初论信息采集系统数据的安全检测与防护.pdfVIP

初论信息采集系统数据的安全检测与防护.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
初论信息采集系统数据的安全检测与防护.pdf

2014《电子技术应用》智能屯网增刊 初论信息采集系统数据的安全检测与防护 李方硕,白泰,申杰,苗长胜,向景睿 (四川省电力公司计量中心,四川成都610072) 摘要:基于微功率无线传输网络特征,简述了微功率无线传输网络安全与入侵防护手段,并以微 功率无线数据信息采集网络为应用平台,着重描述了基于动态网络检测模型下的网络入侵检测技术。 关键词:计算机网络;微功率无线网络;网络安全 中图分类号:TP393.08 文献标识码:A 用电信息采集系统的建设趋势是物联网化和IP 行为时,它将立即对发生的入侵行为作出实时快速反 化,用IPv6技术实现物联网的设备如电表、水表、气表、应。对正在发生的网络攻击行为是采用一些有效防范手 热表、电灯以及家用电器和各种传感器的互联互通是当 段对其攻击进行阻断,以避免攻击行为成功而导致网络 今的一个热门话题,IPv6化的开放物联网的部署会带来系统的损毁。对于已经发生的攻击行为,该技术将通过 信息安全的严重问题,在历史上曾经出现过多次类似的 分析和追踪入侵原因及入侵踪迹,找到攻击源并实施阻 问题,2007年出现的极光零日病毒导致Google被攻击,断和强制脱网,以达到增强网络系统安全性的保证。 2010年出现的StIl】【net病毒,被多国安全专家形容为“超1数据信息采集网络系统布局 级工厂病毒”,攻击西门子的PLC(Pro野咖ablek百c 数据信息采集网络系统是一种基于微功率无线传 Contr01And Contr0Uer)设备和相关的SCADA(Supenrisory输技术下的信息收集网络系统,网络中的数据信息采集 Data 节点通过短距离无线通信技术被组建成一个MESH网 AcqIlisition)系统,伊朗的核电站因为该事件而推迟 运行。2014年的Heanbleed病毒,影响开源代码OpenSSL 络体系。 的加密数据,泄露用户的原始资料(用户名和密码)。种 在这种网络体系中,所有网络节点都处于监管中心 种事件说明,目前计算机网络和物联网应用环境的安全 的在线监视下,其多叉树运行机制可以很方便地实现监 性面临着极大地挑战。由于当今对网络系统的非法入侵 管中心与任意一个网络节点之间实现数据信息与命令信 手段层出不穷,导致被入侵的网络系统遭到难以估量的 息的交换,同时也为入侵检测和安全测试技术在网络中 经济和社会形象等重大损失。尽管基于微功率环境下的 的实施奠定了坚实的基础,其网络拓扑结构如图1所示。 无线传输网络具有其自身的动态性、非线性、层次性、相 对封闭性等因素,但网络工作环境的安全仍是这类网络 ● 应用需要重点研究的课题之一。 .◆ 一个网络系统的安全运行仅靠一些类似于防火墙 的防护手段来提高网络对外部入侵的抗冲击力是远远 不够的,必须使用更多的针对网络入侵的检测方法和途 图l数据信息采集网络拓扑 径来弥补网络防护技术的不足。目前网络安全检测方法 主要是基于安全漏洞扫描和网络入侵检测这两种技术。 但这种网络拓扑结构下的安全体系是相对比较脆 前者是一种处于静态模式下的网络检测技术,它一 弱的,其游离在外的网络节点若针对没有良好入侵检测 旦发现驻留在网络节点中的潜在安全漏洞就会自动加 保证的网内节点可以很轻松地实施攻击,并导致入侵从 以防范措施以阻塞这些安全漏洞在网络中的肆意蔓延。 被攻击节点处快速蔓延到全网任何一个地方。若采用互 但这种安全检测技术需要网络节点提供大容量存储空 联网防火墙和安全漏洞扫描构成二级防护体系,那么每 间以驻留安全漏洞的图形或数据特征码。所以,这种网 个网络节点就需要驻

您可能关注的文档

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档