吳艷
【摘 要】 在信息化技術不斷發展的當今社會,信息安全的意義是十分巨大的,不僅影響著企業的效益和發展,更影響著社會的穩定,引起了社會各界的廣泛關注。本文結合當前我國電力信息網絡中存在的入侵攻擊問題,提出了一種基于數據挖掘算法的電力信息網絡入侵檢測技術,希望可以對電力信息網絡的入侵攻擊進行高效檢測,確保信息安全。
【關鍵詞】 數據挖掘算法 電力信息網絡 入侵檢測 應用
隨著計算機信息技術的飛速發展,信息時代逐漸來臨,互聯網的應用,使得信息的獲取、處理和利用更加高效,更加便捷,但是于此同時,網絡安全問題也日漸嚴重,網絡入侵攻擊現象頻繁發生,嚴重威脅著用戶的信息安全。近些年,伴隨著電力行業的發展,信息化技術在電力系統中得到了廣泛的應用,在促進智能電網建設的同時,也對電力系統運行的安全性和穩定性構成了巨大的威脅。因此,相關技術人員提出了一種基于數據挖掘算法的電力信息網絡入侵檢測技術,以期應對系統遭受的入侵攻擊,保障電力信息網絡的安全。
1 數據挖掘算法與網絡入侵檢測
數據挖掘,是指通過對每個數據的分析,從大量的數據中,尋找相應規律的一種技術,其基本步驟包括數據準備、規律尋找以及規律表示,數據挖掘的任務包括關聯分析、聚類分析、分類分析、異常分析等。而數據挖掘算法,是基于數據挖掘技術,結合相應的數據信息,創建數據挖掘模型的一組試探法和計算。數據挖掘算法包括多種類型,如C4.5、CART、EM、HITS等,在多個領域都產生了極為深遠的影響。
網絡入侵檢測,主要是通過對網絡的實時動態監測,分析網絡中若干關鍵點的運行狀態,從中發現網絡中是否存在違反安全策略的行為或者被攻擊的跡象。作為一種主動性的防御技術,入侵檢測是對傳統計算機安全機制的補充,它集中了檢測、記錄、報警、響應等動態安全技術,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性,對保護網絡和系統的安全起到了至關重要的作用。根據檢測方法的不同,入侵檢測可以分為誤用檢測和異常檢測兩類。
2 電力信息網絡中的入侵攻擊問題
隨著電力體制改革的不斷深化,信息技術和網絡技術在電力工業中得到了普及和應用,開放、互連和標準化成為電力工業中信息系統發展的必然趨勢。但是,隨著電力服務的增加,電力信息網絡也面臨著許多入侵攻擊問題,嚴重影響了網絡的安全性和可靠性,影響了電力服務的順利開展,需要相關管理人員的重視和解決。從目前來看,電力信息網絡中的入侵攻擊問題,主要表現在以下幾個方面:
(1)非法訪問:非法訪問,是指不具備訪問權限的用戶對網絡資源進行訪問,或者低級別用戶在網絡中進行越權操作,利用系統漏洞,對數據進行竊取或修改,會對電力信息網絡造成極大的破壞,影響電力系統的正常運行。(2)冒充:指偽造身份憑證,通過假冒他人身份的方式,對電力信息網絡進行入侵。冒充一般都是利用系統口令中的安全漏洞,繞過系統的檢測控制,獲得相應的授權口令。這種行為不僅會造成信息的泄露、丟失等,還會破壞授權訪問的信任關系,形成一個無法單純依靠技術進行彌補的安全漏洞。(3)植入:植入是指在冒充或者越權攻擊成功后,入侵者在系統中植入特定的代碼,以方便以后的入侵,或者對系統進行破壞,一般植入的惡意代碼包括病毒、木馬、邏輯炸彈等,這些代碼一般都具有極強的隱蔽性、傳染性和破壞性。(4)拒絕服務:拒絕服務屬于一種破壞性攻擊,會造成系統資源的大量消耗,影響系統服務的正常進行,從而造成嚴重的危害。一般來說,電力信息網絡與互聯網是相互連接的,一旦其受到拒絕服務供給,就可能造成對外聯系的中斷,影響系統功能的發揮,進而影響整個電力系統的安全和穩定。
3 基于數據挖掘算法的電力信息網絡入侵檢測
之前也提到,根據檢測方法的不同,入侵檢測可以分為誤用檢測和異常檢測兩種,這里對其進行分別分析。
3.1 基于誤用的檢測模型
在實際操作中,需要從網絡中獲取原始的二進制數據文件,進行轉換處理后,對數據進行記錄和統計,然后可以利用分類算法,建立相應的分類模型。然后,利用ID3、C4.5等數據挖掘算法,對分類模型進行分析。通常來說,分類模型對于已知攻擊類型的檢測,有著較高的檢準率,但是對于未知的攻擊則沒有很好的檢測效果,因此,一般只能用于對已知攻擊進行有限的檢測,對于未知攻擊,則會采用異常檢測的方式。
3.2 基于異常的入侵模型
異常檢測主要是通過對系統正常活動相關數據的分析,與系統實際運行數據進行對比,通過其偏離程度,判斷用戶行為的變化,從而對入侵行為進行檢測的一種方式。與誤用檢測相比,這種檢測的應用面更廣,可以針對未知攻擊模式進行檢測。在異常檢測中,一般會用到兩種算法,其一,模式比較。在該算法中,需要首先通過關聯規則和序列規則,分析系統的運行數據,建立正常狀態下系統的行為模式,然后才能通過模式的比較,對正常行為和入侵行為進行區分。其二,聚類算法。聚類分析的基本思想,主要是源于入侵模式與正常模式的差異,以及正常行為數目應該遠大于入侵行為數目的條件,對數據集進行類別的劃分,從而從海量的數據中,對正常行為和異常行為進行分辨,對入侵進行檢測。在數據挖掘中,常用的聚類算法包括模糊聚類、K-means、遺傳聚類等。基于聚類的入侵檢測,主要是通過對未標識數據的訓練,來實現對于入侵的檢測,是一種無監督的異常檢測算法,并不需要進行手工分類,也不需要進行訓練,因此能夠有效發現未知的入侵類型。
4 結語
綜上所述,在當前的信息時代,電力信息網絡中存在著相應的入侵問題,在很大程度上影響了電力系統運行的穩定和安全。應用數據挖掘算法,在電力信息網絡中構建入侵檢測機制,可以及時發現系統運行中存在的異常,判斷是否存在入侵行為,從而保證電力信息網絡的安全,應該引起電力工作人員的充分重視。
參考文獻:
[1]李峰.基于數據挖掘的電力信息網絡入侵檢測方法的研究[D].華北電力大學,2009.
[2]劉強.基于數據挖掘的入侵檢測系統設計與實現[D].電子科技大學,2013.
[3]劉莘,張永平,萬艷麗.數據挖掘算法在入侵檢測中的應用研究[J].計算機與信息計術,2006(5):92-94.
[4]常濱.數據挖掘技術在網絡入侵檢測中的應用[J].科技致富向導,2013(3):25,129.endprint