«上一篇
 文章快速检索 高级检索

 智能系统学报  2018, Vol. 13 Issue (2): 296-302  DOI: 10.11992/tis.201609001 0

### 引用本文

LIU Jinwei, CAO Xiedong, XU Shiyi, et al. Research on information security evaluation of oil and gas SCADA system in cloud model[J]. CAAI Transactions on Intelligent Systems, 2018, 13(2): 296-302. DOI: 10.11992/tis.201609001.

### 文章历史

Research on information security evaluation of oil and gas SCADA system in cloud model
LIU Jinwei, CAO Xiedong, XU Shiyi, LI Shunxin, ZHAO Menghui
School of Electrical Information Engineering, Southwest Petroleum University, Chengdu 610500, China
Abstract: With the rapid development of information technology, the SCADA system of oil and gas is facing a more serious problem of information security. This paper firstly analyzed and studied the condition factors of information security evaluation on events happening before, during and after in the oil and gas SCADA system, mapped the evaluation indices onto the factors, then established a rattan net model of information security evaluation of oil and gas SCADA system based on the theory of factor space, and introduced theory of cloud model to evaluate the factor on events happening during in the evaluation model, finally achieves the cloud model reasoning algorithm through MATLAB. The experimental results show that the reasoning method based on cloud model can well realize the evaluation of the factors on events happening during in the oil and gas SCADA system, which provides a new way for information security evaluation of oil and gas SCADA system.
Key words: SCADA system    cloud model    factor space    safety evaluation    MATLAB simulation    information safety    intermiate factors    factor rattan net

2 因素空间模型的建立 2.1 因素空间理论

1) $F = F( \vee , \wedge ,c,1,0)$ 是完全的布尔代数( $F \subset V$ )；

2) $X(0) = \{ \theta \}$

3)若因素族 $T \subset F$ 满足： $\forall {{s}},t \in T,s \ne t \Rightarrow s \wedge t = 0$ ，则 ${ \vee _{t \in T}}{f_t} = \prod\nolimits_{t \in T} f$ ；那么称集合族 $\{ X(f)\} (f \in F)$ $U$ 上的因素空间，记作 $f \in F$ $f$ U $X(f)$ 上的一个映射，如式(1)所示。

 $f:U \to X(f),u \mapsto \left\{ {\begin{array}{*{20}{c}} {f(u),\,\,u \in D(f)}&{\begin{array}{*{20}{c}} {}&{} \end{array}} \\ {\theta ,\,\,u \in U\backslash D(f)}&{\begin{array}{*{20}{c}} {}&{} \end{array}} \end{array}} \right.$ (1)

 $X({f_0}){{ = }}\left\{ {{\text{事前}};\;{\text{事中}};\;{\text{事后}}} \right\}$

3 云模型推理信息安全评价 3.1 正态云模型理论

$U$ 为具体数字论域， $C$ 表示 $U$ 上定性描述语言,再设定量值 $x \in U$ ，且 $x$ $C$ 上任意映射， $\mu (x)$ 是0~1之间的任意值，如果 $x$ 符合式(2)的条件：

 $\begin{array}{l}\mu :\;U \to [0,1]\\\forall x \in U,x \mapsto \mu (x)\end{array}$ (2)

$x$ 于论域 $U$ 上的二维分布称为云 $C(x)$ ，每个点 $(x,\mu (x))$ 称为云滴[11]。云模型用3个数字参数： ${E_x}\text{、}$ ${E_n}\text{、}{H_e}$ 来表示云模型的特征如图2所示。

$\cdots$

n条上述形式表示的规则相结合组成一个二维多规则云生成器，其结构示意图如图5所示。

 $\begin{array}{c}{{E_x}}{{ = }}({B_{{{max}}}} + {B_{\min }}){{/2}}\\{{E_n}}{{ = }}({B_{{{max}}}}{{ - }}{B_{\min }}){{/6}}\\{{H_e}} = k\end{array}$ (3)

 $\begin{array}{c}{E_x}{{ = }}\displaystyle\frac{{{{{E}}_{{{x}}1}} \times {{{E}}_{{{n}}1}} + {{{E}}_{{{x}}2}} \times {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{E}}_{{xn}}} \times {{{E}}_{{nn}}}}}{{{{{E}}_{{{n}}1}} + {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{E}}_{{nn}}}}}\\[6pt]{E_n} = {{{E}}_{{{n}}1}}{{ + }}{{{E}}_{{{n}}1}}{{ + }} \cdot \cdot \cdot {{ + }}{{{E}}_{{nn}}}\\[2pt]{H_e} = \displaystyle\frac{{{{{H}}_{{{e}}1}} \times {{{E}}_{{{n}}1}} + {{{H}}_{{{e}}2}} \times {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{H}}_{{en}}} \times {{{E}}_{{nn}}}}}{{{{{E}}_{{{n}}1}} + {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{E}}_{{nn}}}}}\end{array}$ (4)

 Download: 图 7 规则9的正态二维云分布 Fig. 7 Rule 9 normal two-dimensional cloud distribution

1)假设CPU和内存占用率都是0.5，即 $({x_1},{x_2})$ =(0.5，0.5)。

2)将 $({x_1},{x_2})$ 输入到X条件云，得到云滴 ${{drop}}({x_1},{x_2},$ ${y_i})$ ，其中 ${y_i}$ 表示在论域 $({x_1},{x_2})$ 的隶属度。

3)计算最大隶属度 ${y_1}$ 和次最大隶属度 ${y_2}$ ,并将 ${y_1}$ ${y_2}$ 送入Y条件云得到两个距离最近的云滴。

4)将3)得到的两个云滴送入逆向云发生器，得到一组定量值 $({E_x},{E_n},{H_e})$ ，用来描述定性的概念，其中 ${E_x}$ 为推理机输出结果代表资源占用的高低。

$({{{E}}_{{{x}}1}},{{{E}}_{{{n}}1}},{{{H}}_{{{e}}1}})$ $({{{E}}_{{{x}}2}},{{{E}}_{{{n}}2}},{{{H}}_{{{e}}2}})$ 和给定输入 $({x_1},{x_2})$

Begin{

//对于表中的每条规则， $({{E}_{{{n}}1}},{{E}_{{{n}}2}})$ 表示期望， $({H_1},{H_2})$ 表示方差，得到二维正态分布的随机值。

 $({{{E}}_1},{{{E}}_2}) = {{binormrnd}}({{{E}}_{{{n}}1}},{{{E}}_{{{n}}2}},{{{H}}_{{{e}}1}},{{{H}}_{{{e}}2}})$

//在前件规则生成器输入 $({x_1},{x_2})$ ，按公式 $\mu =$ $\exp ( - ({({x_1} - {{{E}}_{{x_1}}})^2}/(2{{E}}_1^2) + {({x_2} - {{{E}}_{{x_2}}})^2}/(2{{E}}_2^2)))$ 可计算出激活强度 $\mu$

 $q = {({x_1} - {{{E}}_{{x_1}}})^2}/{{{E}}_{12}}$
 $d = {({x_2} - {{{E}}_{{x_2}}})^2}/{{{E}}_{22}}$
 $\mu = \exp ( - (1/2)*(q + d))$

}END

Begin {

//通过后向云生成器 $({E_{n3}},{H_3})$ 任意生成期望是 ${E_{n3}}$ ，方差是 ${H_3}$ 的一维正态随机值 ${E_{n31}}$

 ${{{E}}_{n31}} = {{normrnd}}({{{E}}_{n3}},{{{H}}_{e3}})\text{；}$

//根据激活强度和正态随机数En31按公式 ${\mu _1} = \exp ( - ({({y_1} - {{{E}}_{{x_1}}})^2}/(2{{E}}_{n31}^2)))$ 反求出 ${y_1}$ ${y_2}$

 ${y_1} = {{{E}}_x} + {{{E}}_{nn}}*{{sqrt}}( - 2*\log ({\mu _1}))\text{；}$
 ${y_2} = {{{E}}_x} - {{{E}}_{nn}}*{{sqrt}}( - 2*\log ({\mu _1}))$

}END

4.2 传统隶属度函数法对比实验

1)运用模糊工具箱，由表2中数据选择隶属度函数为Gauss型(正态型)，规则共10条，每条规则有2个输入，一个输出，均按照期望( ${{{E}}_x}$ )和方差( ${{{E}}_n}$ )建立Gauss隶属函数。

2)隶属度函数的推理规则为：

3)传统隶属度函数法得到Surface图如图8所示，输入数据后可得到结果并与云模型得到的结果进行对比分析。

4.3 实验分析

 Download: 图 9 云模型推理得到资源占用评价 Fig. 9 Resource occupancy evaluation based on cloud model reasoning

1)云模型推理机进行了10次循环推理得出：第10条云规则为最大触发强度，第8条云规则为次最大触发强度。而隶属度函数法也用同样的输入经推导后得到的系统资源占用输出为16.7，其占用率很低。