CN111917741A - 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 - Google Patents
一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 Download PDFInfo
- Publication number
- CN111917741A CN111917741A CN202010681706.4A CN202010681706A CN111917741A CN 111917741 A CN111917741 A CN 111917741A CN 202010681706 A CN202010681706 A CN 202010681706A CN 111917741 A CN111917741 A CN 111917741A
- Authority
- CN
- China
- Prior art keywords
- data
- modbus
- microgrid
- attack
- master station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法,本***包括现场设备层、网络传输层和平台应用层。现场设备层包括微电网现场设备监控***、MODBUS RTU现场总线和MODBUS主站,网络传输层包含工业现场安全数据采集终端和网络隔离设备,平台应用层包括Dos攻击模拟软件和虚假数据注入攻击模拟软件。Dos攻击模拟软件和虚假数据注入攻击软件可定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置数据包相关参数进行攻击实验。Wireshark抓包软件负责抓取并分析判断数数据传输是否安全。对于虚假数据注入攻击实验,力控监控软件在实验前后通过CMO6端口下发查询命令确认微电网实时运行参数是否并修改,若修改则调整相应的防护策略。
Description
技术领域
本发明涉及微电网及网络安全开发领域,具体设计一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法。
背景技术
微电网是指由分布式电源、储能装置、能量转换装置、负荷、监控和保护装置等组成的小型发配电***。微电网的提出旨在实现分布式电源的灵活、高效应用,解决数量庞大、形式多样的分布式电源并网问题。开发和延伸微电网能够充分促进分布式电源与可再生能源的大规模接入,实现对负荷多种能源形式的高可靠性供给,是实现主动式配电网的一种有效方式,使传统电网向智能电网过渡。
建设完善高效的通信网络是实现微电网智能化和网络化的基本条件,现有的微电网的通信在传输数据时缺乏相应的安全防御措施,恶意的网络攻击入侵通信网络,对传输的数据信息进行窃取、更改和伪造,很有可能导致设备的误操作,从而影响电力***的安全稳定运行导致严重后果。
发明内容
本发明的目的在于针对已有技术的不足提供一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法,对微电网现场设备监控***的安全稳定运行提供必要的安全防护,解决因缺乏安全防护导致Dos网络攻击和虚假数据注入攻击对微电网现场设备的安全稳定运行带来安全隐患的问题,提升***的综合安全水平,从而在整体上提升***的安全性能。
为达到上述目的,本发明解决其技术问题所采用的技术方案:
一种基于Dos和虚拟数据注入攻击的微电网安全防御***,包括现场设备层、网络传输层和平台应用层,所述现场设备层经网络传输层无线连接平台应用层;
所述现场设备层包括微电网现场设备监控***、MODBUS RTU现场总线和MODBUS主站。所述微电网现场设备监控***包括配电***测控单元、光伏储能***测控单元、风力并网发电***测控单元、光伏并网发电***测控单元,负责采集微电网现场设备的运行数据并对微电网现场设备进行控制。所述MODBUS RTU现场总线负责建立配电***监控器、光伏储能***监控器、一号风力并网发电***监控器、二号风力并网发电***监控器、光伏并网发电***测控单元与MODBUS主站之间的通信连接。所述MODBUS主站包括力控监控软件和Wireshark抓包软件,力控监控软件通过COM6端口与MODBUS RTU现场总线相连,通过查询命令的下发实时监测微电网现场设备监控***的运行状态;Wireshark抓包软件负责抓取并分析通过以太网络进出MODBUS主站的数据包,可以判断数据包发送方的IP地址、数据包的内容和数据包的数量等关键信息,判断数据传输是否安全;
所述网络传输层包含工业现场安全数据采集终端和网络隔离设备;所述工业现场安全数据采集终端通过以太网与MODBUS主站进行对接,接收MODBUS主站需要上传的数据并转发至网络隔离设备,通过交换机与网络隔离设备对接,接收网络隔离设备下发的数据,进行病毒扫描、IP地址校验、资产库匹配等数据安全校验,若数据安全,则将数据转发至MODBUS主站,若数据检测结果不合格,则直接舍弃。所述网络隔离设备通过交换机与工业现场安全数据采集终端对接,接收工业现场安全数据采集终端的数据,通过以太网接收平台应用层下发的数据包,并对来自平台应用层的数据进行身份认证、病毒扫描和流量监控等数据安全校验,若数据安全,则将数据转发至工业现场安全数据采集终端,若数据检测结果不合格,则直接舍弃。
所述平台应用层包括Dos攻击模拟软件和虚假数据注入攻击模拟软件;所述Dos攻击模拟软件可定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置数据包发送的频率,数据包的大小对微电网实施Dos攻击实验;所述虚假数据注入攻击模拟软件可定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置发送数据包的内容下发对微电网数据的查询和修改命令,实现微电网的虚假数据注入实验。
一种基于Dos和虚拟数据注入攻击的微电安全防御方法,采用上述***进行操作,具体操作步骤如下:
1)设置攻击信息:
Dos攻击模拟软件定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,设置数据包发送的频率,数据包的大小对微电网实施Dos攻击实验;虚假数据注入攻击模拟软件定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置发送数据包的内容下发对微电网数据的查询和修改命,实施微电网的虚假数据注入实验;
2)传输信息:
网络攻击实验平台发送的攻击数据包通过以太网下发给网络隔离设备,网络隔离设备与网络攻击实验平台之间的数据传输采用单向传输方式,并对来自网络攻击实验平台的数据进行身份认证、病毒扫描和流量监控等数据安全校验,若数据安全,则将数据转发至工业现场安全数据采集终端,若数据检测结果不合格,则直接舍弃;
3)分析信息:
工业现场安全数据采集终端通过交换机接收来自网络隔离设备的数据包,进行病毒扫描、IP地址校验、资产库匹配等数据安全校验,若数据安全,则将数据转发至MODBUS主站,若数据检测结果不合格,则直接舍弃。
4)查询确认信息:
对于Dos攻击实验,MODBUS主站接收来自工业现场安全数据采集终端下发的数据包,通过Wireshark抓包工具对接收到的数据包的数量,发送方IP地址和数据包内容等关键信息进行分析,并分析Dos攻击实验在设置网络隔离设备和工业现场安全数据采集终端的安全防护前后对MODBUS主站的安全稳定运行带来的影响;对于虚假数据注入攻击实验,MODBUS主站接收来自工业现场安全数据采集终端下发的数据包,通过Wireshark抓包工具对抓取的数据包的发送方IP地址和数据包内容等关键信息进行分析,力控监控软件通过下发查询命令校验微电网设备安全运行参数是否被修改,并分析虚假数据注入攻击实验在设置网络隔离设备和工业现场安全数据采集终端的安全防护前后对MODBUS主站的安全稳定运行带来的影响。
所述步骤1)MODBUS主站与微电网现场设备监控***通过MODBUS RTU现场总线相连,MODBUS主站通过COM6端口下发查询命令和参数修改命令,并在下发查询命令是获取相关的返回参数,以一次查询电压测量有效值实验为例,获取网络性能参数的具体方法如下:
查询数据(主机):
注:内置MODBUS-RTU标准协议,仪表默认:仪表地址01,波特率9600bps,1个停止位,8个数据位,无校验,字节通讯。
响应数据(从机)
电压有效值为:4364999A=228.6V
所述步骤2)网络攻击平台进行Dos攻击实验时,首先需要定位控制主机的IP地址和相应的攻击端口,然后需要根据我们的实验需求设置数据包大小,发包频率等相关参数,具体参数名称及设置范围如下表所示:
所述步骤2)网络攻击实验平台与网络隔离设备之间的数据传输采用单向传输方式,其中外端机与互联网中的各应用服务器相连,内端机与通信网内的各应用服务器相连,工业现场网络隔离产品采用B/S模式管理,必须分别通过各自的管理口对外端机和内端机进行管理。网络隔离设备一次相应的网络设置如下表所示:
接口名称 | 状态 | IP地址 | 子网掩码 | 操作 |
bus0 | 良好 | 192.168.10.120 | 255.255.255.0 | 可编辑 |
bus2 | 良好 | 192.168.22.22 | 255.255.255.0 | 可编辑 |
所述步骤2)络攻击实验平台与网络隔离设备之间的数据传输采用单向传输方式,其中外端机与互联网中的各应用服务器相连,内端机与通信网内的各应用服务器相连,工业现场网络隔离产品采用B/S模式管理,必须分别通过各自的管理口对外端机和内端机进行管理,网络隔离产品相应的任务相关配置、内外段服务器相关配置、策略配置的相关字段要求和解释如下表所示:
所述步骤2)网络隔离设备对于接收到的传输数据包进行病毒扫描,病毒引擎查到病毒数据包后进行阻拦并审计。
所述步骤2)对于通过网络隔离设备进行数据传输的设备会进行设备认证,需要对允许数据传输的设备进行注册,填写设备具体名称及其IP地址,将该服务器与外端机***进行认证绑定,在“设备认证”名单内的设备允许传输,在设备认证”名单外的设备禁止传输。设备注册的一次操作如下表所示:
序号 | 名称 | IP地址 | 操作 |
1 | 192.168.10.120 | 192.168.10.120 | 可编辑 |
所述步骤2)网络隔离设备可以根据关键字对传输的数据内容进行过滤,可以设置添加关键字,将含有关键字的文件删除,或添加关键字及被替换的内容,将检查到的关键字替换为新的内容,或添加关键字,将禁止含有关键的文件传输。
所述步骤2)网络隔离设备可以显示指定接口(选择网口:bus0、bus1、bus2、bus3、bus4、bus5)上的流入、流出数据量大小,当流量超出设定阈值时进行报警。
所述步骤3)工业现场安全数据采集终端可以通过设置开始时间和结束时间,对数据包进行抓取,进行业务数据的回放,以便重现问题,抓取的数据包的管理格式如下表所示:
选择 | 序号 | 所属引擎 | 数据包名称 | 抓取时间 | 数据包大小 | 操作 |
所述步骤3)工业现场安全数据采集终端设立“初始样本库”,“初始样本库”包含安全审计在镜像口读到的所有网络行为,“初始样本库”里的网络行为要经过资产列表和白名单规则的筛选,属于资产列表中的白名单规则中包含的网络行为,将进入后面的工控协议分析和数据分析中,不在白名单规则但在资产列表中的将会被列为规则不匹配。在白名单规则内但不在资产列表中的将会被列为未知设备,“初始样本库”、资产列表和白名单的管理格式如下所示:
“初始样本库”管理格式:
“资产列表”管理格式:
“白名单”管理格式:
所述步骤3)工业现场安全数据采集终端可以通过流量检测,对流量进行实时监控,并通过设置过滤条件,分别是MAC地址、协议名称、流入、流出、开始时间、结束时间对流量日志进行查询,流量日志的格式如下表所示:
所述步骤3)工业现场安全数据采集终端支持拓扑图管理,拓扑图里的设备实际也就对应着资产,可以资产图形化操作,对资产进行增删改,提高设备的可视性。
所述步骤4)Wireshark抓包软件负责抓取并分析通过以太网络进出MODBUS主站的数据包,可以判断数据包发送方的IP地址、数据包的内容和数据包的数量等关键信息,判断数据传输是否安全。
与现有***相比,本发明具有如下显而易见的突出实质性特点和显著的技术进步:
1.本发明通过设置网络隔离设备和工业现场安全数据采集终端设备,相当于为微电网设置了两层防护,工业现场安全数据采集终端通过以太网与MODBUS主站进行对接,接收MODBUS主站需要上传的数据并转发至网络隔离设备,通过交换机与网络隔离设备对接,接收网络隔离设备下发的数据,进行病毒扫描、IP地址校验、资产库匹配等数据安全校验,若数据安全,则将数据转发至MODBUS主站,若数据检测结果不合格,则直接舍弃。所述网络隔离设备通过交换机与工业现场安全数据采集终端对接,接收工业现场安全数据采集终端的数据,通过以太网接收平台应用层下发的数据包,并对来自平台应用层的数据进行身份认证、病毒扫描和流量监控等数据安全校验,若数据安全,则将数据转发至工业现场安全数据采集终端,若数据检测结果不合格,则直接舍弃,解决因缺乏安全防护导致Dos网络攻击和虚假数据注入攻击对微电网现场设备的安全稳定运行带来安全隐患的问题,提升***的综合安全水平,从而在整体上提升***的安全性能。
2.本发明通过Wireshark抓包软件抓取并分析通过以太网络进出MODBUS主站的数据包,可以判断数据包发送方的IP地址、数据包的内容和数据包的数量等关键信息,判断数据传输是否安全,可以快速评判已经设置的安全防范措施是否有效,根据评判结果进行相应的调整,提高了安全措施调试的效率,进而提高了***的安全性和可靠性。
附图说明
图1为本发明网络攻击平台,网络传输层和现场设备层的结构框架图。
图2为本发明为添加安全防护措施时的网络攻击的结构框架图。
图3为本发明实施例安全防御方法流程图。
具体实施方案
为了使本发明的目的技术方案及优点更加清楚明白,以下优选实施例结合附图对本发明进行进一步详细说明。
实施例一:
如图1所示,一种基于Dos和虚拟数据注入攻击的微电网安全防御***,由现场设备层Ⅰ经网络传输层Ⅱ无线连接平台应用层Ⅲ构成,***各层功能具体如下:
所述现场设备层Ⅰ包括微电网现场设备监控***1、MODBUS RTU现场总线2和MODBUS主站3。所述微电网现场设备监控***包括配电***测控单元、光伏储能***测控单元、风力并网发电***测控单元、光伏并网发电***测控单元,负责采集微电网现场设备的运行数据并对微电网现场设备进行控制。所述MODBUS RTU现场总线2负责建立配电***监控器、光伏储能***监控器、一号风力并网发电***监控器、二号风力并网发电***监控器、光伏并网发电***测控单元与MODBUS主站之间的通信连接。所述MODBUS主站3包括力控监控软件和Wireshark抓包软件,力控监控软件通过COM6端口与MODBUS RTU现场总线相连,通过查询命令的下发实时监测微电网现场设备监控***的运行状态;Wireshark抓包软件负责抓取并分析通过以太网络进出MODBUS主站的数据包,可以判断数据包发送方的IP地址、数据包的内容和数据包的数量等关键信息,判断数据传输是否安全;
