期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
新型电力系统网络安全与运行优化方法及应用专刊序言
1
作者 唐漾 刘烃 +3 位作者 邓瑞龙 丁磊 刘臣胜 毛帅 《控制工程》 CSCD 北大核心 2024年第11期1921-1923,共3页
建设以新能源为主体的新型电力系统,既是能源电力转型的必然要求,也是实现碳达峰、碳中和目标的重要途径。随着传统电力系统向以新能源为主体的新型电力系统转型升级,电力系统在电源主体、网架形态、负荷用电模式等方面也发生了巨大变... 建设以新能源为主体的新型电力系统,既是能源电力转型的必然要求,也是实现碳达峰、碳中和目标的重要途径。随着传统电力系统向以新能源为主体的新型电力系统转型升级,电力系统在电源主体、网架形态、负荷用电模式等方面也发生了巨大变化。具体来说,海量分布式发电、储能、灵活负荷以微电网、微能源网的形式接入电网,导致新型电力系统运行环境相对开放,使其更易遭受网络攻击威胁。 展开更多
关键词 新型电力 分布式发电 电力系统 系统运行环境 微电网 新能源 运行优化 方法及应用
下载PDF
移动应用隐私权声明内容合规性检验方法
2
作者 王寅 范铭 +4 位作者 陶俊杰 雷靖薏 晋武侠 韩德强 刘烃 《软件学报》 EI CSCD 北大核心 2024年第8期3668-3683,共16页
移动应用的隐私权声明作为用户与应用的协议条款,是用户信息采集前必须向用户披露的关键文档.近年来,国家出台多部政策法规明确要求移动应用需要配备清晰和规范的隐私权声明.然而,如今隐私权声明存在诸多问题,如缺失核心条目的披露、省... 移动应用的隐私权声明作为用户与应用的协议条款,是用户信息采集前必须向用户披露的关键文档.近年来,国家出台多部政策法规明确要求移动应用需要配备清晰和规范的隐私权声明.然而,如今隐私权声明存在诸多问题,如缺失核心条目的披露、省略信息采集的目的和使用模糊的表述等.另一方面,随着法律条款数量增多,条款间要求各不相同,隐私权声明合规检验工作愈加繁重.提出一种移动应用隐私权声明的多标签分类方法,这一方法通过比较4部核心法律法规对隐私权声明的要求,总结梳理得到31类核心条目标签及特征.在该标签体系下,设计实现了一个隐私权声明语句的分类模型,该模型可以实现94%的条目分类准确率.基于该模型,结合句法结构解析和实体识别方法,在安卓应用和小程序场景中进行合规性检验,发现79%、63%和94%的隐私权声明分别存在条目缺失、目的省略和表述模糊问题. 展开更多
关键词 移动应用 隐私权声明 合规性检验
下载PDF
信息物理融合系统综合安全威胁与防御研究 被引量:76
3
作者 刘烃 田决 +5 位作者 王稼舟 吴宏宇 孙利民 周亚东 沈超 管晓宏 《自动化学报》 EI CSCD 北大核心 2019年第1期5-24,共20页
信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互... 信息物理融合系统(Cyber-physical system, CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向. 展开更多
关键词 信息物理融合系统 综合安全 威胁模型 综合防御
下载PDF
IPv6网络中蠕虫传播模型及分析 被引量:9
4
作者 刘烃 郑庆华 +2 位作者 管晓宏 陈欣琦 蔡忠闽 《计算机学报》 EI CSCD 北大核心 2006年第8期1337-1345,共9页
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传... IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略. 展开更多
关键词 IPV6 网络蠕虫 蠕虫扫描策略 蠕虫传播模型 蠕虫防御策略
下载PDF
基于随机实验的蠕虫传播预测研究 被引量:1
5
