摘要:电力调度系统是电力企业内的核心技术,为及时发现系统内的潜在安全隐患,应当合理应用入侵检测技术,以此保障电力调度系统安全与输电质量,为电力企业的发展保驾护航。本文首先从电力调度系统概述入手,同时阐述了电力调度系统的入侵检测系统设计,最后总结了电力调度系统的入侵检测系统应用,旨在为提升电网传输质量提供有效参考意见。
关键词:电力调度系统;入侵检测系统;设计;应用
电力调度系统的安全性直接决定着电网运输质量,一旦电力调度系统存在入侵现象,将会影响系统的运行,使得数据被篡改,若严重的话还会导致电力调度系统停止运行,对人们的生活生产会造成很大的影响。随着信息技术的迅速发展,电力企业应当合理应用入侵检测技术,实时检测电力调度系统内的数据,一旦存在异常,电力调度系统将会自动报警,如此便可确保电力调度系统的稳定运行。
1 电力调度系统概述
电力调度系统是电力系统内监测、硬件、软件的总称,其功能主要包括:调度员模拟培训(DTS)、数据采集与监控(SCA-DA)、发电控制(AGC)、经济调度控制(EDC)、电力系统状态评估(SE)、电力系统安全分析(SA)等。
各级电网需按照国家、行业要求,科学投入资源,为电力调度系统的安全运行提供保护。在传统调度系统信息安全防护基础上,网络加密技术、身份鉴别技术、防病毒技术、网络隔离技术、访问控制技术、信息安全技术等先进技术得到了大量应用。
2 入侵检测系统概述
随着网络技术、信息安全技术的发展,入侵监测技术作为一种主动防御技术,受到了社会各级的广泛关注。国内大部分的信息安全厂商推出了专门的入侵监测设备,在电力计算机设备上设置了入侵检测模块。
入侵监测系统与互联网信息系统的区别主要包括:第一,服务方式不同,电力调度系统经过数据采集终端、集中处理,可为电网的运行提供数据监测,开展自动发电控制(AGC)、自动电压控制(AVC)。第二,业务实时性要求不同,电力调度系统提供的服务存在着很大的差异性,使得数据规格与数据格式存在着很大的差异性。电力调度系统拥有自身专有的信息系统,系统内存在着很多的专有协议、私有协议。电力调度系统内的采集通道,可为业务数据提供远程违规数据监控,在电力企业通信标准基础上,开展数据检测与分析。第三,业务数据格式不同,电力调度系统本身属于一项实时生产控制的系统,各个业务区的数据要求秒级、毫秒级。与互联网信息安全相比,电力调度系统对业务的时效性要求更高。
3 电力调度系统入侵系统设计
入侵检测系统是在数据处理流程的基础上开展工作,可将其划分为数据采集、数据检测与分析、数据过滤、报警与响应4部分,详细阐述如下:
3.1 数据采集
主机内的入侵检测系统数据主要来源于系统内部经过审核的数据,在这些数据基础上,开展分析与判断工作,能够分析用户行为,判断各类异常的入侵事件。一般情况下,只需要在主机上安装入侵检测模块,就可实现业务采集、数据入侵检测。
网络内的入侵检测系统数据基本来源于网络,是网络传输中得到的数据、报文、网路会话等。一般需要广播式网络的协助,并将数据采集端口设计为混杂模式、镜像模式。
电力调度系统在电网运行中,需要相应程序、数据、采集系统的支持,为保障系统的安全性,提升数据的可靠性,一般不会在服务器上安装入侵检测模块。电力调度系统应当使用在网络入侵检测系统,在前置交换机基础上为电力调度系统内部核心配置镜像端口,确保数据采集的合理性与科学性。
3.2 数据检测
在实际应用中,入侵检测系统的核心功能在于开展数据入侵检测。数据检测分析阶段,将采集到的数据集中在一个数据包,开展深入组合会话数据。参照数据特点,依据数据处理流程的基础上,深入分析各项数据,具体流程如下图1所示。