所述网络传输层Ⅱ包含工业现场安全数据采集终端4和网络隔离设备5;所述工业现场安全数据采集终端4通过以太网与MODBUS主站进行对接,接收MODBUS主站需要上传的数据并转发至网络隔离设备5,通过交换机与网络隔离设备5对接,接收网络隔离设备5下发的数据,进行病毒扫描、IP地址校验、资产库匹配等数据安全校验,若数据安全,则将数据转发至MODBUS主站,若数据检测结果不合格,则直接舍弃。所述网络隔离设备5通过交换机与工业现场安全数据采集终端4对接,接收工业现场安全数据采集终端4的数据,通过以太网接收平台应用层Ⅲ下发的数据包,并对来自平台应用层Ⅲ的数据进行身份认证、病毒扫描和流量监控等数据安全校验,若数据安全,则将数据转发至工业现场安全数据采集终端4,若数据检测结果不合格,则直接舍弃。
所述平台应用层Ⅲ包括Dos攻击模拟软件6和虚假数据注入攻击模拟软件7。所述Dos攻击模拟软件6可以定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置数据包发送的频率,数据包的大小对微电网实施Dos攻击实验;所述虚假数据注入攻击模拟软件7可以定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置发送数据包的内容下发对微电网数据的查询和修改命令,实现微电网的虚假数据注入实验。
实施例二:
如图3所示,本基于微电网的安全防御方法流程图,采用上述***进行操作,具体操作步骤如下:
S01.设置攻击信息:Dos攻击模拟软件可以定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置数据包发送的频率,数据包的大小等相关参数对微电网实施Dos攻击实验;虚假数据注入攻击软件可以定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,设置相关的数据修改命令对微电网实时虚假数据注入攻击实验。
S02.传输信息:网络隔离设备通过交换机与工业现场安全数据采集终端对接,接收工业现场安全数据采集终端的数据,通过以太网接收平台应用层下发的数据包,工业现场安全数据采集终端通过以太网与MODBUS主站进行对接,接收MODBUS主站需要上传的数据并转发至网络隔离设备,通过交换机与网络隔离设备对接,接收网络隔离设备下发的数据。
S03.分析信息:Wireshark抓包软件负责抓取并分析通过以太网络进出MODBUS主站的数据包,可以判断数据包发送方的IP地址、数据包的内容和数据包的数量等关键信息,判断数据传输是否安全。
S04.查询确认信息:对于虚假数据注入攻击实验,力控监控软件在实验前后通过CMO6端口下发查询命令确认微电网实时运行参数是否并修改,若修改则调整相应的防护策略。
综合上述实施例可知,本发明基于Dos和虚拟数据注入攻击的微电网安全防御***及方法。本***包括现场设备层、网络传输层和平台应用层。现场设备层包括微电网现场设备监控***、MODBUS RTU现场总线和MODBUS主站,网络传输层包含工业现场安全数据采集终端和网络隔离设备,平台应用层包括Dos攻击模拟软件和虚假数据注入攻击模拟软件。Dos攻击模拟软件和虚假数据注入攻击软件可以定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置数据包发送的频率,数据包的大小和数据包内容等相关参数进行攻击实验,网络隔离设备通过交换机与工业现场安全数据采集终端对接,接收工业现场安全数据采集终端的数据,通过以太网接收平台应用层下发的数据包,工业现场安全数据采集终端通过以太网与MODBUS主站进行对接,接收MODBUS主站需要上传的数据并转发至网络隔离设备,通过交换机与网络隔离设备对接,接收网络隔离设备下发的数据。Wireshark抓包软件负责抓取并分析通过以太网络进出MODBUS主站的数据包,可以判断数据包发送方的IP地址、数据包的内容和数据包的数量等关键信息,判断数据传输是否安全。对于虚假数据注入攻击实验,力控监控软件在实验前后通过CMO6端口下发查询命令确认微电网实时运行参数是否并修改,若修改则调整相应的防护策略。
以上所述说明本发明的原理及其效果,而非用于限制本发明。任何熟练此技术的人士皆可在不违背本发明的精神及范畴下,对上述实例进行修改或改进。因此,所述技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所覆盖。
Claims (2)
1.一种基于Dos和虚拟数据注入攻击的微电网安全防御***,包括现场设备层(Ⅰ)、网络传输层(Ⅱ)和平台应用层(Ⅲ),其特征在于:所述现场设备层(Ⅰ)经网络传输层(Ⅱ)无线连接平台应用层(Ⅲ);
