吳艷
【摘 要】 在信息化技術(shù)不斷發(fā)展的當(dāng)今社會,信息安全的意義是十分巨大的,不僅影響著企業(yè)的效益和發(fā)展,更影響著社會的穩(wěn)定,引起了社會各界的廣泛關(guān)注。本文結(jié)合當(dāng)前我國電力信息網(wǎng)絡(luò)中存在的入侵攻擊問題,提出了一種基于數(shù)據(jù)挖掘算法的電力信息網(wǎng)絡(luò)入侵檢測技術(shù),希望可以對電力信息網(wǎng)絡(luò)的入侵攻擊進(jìn)行高效檢測,確保信息安全。
【關(guān)鍵詞】 數(shù)據(jù)挖掘算法 電力信息網(wǎng)絡(luò) 入侵檢測 應(yīng)用
隨著計(jì)算機(jī)信息技術(shù)的飛速發(fā)展,信息時(shí)代逐漸來臨,互聯(lián)網(wǎng)的應(yīng)用,使得信息的獲取、處理和利用更加高效,更加便捷,但是于此同時(shí),網(wǎng)絡(luò)安全問題也日漸嚴(yán)重,網(wǎng)絡(luò)入侵攻擊現(xiàn)象頻繁發(fā)生,嚴(yán)重威脅著用戶的信息安全。近些年,伴隨著電力行業(yè)的發(fā)展,信息化技術(shù)在電力系統(tǒng)中得到了廣泛的應(yīng)用,在促進(jìn)智能電網(wǎng)建設(shè)的同時(shí),也對電力系統(tǒng)運(yùn)行的安全性和穩(wěn)定性構(gòu)成了巨大的威脅。因此,相關(guān)技術(shù)人員提出了一種基于數(shù)據(jù)挖掘算法的電力信息網(wǎng)絡(luò)入侵檢測技術(shù),以期應(yīng)對系統(tǒng)遭受的入侵攻擊,保障電力信息網(wǎng)絡(luò)的安全。
1 數(shù)據(jù)挖掘算法與網(wǎng)絡(luò)入侵檢測
數(shù)據(jù)挖掘,是指通過對每個(gè)數(shù)據(jù)的分析,從大量的數(shù)據(jù)中,尋找相應(yīng)規(guī)律的一種技術(shù),其基本步驟包括數(shù)據(jù)準(zhǔn)備、規(guī)律尋找以及規(guī)律表示,數(shù)據(jù)挖掘的任務(wù)包括關(guān)聯(lián)分析、聚類分析、分類分析、異常分析等。而數(shù)據(jù)挖掘算法,是基于數(shù)據(jù)挖掘技術(shù),結(jié)合相應(yīng)的數(shù)據(jù)信息,創(chuàng)建數(shù)據(jù)挖掘模型的一組試探法和計(jì)算。數(shù)據(jù)挖掘算法包括多種類型,如C4.5、CART、EM、HITS等,在多個(gè)領(lǐng)域都產(chǎn)生了極為深遠(yuǎn)的影響。
網(wǎng)絡(luò)入侵檢測,主要是通過對網(wǎng)絡(luò)的實(shí)時(shí)動態(tài)監(jiān)測,分析網(wǎng)絡(luò)中若干關(guān)鍵點(diǎn)的運(yùn)行狀態(tài),從中發(fā)現(xiàn)網(wǎng)絡(luò)中是否存在違反安全策略的行為或者被攻擊的跡象。作為一種主動性的防御技術(shù),入侵檢測是對傳統(tǒng)計(jì)算機(jī)安全機(jī)制的補(bǔ)充,它集中了檢測、記錄、報(bào)警、響應(yīng)等動態(tài)安全技術(shù),擴(kuò)展了系統(tǒng)管理員的安全管理能力,提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性,對保護(hù)網(wǎng)絡(luò)和系統(tǒng)的安全起到了至關(guān)重要的作用。根據(jù)檢測方法的不同,入侵檢測可以分為誤用檢測和異常檢測兩類。
2 電力信息網(wǎng)絡(luò)中的入侵攻擊問題
隨著電力體制改革的不斷深化,信息技術(shù)和網(wǎng)絡(luò)技術(shù)在電力工業(yè)中得到了普及和應(yīng)用,開放、互連和標(biāo)準(zhǔn)化成為電力工業(yè)中信息系統(tǒng)發(fā)展的必然趨勢。但是,隨著電力服務(wù)的增加,電力信息網(wǎng)絡(luò)也面臨著許多入侵攻擊問題,嚴(yán)重影響了網(wǎng)絡(luò)的安全性和可靠性,影響了電力服務(wù)的順利開展,需要相關(guān)管理人員的重視和解決。從目前來看,電力信息網(wǎng)絡(luò)中的入侵攻擊問題,主要表現(xiàn)在以下幾個(gè)方面:
(1)非法訪問:非法訪問,是指不具備訪問權(quán)限的用戶對網(wǎng)絡(luò)資源進(jìn)行訪問,或者低級別用戶在網(wǎng)絡(luò)中進(jìn)行越權(quán)操作,利用系統(tǒng)漏洞,對數(shù)據(jù)進(jìn)行竊取或修改,會對電力信息網(wǎng)絡(luò)造成極大的破壞,影響電力系統(tǒng)的正常運(yùn)行。(2)冒充:指偽造身份憑證,通過假冒他人身份的方式,對電力信息網(wǎng)絡(luò)進(jìn)行入侵。冒充一般都是利用系統(tǒng)口令中的安全漏洞,繞過系統(tǒng)的檢測控制,獲得相應(yīng)的授權(quán)口令。這種行為不僅會造成信息的泄露、丟失等,還會破壞授權(quán)訪問的信任關(guān)系,形成一個(gè)無法單純依靠技術(shù)進(jìn)行彌補(bǔ)的安全漏洞。(3)植入:植入是指在冒充或者越權(quán)攻擊成功后,入侵者在系統(tǒng)中植入特定的代碼,以方便以后的入侵,或者對系統(tǒng)進(jìn)行破壞,一般植入的惡意代碼包括病毒、木馬、邏輯炸彈等,這些代碼一般都具有極強(qiáng)的隱蔽性、傳染性和破壞性。(4)拒絕服務(wù):拒絕服務(wù)屬于一種破壞性攻擊,會造成系統(tǒng)資源的大量消耗,影響系統(tǒng)服務(wù)的正常進(jìn)行,從而造成嚴(yán)重的危害。一般來說,電力信息網(wǎng)絡(luò)與互聯(lián)網(wǎng)是相互連接的,一旦其受到拒絕服務(wù)供給,就可能造成對外聯(lián)系的中斷,影響系統(tǒng)功能的發(fā)揮,進(jìn)而影響整個(gè)電力系統(tǒng)的安全和穩(wěn)定。
3 基于數(shù)據(jù)挖掘算法的電力信息網(wǎng)絡(luò)入侵檢測
之前也提到,根據(jù)檢測方法的不同,入侵檢測可以分為誤用檢測和異常檢測兩種,這里對其進(jìn)行分別分析。
3.1 基于誤用的檢測模型
在實(shí)際操作中,需要從網(wǎng)絡(luò)中獲取原始的二進(jìn)制數(shù)據(jù)文件,進(jìn)行轉(zhuǎn)換處理后,對數(shù)據(jù)進(jìn)行記錄和統(tǒng)計(jì),然后可以利用分類算法,建立相應(yīng)的分類模型。然后,利用ID3、C4.5等數(shù)據(jù)挖掘算法,對分類模型進(jìn)行分析。通常來說,分類模型對于已知攻擊類型的檢測,有著較高的檢準(zhǔn)率,但是對于未知的攻擊則沒有很好的檢測效果,因此,一般只能用于對已知攻擊進(jìn)行有限的檢測,對于未知攻擊,則會采用異常檢測的方式。
3.2 基于異常的入侵模型
異常檢測主要是通過對系統(tǒng)正?;顒酉嚓P(guān)數(shù)據(jù)的分析,與系統(tǒng)實(shí)際運(yùn)行數(shù)據(jù)進(jìn)行對比,通過其偏離程度,判斷用戶行為的變化,從而對入侵行為進(jìn)行檢測的一種方式。與誤用檢測相比,這種檢測的應(yīng)用面更廣,可以針對未知攻擊模式進(jìn)行檢測。在異常檢測中,一般會用到兩種算法,其一,模式比較。在該算法中,需要首先通過關(guān)聯(lián)規(guī)則和序列規(guī)則,分析系統(tǒng)的運(yùn)行數(shù)據(jù),建立正常狀態(tài)下系統(tǒng)的行為模式,然后才能通過模式的比較,對正常行為和入侵行為進(jìn)行區(qū)分。其二,聚類算法。聚類分析的基本思想,主要是源于入侵模式與正常模式的差異,以及正常行為數(shù)目應(yīng)該遠(yuǎn)大于入侵行為數(shù)目的條件,對數(shù)據(jù)集進(jìn)行類別的劃分,從而從海量的數(shù)據(jù)中,對正常行為和異常行為進(jìn)行分辨,對入侵進(jìn)行檢測。在數(shù)據(jù)挖掘中,常用的聚類算法包括模糊聚類、K-means、遺傳聚類等。基于聚類的入侵檢測,主要是通過對未標(biāo)識數(shù)據(jù)的訓(xùn)練,來實(shí)現(xiàn)對于入侵的檢測,是一種無監(jiān)督的異常檢測算法,并不需要進(jìn)行手工分類,也不需要進(jìn)行訓(xùn)練,因此能夠有效發(fā)現(xiàn)未知的入侵類型。
4 結(jié)語
綜上所述,在當(dāng)前的信息時(shí)代,電力信息網(wǎng)絡(luò)中存在著相應(yīng)的入侵問題,在很大程度上影響了電力系統(tǒng)運(yùn)行的穩(wěn)定和安全。應(yīng)用數(shù)據(jù)挖掘算法,在電力信息網(wǎng)絡(luò)中構(gòu)建入侵檢測機(jī)制,可以及時(shí)發(fā)現(xiàn)系統(tǒng)運(yùn)行中存在的異常,判斷是否存在入侵行為,從而保證電力信息網(wǎng)絡(luò)的安全,應(yīng)該引起電力工作人員的充分重視。
參考文獻(xiàn):
[1]李峰.基于數(shù)據(jù)挖掘的電力信息網(wǎng)絡(luò)入侵檢測方法的研究[D].華北電力大學(xué),2009.
[2]劉強(qiáng).基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D].電子科技大學(xué),2013.
[3]劉莘,張永平,萬艷麗.數(shù)據(jù)挖掘算法在入侵檢測中的應(yīng)用研究[J].計(jì)算機(jī)與信息計(jì)術(shù),2006(5):92-94.
[4]常濱.數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡(luò)入侵檢測中的應(yīng)用[J].科技致富向?qū)В?013(3):25,129.endprint