数据挖掘在电力信息系统网络安全的应用

发表时间:2020/6/3   来源:《中国电业》2020年4期   作者: 吴瑶 赵嘉 李伟博
[导读] 由于电力信息系统网络环境的复杂性和多样性,使得准确分析电力信息系统网络入侵行为
        【摘要】由于电力信息系统网络环境的复杂性和多样性,使得准确分析电力信息系统网络入侵行为、判断电力信息系统网络安全状态存在困难。数据挖掘技术作为一种信息处理手段,具有分析、预测、决策等高级功能,因此可通过提高电力信息系统网络入侵检测的准确率等方式保障网络安全。该文以数据挖掘技术为基础探讨数据挖掘在电力信息系统网络安全中的应用,分析其优势。
         【关键词】数据挖掘;电力信息系统;网络安全;入侵检测
         随着经济发展和科技进步,电力信息化也在不断深化改革。随着信息技术的快速发展以及应用,电力企业的信息化水平有了较大提升,针对相应管理内容建立了对应的电力信息管理系统,为企业的运营管理带来了极大的便利,提升了企业的运行效率。但电力信息管理系统在应用过程中也面临着很多安全性问题,最为严重的就是网络安全问题。因为电力信息系统具有网络环境开放性的特点,这就给某些不法分子可乘之机。其通过不正当的手段进入到电力信息系统中进行破坏,同时电力信息系统网络结构的不确定性都是的电力信息系统安全存在较大问题。所以确保电力信息系统的网络安全,这对于进一步推动电力行业的发展具有非常现实的意义。本文就数据挖掘在电力信息系统网络安全的应用展开探讨。
1.数据挖掘的基本含义
         我们借助某些有效的方法,并在此基础上处理信息,在多种多样的信息进行层层筛选,最终挖掘出有效信息以及可靠信息,我们通常将这一完整的过程称之为“数据挖掘”。随着我国国民经济的飞速发展,我国的信息科学技术以迅雷不及掩耳之势飞速发展,这也标志着我们正处于信息化时代。正是在这样的时代背景下,数据挖掘在各行各业中的应用频率越来越高。数据挖掘包含的内容丰富多样,呈现出多元化的趋势,可谓是形成了一种“百家争鸣百花齐放”的局面,主要包含有分类分析、时间序列分析、聚类分析、以及关联分析四大方面,如下所示:第一,关于分类分析的内容。其的本质是指我们将已知的数据信息进行分类,进而在此基础上预测某些未知数据。据调查可知,数据信息的整理分类离不开数据模型的构建,现阶段,决策树模型以及朴素贝叶斯模型在我们分类数据信息的时候应用频率最高;第二,关于时间序列分析的内容。其的本质是指严格遵循恒定的时间顺序来科学合理地排列数据,并在此基础上进行详细计算,进而能够获取目标模式,此模式的重复发生概率较高。随后,预测未知数据;第三,关于聚类分析的内容。通常情况下,对于宏观的数据提取,我们多采用聚类分析,进而明确数据信息的分布规律,掌握数据信息之间存在的相似性;第四,关于关联分析的内容。其的本质是指两个及其以上的数据之间存在关联,那么我们可以分析其中一个数据,并在此基础上预测与这一个数据有关联的其他未知数据。这样做的主要目的是有效利用数据信息之间的关联,进而能够提高挖掘信息的效率以及质量。
2.数据挖掘在电力信息系统网络安全的应用
2.1 电力信息系统网络安全技术存在的缺陷
         一方面,网络安全技术扩展性差,往往只能发现模式规定的、已知的入侵行为,不能自动发现新的入侵行为,对于未知的入侵行为缺少防范,因此使得网络安全性降低,同时系统适应性差,检测和响应的速度慢。另一方面,记录入侵行为时需要通过人工或其他方法来记录和分类用户行为,工作量大且工作效率低。
2.2 数据挖掘在电力信息系统网络安全中的具体应用
         入侵检测技术是网络安全技术之一,它对于保障网络安全起着重要作用,能用于检测多种网络攻击,例如计算机病毒、网络映射、针对系统漏洞的攻击等。入侵检测是指在入侵已经开始但还未造成危害或更大危害前,及时检测入侵,以便尽快阻止入侵,把危害降低到最小。
         入侵检测方法一般分为两种,其中较常用的是基于特征的入侵检测,另一种则是基于异常的入侵检测[3],二者分别应用异常模型和正常模型。基于特征的入侵检测应用异常模型,该模型中存储所有已知攻击标志性特征,当发现用户当前操作行为与攻击特征相匹配时,则认为发生了入侵行为。

