一、电网二次系统信息安全评估初探(论文文献综述)
陈郁林[1](2021)在《抵御虚假数据注入攻击的微电网分布式二次控制策略研究》文中进行了进一步梳理以可再生能源为主的分布式电源(Distributed Generators,DGs)在电网中的不断渗透,给电网的安全稳定运行带来了诸多问题。为解决数量庞大、相对分散且形式多样的分布式电源并网带来的稳定运行问题,各种控制理论逐渐被应用到微电网控制中。相比于集中式控制,分布式控制所具有的去中心化、可扩展性以及高可靠性,更适合管理地域分散、不断渗透的分布式电源。但是,较为依赖通信网络的分布式控制方式,更容易受到网络攻击的影响。其中,虚假数据注入攻击(False Data Injection Attacks,FDIAs)是一种常见且隐蔽性强的攻击形式,其通过破坏控制系统的数据真实性扰乱控制目标,进而破坏微电网的稳定运行。本文针对微电网分布式二次控制面临的FDIAs威胁,研究了如何通过设计分布式控制方法减小或消除FDIAs威胁带来的不利影响。完成的主要工作如下:(1)改善了传统微电网分布式二次控制方法。在定义微电网CPS模型的基础上,简述了微电网一次控制和二次控制的基本原理。通过对比集中式二次控制方式的不足,阐述了如何利用分布式协同控制理论实现微电网分布式二次控制。提出了一种无需被估计信号导数信息且能快速收敛的分布式动态平均一致性算法(Distributed Dynamic Average Consensus,DDAC),实现了对微电网中动态负荷总量的分布式获取,改善了微电网分布式二次控制。(2)提出了抵御DFIAs的微电网分布式二次控制方法。建立了量测装置、控制器以及通信链路的FDIAs模型,分析了不同FDIAs模型对控制系统的影响。针对控制器受到常值FDIAs情况,提出了一种能够应对所有分布式电源受到攻击的分布式二次控制攻击消除算法。针对量测装置、控制器和通信链路受到有界FDIAs的情况,提出了一种基于虚拟层网络的分布式二次控制攻击抑制算法,通过系统设计和参数设置减小有界FDIAs造成的不利影响,提升了微电网CPS对FDIAs的韧性。(3)提出了基于事件驱动的微电网分布式二次控制策略,初步探索了事件触发机制的抵御FDIAs能力。基于传统分布式二次控制策略,推导出了事件触发函数,提出了事件驱动下微电网分布式二次控制。通过进一步改进事件触发函数,提出了一种完全分布式的事件触发方式。推导出了触发条件检查周期的上限,证明了算法具有指数收敛性。针对微电网分布式二次控制通信链路受到FDIAs情况,分析了事件触发机制抵御FDIAs的可能性。利用基于事件驱动的分布式二次控制的非周期间歇性的通信方式,提出了一种能够及时、准确地检测通信链路连续FDIAs的方法,并提出了相应的攻击消除策略,实现了对微电网分布式二次控制通信网络的保护。
张鹏[2](2021)在《配电网信息物理系统脆弱性评估与网络攻击研究》文中指出随着先进传感技术、智能化控制技术及新一代信息通信技术在配电网的广泛应用,传统配电网已经逐渐演变为信息空间与物理空间深层次耦合而成的配电网信息物理系统。然而,先进信息通信技术在给配电网智能化发展带来便利的同时,其潜在的信息安全风险也可能通过信息物理耦合节点传递到配电系统中并影响其可靠性、安全性与稳定性。因此,为保证配电系统的安全稳定运行以及未来应对大规模智能化终端设备的广泛接入等问题,充分挖掘与辨识系统两侧空间的薄弱环节并研究网络攻击下系统的安全风险评估具有重要意义。基于上述背景,本文首先建立了配电网CPS系统安全体系架构模型,通过对信息空间与配电网物理空间两侧节点的功能性等效,构建了基于相依网络理论的配电网CPS系统“部分一对一”相依网络模型,进而实现对配电网CPS系统的耦合性建模,并研究了两侧空间的交互特性与耦合机理;其次,综合考虑到配电网实际运行拓扑结构特点与业务特征,提出了基于组合赋权和TOPSIS算法的节点脆弱性评估方法,分别从业务数据类型、节点处理时延、实时性、丢包率与改进节点度数、改进节点紧密度、注入功率等方面构建信息侧与物理侧的脆弱性评价指标,并运用模糊层次分析法与熵值法分别从主观与客观的角度对指标赋权,基于最小鉴别信息原理完成对脆弱性指标的综合赋权,进而运用TOPSIS算法对节点脆弱性进行量化计算与排序,并基于依存耦合度矩阵完成对系统节点的综合性评估。算例结果表明,本文所提方法可以综合考虑两侧空间节点的脆弱性,对配电网CPS系统脆弱性评估具有指导意义;最后,基于配电网CPS安全体系架构模型,研究了网络攻击环境下考虑系统实际安全防护条件的风险量化评估方法,分析了系统潜在的安全性风险,并以断路器为攻击目标建立了与设备安全漏洞相关的潜在攻击数据流,采用攻击图“串并联”模型实现对攻击路径的遍历建模与攻击成功概率的计算;且以断路器在正常运行状态下的误动与在故障状态下的拒动导致的失负荷量为攻击后果,采用信息安全领域风险评估模型对系统的风险值进行量化计算与评估。算例表明,影响系统安全风险的因素不仅与攻击成功率有关,还与成功攻击造成的物理后果相关。
徐悦[3](2020)在《数据篡改攻击下电力CPS电压控制策略研究》文中研究指明先进的计算、通信技术给电力系统的发展带来了机遇,促进了它的智能化与信息化,但同时也给它增加了来自信息系统的威胁。各种电力业务在实施过程中会被攻击者监视和利用,造成电力信息物理融合系统(CPS)出现信息泄露或决策失误,引起各种经济与社会损失。数据篡改攻击作为一种威胁性极强的网络攻击,经常被攻击者利用对电网造成危害,通过虚假数据注入攻击,攻击者可以将虚假数据秘密地注入智能电表测量或状态估计的监测机制,从而影响系统判断,造成电压越限等问题。因此,在电力信息物理系统深度耦合的背景下,网络攻击的存在使电力CPS需要更深入的研究,建模分析时要能够综合信息侧的攻击情况和电力侧的动态变化情况,以便提出更加有效地控制、改善策略。本文主要针对篡改攻击造成的电压不稳定问题提出新的控制策略,主要研究内容包括:(1)基于复杂网络理论,对信息通信网络拓扑结构中节点的重要度进行了讨论,其次基于设备存在的漏洞,利用攻击图量化出了与漏洞相关联的信息节点攻击概率,以相关的电力侧指标作为后果,综合分析了电力CPS中基础设施的重要性。此结果可以对二次设备的关键性作出评价,为电力CPS防御工作提供指导。(2)总结了电力CPS信息侧与物理侧的交互影响和故障传播特征,分析了网络攻击获取控制权的入侵方式以及篡改攻击的攻击途径,利用广义随机Petri网理论构建了攻击的入侵模型和信息的传递模型,计算出恶意数据包成功注入的概率。接着分析了篡改攻击对电压的影响,通过对调压模型的分析,构建了基于Petri网理论的电力CPS调压统一模型。(3)基于建立的调压模型,选用有载调压变压器(OLTC)作为调压设备,提出了篡改攻击下的调压策略。为了在攻击下保证系统安全可靠运行,并尽可能的识别出攻击的发生,策略中加入了事件触发机制,在检测到攻击事件时及时进行电压比较,以免因为动作不及时造成系统失稳。策略中将调压器设置在关键测量设备附近,以减少网络攻击对系统的影响,并利用粒子群算法找到最合适的分接头调整点,使系统电压维持平稳。最后利用算例证明了方法的有效性,合理利用能够在篡改攻击下维护电力系统的安全与稳定。