所述现场设备层(Ⅰ)包括微电网现场设备监控***(1)、MODBUS RTU现场总线(2)和MODBUS主站(3);所述微电网现场设备监控***(1)包括配电***测控单元、光伏储能***测控单元、风力并网发电***测控单元、光伏并网发电***测控单元,负责采集微电网现场设备的运行数据并对微电网现场设备进行控制;所述MODBUS RTU现场总线(2)负责建立配电***监控器、光伏储能***监控器、一号风力并网发电***监控器、二号风力并网发电***监控器、光伏并网发电***测控单元与MODBUS主站之间的通信连接;所述MODBUS主站(3)包括力控监控软件和Wireshark抓包软件,力控监控软件通过COM6端口与MODBUS RTU现场总线相连,通过查询命令的下发实时监测微电网现场设备监控***的运行状态;Wireshark抓包软件负责抓取并分析通过以太网络进出MODBUS主站的数据包,可以判断数据包发送方的IP地址、数据包的内容和数据包的数量等关键信息,判断数据传输是否安全;
所述网络传输层(Ⅱ)包含工业现场安全数据采集终端(4)和网络隔离设备(5);所述工业现场安全数据采集终端(4)通过以太网与MODBUS主站进行对接,接收MODBUS主站需要上传的数据并转发至网络隔离设备(5),通过交换机与网络隔离设备(5)对接,接收网络隔离设备(5)下发的数据,进行病毒扫描、IP地址校验、资产库匹配等数据安全校验,若数据安全,则将数据转发至MODBUS主站,若数据检测结果不合格,则直接舍弃;所述网络隔离设备(5)通过交换机与工业现场安全数据采集终端(4)对接,接收工业现场安全数据采集终端(4)的数据,通过以太网接收平台应用层(Ⅲ)下发的数据包,并对来自平台应用层(Ⅲ)的数据进行身份认证、病毒扫描和流量监控等数据安全校验,若数据安全,则将数据转发至工业现场安全数据采集终端(4),若数据检测结果不合格,则直接舍弃;
所述平台应用层(Ⅲ)包括Dos攻击模拟软件(6)和虚假数据注入攻击模拟软件(7);所述Dos攻击模拟软件(6)定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置数据包发送的频率,数据包的大小对微电网实施Dos攻击实验;所述虚假数据注入攻击模拟软件(7)定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置发送数据包的内容下发对微电网数据的查询和修改命令,实现微电网的虚假数据注入实验。
2.一种基于Dos和虚拟数据注入攻击的微电安全防御方法,采用根据权利要求1所述的基于Dos和虚拟数据注入攻击的微电网安全防御***进行操作,其特征在于,具体操作步骤如下:
1)设置攻击信息:
Dos攻击模拟软件(6)定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,设置数据包发送的频率,数据包的大小对微电网实施Dos攻击实验;虚假数据注入攻击模拟软件(7)定位MODBUS主站的IP地址以及连接微电网现场设备监控***的端口,通过设置发送数据包的内容下发对微电网数据的查询和修改命,实施微电网的虚假数据注入实验;
2)传输信息:
网络攻击实验平台发送的攻击数据包通过以太网下发给网络隔离设备(5),网络隔离设备(5)与网络攻击实验平台之间的数据传输采用单向传输方式,并对来自网络攻击实验平台的数据进行身份认证、病毒扫描和流量监控等数据安全校验,若数据安全,则将数据转发至工业现场安全数据采集终端(4),若数据检测结果不合格,则直接舍弃;
3)分析信息:
工业现场安全数据采集终端(4)通过交换机接收来自网络隔离设备(5)的数据包,进行病毒扫描、IP地址校验、资产库匹配等数据安全校验,若数据安全,则将数据转发至MODBUS主站,若数据检测结果不合格,则直接舍弃;
4)查询确认信息:
对于Dos攻击实验,MODBUS主站(3)接收来自工业现场安全数据采集终端(4)下发的数据包,通过Wireshark抓包工具对接收到的数据包的数量,发送方IP地址和数据包内容等关键信息进行分析,并分析Dos攻击实验在设置网络隔离设备(5)和工业现场安全数据采集终端(4)的安全防护前后对MODBUS主站的安全稳定运行带来的影响;对于虚假数据注入攻击实验,MODBUS主站(3)接收来自工业现场安全数据采集终端(4)下发的数据包,通过Wireshark抓包工具对抓取的数据包的发送方IP地址和数据包内容等关键信息进行分析,力控监控软件通过下发查询命令校验微电网设备安全运行参数是否被修改,并分析虚假数据注入攻击实验在设置网络隔离设备(5)和工业现场安全数据采集终端(4)的安全防护前后对MODBUS主站的安全稳定运行带来的影响。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010681706.4A CN111917741B (zh) | 2020-07-15 | 2020-07-15 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010681706.4A CN111917741B (zh) | 2020-07-15 | 2020-07-15 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917741A true CN111917741A (zh) | 2020-11-10 |
