基于数据挖掘的电力信息网络入侵检测方法探悉论文_张焕荣

基于数据挖掘的电力信息网络入侵检测方法探悉论文_张焕荣

(国网山东省电力公司嘉祥县供电公司)

摘要:随着计算机信息技术的飞速发展,信息时代逐渐来临,互联网的应用,使得信息的获取、处理和利用更加高效,更加便捷,但是于此同时,网络安全问题也日渐严重,网络入侵攻击现象频繁发生,严重威胁着用户的信息安全。近些年,伴随着电力行业的发展,信息化技术在电力系统中得到了广泛的应用,在促进智能电网建设的同时,也对电力系统运行的安全性和稳定性构成了巨大的威胁。因此,相关技术人员提出了一种基于数据挖掘算法的电力信息网络入侵检测技术,以期应对系统遭受的入侵攻击,保障电力信息网络的安全。

关键词:入侵检测系统;数据挖掘;网络安全

入侵检测这个说法是在1980年被提出来的,到如今已经有三十多年的历史了。在这种技术的发展历程之中,被各种学者融入了其他的领域,其中有一个便是数据挖掘。此技术的发展有着它独特的优势,它能够让正常数据与入侵数据被自动获取,半自动化的对入侵模式进行检测,但它也有着不足,由于该技术尚未完善,很多地方不能够被很好的控制,所以并不一定能达到理想的效果。总的来说,它大概有以下几个方面的缺点。第一,依赖数据的程度太大,又没有将自己的本身特点结合起来,所以不能对该技术进行更好的挖掘指导。第二,半自动化虽然被实现,但是方法太过单一,只能识别老旧的数据入侵模式,对新的仍无能为力,根本无法杜绝误认入侵的情况。

也正是由于这两个原因,在入侵检测中数据挖掘还不能够被很好的利用,检测率也十分的低下,根本不能满足发展的真正需求。本文就以电力信息网络为基础,对入侵检测中的数据挖掘做出简要的分析。

1 数据挖掘算法与网络入侵检测

数据挖掘,是指通过对每个数据的分析,从大量的数据中,寻找相应规律的一种技术,其基本步骤包括数据准备、规律寻找以及规律表示,数据挖掘的任务包括关联分析、聚类分析、分类分析、异常分析等。而数据挖掘算法,是基于数据挖掘技术,结合相应的数据信息,创建数据挖掘模型的一组试探法和计算。数据挖掘算法包括多种类型,如C4.5、CART、EM、HITS等,在多个领域都产生了极为深远的影响。

网络入侵检测,主要是通过对网络的实时动态监测,分析网络中若干关键点的运行状态,从中发现网络中是否存在违反安全策略的行为或者被攻击的迹象。作为一种主动性的防御技术,入侵检测是对传统计算机安全机制的补充,它集中了检测、记录、报警、响应等动态安全技术,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性,对保护网络和系统的安全起到了至关重要的作用。根据检测方法的不同,入侵检测可以分为误用检测和异常检测两类。

2 数据挖掘在电力信息网之中的应用方法

①决策规矩以及决策树。这两种方法是我们通常会用来解决实际问题的研究方法。作为分类器真正所代表的意义,函数的作用是用来区分概念或者数据的,它能够辨别出之前未曾接触过的对象,并对它做出分析。决策树上有不同的算法,某一些也被很好的应用在了实际问题上,我们应该对此进行发扬。

②聚类分析。这种方法主要是利用聚合来进行工作,它能够很多的无意义的模式加以整合使之存在一定的意义。

3 电力信息网络中的入侵攻击问题

随着电力体制改革的不断深化,信息技术和网络技术在电力工业中得到了普及和应用,开放、互连和标准化成为电力工业中信息系统发展的必然趋势。但是,随着电力服务的增加,电力信息网络也面临着许多入侵攻击问题,严重影响了网络的安全性和可靠性,影响了电力服务的顺利开展,需要相关管理人员的重视和解决。

期刊文章分类查询,尽在期刊图书馆从目前来看,电力信息网络中的入侵攻击问题,主要表现在以下几个方面:

(1)非法访问:非法访问,是指不具备访问权限的用户对网络资源进行访问,或者低级别用户在网络中进行越权操作,利用系统漏洞,对数据进行窃取或修改,会对电力信息网络造成极大的破坏,影响电力系统的正常运行。(2)冒充:指伪造身份凭证,通过假冒他人身份的方式,对电力信息网络进行入侵。冒充一般都是利用系统口令中的安全漏洞,绕过系统的检测控制,获得相应的授权口令。这种行为不仅会造成信息的泄露、丢失等,还会破坏授权访问的信任关系,形成一个无法单纯依靠技术进行弥补的安全漏洞。(3)植入:植入是指在冒充或者越权攻击成功后,入侵者在系统中植入特定的代码,以方便以后的入侵,或者对系统进行破坏,一般植入的恶意代码包括病毒、木马、逻辑炸弹等,这些代码一般都具有极强的隐蔽性、传染性和破坏性。(4)拒绝服务:拒绝服务属于一种破坏性攻击,会造成系统资源的大量消耗,影响系统服务的正常进行,从而造成严重的危害。一般来说,电力信息网络与互联网是相互连接的,一旦其受到拒绝服务供给,就可能造成对外联系的中断,影响系统功能的发挥,进而影响整个电力系统的安全和稳定。

4 基于数据挖掘算法的电力信息网络入侵检测

之前也提到,根据检测方法的不同,入侵检测可以分为误用检测和异常检测两种,这里对其进行分别分析。

4.1 基于误用的检测模型

在实际操作中,需要从网络中获取原始的二进制数据文件,进行转换处理后,对数据进行记录和统计,然后可以利用分类算法,建立相应的分类模型。然后,利用ID3、C4.5等数据挖掘算法,对分类模型进行分析。通常来说,分类模型对于已知攻击类型的检测,有着较高的检准率,但是对于未知的攻击则没有很好的检测效果,因此,一般只能用于对已知攻击进行有限的检测,对于未知攻击,则会采用异常检测的方式。

4.2 基于异常的入侵模型

异常检测主要是通过对系统正常活动相关数据的分析,与系统实际运行数据进行对比,通过其偏离程度,判断用户行为的变化,从而对入侵行为进行检测的一种方式。与误用检测相比,这种检测的应用面更广,可以针对未知攻击模式进行检测。在异常检测中,一般会用到两种算法,其一,模式比较。在该算法中,需要首先通过关联规则和序列规则,分析系统的运行数据,建立正常状态下系统的行为模式,然后才能通过模式的比较,对正常行为和入侵行为进行区分。其二,聚类算法。聚类分析的基本思想,主要是源于入侵模式与正常模式的差异,以及正常行为数目应该远大于入侵行为数目的条件,对数据集进行类别的划分,从而从海量的数据中,对正常行为和异常行为进行分辨,对入侵进行检测。在数据挖掘中,常用的聚类算法包括模糊聚类、K-means、遗传聚类等。基于聚类的入侵检测,主要是通过对未标识数据的训练,来实现对于入侵的检测,是一种无监督的异常检测算法,并不需要进行手工分类,也不需要进行训练,因此能够有效发现未知的入侵类型。

5 结语

综上所述,在信息化技术不断发展的当今社会,信息安全的意义是十分巨大的,不仅影响着企业的效益和发展,更影响着社会的稳定,引起了社会各界的广泛关注。电力信息网络中存在着相应的入侵问题,在很大程度上影响了电力系统运行的稳定和安全。应用数据挖掘算法,在电力信息网络中构建入侵检测机制,可以及时发现系统运行中存在的异常,判断是否存在入侵行为,从而保证电力信息网络的安全,应该引起电力工作人员的充分重视。 本文结合当前我国电力信息网络中存在的入侵攻击问题,提出了一种基于数据挖掘算法的电力信息网络入侵检测技术,希望可以对电力信息网络的入侵攻击进行高效检测,确保信息安全。

参考文献:

[1]李峰.基于数据挖掘的电力信息网络入侵检测方法的研究[D].华北电力大学,2009.

[2]刘强.基于数据挖掘的入侵检测系统设计与实现[D].电子科技大学,2013.

[3]刘莘,张永平,万艳丽.数据挖掘算法在入侵检测中的应用研究[J].计算机与信息计术,2006(5):92-94.

[4]常滨.数据挖掘技术在网络入侵检测中的应用[J].科技致富向导,2013(3):25,129.

论文作者:张焕荣

论文发表刊物:《电力设备》2016年第24期

论文发表时间:2017/1/18

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于数据挖掘的电力信息网络入侵检测方法探悉论文_张焕荣
下载Doc文档

猜你喜欢