种法宇[4](2020)在《基于物联网架构的配电站技术支持系统》文中研究表明当前我国智能电网的建设仍然面临着配电网系统升级、配电站自动化和智能仪表等方面的制约和挑战。随着配电网规模的不断扩大和新兴负荷的大量接入,现有监测装置采集频率低、数据类型少、时延高,配电站全状态感知能力弱;配电站的可控设备不断增加但其管控能力却不强,因此基于物联网的智能化、网络化的配变Hub Net,并以此为核心构建配电站技术支持系统,实现以配电站为主体的低压配电网智能高效的全状态感知和运行管控势在必行。本文的具体工作如下:(1)在分析传统配变终端运行情况的基础上,针对配电站的应用场景,进行配变Hub Net需求分析;基于物联网的硬件平台、软件APP,给出硬件和软件结构的设计方案;硬件设计从核心控制、通信接口和功能实现三个层面展开,设计了硬件结构,搭建统一硬件平台;软件设计在嵌入式Linux操作系统的基础上,采用容器技术实现软件应用APP化,实现配变终端全状态感知和智能控制。(2)以配变Hub Net为核心,构建基于物联网架构的配电站技术支持系统,从感知层、网络层、平台层、应用层分层讨论了系统构成和支撑技术;针对边缘配变Hub Net和主站系统的协同问题,从IaaS、PaaS和SaaS三个方面研究了配电站技术支持系统的云边协同架构和云边协同策略,实现配变Hub Net边缘计算和主站云计算的紧密协同;针对配变Hub Net本地资源受限的问题,深入研究配电站技术支持系统的计算卸载策略,实现系统计算和通信资源分配的联合优化。(3)深入分析配电站技术支持系统面临的信息安全风险,依据国家相关信息安全风险评估系列标准规范,结合物联网、云计算和边缘计算实施指标,建立配电站技术支持系统的信息安全风险评估体系;利用古林法计算权重值,层次可拓法计算风险等级关联度,给出系统信息安全风险综合评估等级,案例分析验证所采用方法的有效性。(4)进行配变Hub Net应用功能的实现和主站系统的开发。配变Hub Net应用功能的开发基于软件APP化的思路,利用容器技术实现APP化;采用交叉开发方式,在宿主机进行应用程序代码的编写和编译,并将应用程序进行容器化以生成Docker镜像,通过NFS或TFTP方式部署到配变Hub Net运行,实现“软件APP化”,完成配变Hub Net主要应用APP的开发。主站系统的实现基于B/S(Browser/Server,浏览器/服务器模式)架构,采用JSP(Java Server Page)技术实现前端界面开发,采用SQL Server关系型数据实现数据存储管理,采用JDBC(Java Database Connectivity)技术实现数据库的访问,采用 DLL(Dynamic Link Library,动态链接库)技术为应用程序提供代码和数据,进行了系统主要功能模块的开发。系统运行表明:该系统灵活高效地实现了配电站技术支持系统的主要功能。
郭非[5](2020)在《物联网中若干关键安全问题研究》文中研究表明随着信息通信技术和先进制造水平的不断发展和提升,物联网(Internet of Things,Io T)在经济社会发展和生产生活等各方面的应用越来越广泛,在深度重塑社会生产方式、变革传统产业形态的过程中,极大地提高了社会运转效能和日常生活质量。但是,由于物联网应用场景的不断丰富,其面临的安全风险和威胁也在持续增大,安全形势愈发严峻。越来越多针对物联网的攻击案例表明,现行的物联网安全架构并不能很好解决其自身安全漏洞所带来的风险,在实际应用场景中部署的安全模型和方案往往也没有适应物联网的特点。这除了会对物联网的系统稳定和信息安全等形成威胁外,还不可避免会对用户的使用体验和信心造成影响,甚至可能成为限制物联网未来健康发展和广泛部署的关键因素。因此,迫切需要研究部署更加符合物联网实际需要的安全机制、模型和方案,进一步确保其安全性和可靠性。基于上述介绍和考虑,本文概述了物联网的基本概念、发展历程、主要特点、体系架构和典型应用,阐述了物联网安全与互联网中传统信息安全的异同点,梳理了当前关于物联网安全的研究现状,对物联网的通用安全挑战、安全需求与目标以及安全架构进行了研究,并聚焦隐私保护、认证追溯和异常检测等关键安全问题,重点在智能电网(Smart Grid,SG)和车联网(Internet of Vehicles,IOV)这两个物联网典型应用场景中,针对实际安全需求和具体安全问题,设计构造了更加安全高效的系统模型和解决方案,同时进行了相应的安全性分析、性能评估和实验验证,具体包括:一是围绕物联网安全理论和机制研究,在总结物联网安全现状的基础上,从整体性、系统性和协同性的角度出发,梳理了当前物联网面临的安全挑战及其影响因素,研究了物联网的安全需求、安全目标和安全架构等,分析了物联网中常见的攻击手段。同时,从四层体系架构的角度出发,分别研究了物联网中不同架构层次存在的主要安全威胁和具体安全问题。此外,还对隐私保护、认证追溯和异常检测等物联网中的关键安全问题进行了探讨。二是聚焦物联网中的隐私保护问题,以物联网中的一个典型应用场景——智能电网为研究对象,具体研究智能电网中多用户隐私数据保护问题。针对智能电网中用户节点计算能力较弱和资源受限的特点,摒弃传统的公钥全同态加密技术,利用支持隐私保护的数据聚合方法,建立了多用户隐私保护数据聚合的形式化安全模型,并基于单向陷门置换、安全多方计算、全同态映射和加法同态映射等方法,具体构造了智能电网中三个不同的高效多用户隐私保护数据聚合方案。安全性分析和性能评估表明,上述三个方案实现了智能电网中多用户场景下密文域上的区域隐私信息统计分析,有效降低了智能电网中计算能力较弱和资源受限的用户节点的计算复杂度。三是聚焦物联网中移动用户的隐私保护和认证问题,同样以智能电网为研究对象,具体研究满足移动用户用电需求的智能电网隐私保护数据聚合和认证问题。针对智能电网中移动用户的实际需求和用电特点,提出了一种满足智能电网中移动用户户外用电需求的系统思路,设计构造了一个智能电网中移动用户隐私保护数据聚合和认证方案;在移动用户提供自身用电量数据承诺的前提下,将聚合计算阶段外包给不需要权威认证甚至可以是不可信的但具有强大计算能力的第三方。