首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
容侵技术在电力系统数据网络安全中的应用   总被引:2,自引:1,他引:1  
计算机网络的安全性已成为电力系统正常运行的关键。首先对电力系统数据网络的结构、应用以及安全现状进行了分析,接着介绍了在电力系统数据网络中常用的几种防护手段,并指出了防火墙和入侵检测技术的局限性,认为其主要强调了防护而没有相应的对策处理黑客攻入系统内部的措施。阐述了信息网络在被破坏后的生存性问题,在此基础上引出了容侵的概念,并进一步介绍了诸如容侵策略、方法等基本理论。最后,提出了一种使用冗余和多样性策略的容侵技术构建安全的服务器,以此加强数据网络的安全性确保系统的正常运行。  相似文献   

2.
论文提出了电力企业一体化信息系统平台的逻辑结构模型。在模型中,一体化信息平台既是数据集成平台,又是企业应用集成平台。在技术层面上,从指标体系、业务体系、信息部署三个方面阐述了电力企业集成信息系统的实践。最后,论文简述建设电力系统实时信息系统的专网防护和建立信息系统的公网的安全防护。  相似文献   

3.
分析了移动代理(MA)和网络入侵防御系统(NIPS)特点,利用协同式MA的特性和辨识异常信息的优势,集成协同技术、移动代理技术和网络检测防御技术,构建了一种新型基于多MA协同智能NIPS结构,改进了传统检测防御方法整体防御能力弱和检测误漏报等问题,提高了NIPS的智能检测辨识阻断和整体协同防御能力。  相似文献   

4.
作为控制电网运行的"大脑",调度自动化系统是网络攻击的高价值目标。由具有背景知识的有组织攻击方研制的针对性恶意软件,可模仿震网病毒的方式侵入调度系统发起遥控线路跳闸等选择性精确攻击。国内电力系统现有基于边界安全的纵深防护体系及在建的基于可信计算技术的防护体系均无法完全杜绝此类攻击。文中以针对性恶意软件侵入调度自动化主机不引起大停电为目标,研究基于虚构诱骗陷阱的容侵性主动安全防护作为最后一道防线。根据恶意软件可能采取的攻击策略,虚构线路作为诱骗陷阱,诱使恶意软件攻击虚构的重要元件,并在陷阱遭攻击时切换到备用调度系统以终止攻击。基于IEEE 118节点系统的仿真分析表明,虚构重要元件不但能屏蔽对真实重要元件的选择性遥控跳闸攻击,还可显著降低随机攻击的危害。  相似文献   

5.
针对智能用电发展新形势,围绕国家电网公司原有的智能用电服务技术体系,提出了“向下兼容、适度超前”的智能用电双向互动服务总体架构,阐述了基于物联网的互动服务通信技术架构,描述了基于分层分区识别认证的安全防护架构,给出了基于数据集成、流程集成和业务集成的信息共享集成架构,着重介绍了双向互动服务平台的实现架构和方式。最后基于天津生态城示范工程,给出了新架构的应用案例。  相似文献   

6.
防火墙和入侵检测系统在电力企业信息网络中的应用   总被引:22,自引:4,他引:22  
如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点。文中通过分析电力企业信息网络的结构和对网络安全的要求,在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上,提出了将防火墙和入侵检测系统运用到电力企业信息网络的具体方案,并对相关技术和网络安全体系的建设进行了讨论。  相似文献   

7.
智能电网物联网技术架构及信息安全防护体系研究   总被引:1,自引:0,他引:1  
物联网作为能够全面实现信息感知、可靠传输及高效信息处理的先进技术,在智能电网发电、输电、变电、配电、调度、用电等环节应用广泛且前景广阔。解决物联网的信息安全问题,实现物联网在智能电网中的安全应用既必要又迫切。探讨了智能电网中典型的物联网系统,分析了通用的技术架构及系统面临的信息安全风险,最后提出了智能电网中物联网系统信息安全防范的技术体系和关键的安全防护措施。  相似文献   

8.
传统的信息安全防护体系缺乏对云计算、大数据等新技术的安全防护措施及设备,因此需要一个全面的信息安全防护体系来应对新技术的发展。针对电力企业面临的信息安全新风险进行详细分析,以"十三五"规划的智能安全防护思想为出发点,设计智能可信的新一代信息安全防护体系架构,在继承传统的安全防护体系架构基础上,融入安全防护新技术,并以安全数据采集、接入、存储、分析、应用、预警、应急响应等环节构建新型技防体系,强化技防联动的安全风险预警能力,为电力企业建设完善新型信息安全防护体系提供指导。  相似文献   

9.
针对智能变电站保护控制信息安全风险的防范问题,提出了智能变电站保护控制信息安全风险防护的三道防线模型,包括以防入侵风险为核心的第一道防线、以防传播风险为核心的第二道防线和以防失效风险为核心的第三道防线。进一步,针对第二道防线防传播风险技术的薄弱环节,提出了基于报文识别与流量管控的保护控制信息传播风险防护方法以及相应的安全交换模型,并基于OPNET搭建了智能变电站保护控制信息传播风险防护的仿真平台。仿真结果表明所提出的保护控制信息传播风险防护方法在正常运行情况下能够优化报文处理机制,在异常情况下能够保障关键报文的可靠传输,从而有效提升了智能变电站通信网络的抗风险能力。  相似文献   

