首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对工业控制网络环境的复杂性和入侵检测要求的特殊性,提出了基于异常行为模式的入侵检测特征提取方法。以Modbus/TCP工业控制网络为检测对象,通过深度解析异常行为的操作模式,提取通信流量的入侵检测数据特征,同时,为了去除冗余的检测信息,利用粗糙集理论(RST)的方法进行检测特征的属性约简,最后结合支持向量机(SVM)算法的分类优点,并利用自适应遗传算法(AGA)进行模型参数优化,建立基于RST-SVM算法的自学习式入侵检测模型。根据实际的检测性能对检测特征和模型参数进行学习。研究表明,该方法降低了入侵检测模型的复杂度和检测时间,提高了对异常攻击行为的检测率,能够满足工控网络入侵检测高效性和实时性的要求。  相似文献   

2.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   

3.
丁立刚 《电器评介》2013,(20):114-114
数字图书馆是未来网络中图书资源传递的主要形式,这种基于网络建立又随着网络技术发展的新型图书馆,已经受到了社会大众的广泛欢迎。但是随着网络技术的不断发展,各种网络入侵行为也逐渐增多。本文简要介绍一种数字图书馆自驱动安全管理平台模型,以期能够进一步提高当前数字图书馆网络入侵检测水平。  相似文献   

4.
本文设计实现了一种基于单片机的无线防盗系统.该系统可以对监控环境中的威胁进行检测,若发现入侵情况可以实现自动电话报警,同时发动语音警报,显示入侵位置,对入侵行为进行记录.  相似文献   

5.
王涛  施武作  廖翼 《电工技术》2020,(1):153-156
云计算环境下网络入侵方法具有多变性、隐蔽性、不可预期性等特点,导致网络入侵安全检测变得日益困难,传统入侵检测系统已经难以满足需求。为此,提出了一种面向基于云计算环境的网络入侵安全检测技术。将网络入侵检测任务通过云计算技术来自动分解为若干个子任务,再将这些子任务分别在云计算平台的不同节点予以建模,BP神经网络为建模工具,而其权值参数则是采用杂草优化算法来进行确定;最后再有机融合不同节点的网络入侵检测结果。采用KDD CUP 99数据集对其性能进行仿真试验,结果表明可有效缩短入侵检测的训练时间与测试时间,较好地达到了实时监测网络入侵行为的效果,应用价值较高。  相似文献   

6.
为解决用电信息采集系统面临的非法入侵问题,本文提出了一种基于集中器SIM卡异常行为分析的方法,构建非法入侵检测系统,实现对于主站的入侵保护。在对系统进行非法入侵的过程中,入侵者需要依赖于系统中的GPRS模块,而对于GPRS模块进行非法访问和使用时会产生一系列的异常行为。基于此,本方案首先实现了在入侵检测系统中对于这一系列异常行为的捕获,并以将结果以日志的形式存储起来,用以进行实时建模,用改进的Kmeans和i Forest算法将正常行为与异常行为聚类区分,实现对于异常行为的检测,发现疑似异常点后,再结合心跳帧机制判断确认,如果确认访问者为非法身份则发出警告,并拒绝访问请求。经仿真分析,该方案能够检测出目前用电采集系统主站被非法入侵的行为,并具有很好的拓展性和前瞻性。  相似文献   

7.
本文基于Linux系统构建了Honeynet系统模型,引入了入侵行为重定向的概念,通过对Honeynet日志进行研究,在Apriori算法挖掘的基础上,引入兴趣关联规则算法,对入侵行为的再次挖掘进行了研究,从主动防御的角度去解决网络安全问题,将黑客的入侵行为引入一个可以控制的范围,了解黑客使用的方法和技术,对攻击者行为模式、攻击手段进行分析和挖掘,从而建立一个安全可靠的防御性网络。  相似文献   

8.
孙威 《电气制造》2014,(3):76-78
正近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,甚至是各种官方机构的网站,已成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长。由于防火墙只防外不防内,并且容易被绕过,所以仅仅依靠防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线——入侵检测系统就被启用了。  相似文献   

9.
基于主动诱骗的电力网络安全提升策略设计与实现   总被引:3,自引:0,他引:3  
从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安全防御体系与传统的防火墙和入侵检测系统联动,架构基于主动诱骗的电力网络安全防御体系,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施。实验表明,主动诱骗电力网络安全防御策略体系可以有效地抵御来自电力网络外部的攻击和内部的威胁,实现了电力网络安全的综合防御,极大地提升了电力网络安全。  相似文献   

10.
朱爱群 《华东电力》2006,34(7):88-91
分析了目前主要针对电子商务网站的攻击在系统中的各种表现以及危害,介绍了免费开源的入侵检测阻挡系统Snort的特性,指出可以通过启用Snort嵌入模式,应用规则文件来提高网站的安全性.  相似文献   

11.
10kV配电网并联电阻接地选线技术研究   总被引:9,自引:0,他引:9  
设计了一种并联电阻接地选线技术 ,它可以有效地克服目前经消弧线圈接地的配电网系统中接地选线装置选线不准的问题。运行经验表明该选线装置具有很好的选线正确性 ,受到了电力运行部门的欢迎  相似文献   

12.
电力二次系统安全防护工作开展以来,各级电网调度中心和变电站部署了大量的安全设备和系统,为实现安全设备运行状态检测,需采集并存储大量详实的运行数据。文章在分析电力二次系统安全管理中日志采集架构的基础上,提出了消息路径的日志采集技术,并通过基于任务池、缓冲池的多级归并技术,提高了日志处理速度,完成海量数据的归并入库。实践证明该技术能高效地处理海量多源异构数据。  相似文献   

13.
A multiagent system (MAS) has recently gained public attention as a technique to solve competition and cooperation in distributed systems. However, MAS's vulnerability due to the propagation of failures prevents its application to a large‐scale system. This paper proposes a general composition technique to improve its reliability easily applied to the existent MAS. The proposed system monitors messages between agents to detect undesirable behaviors (failures). Collecting related information, the system generates global information of interdependence between agents and expresses it in a graph. This interdependence graph enables us to detect or predict undesirable behaviors. This paper also shows that the system can optimize performance of MAS and improve adaptively its reliability under complicated and dynamic environment by applying the global information acquired from analysis of the interdependence graph to a replication system. © 2008 Wiley Periodicals, Inc. Electr Eng Jpn, 164(1): 62–68, 2008; Published online in Wiley InterScience ( www.interscience.wiley.com ). DOI 10.1002/eej.20517  相似文献   

14.
This paper describes a digital technique for detecting internal faults in stator windings of synchronous generators. The technique uses positive- and negative-sequence models of the synchronous generator, and voltages and currents measured at the generator terminals. It does not need information concerning the machine parameters and is applicable to all types of generators, irrespective of their size. Fault discrimination characteristics and a digital algorithm based on the proposed technique are described. The performance of the proposed technique was evaluated using fault data generated by simulations using an electromagnetic transient program, EMTDC. Fault data were also acquired by subjecting a laboratory generator to internal and external faults. Results of the studies using simulated and experimental data are included in the paper. The results indicate that the proposed technique can detect faults including open circuits and faults that short-circuit windings of one phase.  相似文献   

15.
This paper describes a digital technique for protecting power transformers. The technique uses positive- and negative-sequence models of the power system in a fault-detection algorithm. While phase voltages and currents at the transformer terminals are used to detect a fault, no information concerning parameters of the transformer and power system is required. The performance of the proposed technique was studied for a variety of operating conditions using data generated by EMTP simulations. The impact of ratio-mismatch and saturation of current transformers on the performance of the technique was also examined. Results indicate that the proposed technique is stable during these conditions  相似文献   

16.
This paper proposes a technique to identify fault location on transmission systems using discrete wavelet transforms (DWTs). Fault conditions are simulated using alternative transients program/electromagnetic transients program (ATP/EMTP) in order to obtain the current signals. Various cases based on Thailand electricity transmission systems are studied to verify the validity of the proposed technique. The comparisons among the maximum coefficients in first scale of all buses that can detect fault are performed to detect the faulty bus. The first peak time of positive sequence current obtained from the faulty bus is used as input data for the traveling wave equation. It is shown that the proposed technique gives satisfactory accuracy and is suitable for all types of fault occurring in different sections of transmission lines. © 2013 Institute of Electrical Engineers of Japan. Published by John Wiley & Sons, Inc.  相似文献   

17.
A sensitivity analysis method to compute the residual covariance matrix   总被引:1,自引:0,他引:1  
In state estimation, the covariance matrix of residuals is used to compute the normalized residuals and to detect erroneous measurements. This paper describes a method based on sensitivity analysis that allows computing the residual covariance matrix. The proposed method is estimator-independent, i.e., it is suitable for most solution approaches based on mathematical programming procedures. Several case studies illustrate the technique proposed. Relevant conclusions are finally drawn.  相似文献   

18.
信息融合技术在电力系统故障检测中的应用探讨   总被引:5,自引:0,他引:5  
电力系统故障产生各种故障信息,对故障信息全面分析、综合处理,能提高故障检测的精度和鲁棒性。为实现对各种传感器检测到的多源故障信息进行有机综合处理,需研究信息综合处理技术。信息融合技术是研究多源信息综合处理的新兴边缘学科,已在军事、信息处理等领域中有着成熟的应用。该文把信息融合技术应用于电力系统故障检测,介绍信息融合故障检测的模型与方法;分析信息融合技术在状态监测、继电保护中的应用技术;并以小电流接地系统故障选线为例,提出研究了模糊信息融合故障选线方法技术,提高了故障选线的灵敏度和可靠性。  相似文献   

19.
利用图形缩放技术,对笼型异步电动机转子正常及断条情况下的定子电流信号希尔伯特模式做了研究,并概括出内在规律。以此为基础,提出了一种基于定子电流希尔伯特模式的笼型异步电动机转子断条的线检测方法。数字仿真及实验结果表明该方法是切实可行的。  相似文献   

20.
孤岛检测是光伏并网逆变器必须具备的功能。好的孤岛检测算法不仅能及时检测出孤岛状态,而且能将孤岛检测对电网的不良影响降到最小。电压正反馈式孤岛检测方法具有实现容易、效果好的特点,但如果算法参数选择不当也会导致检测失败或对电网扰动过大。本文通过建立控制算法的大周期模型探讨了电压正反馈式孤岛检测成功的充分条件,阐明了孤岛检测成功与负载间的关系,并给出了数学解析表达式,为工程应用及实现符合国标要求的并网光伏系统提供了理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号