高端学术
您当前的位置:核心期刊咨询网理工论文》电力系统网络攻击方法研究综述

电力系统网络攻击方法研究综述

来源:核心期刊咨询网时间:12

摘要:电力系统的运行与控制需要信息的传输和交互,攻击信息系统会严重影响电力系统的运行,严重的情况会导致大停电,如2015年的乌克兰大停电和2019年的委内瑞拉大停电。因此,需要对网络攻击方法进行总结和分析,为网络攻击的防御提供基

  电力系统的运行与控制需要信息的传输和交互,攻击信息系统会严重影响电力系统的运行,严重的情况会导致大停电,如2015年的乌克兰大停电和2019年的委内瑞拉大停电。因此,需要对网络攻击方法进行总结和分析,为网络攻击的防御提供基础。基于此,本文首先总结了不同信息攻击方法的原理,然后针对不同的电网设备分析了可能的信息攻击方法,最后根据不同攻击方法的特征,提出了网络攻击防御的思路。

电力系统论文

  一、引言

  随着先进的计算机与通信技术在电力系统中得到广泛的应用,传统的电力系统与信息通信系统高度耦合,使电力系统发展成为信息物理融合电力系统。CPPS通过传感器网络与信息通信网络全面、实时地获取电力系统的运行信息。信息系统增强了现代电力系统的可观测性与可控性,但同时也使电力系统遭受可能的网络攻击。

  作为现代社会的关键基础设施,電力系统是网络攻击的高价值目标,近年来,国内外发生多起由网络攻击引起的大停电事件。例如,2015年,乌克兰国家电网遭受网络攻击,导致约22.5万人遭受停电数小时的困扰,该事件也被认为是第一起由网络攻击引起的大停电事件。2019年,委内瑞拉古里水电站遭受网络攻击,包括首加拉加斯在内的十八个州电力供应中断,导致地铁无法运行与大规模的交通拥堵,国民经济遭受巨大损失。

  由此可知,一旦电力系统遭受恶意的网络攻击,会造成十分严重的后果。由于通信在电力系统发、输、配、用电等方面均有应用,造成了网络攻击方式的多样化,比较典型的攻击方式有坏数据注入攻击(False Data Injection Attack, FDIA)、拒绝服务(Denial -of-Service, DoS攻击、中间人(Man-in-the-Middle, MITM)攻击和重放攻击等。因此,总结和分析电力系统网络攻击方法,了解不同类型的网络攻击,对于检测识别信息攻击和制定有效的防御措施具有重要意义。

  基于此,本文对近年来CPPS的网络攻击方法的相关研究进行总结。首先给出网络攻击的定义和不同类型网络攻击的简单介绍;然后,分析不同攻击方法的适用场景;最后,总结了针对网络攻击的安全防御方法。

  二、信息攻击方法

  美国国家标准和技术研究院(NIST)在7628号报告中提出了网络安全三要素,分别为保密性、完整性、可用性,简称CIA。网络攻击可以理解为任何破坏CIA安全目标的网络行为。网络攻击在CPPS领域的定义:以破坏或降低CPPS功能为目的,在未经许可情况下对通信系统和控制系统行为进行追踪,利用电力信息通信网络中存在的漏洞和安全缺陷,对系统本身或资源进行攻击。

  网络攻击的类型繁多,主要包括以下几种常见的网络攻击方法。

  (一)FDIA攻击

  FDIA是一种能干扰电力系统状态估计过程的重要网络攻击。一次成功的FDIA可以导致状态估计器向控制中心输出错误的结果,从而对电力系统造成物理或经济上的影响。FDIA通过向传感器的测量结果中注入错误向量来影响状态估计的结果。

  状态估计可以根据传感器的测量值估计电力系统的状态。测量值包括母线电压、母线的有功无功功率注入、支路的有功无功潮流等。正常的测量数据通常能得到接近实际值的状态变量的估计,而错误的测量数据会使估计的结果偏离实际值。不良数据检测旨在检测、识别和消除整个系统中的测量误差。通常使用测量残差的二范数来检测不良数据是否存在。FDIA通过状态估计算法容忍的小测量误差来避免不良数据的检测。

  (二)DoS攻击

  DoS攻击广义上指任何导致被攻击的服务器不能正常提供服务的攻击方式。具体而言,DoS攻击是指攻击网络协议存在的缺陷或通过各种手段耗尽被攻击对象的资源,以使得被攻击的计算机或网络无法提供正常的服务,直至系统停止响应或崩溃的攻击方式。

  要对服务器进行DoS攻击,主要有以下两种方法:迫使服务器的缓冲区满,不接收新的请求;使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

  单一的DoS攻击一般是采用一对一方式,当攻击目标CPU运行速度、内存或网络带宽等各个性能指标较低时,它的效果较明显。但随着计算机与网络技术的发展,计算机处理能力迅速增强,内存大大增加,使得DoS攻击的难度增加,分布式拒绝服务(DDoS)攻击应运而生。DDoS利用更多的“傀儡机”来进行攻击,以更大的规模来攻击受害者。

  (三)MITM攻击

  MITM攻击是一种间接的入侵攻击,这种攻击手段利用系统缺乏身份认证的缺点,通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就被称为“MITM”。攻击者可以利用MITM冒充合法参与者,拦截和操纵两台通信计算机之间传输的数据包,并注入新的恶意数据包,而不被对方发现,从而达到数据篡改与窃取的目的。ARP欺骗与DNS欺骗是两种常见的MITM攻击手段。

  (四)重放攻击

  重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

  重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。当攻击者知道这些数据的作用时,就可以在不知道数据内容的情况下通过再次发送这些数据以达到误导接收端的目的。比如,在CPPS环境下,电力系统发生故障时,攻击者可以发送正常运行时的数据,使操作中心误以为系统仍处于正常运行状态,从而延误了故障处理的时间,扩大故障影响。同理,电力系统在正常运行时,攻击者可以发送故障运行时的数据,导致控制中心发出错误的控制命令。

  重放攻击与MITM攻击原理类似,都是一种欺骗攻击,不同的是,对于重放攻击,攻击者获取发送端发给接收端的包后,不会做修改,而是在适当时机原封不动发给接收端。而对于MITM攻击,攻击者把自己当做发送端与接收端的中间人,发送端发送的信息会被攻击者截取然后做一些操作再发给接收端。相对于发送端来说,攻击者是接收端,而相对于接收端来说,攻击者是发送端。

  推荐阅读:燃气锅炉论文学术文献

转载请注明来自:http://www.qikan2017.com/lunwen/lig/18299.html

相关论文阅读

论文发表技巧

期刊论文问答区

优质科技期刊

最新期刊更新

精品推荐