期刊文献+
共找到4,815篇文章
< 1 2 241 >
每页显示 20 50 100
论网络攻击溯源困境下的战争伦理规制
1
作者 赵阵 《太平洋学报》 北大核心 2024年第3期49-61,共13页
网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因... 网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因于一国政府。解决溯源问题需要转换研究视域,从问题追溯的理路转向直面攻击行为本身,从各种网络攻击中区分出国家网络攻击并进行伦理规制。国家网络攻击本质上是一种新型战争方式,是体现国家意志有组织的暴力行为,已有战争伦理规范难以适用于这种新型战争,国际网络空间实质上处于一种伦理缺失状态,只有重塑战争伦理才能规制国家网络攻击,也才能从根本上破解溯源困境。要抛弃“武力至上”的现实主义伦理观念,在网络空间中树立正义战争观。通过宣告原则主动标识国家网络行为,要遵循恰当性原则接受正义性审视。要遵循网络平等均衡原则促进构建和平正义的国际环境。 展开更多
关键词 网络攻击 溯源 归因 伦理规制
下载PDF
基于机器学习的网络攻击检测与防御方法研究
2
作者 李永娜 张锐 《信息与电脑》 2024年第1期177-179,共3页
传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法... 传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法的网络攻击检测与防御效果均显著优于传统方法,具有更好的安全防御效果。 展开更多
关键词 机器学习 支持向量机 网络安全 网络攻击检测 网络攻击防御
下载PDF
网络攻击和网络攻击事件判定研究
3
作者 马晓欢 李祉岐 +2 位作者 王悦振 陶源 刘玉岭 《信息技术与标准化》 2024年第4期28-34,共7页
由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻... 由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻击事件组织进行网络攻击和网络攻击事件判定提供技术支撑和标准建议,支撑网络攻击态势的共享和准确感知。 展开更多
关键词 网络攻击 网络攻击事件 计数规则 网络安全
下载PDF
考虑网络攻击的多无人机编队事件触发分布式弹性控制研究
4
作者 韩冰 江驹 +1 位作者 任文馨 曹腾 《徐州工程学院学报(自然科学版)》 CAS 2024年第1期44-54,共11页
针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了... 针对存在拒绝服务攻击的多无人机编队系统,提出了一种基于观测器的编队事件触发以及自触发分布式弹性控制设计方法,降低了控制器的更新频率,提高了系统应对DoS攻击的韧性,并降低了多无人机间通信网络的数据传输压力,通过仿真对比证明了两种编队弹性控制方法的有效性和降低机间通信频率的先进性. 展开更多
关键词 多无人机编队 分布式控制 弹性控制 事件触发控制 网络攻击
下载PDF
基于随机森林算法和K-means算法的网络攻击识别方法
5
作者 荣文晶 高锐 +2 位作者 赵弘洋 云雷 彭辉 《电子产品可靠性与环境试验》 2024年第1期8-12,共5页
5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网... 5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网络场景下面临的网络异常和恶意攻击的问题,提出了一种在核电5G网络场景下基于随机森林算法和K-means算法的实时网络异常检测和网络攻击识别方法,对于提高核电网络安全具有重要的意义。 展开更多
关键词 随机森林算法 K-MEANS算法 网络异常检测 网络攻击识别
下载PDF
基于知识图谱的网络攻击预测方法研究及应用
6
作者 黄智勇 刘昕宇 +2 位作者 林仁明 余雅宁 张凤荔 《现代电子技术》 北大核心 2024年第9期91-96,共6页
针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的... 针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的网络安全运维知识图谱为例,将文中研究的方法应用到企业安全检测系统,结果证明该方法具有充分的准确性和可行性,同时为后续研究提供了思路。 展开更多
关键词 网络安全 知识图谱 时序知识图谱 知识图谱推理 链接预测 网络攻击 随机游走 攻击规则
下载PDF
现实排斥、网络排斥与青少年网络攻击行为的关系:心理一致感与愤怒反刍的中介作用
7
作者 赵雨露 张野 +1 位作者 付杨 王凯 《中国健康心理学杂志》 2024年第1期108-113,共6页
目的:基于需要威胁时间模型与精神病理学跨诊断模型,考察现实排斥、网络排斥与青少年网络攻击行为的关系,以及心理一致感与愤怒反刍的中介作用。方法:采用青少年遭受校园排斥问卷、青少年遭受网络排斥问卷、心理一致感量表、愤怒反刍思... 目的:基于需要威胁时间模型与精神病理学跨诊断模型,考察现实排斥、网络排斥与青少年网络攻击行为的关系,以及心理一致感与愤怒反刍的中介作用。方法:采用青少年遭受校园排斥问卷、青少年遭受网络排斥问卷、心理一致感量表、愤怒反刍思维量表及少年网络攻击行为评定量表,对辽宁省两所中学的910名初中生进行测量。结果:愤怒反刍在网络排斥与青少年网络攻击行为间的间接效应显著,效应值为0.07。心理一致感与愤怒反刍在现实排斥/网络排斥与青少年网络攻击行为间起链式中介作用,效应值分别为0.03、0.05。结论:网络排斥能够直接影响网络攻击行为,也能够通过愤怒反刍的单独中介作用、心理一致感与愤怒反刍的链式中介作用间接影响青少年网络攻击行为。现实排斥只能够通过心理一致感与愤怒反刍的链式中介作用影响青少年网络攻击行为。 展开更多
