无名氏 的blog

基于深度学习的智能网格错误数据注入攻击动态检测

一、介绍

在电力需求增长的环境下,未来智能电网的设计要运行更加可靠、经济和高效。然而,要实现这一目标,需要通过与数据通信的巨大增长相结合,然而,数据通信为各种网络攻击提供了大把的机会。因此,确保智能电网的网络安全是重中之重。虽然发布了大量的对抗措施,如通信标准(如IEC 61850-90-5 [1])、法律法规(如Colorado法规(CCR) 723-3)、加密实现(如,安全通道[7]),以及官方指南(如NISTIR 7628指南[8]),目前智能电网仍然容易受到网络攻击。

为了防止网络攻击,传统电网依赖于传统安全方案(如,防火墙和一般入侵检测系统)。入侵检测系统(IDS)能够通过持续的监视网络流量或系统日志对潜在入侵进行警报。虽然在网络安全社区有一些关于IDS的研究,但是在智能电网方面所作的努力是有限的。同时,在电力网络中针对数据可用性和完整性的攻击风险是真实存在的。Liu等人[16]提出了一个值得关注的问题,即一种叫作虚假数据注入(FDI)的攻击类型,该攻击类型针对的是国家电网系统中的状态估计。在这种攻击中,攻击者的目标是绕过现有不良数据检测系统,并通过故意改变电力系统的估计状态对电力系统运行造成损害。因此,迫切需要一个有效的智能电网专用入侵检测系统。

上次我们了解了黑客是如何为一次攻击做准备,今天我们正式进入攻击阶段,一起来学习一下如何进行网络嗅探,以获取关于目标主机所在网络的具体状况,并学习如何防范网络嗅探。

1、网络嗅探的原理

网络攻击者如果能够通过网络嗅探工具获得目标计算机网络传输的数据包,就可以通过对数据包按照协议进行还原和分析,从而获取目标计算机传输的大量信息。因此,网络嗅探技术是一种威胁性极大的非主动类信息获取攻击技术。

对目标计算机的网络进行嗅探可以通过Sniffer类工具(即网络嗅探器)来完成。利用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。如果信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行数据包的嗅探和获取。将网络嗅探设备或网络嗅探主机的网络接口设置为监听模式,便可以将网上传输的信息截获。攻击者常常利用网络嗅探技术截获网络中传输的用户远程登录的用户名和口令。网络管理员也常利用网络嗅探工具抓取网络中传输的各类数据,从而深入分析网络性能和故障,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等。从网络嗅探工具获取的数据包中,可以分析出非常详细的信息。

网络攻击技术按照攻击流程可以分为3个阶段:攻击前的准备阶段、网络攻击阶段、成功入侵后的控制阶段。今天我们先介绍”攻击前的准备阶段——扫描技术“。

攻击前的准备阶段——扫描

在这个阶段,攻击者通过各种收集手段收集目标主机的信息,主要利用的是搜索引擎和扫描技术。通过外围信息收集和多种扫描技术,可以获得目标的IP地址、端 口、操作系统版本、存在的漏洞等攻击必需信息,为下一步的网络攻击做好前期的准备。具体来说,可以采用如下手段:

1、外围信息收集的方式

(1)使用Whois查询域名注册的相关信息

Whois 是Internet上提供的查找相关域名、IP地址、E-mail信箱、联系电话等信息的一种服务,有InterNIC负责维护,InterNIC的数据 库按不同的地区进行了划分,查询时应按不同地区进行查询。今天我们只关注中国的CNNIC,CNNIC是我国的域名体系注册管理机构,提供所辖范围内域名 信息查询Whois服务。(CNNIC网址:http://www.cnnic.net.cn/jczyfw/zwym/)

(2)使用搜索引擎收集更多的外围信息

网络安全存在的问题及对策

通常网络安全存在的问题有受到非法入侵者的攻击、敏感数据被泄露或修改、网络中传送的信息被窃听......这些网络中存在的问题都是通过一定的攻击手段实现的,例如计算机病毒、计算机蠕虫、特洛伊木马、黑客技术和逻辑炸弹等。

据国外媒体报道,近几年平均每个月都会出现10种以上的攻击手段。虽然大多数的攻击手法都惊人的形似,无非是蠕虫、后门、Rootkits和DOS等,但这些手段都体现了强大的威胁。攻击手段的新变种与以前相比更加智能化,攻击目标直指互联网基础协议和操作系统,同时黑客工具应用起来也越来越简单,使得很多新手也能轻易使用黑客工具,像各大新闻才报道“男子初中学历自学编程成黑客”。

对策

网络安全技术的发展是多维、全方位的,主要有以下几个方面:

(1)物理隔离。物理隔离的思想是不安全不联网,要保证安全。在物理隔离的条件下,如果需要进行数据交换,如同两台完全不相连的计算机,必须通过软盘等媒介,从一台计算机向另一台计算机复制数据,这也被形象地称为“数据摆渡”。由于两台计算机没有直接连接,不会有基于网络的攻击威胁。

(2)逻辑隔离。在技术上,实现逻辑隔离的方式多种多样,但主要还是采用防火墙。防火墙的发展主要体现在性能、安全性和功能上。实际上,这3者是相互矛盾、相互制约的。

盘点 | 全球最厉害的7大黑客人物!

