一、广受关注的数据通信网的安全风险管理(论文文献综述)
李高磊[1](2020)在《面向B5G智能组网的新型安全防护技术研究》文中认为Beyond 5G(B5G)将是以人工智能(Artificial Intelligence,AI)为核心引擎,使用更高频段作为信号载体,数据速率达到太比特每秒的新一代移动通信系统。B5G由于其超高速、大通量、强鲁棒等特点以及对各行业的重大潜在影响,已经成为全球各国科技争夺的制高点。现有研究已经从天线设计、太赫兹信号处理、极化码编码等方面对B5G基础理论进行了探讨。然而,随着应用空间的不断扩大,移动通信系统的研究重心正在从云中心向网络边缘转变。未来,B5G的性能在很大程度上将受组网模式及其安全防护能力的制约。B5G是一种泛在信息融合网络,其智能组网架构将兼容软件定义网络(SoftwareDefined Networking,SDN)、信息中心网络(Information-Centric Networking,ICN)、移动边缘计算(Mobile Edge Computing,MEC)等多种组网方式,并需要支持不同组网方式之间的无缝切换。然而,从云端到边缘,网络中的计算、存储等资源的分布是不均衡的,这使B5G智能组网的安全防护技术复杂程度更高、可控性更低。而且,对抗样本等由人工智能带来的新型攻击威胁使传统安全防护技术在B5G中难以使用。因此,本文深入研究了面向B5G智能组网的新型安全防护技术,丰富了B5G云端网络的SDN流量管理、云边融合的资源调度与计算任务分配、边缘计算的攻击缓解与知识安全共享、边缘学习的对抗样本防御方面的基础理论,提出基于深度包检测的流量应用层感知与细粒度QoS优化、基于服务流行度的异构资源动态调度、基于知识流行度的复杂计算任务适配、基于共识信息随机重加密的共谋攻击缓解、基于免疫学思想的对抗样本攻击识别与分布式预警防御等机制。本文的创新性研究工作归纳如下:第一,B5G云端网络的流量应用层感知与细粒度QoS优化。鉴于B5G云端网络中链路虚拟切片、功能软件定义、资源多租户等特点,提出基于深度包检测的SDN流量应用层行为感知方法、多租户SDN流量服务等级协商(Service Level Agreement,SLA)感知机制、大规模ICN流量应用层Qo E感知模型,实现多租户软件定义环境下的主动带宽分配技术,优化SDN/ICN组网模式下的QoS/Qo E性能(包括带宽利用率、抖动、延迟等)。第二,B5G云边融合的异构资源与复杂计算任务智能调度。针对移动边缘计算中节点不可信、资源分布不均衡等问题,研究基于服务流行度的异构资源动态调度方法,提升深度学习等复杂计算任务对MEC环境的适配能力;研究知识中心网络模型,提出“边缘学习即服务”的基础框架,建立共谋攻击缓解机制以及不可信环境下的复杂计算任务分配机制,降低响应延迟时间。第三,B5G中边缘学习的对抗样本识别与多阶段免疫防御。研究B5G智能组网中对抗样本攻击与防御模型,提出:1)去中心化的对抗样本识别与快速预警机制;2)去中心化的对抗样本多阶段免疫防御方法。与单纯地增强单个深度学习模型的鲁棒性不同,所提出的预警机制能够从输入数据中识别对抗样本,纠正神经网络所犯的错误,并向其他节点发出预警。针对在网络边缘部署的深度学习模型,所提出的多阶段免疫方法通过对多个神经网络模型梯度参数、网络结构等信息进行共享、编排、共识来动态地减少对抗样本对系统的危害。综上所述,本文针对云端网络、云边融合、边缘计算、边缘学习四种不同场景,深入研究并提出了面向B5G智能组网的新型安全防护关键技术,并利用公开数据集在主流实验平台上对所提方法的正确性、有效性、优越性进行了测试验证,为B5G的进一步发展提供理论支撑和重要参考。
于海广[2](2020)在《白城地区电力通信网规划研究》文中指出随着电力系统的发展,电力通信网络也逐渐形成和发展,作为新一代的电力通信网络,作为综合业务的载体平台,网络规划的质量直接影响着其承载的多类型业务的发展。为进一步全面提高通信网的业务支撑能力,支撑电网发展和提高公司经营管理水平,提高白城地区电力通信网的发展质量和水平,本文对白城地区电力通信网进行规划研究。本文首先对白城地区骨干通信网和10k V接入网进行了现状分析,进一步研究了其存在的问题,结合白城市城市电网发展总体规划,参考有关的标准文件和技术规范,分析了白城地区电力通信网的接入业务需求,选取地市公司和县公司为业务断面,采用直观预测和弹性系数相结合的方法,对白城地区电力通信网进行带宽预测,最后给出白城地区传输网、业务网、支撑网、10k V通信接入网的规划方案,并对该方案进行成效分析,使网络规划更具有实际指导意义。
赵婵娟[3](2020)在《基于无线传感网络的微电网分布式协同优化控制策略研究》文中研究表明随着全球能源与环境危机的日益加剧,新能源将成为未来能源体系的重要组成部分。微电网作为一种由分布式电源、储能装置、负荷等构成的小型供配电系统,是未来新能源利用的发展趋势。受分布式电源的随机性和位置分散性的影响,传统集中式的控制方式不再适用于微电网的协同调节,基于无线传感网络的分层网络化分布式协同控制受到了广泛关注。本文结合国内外的研究现状,提出基于无线传感网络的微电网输出频率、电压的分布式两级协同控制、两级协同跟踪控制、两级鲁棒补偿控制算法,分别从理论上求解不同控制方式下,微电网对无线传感网络通信延时和可靠性的需求以及数据采样周期对控制系统的影响。然后,根据微电网控制对通信网络的需求,给出一种无线传感网络端到端传输性能优化算法,以满足上述微电网控制应用对无线传感网络数据传输可靠性和实时性的需求。本文的主要研究工作如下:⑴提出了一种基于通信丢包的孤岛微电网两级分布式协同最优控制算法。