- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
初论信息采集系统数据的安全检测与防护.pdf
2014《电子技术应用》智能屯网增刊
初论信息采集系统数据的安全检测与防护
李方硕,白泰,申杰,苗长胜,向景睿
(四川省电力公司计量中心,四川成都610072)
摘要:基于微功率无线传输网络特征,简述了微功率无线传输网络安全与入侵防护手段,并以微
功率无线数据信息采集网络为应用平台,着重描述了基于动态网络检测模型下的网络入侵检测技术。
关键词:计算机网络;微功率无线网络;网络安全
中图分类号:TP393.08 文献标识码:A
用电信息采集系统的建设趋势是物联网化和IP 行为时,它将立即对发生的入侵行为作出实时快速反
化,用IPv6技术实现物联网的设备如电表、水表、气表、应。对正在发生的网络攻击行为是采用一些有效防范手
热表、电灯以及家用电器和各种传感器的互联互通是当 段对其攻击进行阻断,以避免攻击行为成功而导致网络
今的一个热门话题,IPv6化的开放物联网的部署会带来系统的损毁。对于已经发生的攻击行为,该技术将通过
信息安全的严重问题,在历史上曾经出现过多次类似的 分析和追踪入侵原因及入侵踪迹,找到攻击源并实施阻
问题,2007年出现的极光零日病毒导致Google被攻击,断和强制脱网,以达到增强网络系统安全性的保证。
2010年出现的StIl】【net病毒,被多国安全专家形容为“超1数据信息采集网络系统布局
级工厂病毒”,攻击西门子的PLC(Pro野咖ablek百c 数据信息采集网络系统是一种基于微功率无线传
Contr01And
Contr0Uer)设备和相关的SCADA(Supenrisory输技术下的信息收集网络系统,网络中的数据信息采集
Data 节点通过短距离无线通信技术被组建成一个MESH网
AcqIlisition)系统,伊朗的核电站因为该事件而推迟
运行。2014年的Heanbleed病毒,影响开源代码OpenSSL
络体系。
的加密数据,泄露用户的原始资料(用户名和密码)。种 在这种网络体系中,所有网络节点都处于监管中心
种事件说明,目前计算机网络和物联网应用环境的安全 的在线监视下,其多叉树运行机制可以很方便地实现监
性面临着极大地挑战。由于当今对网络系统的非法入侵 管中心与任意一个网络节点之间实现数据信息与命令信
手段层出不穷,导致被入侵的网络系统遭到难以估量的 息的交换,同时也为入侵检测和安全测试技术在网络中
经济和社会形象等重大损失。尽管基于微功率环境下的 的实施奠定了坚实的基础,其网络拓扑结构如图1所示。
无线传输网络具有其自身的动态性、非线性、层次性、相
对封闭性等因素,但网络工作环境的安全仍是这类网络 ●
应用需要重点研究的课题之一。 .◆
一个网络系统的安全运行仅靠一些类似于防火墙
的防护手段来提高网络对外部入侵的抗冲击力是远远
不够的,必须使用更多的针对网络入侵的检测方法和途
图l数据信息采集网络拓扑
径来弥补网络防护技术的不足。目前网络安全检测方法
主要是基于安全漏洞扫描和网络入侵检测这两种技术。 但这种网络拓扑结构下的安全体系是相对比较脆
前者是一种处于静态模式下的网络检测技术,它一 弱的,其游离在外的网络节点若针对没有良好入侵检测
旦发现驻留在网络节点中的潜在安全漏洞就会自动加 保证的网内节点可以很轻松地实施攻击,并导致入侵从
以防范措施以阻塞这些安全漏洞在网络中的肆意蔓延。 被攻击节点处快速蔓延到全网任何一个地方。若采用互
但这种安全检测技术需要网络节点提供大容量存储空 联网防火墙和安全漏洞扫描构成二级防护体系,那么每
间以驻留安全漏洞的图形或数据特征码。所以,这种网 个网络节点就需要驻
文档评论(0)