CN111917741B CN111917741B (zh) | 2021-11-05 |
Family
ID=73281229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010681706.4A Active CN111917741B (zh) | 2020-07-15 | 2020-07-15 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917741B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542029A (zh) * | 2021-07-19 | 2021-10-22 | 凌云天博光电科技股份有限公司 | 一种网络设备的业务稳定性测试方法、***及工具 |
CN114598678A (zh) * | 2022-02-17 | 2022-06-07 | 宏图智能物流股份有限公司 | 一种基于总机的仓库内语音传输方法 |
CN115459708A (zh) * | 2022-08-26 | 2022-12-09 | 电子科技大学 | 一种DoS攻击下多区域光伏发电***的故障检测方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244739A1 (en) * | 2007-03-30 | 2008-10-02 | Zhen Liu | Method and system for resilient packet traceback in wireless mesh and sensor networks |
CN102833270A (zh) * | 2012-09-18 | 2012-12-19 | 山石网科通信技术(北京)有限公司 | Sql注入攻击的检测方法、装置和具有该装置的防火墙 |
CN105429133A (zh) * | 2015-12-07 | 2016-03-23 | 国网智能电网研究院 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
CN105896529A (zh) * | 2016-04-26 | 2016-08-24 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN109660552A (zh) * | 2019-01-03 | 2019-04-19 | 杭州电子科技大学 | 一种将地址跳变和WAF技术相结合的Web防御方法 |
CN110889111A (zh) * | 2019-10-23 | 2020-03-17 | 广东工业大学 | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 |
CN110942109A (zh) * | 2019-12-17 | 2020-03-31 | 浙江大学 | 一种基于机器学习的pmu防御虚假数据注入攻击方法 |
-
2020
- 2020-07-15 CN CN202010681706.4A patent/CN111917741B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244739A1 (en) * | 2007-03-30 | 2008-10-02 | Zhen Liu | Method and system for resilient packet traceback in wireless mesh and sensor networks |
CN102833270A (zh) * | 2012-09-18 | 2012-12-19 | 山石网科通信技术(北京)有限公司 | Sql注入攻击的检测方法、装置和具有该装置的防火墙 |
CN105429133A (zh) * | 2015-12-07 | 2016-03-23 | 国网智能电网研究院 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
CN105896529A (zh) * | 2016-04-26 | 2016-08-24 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN109660552A (zh) * | 2019-01-03 | 2019-04-19 | 杭州电子科技大学 | 一种将地址跳变和WAF技术相结合的Web防御方法 |
CN110889111A (zh) * | 2019-10-23 | 2020-03-17 | 广东工业大学 | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 |