针对微电网无线传感网络数据丢包造成的通信数据的不完备性,采用分布式一致卡尔曼滤波器对微电网可能丢失的状态数据进行估计,可以有效减少通信误差对控制性能造成的影响。建立了微电网次级控制电压、频率小信号模型和相应的数据包传输模型,并以二次型性能指标为约束,设计出一个类输出反馈最优控制器实现电压和频率的次级最优补偿控制。通过将通信和控制策略相结合,得到微电网网络化闭环控制系统,并据此对微电网控制系统进行了稳定性分析。仿真结果表明:该算法可以有效实现孤岛微电网电压、频率补偿,相较于分布式平均比例积分控制方法(DAPI),该微电网两级网络化最优控制方法在30%的数据丢包概率下具有更好的鲁棒性能。⑵提出了一种基于马尔可夫时变延时的孤岛微电网分布式两级协同跟踪控制算法。针对微电网无线传感网络通信延时一般是随机且时变的特点,考虑延时受信道拥塞的影响而导致的前后传输延时的相关性,将微电网无线传感网络随机时变延时建模成马尔可夫方程。结合随机性理论,推导出马尔可夫时变延时下的孤岛微电网网络化控制全局闭环随机系统方程,得出相应的全局闭环随机系统稳定性分析定理。并根据该稳定性定理推导出微电网两级控制器增益上界以及延时边界。仿真结果表明:该分布式两级协同控制策略在负荷变化、分布式电源即插即用、通信延时等环境下可以有效的将微电网电压、频率调节到参考值并实现有功功率的精确分配。并通过对比实验验证在通信延时为14ms时,该控制方法具有更优越的控制性能和更快的调节速度。⑶提出了一种非均匀通信延时环境下孤岛微电网电压分布式两级鲁棒优化控制算法。针对微电网无线传感网络通信链路非均匀延时以及采样周期对微电网控制性能的影响,本文提出一种energy-to-peak鲁棒性能指标定量分析微电网电压控制系统鲁棒性能。考虑孤岛微电网电压控制的同步跟踪特性,结合一致性控制算法的特点,建立微电网输出电压两级控制的离散状态空间模型。给出一种通信延时下的微电网两级分布式电压控制方法。并推导出孤岛微电网两级控制系统全局闭环方程,据此分析得出微电网控制系统稳定性条件和energy-to-peak鲁棒性能指标约束下的最优控制器增益。同时,通过理论定量分析讨论了采样周期对微电网控制性能的影响。仿真结果表明:该电压两级鲁棒控制策略可以有效实现一定通信延时下的微电网电压补偿控制。⑷提出了一种微电网环境下分布式多跳无线传感网络端到端延时优化算法。针对微电网分布式两级协同控制对无线传感网络通信质量以及采样周期的要求,采用最大化数据包到达率的端到端延时优化方法,求取理想的无线通信soft Qo S保障前提下微电网控制系统最小采样周期。基于IEEE 802.11标准以及基本的概率理论,结合M/M/1排队理论,推导出多跳分布式无线传感网络的端到端延时模型和端到端延时分布。并给出最大化数据包到达率的端到端延时优化方法。仿真结果给出了无线传感网络参数如数据包到达率、最大退避窗口大小、多跳跳数和数据包大小对无线传感网络端到端延时性能的影响,并得出了满足理想无线通信soft Qo S保障前提下的最优数据包到达率。
白丽艳[4](2018)在《大数据环境下秦皇岛智慧旅游管理平台的设计与实现》文中提出随着旅游业的发展,旅游信息化有力地支撑着旅游业的发展,日益成为影响旅游行业发展的关键核心竞争力和优化资源配置管理的工具。旅游业信息化建设对象主要是旅游行政管理部门、景区、酒店及其它与“吃、住、行、游、购、娱”六要素相关单位,旅游业往往会涉及到各类服务设施与旅游资源,随着信息技术的发展以及“全域旅游”概念的提出,如何合理整合资源,形成智慧旅游的管理模式,无疑成为区域旅游业提高竞争力的方式和手段。智慧旅游系统区别于传统旅游系统,它是通过大数据、物联网、云计算、人工智能等技术,为旅游系统赋能,以此提高用户体验。同时随着互联网+和移动互联网的深入发展,游客对智慧旅游的的需求越来越强大。本文针对智慧旅游的发展方向,以旅游应用为导向对智慧旅游管理平台进行研究。首先,介绍了相关技术基础知识,其中包括智慧旅游的基本概念、旅游数据资源与管理、旅游大数据及数据挖掘,并对旅游大数据的内涵和大数据在智慧旅游中的应用进行了论述分析。其次,论文结合国家政策和旅游行业需求,从现阶段旅游行业需求分析,可行性分析、功能需求、数据需求、性能需求,结合这些需求构建了智慧旅游数据资源管理平台,详细的梳理了旅游数据资源,提出了系统建设的数据支撑体系和旅游大数据共享平台建设最后,在此基础上完成了“秦皇岛智慧旅游管理平台”的功能设计、核心模块设计、系统的技术架构设计数据库的详细设计,该系统满足了旅游管理部门、旅游企业以及游客的需求。
李刚[5](2018)在《基于大数据及云计算的电务综合运维技术研究》文中提出近年来,随着我国高速铁路的快速发展,我国铁路事业进入了新的发展阶段。随之而来的是,带有自诊断的、高新技术含量的信号、通信系统大量应用于铁路沿线,这对于保证列车安全、可靠运行提供了保障,同时也对电务运维也提出了新的要求。目前,电务作业上道时间有限,各系统的自诊断信息分散、孤立,信号集中监测系统还缺乏智能化、系统化的功能,依托现有的技术手段和维修管理模式已经不能满足新形势下的运维需求,因此,一种综合化、智能化、信息化的电务综合运维技术是我们迫切需要研究的对象。本文根据电务运维的历史和发展现状,并结合大数据及云计算技术的成熟广泛应用情况,提出了基于大数据及云计算的电务综合运维系统设计理念。设计了基于云计算的电务综合运维系统架构,利用云平台的分布式存储、分布式计算、机器学习、高可用、高扩展性以及平台一致性的特点,建立安全、可靠、稳定的运维平台,为后续的运维应用提供强有力的支撑。本文以道岔和轨道为例,研究了基于大数据的智能分析技术,对道岔和轨道的智能分析与故障诊断方法进行了探索。此外,本文还对电务综合运维系统的层次结构、网络结构、系统组成、系统功能以及接口技术进行了研究,目标是实现电务设备的监测、维护、指挥和管理的一体化,致力于建设一个综合化、智能化、信息化的电务综合运维平台。