郭盛华:中国知名黑客,16岁创立庞大黑客联盟,面对国人,他温和礼让;针对异国,他心狠手辣。他曾带领他的联盟成功击退以日本为首的亚洲第一“黑客”组织对中国企业的骚扰,他的威望在国内达到了顶点。

深入浅出 TCP/IP 协议栈

TCP/IP 协议栈是一系列网络协议的总和,是构成网络通信的核心骨架,它定义了电子设备如何连入因特网,以及数据如何在它们之间进行传输。TCP/IP 协议采用4层结构,分别是应用层、传输层、网络层和链路层,每一层都呼叫它的下一层所提供的协议来完成自己的需求。由于我们大部分时间都工作在应用层,下层的事情不用我们操心;其次网络协议体系本身就很复杂庞大,入门门槛高,因此很难搞清楚TCP/IP的工作原理,通俗一点讲就是,一个主机的数据要经过哪些过程才能发送到对方的主机上。 接下来,我们就来探索一下这个过程。

0、物理介质

物理介质就是把电脑连接起来的物理手段,常见的有光纤、双绞线,以及无线电波,它决定了电信号(0和1)的传输方式,物理介质的不同决定了电信号的传输带宽、速率、传输距离以及抗干扰性等等。

TCP/IP协议栈分为四层,每一层都由特定的协议与对方进行通信,而协议之间的通信最终都要转化为 0 和 1 的电信号,通过物理介质进行传输才能到达对方的电脑,因此物理介质是网络通信的基石。

下面我们通过一张图先来大概了解一下TCP/IP协议的基本框架:

黑客最可怕的7种攻击手段,到底厉害到什么程度?

1、漏洞扫描器

一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。)

2、逆向工程

逆向工程也是最可怕的,黑客也可能尝试手动查找漏洞。一种常用的方法是搜索计算机系统代码中可能存在的漏洞,然后对其进行测试,有时会在未提供代码的情况下对软件进行逆向工程。

3、蛮力攻击

密码猜测。这种方法用于检查所有短密码时速度非常快,但对于更长的密码,由于蛮力搜索需要时间,所以使用其他方法(如字典攻击)。

4、密码破解

密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。常见的方法包括反复尝试密码猜测,手工尝试最常见的密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码。

5、数据包嗅探器

数据包嗅探器是捕获的数据分组,其可以被用于捕捉密码和其他的应用程序的数据在传输过程中在网络上。

揭秘网络黑客常见的6种必用攻击手段

中国黑客教父,东方联盟创始人,知名网络安全专家郭盛华曾表示:互联网正在改变人们的生活、休闲与工作,改变人类社会的方方面面,世界已经进入互联网时代,未来黑客安全会成为世界性话题,黑客攻防术也是进军IT行业必掌握的其中技能之一。

那么,黑客常见几种技术手段有哪些呢?黑客教父郭盛华作出以下分析:

什么是VPN服务?

虚拟专用网络(或VPN)是您的设备与另一台计算机之间通过互联网的安全连接。VPN服务可用于在离开办公室时安全地访问工作计算机系统。但它们也常用于规避政府审查制度,或者在电影流媒体网站上阻止位置封锁,这是黑客必用一个技术手段。

揭秘网络黑客常见的6种必用攻击手段

什么是加密?

加密是黑客必用技术手段,一种扰乱计算机数据的方式,因此只能由您想要的人阅读。它是网上购物和银行业务的重要组成部分,如果被拦截,可以使电子邮件和即时消息难以辨认。最近加密已经成为黑客常见新闻。

浅谈加密算法

目前使用的加密算法可分为两大类:对称加密算法,非对称加密算法和不可逆加密算法。

对称加密算法:

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。

非对称加密算法:

如何防御DNS陷阱?黑客常用3种DNS欺骗手法

DNS如何被利用?那么这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域名。此请求有时会包含您的完整IP地址。或者,如果不是您的完整IP地址,请求中通常会包含您的大部分IP地址,这些IP地址可以轻松地与其他信息结合起来以找出您的身份。

中国知名黑客组织东方联盟揭秘了以下是防御黑客常用3种DNS欺骗手法:

如何防御DNS陷阱?黑客常用3种DNS欺骗手法

1、避免不可靠的解析器

网络可以逃避提供不可靠的解决方案,窃取您的数据或欺骗DNS,因为很少有用户知道风险或如何保护自己。

即使对于了解风险的用户,个人用户也很难与他们的ISP或其他实体进行协商,以确保他们的DNS数据得到负责任的处理。

寻找一个合适的解析器,如果我们有一个可以信赖的解决方案来保护用户的隐私。这意味着Firefox可以忽略网络提供的解析器。东方联盟黑客安全研究人员表示,有了这个可靠的解析器,我们不必担心流氓解析器出售我们的用户数据或用欺骗性DNS欺骗我们的用户。

同步内容
--电子创新网--
粤ICP备12070055号