安全性分析和性能评估表明,相比使用传统公钥同态加密算法的聚合和认证方案,上述方案在有效降低计算和通信开销的同时实现了不可区分选择明文攻击下安全,能够同时实现对内外部敌手的攻击抵抗,保证移动用户的用电量数据等关键信息的隐私性、认证性和完整性,并且可以实现对篡改用电量数据等非法行为的来源追踪和确认。四是聚焦物联网中的异常检测问题,以物联网中另一个非常典型的应用场景——车联网为研究对象,具体研究车联网中“端-管-云”架构下智能汽车的异常实时检测问题。针对智能汽车面临的多种信息安全风险,采用数据融合方法,利用汽车多源传感器数据在异常状态下相关性突降的特点,基于边缘计算技术和多源传感器数据的相关性分析,设计提出了一个计算复杂度和空间复杂度均较低的轻量级汽车异常实时检测算法,并在此基础上具体构造了一个汽车异常实时检测系统。实验验证和性能分析表明,上述算法和系统在不增加汽车冗余传感器的情况下实现了较好的异常检测效果,既符合智能汽车安全服务对实时性的高要求,也避免了大规模占用原本就很紧缺的汽车控制器局域网络总线的通信资源,具有较高的准确性、可靠性和可行性。综上所述,本文对物联网的基本概念和相关基础知识进行了梳理,围绕物联网安全理论、机制和若干关键安全问题进行了研究和分析;重点针对智能电网、车联网等物联网典型应用场景中的实际安全问题提出了解决思路,设计构造了系统模型和具体方案,同时分别进行了相应的安全性分析、性能评估和实验验证。结果表明,本文针对隐私保护、认证追溯和异常检测等物联网中关键安全问题提出的解决思路、模型和方案,不仅符合智能电网、车联网等应用场景的实际安全需要,而且在更广泛的物联网应用场景中也具有一定的应用和推广价值。
刘森,张书维,侯玉洁[6](2020)在《3D打印技术专业“三教”改革探索》文中研究表明根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
齐志平[7](2020)在《电网信息物理融合系统耦合层风险识别和控制研究》文中提出伴随着信息技术等各种新兴技术的发展,数据、信息作用日益凸显,电力系统也正在从传统的形式趋向于信息物理深度融合的状态,信息物理融合系统会成为未来智能电网的更高级形态,未来的能源互联网也必定是一个信息物理深度耦合的系统。目前电网系统越来越迫近信息物理的深度融合,面临的风险也越来越复杂,但是相关的研究还比较少。本文选取耦合层的角度,对电网信息物理融合系统进行风险识别和控制研究,探讨数据挖掘技术在风险识别和控制上的应用。论文主要研究内容为应用数据挖掘技术进行电网信息物理融合系统耦合层的风险识别和控制研究。研究思路为电网信息物理融合系统耦合层的介绍、耦合层的风险识别以及耦合层的风险控制。第一部分是对电网信息物理融合系统的耦合层的研究:首先给出了耦合层的定义,同时借助拓扑网络结构进行更加清晰地表现,给出了耦合层的三种耦合方式;然后对电网信息物理融合系统耦合层的运行机理进行分析,得出其能量流的分布、能量流到信息流、信息流的计算处理和信息流到能量流四个方面的关系公式,并应用简单实例进行了验证。第二部分是对电网信息物理融合系统耦合层风险识别进行研究:从传统电力系统耦合层和能源互联网环境下耦合层两个方向进行交互作用点梳理,并对典型交互作用点进行影响范围和重要程度的界定,从信息层面、物理层面、交互作用以及外部环境四个方向进行风险辨识,并从不同的角度进行风险分析。第三部分是对GCPS耦合层的风险控制进行研究:研究思路落在如何应用数据挖掘技术为风险控制提供参考,基于目前对信息与数据的重视程度,以及信息物理融合过程中必然伴随连锁故障的特点,通过构建电网信息物理融合系统耦合层的连锁故障知识库来进行风险的事前控制。研究主要介绍了连锁:故障知识库的构建与应用,以及如何从指标和数据两个角度进行风险的控制,最后给出了数据挖掘技术在输变电、配电、用电各个方面的应用探讨,从而为各个环节在风险控制上提供参考。论文通过定义耦合层,为电网信息物理融合系统的风险研究提供一个新的研究思路,同时应用比较流行的数据挖掘技术,选取了风险管理中研究较少的风险识别和控制部分进行研究,希望对未来电网的智能化发展提供帮助,对电网的风险管理水平有所提高,辅助未来电网更佳安全稳定的运行。
马丽雅[8](2020)在《智能变电站监控系统信息安全状态感知技术研究》文中研究说明随着电力物联网的提出和实施,“云大物移智链”等先进信息技术融入电网,信息技术和传统电网之间的融合不断加深,信息侧的安全漏洞也给电网的安全稳定运行带来了新的风险。变电站作为重要的电力枢纽设施,虽已有“安全分区、网络专用、横向隔离、纵向认证”的信息安全防御体系,但仍存在网络非法外联、非认证移动介质接入等典型内部人为安全风险,并缺乏相应的监测与管控手段。针对当前变电站监控设备信息安全存在的严重隐患,结合目前变电站实际应用需求,在研究变电站监控系统及设备状态感知技术基础上,设计了一个可移植的分布式监控设备监测原型软件。该软件基于目前变电站普遍使用的类Linux操作系统平台实现,部署在变电站监控主机、网关机等监控设备上,采用独立运行方式,自动收集信息安全监测信息,并进行了测试验证。具体工作如下:(1)在深入研究和分析当前智能变电站防御体系的工作原理和技术特点的基础上,遵循信息安全管理体系“三权分立”中“最小特权”原则,研究并设计了变电站监控设备信息安全监测原型软件的三层分布式总体架构。将数据采集交由Probe模块实现,数据封装和传输交由Agent模块实现。(2)在数据采集方面,采用标准C语言库和POSIX(Portable Operating System Interface)标准来实现软件的可移植性。针对内核编程容错率低的问题,创新性地利用了内核模块中的内核文件对监控设备的用户行为和系统性能进行状态感知,简化采集方法。为解决进程间通信阻塞的问题,利用循环队列实现数据缓冲。在数据传输方面,提出一种新的多协同策略来满足分布式系统通信节点均衡、可靠交互。设计实现了相应的加密算法和认证策略,以保证传送数据的安全性。(3)基于110k V电压等级智能变电站监控系统典型设计,搭建测试环境并对设计和实现的原型软件进行测试验证。通过测试证明原型软件功能的有效性和可靠性。利用变电站监控设备信息安全状态感知技术,能够较好地规范内部人员行为和操作,有效防止变电站人为信息安全事件发生,进而保障智能变电站安全可靠运行。
郭伟[9](2020)在《面向智能变电站的通信协议脆弱性分析与测试》文中指出智能电网信息安全是国家基础设施安全的重中之重,变电站是电网输电与配电网络的核心设施。随着变电站的智能化与信息化,网络攻击可能深入智能电网内部设施并造成巨大破坏。目前世界多国发生了针对智能电网的网络入侵事件并造成巨大破坏,包括震网事件、乌克兰黑暗能量事件等等。上述事件表明,针对智能电网与智能变电站等设施的信息安全防护与异常检测变得十分重要。在本文中,针对智能变电站站控层、间隔层、过程层之间的通信安全是文章研究的重点。本文针对智能变电站协议信息安全机制展开研究,主要贡献总结如下:1.针对智能变电站的通信过程,本文从智能变电站通信中主要的MMS、GOOSE、SMV协议出发,聚焦于三种协议OSI七层结构的应用层、传输层的协议安全机制,对协议现有的加固措施与IEC62351规约中规定的协议防护机作了详细的调研与总结,同时从不合理(或者没有设计)的加密、认证、校验、授权、时间戳机制出发,对其协议脆弱性进行详细的分析与总结。2.设计了 一种针对上述三种协议的解析机制,弥补了现有安全防护设备针对三种协议解析不完全不充分与忽略payload信息等问题。具体思路为对上述协议进行数据包全解析,利用实际设备将协议应用层payload信息与实际设备运行变量作对应验证解析的正确性。相应的代码已经开源。3.针对变电站仿真平台libIEC61850和实际智能变电站平台分别设计了对应的模糊测试机制。针对开源仿真软件的模糊测试实验,导致开源软件产生了软件宕机的效果,同时利用gcov工具监测开源软件的代码覆盖率、利用LLVM进行相应的漏洞定位。针对实际变电站设备的模糊测试实验,探索了实际智能变电站底层设备模糊测试机制的实现。解决了针对嵌入式设备进行发包并进行接收的问题,并针对三种协议的特点设计了相应的模糊测试算法。4.设计并实现了一种针对智能变电站间隔层与过程层场景的开源数据集,弥补了目前没有针对智能变电站底层的开源测试数据集的现状。实验方案为对智能变电站线路保护、母差保护装置与底层智能终端之间的通信设计了 19种攻击与11种变电站运行异常。并将相应的数据包进行采集与标准化处理。并设计了 30多种特征,针对CPS系统的异常检测研究提供一种新的场景与数据集。相应的攻击数据包、处理完成的CSV文件、代码已经开源。
李小鹏[10](2019)在《能源互联网电力信息融合风险传递模型与仿真系统研究》文中进行了进一步梳理能源互联网被认为是解决电力系统清洁能源兼容和深度高效控制的未来电力系统发展方向,针对能源互联网的研究和实践目前还处于发展起步阶段,其发展路径愈发共识、建设标准逐步制定、科技攻关分步开展。电力信息融合是能源互联网发展必然趋势,但在电力信息融合过程中,多元设备、异构网络、实时共享以及开放协议等将在结构演化、电力信息交互及信息空间安全等方面带来更多的风险和挑战。本文前瞻性的思考了耦合能源互联网发展方向的电力系统结构演化路径,并从拓扑结构、交互风险和系统运行等层面对其可能面临的动态风险进行识别和传递仿真,提出能源互联网电力信息融合风险传递仿真平台规划设计思路。本文主要研究内容如下:(1)考虑到电力系统建设的连续性和经济性,依托现有网架结构,研究能源互联网宏观拓扑结构仿真演化机制及网络特征。首先,对目前能源互联网宏观拓扑结构研究现状和国外先进电网的典型拓扑特征进行对比分析;在此基础上构建依托现有网架结构的能源互联网“双环骨架、分层环网、微网互联”宏观拓扑结构演化模型;最后,以北京电网为例,进行分层分区网格化,并分析演化的能源互联网骨干网络和完全网络宏观拓扑特征。(2)面向能源互联网电力信息融合趋势,构建电力CPS典型二元网络结构并分析网络的脆弱性特征。首先,分析典型电力CPS结构电力侧和信息侧网络拓扑分型以及节点对应依靠策略;在此基础上,以北京市220KV网络为蓝本构建典型电力CPS结构,并分析其复杂网络特征;最后,从节点交互系数、网络结构熵、节点中心性等3个不同侧面分析典型电力CPS网络静态脆弱性特征,构建网络动态脆弱性分析流程,分析不同电力CPS网络的动态脆弱性。(3)构建电力系统事故案例库和风险扰动关系分析专家库,分析电力信息融合系统风险扰动关系。首先,对传统电力系统国内外运行事故进行统计形成案例库,分析大停电事故的一般触发演化过程,分析大停电事故演化中电力和信息交互趋势;在此基础上,从环境扰动、部件失效、交互紊乱、适应性衰退和管理认知缺乏等方面建立电力CPS运行风险体系;最后,构建面向能源互联网的电力CPS事故系统,采用DEMATEL-ISM模型分析电力CPS运行风险扰动关系和层次结构。(4)以网络攻击风险为例,对面向能源互联网的电力CPS风险传递演化过程进行仿真。首先,分析面向能源互联网的电力CPS风险传递交互点及路径,在此基础上建立电力CPS运行风险传递仿真流程;其次,基于元胞自动机构建风险传递仿真架构,并对电力CPS运行和风险传递过程进行数学解析;最后,以传统但也是未来将普遍面临的网络攻击风险为例,采用元胞自动机仿真模型,运行于构建的“分层自治、二元依存”局域网络结构,对不同攻防策略、不同节点自愈率和不同超限阈值下的风险传递情况进行仿真。(5)在模型研究基础上,提出能源互联网电力信息融合风险传递仿真平台规划设计思路。从平台建设的原则和目标等宏观问题出发,结合研究需要对平台进行中长期规划展望,在此基础上分析平台实施需求,并对框架结构、数据模型库、接口等核心部分进行设计分析,将研究成果逐步结合电网真实数据进行仿真,为能源互联网科学发展提供仿真论证、决策支持。本文的开展,丰富了能源互联网信息物理融合和风险传递相关理论研究成果,对于指导能源互联网架构的科学、有序发展,前瞻能源互联网电力信息融合的动态风险,提升能源互联网风险提前、主动防控水平具有一定实践指导意义。
二、电网二次系统信息安全评估初探(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电网二次系统信息安全评估初探(论文提纲范文)
(1)抵御虚假数据注入攻击的微电网分布式二次控制策略研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 本文的主要工作 |
第2章 微电网分布式二次控制策略的改善 |
2.1 分布式控制下的微电网CPS模型 |
2.1.1 微电网信息系统模型 |
2.1.2 微电网信息系统和物理系统交互模型 |
2.1.3 微电网物理系统模型 |
2.1.4 微电网CPS模型 |
2.2 微电网一次控制简述 |
2.3 微电网二次控制 |
2.3.1 微电网分布式二次控制 |
2.3.2 无需被估计信号导数信息的DDAC算法 |
2.4 基于DDAC算法的微电网分布式二次控制策略 |
2.4.1 分布式二次控制策略的改善 |
2.4.2 算例分析 |
2.5 本章小结 |
第3章 抵御FDIAs的微电网分布式二次控制策略 |
3.1 FDIAs建模及其对系统的影响分析 |
3.1.1 FDIAs建模 |
3.1.2 FDIAs对分布式二次控制的影响分析 |
3.2 面向常值FDIAs的微电网分布式二次控制攻击消除算法 |
3.2.1 常值FDIAs对分布式二次控制的影响分析 |
