对二次安防拓展系统的探究

对二次安防拓展系统的探究

ID:32486102

大小:29.34 KB

页数:4页

时间:2019-02-08

对二次安防拓展系统的探究_第1页
对二次安防拓展系统的探究_第2页
对二次安防拓展系统的探究_第3页
对二次安防拓展系统的探究_第4页
资源描述:

《对二次安防拓展系统的探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、对二次安防拓展系统的探究摘要:目前,全国二次安全防护拓展系统已经基本完成,电力系统的网络自动化的应用水平有了很大的提高。但是,系统还有待完善,应用过程中还有许多潜在的安全隐患有待解决,如何妥善及时消除这些安全隐患对保证电力系统的稳定运行具有重要意义。虽然电力调度自动化网络应用已经比较成熟,但是还远远不能完全解决网络安全和维护中的一些难题。因此,有必要分析统计网络传输信息并对网络实施透明监测和职能监控。关键词:二次安防电力调度自动化Abstract:Atpresent,thesecondarynationalsecuritydevelopmentsystemshasbee

2、nbasicallycompleted,thepowersystemelectricnetworkautomationapplicationlevelhasbeengreatlyimproicationprocesshasmanypotentialsafetyproblemsremaintobesolved,howtoeliminatethesesecurityriskstoensurethestableoperationofelectricpowersystemhasgreatsignificaapplicationisrelativelymature,butstil

3、lfarfromcompletesolutionfornetworksecurityandmaintenanceofsomedifficultproblemsin.Therefore,itisnecessarytoanalyzethestatisticsofnetworkinformationandthenetworkimplementationandtransparentmonitoringandfunctionmonitorpatchautomation中图分类号:TM734文献标识码:A文章编号:二次系统信息安全性尤为重要。国家电力监管委员会5号令和《全国电力二次

4、系统安全防护总体方案》已从电力二次系统外部和内部两个方面提出了安全防护的解决办法。采用密码作为人机交互的安全机制存在很多弊端,一方面密码容易被攻破;另一方面无法实现在线监测和事后监督,因此,必须寻求满足电力二次安全防护要求和满足电力生产特点的新的人机交互安全机制。目前,全国电力调度自动化网络基础建设已经基本完成,自动化应用水平有了较大的提高。虽然电力调度自动化网络大都进行了防火墙、入侵监测、防病毒等系统的建设工作,但仅有防黑客攻击、防病毒、漏洞扫描等安全措施还不能完全解决网络安全和维护问题。网络中有许多潜在的安全隐患,对电力系统的稳定运行构成了极大的威胁。因此,分析统计

5、网络传输信息并对网络实施透明监测和职能监控非常必要。1调度自动化访问安全控制随着变电站无人值班、电网安全经济运行和逐步推进的电力市场的发展,特别是AGC和AVC的普及,调度自动化系统发挥着越来越重要的作用,同时也承担了更大的安全责任。调度自动化系统原有的人机界面安全访问方式是基于密码的身份认证方式,它的不足是密码可能被窃取或攻破,不能在线监测操作人员的身份等,由此可能发生无关人员的随意操作,无法保证图形数据库和遥控操作的正确性。针对此种安全隐患,在调度自动化系统中引入了人像识别技术。1.1人像识别的关键技术人像识别技术是涉及相貌学、统计学、计算机科学和光学等多种学科的高

6、科技新技术,它包含大量的图形、图像处理技术,还具有采集方便,事后监督,查询方便等优点,具有反应速度快、准确程度高,更易被人接受等特点。(1)在分析了传统的弹性图匹配的基础上,提出了1种基于局部特征分析(LFA)与最优化匹配的人脸识别算法。该算法运用神经网络和Gabor小波的局部多尺度分析特性结合后提取特征点的多尺度特征,实现了鲁棒、高效、准确的人脸识别。理论和实验证明,该方法远优于传统的EigenFace方法,同时能有效地克服光照表情变化对人脸识别的影响,有较好的鲁棒性。(2)人脸识别系统的性能在很大程度上受光照变化的影响。作者提出了一种从粗到细、从整体到局部的基于小波

7、和神经网络的人脸光照补偿算法。与其他人脸光照补偿法相比此方法不用估计人脸表面的各种参数,不会籽一幅非人脸图像补偿为人脸图像,这是其他光照补偿方法所不具备的优点。1.2工作流程(1)人员信息建库。在客户端利用摄像机录入调度和运行人员的人脸图像,按不同的角度、距离和光线强度录入3~5张。(2)人员信息比对。当有人操作调度自动化系统时,正确输入密码之后,再通过人像识别验证,方可操作调度自动化系统。(3)用户管理。人像比对通过后,根据用户的人脸特征检索结果和密码的安全级别,授予该用户相应的操作权限,用户进行相应操作。(4)在线监测。成功登录后,系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。