钟奕博[6](2018)在《湖南电力通信系统设备在线除尘项目管理方案研究》文中研究说明电力通信系统项目管理是为了保证电力系统的安全稳定应运而生的。同电力系统、电子通信以及电子通信控制系统、调度自动化系统被人们合称为电力系统安全稳定运行的中流砥柱。截至2017年,湖南500k V变电站部分保护、自动化、电源、信息设备投运已超过八年,设备板件的浮尘、静电灰尘积累较多,二次设备的散热性能大打折扣,这严重威胁设备的稳定运行,本文基于研究工程项目管理组织目标,进行电力通信项目组织的优化,以便建立适应当前形式、高效顺畅的优化项目管理方式。本文致力于研究电力通信系统的项目除尘管理方案,主要通过典型项目—在线除尘项目管理改造,对项目实施、项目竣工验收提出具体要求,旨在进一步明确管理职责、规范管理程序、统一管理标准,促进项目精益化管理水平全面提升。其中对在线除尘项目实施管理,包括项目的流程管理、项目的人力资源管理以及项目的质量检测初步设计编制与评审管理、项目物资采购管理;在经过研究和分析后进一步优化和提升项目组织的质量体系,有利于不断持续提高项目的质量。在调整工程通信部分的项目管理职能时,也应该适当明确通信部门的权利和责任,进一步完善对电力公司通信系统建设项目的管理工作。随着湖南电力通信公司通信系统的调度日趋市场化;湖南电力系统辅助系统也逐步成为电力系统的重要组成部分。交流500k V变电站二次设备其健康状况直接关系到电网是否能安全稳定运行。在通过加强提升项目工程管理水平,提升对于资源的利用率,起到降低生产成本节约资源的目的,在项目管理过程中,不断提升工作效率和施工进度,管理过程中配以新技术和新工艺的使用,进一步提升设备的综合利用率。通过建立符合电力通信项目的管理系统,对于电力通信工程的发展和管理提供思路。
杨涛[7](2017)在《面向电力行业的数据备份与恢复系统研究》文中研究说明数字信息已经成为国家、企业、个人乃至全社会的重要资产,在网络应用环境中,有很多因素可能会导致数据损坏、丢失和毁灭等,这势必会对人们的日常生活甚至国家的经济社会发展造成巨大损失。电力行业是关系到国计民生的基础性行业,数据重要性不言而喻,山东电力公司已对信息系统做了相应的保护。然而,近年来云计算的普及,导致IT基础设施发生极大变化。在新形势下,急需研究山东电力的数据备份与恢复。本文针对灾备系统建设需求、个人数据备份与恢复、基于虚拟化的快速恢复做了研究,主要工作为:1.研究山东电力公司信息系统,给出灾备中心基础设施保障、主要业务系统灾备层次及相关指标,为灾备系统的建设和运维提出了参考意见。按照数据重要程度、应用重要程度、丢失数据造成的损失,中断应用造成的损失等指标,将山东电力公司信息系统分类,按照保护等级的高低以及构造、运行灾备系统的成本费用,设计山东电力公司信息系统的数据、应用保护策略和恢复策略,制定恢复预案、定期检查策略等,从而实现对电力信息系统的有效保护,降低对生产系统的影响。同时,按照系统重要程度,采用不同的备份/恢复技术和备份策略。2.设计和实现了私有云桌面环境下,个人数据备份和恢复系统。设计了一种对变化文件按规则进行筛选的方法,将变化文件按照产生变化的来源、文件类型、进程类型等进行分类,筛选出需要备份的文件,并计算出这些文件和已备份文件的关系,备份具有备份价值的文件,同时,在需要恢复时对文件进行恢复。因此,能有效的减少不必要的备份文件和保护有备份价值的文件,从而提高备份效率。3.设计和实现了基于虚拟化技术的快速恢复系统。设计了系统架构、快速恢复流程、备份链和恢复链,搭建了演练环境,提高了恢复效率,使得恢复速度、验证备份数据难度大大降低。
崔秀帅[8](2016)在《智能变电站报文安全及其实时性研究》文中提出智能变电站是智能电网的重要组成部分。作为一个典型的信息物理融合系统,智能变电站信息安全对确保其电力网安全稳定运行至关重要。日益开放的电力通信网络、标准化的智能变电站网络结构及不断增多的电力信息攻击使智能变电站信息安全问题形式严峻。与一般IT网络相比,智能变电站通信网络具有不可中断、实时性要求高等特点。本文以提出满足智能变电站安全需求并符合其特点的信息安全方案为目标,重点研究了智能变电站网络安全、关键报文安全及其实时性、密钥管理等问题。首先,以黑客攻击智能变电站的过程为主线,分析了黑客接入智能变电站网络的攻击路径,从技术和管理两方面给出了针对不同攻击路径的阻断措施;分析了黑客成功接入智能变电站网络后发起的攻击类型,确定了智能变电站的网络安全需求,给出了相应的网络安全防护措施。其次,研究了数据加密算法、分组密码链接模式、消息认证码等现代密码学基本理论;分析了智能变电站中GOOSE、SV、MMS三种关键报文的信息安全威胁和信息安全需求;结合现代密码算法和IEC 62351标准对变电站报文安全问题的规定,针对GOOSE报文和SV报文的数据完整性和真实性需求,提出了基于HMAC的报文安全方案;针对MMS报文的数据完整性、真实性和机密性需求,提出了基于认证加密的报文安全方案;给出了三种报文安全方案的实现过程。然后,为验证实施本文所提安全方案后的报文是否满足实时性要求,分析了智能变电站报文通信时延构成及IEC 61850标准对变电站报文的实时性规定;结合报文特点,在ARM平台和PC机上测量了报文安全处理时间;在OPNET软件上构建了某实际220k V智能变电站网络模型,通过仿真给出了报文在不同仿真场景下的端到端传输时间。最后,为满足智能变电站密钥管理需求,分析了已有的密钥管理方案;结合智能变电站特点,对一种经典的基于对称加密的密钥管理方案进行改进,提出了一种适用于智能变电站的密钥管理方案,主要包括基于对称加密的密钥分发方案和密钥更新方案。
