一、电力信息安全走向深度防御(论文文献综述)
马良[1](2021)在《信息物理融合环境下网络攻击的微电网弹性控制策略》文中指出随着通信网络、可编程控制器及电力电子器件的大规模部署应用,微电网由单一的电气网络向典型的信息物理融合系统(Cyber Physical System,CPS)不断演化,其封闭隔离的运行环境被逐渐打破,呈现开放与互联的新特征。在信息物理融合环境下,微电网可能遭受多种类型的扰动影响,其中网络攻击由于具有隐蔽性与不可预见性会对微电网的安全稳定运行构成严重威胁。为降低网络攻击等不安全因素对系统性能产生的不利影响,弹性控制(Resilient Control)成为CPS综合安全控制框架的重要研究内容。目前,国内外对网络攻击下微电网弹性控制策略的研究尚处于理论探索阶段,各层面的研究成果不尽完善,有待进一步改进。通过对微电网的量测信号、控制信号、控制决策单元以及通信网络等控制环节所面临的典型异常与网络攻击场景开展弹性控制策略设计研究,可以有效保障微电网提供辅助服务的能力与对关键基础设施的支撑作用,在确保微电网的安稳运行与CPS综合安全控制体系构建方面具有重要的理论研究意义与工程实践价值。针对量测信号异常下并网运行微电网的恒功率控制问题,提出一种基于滑模观测器融合变论域模糊控制的异常信号估计与状态重构控制策略。构建电流互感器故障与网络攻击的典型场景模型,基于线性矩阵不等式设计滑模观测器,引入变论域模糊控制动态调整滑模增益,进而重构得到逆变器输出电流的真实状态,可在简化观测器设计步骤的同时实现高精度的异常量测信号估计,从而消除量测信号异常对恒功率控制目标的影响。仿真实验验证了所提策略在多种类型故障与攻击下的有效性,且与常规模糊控制-滑模观测器方法相比具有响应及时、估计准确的优势,可确保分布式电源(Distributed Generation,DG)输出功率对参考信号的快速无偏跟踪,提升了量测信号异常下微电网的可靠功率输送能力。为解决控制信号异常下孤岛运行微电网的频率-有功控制问题,定量分析了执行器故障与网络攻击引起的异常控制信号对常规基于领导-跟随一致性的微电网次级控制产生的不利影响,提出一种计及时延的分布式自适应滑模控制策略。基于Artstein变换将含有时延的系统状态转换为无时延状态,根据变换后的系统设计基于滑模的分布式控制方法,克服了现有方法需要已知异常信号先验信息的缺陷,可实现对任意异常控制信号的自适应抑制。仿真实验验证了所提控制策略能够保证对非均一、时变时延的有效补偿,且具有对多种类型异常控制信号的良好平抑能力,从而确保微电网频率恢复至额定值的同时有功功率按下垂系数实现合理均分,提高了微电网频率稳定性与延时鲁棒性。针对在控制决策单元中注入虚假数据的典型攻击场景,分析了控制决策单元异常对基于平均值估计信息的孤岛微电网分布式电压-无功控制策略产生的影响,得出了入侵者实施隐蔽攻击与试探攻击的充要条件。提出一种基于信誉机制的弹性控制策略,可实现DG异常行为的分布式检测,克服共谋攻击对信誉度评估结果的影响,证明了所提的隔离与补偿恢复措施可确保平均值估计过程的正确进行。仿真实验验证了暂态扰动、持续攻击与共谋攻击下所提控制策略的有效性,且与未采用补偿恢复措施的控制策略相比,可消除虚假数据的累积效应对电压-无功控制目标的影响,从而确保正常DG平均电压恢复至额定值的同时无功功率按下垂系数实现合理均分,提升了系统的安全性与电压控制的准确性。为解决传统周期性通信方式造成网络负担加重的问题,提出一种基于自触发通信机制的分布式电压-无功控制策略,可在保证孤岛运行的微电网电压稳定的同时满足无功功率按DG容量合理均分。针对入侵者实施拒绝服务攻击引起通信网络中断的典型场景,设计基于ACK应答的通信链路监视机制并据此设置触发条件,克服现有方法需要攻击频率严格受限于通信试探频率的约束,证明了所提控制策略的收敛性能。仿真实验验证了所提控制策略可有效降低微电网控制系统的通信负担实现按需通信,且与未采用ACK应答机制的常规控制策略相比对高频拒绝服务攻击具有更强的抵御能力,可确保通信异常中断下微电网无功功率按DG容量实现均分,有助于降低控制策略对通信服务完好性的依赖。以网络攻击下微电网的弹性控制策略为研究背景,系统地分析了网络攻击引起的量测信号、控制信号、控制决策单元以及通信网络异常对微电网控制性能产生的不利影响,提出了基于滑模观测器的恒功率控制方法,设计了分布式自适应滑模的频率-有功控制方法,根据信誉机制构造分布式电压-无功控制方法,以及引入自触发通信机制设计分布式电压-无功控制方法,实现了网络攻击造成的CPS异常下微电网安全稳定运行的控制目标,形成了微电网弹性控制的理论框架与实施方法,为进一步实际工程应用提供了技术支撑。
