您好, 访客   登录/注册

能源无线监控系统防护技术研究

来源:用户上传      作者:王新峰

  [摘 要]现阶段,随着科学技术的不断发展,人们通过例行节能监测进行能源无线监控和管理,并实现预期的能源消耗管理目标。能源无线监控系统的灵活性较强,在社会发展过程中能够得到快速普及,但由于能源无线监控系统通过无线电波传输信息,安全性较低,需要引起管理人员的重视。基于此,本文主要对能源无线监控系统的防护技术进行研究,旨在为相关研究提供参考。
  [关键词]能源无线监控系统;防护技术;节能降耗
  doi:10.3969/j.issn.1673 - 0194.2020.20.033
  [中图分类号]TP315;F426.1 [文献标识码]A [文章编号]1673-0194(2020)20-00-02
  0     引 言
  随着人们生活水平的提高,为了节能,企业开始应用能源管理系统,采用自动化技术、系统节能技术和集中管理模式,对能源的生产、输送、使用环节进行集中扁平化的动态监控和数字化管理,以加强能源利用,达到系统性节能降耗的目的,尤其是通过能源监控,采用自上而下的技术分析手段,寻找最大限度降低能耗的方式,以获取最大效益、减少浪费。能源无线监控系统技术对计算机通信技术进行了延伸,为人们能源管控提供了较大便利。目前,能源无线监控系统的覆盖范围更加广阔,只要在范围之内就可以自由移动,并保持良好的网络信号,从而得到广泛应用。同时,能源无线监控系统运营者要对能源无线监控系统技术进行安全保护,保护人们在使用能源无线监控系统过程中的隐私安全。
  1     我国能源无线监控系统技术在应用过程中存在的问题
  在我国信息技术普遍发展的今天,能源无线监控系统、通信系统逐渐得到了普及,主要采用无线电波,实现数据信息通信。无线电波本身的穿透力很强,不会受到墙体等建筑物阻碍,因此,人们在使用能源无线监控系统的过程中,即使较远的距离也能接收到相应的无线信号,实现网络通信。当然,这种采用无线电波通信的技术,也存在相应的安全隐患,因为在虚拟的网络空间环境中,不法分子可以运用网络技术干扰无线电波,导致出现信息泄露和安全隐患问题。
  1.1   流氓无线监控网络接入点
  流氓无线监控网络接入点不容易被人们发现,一般来说,在内网中无法轻易发现接入点,导致在能源无线监控系统信号范围内,内网被入侵的可能性比较大。即使采用一些传统的防火墙等信息技术手段也没有任何作用,无法寻找该接入点,且如果被不法分子利用,还会威胁能源无线监控系统的整体运行安全。
  1.2   無线钓鱼
  在使用能源无线监控系统的过程中可以发现,如果该设备连接了一个无线监控系统,就会自动产生记忆,下一次打开该移动设备时,会自动连接这个无线监控系统,同时还可以切换到其他接入点中,这也是无线监控系统的属性之一。一旦设备接入到能源无线监控系统中,数据终端则将信息漫游在多个接入点中,而对于用户来说,很难分辨这些接入点中是否存在钓鱼接入点,只要所连接的接入点信号比钓鱼接入点的信号弱,移动终端就会自动连接钓鱼接入点,这样一来,犯罪分子会对用户端进行攻击,造成用户信息泄露,出现相应的安全隐患。而黑客则通过以下方式利用钓鱼接入点获取信息:首先,通过能源无线监控系统密码钥匙破译密码,当密码的安全程度较高时,还会采用其他方法获取密码;其次,伪造能源无线监控系统,在伪造过程中,一般会采用一台相同型号的设备连接能源无线监控系统密码强度较弱的接入点,以获取移动终端中系统信息的内容,而黑客一般为了提高信息获取速度,会改变信号强度,扩大无线电的覆盖范围;最后,在截获流量的同时进行攻击,以达到控制用户移动终端的目的。
  1.3   非法外联
  一般来说,企业采用防火墙等保护管理系统的安全,但是在企业附近存在许多免费的无线系统,员工稍不注意终端就会自主连接这些系统,员工频繁连接内网和外网会导致系统安全问题出现,甚至内网受到病毒或木马感染,埋下相应的安全隐患。
  1.4   中间人攻击
  中间人攻击主要指在两台移动终端中还有一台虚拟的移动终端,而这个中间人主要由黑客控制,从而获得双方移动数据中的信息,并交换两者的信息。在这个过程中,可以说黑客完全控制了两台移动终端,不仅获取了移动终端中的所有信息,还能修改移动终端中接收到的通话记录和信息等,使用户实际接收的信息与原始信息大不相同。
  2     提高能源无线监控系统安全性的对策
  2.1   高精度链路层协议分析
  采用高精度链路层协议分析和自适应匹配算法,可以有效解决能源无线监控系统在运行过程中受到黑客攻击等问题,且该方法能避免相应的安全隐患。运用这种方式可以直接找到被入侵环节,提高有关特征匹配的精度,减少相应的计算量,最大限度地提高协议信息的安全性。
