包括:至少一个处理器510(图5中仅示出一个)处理器、存储器520以及存储在所
述存储器520中并可在所述至少一个处理器510上运行的计算机程序521,所述处理器510执行所述计算机程序521时实现上述任一基于网络攻防仿真的演示方法实施例中的步骤。
[0141]
所述终端设备500可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该终端设备可包括,但不仅限于,处理器510、存储器520。本领域技术人员可以理解,图5仅仅是终端设备500的举例,并不构成对终端设备500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
[0142]
所称处理器510可以是中央处理单元(central processing unit,cpu),该处理器510还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field

programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0143]
所述存储器520在一些实施例中可以是所述终端设备500的内部存储单元,例如终端设备500的硬盘或内存。所述存储器520在另一些实施例中也可以是所述终端设备500的外部存储设备,例如所述终端设备500上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。进一步地,所述存储器520还可以既包括所述终端设备500的内部存储单元也包括外部存储设备。所述存储器520用于存储操作系统、应用程序、引导装载程序(bootloader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器520还可以用于暂时地存储已经输出或者将要输出的数据。
[0144]
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0145]
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
[0146]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0147]
在本技术所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如
多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
[0148]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0149]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0150]
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
[0151]
本技术实现上述实施例方法中的全部或部分流程,也可以通过一种计算机程序产品来完成,当所述计算机程序产品在终端设备上运行时,使得所述终端设备执行时可实现上述各个方法实施例中的步骤。
[0152]
以上所述实施例仅用以说明本技术的技术方案,而非对其限制。尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