3.2.2 分布式二次控制攻击消除算法设计 |
3.2.3 算法对比 |
3.2.4 算例分析 |
3.3 基于虚拟层网络的微电网分布式二次控制攻击抑制算法 |
3.3.1 系统设计 |
3.3.2 抵御攻击性能分析 |
3.3.3 系统通信网络的设计 |
3.3.4 算例分析 |
3.4 本章小结 |
第4章 基于事件驱动的微电网分布式二次控制策略 |
4.1 ET分布式二次控制算法设计 |
4.1.1 ET分布式二次控制的状态估计器 |
4.1.2 事件触发函数和触发条件 |
4.1.3 算法稳定性分析 |
4.1.4 无奇诺现象证明 |
4.1.5 触发条件检查周期上限分析 |
4.1.6 算例分析 |
4.2 ET分布式二次控制的改进控制策略 |
4.2.1 事件触发函数的改进 |
4.2.2 算法收敛特性分析 |
4.2.3 改进事件触发函数下的触发条件检查周期上限分析 |
4.2.4 算例分析 |
4.3 ET分布式二次控制抵御攻击性能分析 |
4.3.1 抵御通信链路FDIAs的方法 |
4.3.2 针对ET控制策略下FDIAs的讨论 |
4.4 本章小结 |
第5章 总结和展望 |
5.1 全文创新点 |
5.2 未来工作展望 |
参考文献 |
攻读博士期间取得的科研成果 |
(2)配电网信息物理系统脆弱性评估与网络攻击研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 配电网CPS系统脆弱性评估现状 |
1.2.2 网络攻击下配电网CPS系统安全风险评估现状 |
1.3 论文主要思想和工作 |
1.3.1 论文主要研究内容 |
1.3.2 工作安排 |
1.4 本章小结 |
第2章 相关理论基础 |
2.1 配电网CPS系统 |
2.2 相依网络理论及其在电力信息物理系统中的应用 |
2.3 基于评价指标的电力信息物理系统脆弱性评价方法 |
2.3.1 脆弱性评价指标选取方法 |
2.3.2 多属性决策方法 |
2.4 网络攻击路径建模方法 |
2.5 本章小结 |
第3章 配电网CPS系统安全体系架构分析 |
3.1 引言 |
3.2 配电网CPS系统基本特征 |
3.2.1 配电网CPS系统3C协同控制模型 |
3.2.2 配电网CPS系统信息-物理交互特性研究 |
3.3 配电网CPS安全体系架构研究 |
3.2.1 安全体系架构建设的必要条件及参考标准 |
3.2.2 配电网CPS安全体系架构模型 |
3.4 配电网CPS系统耦合网络建模与分析 |
3.5 本章小结 |
第4章 基于组合赋权和TOPSIS算法的配电网CPS脆弱性分析与量化评估 |
4.1 引言 |
4.2 考虑配电网信息-物理两侧节点脆弱性分析 |
4.2.1 节点脆弱性评价的多指标融合模型 |
4.2.2 计及信息侧节点脆弱度分析 |
4.2.3 计及物理侧节点脆弱度分析 |
4.3 基于组合赋权和TOPSIS算法的配电网CPS节点脆弱性量化评估方法 |
4.3.1 TOPSIS算法 |
4.3.2 基于最小鉴别信息原理的指标综合赋权方法 |
4.3.3 基于组合赋权和TOPSIS算法的节点综合脆弱性计算 |
4.4 算例分析与验证 |
4.5 本章小结 |
第5章 网络攻击下配电网CPS系统网络安全风险评估 |
5.1 引言 |
5.2 配电网CPS系统网络攻击安全性分析 |
5.2.1 配电网CPS系统安全性分析 |
5.2.2 配电网CPS系统攻击路径数据流分析 |
5.3 配电网CPS系统信息安全风险量化评估 |
5.3.1 基于攻击图的概率计算 |
5.3.2 网络攻击后果计算 |
5.3.3 风险量化评估 |
5.4 算例分析与验证 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 本论文工作总结 |
6.2 进一步工作安排 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(3)数据篡改攻击下电力CPS电压控制策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文的选题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 电力CPS信息安全研究现状 |
1.2.2 网络关键设备识别方法研究现状 |
1.2.3 电力CPS建模与控制研究现状 |
1.3 本文主要研究内容 |
第二章 电力CPS安全风险及系统建模方法研究 |
2.1 网络的信息安全风险 |
2.1.1 电力CPS体系结构 |
2.1.2 电力CPS潜在网络威胁 |
2.1.3 电力CPS攻击场景及影响分析 |
2.1.4 网络攻击对测量设备的动态影响 |
2.2 Petri网建模方法 |
2.2.1 Petri网基本概念 |
2.2.2 时间Petri网 |
2.2.3 广义随机Petri网 |
2.3 本章小结 |
第三章 电力CPS关键测量设备识别方法研究 |
3.1 网络攻击对关键测量设备识别结果的影响 |
3.2 基于复杂网络的信息节点拓扑重要度 |
3.2.1 复杂网络简介 |
3.2.2 复杂网络的基本概念和特征 |
3.2.3 基于层次分析法的节点拓扑重要度指标 |
3.3 网络攻击下的电力CPS设备风险指标 |
3.3.1 与设备漏洞关联的攻击成功概率 |
3.3.2 基于概率与后果的电力CPS设备风险指标 |
3.4 算例分析 |
3.4.1 信息直传情况下的测量设备关键性评估 |
3.4.2 信息交互情况下的测量设备关键性评估 |
3.5 本章小结 |
第四章 基于Petri网的电力CPS建模 |
4.1 网络攻击下电力CPS交互影响 |
4.1.1 电力CPS信息侧与物理侧联系 |
4.1.2 网络攻击下电力CPS故障传播特性分析 |
4.2 通信网络的入侵方式模型 |
4.3 电力CPS攻击信息传递模型 |
4.3.1 篡改攻击的攻击方式 |
4.3.2 篡改攻击的攻击信息传递模型 |
4.3.3 篡改攻击对电压的影响 |
4.4 网络攻击下电力CPS调压模型 |
4.4.1 电力CPS中的电压调节 |
4.4.2 网络攻击下电力CPS电压调节模型 |
4.5 本章小结 |
第五章 基于关键位置设置OLTC的电力CPS电压控制方法 |
5.1 电力系统电压稳定性 |
5.1.1 电压稳定性概念 |
5.1.2 基于OLTC的电压控制原则 |
5.2 篡改攻击下电力CPS电压控制策略 |
5.2.1 事件触发机制概念 |
5.2.2 电压控制策略的触发事件定义 |
5.2.3 粒子群算法 |
