首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
防火墙和入侵检测系统在电力企业信息网络中的应用   总被引:22,自引:4,他引:22  
如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点。文中通过分析电力企业信息网络的结构和对网络安全的要求,在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上,提出了将防火墙和入侵检测系统运用到电力企业信息网络的具体方案,并对相关技术和网络安全体系的建设进行了讨论。  相似文献   

2.
电力企业计算机系统的安全措施   总被引:1,自引:0,他引:1  
王功胜 《供用电》2006,23(4):69-71
保障电力企业信息网络的安全是一个重要而实际的问题。介绍了网络防火墙、防毒、入侵检测等系统以及安全漏洞扫描和数据备份与灾难恢复技术,对电力企业计算机系统全面规划安全措施提出了建议。  相似文献   

3.
基于容侵技术的电力企业网络安全体系模型   总被引:1,自引:1,他引:0  
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。  相似文献   

4.
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。  相似文献   

5.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

6.
针对风电SCADA系统边界安全体系架构问题,将防火墙和入侵检测系统(intrusion detection system,IDS)功能集于一体,融入入侵容忍技术、诱骗系统和数字取证等网络安全技术,设计出风电SCADA系统边界安全模型。该模型提供了多层屏障,可实现风电SCADA网络和外部网络间的深度防御,增加网络的安全性,对解决电力企业进行远程控制和通信的网络安全问题具有参考和应用价值。  相似文献   

7.
随着电力市场改革的不断深入,电力企业客户信用风险管理越来越受到重视。文中介绍了电力企业信用风险管理系统的设计原理及实现方法。重点介绍了如何运用Logistic回归模型对客户进行信用评级以及通过设置过滤器来检测用电异常的方法。目前,该系统已在滁州电力公司得到了应用。应用结果证明,它有助于提高电力企业的信用风险管理水平。  相似文献   

8.
电力企业客户信用风险管理实证研究   总被引:11,自引:1,他引:11  
随着电力市场改革的不断深入,电力企业客户信用风险管理越来越受到重视。文中介绍了电力企业信用风险管理系统的设计原理及实现方法。重点介绍了如何运用Logistic回归模型对客户进行信用评级以及通过设置过滤器来检测用电异常的方法。目前,该系统已在滁州电力公司得到了应用。应用结果证明,它有助于提高电力企业的信用风险管理水平。  相似文献   

9.
支持向量机在入侵检测系统中的应用   总被引:2,自引:0,他引:2  
目前的入侵检测系统(IDS)存在着在先验知识较少的情况下推广能力差的问题。简述了IDS的基本原理,从本质上讲,入侵检测实际上是一个分类问题.就是通过检测把正常数据和异常数据分开。给出了入侵检测模型,论述了支持向量机(SVM)是在小样本学习的基础上发展起来的分类器设计方法.专门用于小样本数据.而且对数据维数不敏感.提出了基于SVM的通用入侵检测系统模型,它主要由审计数据预处理器、支持向量机分类器和决策系统3部分组成。说明了SVM系统模型的可行性、模型、工作过程、实现4方面的内容.  相似文献   

10.
普钢 《电力信息化》2006,4(10):35-39
近年来,随着电力企业信息化水平的不断提高,非常适合于电力企业生产管理的EAM系统也正在得到重视和应用。但EAM系统如何才能成功地实施,并保证效果;在实施时应关注哪些重点内容等,是EAM系统能否在电力企业成功应用的关键。通过对电力行业管理系统的分析,着重论述了在电力企业EAM系统实施中需要关注的4个重点内容:组织机构、流程优化、集成工作流、基础数据。  相似文献   

11.
电力企业预算管理模式研究   总被引:1,自引:0,他引:1  
陈琦  赵红卫 《华东电力》2007,35(5):94-96
重点阐述了电力企业预算体系的构成、编制方法、监控系统,并针对电力企业预算管理中值得注意的问题进行了分析.  相似文献   

12.
电力企业的本职是为社会经济建设提供充足、稳定的能源动力。在履行这一职责的同时,也承担着电力企业的社会责任。国家电网公司副总经理王敏曾从社会责任理念、管理和实践等层面,系统提炼了电力企业的社会责任实践重点。  相似文献   

13.
提出了一种基于CORBA技术的分布式入侵检测系统模型,将分布式应用中的CORBA技术和入侵检测技术结合起来,有效提高了入侵检测的效率和准确性。首先分别了入侵检测系统、分布式入侵检测系统和CORBA技术,然后详细阐述了该系统模型的结构和特点,最后说明了系统自身的安全问题。  相似文献   

14.
介绍了基于数据挖掘技术的入侵检测系统的工作原理及其特点,说明了该检测系统中的模块的作用,提出了用入侵检测系统建立安全体系,来加强电厂网络安全监控与管理的思想,并结合电厂信息网络的实际情况,给出了该系统在电厂中的实际应用方案。  相似文献   

15.
主机入侵检测系统在保护主机方面起着非常重要的作用。文中介绍了主机入侵检测的功能、所用检测方法和系统构成,并对主机入侵检测系统技术特征和存在问题进行了讨论。最后提出了一种基于数据挖掘的主机入侵检测系统模型,对于模型中的加权关联规则和分类算法进行了详细的论述。此模型能够提高入侵检测的检测率,减少误报率。  相似文献   

16.
分布式入侵检测技术的研究   总被引:6,自引:0,他引:6  
王纲  曲俊华 《现代电力》2002,19(3):71-77
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

17.
从电力企业信息化进程面临的挑战出发,由信息技术的发展历程分析界定了信息基础架构的定义。重点是结合电力企业实际需求阐述了如何规划、实施及管理信息基础架构。统一的信息基础架构是电力企业所有应用业务系统的坚实基础。  相似文献   

18.
电力企业IT治理控制模型的研究与探讨   总被引:2,自引:0,他引:2  
针对电力企业信息化过程中的IT治理.介绍了一个可用于管理部门.中介评估机构与用户系统协调一致的IT治理控制模型,介绍该模型的体系结构与各部分的组或。该控制模型为电力企业IT治理提供了支撑平台.对推动电力企业信惠他进程.控制信息化过程各个环节的风险.管理好信息与信息资源.保护好信息与信息平台具有积极的指导意义。  相似文献   

19.
结合工作实践,介绍建设和管理电力企业网站所涉及的各种因素。重点叙述了建立发布系统、引入安全机制的技术要点及重要性。  相似文献   

20.
通过在入侵检测系统中应用分布式移动代理技术,提出分布式入侵检测系统的框架结构,较全面地分析系统构成和工作方式.该模型充分利用移动代理独有特点,从而避免传统网络入侵检测系统得不足,提高入侵检测系统的效能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号