- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于入侵检测技术在电力信息网络安全中的应用探析
摘 要
现阶段电力信息网络系统在国内已被广泛的运用在现实生活中。相关的部门在实施信息现代化的过程中,也面临着巨大的问题和挑战,特别是在信息网络完全问题方面上。电力信息的网络安全问题逐步变为电力信息网络系统运行的平稳运作的隐患。本文主要探析了在电力信息网络安全中现有的入侵问题和如何解决的方法。
【关键词】电力信息网络 安全 入侵检测
1 前言
在保证电力系统的稳固运行和安全运行中起到至关重要的作用的是电力信息网络系统。然而,现阶段的计算机网络入侵问题相当严峻,这对电力信息系统的安全问题无疑造成了很大的困扰。随着计算机网络的入侵问题越来越严重,而且大部分的入侵都是非法的,为了处理这方面的问题,在电力信息网络的系统中引进在数据挖掘技术的基础上的入侵检测系统。
2 分析电力信息网络的具体结构以及安全性
根据电力信息网络的具体特征,可以把其分成四块:实时控制区、非控制生产区、生产管理区和信息管理区。此外,前两个区域又被称作生产控制的大区,后两个区域被称作为管理信息的大区。
几个相对比较复杂的异构子系统可以组成为电力信息网络系统,由这些子系统所组成的强大的网络系统具有大规模、分布广和分级递阶的三大特点。电力信息网络系统的安全保护主要还是针对网络系统以及在网络系统基础上的电力生产控制系统。这个系统的特点是保护边界的网路信息安全,通过这个手段来提高计算机内部的安全性能,也因此进一步的确保电力信息生产的控制系统和信息内部的首要的数据的安全。
而电力信息网络系统的整体结构中的实时控制区和非控制生产区的系统是在电力生产系统的范围之内的,其使用的是电力在线运行来调动数据网络的一种方式。通过这个方法,系统之间的数据交换的次数和数量会比较多,其之间也有着紧密的联系。其中,电力信息网络的四个区域之间的隔离,使用的都是硬件设备。
因此,能轻易的判断出,威胁实时控制区和非控制生产区的系统信息安全的来源主要是系统的内部。所以应将系统的内部安全问题放在首位,虽然生产管理区和信息管理区已经和外部通过硬件设备隔离开来,但也不能彻底保证系统内部信息的安全问题。而那些非法入侵者还是可以通过一定的防火墙的漏洞来实现非法入侵电力信息系统。
3 入侵检测系统
在数据挖掘技术基础上的入侵检测系统可以时刻监控电力信息网络系统的运行情况,一旦发现有任何非法入侵的行为或者是企图,基于数据挖掘技术的入侵检测系统就可以做出相对应的反入侵反应,进一步的保证了电力信息网络系统的安全性和可靠性。基于数据挖掘技术的入侵检测系统实际上就是根据有关的历史数据归纳出该用户的一系列特点,该技术可以高效的分析出入侵行动的规律,并根据这个规律创建出健全的系统,这样能更有效进行入侵行为的检测。这个入侵检测系统涵盖了相关数据的采集、数据的挖掘和数据的预处理几项任务。这个基于数据挖掘技术的入侵检测系统有以下几个其他检测系统所没有的特点:
3.1 自动化并且智能化
这个入侵检测系统的技术包括神经网络、统计学和决策学等其他多门学科。这个技术能自动的在庞大的数据库中提取出很难被看出来的网络行为,这样子可以相对减轻检测员的压力,提高了工作的效率。此外,还能使准确率大大提升。
3.2 检测具有高效性
因为这项技术可以自动的进行数据的预处理,提取出有效的数据,很大程度上的减轻了处理量和检测员的工作量,提高了工作效率。
4 入侵检测的技术在电力信息安全中的相关应用
4.1 实际运用的方案
在电力信息网络系统中的一些重要的服务器上,都配备有实时非法入侵的检测装置,也叫探测器。该探测器主要是自动的发掘出非法的入侵行为。我们在网络的中心管理系统中,配备有一个中心的控制台,这个中心的控制台可以接受从各个分布开来的小探测器发出的入侵警报。同时,这个中心的控制台还可以远程控制并且管理那些小探测器。
这个入侵检测系统在网络上发散代理的服务器,并在数据服务器上都配有实时的入侵检测系统,而这些代理的服务器就可以在它们所管辖的范围内对计算机进行实时的入侵检测。各服务器可以有效的指出来源于网络外部和内部的入侵行为,通过报警、防范和做出相应的反应。一旦发现问题,就可以非常及时的解决。这样分开由各代理服务器来进行检测可以更高效、快速的对入侵威胁进行防范,避免不必要的数据损失。这个入侵检测系统同时还可以被视为计算机防火墙的一个重要的稳固系统,大大降低了非法入侵的可能性。
4.2 电力信息系统对IDS产品的选择
IDS就相当与一幢大楼的监控系统,能保证这个大楼的安全。对于电力信息系统来说,IDS能有效的防止非法入侵,增强防火墙的效率。电力信息系统在选择IDS产品的时候,第一
原创力文档


文档评论(0)