学术服务内容

在线编辑 学术顾问

咨询率高的期刊

电子论文

基于网络安全保障下探究电力网络攻防技术

时间:2020年06月23日 所属分类:电子论文 点击次数:

摘要:随着现代社会中现代科学技术的不断发展,使得计算机信息技术领域得到了飞速的发展,信息化社会已经到来。虽然现代计算机技术有着一定的高效率、多层次等特点,但是在一定程度上仍然存在着相应的问题,例如网络安全问题。而就我国电力企业来说,电力作

  摘要:随着现代社会中现代科学技术的不断发展,使得计算机信息技术领域得到了飞速的发展,信息化社会已经到来。虽然现代计算机技术有着一定的高效率、多层次等特点,但是在一定程度上仍然存在着相应的问题,例如网络安全问题。而就我国电力企业来说,电力作为我国的重要能源,其对于我国的发展有着重要的作用。如电力企业的计算机网络系统遭遇到网络攻击,那么就会严重影响电力公司的正常运营,更会影响区域供电。因此,对于我国电力企业相关工作人员来说,如何创新网络攻防技术,提升网络安全成为当前工作中的关键问题。故而,本文的研究有着一定的实际意义。

  关键词:网络安全保障;电力网络;存在威胁;攻防技术

科技与创新

  前言:电力企业网络信息系统包含了信息数据中心建立、网络营销业务、财务系统、ERP管理系统,办公系统等。这些网络信息系统不但提高了电力企业工作效率,而且节省了成本和费用,改变了电力企业生产和服务的方式。但是同时由于网络信息系统必须依靠网络作为平台,一旦信息网络收到内外部因素的影响,就有可能对电力企业信息网络系统产生安全隐患,构成一定风险,因此在充分发挥电力企业信息网络系统的同时,必须注重信息网络安全性的维护,以提高电力企业信息网络平稳性。

  1、电力网络存在的安全问题

  1.1高级持续威胁攻击

  高级持续威胁主要是对某一个有着高度价值的项目进行持续性的攻击,在进行攻击行为过程中,相关操控人员会利用一切可以使用的手段,包括Oday漏洞攻击以及社会工程学攻击等,当不同的攻击点形成了一个完整的攻击链条后,就可以达到系统攻击的最终目的。而现代社会中,最为典型的APT攻击案例就是伊朗的核电项目受到了蠕虫病毒的攻击,进而造成了伊朗接近五分之一的核能离心机严重损坏。

  1.2黑客攻击

  在电力系统的运营过程中,经常会出现网络黑客对电力系统进行攻击的现象,从而导致电力系统的网络信息安全受到危害,同时使得大范围用电故障。对于电力企业来说,电力企业的计算机系统中会涉及到大量的电力信息,如若被黑客攻击,那么就会使得所有关于企业内部的电力信息曝光,会严重影响电力公司的正常运营,甚至会造成一定的经济损失。此外,黑客还可以通过对某个系统的应用对电力系统进行相应的违法攻击,从而造成电力企业计算机系统瘫痪,这对电力企业的发展会带来极其恶劣的影响。

  1.3病毒侵入

  在电力系统,最为常见的就是网络病毒,由于其具有着一定的可复制性以及隐蔽性的特点,当病毒侵入时,相关工作人员无法及时发现,从而加剧了网络并对电力系统的网络信息的破坏。对于电力企业来说,如果电力系统沾染了网络病毒,轻则会使得电力系统运营出现故障,重则使得整个电力系统运营出现瘫痪。另外,如果电力系统的电力设备遭到网络病毒的危害,那么将会造成不可估量的损失。

  2、网络安全保障下探究电力网络攻防技术

  网络攻防技术是当前我国在解决网络安全问题方面中最主要的一种技术形式,根据操控以及执行两方面可以将其分为以下几个技术形式:

  2.1沙箱恶意代码检测技术

  对于沙箱恶意代码检测技术来说,最具有挑战性的工作就是检测通过对Oday的利用的漏洞恶意密码。因此,传统的一些基于特征码的恶意代码检测技术是无法对Oday恶意代码进行检测的。就当前情况分析,目前最新的技术就是通过沙箱技术,进而对程序执行过程中的环境进行相应的构造和模拟,从而使得一些有着极高可疑性的文件在模拟的环境中运行,而后在通过相应的软件在运行过程中所产生的反应来对恶意代码进行相应的判断。

  2.2基于异常的流量监测技术

  通常情况下,传统的入侵检测系统IDS都是通过签名特征的深度DPI检测分析,同时大部分的检测会采用到相对较为简单的深度流检测技术。但是,随着现代科学技术的发展,使得网络攻击手段也变得更加丰富,同时网络威胁程度也变得越来越高,因此基于DFI技术的相关应用也需要进一步深化和提升。基于异常的流量监测技术,其主要是通过对流量行为轮廓以及相应的学习模式来对流量异常进行相应的识别,而后在对Oday恶意代码攻击等恶意行为进行二次识别,最终采用相应的方式进行抵御。

  2.3全包捕获与分析技术

  由于APT攻击有着极高的隐蔽性,故而当电力企业发现次攻击行为时,通常情况下这种攻击行为已经持续了很长的时间。故而,在受到APT攻击时,相关工作人员可以利用全包捕获

  与分析技术,同时充分利用对海量储存空间以及大数据分析的方式,进而抓住网络系统中数据的储存,以便于日后进行历史分析以及当前的准确分析。

  2.4漏洞扫描技术

  2.4.1基于网络安全的漏洞扫描技术

  这种基于网络安全的漏洞扫描技术主要是通过对网络设备以及计算机主机和网络工作系统进行扫描,从而检查出电力系统中的脆弱点。例如:通过安全漏洞扫描技术就可以知晓OpenSSL是否存在相应的漏洞。而对于基于网络安全的漏洞技术来说,其自身有着一定的易操作性的特征。在进行网络安全漏洞扫描的过程中,这种扫描技术可以不需要网络以及主机管理员的参与情况下就可以进行自动扫描。另外,如若扫描目标的网络设备存在一定的变化,扫描漏洞技术也会持续进行,不会受到其影响,并且维护也十分的简便。

  2.4.2基于主机的安全漏洞扫描技术

  基于主机的安全漏洞扫描技术主要是通过对系统管理权限的应用,进而对目标主机进行登录,同时对网络进行相应的记录以及对系统的配置和规则中的参数进行记录。通过对系统中所获取的信息与系统安全配置库中的数据进行比对,进而掌握电力系统中的安全漏洞以及风险。基于主机的安全漏洞扫描技术有着相对较多的使用规则,并且扫描结果精准度相对较高,同时在进行网络扫描过程中不会占用太多的网络流量,更加不会轻易的发现。

  2.5防火墙技术

  防火墙是系统与网络链接之间的一种预定义的安全策略,其可以对系统的内外通信进行相应的访问控制。从防护措施分析,防火墙可以分为两种。第一,是软件防火墙。这种防火墙主要是通过对软件进行利用,而后在系统内部形成一个防火墙。这种防火墙较为低廉,因此功能也相对较少。第二,就是硬件防火墙。这种防火墙主要通过系统的软件和硬件充分结合来对系统进行相应的隔离,这种防火墙有着高度防御效果,但是价格较为昂贵,无法进行大范围普及。但是,当前攻破防火墙的手段已经存在,因此为了能够保障电力系统不被侵害,相关工作人员需要对数据进行有效加密,以免发生数据损坏。

  结语:电力行业是国家的基础行业中尤为重要的一项,关系到国计民生。如何保障电力的稳定运行,如何让电力保障人民生产生活的正常进行,是电力行业一直面临的问题。这其中,电力信息网络的安全工作随着互联网的进一步发展,将会是电力行业的一项新的挑战。因此,在对网络安全防护工作中,不仅需要加强网络安全管理工作,而且还需要制定有效的规章制度加强对网络安全的防范,通过对网络所存在的薄弱处及潜在威胁,从而制定科学合理的安全防护策略,确保实现对网络安全的有效防范。

  参考文献:

  [1]魏力鹏,周琳妍.计算机网络攻防技术现状与发展趋势[J].科教导刊-电子版(上旬),2018,000(001):266.

  [2]肖颖婷,罗震宇,李寒箬.略论电网企业网络信息安全的威胁及攻防新技术运用[J].科技与创新,2019(23).

  [3]候正煜.电力系统信息通信的网络安全及防护研究[J].网络安全技术与应用,2020(02).

  作者:马泽峰1李海涛2

  科技论文投稿刊物:《科技与创新》杂志为国家新闻出版广电总局批准,面向国内外公开发行的“全国综合性科技学术期刊”,由山西省科学技术协会主管、山西科技新闻出版传媒集团主办,国内统一刊号CN14-1369/N,国际标准刊号ISSN2095-6835。为了进一步服务广大科技工作者,促进创新型科技人才的研究成果转化。