首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
容侵技术在电力系统数据网络安全中的应用   总被引:2,自引:1,他引:1  
计算机网络的安全性已成为电力系统正常运行的关键。首先对电力系统数据网络的结构、应用以及安全现状进行了分析,接着介绍了在电力系统数据网络中常用的几种防护手段,并指出了防火墙和入侵检测技术的局限性,认为其主要强调了防护而没有相应的对策处理黑客攻入系统内部的措施。阐述了信息网络在被破坏后的生存性问题,在此基础上引出了容侵的概念,并进一步介绍了诸如容侵策略、方法等基本理论。最后,提出了一种使用冗余和多样性策略的容侵技术构建安全的服务器,以此加强数据网络的安全性确保系统的正常运行。  相似文献   

2.
针对目前方法未能使用小波去噪法处理太阳能供电信息而导致对其进行容侵控制时,存在控制正确率低、控制时间长以及控制的误报率高的问题,提出基于SMDP强化学习的太阳能供电信息容侵控制方法。寻找数据中的缺失值并对其进行插补处理,通过插补结果,使用小波去噪算法完成数据的去噪;使用SMDP强化学习算法强化数据,建立太阳能供电信息的容侵控制模型;将去噪后的供电信息数据输入模型中,依据输出结果实现太阳能供电信息数据的容侵控制。实验结果表明,运用该方法进行数据容侵控制的正确率高、控制时长短、误报率低。  相似文献   

3.
企业在通过信息化手段不断提升工作效率的同时,网络安全问题也日益突出,面临着内网敏感信息泄露.用户对内网应用系统的越权访问、违规操作等网络行为产生的安全风险。因此,现代企业应具备有效的技术手段来满足企业对局域网用户违规网络行为进行审计记录及安全事件发生后进行事后追溯的应用需求。  相似文献   

4.
针对风电SCADA系统边界安全体系架构问题,将防火墙和入侵检测系统(intrusion detection system,IDS)功能集于一体,融入入侵容忍技术、诱骗系统和数字取证等网络安全技术,设计出风电SCADA系统边界安全模型。该模型提供了多层屏障,可实现风电SCADA网络和外部网络间的深度防御,增加网络的安全性,对解决电力企业进行远程控制和通信的网络安全问题具有参考和应用价值。  相似文献   

5.
由于网络外界病毒入侵的隐蔽性极高、入侵类型较多,病毒难以被全面地被感知,导致电网调度自动化系统运行安全受到威胁。为提升电网调度自动化系统网络的安全性,提出基于随机矩阵理论(Random Matrix Theory , RMT)的电网调度自动化系统网络安全态势感知技术。采集电网调度自动化系统网络安全信息数据,构建病毒入侵环境下的安全状态分布模型,并利用该模型完成电网调度系统网络安全态势特征信息的提取。采用RMT中的M-P模型及单环定律对网络安全态势特征值在随机矩阵内的分布情况进行谱分析,根据特征值分布状态获取网络安全态势在稳定情况及异常情况下的变换规律,实现电网调度系统网络安全态势感知。实验结果表明,通过对该方法开展安全态势感知测试,验证了该方法应用在电网调度系统中组件安全态势感知及网络安全态势感知的精准度均较高,体现了该方法的有效性。  相似文献   

6.
2004年宝利信通将存储备份及容灾做为公司重点的专业之一,取得很大收获。同时,公司也很关注网络中的各种安全威胁,并着手研发有效的防范手段,提出了STM系统(SecurityTreatManagement,安全威胁管理系统)。它可以监测、管理、控制在网络上的各种安全设备,提供点对点的网络拓扑识别能力,保证整个网络正常运行。展望2005年,宝利信通在保持存储领域的优势的前提下,将大力拓展STM系统在网络安全方面的应用!立足存储 力保安全@黄青$北京宝利信通科技有限公司!副总经理  相似文献   

7.
本文基于Linux系统构建了Honeynet系统模型,引入了入侵行为重定向的概念,通过对Honeynet日志进行研究,在Apriori算法挖掘的基础上,引入兴趣关联规则算法,对入侵行为的再次挖掘进行了研究,从主动防御的角度去解决网络安全问题,将黑客的入侵行为引入一个可以控制的范围,了解黑客使用的方法和技术,对攻击者行为模式、攻击手段进行分析和挖掘,从而建立一个安全可靠的防御性网络。  相似文献   

8.
张庆 《电器评介》2013,(6):87-87
小型企业在自身发展过程中对于网络安全防护能力的需求不断增加,网络安全隐患扫描系统能够有效发现局域网内安全漏洞和隐患,从而有效提升企业网络安全水平。本文设计并实现了一个网络安全隐患扫描系统,并着重从系统总体架构、关键技术和功能及模块设计三个方面进行了阐述。  相似文献   

9.
董淑杰 《电器评介》2014,(16):67-67
本文针对电力企业信息网络中的脆弱因素进行了分析,其中主要研究电力企业中网络安全所遭遇到的威胁,其中包括恶作剧式的网络捣乱行为、恶意入侵、恶意网页、网络病毒传播以及软件漏洞等,以此为基础针对电力企业中的安全提出了一系列防范措施。网络安全,在定义上具有系统性,网络安全解决方案是否有效,与网络安全技术的高低存在直接的关联,网络安全技术主要有数据库的加密和备份技术、系统认证和服务授权技术等,但是本文经过一系列调查分析后,发现当下网络中具有的脆弱性已经成为电力网络安全中最具有影响的一个因素。  相似文献   