周志霞[9](2015)在《呼和浩特铁路局电务风险管理信息系统研究及应用》文中进行了进一步梳理随着我国经济高速发展,客货运输的需求旺盛,铁路运输能力成为制约国民经济发展的一个重要因素,铁路大跨越发展和路网规划建设,对铁路通道能力得到了缓解。特别是在党的十六大以来,在党中央、国务院的正确领导下,我国铁路事业得到了快速发展。目前,中国高速铁路运营里程已经位居世界第一,但是由于铁路信号系统没有一套符合电务系统要求,具有电务系统特色的管理系统,造成了电务系统长久以来劳动效率低,影响了整体的运输效率,这就对电务系统电子化、信息化建设提出了新的要求。本文主要针对铁路电务系统生产任务的各个环节,以及强化限制电务系统信息化的薄弱环节等问题,研究铁路电务系统生产任务信息化的问题。铁路信号设备是组织指挥列车运行,保证行车安全,提高运输效率,传递信息,改善行车人员劳动条件的关键设施。因此为适应铁路高速发展对电务系统的需求,研究电务系统的信息化建设具有十分重要的现实意义。结合呼和局电务系统的实际情况,对电务系统生产任务各环节进行了调研分析,然后结合呼和浩特铁路局发展的需求和电务系统自身的长远发展,分析了呼和局电务系统信息化的必要性。以呼和电务段为例,对电务系统安全部分、信号部分、通信部分(有线、无线)、车载部分调研分析的基础上,通过对安全管理、施工管理、生产管理模块的研发,有效解决电务系统生产信息化的问题,对提高办公能力、运输效率和运输效益具有积极作用和重大意义。
田林阳[10](2015)在《光网络的安全审计技术及其应用研究》文中指出光网络已经成为当前社会最重要的信息基础设施,传统光网络的安全威胁和检测主要于物理层,缺乏逻辑层和业务层的安全威胁检测及应对技术。论文结合设计工程案例,全面深入研究了光网络的安全审计相关技术。论文首先简述了光网络面临的主要威胁,以及由此引出的建立光网络安全审计的必要性;其次详细论述了网络安全审计的主要内容,包括流量异常审计、入侵检测审计、内容安全审计和行为安全审计等。论文最后结合云南省委办公区核心网络安全审计项目,分析给出了综合网络安全审计系统设计方案。
二、广受关注的数据通信网的安全风险管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、广受关注的数据通信网的安全风险管理(论文提纲范文)
(1)面向B5G智能组网的新型安全防护技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词与符号列表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 B5G智能组网研究现状 |
1.2.2 人工智能安全研究现状 |
1.3 主要研究内容 |
1.4 论文的布局 |
第二章 相关基础知识 |
2.1 B5G智能组网模式 |
2.1.1 软件定义网络 |
2.1.2 信息中心网络 |
2.1.3 移动边缘计算 |
2.2 深度学习及其安全基础 |
2.2.1 深度学习的网络模型 |
2.2.2 典型对抗攻击技术 |
2.2.3 经典对抗防御技术 |
2.3 本章小结 |
第三章 B5G云端网络的流量应用层感知与细粒度QoS优化 |
3.1 引言 |
3.2 基于DPI的大规模云端SDN网络流量应用层行为感知与QoS优化 |
3.2.1 系统组件 |
3.2.2 系统模型 |
3.2.3 系统性能测试验证 |
3.3 B5G云端多租户SDN网络的流量应用层SLA感知与细粒度QoS优化 |
3.3.1 设计原理 |
3.3.2 实验与结果分析 |
3.4 大规模ICN流量应用层QoE感知与细粒度QoS优化 |
3.4.1 具体方案 |
3.4.2 性能分析与验证 |
3.5 本章小结 |
第四章 B5G云边融合的异构资源与复杂计算任务智能调度 |
4.1 引言 |
4.2 基于服务流行度的B5G异构资源动态调度 |
4.2.1 服务流行度建模 |
4.2.2 计算成本建模 |
4.2.3 效用函数 |
4.2.4 服务流行度感知的计算资源调度算法 |
4.2.5 移动性与异构性感知的计算资源调度算法 |
4.2.6 实验方案与结果分析 |
4.3 基于知识流行度的复杂学习任务智能调度 |
4.3.1 知识中心网络模型 |
4.3.2 边缘学习即服务框架 |
4.3.3 基于知识流行度的边缘学习任务分配方法 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 B5G移动边缘计算的敏感数据与知识安全保护 |
5.1 引言 |
5.2 B5G移动边缘计算的合谋攻击模型 |
5.2.1 恶意诽谤 |
5.2.2 信誉欺骗 |
5.3 基于共识信息随机重加密的合谋攻击缓解机制 |
5.3.1 共识信息随机重加密的系统框架 |
5.3.2 单一MEC的共识信息随机重加密 |
5.3.3 多MEC的共识信息随机重加密 |
5.3.4 基于共识信息重加密的合谋攻击缓解在能源互联网中的应用 |
5.4 不可信环境下基于区块链共识的B5G边缘知识安全共享方法 |
5.4.1 不可信环境下知识安全共享的需求分析 |
5.4.2 基于区块链共识的B5G边缘知识安全共享框架 |
5.4.3 设计原理与工作流程 |
