共查询到19条相似文献,搜索用时 203 毫秒
1.
基于多防线分布容侵技术的电力企业信息集成安全防护体系 总被引:1,自引:0,他引:1
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。 相似文献
2.
科学有序的电网调度是电网安全稳定运行的基础和保障。变电站无人值班后,调度员分析电网运行情况几乎完全依赖于调度自动化系统的基础数据,因此,这些数据的准确性和安全性就必须有可靠保障。电网自动化系统的安全防护工作就是根据系统自身的特点,按照电力二次系统安全防护的要求,从系统保密性、安全性、完整性、实时性等层面出发,制定完善的安全防护策略。采用技术措施与严格的安全管理制度双管齐下,可以确保调度自动化系统及数据网络的安全。 相似文献
3.
4.
5.
分析了调度自动化系统的不同应用对安全性、可靠性、实时性、保密性的特殊要求。提出了建立调度自动化系统的安全防护体系,在技术体制方面,应该在通道层建立调度专用数据网络;在防护措施方面,应该采取必要的技术手段,并建立严格的安全管理规章制度。 相似文献
6.
7.
8.
电力系统计算机网络信息安全的防护 总被引:1,自引:0,他引:1
随着电力信息系统发展越来越快,信息系统的安全日益重要。简要介绍了电力系统加强计算机网络信息安全的必要性,以及3种安全运行模式的性能,论述了数据库的安全性设计原则并提出了电力二次系统安全防护策略与方案。以宝山供电分公司的网络系统运行为例,分析了网络信息系统存在的问题以及系统安全改进的方向。 相似文献
9.
作为控制电网运行的"大脑",调度自动化系统是网络攻击的高价值目标。由具有背景知识的有组织攻击方研制的针对性恶意软件,可模仿震网病毒的方式侵入调度系统发起遥控线路跳闸等选择性精确攻击。国内电力系统现有基于边界安全的纵深防护体系及在建的基于可信计算技术的防护体系均无法完全杜绝此类攻击。文中以针对性恶意软件侵入调度自动化主机不引起大停电为目标,研究基于虚构诱骗陷阱的容侵性主动安全防护作为最后一道防线。根据恶意软件可能采取的攻击策略,虚构线路作为诱骗陷阱,诱使恶意软件攻击虚构的重要元件,并在陷阱遭攻击时切换到备用调度系统以终止攻击。基于IEEE 118节点系统的仿真分析表明,虚构重要元件不但能屏蔽对真实重要元件的选择性遥控跳闸攻击,还可显著降低随机攻击的危害。 相似文献
10.
11.
基于容侵技术的电力企业网络安全体系模型 总被引:1,自引:1,他引:0
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。 相似文献
12.
13.
由于网络外界病毒入侵的隐蔽性极高、入侵类型较多,病毒难以被全面地被感知,导致电网调度自动化系统运行安全受到威胁。为提升电网调度自动化系统网络的安全性,提出基于随机矩阵理论(Random Matrix Theory , RMT)的电网调度自动化系统网络安全态势感知技术。采集电网调度自动化系统网络安全信息数据,构建病毒入侵环境下的安全状态分布模型,并利用该模型完成电网调度系统网络安全态势特征信息的提取。采用RMT中的M-P模型及单环定律对网络安全态势特征值在随机矩阵内的分布情况进行谱分析,根据特征值分布状态获取网络安全态势在稳定情况及异常情况下的变换规律,实现电网调度系统网络安全态势感知。实验结果表明,通过对该方法开展安全态势感知测试,验证了该方法应用在电网调度系统中组件安全态势感知及网络安全态势感知的精准度均较高,体现了该方法的有效性。 相似文献
14.
15.
为了保障电力监控网络的安全性,本文根据无线局域网在电力监控网络中的应用方向和存在的安全威胁,设计了基于WLAN的电力监控网络智能化安全防护方案,建立安全防护网络架构后,介绍了接入认证、漏洞扫描、入侵防御和智能分析等安全防护机制的工作原理。该安全防护方案实施后,能够进一步提高电力监控系统的机密性,增强用户和电力监控系统间的信息交互,实现电力监控网络的主动防御。 相似文献
16.
17.
基于主动诱骗的电力网络安全提升策略设计与实现 总被引:3,自引:0,他引:3
从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安全防御体系与传统的防火墙和入侵检测系统联动,架构基于主动诱骗的电力网络安全防御体系,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施。实验表明,主动诱骗电力网络安全防御策略体系可以有效地抵御来自电力网络外部的攻击和内部的威胁,实现了电力网络安全的综合防御,极大地提升了电力网络安全。 相似文献
18.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。 相似文献
19.
考虑到在越来越复杂的网络安全环境中变电站的防御能力对于维持电网安全稳定运行具有重要意义,文章提出了一种基于马尔可夫决策过程(Markov decision process,MDP)的变电站网络攻/防策略建模方法。首先,介绍了网络攻击的详细步骤并深入分析了成功入侵变电站的可能路径。然后,基于此,分别从攻击者和防御者的视角建立了网络攻击成功的概率模型。最后,在考虑了目标变电站特性的基础上,利用马尔可夫决策过程建模求解攻/防双方的最优行动策略。该方法综合考虑了目标变电站的关键特性、攻/防双方的技术能力,为攻/防双方在电力信息物理系统(cyber-physical systems,CPS)网络安全场景设计中的行为选择提供了理论依据。 相似文献