- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电力二次系统安全防护的DDoS攻击原理及防御技术
梁智强 谢善益
(广东电网公司电力科学研究院 广州 510080)
[摘要] 目前,各电力企业根据国家电力监管委员会第五号令《电力二次系统安全防护规定》及《全国电力二次系统安全防护总体方案》等有关文件要求,对电力二次系统制定并实施了信息安全防护措施。
本文首先综述了DDoS攻击的原理;然后依据电力二次系统安全防护总体方案,结合DDoS攻击的特点,分析了安全防护系统中可能受到DDoS攻击的风险;最后对电力二次系统安全防护体系中的DDoS攻击防御技术进行了探讨。
[关键字] DDoS 电力二次系统 安全防护 防御技术
[Abstract?] Currently, under the State Electricity Regulatory Commission Decree Fifth Electricity auxiliary system security protection requirements and National power auxiliary system security protection overall plan and requirements of other relevant documentation, the power auxiliary systems are developed and implemented information security protective measures by electric power enterprises.
This paper reviewed the principles of DDoS attacks; Then, based on the power auxiliary system security protection overall plan, combined with the characteristics of DDoS attacks, analyzed the risk of DDoS attacks that may be subject to the security protection system; Finally, the DDoS attack defense techniques of the power auxiliary system security protection system are discussed.
[Key words] DDoS power auxiliary system security protection defense technique
DDoS攻击
DDoS攻击概念
DDoS[1](Distributed Denial of Service,分布式拒绝服务)攻击是一种基于DoS[1](Denial of Service,拒绝服务)的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式[1]。DoS攻击只要一台计算机就可实现,而DDoS攻击是利用一批受控制的计算机发起攻击。DDoS攻击的攻击者不需要直接对目标进行攻击,只需要控制大量的僵尸主机就可以容易地从不同站点并发地发起攻击,攻击来势迅猛,令人难以防备,因此DDoS攻击具有很大的破坏性。
DDoS攻击通过大量地消耗服务器资源,其中服务器资源可以是网络带宽、文件系统空间容量、开放的进程或连接数等,从而使服务器或者网络瘫痪,不能正常提供服务。DDoS攻击有很多种攻击方式,最基本的DDoS攻击就是利用合理的服务请求来占用过多的系统服务资源,从而使合法用户无法得到服务。
简单的DDoS攻击的基本过程可以如下:攻击者向服务器发送大量带有虚假地址的请求,服务器回复请求后等待回应。由于地址是伪造的,所以服务器一直等不到回应的消息,造成服务器始终不能释放分配给该次请求的资源。攻击者不断地向服务器传送这种请求,服务器资源最终会被耗尽。
DDoS攻击模型
DDoS攻击模型由攻击者、主控端、僵尸主机三部分组成[1]。
1.攻击者:攻击者是攻击的控制台,控制整个攻击过程,向主控端发送攻击命令,可以是网络上的任一台主机。
2.主控端:主控端是被攻击者非法入侵并控制的一些主机,这些主机分别控制大量的僵尸主机。主控端可以接受攻击者发来的特殊指令,并且可以把这些指令传送到僵尸主机上。
3.僵尸主机:僵尸主机也是被攻击者入侵并控制的一批主机,它们接受和执行主控端发来的指令。僵尸主机是攻击的执行者,直接向受害者主机发起攻击。
三者在DDoS攻击中的关系如图1所示。
图1 DDoS攻击DDoS攻击有以下几个步骤:
1.扫描主机。借助一系列安全漏洞扫描工具,在Intern
您可能关注的文档
- 当代资本主义与资本积累.doc
- 当今市场营销与趋向与市场观测技术.doc
- 当今英国社会阶级阶层结构与变化.doc
- 当前城市社区服务与发展困境与对策思考[J].doc
- 当前发达国家与通胀形势及应对策略.doc
- 当前房地产融资市场与形成背景, 特征及其发展趋势分析.doc
- 当前复混肥生产发展与有关问题及对策.doc
- 当前高校图书馆采访工作面临与新问题分析.doc
- 当前固定汇率制与货币总量目标制与内在冲突.doc
- 当前经济改革值得关注与几个重大问题.doc
- 电商工程三年行动方案(3篇).docx
- 第三方工程评估实施方案(3篇).docx
- 电力工程施工安全年方案(3篇).docx
- 对小气体性能建模调查涡轮发动机zafer leylekgt2013-94405.pdf
- 综合参考详解bc apcalculus frq.pdf
- 高级微观济学全.pdf
- 湘教版八年级上册数学精品教学课件 第2章 2.2.2 真命题与假命题、基本事实与定理.ppt
- 湘教版八年级上册数学精品教学课件 第2章 2.3.2 等腰三角形的判定.ppt
- 湘教版八年级上册数学精品教学课件 第1章 分式 测素质 分式、整数指数幂的运算.ppt
- 2024年河南省濮阳市台前县夹河乡招聘社区工作者真题及参考答案详解1套.docx
文档评论(0)