5.4.4 基于知识流行度证明的共识机制 |
5.4.5 实验方案设计 |
5.4.6 实验结果与性能分析 |
5.5 本章小结 |
第六章 B5G边缘学习的对抗攻击与防御方法 |
6.1 引言 |
6.2 B5G边缘学习的安全防护需求 |
6.3 去中心化的对抗样本识别与快速预警机制 |
6.3.1 攻击建模与系统结构 |
6.3.2 对抗样本识别与快速预警算法 |
6.3.3 MNIST标准数据集上的验证 |
6.3.4 工业数据集上的验证 |
6.4 去中心化的对抗样本多阶段免疫防御 |
6.4.1 边缘学习中对抗样本的免疫学建模 |
6.4.2 基于区块链的服务编排在边缘学习中应用现状 |
6.4.3 去中心化的对抗样本多阶段免疫防御系统设计思路 |
6.4.4 去中心化的免疫防御策略组合 |
6.4.5 基于树莓派的对抗样本攻击防御实验设计 |
6.4.6 实验结果与性能分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的专利 |
攻读学位期间参与的项目 |
(2)白城地区电力通信网规划研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文章节安排 |
第2章 电力通信网的相关知识 |
2.1 电力通信网基本介绍 |
2.2 电力通信方式 |
2.3 网络拓扑结构 |
2.4 电力通信的特点 |
2.5 本章小结 |
第3章 白城地区电力通信网现状 |
3.1 骨干通信网现状 |
3.1.1 传输网 |
3.1.2 业务网 |
3.1.3 支撑网 |
3.2 10kV通信接入网现状 |
3.3 白城地区通信网存在的问题 |
第4章 地区电力通信网带宽预测 |
4.1 业务需求分析 |
4.2 业务流向及断面选取 |
4.3 带宽预测 |
4.4 结论 |
第5章 电力通信网的规划方案 |
5.1 规划原则 |
5.2 规划目标 |
5.2.1 骨干通信网规划目标 |
5.2.2 10kV通信接入网规划目标 |
5.3 骨干通信网规划方案 |
5.4 10kV通信接入网规划方案 |
5.5 建设项目 |
5.6 成效分析 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简介及科研成果 |
致谢 |
(3)基于无线传感网络的微电网分布式协同优化控制策略研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 引言 |
1.2 微电网的研究现状与趋势 |
1.3 微电网分层控制研究现状与趋势 |
1.3.1 微电网分层控制概念 |
1.3.2 微电网分布式两级控制 |
1.4 无线传感网络研究现状与趋势 |
1.4.1 分布式多跳无线传感网络 |
1.4.2 无线传感网络QoS保障问题 |
1.5 课题的来源与研究主要内容 |
1.5.1 课题来源 |
1.5.2 论文研究的内容及创新点 |
第二章 微电网分层控制性能需求分析与设计 |
2.1 引言 |
2.2 需求分析 |
2.3 解决的关键问题 |
2.4 主要研究内容 |
2.5 本章小结 |
第三章 计及通信丢包的孤岛微电网分布式两级网络化最优协同控制研究 |
3.1 引言 |
3.2 微电网网络化控制结构设计 |
3.3 孤岛微电网网络化控制建模 |
3.3.1 初级下垂控制策略 |
3.3.2 孤岛微电网两级控制小信号建模 |
3.4 分布式状态估计和最优网络化控制策略 |
3.4.1 类输出反馈控制器及其增益优化方法 |
3.4.2 基于分布式一致卡尔曼滤波的状态估计 |
3.4.3 分布式闭环控制系统稳定性分析 |
3.5 仿真分析 |
3.5.1 算例1 |
3.5.2 算例2 |
3.5.3 对比实验 |
3.6 本章小结 |
第四章 基于马尔可夫时变延时模型的孤岛微电网分布式两级协同跟踪控制研究 |
4.1 引言 |
4.2 微电网控制系统结构 |
4.3 微电网分布式两级协同控制策略 |
4.3.1 分布式协同跟踪控制器 |
4.3.2 稳定性分析 |
4.4 仿真分析 |
4.4.1 控制性能分析 |
4.4.2 分布式电源即插即用控制性能测试 |
4.4.3 控制系统稳定性分析验证 |
4.4.4 通信延时影响分析 |
4.4.5 对比实验 |
4.5 本章小结 |
第五章 孤岛微电网电压分布式两级鲁棒补偿控制研究 |
5.1 引言 |
5.2 微电网初级和次级控制系统结构 |
5.3 孤岛微电网两级鲁棒协同控制策略 |
5.3.1 离散时间一致控制器 |
5.3.2 分布式两级电压补偿鲁棒控制器 |
5.3.3 分布式两级电压控制稳定性分析 |
5.3.4 分布式两级电压控制鲁棒性能分析 |
5.3.5 分布式两级频率控制 |
5.4 仿真分析 |
5.4.1 控制性能分析 |
5.4.2 控制器增益影响分析 |
5.4.3 通信延时影响分析 |
5.4.4 采样周期影响分析 |
5.5 本章小结 |
第六章 微电网环境下分布式多跳无线传感网络端到端传输性能优化研究 |
6.1 引言 |
6.2 电网无线传感网络传输性能需求 |
6.3 无线传感网络端到端延时分析 |
6.3.1 节点MAC层传输延时模型分析 |
6.3.2 节点排队延时分析 |
6.3.3 多跳传输路径端到端延时分析 |
6.4 分布式多跳无线传感网络端到端延时优化策略 |
6.5 数值分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 论文工作的总结 |