作者 刘烃 郑庆华 +2 位作者 管晓宏 屈宇 王娜 《通信学报》 EI CSCD 北大核心 2007年第12期72-77,共6页
蠕虫传播预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过统计分析仿真实验结果,发现蠕虫传... 蠕虫传播预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过统计分析仿真实验结果,发现蠕虫传播实验结果是一个随机过程,而实验结果间存在很高的线性相关性。由此提出一种基于仿真实验统计结果的蠕虫传播趋势预测方法,该方法可以利用0.1%存在漏洞主机的感染信息精确的预测蠕虫传播趋势。 展开更多
关键词 蠕虫 蠕虫传播预测 随机过程
下载PDF
基于因子隐马尔可夫模型的负荷分解方法及灵敏度分析 被引量:21
6
作者 陈思运 高峰 +2 位作者 刘烃 翟桥柱 管晓宏 《电力系统自动化》 EI CSCD 北大核心 2016年第21期128-136,共9页
负荷分解是智能电网的关键技术,对负荷预测、需求侧管理及电网安全有重要意义。传统负荷分解方法的准确率受限于负荷特征的维度、采样频率和负荷的稳定性。文中提出了基于因子隐马尔可夫模型的负荷分解方法,利用该模型对负荷进行建模,对... 负荷分解是智能电网的关键技术,对负荷预测、需求侧管理及电网安全有重要意义。传统负荷分解方法的准确率受限于负荷特征的维度、采样频率和负荷的稳定性。文中提出了基于因子隐马尔可夫模型的负荷分解方法,利用该模型对负荷进行建模,对Viterbi算法进行了扩展并求解负荷状态,进而基于整数规划实现对总负荷的最优分配。该方法对负荷数据的稳定性和采样频率不敏感,可适用于家居和工业电力用户。同时,深入研究了Viterbi算法求解最优状态与观测扰动之间的影响关系,并进一步得到最优状态对于当前观测的允许扰动范围,这对负荷分解最优状态的可靠性评估有重要意义。 展开更多
关键词 隐马尔可夫模型 因子隐马尔可夫模型 负荷分解 灵敏度分析
下载PDF
基于可穿戴设备感知的智能家居能源优化 被引量:15
7
作者 陈思运 刘烃 +5 位作者 沈超 苏曼 高峰 徐占伯 师嘉悦 贾战培 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期704-715,共12页
智能家居能源优化作为智能电网在居民侧的延伸是智能家居领域的重要分支.智能家居能源优化的目标是通过优化调度家居用电设备,满足用户的舒适需求和降低用电费用.其中,用户舒适度与人的行为密切相关,具有很强的主观性和不确定性,对用户... 智能家居能源优化作为智能电网在居民侧的延伸是智能家居领域的重要分支.智能家居能源优化的目标是通过优化调度家居用电设备,满足用户的舒适需求和降低用电费用.其中,用户舒适度与人的行为密切相关,具有很强的主观性和不确定性,对用户行为及舒适度需求的分析是智能家居能源管理系统中的难点.因此提出了一种基于可穿戴设备传感数据分析的智能家居能源优化方法,主要包括:基于可穿戴设备传感器数据实时分析用户行为;利用神经网络建立用户行为到舒适度需求的映射,更新用户的舒适度需求;建立家居系统动态模型,并基于智能家居环境传感器数据对模型参数进行动态估计;提出基于模型预测控制(model predictive control,MPC)的智能家居能源优化求解方法.同时开发了智能家居能源优化的原型系统,通过搭建的智能家居实验平台,设计了4种典型用户行为情景,验证了所提方法对智能家居经济性和舒适性的提升. 展开更多
关键词 智能家居 能源优化 用户行为分析 可穿戴设备 智能电网
下载PDF
基于程序切片的测试用例生成系统研究与实现 被引量:3
8
作者 王志文 黄小龙 +2 位作者 王海军 刘烃 俞乐晨 《计算机科学》 CSCD 北大核心 2014年第9期71-74,共4页
介绍了一种基于程序行为切片的测试用例生成系统的实现方案,系统在不扫描全部程序路径的情况下,生成可以覆盖全部程序行为的测试用例集。系统分为静态分析、动态符号执行以及测试用例生成3个模块。在静态分析模块中根据输入的程序代码... 介绍了一种基于程序行为切片的测试用例生成系统的实现方案,系统在不扫描全部程序路径的情况下,生成可以覆盖全部程序行为的测试用例集。系统分为静态分析、动态符号执行以及测试用例生成3个模块。在静态分析模块中根据输入的程序代码分析程序的控制流和信息流,提取程序的控制依赖和数据依赖,并计算程序的潜在依赖;动态符号执行模块求解约束条件、生成测试用例和分析代码执行过程;测试用例生成模块根据执行路径和依赖关系计算被路径覆盖的程序行为切片和未被覆盖的程序行为切片,然后根据未被覆盖的程序行为切片,引导符号执行生成能覆盖新的程序行为切片的测试用例。实验证明,本系统生成的测试用例集可以保证覆盖所有的程序行为,同时能显著减少生成的测试用例数量。 展开更多
关键词 软件测试 测试用例集生成 动态符号执行 程序切片
下载PDF
分布式电源接入场景下的电网振荡攻击建模与检测 被引量:1
9
作者 刘杨 桂宇虹 +2 位作者 安豆 管晓宏 刘烃 《信息安全学报》 CSCD 2019年第3期70-82,共13页
随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电... 随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电网安全稳定运行,亟需研究针对分布式电源接入场景下的安全威胁及其防御措施。首先,本文在电力系统动态模型基础之上建立了电网振荡攻击的最小代价攻击模型,通过协同控制多个分布式电源的功率,在牺牲最少被控节点的前提下导致电网发生振荡。其次,针对现有振荡检测算法的不足,本文提出一种启发式的攻击源检测算法,通过分析系统内各节点的势能变化,可有效辅助定位攻击源。算例仿真分析结果验证了通过最小代价攻击影响电网稳定运行的可行性,以及攻击检测方法的有效性。 展开更多
关键词 智能电网 分布式电源 信息-物理攻击 振荡攻击 攻击检测
下载PDF
改良后的口袋式无纺布的使用 被引量:1
10
作者 刘烃 《当代护士(上旬刊)》 2016年第12期36-36,共1页
根据《消毒技术规范》的规定,我院取消了储槽的使用.改用纸塑包装,但纸塑包装成本较高,为了满足临床要求,又要达到国家规定的消毒灭菌标准,我院消毒供应中心特改良自制两种口袋式布袋应用与临床,受到了临床科室一致的好评,既方... 根据《消毒技术规范》的规定,我院取消了储槽的使用.改用纸塑包装,但纸塑包装成本较高,为了满足临床要求,又要达到国家规定的消毒灭菌标准,我院消毒供应中心特改良自制两种口袋式布袋应用与临床,受到了临床科室一致的好评,既方便又节俭又规范。 展开更多
关键词 改良 无纺布 《消毒技术规范》 消毒供应中心 临床科室 纸塑包装 消毒灭菌
下载PDF
护士燕尾帽的新改良 被引量:1
11
作者 刘烃 《现代护理》 2007年第01X期217-217,共1页
在护理工作中,有需要抬头的操作时,特别是短发护士。燕尾帽很容易往后仰,最后滑落。新设计的燕尾帽,能很好地将其固定,不易滑落。
关键词 尾帽 护士 改良 护理工作
下载PDF
器械谱的应用
12
作者 刘烃 《当代护士(下旬刊)》 2016年第9期128-128,共1页
本院为大型综合性三级甲等医院,已于2014年7月开始对全院复用器械逐步由分散处理转为集中式处理,包括手术室的器械,实施了集中清洗、消毒、灭菌工作。工作量由过去集中处置全院器械的30%增加到90%左右。在实施过程中存在一定的难... 本院为大型综合性三级甲等医院,已于2014年7月开始对全院复用器械逐步由分散处理转为集中式处理,包括手术室的器械,实施了集中清洗、消毒、灭菌工作。工作量由过去集中处置全院器械的30%增加到90%左右。在实施过程中存在一定的难点问题,各个科室专科特点各异,尤其是手术室器械包更是品种繁多,数量巨大,为了方便各种器械包的清点、查找及管理,本院使用1种器械谱(即器械清单),起到了事半功倍的效果,现将器械谱的制作方法汇报如下。 展开更多
