数据挖掘在电力信息系统网络安全的应用

(整期优先)网络出版时间:2020-06-10
/ 2

数据挖掘在电力信息系统网络安全的应用

李亮 刘静

国网昌乐县供电公司 山东省潍坊市昌乐县 262400

摘要:大数据时代来临,当前我国的网络结构越发复杂,网络的安全难度与日俱增。传统网络的安全技术仍然处在起步阶段,网络信息存在着泄露的情况。这也同样给数据信息的相关工作带来了巨大的阻碍。存在于网络和系统中的相关安全问题引起人们的重视,而数据挖掘技术则是一种新兴的信息处理方法。不仅具有预测和分析的功能,还能够通过增强杜绝网络入侵率的方式来对网络加以保护。

关键词:数据挖掘;电力信息系统;网络安全

引言:传统的网络信息安全预测方式通常是使用广义神经网络的方法,但这种方法通常存在着实时性差和误差较高的情况。针对数据挖掘系统的信息安全态势方法进行评估,可以有效地为管理人员提供电力系统的安全信息状况,管理人员也可以根据系统中及时反馈上来的信息进行问题筛查,并且有针对性地提高网络安全性能。

1、数据挖掘技术分析

数据挖掘技术是一项现代化技术,能够第一时间掌握产品的相关使用情况并且可以对海量的数据信息进行对比分析和优化,能够极大范围地提升数据信息的利用率,可以应用在各个行业中。能够通过对数据的整合和分析,给企业提供十分可靠的决策参考依据。数据挖掘技术还可以从较为模糊和十分复杂环境的信息中心找到可用的信息,数据挖掘技术主要依赖互联网技术的广泛应用。

我国目前的数据挖掘技术使用的是聚类分析法,通过对比较为抽象和理解难度系数较高的事物来进行分组,并且将其形象化。在分组对比后再按照各自性质的不同进行详细的分析。聚类分析可以快速完成大量的数据分析处理分组,能够有效筛选有效信息。其中包括模糊聚类分析法和硬聚类分析法两种处理方式。顾名思义,模糊聚类分析法主要针对模糊数据进行筛选分组,能够有效地对信息进行分类。而硬聚类分析法则针对于较为贴切的数据信息分组。虽然两种分析法的运行方式不同,但本质上都能达到分析信息并且将其分组的最终结果。

数据挖掘技术中最常用的一种分析方式就是特征性数据分析法。按照不同的特征来筛选数据信息并且进行分析,做到有效筛选信息。与其他的分析法相比,特征性数据分析法更加便捷,应用效果也比其他的分析法好得多。目前我国的技术人员正在针对特征性数据分析法进行调整和应用。如利用可视化技术来进行数据的筛选和整合,将数据挖掘技术的功效发挥到最大化。再如利用分析法对基因进行数据分析,对大量数据信息进行筛选重组。通过人工神经网来筛选信息并且收集有效数据,在数据终端建立较为完整的神经网络,更加有效地收集数据。

2我国电力系统信息网络存在的安全风险问题

2.1 内部风险

指电力系统中存在的内部风险隐患。这类风险对电力系统网络的影响较大,能够直接危害电力系统的正常安全运行。我国的科学技术水平正在不断地发展壮大,也因此电力系统的应用效率也有了明显的提升。目前我国大部分的电力系统都采用信息化通信技术。但电力系统的内部风险仍然是不可避免的。一旦出现问题,就会对电力供应和数据的传输造成极大的影响,导致电力系统网络的运行效率降低。

2.2 设备风险

电力系统的网络设备同样也存在风险问题。例如运行环境被破坏、人为因素以及设备本身质量存在问题。其中最常见的是网络设备的质量出现问题。经过数据统计和分析我们可以得出,我国的设备多数是从国外进口,我国目前对网络设备的研发仍然处在初步阶段,技术还不成熟。正因为如此,我国电力系统网络在使用的过程中经常会被设备专利或者使用技术垄断的情况制约。这样无形中就增加了成本和后期维护的费用。在这样的情况下,网络通信设备一旦发生故障势必要造成通信的风险出现,同时也会造成电力系统运行效率降低甚至是电力供应中断的情况。另外也存在一些外网对网络设备造成危害的情况,例如黑客和病毒。通过病毒的输入从而造成对网络设备的攻击,导致网络设备无法正常运行甚至是死机或者丧失功能,关注网络安全问题刻不容缓。

2.3 管理风险

网络运行中的管理通常也会出现问题。我国的电力信息通信网络并非单一运行流程。经过合理科学的布局,做到系统和实时的管理。但我国目前部分电力企业在系统运行中并没有专业的监管工作人员进行科学的管控。这样的情况就导致人为因素造成的风险因素出现率极高。管理人员的综合素质不达标,能力水平不够,同样能够造成问题出现时无法通过专业的角度进行中心管控。许多的管理工作过于表面化并没有起到真正管理的作用。这样非常容易造成黑客和病毒的入侵,埋下网络安全隐患。

3、数据挖掘技术在网络安全中的应用与研究

3.1 网络安全技术方面的漏洞

我国传统的网络安全技术并不到位,延展性差,设备的性能也没有被完全地使用出来。在网络安全的实际应用中,通常使用的都是固定的模式,对于新型的入侵方式并没有相应的感知力和处理方法。而且,对于入侵的行为仍然需要人工的筛选模式来进行录入,工作量大但工作效率不高,这正是网络安全性能低的一大原因。

3.2 数据挖掘技术在网络安全中的具体应用

首先,数据挖掘可以分为四个步骤,即提取数据、数据预处理、数据挖掘和数据模式评估。数据挖掘工作会对原始数据进行初步分析,再利用数据加工和处理的方式来对数据进行分类,挑选合适的计算方法来筛选有效信息,最后对有效信息形成模式并且进行相应的评估最后要标准化的方式反馈给使用者。目前入侵检测技术在网络安全技术方面仍然是重要课题。主要针对入侵网络后尚未对网络造成巨大损失之前检测到入侵原的重要技术。我国现用的入侵检测法分为特征入侵检测法和异常入侵检测法。特征入侵检测法主要针对入侵则的特征进行匹配检测。异常入侵检测法则是通过用户的日常行为存储所建立的模型来进行对比从而判断是否被入侵。这两种检测模式可以应用在多种网络入侵攻击方式的检测中,能够有效地保护网络安全。在日常的应用工作中,数据挖掘工作的每一个环节都必须要尽心反复推敲,这样在展开工作的过程中能够更加具体地研究数据,并且对这项技术进行创新和完善。通过实验的出的数据来进行研究分析,能够更加有效地检测网络入侵问题,增强网络安全。

在网络中传播的计算机病毒是可以根据痕迹检测出来的。通过使用数据挖掘技术可以清晰地查找出网络病毒的痕迹并且提取相关数据并且进行有效的分析处理。能够大幅度地降低计算机病毒对于整个网络系统的破坏。不仅如此,数据挖掘技术还能够根据用户的具体情况来进行数据分类,归纳收集反馈意见并且进行评估,一旦发现有数据携带病毒能够立刻制定出相应的防范方法。在日常的计算机病毒防范工作中,数据挖局技术通过多个步骤来运行,这就要求工作人员的专业水品非常高并且对数据挖掘技术的每个步骤都非常熟悉才行。

结束语:综上所述,针对我国当前的电力信息系统而言,网络安全的形势评估对网络安全的稳定性有很大的影响。通过层次分析法和神经网络针对网络安全进行系统评估,能够有效抵避免模型计算分析所产生的的误差。数据挖掘技术在电力信息系统网络安全的走势分析方面可以通过支持向量机来建立评估模型,能够对整个网络安全的态势进行更加准确的评估并且得到有效数据,对推动电力系统的发展有着重要的影响。

参考文献:

[1]王皓然. 信息安全态势分析方法与系统在电力信息化中的应用研究[J]. 数字技术与应用,2017,(2):215-217.

[2]李维,陆忞. 一种改进的电力信息安全态势评估模型研究[J]. 通信电源技术,2017,(1):130-131.

[3]李燕,李策,冯丽丽. 数据挖掘在电力信息系统网络安全的应用[J]. 集成电路应用,2019,36(6):71-73.