CN110942109A (zh) * | 2019-12-17 | 2020-03-31 | 浙江大学 | 一种基于机器学习的pmu防御虚假数据注入攻击方法 |
Non-Patent Citations (1)
Title |
---|
王子强,王杰: "一种计及智能电网信息物理特性的分布式控制器", 《中国电机工程学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542029A (zh) * | 2021-07-19 | 2021-10-22 | 凌云天博光电科技股份有限公司 | 一种网络设备的业务稳定性测试方法、***及工具 |
CN114598678A (zh) * | 2022-02-17 | 2022-06-07 | 宏图智能物流股份有限公司 | 一种基于总机的仓库内语音传输方法 |
CN114598678B (zh) * | 2022-02-17 | 2024-02-06 | 宏图智能物流股份有限公司 | 一种基于总机的仓库内语音传输方法 |
CN115459708A (zh) * | 2022-08-26 | 2022-12-09 | 电子科技大学 | 一种DoS攻击下多区域光伏发电***的故障检测方法 |
CN115459708B (zh) * | 2022-08-26 | 2023-08-15 | 电子科技大学 | 一种DoS攻击下多区域光伏发电***的故障检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111917741B (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111917741B (zh) | 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 | |
Yang et al. | Cybersecurity test-bed for IEC 61850 based smart substations | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
US8893216B2 (en) | Security measures for the smart grid | |
CN107888613B (zh) | 一种基于云平台的管理*** | |
CN106209870A (zh) | 一种针对分布式工业控制***的网络入侵检测*** | |
CN102315992A (zh) | 非法外联检测方法 | |
CN105207853A (zh) | 一种局域网监控管理方法 | |
CN110752966B (zh) | 网络协议安全测试方法及装置、电子设备及存储介质 | |
CN112291075B (zh) | 网络故障定位方法、装置、计算机设备及存储介质 | |
CN105827613A (zh) | 一种针对变电站工控设备信息安全的测试方法及*** | |
CN109067569A (zh) | 一种工控网络拓扑结构可视化方法 | |
CN104539483A (zh) | 网络测试*** | |
Das et al. | Process-to-bay level peer-to-peer network delay in IEC 61850 substation communication systems | |
CN110213233A (zh) | 防御电网分布式拒绝服务攻击的仿真平台及建立方法 | |
CN105577785A (zh) | 一种跨区网络通信***及其实现方法 | |
Mai et al. | IEC 60870-5-104 network characterization of a large-scale operational power grid | |
CN110995741B (zh) | 一种基于电网开关通信数据的极光攻击检测***、方法 | |
Matoušek et al. | Increasing visibility of iec 104 communication in the smart grid | |
CN104883362A (zh) | 异常访问行为控制方法及装置 | |
KR100758796B1 (ko) | 기업용 실시간 서비스 관리 시스템 및 그 방법 | |
CN110620693A (zh) | 一种基于物联网的铁路沿线车站路由远程重启控制***及方法 | |
CN110391985A (zh) | 一种用电信息采集监测*** | |
CN105391720A (zh) | 用户终端登录方法及装置 | |
TWI728901B (zh) | 雙模式切換之阻斷網路連線的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |