期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 综合经济 >

计算机网络信息安全对电力系统的防护

【摘要】这几年来计算机网络的资源共享进一步增强,信息安全问题伴随Internet的快速成长,尤为突显。Internet计算机侵入事件在全球每20s就发生一件。因为网络安全问题美国每年造成高达80亿美元的经济损失,这是根据美国FBI统计出来的数据。现实生活中,资源共享和安全本来就存在着矛盾,在Internet/Intranet进行开发并使用中,Internet/Intranet的安全将要面对强大的挑战。不法分子主要攻击开放的网络环境,窃取大量的网上信息,使广大网民蒙受巨大的损失。为保护电力系统安全,应加强对计算机网络信息安全管理力度,促进我国计算机网络的有效运行。

【关键词】计算机;网络安全;电力系统;防护对策

网络安全是指网络服务不会中断,系统连续可靠正常地运行,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统的硬件、软件及其系统中的数据受到保护。网络安全实际上就是网络上的信息安全。从大的方面来说,网络安全的研究领域包括凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

1目前计算机网络安全存在的问题

1.1操作系统存在的隐患不容忽视

操作系统的开放性带来的安全隐患问题是显而易见的,每一个操作系统都存在其自身不足的地方,都存在着这样或者那样的漏洞和缺陷。我们不难发现由于操作系统崩溃造成的问题是比较常见的,操作系统本来是支持网络中的文件实行有效传送的,为什么会出现系统崩溃瘫痪呢?经过分析,在安装程序或者是设计程序的环节中由于在安装程序和设计程序时麻痹大意或者疏忽而造成的结果。

1.2计算机病毒入侵的问题较为突出

经常要遇到的计算机网络安全问题计算机病毒的入侵计算机,从当前状况来看,计算机遇到这种问题所造成的后果也是相当严重的。病毒的隐蔽性是很强的,不但具备隐蔽性,还具备一定的潜伏性,因此造成的破坏性更大,造成的后果非常严重,这就是计算机病毒有其本身的特征。从计算机病毒的种类来分类,计算机病毒的种类是非常多的,特别是一些刚刚新兴的计算机病毒,经过网络迅速的传播,其破坏力是非常惊人的,其传播的速度也是非常迅速,一旦在讯速传播中计算机感染了这种计算机病毒,要想清除这种计算机病毒的感染是非常困难的,计算机病毒给计算机网络安全带来了巨大的挑战。

2电力系统中计算机网络安全防范措施分析

2.1增强操作系统的安全性

依据网络开放的特点,操作系统在当前课程中存在的安全隐患是我们要高度重视的,对系统的体系构造实行有计划的深入研讨,而且面对未来有可能发现的操作系统的安全问题和目前已经发现的操作系统的安全问题,来加强操作系统的安全性,并构造出一些和安全标准相符合的体系结构。另外,加强系统安全性的重要举措必须创建安全模式、开发属于自己的操作系统。

2.2加强计算机病毒的防范工作

预防为主是有效开展计算机病毒防范工作的前提,设置合适的防病毒软件,要安装配置,这些软件不但能够自动升级,还可以自动防范计算机病毒的入侵,还能够自动提醒发现的问题。除了自己加强防范之外,还请专家帮忙安装杀毒软件搞好病毒的查杀也是一项关键的病毒防范方法。

2.3加强计算机网络安全管理体系建设

增强计算机网络安全管理体系建设是面对当前计算机网络安全管理体系存在的缺陷而建设的。把计算机网络安全管理工作不断地细化,在具体的管理实践中让每一个管理者都能对其管理的责任做到清晰有序,要尽量做到责权分明,让计算机网络安全管理体系的优化与建设促进计算机网络安全防范工作的有效实行。首先规划出明确的网络界限,接着通过在网络界限处对流过的讯息使用各种限制方法实行检查,只有符合要求的信息才能够通过网络界限,最终形成阻断对网络攻击、入侵的目标。主要网络防护技术包括:2.3.1防火墙在计算机中,所谓防火墙其本身是一个基于网络平台的一种信息保护屏障。防火墙主要设置在外部网络和内部网络之间,以便起到隔离的作用。外部信息进入内部时,都要经过防火墙控制。在信息传输中,防火墙的作用主要是阻止未授权的信息通过,并允许授权的信息通过。如果有未授权的网络信息进入时,防火墙将会自动记录这些非法入侵的信息,并将其显示。管理人员经过防火墙记录的入侵信息进行跟踪、分析、处理。换句话说,防火墙在计算机系统之中的功能主要是防御外部网络未授权的信息的进入,在计算机系统中有较大适用性。云平台中进行部署防火墙后,防火墙能够网络主机中经过防火墙的信息进行审核、识别、记录和控制。在这个过程中,防火墙技术主要是用于防范外部未授权的信息进入,以确保内部网络业务免受攻击,和传统包过滤防火墙的静态相比较;应用网关技术其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据在应用层的体现,为了连接被保护的网络以及其他网络将使用一个运行特殊的“通信数据安全检查”软件的工作站。2.3.2入侵检测技术入侵检测简单地说就是在网络、主机、服务器中收集某些数据,并针对这些数据作出分析与判断,并找出与安全协议不符合的数据,及时发现数据中的异常情况。因此,入侵检测技术应用在云平台大数据的保护中,能够监测网络的异常行,并进行追踪、判断。从功能上来讲,入侵检测技术属于防火墙的一种补充技术,因此将其与防火墙共同使用,能够达到相更好的信息安全保护效果。在云平台数据的保护中,检测方法有异常入侵检测和模式检测。异常入侵检测主要是检测、判断系统正常运行情况下的入侵情况,例如流量异常、数据更改警报等等。模式检测主要是比对系统异常和正常时的模式,来判定是否出现入侵情况。常见的入侵系统性能主要有三种,即基于主机、网络、分布式的入侵检测。三种不同的入侵系统性能的检测范围、内容、操作系统以及投入成本都不同。基于主机入侵检测主要是针对主机的防护,其检测内容为主机上的审计日志。在检测中主要依赖主机进行,而且投入成本较高。基于网络入侵检测能够检测到布置的网段入侵行为,并进行处理,其检测内容包括数据包、数据里,而且在运行中不依赖主机,成本相对较低。基于分布式入侵检测能够检测整个服务器,而且投入成本较低。

3结束语

在电力系统安全防护中,管理人员应该加强系统的保护,积极利用防火墙技术、入侵检测技术提高系统运行的稳定性和安全性,为我国电力事业发展奠定基础。

作者:吕鑫 单位:长春理工大学光电信息学院


    更多综合经济论文详细信息: 计算机网络信息安全对电力系统的防护
    http://www.400qikan.com/mflunwen/jjlw/zhjj/293430.html

    相关专题:非债务税盾 通信


    上一篇:信号采集与传输电路设计探索
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