  2.2   多模匹配算法选择
  多模匹配算法是另外一种提高能源无线监控系统通信安全性的方法,该算法能最大限度地串联多个模式,获得相应的数据,在使用过程中更好地保障系统的安全。
  2.3   采用网络流量异常的识别和分析技术
  考虑到能源无线监控系统遭受的攻击与僵尸、木马、蠕虫等网络恶意行为的网络数据流之间可能存在相关性,相关研究机构可以将“皮尔逊相关系数”(Pearson correlation coefficient)
  引入能源无线监控系统,以描述网络流之间的关联度。同时,能源无线监控系统采用了BP神经网络和异常点检测算法。其中,BP神经网络采用梯度下降法调整权值和阈值,促使能源无线监控系统网络的实际输出值和期望输出值的均方误差值最小,减小学习过程的振荡趋势,改善收敛性;异常点检测算法识别与期望模式相违背或与其他大多数数据点相偏离的数据点,属于无监督学习,可以有效识别异常。   3     能源无线监控系统安全防护技术应用
  3.1   能源监控系统入侵防御技术
  随着能源监控系统的普遍使用,保证能源无线监控系统的安全运行,成为保护我国能源安全的重要工作。想要保证能源无线监控系统的安全,管理人员需要结合相应的信号特点对该监控系统进行安全分析,制定相应的安全策略;利用射频信号,阻止黑客的入侵行为。同时,必须以接入点的属性为条件,把入侵防御系统运用到能源无线监控系统中,以最大限度地保证无线网络安全运行。此外,无线网络在部署过程中要确定好中心位置,使无线网络信号实现大范围覆盖。一般来说,无线网络的覆盖范围主要从接入点开始,在覆盖区域中,采用对其他设备链接的阻断技术,在移动设备上设置连接条件,使无线网络信号一旦被非法接入点攻击,立刻发出警告并进行阻断。同时,定期检测扫描无线网络,防止无线网络被破解,保证无线网络运行的安全性。
  3.2   能源监控系统一体化关联分析技术
  要想保护能源无线监控系统的通信安全,需要将能源无线监控系统的信息安全管理与系统本身进行有效结合,通过自上而下的技术分析手段,寻找最大的能耗降低空间,确定能效目标,获取最大收益。同时,为了准确定位威胁能源无线监控系统的点位,还可以对能源无线监控系统的安全因素进行分析,在系统中加入定位功能和一体化关联技术分析模块,以更好地对能源监控系统进行安全防护。此外,在使用能源无线监控系统之前,采用集中管理的方法,分析系统特点、管理系统连接的引擎设备,且在管理过程中,还要集中收集、记录数据,提高能源无线监控系统的安全。
  4     结 语
  能源无线监控系统虽然给人们的生活带来了很大的方便,解决了以前监控系统不准确、不及时的问题,提高了节能水平,但存在的安全隐患也给人们带来了不少困扰。因此,无线监控能源管理部门应充分保证能源无线监控系统运行的安全,制定相应的保护措施。笔者希望通过本研究能为今后能源无线监控系统的安全运行提供参考,保障能源无线监控系统环境的安全。
  主要参考文献
  [1]刘兆江.计算机无线网络安全技术应用分析[J].网络安全技术与应用,2019(4):61-62.
  [2]侯晓云.基于无线传感器网络安全技术及应用实践的研究[J].科技资讯,2018(28):79,83.
  [3]林健辉.无线网络安全技术在职业院校教育信息化的应用[J].教育现代化,2017(4):288-289,296.
  [4]杨芸懿.电力监控系统网络安全防护技术研究[J].电子元器件与信息技术,2020(2):124-125.
  [5]李竹英,王建平,夏华阳.水电站监控系统的电磁兼容技术研究
  [J].水电能源科学,1996(1):27-30.
  [6]张子良.煤矿安全监控系统浪涌防护技术研究[J].工矿自动化,2018(1):40-43.
  [7]焦慧策.煤矿安全监控系统浪涌防护技术研究[J].建筑工程技术与设计,2018(6):601-602.
  [8]杨韬,田立勤.基于休眠/唤醒的无线传感器監控系统的节能技术研究[J].信息通信,2018(7):51-54.
  [9]金学奇,苏达,毛南平,等.面向新能源场站的主动监视与预警技术研究[J].浙江电力,2019(6):106-112.
  [10]谢非.电力监控系统安全防护在新能源发电厂的设计研究[J].应用能源技术,2018(3):40-42.
  [收稿日期]2020-09-09
转载注明来源:https://www.xzbu.com/3/view-15366160.htm