关键词 器械包 综合性三级甲等医院 应用 分散处理 灭菌工作 专科特点 手术室 集中式
下载PDF
“红军草鞋”的鞋套设计
13
作者 刘烃 《当代护士(下旬刊)》 2013年第5期10-10,共1页
现在在医院许多科室如ICU、CCU、RICU、手术室等需要隔离重点监护的病区,门外都备用一次性鞋套或拖鞋,供往来人员使用。但这种拖鞋不够卫生,容易导致皮肤病传播。一次性鞋套用完后,被人随意丢弃在各个角落、影响医院美观,日积月累也是... 现在在医院许多科室如ICU、CCU、RICU、手术室等需要隔离重点监护的病区,门外都备用一次性鞋套或拖鞋,供往来人员使用。但这种拖鞋不够卫生,容易导致皮肤病传播。一次性鞋套用完后,被人随意丢弃在各个角落、影响医院美观,日积月累也是一笔不少的开支。现将鞋套的一种新设计介绍如下。1方法新设计的一种塑料的形似"红军草鞋"的鞋套(图1)。 展开更多
关键词 设计 RICU 重点监护 一次性 CCU 手术室 皮肤病 医院
下载PDF
胃管巧固定
14
作者 刘烃 《全科护理》 2012年第19期1764-1764,共1页
留置胃管是普外科最常见的操作,固定好胃管非常重要。在临床工作中,曾多次出现胃管椰位或滑脱,影响胃肠减压效果。如需重新留置胃管,则增加病人的痛苦。我们在工作中不断摸索,发现2种胃管固定方法比较妥当。现介绍如下。
关键词 留置胃管 胃管固定方法 临床工作 胃肠减压 普外科
下载PDF
软件抄袭检测研究综述 被引量:13
15
作者 田振洲 刘烃 +4 位作者 郑庆华 佟菲菲 吴定豪 朱森存 陈恺 《信息安全学报》 2016年第3期52-76,共25页
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进... 随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进展进行综述。首先介绍软件抄袭检测的意义和威胁模型;然后,根据应用场景和技术手段,从源代码抄袭检测、无源码场景下基于软件水印和基于软件胎记的抄袭检测三个方面,对现有软件抄袭检测技术进行阐述和比较;最后,通过分析软件抄袭检测研究存在的问题及其面临的挑战和实际需求,对未来研究方向进行了展望。 展开更多
关键词 知识产权保护 软件保护 软件抄袭 软件抄袭检测 软件胎记 代码相似性分析 软件水印 代码混淆
下载PDF
基于物理-信息模糊推理的智能电网攻击检测方法 被引量:6
16
作者 刘扬 方圆 +1 位作者 孙鸿 刘烃 《中国科技论文》 CAS 北大核心 2016年第14期1619-1625,共7页
提出了1种基于模糊推理的物理与信息系统异常融合方法,以检测智能电网的攻击事件。根据电力系统的物理约束,检测电力系统量测量中的异常数据,并计算物理系统异常度;对信息网络的通信数据进行监测,发现异常通信报文,计算信息系统异常度;... 提出了1种基于模糊推理的物理与信息系统异常融合方法,以检测智能电网的攻击事件。根据电力系统的物理约束,检测电力系统量测量中的异常数据,并计算物理系统异常度;对信息网络的通信数据进行监测,发现异常通信报文,计算信息系统异常度;根据智能电网中电力系统和信息网络的对应关系将物理和信息异常度进行关联匹配,采用模糊推理方法,融合计算系统的物理-信息异常度,检测攻击事件。仿真实验中对IEEE 14、39和118节点系统模拟不同强度的错误数据注入攻击,实验结果表明通过对电力系统和信息系统异常检测结果进行模糊推理,可以保证在较低漏报率条件下有效降低误报率。 展开更多
关键词 智能电网 物理-信息融合系统 模糊推理 攻击检测
下载PDF
1例1型糖尿病妊娠合并急性化脓性阑尾炎穿孔患者的护理
17
作者 刘烃 《湖北省卫生职工医学院学报》 2004年第2期80-81,共2页
关键词 糖尿病 阑尾炎 妊娠 护理
下载PDF
基于调用结构的软件可生存性评估方法 被引量:1
18
作者 侯雨桥 屈宇 +4 位作者 刘林峰 郑庆华 刘烃 郑超 杨子江 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第S1期443-448,共6页
提出一种基于软件调用结构分析的软件系统可生存性评估方法。该方法首先采用静态词法分析技术和基于面向方面编程的动态监控技术,分析软件组件间的调用关系,建立软件系统的调用网络;通过移除部分组件以模拟组件的失效,将选定组件所对应... 提出一种基于软件调用结构分析的软件系统可生存性评估方法。该方法首先采用静态词法分析技术和基于面向方面编程的动态监控技术,分析软件组件间的调用关系,建立软件系统的调用网络;通过移除部分组件以模拟组件的失效,将选定组件所对应的节点及相关的边从调用网络中移除,生成残余组件调用网络。提出了可生存系数,即残余组件最大联通子图占原调用网络图的比例。实验中选取8个开源软件项目和Struts的20个版本的可生存性指标进行评估,其结果与人们对软件升级的感性认识相同:在软件在升级中,为了解决各种缺陷和实现部分新增功能,软件结构可生存性不断下降;每次发布的新版本由于重新设计系统架构,软件的质量会显著提升。 展开更多
关键词 软件调用结构 复杂网络理论 软件可生存性
下载PDF
多线程程序数据竞争检测与证据生成方法 被引量:1
19
作者 张晓东 郑庆华 +3 位作者 刘烃 俞乐晨 刘沛 杨子江 《计算机工程与科学》 CSCD 北大核心 2014年第11期2047-2053,共7页
数据竞争是多线程程序最为常见的问题之一。由于线程交织导致状态空间爆炸,多线程程序数据竞争引起的错误检测难度大、成本高、精度低;此外,即使检测到数据竞争,由于线程调度难以控制、执行过程难以复现,错误难以复现和定位。提出了一... 数据竞争是多线程程序最为常见的问题之一。由于线程交织导致状态空间爆炸,多线程程序数据竞争引起的错误检测难度大、成本高、精度低;此外,即使检测到数据竞争,由于线程调度难以控制、执行过程难以复现,错误难以复现和定位。提出了一种多线程程序数据竞争检测与证据生成方法,基于程序语义分析和执行过程监测,构建程序的执行路径约束模型和数据竞争条件,将多线程程序数据竞争检测问题转化为约束求解问题,降低检测难度,提高检测精度;利用SMT求解器计算可能的数据竞争,并生成触发该数据竞争的程序执行序列,协助程序员定位和验证错误。实验中对10个程序进行了测试,相比现有数据竞争检测工具threadsanitizer和helgrind,本方法检测出的数据竞争多出287.5%和264.7%,且没有误报,而其他方法平均误报率为10.5%和9.8%。 展开更多
关键词 多线程程序测试 数据竞争 约束求解 证据生成
下载PDF
基于多源特征空间的微服务可维护性评估 被引量:2
20
作者 晋武侠 钟定洪 +2 位作者 张宇云 杨名帆 刘烃 《软件学报》 EI CSCD 北大核心 2021年第5期1322-1340,共19页
软件企业实践将遗留软件系统解耦成基于微服务架构的系统,以提高软件的可维护性,达到较快市场交付.评估微服务开发阶段的代码可维护性是一个关键问题,其面临数据多源化、可维护性关注点多样化的难点.通过分析源代码、代码运行轨迹、代... 软件企业实践将遗留软件系统解耦成基于微服务架构的系统,以提高软件的可维护性,达到较快市场交付.评估微服务开发阶段的代码可维护性是一个关键问题,其面临数据多源化、可维护性关注点多样化的难点.通过分析源代码、代码运行轨迹、代码修订历史,提出一种多源特征空间模型以统一表示软件多源数据,并基于该模型,从功能性、模块性、可修改性、交互复杂性等关注点度量微服务代码可维护性.据此实现了原型工具MicroEvaluator,并在开源软件上进行了实验验证. 展开更多
关键词 微服务 可维护性 特征空间 可修改性 指标
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部