基于云计算的电力监控系统恶意代码防御方法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于云计算的电力监控系统恶意代码防御方法
发布时间:2022-12-06T07:41:50.256Z 来源:《福光技术》2022年23期作者:林阳华
[导读] 由于传统方法存在查杀恶意代码能力低的问题,导致电力监控系统防御效果不佳,因此,本次研究基于云计算的电力监控系统恶意代码防御方法。
国网泉州供电公司福建泉州 362000
摘要:由于传统方法存在查杀恶意代码能力低的问题,导致电力监控系统防御效果不佳,因此,本次研究基于云计算的电力监控系统恶意代码防御方法。先构建恶意代码行为分析模型,分析恶意代码的类型。然后在云计算环境下,对恶意代码攻击行为进行评估,抑制干扰恶意代码对电力监控系统的侵袭。最后建立自主防御机制,维护电力监控系统网络的运行安全。通过将本文防御方法与传统方法进行对比,得出结论表明:本文防御方法将查杀成功率提高至96.0%,查杀和监控CPU占用率最低为14.2%,实验成功。
关键词:云计算;恶意代码;电力监控系统;自主防护;
中图分类号:T393.08 文献标识码:A
引言
电力监控系统是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,包括电力数据采集与监控系统(SCADA)、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统等。恶意代码指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码,包括现代网络病毒、网络蠕虫、后门木马等。现代的资源共享环境为其传播提供便利。电力监控系统受限于网络封闭,恶意代码特征库并不能做到及时更新。云计算是基于互联网信息的动态扩展,因为其迅速发展和强大的计算能力而被社会普遍采用。目前,大量学者也在研究基于电力监控系统内恶意代码的防御方式,主要通过实时监控识别、病毒扫描清楚、自动升级等功能提升计算机的网络防御系统。本次研究提出在云计算环境下的,电力监控系统通过正反向隔离装置与云集群服务器相连,利用云计算强大的运算方式,提高病毒查杀的成功率,使得电力监控系统网络环境更加安全。
1 电力监控主机恶意代码防御方法
1.1构建恶意代码行为分析模型
恶意代码引起了许多科研机构的高度重视,科研人员也提出了许多恶意代码研究项目。恶意代码行为一般包括了下列几项。第一,僵尸网络是由大量被恶意代码所污染的计算机系统构成的复杂系统,同时该僵尸系统的进攻者及其所控制攻击者采用了各种手段将大量恶意代码植入计算机系统中,进而操控僵尸计算机系统以达到非法入侵的目的。形式化的僵尸网络四元组定义为:
对比实验得出传统方法与本文方法的监控、查杀CPU占有率结果如表2所示,和主机查杀软件相比,GBNH查杀和监控的CPU使用率最低为14.2%。
通过功能和性能测试表明,新的恶意代码防御体系是可行和有效的。与传统的恶意代码防御体系相比,GBNH在查杀能力和系统损耗方面具有明显的优势。
3结束语
本次研究针对目前电力监控系统恶意代码防御方法的不足,在云计算环境下采用行为分析模型、算法、自主防御等技术提出一种新的恶意代码防御体系框架。通过本文的实验,GBNH在查杀能力和系统损耗上都有明显的优势。但是根据本文提出的实验过程来看,此方法的运行过程过于复杂,容易造成计算数值的误差,影响后续计算结果。希望在后面的研究中,可对当前防御体系进行简便提炼,使运行系统更快速,使电力监控系统可以更好地防御恶意代码侵袭。
参考文献:
[1]张果.基于云计算的恶意软件攻击行为自主防护仿真[J].计算机仿真,2020,37(03):305-308+313.
[2]刘建松,张磊,方勇. 基于行为关系网络的恶意代码检测方法[J]. 四川大学学报(自然科学版),2022,59(02):77-83.
[3]王栋,杨珂,玄佳兴,等. 基于一维卷积神经网络的恶意代码家族多分类方法研究[J]. 计算机应用与软件,2021,38(12):332-336+340.
[4]梁光辉,摆亮,庞建民,等.一种基于混合学习的恶意代码检测方法[J].电子学报,2021,49(02):286-291.
[5]刘建松,张磊,方勇.基于行为关系网络的恶意代码检测方法[J].四川大学学报(自然科学版),2022,59(02):77-83.
作者介绍:林阳华(1982.12.14—);男;福建南安;汉;本科;工程师;网安专责;研究方向:网络与信息安全;国网泉州供电公司。