首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。  相似文献   

2.
科学有序的电网调度是电网安全稳定运行的基础和保障。变电站无人值班后,调度员分析电网运行情况几乎完全依赖于调度自动化系统的基础数据,因此,这些数据的准确性和安全性就必须有可靠保障。电网自动化系统的安全防护工作就是根据系统自身的特点,按照电力二次系统安全防护的要求,从系统保密性、安全性、完整性、实时性等层面出发,制定完善的安全防护策略。采用技术措施与严格的安全管理制度双管齐下,可以确保调度自动化系统及数据网络的安全。  相似文献   

3.
林为民  余勇  张涛 《电力设备》2005,6(11):9-12
分析了电力系统信息安全背景和整体安全防护体系,指出了必须从开发和运行两个方面去考察应用系统的安全性问题,认为应用系统安全是整个安全防护体系中的核心,并介绍了一种安全的应用系统运行平台模型及软件开发安全模型,文中详细分析了软件开发过程中应注意的有关安全性事项。  相似文献   

4.
西北电力调度数据网的安全建设   总被引:2,自引:0,他引:2  
电力调度数据网络的安全状况直接影响电力系统的安全稳定运行。详细分析了西北电力调度数据网络存在的风险,基于调度数据网络的安全要求,提出了西北电力调度数据网络切实可行的安全防护措施。  相似文献   

5.
许辉 《电力学报》2007,22(1):125-127
分析了调度自动化系统的不同应用对安全性、可靠性、实时性、保密性的特殊要求。提出了建立调度自动化系统的安全防护体系,在技术体制方面,应该在通道层建立调度专用数据网络;在防护措施方面,应该采取必要的技术手段,并建立严格的安全管理规章制度。  相似文献   

6.
变电站的计算机网络安全分析   总被引:12,自引:5,他引:12       下载免费PDF全文
随着电力系统数据网络建设步伐的加快,变电站计算机网络安全问题日益突出。文中详细分析了变电站面临的网络安全威胁和网络安全需求,并结合变电站的计算机网络结构特点,提出了相应的系统安全策略和信息安全策略,重点介绍了几种应用于变电站的网络安全技术:信息加密技术、防火墙技术、多代理安全管理技术和虚拟专网(VPN)技术。  相似文献   

7.
随着电力系统数据网络建设步伐的加快,变电站计算机网络安全问题日益突出.详细分析了变电站面临的网络安全威胁和网络安全需求,并结合变电站计算机网络的结构特点 ,提出了相应的系统安全策略和信息安全策略,重点介绍了应用于变电站的几种网络安全技术.  相似文献   

8.
电力系统计算机网络信息安全的防护   总被引:1,自引:0,他引:1  
唐亮 《供用电》2010,27(1):44-48
随着电力信息系统发展越来越快,信息系统的安全日益重要。简要介绍了电力系统加强计算机网络信息安全的必要性,以及3种安全运行模式的性能,论述了数据库的安全性设计原则并提出了电力二次系统安全防护策略与方案。以宝山供电分公司的网络系统运行为例,分析了网络信息系统存在的问题以及系统安全改进的方向。  相似文献   

9.
作为控制电网运行的"大脑",调度自动化系统是网络攻击的高价值目标。由具有背景知识的有组织攻击方研制的针对性恶意软件,可模仿震网病毒的方式侵入调度系统发起遥控线路跳闸等选择性精确攻击。国内电力系统现有基于边界安全的纵深防护体系及在建的基于可信计算技术的防护体系均无法完全杜绝此类攻击。文中以针对性恶意软件侵入调度自动化主机不引起大停电为目标,研究基于虚构诱骗陷阱的容侵性主动安全防护作为最后一道防线。根据恶意软件可能采取的攻击策略,虚构线路作为诱骗陷阱,诱使恶意软件攻击虚构的重要元件,并在陷阱遭攻击时切换到备用调度系统以终止攻击。基于IEEE 118节点系统的仿真分析表明,虚构重要元件不但能屏蔽对真实重要元件的选择性遥控跳闸攻击,还可显著降低随机攻击的危害。  相似文献   

10.
调度自动化系统及数据网络的安全防护   总被引:18,自引:10,他引:18  
分析了调度自动化系统的不同应用对安全性、可靠性、实时性、保密性的不同特殊要求。提出了建立调度自动化系统的安全防护体系,在技术体制方面,应该在通道层建立调度专用数据网络;在防护措施方面,应该采取必要的技术手段,并建立严格的安全管理规章制度,以确保调度自动化系统的安全。  相似文献   

