摘要:随着社会信息技术的进步,通信技术得到了迅速发展,并被社会广泛认可和采用。随着无线通信技术的广泛应用,电力公司也在广泛应用这一技术。由于国家对电力自动化的明确要求,无线通信网络技术将越来越普及,并将逐步发展成为电力系统通信网络的关键组成部分,无线通信加密技术对电力系统的影响将越来越大。无线通信网络技术的推广应用将变得越来越重要。
关键词:电力自动化;无线通信;信息安全;研究
1电力自动化下的无线通信网络的使用情况
无线基站、无线终端和应用管理器是无线通信网络的三个重要组成部分。无线通信网络在远程监控变电所中的应用具有不可比拟的优点,不仅可以节省电缆投资成本,而且安装简单快捷。然而,由于电磁干扰对无线通信的影响很大,该技术的带宽容量和通信设备之间的最大距离受到限制。电力公司一般采用两种方式使用无线通信技术:一是利用公用信息网基础进行使用;二是建立专用无线通信网络,使电力公司可以在多方面进行控制,而且还可以增加。安装和维护的投资和成本。近年来,无线通信网络在电力自动化中得到了广泛的应用。蜂窝网络广泛应用于变电站远程控制系统中。但由于数据传输量小,无法满足变电站的巨大需求。随着无线通信网络技术的进步,混合无线网络体系结构在技术上越来越成熟,在电力自动化的应用中取得了较好的效果。
2电力自动化无线通信中的信息安全管理问题
首先,在电力自动化无线通信网络运行中,窃听问题时有发生。空中传输的信号将被非法截获,非法分子将利用网络系统对截获的信息进行再次分析,获取用户信息,伪装成合法用户,进入电力自动化无线通信网络,并继续进行通信。
其次, 网络病毒攻击和黑客入侵问题屡见不鲜。据调查了解, 当前威胁电力自动化无线通信安全的病毒共计七种, 分别是木马病毒、捆绑器病毒、蠕虫病毒、网页病毒、破坏病毒、复合病毒及黑客病毒。其中, 木马病毒的前缀是Trojan, 经常会通过无线通信网络系统的漏洞伪装成正常网络程序来大肆传播, 在用户不知情的情况下窃取信息。Bundler病毒通常被捆绑在各种通用软件上,并能迅速发展成新的病毒程序,这对无线通信网络系统有很大的危害。蠕虫是蠕虫病毒的前缀。它传播很快,通常很难被彻底杀死。一旦无线通信网络被入侵,将导致网络系统在短时间内瘫痪。网络病毒往往以恶意代码的形式存在于网页中,恶意篡改用户注册,破坏原有网络系统,窃取信息。病毒破坏的突出特点是具有极强的破坏性,被称为“病毒破坏”。如果无线通信网络被这种病毒侵入,很容易导致内存格式化。复合病毒具有复合性的特点,既具有木马病毒的危害性,又具有蠕虫病毒的危害性,因此很难对其进行检测和杀灭。黑客病毒主要受到黑客的攻击。目前,有许多非法分子以牟利为目的攻击无线通信网络,窃取秘密和恶意报复,非法访问网页,利用网络系统窃取信息,故意泄露数据秘密,严重危害网络安全。
最后,目前的电力自动化无线通信网络不稳定,不易改变。同时,电力自动化无线通信网络的传输环境也缺乏稳定性,往往随着用户位置的变化而变化,也会受到各种外部因素的干扰,导致信号传输的波动,甚至通信量的波动。
3 电力自动化无线通信中的信息安全管理方案
3.1预防未授权信息服务
虽然用户可以获得合法授权并享受相应信息资源的服务,但并不意味着用户可以访问任何资源,系统将由不同的权限管理。如果用户需要访问权限,则必须提交身份验证,只有在系统检查通过时才能获得访问权限。这种方法可以完全防止未经授权的信息服务。但是,结合开放式无线通信网络的特点,只有通过对用户权限的检查,才能全面防范未经授权的信息服务,必须有条件地接收用户。接入点发出的无线信号将被加密,如果没有正确的密码,接收器将无法正确打开信息。
期刊文章分类查询,尽在期刊图书馆
3.2反监听攻击