5.2.4 电力CPS电压控制策略 |
5.2.5 仿真步骤 |
5.3 算例分析 |
5.3.1 小型电力系统的电压控制 |
5.3.2 考虑关键测量设备的电压控制策略 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
附录1 系统节点负荷 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(4)基于物联网架构的配电站技术支持系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文的主要工作 |
第二章 配变Hub Net设计方案 |
2.1 传统配变终端分析 |
2.1.1 概述 |
2.1.2 特征 |
2.1.3 发展方向 |
2.2 配变Hub Net总体分析 |
2.2.1 需求分析 |
2.2.2 配变Hub Net整体设计 |
2.3 基于“硬件平台化”的配变Hub Net硬件设计 |
2.3.1 硬件整体结构 |
2.3.2 核心控制层硬件设计方案 |
2.3.3 通信接口层硬件设计方案 |
2.3.4 功能实现层硬件设计方案 |
2.4 基于“软件APP化”的配变Hub Net软件设计 |
2.4.1 软件结构 |
2.4.2 Linux内核分析 |
2.4.3 “软件APP化”的关键技术 |
2.5 本章小结 |
第三章 以配变Hub Net为核心的配电站技术支持系统 |
3.1 配电站技术支持系统整体架构 |
3.1.1 感知层 |
3.1.2 网络层 |
3.1.3 平台层 |
3.1.4 应用层 |
3.2 配电站技术支持系统的云边协同架构 |
3.2.1 云边协同架构 |
3.2.2 云边协同策略 |
3.3 配电站技术支持系统的计算卸载策略 |
3.3.1 计算卸载的概念 |
3.3.2 计算卸载策略 |
3.4 本章小结 |
第四章 配电站技术支持系统信息安全风险分析和评估 |
4.1 配电站技术支持系统信息安全风险分析 |
4.1.1 设备安全 |
4.1.2 数据安全 |
4.1.3 网络安全 |
4.1.4 应用安全 |
4.2 配电站技术支持系统信息安全风险评估算法 |
4.2.1 基本理论 |
4.2.2 层次型指标体系的建立 |
4.2.3 安全风险等级的划分 |
4.2.4 基于古林法的指标权重计算 |
4.2.5 基于层次可拓法的综合评估等级计算 |
4.3 配电站技术支持系统信息安全风险评估的实现 |
4.4 本章小结 |
第五章 配电站技术支持系统的实现 |
5.1 配变Hub Net应用功能的实现 |
5.1.1 开发环境搭建 |
5.1.2 系统首页 |
5.1.3 登录及主界面 |
5.1.4 配变监测APP |
5.1.5 环境监测APP |
5.1.6 风险预警APP |
5.1.7 容器管理APP |
5.2 主站系统功能的实现 |
5.2.1 登录模块 |
5.2.2 系统主页 |
5.2.3 电力监测模块 |
5.2.4 设备控制模块 |
5.2.5 物联管理模块 |
5.2.6 信息安全风险评估模块 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文主要研究成果 |
6.2 后期工作与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
学位论文评阅及答辩情况表 |
(5)物联网中若干关键安全问题研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 研究内容和主要成果 |
1.4 论文组成结构 |
第二章 基础知识 |
2.1 引言 |
2.2 物联网概述 |
2.2.1 物联网发展历程 |
2.2.2 物联网体系架构 |
2.2.3 物联网典型应用 |
2.3 密码技术基础 |
2.3.1 密码学概述 |
2.3.2 对称密码学 |
2.3.3 公钥密码学 |
2.3.4 认证与数字签名 |
2.3.5 轻量级密码方案 |
2.4 本章小结 |
第三章 物联网安全架构与关键问题 |
3.1 引言 |
3.2 物联网安全挑战 |
3.3 物联网安全需求与目标 |
3.4 物联网安全架构 |
3.5 物联网安全关键问题 |
3.5.1 隐私保护 |
3.5.2 认证追溯 |
3.5.3 异常检测 |
3.6 主要贡献 |
3.7 本章小结 |
第四章 物联网中隐私保护问题研究 |
4.1 引言 |
4.2 预备知识 |
4.2.1 安全多方计算 |
4.2.2 全同态加密 |
4.2.3 Paillier公钥加法同态加密 |
4.3 物联网中多用户隐私保护数据聚合方案 |
4.3.1 应用背景 |
4.3.2 方案构造 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 主要贡献和创新点 |
4.5 本章小结 |
第五章 物联网中面向移动用户的隐私保护与认证问题研究 |
5.1 引言 |
5.2 预备知识 |
5.2.1 半平滑的SRSA子群模 |
5.2.2 基于SRSA子群模的密码系统 |
5.3 物联网中面向移动用户的隐私保护数据聚合与认证方案 |
5.3.1 应用背景 |
5.3.2 系统模型 |
5.3.3 安全模型 |
5.3.4 方案构造 |
5.3.5 安全性分析 |
5.3.6 性能分析 |
5.4 主要贡献和创新点 |
5.5 本章小结 |
第六章 物联网中异常检测问题研究 |
6.1 引言 |
6.2 预备知识 |
6.2.1 控制器局域网络 |
6.2.2 传感器数据特性 |
6.2.3 边缘计算技术 |
6.3 物联网中基于边缘计算技术的异常检测系统 |
6.3.1 应用背景 |
6.3.2 系统构造 |
6.3.3 实验验证 |
6.3.4 性能分析 |
6.4 主要贡献和创新点 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 主要工作与结论 |
7.2 研究展望 |
7.3 本章小结 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
(6)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(7)电网信息物理融合系统耦合层风险识别和控制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状分析 |
1.2.1 数据挖掘技术在电力方面的研究现状 |
1.2.2 电网信息物理融合系统研究现状 |
1.2.3 电力信息安全风险管理理论研究现状 |
1.3 本文主要研究内容、方法及技术路线 |
1.3.1 研究内容及方法 |
1.3.2 技术路线 |
第2章 相关理论基础 |
2.1 电网信息物理融合系统基础知识 |
2.1.1 电网信息物理融合系统的概念 |
2.1.2 电网信息物理融合系统的作用 |
2.2 数据挖掘知识 |
2.2.1 数据挖掘简介 |
2.2.2 数据挖掘技术 |
2.2.3 数据挖掘方法 |
2.3 风险管理相关理论 |
2.3.1 风险管理理论 |
2.3.2 风险识别 |
2.3.3 风险控制 |
2.3.4 风险元传递理论 |
2.4 本章小结 |
第3章 GCPS耦合层及运行机理 |
3.1 GCPS耦合层及拓扑结构研究 |
3.1.1 GCPS耦合层定义 |
3.1.2 GCPS耦合层网络拓扑结构抽象 |
3.2 GCPS耦合层运行机理剖析 |
3.2.1 GCPS耦合层运行机理 |
3.2.2 简单GCPS运行机理案例分析 |
3.3 本章小结 |
第4章 GCPS耦合层风险识别 |
4.1 GCPS耦合层交互作用点梳理 |
4.1.1 传统电力融合系统耦合层交互作用点梳理 |
4.1.2 能源互联网环境下耦合层交互作用点梳理 |
4.2 GCPS耦合层交互作用点影响范围界定 |
4.2.1 层次分析法基本原理及步骤 |
4.2.2 交互作用点影响范围界定及重要程度标识 |
4.3 GCPS耦合层风险辨识 |
4.3.1 GCPS耦合层风险感知 |
4.3.2 GCPS耦合层风险分析 |
4.4 本章小结 |
第5章 GCPS耦合层风险控制 |
5.1 GCPS耦合层的连锁故障知识库 |
5.1.1 数据挖掘与知识发现 |
5.1.2 GCPS耦合层连锁故障知识库的构建 |
5.2 GCPS耦合层连锁故障知识库应用 |
5.2.1 基于关联规则算法的风险指标关联关系的连锁故障控制 |
5.2.2 连锁故障实时分析机制 |
5.3 数据挖掘技术在GCPS故障控制中的应用 |
5.3.1 数据挖掘技术在输变电系统设备故障上的控制 |
5.3.2 数据挖掘技术在配电网运行故障上的控制 |
5.3.3 数据挖掘技术在用户用电端的负荷控制 |
5.4 本章小结 |
第6章 研究成果和结论 |
参考文献 |
攻读硕士学位期间发表的论文及其他成果 |
致谢 |
(8)智能变电站监控系统信息安全状态感知技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 研究现状 |
1.3 研究内容及论文组织结构 |
第2章 变电站监控设备信息安全状态感知基本原理和总体架构 |
2.1 监控系统信息安全状态感知需求分析 |
2.1.1 设计目标 |
2.1.2 功能性需求 |
2.1.3 非功能性需求 |
2.2 三权分立基本原理 |
2.3 总体架构设计 |
2.4 本章小结 |
第3章 变电站监控设备信息安全监测采集功能研究与实现 |
3.1 采集功能模块架构设计 |
3.1.1 Probe监测功能性需求 |
3.1.2 Probe模块系统结构设计 |
3.2 采集技术研究与实现 |
3.2.1 系统性能信息获取 |
3.2.2 网络状态信息获取 |
3.2.3 安全事件信息获取 |
3.3 数据缓冲研究与实现 |
3.3.1 循环队列缓冲区实现原理 |
3.3.2 循环队列缓冲功能实现 |
3.4 本章小结 |
第4章 变电站监控设备信息安全监测通信功能研究与实现 |
4.1 通信功能架构设计 |
4.2 通信功能设计与实现 |
4.2.1 通信接口设计与实现 |
4.2.2 数据加密算法设计与实现 |
4.2.3 通信协议实现 |
4.3 通信交互功能设计与实现 |
4.3.1 MAS基本理论 |
4.3.2 MAS系统中个体Agent的多协同策略 |
4.4 本章小结 |
第5章 变电站监控设备信息安全监测原型软件系统测试 |
5.1 测试环境 |
5.2 系统测试 |
5.2.1 功能性测试 |
5.2.2 性能测试 |
5.3 运行实例 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
攻读硕士学位期间参与的科研项目及研究成果 |
参与的科研项目 |
研究成果 |
致谢 |
附录 |
(9)面向智能变电站的通信协议脆弱性分析与测试(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 研究背景及意义 |
1.1 智能电网与智能变电站简介 |
1.2 智能电网安全形势严峻 |
1.3 本文主要研究内容 |
1.4 本章小结 |
第二章 研究现状与挑战 |
2.1 引言 |
2.2 智能电网信息安全研究现状 |
2.3 智能变电站协议安全研究现状 |
2.4 协议模糊测试研究现状 |
2.5 研究挑战 |
2.6 本章小结 |
第三章 IEC61850规约全解析与协议脆弱性总结 |
3.1 引言 |
3.2 IEC61850规约协议解析 |
3.2.1 IEC61850规约的协议格式 |
3.2.2 IEC61850规约的协议解析思路与结果 |
3.3 IEC61850规约协议脆弱性介绍与总结 |
3.3.1 基于IEC63251的IEC61850协议安全机制 |
3.3.2 IEC61850设计与实施过程的脆弱性总结 |
3.4 本章小结 |
第四章 libIEC61850仿真平台与实际智能变电站的脆弱性测试 |
4.1 引言 |
4.2 模糊测试简介 |
4.3 开源软件libIEC61850的模糊测试 |
4.3.1 开源软件libIEC61850简介 |
4.3.2 模糊测试实验方案 |
4.3.3 模糊测试实验结果及其分析 |
4.4 实际智能变电站平台的模糊测试尝试 |
4.4.1 实际智能变电站平台简介 |
4.4.2 模糊测试实验方案 |
4.4.3 模糊测试实验结果及其分析 |
4.5 本章小结 |
第五章 智能变电站间隔层过程层异常数据集生成 |
5.1 引言 |
5.2 实验装置简介 |
5.3 攻击与异常实验方案设计 |
5.4 数据集处理策略与特征设计 |
5.4.1 数据集特征设计 |
5.4.2 数据集处理难点与策略 |
5.5 攻击与异常对于系统的影响的初步分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 后续工作展望 |
参考文献 |
发表文章目录 |
(10)能源互联网电力信息融合风险传递模型与仿真系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 能源互联网国内外研究综述 |