7.2 论文工作的展望 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
(4)大数据环境下秦皇岛智慧旅游管理平台的设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景和意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.3 论文研究内容 |
1.4 论文结构安排 |
1.5 本章小结 |
第2章 相关技术与研究现状概述 |
2.1 智慧旅游的基本概念 |
2.1.1 智慧旅游的定义 |
2.1.2 智慧旅游的特点 |
2.1.3 智慧旅游的作用 |
2.2 旅游数据资源与管理 |
2.2.1 旅游数据资源 |
2.2.2 旅游数据资源管理 |
2.3 旅游大数据及数据挖掘 |
2.3.1 旅游大数据的内涵 |
2.3.2 大数据在智慧旅游中的应用 |
2.3.3 旅游大数据挖掘相关技术 |
2.4 本章小结 |
第3章 秦皇岛智慧旅游管理平台需求分析 |
3.1 可行性研究 |
3.1.1 智慧旅游需求 |
3.1.2 智慧旅游大数据需求 |
3.1.3 秦皇岛旅游业发展现状及需求 |
3.2 功能需求分析 |
3.2.1 总体功能需求分析 |
3.2.2 系统用例分析 |
3.3 系统数据接入需求 |
3.4 系统性能需求 |
3.5 本章小结 |
第4章 旅游数据资源管理平台设计 |
4.1 旅游数据资源梳理 |
4.1.1 数据梳理的步骤 |
4.1.2 数据梳理的内容及方法 |
4.1.3 数据整合管理 |
4.1.4 数据挖掘管理 |
4.2 系统的数据支撑体系 |
4.2.1 旅游纵向数据采集 |
4.2.2 旅游横数据采集 |
4.2.3 旅游互联网数据采集 |
4.2.4 旅游数据资源整合 |
4.2.5 旅游数据采集平台功能设计 |
4.3 旅游资源目录应用服务 |
4.3.1 编目系统 |
4.3.2 目录服务系统 |
4.3.3 数据应用管理系统 |
4.4 旅游大数据共享交换平台 |
4.5 本章小结 |
第5章 秦皇岛智慧旅游管理平台的设计 |
5.1 系统技术架构设计 |
5.1.1 总体技术架构 |
5.1.2 技术路线 |
5.1.3 数据架构设计 |
5.1.4 数据库设计 |
5.1.5 系统的e-r图 |
5.2 系统功能设计 |
5.2.1 旅游统计子系统功能设计 |
5.2.2 诚信监管子系统功能设计 |
5.2.3 旅游咨询投诉子系统功能设计 |
5.2.4 涉旅企业评价子系统功能设计 |
5.2.5 旅游数据对接子系统功能设计 |
5.2.6 后台管理功能设计 |
5.3 系统核心模块设计 |
5.3.1 登录模块 |
5.3.2 企业信息查询模块 |
5.3.3 客流量分析模块 |
5.3.4 诚信建设模块 |
5.3.5 景区信息管理模块 |
5.3.6 旅游投诉管理模块 |
5.4 本章小结 |
第6章 系统的实现与测试 |
6.1 系统的运行环境 |
6.1.1 硬件环境 |
6.1.2 软件件环境 |
6.2 系统界面的实现 |
6.2.1 用户登录界面 |
6.2.2 客流量统计界面 |
6.2.3 票价监管界面 |
6.2.4 舆情分析界面 |
6.2.5 诚信统计界面 |
6.2.6 旅游投诉界面 |
6.2.7 旅游后台管理界面 |
6.3 系统的测试 |
6.3.1 系统功能测试 |
6.3.2 系统性能测试 |
6.4 本章小结 |
结论 |
参考文献 |
致谢 |
(5)基于大数据及云计算的电务综合运维技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 研究领域历史、现状 |
1.3 主要研究内容 |
1.4 论文的结构安排 |
2 相关研究理论综述 |
2.1 大数据 |
2.2 云计算 |
2.3 大数据与云计算的关系 |
3 系统架构研究 |
3.1 系统层次结构 |
3.2 系统网络结构 |
3.3 系统设备组成 |
3.4 运维云平台设计 |
4 接口技术研究 |
4.1 接口概述 |
4.2 接口安全隔离技术 |
4.3 接口信息分析 |
5 系统功能研究 |
5.1 信息展示 |
5.2 设备综合监督及智能诊断 |
5.3 多维度可视化维修 |
5.4 动态电子图纸分析 |
5.5 应急指挥 |
5.6 作业管理 |
5.7 预报警管理 |
5.8 其他功能 |
6 基于大数据的智能分析技术 |
6.1 运行数据融合与共享机制 |
6.2 道岔智能分析与故障诊断技术 |
6.3 轨道电压曲线分析技术 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简历及科研成果清单 |
学位论文数据集页 |
(6)湖南电力通信系统设备在线除尘项目管理方案研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 理论基础与文献综述 |
1.2.1 理论基础 |
1.2.2 文献综述 |
1.3 研究内容与研究思路 |
1.3.1 研究内容 |
1.3.2 研究方法及思路 |
第2章 湖南省电力公司通信系统项目管理现状分析 |
2.1 国网湖南省电力公司简介 |
2.2 公司通信系统项目管理现状 |
2.3 公司通信项目管理问题现状分析 |
2.3.1 项目管理职责与分工不明确 |
2.3.2 项目每月储备进度和质量报备不佳 |
2.3.3 缺少里程碑节点计划执行 |