10.
电子政务系统在政府网络中得到广泛的应用,其安全性能直接关系到政府的运行,因此对于政府的网络安全风险评估十分重要。本文以政府网络为研究对象,提出基于模拟攻击方法下,进行政府网络安全风险评估模型的设计,以及定性定量的分析,有效的提高政府网络运行的安全性,为网络安全风险决策提供数据依据。  相似文献   

11.
入侵检测是网络安全防御体系的关键技术之一,针对目前网络入侵检测率低、误报率高的问题,提出了一种将云模型和半监督聚类相结合的入侵检测算法。由于属性对分类贡献程度不同,引入了云相对贴近度的概念,给出了计算属性权重的方法。以改进的聚类方法为基础建立云模型,对属性使用动态加权和更新云模型的方法逐渐强化分类器指导数据的分类。通过KDD CUP99实验数据的仿真,实验结果证明了该算法的有效性。  相似文献   

12.
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。  相似文献   

13.
目前,社会上对入侵检测系统产品的开发设计研究得很多,而对入侵检测系统的性能进行综合评价以及评价指标的研究很少.本文利用入侵响应警报矩阵,对入侵检测系统的性能指标进行了分析,对检测正确率、漏报率、误报率、警报可信度和IDS效率进行了分析.利用数学方法分析了入侵检测系统的警报可信度、攻击频率、风险评估和响应成本,对自适应入侵响应系统的损失评估和响应成本进行了数学分析,对入侵响应策略进行了研究,而且对根据环境变化动态调整安全策略的自适应入侵响应系统进行了研究.  相似文献   

14.
介绍了电力信息网络总体防护体系结构及安全现状,阐述了在电力信息网中常用的防火墙、入侵检测系统(IDS)等防护手段,分析了当前入侵检测方法及难以确定正常与异常的阀值、误报率和漏报率高的不足。提出了基于半马尔可夫决策过程(SMDP)强化学习的IDS模型。论述了强化学习的理论、算法及衡量标准,马尔可夫决策过程,SMDP在电力信息网络中的应用。改进后的SMDP学习算法,使系统的误报率降低、检测率提高。  相似文献   

15.
随着控制系统与新信息技术的集成程度不断提高,电力信息物理系统(cyber-physical power system, CPPS)不仅面临着来自物理世界的不确定性,还面临着来自网络空间的攻击威胁,亟须能够评估CPPS遭受网络攻击时防御能力的方法。提出一种以平均失效时间与可靠度为评估指标的入侵容忍能力与最优资源配置的评估方法。首先,采用半马尔可夫链模型对高级可持续威胁(advanced persistent threat,APT)进行建模,具体分析来自网络层面的攻击对CPPS的破坏渗透过程,利用随机博弈模型动态描述CPPS中攻防双方的交互过程,预测纳什均衡下攻击者的理性进攻策略,确定应对恶意攻击的最佳防御策略。最后,以CPPS安全试验场为案例仿真验证了入侵容忍能力评估方法的有效性,结果说明:入侵容忍能力对CPPS安全运行具有不可忽视的作用。  相似文献   

16.
现有无人值守变电站周界安防系统存在检测手段单一,各安防技术相互独立且无法实现联动的现状,严重影响了无人值守变电站的安防水平。针对该问题设计了一种综合了多种安防技术的联动解决方案。系统使用激光围栏进行入侵检测和定位,使用电子围栏作为阻挡入侵的物理手段,使用网络摄像机实现远程监控及入侵证据采集。基于Zig Bee无线传感器网络实现变电站安防系统控制及报警信息的传输。该系统实现了周界入侵的检测,阻挡,取证,记录,报警及远程视频监控等功能,并实现了多种安防技术的联动。该系统方案对提高无人值守变电站的周界安防水平有一定促进作用。  相似文献   

17.
崔玮  刘建伟  张其善 《电子测量技术》2006,29(6):144-146,167
网络入侵检测系统是近年来发展较快的一种网络安全技术。文中提出并实现了一种在基于Snort和改进的BM算法的入侵检测系统的实现方案。分析研究了该系统的架构,网络数据截获模块的设计方案。文中还针对传统的Boyer-Moore匹配算法的缺陷进行了讨论,并提出了改进意见。结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。  相似文献   

18.
针对网络入侵检测中攻击样本和流量特征不足的问题,提出一种基于自监督特征增强的CNN-BiLSTM网络入侵检测方法,实现在流量数据中检测异常网络流量的目标。通过分析流量特征数据分布差异,采用IQR异常值处理方法进行数据预处理,使用自编码器对攻击样本进行数据增强,构建CNN-BiLSTM神经网络和自编码器组成半自监督模型,分别提取高维流量特征和自监督特征,将组合特征作为最终特征输入到分类模型中进行预测分类,实现网络入侵检测。实验结果表明,与其他入侵检测方法相比,所提方法在准确率和F1分数上分别达到了85.7%和85.1%,能够有效提高网络入侵的检测精度以及对未知攻击的检测能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号