PDF下载
电力网络安全中的信息隐藏技术

杨小芳

国网河南省电力公司长葛市供电公司 河南长葛 461500

摘要: 目前我国经济水平和科技水平发展十分快速,我国电力行业和信息技术发展也十分快速。信息隐藏技术在电力网络安全中使用越来越普遍,维护计算机网络的安全就是保障网络运行过程中不受到意外风险的侵害,意外的风险包括病毒的攻击,数据的残缺以及网络设施的损毁等。随着我国经济进入了全面发展的阶段,特别是互联网经济的快速发展带动了信息化的发展。然而,这既是机遇,又是挑战。互联网经济的发展一方面促进了人们生活的便利化,但是也衍生了不少危害带来信息安全的问题。网络资源的共享化导致了网民隐私经常会受到侵犯。再加上网络环境的非真实性,导致了一大批虚假信息的泛滥,网民的基本信息和隐私权受到了极大的挑战。除此之外,互联网经济带来了大量的垃圾信息,极大地危害网民的身心健康,给互联网空间造成了极大的危害。如果我们将嵌入图片所覆盖的区域用信息隐藏技术写入到图片中,就可以在我们所需时刻,做到随时还原,做到图片的无损水印的效果,同时还可以拥有版权,其中保证图片的失真率低是关键。
关键词: 电力网络安全;信息隐藏技术;网络信息
DOI:10.12721/ccn.2022.157003
基金资助:
文章地址:

引言

云时代下计算机网络安全的管控以及保障工作需要得到相关人员的关注和重视,在满足计算机用户的使用需求以后,不断优化工作模式,调整工作方式方法,正确地认识计算机网络安全的重要性以及对于生活、生产所产生的影响。因此需要重视新型网络病毒的防范,积极应用防火墙,重视安全认识的提升,提高安全管理技术能力,进而完善计算机网络安全的管控和保障体系以及模式,提高计算机用户的使用安全性和稳定性,确保计算机用户的人身财产安全不受到侵犯。

1电力网络安全问题

1.1网络平台风险

网络平台风险指的是对于一些公开的服务网络平台会受到一定的攻击,会造成非常大的伤害。这些公开的网络平台主要是为公众提供一定的网络服务,而黑客会利用相关的技术来进行网络节点的闯入,从而能够成为黑客攻击网络平台的跳板。特别是在很多大型公司内部会设置一定的公共无线服务,登录不需要密码,或者是设置非常简单的密码,还有的公司会把密码写在公共区域比较显眼的地方,这都会被不法分子进行利用,从而能够对登录公共无线网络的设备进行相关信息的提取,对公共网络信息安全造成了非常大的威胁。

1.2计算机应用安全认识不够

当下人们对于网络安全认识并不够深入,一般情况下人们对于计算机应用以生活、工作、学习为主,但是却没有产生良好的安全认识,在使用过程中产生了一些问题。虽然很多计算机系统都有加密技术作为支持,确保了一定的安全性,但是如果没有获得网络安全监管部门的监督和支持,那么就会产生潜藏存在的问题。云时代计算机网络安全认识不够是当下计算机网络安全管控和保障工作重要的问题,也是需要迫切解决的问题。

1.3网络病毒攻击

计算机网络是自由的,不受限制的,因此,给病毒攻击提供了机会。病毒在计算机程序中可以隐藏自身,还可以隐藏在某种软件中或者存储器中,如果存储器与计算机进行联机,病毒就会进到计算机中,造成网络安全隐患,病毒具有破坏性和传染性,对计算机的运行造成一定的破坏。当病毒被激活时,计算机反应强烈,大多数病毒在被激活后,会直接破坏计算机的重要信息数据,直接破坏CMOS设置或删除重要文件,格式化硬盘或改写目录区,改写带有“垃圾”数据的文件。计算机病毒是一段计算机代码,必然会占用计算机的内存空间,一些大型病毒还会在计算机中进行自我复制,造成计算机内存的大量减少。