朱博宇[2](2020)在《面向有源配电网的信息安全风险评估关键技术研究》文中研究说明随着有源配电电网信息和物理系统的高度融合,针对信息系统的安全威胁势必会影响到物理系统的安全稳定运行。风险评估是客观评价配电网信息系统安全威胁的有效手段。现有的风险评估致力于解决配电网信息网络和系统中信息安全风险的威胁程度,但没有考虑风险如何在电网信息系统和物理系统之间传播以及信息系统中的风险对物理系统的影响,从而不能为后续电网物理系统的安全防护提供理论和方法参考,因此研究电网中风险在信息系统中的传播对电网的输电、发电、配电具有非常重要的研究意义和实用意义。本文重点从面向有源配电网的信息系统脆弱点识别、信息安全风险传播以及信息安全风险评估这三个方面展开研究。(1)现有的脆弱点识别方法主要是基于攻击图来进行的,将所有的节点统一来进行脆弱点的识别,这种方法不能准确高效的将有源配电网中各个等级的节点进行完整的评估,本文提出一种基于多层攻击图网络的脆弱点识别方法(Vulnerability identification algorithm based on multi-layer attack graph network,VIA-MLAGN)。本文将有源配电网中的数据节点按照数据控制等级分为N层,并生成多个拓扑矩阵,每一个矩阵对应一个信息层,此外,本文考虑有源配电网中节点过多的特点,在考虑攻击路径覆盖度的基础上,将攻击路径进行分层化处理,对攻击路径的重复率及复杂度做了一些优化。仿真实验结果表明对有源配电网中信息节点数据的流动路径进行优化可以提高有源配电网的整体安全性。(2)现有的信息风险评估方法大多聚焦在对配电网脆弱度评估上,并没有考虑配电网信息采集装置之间的交互特性,本文在传统传染病传播理论的基础上,提出基于SEIR(susceptible-exposed-infected-recovered)传染病模型的配电网信息安全风险传播算法(Information security risk propagation algorithm based on SEIR infectious disease model for smart grid,ISRP-SEIRIDM)。该算法考虑了配电网中信息采集装置之间的信息交互关系,并定义了配电网中安全风险在信息采集装置之间的连接性质和脆弱性,同时研究了配电网信息系统中信息采集装置的数目与其之间的信息交互能力对风险在配电网之间传播的速度以及最大风险范围的影响。实验分析了风险在配电网信息系统中的传播过程,仿真实验结果表明对有源配电网中信息节点的数据流进行优化、对信息传递路径优化能在一定程度上减少风险在有源配电网中风险传播范围。(3)现有的风险评估模型没有考虑到信息系统中的风险因素会对物理系统的影响,本文提出了基于基因表达式编程的信息安全风险评估算法(information security risk assessment algorithm based on gene expression programming,ISRAA-GEP),利用脆弱点识别算法以及风险传播算法得出有源配电网中信息系统中所面临的信息安全风险因素及其对应的风险值,结合粗糙集思想,通过基因表达式编程研究挖掘出有源配电网中信息安全风险评估函数,并通过该评估模型预测有源配电网中信息安全风险等级,仿真实验结果表明本文所提出风险评估算法在风险预测方面具有较高的准确率。
卢伟东[3](2020)在《基于深度学习的智能电网安全检测》文中认为智能电网中的攻击行为数量和种类的日益增加导致其安全性下降。因此,为了提高电网的安全性能,本文首先提出了一个攻击行为检测架构。该架构通过将攻击行为区分为已知攻击和未知攻击,然后在深度学习(Deep Learning)的基础上提取不同攻击类型的代表性特征,保证攻击行为的识别精度。本文的主要贡献如下:(1)针对攻击行为数量多、数据片段长而导致的行为检测精度低的问题,本文提出了一种基于生成对抗网络(Generative Adversarial Networks,GAN)的行为检测方法。该方法主要是在GAN的基础上优化生成器和判别器的学习策略。其中,在判别器中通过最大化攻击的均方根误差来使损失函数收敛,在生成器中使用linear激活函数作为输出前的调控函数。因此,改进的GAN可以利用原始模型中数据增强的特点,又可以保证攻击行为识别的稳定性,进而有效检测出电网中的攻击信息。(2)针对种类复杂、隐蔽性较高的已知攻击行为,本文提出了一种基于深度信念网络(Deep Belief Netwoks,DBN)提取已知攻击行为特征的方法。具体地,通过分析攻击向量中的数据,找出攻击目标函数。然后基于DBN的非线性迭代算法,将攻击行为的已知优势条件转化为约束条件反向求解攻击向量。然后利用DBN对输出的每个攻击向量进行深度分析。该方法可以自动生成选择特征,有效的避免噪声干扰,提高隐蔽行为的识别精度。(3)针对未知攻击行为检测精度问题,本文提出一种基于支持向量机(Support Vector Machine,SVM)提取未知攻击行为特征的方法,该方法通过对每一层神经网络(Neural Network,NN)中参数权值正则化求解,自动实现行为向量的初始化处理。然后对特征进行归类排序生成多个特征集。该方法可以有效的提取未知攻击行为中具有代表性的行为特征,提高对未知行为的检测精度。
李建华[4](2020)在《能源关键基础设施网络安全威胁与防御技术综述》文中研究指明在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显着优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针对能源关键基础设施建立体系化、智能化的安全防御体系是亟需解决的问题。该文从能源关键基础设施本身的发展趋势入手,对其面对的传统和新型安全威胁的机理进行了分析。在此基础上,对能源关键基础设施的防御技术演进进行深入的研究和分析。
李和林[5](2020)在《基于改进的TWSVM工业控制系统入侵检测方法研究》文中提出当前,随着工业生产制造技术与大数据、云计算、人工智能新一代信息技术的深度融合,现代工业正朝着数字化、智能化等方向飞速发展。但是,工业化与信息化深度融合的同时,工业控制系统自身的封闭性被打破,加之工业控制系统信息安全防护技术发展较为缓慢,工业网络信息安全问题愈发突出。入侵检测作为一种可以实时监测和保护工业系统信息安全的技术,受到众多研究人员的青睐。入侵检测就是通过对采集到的行为信息进行分析,从而做出该行为是否为入侵行为的判断,其本质上是一种对分类问题的研究。对分类问题,孪生支持向一量机(TWSVM)是一种在支持向量机(SVM)基础上改进的算法,其训练速度快,泛化性能强,能够很好地解决分类、回归等问题。本项研究在仔细研读了大量文献资料及相关理论知识的基础上,构建基于粒子群优化(PSO)的TWSVM模型。首先,针对工业网络数据入侵特征值度量单位不同,样本的特征属性各异,对工业网络数据进行归一化;其次,针对工业网络数据维度较高的问题,采用主成分分析(PCA)对工业网络数据进行降维和特征提取;然后,针对单一核函数的性能不足,构建一种由Gauss核函数与Sigmoid核函数组合而成的混合核函数;此外,利用偏二叉树法构建多分类孪生支持向量机用于对数据的类型分类。由于整个算法中包含多个参数,针对参数选择的问题,本项研究提出了改进的结合遗传算法的粒子群优化算法(GAPSO)。首先,针对PSO算法在种群多样性不足、全局寻优方面较差的问题,本文将遗传算法中的选择、交叉、变异的思想用于PSO算法,其次,针对PSO算法容易陷入局部收敛,本文使用动态非线性的惯性权重参数及动态学习因子,改善了算法的优化性能。最后,将优化得到的各个参数代入TWSVM模型中,并使用密西西比州立大学发布的工业网络数据集进行实验仿真。仿真结果表明,与对比方法相比,本文提出的入侵检测方法具有更好的检测性能。
刘思成[6](2020)在《D公司高级可持续威胁预警系统竞争战略研究》文中提出党的十九大报告指出,今后我国要着力打造新型的信息基础设施,重点是构建起新兴的信息化体系,进一步完善保障体系,并使信息技术方法得到普及和推广。面对严峻的信息安全形势,国家采取了一系列重大举措加强网络安全发展建设,将“网络安全”上升到国家战略。本文以战略管理理论为基础,运用PEST模型和波特五力模型方法分五个部分对D公司“高级可持续威胁预警系统(APT)”竞争性战略进行具体分析研究。第一部分先介绍D公司的行业背景,结合目前IT技术发展背景和国家对信息安全的重视和信息安全行业的变革,清晰公司目前所处网络安全行业中的地位。第二部分从D公司目前所处外部环境入手分析,运用PEST分析法,五力模型法全面系统的分析公司的环境,为公司竞争战略奠定坚实的基础。第三部分从D公司内部切入分析,通过对的D公司的整体资源和整体能力的全面分析,相关价值链的研究,总结D公司的优势和劣势。第四部分运用SWOT模型分析研究出适合D公司的竞争战略选择,确定差异化战略为公司战略。第五部分为实现公司的差异化战略所必需优化的公司策略和相关制度等,从而为提高D公司市场竞争力提出有意的建议。
张慧博[7](2020)在《山东税务信息化发展中的网络安全问题研究》文中提出随着“互联网+”的不断发展和优化,信息化建设已经成为国家经济和社会发展中必不可少的一部分。而税务信息化建设作为国家战略上电子政务建设的重要组成部分,自上世纪80年代起到现在经历多年的建设和发展,已取得了巨大的成效。但是随着税务信息化广泛应用的同时,网络安全的重要性进一步凸显,如何保护敏感税收数据不外泄、如何保护税务信息系统安全平稳运行、如何确保税收征管业务实时准确的处理等网络安全问题都成为税务信息化发展工作中必须要面对的问题。如何发掘、正视和处理税务信息化发展中带来的网络安全问题,已成为当下必须要面对的一个挑战。本文将首先从理论角度和实践经验出发,梳理税务信息化发展的基本内涵和边界范围;随后从实际工作出发,对山东省税务系统信息化建设情况进行描述,并发掘其中存在的网络安全问题;第三通过问卷调查法、比较分析法等找出税务信息化过程中网络安全问题形成的原因;最后参考国内外相关行业处理类似问题的先进经验,结合山东税务实际给出可执行、可落地、可推广的对策建议。本文的创新之处在于研究视角上既有公共管理的相关理念,又结合网络安全方面的技术思路,贴合税务系统的工作实际,为下一步五年乃至十年“互联网+税务”的持续稳定发展提供对策;研究深度上以山东省税务系统作为具体案例,全面展现客观、真实、有说服力的研究结果;研究方法上采用多种方法结合的方式,包括但不限于案例分析法、问卷调查法、比较分析法、跨学科研究法等形式进行,给出综合性的建议,可以为全国税务系统网络安全管理工作乃至全国政务信息化网络安全工作提供帮助。
王福香[8](2020)在《人工智能对国际关系的影响》文中研究说明随着数据的丰富和运算能力的提高,尤其是深度学习算法的突破,人工智能在2010年前后迎来了大爆发。此后的十年见证了人工智能给经济、政治、军事、外交、安全、就业、社会生活等领域的种种改变,见证了弱人工智能时代的走近。在弱人工智能时代,国际关系将如何变迁关系到中国能否顺利实现民族复兴的伟大中国梦,因此研究人工智能对国际关系的影响具有强烈的现实意义。然而,由于人工智能的爆发时间尚短,对国际关系的影响尚在初期阶段,尽管学术界已经涌现出众多研究成果,但是这些研究多为对局部现象的研究,尚未形成系统完整的理论分析范式,全面而不失深度的研究仍然比较短缺。本文致力于提出一个初步的较为全面的分析框架。研究人工智能对国际关系的影响需要完成三个步骤,即判断人工智能是否可以影响国际关系、分析人工智能如何影响国际关系、提出具有针对性的建议。其中第一个步骤是研究开展的前提,第二个步骤是研究的关键步骤,第三个步骤是研究的最终目的。分析人工智能如何影响国际关系应该分成三个部分,一部分是“人工智能”,作为技术自变量,包括技术本身、应用、扩散和革新;一部分是“国际关系”,作为影响的因变量,包括行为体、体系结构、议题规范和认知观念;另一部分是“影响”,即自变量通过何种路径方式影响因变量。此外,还应当探讨人工智能技术影响的局限。本文围绕上述分析框架展开论述。第一章对“人工智能”和“国际关系”两个概念进行解释和界定,梳理科技与国际关系的历史和理论研究,以此为基础提出人工智能影响国际关系的分析框架;第二章、第三章、第四章和第五章分别探析人工智能影响国际关系的四个领域,即国际行为体、体系结构、议题规范和认知观念,并阐释其具体的影响方式和路径;结论部分,在总结前文分析的基础上,指出人工智能影响的局限性,并大胆预测人工智能时代国际关系特征,提出中国在人工智能时代应追求的目标和采取的行动。
李弘斌[9](2020)在《基于伪量测建模与动态状态估计的配电网虚假数据注入攻击辨识》文中提出信息网与物理网日益紧密的耦合交互促使电力系统呈现典型信息物理系统特征。但这也同时方便了网络攻击者将信息侧的风险传递至物理侧中,导致电力系统设备故障与停电事故等严重后果的发生。虚假数据注入攻击作为一种新型网络攻击能够在躲避坏数据检测和辨识的基础上,篡改状态估计结果,操纵潮流走向,严重威胁电力系统的安全稳定运行。此外,配电网中各类终端设备的数据保护更为薄弱,数据计算和信息处理能力也十分有限,因此配电自动化系统面临着更大的网络攻击威胁。本文首先介绍了电力系统状态估计的定义、分类和研究现状,同时阐述了能量管理系统中量测坏数据检测和辨识算法的漏洞。在此基础上,引出了虚假数据注入攻击的发动原理以及两类信息条件下的攻击构建方案。考虑到配电网量测冗余度的不足,提出了基于云自适应粒子群优化脉冲神经网络的伪量测建模方法;此外,将扩展卡尔曼滤波与无迹卡尔曼滤波的融合估计结果作为粒子滤波的先验建议分布,构造基于混合卡尔曼粒子滤波的配电网动态状态估计算法。最后,利用非线性滤波器的动态迟滞特性,提出了基于全局与单节点变量检验的配电网虚假数据注入攻击辨识方法。通过IEEE 33节点配电系统的仿真算例验证了本文提出的虚假数据注入攻击辨识方法。结果表明,所提的伪量测建模方法能输出高精度的伪量测数据,提高了系统的量测冗余度;此外,所提的混合卡尔曼粒子滤波算法表现出更为稳定、准确的动态状态估计性能;最后,两类典型的虚假数据注入攻击算例验证了所提辨识方法的有效性与实用性。
刘奕[10](2020)在《5G网络技术对提升4G网络性能的研究》文中研究说明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
二、电力信息安全走向深度防御(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电力信息安全走向深度防御(论文提纲范文)
(1)信息物理融合环境下网络攻击的微电网弹性控制策略(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 CPS综合安全与弹性控制 |
1.2.1 网络攻击与CPS安全 |
1.2.2 弹性控制 |
1.3 国内外研究现状 |
1.3.1 入侵与攻击检测技术 |
1.3.2 状态与控制重构技术 |
1.3.3 多智能体的弹性一致性技术 |
1.4 主要研究内容 |
1.5 本文组织结构 |
第2章 微电网CPS建模及控制架构研究 |
2.1 引言 |
2.2 微电网CPS建模 |
2.2.1 微电网典型CPS结构 |
2.2.2 CPS过程流与网络攻击基本模型 |
2.3 分布式电源建模 |
2.3.1 光伏模型 |
2.3.2 风机模型 |
2.3.3 微型燃气轮机模型 |
2.3.4 储能电池模型 |
2.4 微电网分层控制架构及控制模式 |
2.4.1 分层控制架构及控制目标 |
2.4.2 微电网控制模式 |
2.5 控制理论基础 |
2.5.1 Lyapunov稳定性理论 |
2.5.2 基础图论知识 |
2.5.3 多智能体一致性理论 |
2.6 本章小结 |
第3章 量测信号异常下并网微电网的恒功率控制研究 |
3.1 引言 |
3.2 并网运行微电网中DG逆变器系统建模 |
3.2.1 恒功率控制模式下DG逆变器状态空间模型 |
3.2.2 基于LQR的输出反馈电流控制环设计 |
3.2.3 CT量测信号异常模型 |
3.3 基于SMO-VUFC的恒功率控制策略 |
3.3.1 SMO设计及稳定性分析 |
3.3.2 基于VUFC的增益调整机制 |
3.3.3 异常信号估计与状态重构 |
3.4 仿真实验与分析 |
3.4.1 典型CT故障及网络攻击场景仿真验证 |
3.4.2 异常信号估计方法性能比较 |
3.4.3 异常估计与状态重构策略性能验证 |
3.5 章节小结 |
第4章 控制信号异常下孤岛微电网的频率-有功控制研究 |
4.1 引言 |
4.2 微电网常规分布式频率-有功次级控制策略 |
4.2.1 对等模式下DG的初级控制 |
4.2.2 基于领导-跟随一致性的分布式次级控制 |
4.2.3 控制信号异常对分布式次级控制的影响分析 |
4.3 计及控制信号异常的分布式自适应控制策略 |
4.3.1 基于Artstein变换的时延补偿机制 |
4.3.2 基于滑模的的分布式自适应控制 |
4.4 仿真实验与分析 |
4.4.1 微电网正常运行时的控制策略性能验证 |
4.4.2 输入时延变化下的控制策略性能验证 |
4.4.3 异常控制信号影响下的控制策略性能验证 |
4.4.4 控制信号异常下不同控制策略性能比较 |
4.5 章节小结 |
第5章 控制决策单元异常下孤岛微电网的电压-无功控制研究 |
5.1 引言 |
5.2 微电网分布式电压-无功控制及FDI攻击建模 |
5.2.1 基于平均值估计信息的电压-无功分布式控制 |
5.2.2 FDI攻击下电压-无功控制策略的脆弱性分析 |
5.3 基于信誉机制的分布式电压-无功弹性控制策略 |
5.3.1 DG异常行为检测阶段 |
5.3.2 信誉度评估阶段 |
5.3.3 恶意DG辨识阶段 |
5.3.4 攻击抑制与恢复阶段 |
5.4 仿真实验与分析 |
5.4.1 暂态扰动场景 |
5.4.2 持续FDI攻击场景 |
5.4.3 多攻击者与共谋攻击场景 |
5.4.4 参数选取对所提弹性控制策略影响分析 |
5.5 章节小结 |
第6章 通信服务中断异常下孤岛微电网的电压-无功控制研究 |
6.1 引言 |
6.2 微电网常规分布式电压稳定与无功均分控制 |
6.2.1 微电网电气网络建模 |
6.2.2 基于一致性的无功功率均分控制策略 |
6.3 DoS攻击下基于自触发通信的电压-无功控制 |
6.3.1 DoS攻击建模 |
6.3.2 基于改进三元组自触发通信的控制策略 |
6.3.3 收敛性能分析 |
6.4 仿真实验与分析 |
6.4.1 负载变化下的性能验证 |
6.4.2 通信需求比较 |
6.4.3 DG即插即用下的性能验证 |
6.4.4 DoS攻击下的性能验证 |
6.4.5 高频DoS攻击下的性能比较 |
6.5 章节小结 |
第7章 结论与展望 |
7.1 论文结论 |
7.2 未来工作展望 |
参考文献 |
攻读博士学位期间发表的学术论文 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简历 |
(2)面向有源配电网的信息安全风险评估关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 配电网脆弱性识别 |
1.2.2 配电网安全风险评估 |
1.3 论文的主要工作与安排 |
1.3.1 论文主要工作 |
1.3.2 论文的结构与安排 |
第二章 相关背景知识介绍 |
2.1 相关理论基础与技术概述 |
2.1.1 拓扑网络 |
2.1.2 多层攻击图网络 |
2.1.3 传染病模型 |
2.2 风险评估关键技术 |
2.2.1 脆弱点识别技术 |
2.2.2 风险传播 |
2.2.3 基因表达式编程算法 |
2.3 本章小结 |
第三章 基于多层攻击图网络的有源配电网信息系统脆弱点识别 |
3.1 引言 |
3.2 国内外研究现状 |
3.3 基于多层攻击图网络的有源配电网信息系统脆弱点识别 |
3.3.1 节点分层处理 |
3.3.2 节点脆弱度计算 |
3.3.3 脆弱点识别 |
3.4 实验结果与分析 |
3.4.1 实验环境与数据来源 |
3.4.2 实验方法 |
3.4.3 实验结果与分析 |
3.5 本章小结 |
第四章 基于传染病模型的有源配电网风险传播算法 |
4.1 引言 |
4.2 国内外研究现状 |
4.2.1 风险评估 |
4.2.2 传染病模型 |
4.3 基于SEIR传染病模型的风险传播算法 |
4.3.1 网络拓扑结构 |
4.3.2 传染病模型 |
4.3.3 基于传染病模型的风险传播算法 |
4.4 实验与分析 |
4.4.1 实验环境和实验数据 |
4.4.2 实验方法 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
第五章 有源配电网下基于基因表达式编程的信息安全风险评估 |
5.1 引言 |
5.2 国内外研究现状 |
5.3 基于基因表达式编程的信息安全风险评估算法 |
5.3.1 基于黄金分割查找的约简算法 |
5.3.2 基于基因表达式编程的信息安全风险评估算法 |
5.4 实验与分析 |
5.4.1 实验环境与实验数据 |
5.4.2 实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)基于深度学习的智能电网安全检测(论文提纲范文)
摘要 |
abstract |
常用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 主要贡献 |
1.3 结构安排 |
第二章 相关背景知识介绍 |
2.1 电网检测 |
2.2 攻击类型 |
2.3 深度学习 |
2.4 特征提取 |
第三章 基于生成对抗网络的异常行为检测 |
3.1 引言 |
3.2 算法设计 |
3.2.1 问题分析与算法阐述 |
3.2.2 智能电网安全检测 |
3.3 实验验证 |
3.4 本章小结 |
第四章 基于深度信念网络的已知攻击行为检测 |
4.1 引言 |
4.2 算法设计 |
4.2.1 算法思路 |
4.2.2 问题分析 |
4.2.3 基于深度信念网络的已知攻击特征提取 |
4.3 实验验证 |
4.4 本章小结 |
第五章 基于支持向量机的未知攻击行为检测 |
5.1 引言 |
5.2 算法设计 |
5.2.1 算法思路 |
5.2.2 问题分析 |
5.2.3 基于迭代选择SVM的未知攻击特征提取 |
5.3 实验验证 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(4)能源关键基础设施网络安全威胁与防御技术综述(论文提纲范文)
1 引言 |
2 能源关键基础设施的现状与发展 |
2.1 能源关键基础设施的演进 |
2.2 能源关键基础设施网络安全成为学术界和产业界的关注热点 |
3 能源关键基础设施面临的网络安全威胁 |
3.1 能源关键基础设施面临的传统安全威胁 |
3.2 能源关键基础设施面临的新型安全威胁 |
3.2.1 能源关键基础设施面临的新型安全威胁介绍 |
3.2.2 能源关键基础设施面临的新型安全威胁的现状 |
3.2.3 能源关键基础设施的安全脆弱性 |
4 能源关键基础设施网络安全防御技术的现状与发展 |
4.1 现有的能源关键基础设施网络安全防御技术 |
4.2 新型能源关键基础设施网络安全防御技术 |
4.3 能源关键基础设施防御技术发展方向 |
5 结束语 |
(5)基于改进的TWSVM工业控制系统入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统网络安全研究现状 |
1.2.2 工业控制系统入侵检测相关技术研究现状 |
1.3 本文主要工作及章节安排 |
第2章 工业控制系统入侵检测技术研究 |
2.1 工业控制系统简介 |
2.1.1 工业控制系统体系结构 |
2.1.2 工业控制系统与IT系统的差别 |
2.1.3 工业控制系统脆弱性分析 |
2.2 工业控制系统入侵检测技术 |
2.2.1 入侵检测系统及其功能 |
2.2.2 工控入侵检测技术的类型 |
2.3 基于SVM的入侵检测方法 |
2.3.1 SVM原理 |
2.3.2 核函数条件与常用的核函数 |
2.3.3 基于SVM的入侵检测方法需求与存在的问题 |
2.3.4 入侵检测算法评价指标 |
2.4 本章小结 |
第3章 基于改进的TWSVM工业控制系统入侵检测方法 |
3.1 TWSVM原理 |
3.2 TWSVM算法改进 |
3.2.1 TWSVM的核函数选择 |
3.2.2 多分类TWSVM的设计 |
3.3 TWSVM参数优化 |
3.3.1 粒子群优化算法 |
3.3.2 PSO优化TWSVM的算法 |
3.4 实验数据集预处理 |
3.4.1 实验数据集分析 |
3.4.2 实验数据集归一化 |
3.4.3 PCA算法 |
3.4.4 PCA算法实现 |
3.5 仿真实验结果与分析 |
3.5.1 实验环境 |
3.5.2 实验仿真与分析 |
3.6 本章小结 |
第4章 改进的GAPSO—TWSVM工业控制系统入侵检测方法 |
4.1 PSO算法的改进 |
4.1.1 动态惯性权重与动态学习因子 |
4.1.2 遗传算法 |
4.2 改进的GAPSO—TWSVM算法实现 |
4.3 实验仿真与分析 |
4.3.1 实验环境 |
4.3.2 实验仿真与分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
作者简介及在攻读硕士期间取得的科研成果 |
致谢 |
(6)D公司高级可持续威胁预警系统竞争战略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 战略管理含义和层次 |
1.2.2 竞争战略综述 |
1.2.3 网络安全企业战略相关研究 |
1.3 研究方法和内容 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.4 技术路线 |
第二章 外部环境分析 |
2.1 外部环境分析 |
2.1.1 政策因素(Political) |
2.1.2 经济因素(Economical) |
2.1.3 社会环境(Social) |
2.1.4 技术环境(Technological) |
2.2 高级可持续威胁预警系统(APT)行业五力模型分析 |
2.2.1 供应商讨价还价的权力 |
2.2.2 顾客讨价还价的权力 |
2.2.3 潜在进入者的威胁 |
2.2.4 替代产品的威胁 |
2.2.5 现有行业竞争对手分析 |
本章小结 |
第三章 内部环境分析 |
3.1 资源分析 |
3.1.1 组织结构分析 |
3.1.2 技术与研发分析(R&D) |
3.1.3 品牌资源分析 |
3.1.4 服务资源分析 |
3.1.5 营业财务分析 |
3.2 企业能力分析 |
3.2.1 管理能力分析 |
3.2.2 经营能力分析 |
3.2.3 整合能力分析 |
本章小结 |
第四章 竞争战略选择 |
4.1 SWOT分析模型 |
4.1.1 SO战略-增长型战略 |
4.1.2 WO战略-变革型战略 |
4.1.3 ST战略-多样化战略 |
4.1.4 WT战略-防御型战略 |
4.2 战略目标 |
4.2.1 战略总体目标 |
4.2.2 战略阶段目标 |
4.3 差异化战略选择与依据 |
4.3.1 差异化战略可行性分析 |
4.3.2 差异化战略选择依据 |
本章小结 |
第五章 竞争战略实施与保障 |
5.1 差异化战略实施测量工具 |
5.1.1 平衡计分卡(Balanced Score Card) |
5.1.2 利用平衡计分卡分析 |
5.1.3 战略地图 |
5.2 差异化战略的实施 |
5.2.1 产品差异化战略 |
5.2.2 服务差异化战略 |
5.2.3 渠道差异化战略 |
5.2.4 价格差异化战略 |
5.2.5 技术差异化战略 |
5.3 差异化战略保障 |
5.3.1 财务层面保障措施 |
5.3.2 客户层面保障措施 |
5.3.3 内部流程层面保障措施 |
5.3.4 学习和成长层面保障措施 |
本章小结 |
结论 |
参考文献 |
附录1 D公司差异化竞争战略访谈调研纲要 |
附录2 正文中引用的访谈记录 |
附录3 正文中引用的企业价值链分析模型 |
附录4 正文中引用的攻击链多维度检测 |
附录5 正文中引用的雷池攻击系统可视化 |
附录6 正文中引用的公司渠道架构体系 |
附录7 正文中引用的公司渠道政策刷新总览 |
附录8 正文中引用的合作伙伴标准和权益 |
附录9 正文中引用的渠道赋能体系 |
附录10 正文中引用的公司渠道管理 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(7)山东税务信息化发展中的网络安全问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 导论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状综述 |
1.2.1 国外研究现状 |
1.2.1.1 国外税务信息化建设情况 |
1.2.1.2 网络安全相关理论 |
1.2.1.3 网络安全相关制度 |
1.2.1.4 网络安全相关管理 |
1.2.2 国内研究现状 |
1.2.2.1 宏观层面 |
1.2.2.2 微观层面 |
1.2.3 国内外研究评述 |
1.3 学位论文的研究方法 |
1.3.1 案例分析法 |
1.3.2 问卷调查法 |
1.3.3 比较分析法 |
1.4 学位论文的研究思路 |
第2章 关于税务信息化发展中网络安全问题研究的概念及理论分析 |
2.1 税务信息化与其发展过程中网络安全问题的核心概念 |
2.1.1 税务信息化的概念界定 |
2.1.2 网络安全的概念界定 |
2.1.3 税务信息化发展背景下网络安全问题的界定 |
2.1.4 税务信息化发展中网络安全问题的特点 |
2.1.5 税务信息化发展中网络安全问题研究的重要性 |
2.2 税务信息化发展中网络安全问题研究的理论基础 |
2.2.1 无缝隙政府理论 |
2.2.2 政府再造理论 |
2.2.3 网络安全管理理论 |
2.2.4 政府应急管理理论 |
第3章 山东税务信息化发展和网络安全体系现状 |
3.1 山东税务信息化发展现状 |
3.1.1 金税三期系统建设情况 |
3.1.2 电子税务局系统建设情况 |
3.1.3 机房硬件资源建设情况 |
3.1.4 网络建设情况情况 |
3.2 山东税务信息化发展中网络安全体系建设现状 |
3.2.1 客观存在现状 |
3.2.2 主观认知调查 |
第4章 山东税务信息化发展中的网络安全问题及成因 |
4.1 山东税务信息化发展中暴露的网络安全问题 |
4.1.1 应用数量急剧增多 安全防护压力大 |
4.1.2 安全事件处置简单 追查溯源难度大 |
4.1.3 专业队伍人才匮 培养成长周期长 |
4.1.4 设备使用年限偏长 更新换代速度慢 |
4.1.5 全员安全意识欠缺 死角盲区填补难 |
4.2 山东税务信息化发展中网络安全问题的成因 |
4.2.1 顶层规划设计不够统一 |
4.2.2 应急处置体系不够完善 |
4.2.3 人才培养机制不够先进 |
4.2.4 技术支撑不够强大 |
4.2.5 网络安全意识培存在盲区 |
第5章 国内外电子政务发展中网络安全问题处理的先进经验 |
5.1 国外网络安全立法经验 |
5.1.1 俄罗斯强势推出“自联网”概念 |
5.1.2 网络空间主权化趋势明显 |
5.1.3 新技术领域重点推广法制化建设 |
5.1.4 敏感数据保护成为立法主流 |
5.2 国内金融行业信息化建设中网络安全先进经验 |
5.2.1 大数据网络安全分析平台 |
5.2.2 生物识别技术应用 |
5.2.3 网络安全态势感知平台 |
5.3 国内政府行业信息化建设中网络安全先进经验 |
5.3.1 山东省教育厅开展“护网2019”攻防演习 |
5.4 国内税务行业信息化建设中网络安全先进经验 |
5.4.1 安徽省税务局多措并举,扎实开展网络安全建设 |
5.4.2 广东省税务局完善安全工作处理流程 |
第6章 山东税务信息化发展中网络安全问题的对策建议 |
6.1 优化顶层规划设计对应用系统进行合并同类项 |
6.1.1 做好应用整合工作 |
6.1.2 加强安全归总管理 |
6.1.3 严格落实应用系统与安全“三同步”要求 |
6.2 提升安全应急处置能力尝试网络安全追责溯源 |
6.2.1 坚持“实战为导向” |
6.2.2 组织创新性“互攻互防”演习 |
6.2.3 组织对监测发现的攻击开展溯源 |
6.3 打造人才培养战略构建多层次网络安全人才培养体系 |
6.3.1 坚持人才培养策略,全面提升队伍能力 |
6.3.2 开拓人员吸收机制,积极补充队伍活力 |
6.3.3 创新知识宣传途径,提高宣传力度质效 |
6.3.4 拓宽人才培养道路,打造合作共赢模式 |
6.4 加速技术更新探索联合安全模式 |
6.4.1 加速技术更新,探索新技术防御模式 |
6.4.2 全国税务一盘棋,建设全国税务系统联动网络安全威胁情报系统 |
6.5 提高网络安全意识培训频率提升网络安全违规成本 |
结语 |
附录 2019 年山东税务网络安全意识调查问卷 |
第一部分 |
第二部分 |
第三部分 |
第四部分 |
参考文献 |
1. 中文文献 |
1.1 着作类 |
1.2 期刊类 |
1.3 论文类 |
2. 英文文献 |
2.1 着作类 |
2.2 期刊类 |
致谢 |
学位论文评阅及答辩情况表 |
(8)人工智能对国际关系的影响(论文提纲范文)
摘要 |
ABSTRACT |
导言 |
一、选题背景与意义 |
二、国内外研究综述 |
(一) 国外相关研究综述 |
(二) 国内相关研究综述 |
(三) 国内外研究评论 |
三、研究问题及限定 |
四、研究方法与框架 |
(一) 研究方法 |
(二) 研究框架 |
第一章 核心概念与分析框架 |
一、人工智能及其分类、发展与特点 |
二、国际关系的研究内容 |
三、科技影响国际关系的历史经验 |
四、科技影响国际关系的理论框架 |
五、人工智能影响国际关系的分析框架 |
第二章 人工智能对国际行为体的影响 |
一、人工智能赋权已有非国家行为体 |
二、人工智能可能推动形成新国际行为体 |
第三章 人工智能对国际体系结构的影响 |
一、人工智能影响国际经济力量的对比 |
二、人工智能影响世界军事力量的对比 |
三、人工智能影响国际情报能力的对比 |
四、人工智能影响舆论宣传能力的对比 |
第四章 人工智能对国际议题规范的影响 |
一、人工智能创设新的国际议题 |
二、人工智能冲击旧的国际规范 |
第五章 人工智能对国际认知规范的影响 |
一、人工智能改变对战争、安全的认知 |
二、人工智能改变身份认同判断 |
结语 人工智能时代的世界与中国 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(9)基于伪量测建模与动态状态估计的配电网虚假数据注入攻击辨识(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 课题研究背景及意义 |
1.3 国内外研究现状 |
1.3.1 电力信息物理融合系统研究现状 |
1.3.2 电力系统状态估计研究现状 |
1.3.3 虚假数据注入攻击构建与防御研究现状 |
1.4 论文主要工作与结构安排 |
第二章 电力系统状态估计的虚假数据注入攻击 |
2.1 引言 |
2.2 电力系统状态估计 |
2.2.1 电力系统静态状态估计 |
2.2.2 电力系统动态状态估计 |
2.3 虚假数据注入攻击原理 |
2.3.1 基于系统完整信息的FDIAs构建 |
2.3.2 基于系统部分信息的FDIAs构建 |
2.4 本章小结 |
第三章 配电网动态状态估计 |
3.1 引言 |
3.2 基于MKPF的配电网动态状态估计算法 |
3.2.1 MKPF基本步骤 |
3.2.2 系统动态模型的自适应调整 |
3.2.3 系统噪声的自适应调整 |
3.3 基于CAPSO-SNN的伪量测建模 |
3.3.1 SNN模型 |
3.3.2 基于CAPSO的 SNN学习算法 |
3.3.3 伪量测建模 |
3.4 仿真实验与结果分析 |
3.4.1 实验环境 |
3.4.2 系统模型准确性分析 |
3.4.3 伪量测模型准确性分析 |
3.4.4 MKPF估计性能分析 |
3.5 本章小结 |
第四章 基于全局与单节点变量检验的FDIAs辨识方法 |
4.1 引言 |
4.2 物理保护防御法 |
4.3 统计分析防御法 |
4.4 状态预测防御法 |
4.5 人工智能防御法 |
4.6 本文FDIAs辨识方法 |
4.7 仿真实验与结果分析 |
4.7.1 无攻击场景分析 |
4.7.2 FDIAs特定攻击(A) |
4.7.3 FDIAs随机攻击(B) |
4.8 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(10)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
四、电力信息安全走向深度防御(论文参考文献)
- [1]信息物理融合环境下网络攻击的微电网弹性控制策略[D]. 马良. 华北电力大学(北京), 2021(01)
- [2]面向有源配电网的信息安全风险评估关键技术研究[D]. 朱博宇. 南京邮电大学, 2020(03)
- [3]基于深度学习的智能电网安全检测[D]. 卢伟东. 南京邮电大学, 2020(02)
- [4]能源关键基础设施网络安全威胁与防御技术综述[J]. 李建华. 电子与信息学报, 2020(09)
- [5]基于改进的TWSVM工业控制系统入侵检测方法研究[D]. 李和林. 吉林大学, 2020(11)
- [6]D公司高级可持续威胁预警系统竞争战略研究[D]. 刘思成. 华南理工大学, 2020(02)
- [7]山东税务信息化发展中的网络安全问题研究[D]. 张慧博. 山东大学, 2020(10)
- [8]人工智能对国际关系的影响[D]. 王福香. 山东大学, 2020(02)
- [9]基于伪量测建模与动态状态估计的配电网虚假数据注入攻击辨识[D]. 李弘斌. 广西大学, 2020(02)
- [10]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)