10.
基于容侵技术的电力企业网络安全体系模型   总被引:1,自引:1,他引:0  
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。  相似文献   

11.
信息技术和网络技术在电力工业中得到广泛应用的同时也带来了负面影响。文章介绍了电力信息系统安全的现状,在总结现有网络安全措施的基础上提出采用基于分片–冗余–分散(Fragmentation-Redundancy-Scattering,FRS)技术的弹性文件保护模型实现电力信息网络的容入侵,论述了相关技术及各个功能模块。最后将弹性文件模型应用于电力调度自动化系统中,并对该模型进行了分析和评价。  相似文献   

12.
针对信息技术在电网企业的应用现状和企业级信息系统的建设要求,提出了基于IEC61970/61968建立企业级电网设备基础数据管理平台的概念,并详细介绍了该平台总体架构设计中的业务架构、应用架构、数据架构、技术架构、物理架构、安全架构和应用集成等关键要素。该电网设备基础数据管理平台可满足不同业务领域的要求,实现企业级的信息资源共享。  相似文献   

13.
随着控制系统与新信息技术的集成程度不断提高,电力信息物理系统(cyber-physical power system, CPPS)不仅面临着来自物理世界的不确定性,还面临着来自网络空间的攻击威胁,亟须能够评估CPPS遭受网络攻击时防御能力的方法。提出一种以平均失效时间与可靠度为评估指标的入侵容忍能力与最优资源配置的评估方法。首先,采用半马尔可夫链模型对高级可持续威胁(advanced persistent threat,APT)进行建模,具体分析来自网络层面的攻击对CPPS的破坏渗透过程,利用随机博弈模型动态描述CPPS中攻防双方的交互过程,预测纳什均衡下攻击者的理性进攻策略,确定应对恶意攻击的最佳防御策略。最后,以CPPS安全试验场为案例仿真验证了入侵容忍能力评估方法的有效性,结果说明:入侵容忍能力对CPPS安全运行具有不可忽视的作用。  相似文献   

14.
李昳 《广西电力》2020,(1):71-74
为了保障电力监控网络的安全性,本文根据无线局域网在电力监控网络中的应用方向和存在的安全威胁,设计了基于WLAN的电力监控网络智能化安全防护方案,建立安全防护网络架构后,介绍了接入认证、漏洞扫描、入侵防御和智能分析等安全防护机制的工作原理。该安全防护方案实施后,能够进一步提高电力监控系统的机密性,增强用户和电力监控系统间的信息交互,实现电力监控网络的主动防御。  相似文献   

15.
通过对信息保护和移动Agent技术的深入研究,提出了一种基于移动Agent的信息检测保护系统模型。该模型以移动Agent为执行单元,充分利用移动Agent的移动、智能、异构和协作等特性,综合分布式和基于移动Agent的思想,构造了一个协作式移动Agent结构,Agent通过相互协作,可以准确、快速地实现对重要信息非法访问行为的检测。  相似文献   

16.
作为电力安全防护系统的重要组成部分,完善的信息安全保障体系不可或缺。文章描述了信息安全保障体系组建的基本原则,并结合辽宁电力网络安全体系的组建方法,提出了电力企业安全等级保障构架搭建的技术实现方法。通过建立安全域、访问控制、入侵防范等技术手段,使安全管理和安全技术相结合,实现各类安全产品和安全防护技术之间的有效协作,最终形成一个有效的信息安全保障体系。  相似文献   

17.
王继业  高灵超  郝悍勇  郑磊 《中国电力》2016,49(12):101-106
企业信息系统变得越来越复杂,提升其对业务运行的支撑,是满足发展战略需要的最佳选择。提出了一种基于企业架构设计方法论,从企业全局角度进行企业架构模型的构建与应用,探讨了方法的理论依据、分析元模型与视图的构建过程、应用场景和应用成效。此方法论不但使信息系统与业务一致性分析更加标准化、自动化,而且容易构建稳健的企业信息系统架构,促进企业IT战略与企业业务战略的匹配,实现数据共享、模块集成、业务协同,满足未来不断变化的业务需求。  相似文献   

18.
提出了一种基于CORBA技术的分布式入侵检测系统模型,将分布式应用中的CORBA技术和入侵检测技术结合起来,有效提高了入侵检测的效率和准确性。首先分别了入侵检测系统、分布式入侵检测系统和CORBA技术,然后详细阐述了该系统模型的结构和特点,最后说明了系统自身的安全问题。  相似文献   

19.
针对传统远程监控系统难于集成问题,提出了一种基于Web Service的远程监控系统结构。文中讨论了Web Service技术及基于Web Service技术的企业应用集成结构、数据采集、服务部署、发布和调用的方法。远程监控系统采用了安全审查、权限管理、冲突避免、日志管理等安全措施,对防火墙是友好的,系统易于扩展,不受平台、语言和物理位置的限制。系统实际运行效果表明,这种远程监控方式有其独特的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号