APP下载

电力二次系统安全防护的DDoS攻击原理及防御技术

2019-08-13张晓斌

科学导报·科学工程与电力 2019年26期
关键词:防御电力

张晓斌

【摘 要】随着经济发展和科学技术的提升,我国的电力事业进入了一个新的阶段,即信息化时代。对于电力系统而言,二次系统的安全防护工作尤为重要,如果其受到了任何形式的攻击,都有可能对电力二次系统造成一定的损坏,届时所造成的恶劣影响难以在短期内得到有效的解决,最终造成的损失也比较严重。目前,在电力二次系统安全防护当中,DDoS攻击是比较常见的一种攻击类型。文章就此展开讨论,并提出合理化建议。

【关键词】电力;二次系统;DDoS攻击;防御

从客观的角度来看,电力二次系统在运行的过程中,安全防御工作的目的在于更好的解决外部侵扰。随着网络技术的不断发展,针对电力二次系统所产生的侵袭方式也出现了明显的转变,从最开始的简单干扰,到现阶段的直接攻击,电力二次系统所面对的安全防护挑战越来越严峻。DDoS攻击在展开以后,能够对电力二次系统构成非常严重的破坏,且无法在短期内得到良好的恢复。为此,日后应针对DDoS攻击及相关防御工作深入研究,确保电力二次系统可以长久、稳定的运行。

一、DDoS攻击原理分析

在现代化的建设工作中,电力二次系统已经成为了一种不可或缺的电力系统类型,其产生的积极影响是值得肯定的。可从另一角度来分析,很多不法分子都将电力二次系统作为攻击的目标,希望通过各类方法与手段,对系统造成严重的侵扰,届时因瘫痪所造成的损失,就是不法分子的盈利。DDoS攻击作为目前重点研究的攻击类型,整体上的攻击体系比较完善,应对困难。

(一)DDoS攻击概念分析

从客观的角度来分析,DDoS攻击主要指的是,基于DoS的特殊形式的拒绝服务攻击,其本身是一种分布的、协作的、大规模的攻击方式。在操作的过程中,DoS攻击仅仅需要一台计算机就可以完成。经过推理与分析,发现DDoS攻击是一种更加强势的攻击类型,其会利用一批受控制的计算机,针对电力二次系统发挥强悍的攻击。一般而言,DDoS攻击在发动以后,其攻击者并不需要对目标进行直接性的打击处理,而是会将大量的僵尸主机进行控制,由此来在不同的站点、发起不同程度的攻击力度,促使电力二次系统的安全防护体系疲于应对,有时甚至会出现疏忽的现象,造成很多数据的丢失和设备的损坏。从已经掌握的资料来看,DDoS攻击本身的特点非常明显:第一,该攻击类型的速度非常快,往往在发动之前,没有特别明显的征兆,来势凶猛,无法在极短时间内做出准确的应对。第二,DDoS攻击的破坏性特别严重,每一次攻击结束后,都要耗费超高的成本来进行维修和恢复。

(二)DDoS攻击的模型分析

电力二次系统在现阶段的运营中,虽然受到的DDoS攻击次数并不是特别的多,但每一次攻击都将带来严重的伤害。日后想要更好的进行防御处理,就必须对DDoS攻击的模型深入分析。结合以往的工作经验和当下的DDoS攻击程度,认为DDoS攻击的模型主要包括三个部分,分别为攻击者、主控端、僵尸主机构成。首先,攻击者。它是攻击的控制台,会针对DDoS攻击的整个过程进行全面的控制,最主要的功能在于向主控端发出相应的命令,自身的位置并不明确,可以是网络上的任何一台主机,想要定位是非常困难的。其次,主控端。它是被攻击者非法入侵并且控制的一些主机,这些主机已经被攻击者完全的掌控,同时还掌握着大量的僵尸主机,可以看作是一种重要的连接通道。除此之外,主控端在发挥作用的时候,还可以快速的接收攻击者发出的各类特殊指令,由此来将指令灌输给相应的僵尸主机,发出不同程度、不同类型的攻击。第三,僵尸主机。它是DDoS攻击的具体执行者,是被攻击者所掌控的另一批主机。僵尸主机的作用在于,有效接受和执行主控端发出的任何指令,是具体行动的主机,能够对电力二次系统发出最直接、最猛烈的攻击。

二、DDoS攻击防御对策

对于电力二次系统来讲,安全防护工作的执行,在弄清楚DDoS攻击的原理以后,必须在防御对策上深入的研究,不能总是被动的攻击。我国现下的电力系统正在更新换代当中,很多地方的电力二次系统虽然建立不久,但已经遭受到了DDoS攻击的强烈影响,如果日后仍然没有进行良好的防御,势必会导致经济损失、社会损失进一步的扩大。

(一)攻击预防

就DDoS攻击本身来讲,想要在日后的防御工作中取得理想的预期效果,应首先在攻击预防上做出足够的努力。简单来讲,DDoS攻击的每一次实施,都是非常猛烈的。我们必须将电力二次系统的安全防护体系提升,无论是在硬件設备上,还是在软件运行上,都要加强攻击预防的内容,尤其是针对薄弱的地方,必须持续的强化处理,在更好抵御DDoS攻击的同时,还要减少自身所受到的损失,从而能够全面的应对DDoS攻击。

(二)攻击检测

以往,电力二次系统遭受到的DDoS攻击虽然强烈,但是造成较大损失的根本原因在于,其安全防护体系无法对DDoS攻击进行良好的检测,找不到对方攻击的重点,全面防护在实施的过程中,不仅耗费了大量的成本,还容易将自身的薄弱地方、重点地方暴露出来,给DDoS攻击造成了可乘之机的问题。建议在日后的防御工作中,对攻击检测工作进行加强,从各个方面减少DDoS攻击的损失和不良影响。例如,滥用检测:将观察对象与预先建立的入侵检测规则进行匹配,判断是否出现该种非法行为。对于入侵检测规则中的攻击,这种检测方法能够比较准确地检测到,但缺乏灵活性,不能检测与已有入侵检测规则不同的攻击。异常检测:先建立统计概率模型,把正常行为定义为一个异常检测模型,确定正常程度的门限,然后使用异常检测模型来检测观察对象的正常程度,在门限内判为正常,在门限外判为异常。

总结:

本文对电力二次系统安全防护与DDoS攻击展开讨论,从已经掌握的情况来看,很多地方针对DDoS攻击的防御工作都取得了较大的提升,在DDoS攻击本身的研究上也比较深入,整体上告别了以往的单纯被动挨打局面,反击能力有所提升。日后,应在DDoS攻击的防御工作上进一步探讨,加强防护体系、反攻击体系、搜查体系。

参考文献:

[1]邹春明,郑志千,刘智勇,陈良汉,陈敏超.电力二次安全防护技术在工业控制系统中的应用[J].电网技术,2013,11:3227-3232.

[2]贾铁军,冯兆红,肖惜明,张福杰.电力二次系统主动安全防御模型及体系结构[J].上海电机学院学报,2014,04:229-233.

[3]金学成,孙炜,梁野,郭玉金,谢忠华.电力二次系统内网安全监视平台的设计和实现[J].电力系统自动化,2011,16:99-104.

[4]王鹏.互联网防御DOS/DDOS攻击策略研究[J].邮电设计技术,2012,10:36-39.

[5]刘仁山.典型DDOS攻击的原理与防范[J].呼伦贝尔学院学报,2014,06:113-116.

(作者单位:国网太原供电公司)

猜你喜欢

防御电力
数据挖掘在计算机网络病毒防御中的应用
论校园无线局域网的攻击与防御
电力变压器高压试验探讨
计算机网络安全与防御研究
计算机网络安全与防御
刍议新局势下计算机病毒防御技术