11.
基于容侵技术的电力企业网络安全体系模型   总被引:1,自引:1,他引:0  
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。  相似文献   

12.
电力系统一体化设计中信息安全防护体系研究   总被引:3,自引:0,他引:3  
建设电力系统集成环境已成为实现全电网信息共享的自动化系统的基础建设。然而,信息安全问题也是威胁电力系统的安全、稳定、经济、优质运行的重大问题。介绍了一体化的电力系统及特点;阐述了电力系统一体化信息安全的主要内容(保密性、完整性、有效性);几种安全技术(防火墙、虚拟专用网、认证中心、入侵检测系统等);以及一体化信息安全防护体系的设计原则、系数设计、管理上的安全策略。该系统安全方案已应用于地区电网自动化系统。效果良好。  相似文献   

13.
由于网络外界病毒入侵的隐蔽性极高、入侵类型较多,病毒难以被全面地被感知,导致电网调度自动化系统运行安全受到威胁。为提升电网调度自动化系统网络的安全性,提出基于随机矩阵理论(Random Matrix Theory , RMT)的电网调度自动化系统网络安全态势感知技术。采集电网调度自动化系统网络安全信息数据,构建病毒入侵环境下的安全状态分布模型,并利用该模型完成电网调度系统网络安全态势特征信息的提取。采用RMT中的M-P模型及单环定律对网络安全态势特征值在随机矩阵内的分布情况进行谱分析,根据特征值分布状态获取网络安全态势在稳定情况及异常情况下的变换规律,实现电网调度系统网络安全态势感知。实验结果表明,通过对该方法开展安全态势感知测试,验证了该方法应用在电网调度系统中组件安全态势感知及网络安全态势感知的精准度均较高,体现了该方法的有效性。  相似文献   

14.
针对风电SCADA系统边界安全体系架构问题,将防火墙和入侵检测系统(intrusion detection system,IDS)功能集于一体,融入入侵容忍技术、诱骗系统和数字取证等网络安全技术,设计出风电SCADA系统边界安全模型。该模型提供了多层屏障,可实现风电SCADA网络和外部网络间的深度防御,增加网络的安全性,对解决电力企业进行远程控制和通信的网络安全问题具有参考和应用价值。  相似文献   

15.
李昳 《广西电力》2020,(1):71-74
为了保障电力监控网络的安全性,本文根据无线局域网在电力监控网络中的应用方向和存在的安全威胁,设计了基于WLAN的电力监控网络智能化安全防护方案,建立安全防护网络架构后,介绍了接入认证、漏洞扫描、入侵防御和智能分析等安全防护机制的工作原理。该安全防护方案实施后,能够进一步提高电力监控系统的机密性,增强用户和电力监控系统间的信息交互,实现电力监控网络的主动防御。  相似文献   

16.
信息技术和网络技术在电力工业中得到广泛应用的同时也带来了负面影响。文章介绍了电力信息系统安全的现状,在总结现有网络安全措施的基础上提出采用基于分片–冗余–分散(Fragmentation-Redundancy-Scattering,FRS)技术的弹性文件保护模型实现电力信息网络的容入侵,论述了相关技术及各个功能模块。最后将弹性文件模型应用于电力调度自动化系统中,并对该模型进行了分析和评价。  相似文献   

17.
基于主动诱骗的电力网络安全提升策略设计与实现   总被引:3,自引:0,他引:3  
从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安全防御体系与传统的防火墙和入侵检测系统联动,架构基于主动诱骗的电力网络安全防御体系,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施。实验表明,主动诱骗电力网络安全防御策略体系可以有效地抵御来自电力网络外部的攻击和内部的威胁,实现了电力网络安全的综合防御,极大地提升了电力网络安全。  相似文献   

18.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   

19.
考虑到在越来越复杂的网络安全环境中变电站的防御能力对于维持电网安全稳定运行具有重要意义,文章提出了一种基于马尔可夫决策过程(Markov decision process,MDP)的变电站网络攻/防策略建模方法。首先,介绍了网络攻击的详细步骤并深入分析了成功入侵变电站的可能路径。然后,基于此,分别从攻击者和防御者的视角建立了网络攻击成功的概率模型。最后,在考虑了目标变电站特性的基础上,利用马尔可夫决策过程建模求解攻/防双方的最优行动策略。该方法综合考虑了目标变电站的关键特性、攻/防双方的技术能力,为攻/防双方在电力信息物理系统(cyber-physical systems,CPS)网络安全场景设计中的行为选择提供了理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号