2.3.4 项目各个环节备用项目包管理不明 |
2.4 公司通信项目管理改进研究 |
2.4.1 进一步明确管理职责与分工 |
2.4.2 完善项目每月储备进度和质量报备 |
2.4.3 项目管理需加入里程碑节点计划 |
2.4.4 备用项目包管理落实到位 |
第3章 湖南电力通信在线除尘项目管理方案 |
3.1 湖南电力通信在线除尘项目准备 |
3.1.1 项目审查信息准备 |
3.1.2 项目方案应注意的工作 |
3.1.3 项目方案目标确定 |
3.2 项目整体管理思路 |
3.2.1 提出方案 |
3.2.2 目标值可行性分析 |
3.2.3 制定对策 |
3.3 在线除尘项目管控方案 |
3.4 项目管理人员管控方案 |
3.5 项目质量管理管控方案 |
第4章 通信设备在线除尘项目管理方案实施与分析 |
4.1 方案的实施计划 |
4.2 方案的实施具体步骤 |
4.3 项目管理方案的实施保障 |
4.3.1 项目管理方案实施过程保障 |
4.3.2 项目管理方案效果保障 |
4.4 项目管理方案的效果分析 |
4.4.1 实施过程节点控制分析 |
4.4.2 项目管理方案目标值推广 |
结论 |
参考文献 |
致谢 |
(7)面向电力行业的数据备份与恢复系统研究(论文提纲范文)
摘要 |
ABSTRACT |
主要英文缩略语表 |
第1章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文研究内容与结构 |
1.4 本章小结 |
第2章 灾难备份与恢复相关技术 |
2.1 备份触发策略 |
2.1.1 定时备份 |
2.1.2 实时备份 |
2.1.3 连续数据保护 |
2.1.4 事件触发 |
2.2 备份方式 |
2.2.1 完全备份 |
2.2.2 差异备份 |
2.2.3 增量备份 |
2.3 恢复方式 |
2.3.1 原机恢复 |
2.3.2 异机恢复 |
2.3.3 快速恢复 |
2.4 灾难恢复能力等级 |
2.5 本章小结 |
第3章 电力行业备份与恢复策略研究 |
3.1 系统架构 |
3.2 灾备中心基础设施保障 |
3.2.1 选址原则 |
3.2.2 网络保障 |
3.3 重要业务系统灾备层次 |
3.3.1 重要业务系统 |
3.3.2 灾备相关指标 |
3.3.3 灾备层次 |
3.4 本章小结 |
第4章 云桌面环境下数据备份与恢复研究 |
4.1 基础架构 |
4.2 安全分析与设计思路 |
4.2.1 云桌面数据安全分析 |
4.2.2 设计思路 |
4.3 云桌面数据备份与恢复系统设计 |
4.3.1 模块结构 |
4.3.2 文件增量备份流程 |
4.3.3 数据恢复流程 |
4.4 系统实现与实验 |
4.4.1 文件变化检测 |
4.4.2 备份文件存储管理 |
4.4.3 实验环境 |
4.4.4 实验方法及结果 |
4.5 本章小结 |
第5章 基于虚拟化技术的快速恢复研究 |
5.1 系统架构 |
5.2 基于虚拟化技术的快速恢复系统设计 |
5.2.1 模块结构 |
5.2.2 快速恢复流程 |
5.2.3 备份链 |
5.2.4 恢复链 |
5.3 系统实现及验证 |
5.3.1 硬件环境 |
5.3.2 软件环境 |
5.3.3 验证步骤 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(8)智能变电站报文安全及其实时性研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状及存在的主要问题 |
1.2.1 智能变电站信息安全标准概述 |
1.2.2 智能变电站信息安全防护研究现状 |
1.2.3 智能变电站密钥管理研究现状 |
1.3 智能变电站信息安全特点 |
1.4 本文的主要研究内容及论文架构 |
第2章 智能变电站信息安全研究 |
2.1 引言 |
2.2 智能变电站网络安全分析 |
2.2.1 智能变电站网络攻击路径及阻断措施 |
2.2.2 智能变电站网络安全威胁及安全防护措施 |
2.3 智能变电站报文安全研究 |
2.3.1 智能变电站报文安全需求分析 |
2.3.2 现代密码算法基本理论研究 |
2.3.3 智能变电站报文安全方案设计 |
2.3.4 智能变电站报文安全方案实现 |
2.4 本章小结 |
第3章 智能变电站报文实时性研究 |
3.1 引言 |
3.2 智能变电站报文实时性分析 |
3.2.1 IEC 61850报文实时性要求 |
3.2.2 智能变电站报文时延构成 |
3.3 智能变电站报文安全处理时间测量 |
3.4 智能变电站网络仿真 |
3.4.1 某智能变电站简述 |
3.4.2 智能变电站网络仿真模型构建 |
3.4.3 智能变电站网络仿真结果分析 |
3.5 智能变电站报文实时性测试与仿真结果分析 |
3.6 本章小结 |
第4章 智能变电站密钥管理研究 |
4.1 引言 |
4.2 密钥管理基本理论分析 |
4.2.1 基于非对称加密的密钥管理方案 |
4.2.2 基于对称加密的密钥管理方案 |
4.3 智能变电站密钥管理方案设计 |
4.3.1 SSKMS设计思想 |
4.3.2 SSKMS具体流程 |
4.4 SSKMS性能分析 |
4.4.1 SSKMS安全性分析 |
4.4.2 SSKMS效率分析 |
4.5 本章小结 |
结论 |