3.3 报警与响应
入侵检测系统通过将采集到的数据进行重组,接着解析数据包,在获取到数据包内的IP、协议后,经过端口、应用层将数据包全部传输到入侵检测规则库内,针对存在可疑的入侵行为及时进行报警,提醒相关工作人员,及时采取应对性策略,以此确保电力调度系统的稳定运行。
3.4 数据过滤
入侵检测算法大致可分为:误用检测、异常检测,回归入侵检测本质在于可将其视作数据分类中的问题。数据分类技术需要在设计分类器上,选取最佳的数据分类方式,为保障数据分类的合理性,可借助经典模式识别算法,比如:神经网络算法、K-近邻算法、支持向量机算法、决策树算法等。
K-近邻算法理论较为成熟,复杂度较低,其应用效果显著。组要是在一个样本空间内,分析样本类别,若是第K个样本属于最邻近样本中的大多数,则判断此样本属于该类别。电力调度系统入侵检测算法也采用这类算法,针对已经采集到的业务数据,开展深入入侵检测系统训练,将训练得到的模式库与采集数据匹配,判断是否存在入侵行为,为电力调度系统的稳定运行保驾护航。
电力调度系统内的协议分析与处理属于另一种入侵检测技术,通过解析通信协议,依据数据协议格式,检测特殊字段,依据数据包内的命令字段,开展详细分析与判断,以此分析电力调度系统内是否存在入侵行为,此阶段需要借助符串匹配、文本检索技术。字符串匹配技术通过过查找业务、借助KMP、BM匹配算法,能够分析其是否存在入侵行为。文本检索指的是,在文本信息中找寻满足用户需求的文本,使用自然语言开展处理。
图1 数据处理流程示意图
4 电力调度系统入侵系统应用
以笔者所在的电力公司,自从安装了入侵检测系统后,系统采集的数据更加精准与有效,及时发现了系统内的潜在隐患,依据数据特点将其分类,为后期的查找与应用提供了很大的便捷性。在业务数据中,字符串匹配技术能够开展入侵检测,使用算法KMP、BM等,可精准分析数据,及时查找入侵,以此全面提升系统安全水平,为电力调度系统的稳定运行保驾护航,因此,可进行大范围推广应用,为我国电力企业的可持续发展奠定基础。
5 结束语
综上所述,本文主要探讨了电力调度系统的入侵检测系统设计,在应用实例中明确了入侵监测系统的重要性。技术人员应当明确入侵检测系统与互联网信息系统之间的区别,采取针对性的措施,确保调度自动化系统的稳定运行。在电力企业发展中,只有调度系统与入侵检测系统相辅相成、相互协作,才可及时发现潜在危险,以此保障系统安全。
参考文献
[1]肖建民.电力调度自动化二次安全防护方案分析[J].电气技术, 2016,10(07):157-160.
[2]张羽晨.电力调度自动化网络安全防护系统研究[J].湖南城市学院学报(自然科学版),2016,25(02):374-375.
[3]陈飞.调度自动化系统入侵检测技术研究[J].云南电力技术,2015, 43(05):20-23.
[4]牟善科,秦莹.省级电力调度中心二次系统安全防护设计方案[J].电工技术,2011,07(04):17-19.
[5]景波,刘莹,霍雪松.基于协同技术的入侵检测研究与应用[J].江苏电机工程,2016,16(02):104-106.
[6]陈郑平,王先培,王泉德,周革胜.弹性文件系统在电力信息系统中的应用[J].电网技术,2015,17(23):80-84.
论文作者:张钰容
论文发表刊物:《电力设备》2018年第19期
论文发表时间:2018/10/17
标签:电力论文; 系统论文; 数据论文; 检测系统论文; 技术论文; 算法论文; 业务论文; 《电力设备》2018年第19期论文;