为了防止和遏制监视攻击,我们必须首先避免空中信号的拦截。可以使用不容易检测到的信号加密技术,如直接序列扩频调制或跳频扩频调制。在这种技术的前提下,我们应该加强对重要信息的保密处理,即在非法截获空中信号的情况下,我们必须有一定的分析计算工具来破解相应的信息,如用户系统的ID。
3.3移动IP安全
移动IP用户可能会受到多种攻击和干扰, 但最主要的便是拒绝服务 (DOS) 、窃听等。破坏者试图阻止用户正常的无线网络通信,这样用户的信息就不能被传输,从而成为拒绝服务。DOS可以分为两种主要情况:第一种情况下,destroyer会破坏用户发送到节点的数据包;第二种情况下,destroyer会用大量的垃圾邮件包干扰用户主机。DOS攻击通常发生在破坏者使用错误注册来破坏特定的移动节点时,这会导致合法用户的移动节点无法传输,甚至合法用户发送到移动节点的数据包也会被破坏者拦截。
移动节点与主代理之间的信息交换称为被动监控。破坏者可以通过物理终端接口进入网络。在这种共享的网络环境中,合法用户的信息可能会暴露在破坏者的监视之下。窃听器通过无线信号设备接收信息,因此它将变得不可见。因此,这种窃听是无法阻止的,最合理的方法是使用点对点加密技术。
破坏者的主动行为主要实现为插入攻击,通过窃听移动节点与主代理之间的信息交换来阻止和中断移动节点与主代理之间的通信,插入移动节点与主代理之间的传输过程。端到端信息加密是解决这一问题的最佳方法。通常采用虚拟专用网(v pn)来实现这一问题,因此即使信息被截获,破坏者也只能得到错误的信息。
3.5加强通信网络系统监控力度
在信息时代,网络病毒的增多加剧了电力自动化无线通信中的信息安全管理问题。电力企业必须全面加强通信网络系统的监控,借助各种安全管理技术,建立完善的保护系统和安全密码,避免网络被病毒侵蚀,做好网络安全工作。实时监控,不断提高通信网络的性能,减少功率分配,加快电力自动化无线通信系统的启动。动作速度和操作速度,完成无线通信网络维护工作。二是完善通信网络入侵监测技术,及时防范非法入侵,定期修复计算机漏洞,消除各种不安全因素。最后,电力企业应大力加强通信网络防病毒软件的五大功能。首先,要全面监控网络的运行情况,消灭处于萌芽阶段的病毒程序。二是定期升级杀毒软件,优化网络病毒库,从根本上杀灭网络病毒。第三,加强反病毒软件的病毒清除功能,完善网络系统的反病毒程序。第四,全面整合和优化防病毒软件所拥有的网络资源,增强防病毒软件的自动启动功能。第五,加强防病毒软件的自动识别功能,使防病毒软件识别网络病毒后能立即自动检测和清除网络病毒。
结束语
无线通信网络技术为我国许多产业的发展提供了便利条件,极大地提高了产业发展的效率和质量。特别是在当前的电力自动化中,这一技术使电力系统的运行效果发生了巨大的变化。需要电力企业更加重视这一技术,积极应对。
参考文献
[1] 顾小凤.综述电力自动化中的无线通信技术及其应用[J].城市建设理论研究:电子版, 2018 (31) .
[2] 李大欢.电力自动化在无线通信网络中的应用[J].城市建设理论研究:电子版, 2017 (19) .
[3] 朱虬.无线通信网络在电力自动化中的应用[J].中国科技纵横, 2018 (8) :11.
[4]常亮.电力自动化无线通信网络的分析与研究[J].科技与企业, 2017(15) :101.
[5]姚实颖.电力自动化无线通信网络的分析与研究[J].中国新技术新产品, 2018 (13) :14~15.
论文作者:刘惠文
论文发表刊物:《当代电力文化》2019年第10期
论文发表时间:2019/9/25
标签:通信网络论文; 电力论文; 病毒论文; 无线通信论文; 网络论文; 用户论文; 节点论文; 《当代电力文化》2019年第10期论文;