附录 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(9)呼和浩特铁路局电务风险管理信息系统研究及应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 所选题的目的及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
2 电务风险管理信息系统功能介绍 |
2.1 信号部分功能介绍 |
2.1.1 安全管理模块 |
2.1.2 维修管理模块 |
2.1.3 三图一表模块 |
2.2 通信部分功能介绍 |
2.2.1 安全管理模块 |
2.2.2 维修管理模块 |
2.2.3 三图一表模块 |
2.3 车载部分功能介绍 |
2.3.1 文件管理 |
2.3.2 数据管理 |
2.3.3 换装管理 |
2.3.4 设备质量管理 |
2.3.5 设备管理 |
2.3.6 计划管理 |
2.3.7 维修管理 |
2.3.8 上道管理 |
3 电务风险管理信息系统使用情况 |
3.1 安全管理 |
3.2 应急管理 |
3.2.1 应急台账 |
3.2.2 救援队伍 |
3.3 问题库 |
3.3.1 问题录入 |
3.3.2 问题查询 |
3.3.3 销号统计表 |
3.4 三图三表 |
3.4.1 三图 |
3.4.2 三表 |
3.5 信号管理 |
3.5.1 基础资料 |
3.5.2 天窗日历 |
3.5.3 生产管理 |
3.5.4 维修计划执行 |
4 环境设计 |
4.1 网络环境 |
4.2 硬件环境 |
4.3 软件环境 |
4.3.1 数据库介绍 |
4.3.2 软件VS2010 |
结论 |
致谢 |
参考文献 |
(10)光网络的安全审计技术及其应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 光网络发展及应用 |
1.2 课题研究意义 |
1.3 论文的主要工作简介和结构安排 |
第二章 光网络安全现状 |
2.1 物理层的安全威胁及对策 |
2.1.1 物理层安全威胁 |
2.1.2 物理层的安全对策 |
2.2 逻辑层的安全威胁及对策 |
2.2.1 逻辑层的安全威胁 |
2.2.2 逻辑层的安全对策 |
2.3 业务层的安全威胁及对策 |
2.3.1 业务层的安全威胁 |
2.3.2 业务层的安全对策 |
2.4 本章小结 |
第三章 网络安全审计 |
3.1 安全审计基本概念 |
3.1.1 审计跟踪的功能 |
3.1.2 安全审计的作用 |
3.1.3 安全审计的定位 |
3.1.4 安全审计的意义 |
3.2 流量异常审计 |
3.2.1 网络流量异常分类 |
3.2.2 网络流量异常检测的方法 |
3.2.3 网络流量异常审计系统 |
3.3 入侵检测审计 |
3.3.1 入侵检测的概念 |
3.3.2 入侵检测系统的分类 |
3.3.3 入侵检测系统的功能 |
3.4 内容安全审计 |
3.4.1 网络信息内容安全的概念 |
3.4.2 网络信息安全内容审计系统 |
3.4.3 网络内容安审计的主要功能 |
3.4.4 网络内容安全审计的主要技术 |
3.5 行为安全审计 |
3.5.1 网络行为审计的概念 |
3.5.2 网络行为审计的实现方式 |
3.5.3 抓包型NBA技术及产品类型说明 |
3.5.4 差异分析 |
3.6 本章小结 |
第四章 综合网络安全审计系统设计方案 |
4.1 系统功能需求 |
4.2 系统功能模块 |
4.3 综合审计系统的优点 |
4.4 审计控制中心 |
4.4.1 审计服务器 |
4.4.2 过滤器 |
4.4.3 审计分析器 |
4.4.4 采集监控模块 |
4.5 审计事件 |
4.5.1 事件类型定义 |
4.5.2 事件格式 |
4.6 关联分析引擎设计 |
4.6.1 关联性分析流程设计 |
4.6.2 关联约束条件 |
4.6.3 规则知识库 |
4.6.4 报警级别定义 |
4.6.5 审计数据存储 |
4.7 本章小结 |
第五章 安全审计系统工程实施 |
5.1 系统功能需求 |
5.2 综合网络安全审计系统的功能模块 |
5.2.1 安全审计系统原理 |
5.2.2 安全审计系统部署方式 |
5.3 审计控制中心 |
5.3.1 审计服务器 |
5.3.2 审计分析器 |
5.3.3 采集监控模块 |
5.4 审计事件 |
5.5 关联分析引擎设计 |
结束语 |
致谢 |
参考文献 |
四、广受关注的数据通信网的安全风险管理(论文参考文献)
- [1]面向B5G智能组网的新型安全防护技术研究[D]. 李高磊. 上海交通大学, 2020(01)
- [2]白城地区电力通信网规划研究[D]. 于海广. 吉林大学, 2020(08)
- [3]基于无线传感网络的微电网分布式协同优化控制策略研究[D]. 赵婵娟. 合肥工业大学, 2020
- [4]大数据环境下秦皇岛智慧旅游管理平台的设计与实现[D]. 白丽艳. 燕山大学, 2018(05)
- [5]基于大数据及云计算的电务综合运维技术研究[D]. 李刚. 中国铁道科学研究院, 2018(12)
- [6]湖南电力通信系统设备在线除尘项目管理方案研究[D]. 钟奕博. 湖南大学, 2018(06)
- [7]面向电力行业的数据备份与恢复系统研究[D]. 杨涛. 山东大学, 2017(09)
- [8]智能变电站报文安全及其实时性研究[D]. 崔秀帅. 哈尔滨工业大学, 2016(02)
- [9]呼和浩特铁路局电务风险管理信息系统研究及应用[D]. 周志霞. 兰州交通大学, 2015(04)
- [10]光网络的安全审计技术及其应用研究[D]. 田林阳. 南京邮电大学, 2015(05)