1.2.2 电力信息融合国内外研究综述 |
1.2.3 电力系统连锁故障国内外研究综述 |
1.2.4 电力信息安全风险管理研究国内外研究综述 |
1.2.5 电力信息融合风险传递国内外研究综述 |
1.2.6 风险传递理论国内外研究现状综述 |
1.3 论文主要内容及结构 |
1.3.1 论文研究内容 |
1.3.2 主要技术路线 |
1.4 本文主要创新点 |
第2章 能源互联网电力信息融合风险传递基础 |
2.1 能源互联网电力信息融合及其挑战 |
2.1.1 能源互联网架构及特征 |
2.1.2 能源互联网电力信息融合发展趋势 |
2.1.3 能源互联网信息物理融合面临的挑战 |
2.2 能源互联网电力信息融合风险传递研究架构 |
2.2.1 对象解析维 |
2.2.2 传递路径维 |
2.2.3 分析方法维 |
2.3 本章小结 |
第3章 能源互联网宏观拓扑结构演化模型构建 |
3.1 能源互联网宏观拓扑结构演化模型及先进网架对比分析 |
3.1.1 宏观拓扑结构演化模型对比分析 |
3.1.2 国际先进网架结构特征分析 |
3.2 能源互联网DRF-LRN-MNI宏观拓扑结构构建 |
3.2.1 能源互联网分层分区结构 |
3.2.2 能源互联网DRF-LRN-MNI宏观拓扑结构 |
3.2.3 能源互联网DRF-LRN-MNI宏观拓扑构建流程 |
3.3 能源互联网DRF-LRN-MNI拓扑演化机制 |
3.3.1 电网分层网格化 |
3.3.2 节点及参数设置 |
3.3.3 骨干网络生成 |
3.3.4 底层微网互联 |
3.3.5 复杂网络特征计算 |
3.4 以北京电网为例的能源互联网宏观拓扑结构演化分析 |
3.4.1 以北京电网为例的仿真参数设置 |
3.4.2 北京能源互联网骨干网络宏观结构分析 |
3.4.3 北京能源互联网完全网络宏观结构分析 |
3.5 本章小结 |
第4章 能源互联网电力CPS网络结构脆弱性分析 |
4.1 电力信息网络拓扑分型及节点对应机制分析 |
4.1.1 电力信息节点对应机制 |
4.1.2 典型电力CPS拓扑分型 |
4.2 电力CPS典型网络构建及特征分析 |
4.2.1 电力CPS典型结构构建 |
4.2.2 电力CPS典型结构复杂网络特征分析 |
4.3 电力CPS结构脆弱性评估模型 |
4.3.1 节点交互系数 |
4.3.2 网络结构熵 |
4.3.3 节点中心性 |
4.3.4 结构动态脆弱性 |
4.4 典型电力CPS网络脆弱性分析 |
4.4.1 节点交互系数结果分析 |
4.4.2 网络结构熵结果分析 |
4.4.3 节点中心性结果分析 |
4.4.4 动态脆弱性结果分析 |
4.5 本章小结 |
第5章 能源互联网电力CPS运行风险扰动关系分析 |
5.1 电力系统运行风险触发演化分析 |
5.1.1 电力系统运行事故触发风险分析 |
5.1.2 电力系统运行事故风险演化过程分析 |
5.1.3 电力事故风险演化中电力信息交互分析 |
5.2 基于DEMATEL-ISM模型的电力CPS运行风险扰动分析 |
5.2.1 电力CPS事故系统构建 |
5.2.2 电力CPS事故系统致因因素提取 |
5.2.3 DEMATEL-ISM方法步骤 |
5.3 模型结果分析 |
5.3.1 计算过程 |
5.3.2 结果分析 |
5.4 本章小结 |
第6章 能源互联网电力CPS风险传递建模及仿真 |
6.1 电力CPS风险传递仿真基础分析 |
6.1.1 电力信息交互融合作用点 |
6.1.2 电力CPS风险传递路径 |
6.1.3 电力CPS风险传递仿真流程 |
6.2 基于元胞自动机的电力CPS网络攻击风险传递仿真模型 |
6.2.1 元胞自动机概述 |
6.2.2 元胞及其状态转换 |
6.2.3 元胞空间及邻接矩阵 |
6.2.4 状态转换规则 |
6.3 电力CPS运行及风险传递的数学解析 |
6.3.1 电力节点切除机制 |
6.3.2 感染与防御模式分析 |
6.3.3 仿真分析指标 |
6.4 仿真步骤及案例构建 |
6.4.1 仿真步骤 |
6.4.2 仿真案例 |
6.4.3 仿真参数设置 |
6.5 仿真过程及结果分析 |
6.5.1 风险的传递和演化仿真过程 |
6.5.2 不同攻防御策略下仿真结果分析 |
6.5.3 不同节点自愈率下仿真结果分析 |
6.5.4 不同功率超限阈值下仿真结果分析 |
6.6 本章小结 |
第7章 能源互联网电力信息融合风险传递仿真系统需求分析与设计 |
7.1 能源互联网电力信息融合风险传递仿真平台概述 |
7.1.1 平台设计原则 |
7.1.2 平台设计目标 |
7.1.3 平台中远期设计规划 |
7.2 能源互联网电力信息融合风险传递仿真平台需求分析 |
7.2.1 平台业务流程需求 |
7.2.2 业务功能模块需求 |
7.2.3 非功能模块需求 |
7.3 能源互联网电力信息融合风险传递仿真平台架构设计 |
7.3.1 J2EE/SOA架构设计 |
7.3.2 资源数据库设计 |
7.3.3 平台接口设计 |
7.3.4 可视化展示设计 |
7.4 本章小结 |
第8章 研究成果与结论 |
参考文献 |
附录 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
四、电网二次系统信息安全评估初探(论文参考文献)
- [1]抵御虚假数据注入攻击的微电网分布式二次控制策略研究[D]. 陈郁林. 浙江大学, 2021(09)
- [2]配电网信息物理系统脆弱性评估与网络攻击研究[D]. 张鹏. 华北电力大学(北京), 2021(01)
- [3]数据篡改攻击下电力CPS电压控制策略研究[D]. 徐悦. 南京邮电大学, 2020(03)
- [4]基于物联网架构的配电站技术支持系统[D]. 种法宇. 山东大学, 2020(12)
- [5]物联网中若干关键安全问题研究[D]. 郭非. 上海交通大学, 2020(01)
- [6]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [7]电网信息物理融合系统耦合层风险识别和控制研究[D]. 齐志平. 华北电力大学(北京), 2020(06)
- [8]智能变电站监控系统信息安全状态感知技术研究[D]. 马丽雅. 南京师范大学, 2020(03)
- [9]面向智能变电站的通信协议脆弱性分析与测试[D]. 郭伟. 浙江大学, 2020(02)
- [10]能源互联网电力信息融合风险传递模型与仿真系统研究[D]. 李小鹏. 华北电力大学(北京), 2019(01)