由于该方法只能检测已知攻击,因此会漏报许多未知攻击,导致漏报率高。基于异常的入侵检测应用正常模型,该模型中存储用户的正常行为,当发现用户当前操作行为与正常模型不匹配时,则认为发生了入侵行为。由于该方法将不符合正常模型的用户行为均视为入侵行为,因此误报率高。
         为降低漏报率和误报率,在入侵检测系统中采用分类算法或关联规则方法。利用分类算法时,首先进行数据抽取,从网络传输的数据包中取出可用于对传输层连接记錄分类的特征属性,作为分类依据,然后从包含特定攻击手段的训练数据中挖掘出对应的分类规则,从而实现对实际网络中的连接记录进行分类,预测该连接是否为入侵行为。利用关联规则分析时,首先对用户操作行为的历史数据进行采集和预处理,然后挖掘出正常情况下用户所执行命令中的相关性,从而建立每个用户的历史行为模式,利用该模式对当前用户行为进行比较和判断,检测用户行为是否异常。 
3.基于数据挖掘技术的电力信息系统网络安全系统构建策略
3.1 构建健全的数据挖掘技术理论体系
         在进行数据挖掘技术探究时,专业人员需要进一步加强数据挖掘技术理论体系的构建与完善,积极吸收和借鉴国外先进经验与技术,以此促进数据挖掘技术在电力信息系统网络安全系统中的有效应用。强化高校数据挖掘技术科学研究与企业间的密切沟通,以不间断的尝试应用,融合数据挖掘技术理论与实践。数据挖掘技术在电力信息系统网络安全中得以实践应用,可以健全电力信息系统网络安全系统的数据化结构,并提高电力信息系统的稳定性与可靠性。然后,把数据挖掘技术进行划分,分为不同模块,并据此对不同类型的网络安全病毒防御进行划分。
3.2 构建数据挖掘技术的标准与软件系统
         电力信息系统网络安全系统在数据挖掘技术的探究上,依旧处于起步阶段,数据挖掘在实际生产中的应用也非常少。所以,建立健全的电力信息系统网络安全制度,促进电力信息系统网络安全实现规范化和标准化发展。数据挖掘技术类似于结构化查询语言,就是通过处理数据语言,提高形式的标准化与规范化。在数据挖掘技术的快速发展下,数据信息分析的交互性也会明显提高。所以,数据挖掘技术通过数据库服务器,可以提高非结构化数据挖掘的高效性。因此,数据挖掘技术通过详细细分析电力信息系统网络安全系统,挖掘并处理数据信息。
3.3 充分合理应用专业化人才加强网络管理
         在电力信息系统网络安全系统中,合理应用数据挖掘技术,可以确保计算机网络的安全性与可靠性。在构建电力信息系统网络安全系统时,应积极吸收高素质、高能力的专业化人才,以进行网络管理工作。专业化人才进行网络管理,不仅可以进一步健全网络安全病毒防御系统,还可以多元化管理网络数据信息与业务交流。因此,电力企业应该根据自身实际情况,健全人才培养机制,有机结合数据挖掘技术理论与实践,培养出更多优秀的、符合相关要求的人才,承担网络安全管理工作。另外,电力企业也应定期对员工加强培训,以此弥补网络系统的安全漏洞,大大提高电力信息系统网络安全系统的稳定性与可靠性。
4.结束语
         与传统网络安全技术相比,将数据挖掘技术应用于电力信息系统网络安全中后,便可有效利用电力信息系统网络环境中的安全事件数据,从而挖掘出隐藏在其中的安全信息,抽象出与安全相关的特征属性,利于判断并发现未知的入侵行为,有效提高检测效率及网络安全性。
参考文献:
         [1]高翔,陈贵凤,赵宏雷.基于数据挖掘的电力信息系统网络安全态势评估[J].电测与仪表,2018(12):15-17.
         [2]张吉生,张波,沈青.基于数据挖掘的信息系统安全态势估计[J].现代电子技术,2017,40(21):77-79+83.
         [3]裴秀高,王勇,吕丰.基于数据挖掘技术的电力入侵检测系统防护结构及性能分析[J].上海电力学院学报,2010,26(04):391-394.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: