搜论文知识网,覆盖经济、管理、教育、医学、建筑、艺术等30余万篇专业论文免费参考!

XML地图 站点地图

能源互联网中的信息通信技术

所属栏目:电子技术论文 发布日期:2019-10-08 09:34 热度:

   摘要:能源互联网,是采用先进信息和通信技术,通过分布式能量管理系统(EMS)对分布式能源设备实施广域协调控制,实现冷、热、汽、水、电等多种能源互补,提高用能效率的智慧能源系统,信息通信技术在能源互联网中显得尤为重要。该文主要介绍一些与能源互联网相关的信息通信技术,包括微电子技术、复杂软件技术、信息物理系统技术、大数据和云计算技术等。

  关键词:能源互联网;智慧能源系统;微电子技术;大数据;云计算

能源互联网中的信息通信技术

  1 背景

  “能源互联网”最早是由美国经济学家杰里米·里夫金在《第三次工业革命》一书中提出的。其理念是通过互联网技术与可再生能源相融合,将全球的电力网变为能源共享网络,这个共享网络的工作原理类似互联网,分散型可再生能源可以跨越国界自由流动,正如信息在互联网上自由流动一样,每个发电单元都将成为遍布全球的无界限的绿色电力网络中的节点。

  2 信息通信技术的重要地位

  2.1 计算机网络自身因素计算机网络最大的特点就是具有很大程度的开放性,能够实现信息的互联互通和资源的共享。然而,这恰好是一把“双刃剑”,网络的开放性导致了网络的脆弱、易受攻击;信息的互联互通和资源的共享导致了非法获取信息、欺骗攻击等问题。因此,计算机网络自身的特点就成了一个影响网络信息安全的基本因素。

  2.2 技术因素

  2.2.1 系统服务端口攻击计算机系统和应用软件在设计的过程中,由于在边界条件以及函数指针等方面考虑不足,这就会在一定程度上使地址空间出现安全漏洞,例如有些应用软件无法对特定的请求实施操作处理,进而就会影响到计算机应用软件的正常运行,严重时还会导致用户的计算机系统瘫痪。2017年5月12日爆发的“勒索病毒”就是典型的利用计算机服务端口进行攻击的行为,其利用Windows操作系统445端口存在的漏洞进行传播,加密用户文件,要求用户支付赎金才能解密还原文件,使得用户的数据遭到破坏和丢失。

  2.2.2 系统漏洞攻击系统操作系统与应用软件在编制设计上不可避免地会出现漏洞,漏洞本身对计算机网络安全并无威胁,但不法分子和黑客会利用漏洞对计算机进行直接的攻击,使用木马与病毒攻击计算机的系统、盗取数据信息,甚至直接控制电脑,直接威胁到用户计算机的正常使用和数据信息的安全。

  2.2.3 病毒和恶意代码计算机病毒是一段可执行的代码,一种具有自我复制,激活再生与传染性极强的网络程序。它可以依附于各类文件之上,当文件被传播、下载与使用的时候,就会开始执行程序,破坏电脑与盗取资料。不仅会对硬件进行破坏,还会对系统软件造成不可逆转的损坏,严重时甚至使网络瘫痪。恶意代码是一种程序,它通过把代码在不被察觉的情况下嵌入到另一段程序中,从而达到破坏并感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染计算机数据的安全性和完整性的目的。

  2.3 人为因素

  2.3.1 黑客攻击人为的黑客攻击会对计算机网络安全造成重大威胁,黑客利用高超的网络技术对用户的计算机进行攻击,其攻击手段可以分为破坏性攻击与非破坏性攻击。前者以入侵用户电脑系统、盗取受到系统保护的文件资料、获取用户的机密信息、破坏目标系统为主要目的。后者则以扰乱系统运行为主要目的,虽然会对计算机系统的运行和用户的正常使用造成影响,但是不会出现直接的破坏、盗取行为,相对于前者的威胁较小。

  2.3.2 垃圾邮件一般来说,凡是未经用户许可就强行发送到用户邮箱的电子邮件就是垃圾邮件。垃圾邮件由不法分子强制发送到用户的邮箱中,用户被动的接收含有钓鱼网站、病毒、恶意代码等有害内容的邮件,影响网络传输和运算速度,造成邮件服务器拥堵,严重影响正常的邮件服务。对用户的信息安全和正常使用造成威胁。

  3 能源互联网中的信息通信技术

  3.1 漏洞扫描与修复技术计算机系统的漏洞本身就是安全防护系统中明显存在的缺陷,用户要定期对系统漏洞进行检查与修复,来保证系统的补丁及时更新,漏洞及时被修复,来防止计算机通过系统漏洞遭到攻击,保证数据信息和文件的安全。

  3.2 防火墙技术网络防火墙技术一项用来加强网络之间的访问控制,防止外部网络靠着非法手段入侵内部网络,在网络传输过程中增加一道保护屏障,保卫内部网络操作环境的特殊程序。现阶段的防火墙技术,可以使信息的出入都在其控制下,具有抗攻击能力,保护网络安全,对系统出现的漏洞进行修复与防御,对网络存取访问行为的监控,保护用户的内部信息,防止数据信息被盗取泄露。

  3.3 数据加密技术数据加密技术是对在网络上传输的数据信息进行加密,使信息在不会被破译的情况下进行传输,使敏感数据只能被拥有相应权限的人接受与访问,而不会遭到恶意截取。加密技术的意义在于有效地保护了整个网络传输过程中出现的数据的安全问题。

  4 结束语

  计算机网络技术永远在高速发展,其网络技术的应用越发繁多,对人类生活的影响越发深远,导致网络系统的破坏所造成的损失与混乱比以往任何时候都要更大,对计算机网络信息的保护与系统防御的要求也就有着更高的标准。现阶段网络安全防范技术具有识别性、信息完成性、服务可用性、可控性、可审查性、保密性等呈多样化的特性特征,这是一项在不断发展中的综合性技术,涉及网络安全、软件安全、硬件安全与数据信息安全等方面。大数据时代的脚步不会停止,网络危险也会伴其左右,永远威胁着网络安全。计算机网络安全防范技术的存在,就是为了减少网络的安全风险,让使用计算机网络的人们更好的感受到网络的安全与便捷,这才是网络安全防范技术的最终目的。

  参考文献:

  [1] 孙保福. 计算机网络安全现状防范的技术分析[J]. 电脑编程技巧与维护, 2015(9): 82-83.

  [2] 郝勇 . 计算机网络安全防范技术的应用分析[J]. 信息与电脑: 理论版, 2011(9): 82-83.

  [3] 韦鹏宽. 浅析计算机网络安全防范技术[J]. 网络安全技术与应用, 2012(7): 16-17.

  《能源互联网中的信息通信技术》来源《电脑知识与技术》,作者:刘倩。

文章标题:能源互联网中的信息通信技术

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/dianzijishu/40983.html

相关问题解答

电子技术论文

搜论文知识网的海量本科毕业论文、硕士论文及职称论文范文仅供广大读者免费阅读使用!