2电力网络安全中的信息隐藏技术

2.1信息隐藏技术算法

人们对信息隐藏技术的需求是比较高的,信息隐藏技术主要是信息隐藏算法和通讯隐藏两个方面。信息隐藏技术的算法主要是通过专项检测和通用检测。专项检测是针对性地对信息隐藏系统中存在的漏洞进行检查,通用监测是监测整个系统,发现并且能够及时处理问题。这两个检测方式都需要有理论和技术的支撑,是当下研究的一个重点方向,而空域隐藏算法主要运用在隐藏图像方面,空域隐藏算法的计算速度相对于其他技术是比较快的,它能够快速地改变图片的数值,然后相对进行隐藏。但是这个计算技术的一个缺点就是通过该技术隐藏的信息是比较脆弱的,可能会导致秘密信息被攻破或是秘密信息丢失。

2.2 LSB图像信息隐藏技术

LSB图像信息隐藏技术是将信息的每一位隐藏到图片RGB单元的最后一位,改变这一位置对载体图像的品质影响最小,人的肉眼难以识别,从而做到在公开图像中隐藏信息的效果,其嵌入的容积最多为图片文件大小的八分之一。LSB图像信息隐藏技术有如下优点:算法简单,易实现,计算速度也快。在基础算法上能够很快的进行改进,并在脆弱性水印中应用广泛。LSB图像信息隐藏技术有如下缺点:嵌入消息较大时,所花时间较长。只能处理简单的流格式的文件。为了满足水印的不可感知性,允许嵌入的水印强度较低,对空间域的各种操作都很敏感。

3网络安全的管控路径及保障措施

3.1积极应用防火墙

防火墙是计算机网络安全的有效保障,一般利用防火墙技术隔离病毒,可以提高网络的安全性,保障计算机系统以及网络正常地应用;另外,在防火墙应用过程中需要紧密结合互联网安全系统,需要重视内网与外网协作互联互通,掌控计算机的网络安全,消除一些安全影响因素,提高控制的效率和质量。对于计算机软件产生的漏洞问题,需要明确网络病毒的工作模式,从而就可以防范信息数据被盗取和利用。而木马病毒传播模式的切断和控制需要加强系统漏洞的修复,需要认识到计算机系统软件应用方面的缺陷和漏洞问题,积极应用系统补丁处理相关缺陷和漏洞问题,可以控制计算机应用方面的工作问题。而计算机用户需要经常检测计算机的应用状态,要确保计算机状态良好并且安全,这样就可以有效地防范网络病毒的入侵,提高计算机用户使用计算机的安全性和便利性。

3.2加密技术

加密技术从根本上是为了保证计算机正常的运行秩序,从而实现计算机网络环境的安全性。加密技术主要是针对用户的基本数据库而设立的。加密技术很可能会访问到其他用户的网络数据,还可能对访问后的数据进行加密。加密技术对于互联网安全的维护具有十分重要的意义。其最大的优势在于其开发成本的亲民。加密技术的基本原理是通过对用户信息的伪装,从而降低了黑客发现的可能性,减小了受到网络侵害的可能。数据的加密处理可能会运用到数学变换的有关理论。对于重要信息的隐藏,这一过程被称之为加密,明文和密文的最大区别是其发生加密的时间。

结语

电力网络在系统运转中有着很重要的作用,它既能很好地进行一定的通信交换,还能够实现相应的电力传输工作,如果在正常的系统工作中,这中间出现了网络安全问题,那么就会带来很大的危险。因此需要不断的发展和完善信息隐藏技术,应对黑客的攻击,使得互联网信息隐藏技术更加安全。

参考文献:

[1]刘胜珍,李田英.网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》[J].高教发展与评估,2019(3):133.

[2]印苏凯.SDN中的网络信息隐藏技术研究[D].南京理工大学,2019.(5):11-12.

[3]祝清意,董振兴,肖敏.《信息隐藏技术》课程的教学方法探讨[J].信息与电脑:理论版,2020(12):233-234.

[4]赵云鹏.大数据时代背景下的计算机网络安全体系构建[J].电子技术与软件工程,2019,(09).

[5]吴家存.大数据时代计算机网络安全存在的问题及解决对策[J].  2021(2019-16):138-139.