关键词 现实排斥 网络排斥 心理一致感 愤怒反刍 网络攻击行为
下载PDF
基于大数据分析的网络攻击行为预测与防御策略研究
8
作者 张雷明 《信息记录材料》 2024年第4期40-42,共3页
网络安全问题一直是国家安全领域的一大焦点,随着全球经济一体化的发展,互联网技术不断地在各个领域得到广泛应用,网络安全问题也日渐突出。本文通过对数据进行分析和挖掘,找出隐藏在数据背后的网络攻击行为,做到快速准确地预测和发现... 网络安全问题一直是国家安全领域的一大焦点,随着全球经济一体化的发展,互联网技术不断地在各个领域得到广泛应用,网络安全问题也日渐突出。本文通过对数据进行分析和挖掘,找出隐藏在数据背后的网络攻击行为,做到快速准确地预测和发现网络攻击行为并提前采取措施,从而更好地预防和解决网络安全问题。 展开更多
关键词 大数据分析 网络攻击行为 预测与防御
下载PDF
基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法
9
作者 高奇 贡晓静 +2 位作者 黄蕊 黄承麟 周深永 《无线互联科技》 2024年第9期126-128,共3页
由于传统日志分析、入侵检测等溯源方法主要通过事后分析来追溯攻击源头,难以满足攻防对抗场景对溯源工作的快速、准确的要求,文章提出基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法。在攻防对抗场景中部署蜜罐诱捕攻击者实施网络... 由于传统日志分析、入侵检测等溯源方法主要通过事后分析来追溯攻击源头,难以满足攻防对抗场景对溯源工作的快速、准确的要求,文章提出基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法。在攻防对抗场景中部署蜜罐诱捕攻击者实施网络攻击,并收集攻击流量数据,把每一个攻击端和防护端的流量数据归为多个簇,对簇进行匹配判断攻击流量的发送源,实现攻防对抗场景下网络攻击诱捕溯源。实验结果表明,该方法在攻防对抗场景下可以准确提供网络攻击端的IP地址信息,具有较高的可靠性。 展开更多
关键词 蜜罐技术 攻防对抗场景 网络攻击 诱捕溯源
下载PDF
含网络攻击的智能网联汽车路径跟踪状态估计与控制
10
作者 易星 曹青松 《机械科学与技术》 CSCD 北大核心 2024年第1期159-165,共7页
智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控... 智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控制系统信息架构,考虑系统响应存在网络攻击,将连续系统状态空间方程进行离散化处理。根据线性二次估计设计一种递归状态估计器。仿真研究网络攻击对智能网联汽车路径跟踪的影响,状态估计器对网络攻击下车辆路径跟踪控制的效果及鲁棒性。结果表明:网络攻击会导致智能网联汽车路径跟踪效果变差,验证了状态估计器能够有效改善网络攻击对车辆跟踪控制的不利影响,且当网络攻击程度λ、协方差P初值的不同,状态估计器表现出较好的鲁棒性。本研究能够保证网络攻击下智能网联汽车数据信息的可靠交互,有利于改善智能网联汽车跟踪行驶的性能。 展开更多
关键词 智能网联汽车 网络攻击 路径跟踪 状态估计 信息物理系统
下载PDF
针对电网审计业务应用的网络攻击检测
11
作者 孙勇 刘高原 《微型电脑应用》 2024年第3期89-92,共4页
在打造审计云新模式的过程中,充分利用智能化手段对电网审计业务应用的网络安全漏洞进行有效检测、保障网络和信息安全是电网审计信息革命的重要举措。针对目前电网审计业务遇到的网络攻击检测问题,提出一种基于深度卷积神经网络的攻击... 在打造审计云新模式的过程中,充分利用智能化手段对电网审计业务应用的网络安全漏洞进行有效检测、保障网络和信息安全是电网审计信息革命的重要举措。针对目前电网审计业务遇到的网络攻击检测问题,提出一种基于深度卷积神经网络的攻击检测策略。对攻击数据进行预处理,通过词频提取特征,使用编辑距离算法选择特征。将微积分概念引入蚯蚓算法,利用改进的分数蚯蚓算法对深度卷积神经网络进行训练,基于选择的特征完成网络攻击检测。通过实验,所提方法可以对网络攻击进行有效检测,且具有较高的准确率。 展开更多
关键词 审计 信息安全 网络攻击 蚯蚓算法 卷积神经网络
下载PDF
基于用户数据的电动汽车充电桩网络攻击模型
12
作者 叶超 曹宁 《计算技术与自动化》 2024年第1期167-172,共6页
电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用... 电动汽车(electrical vehicle,EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用户数据生成虚假的充电计划,从而提高充电桩的充电成本。所提出的攻击模型为一种基于混合整数线性规划的两层优化模型,在上层生成注入EV充电桩的恶意用户数据,下层为EV充电计划优化算法,通过应用KKT条件使两层优化模型转化为单层优化攻击模型。仿真以一个虚拟充电站场景为例,相较于无攻击情况,该攻击模型通过提高EV的充电能量或移动EV的充电时段增加了充电站的总充电成本,验证了该攻击模型的可行性和危害性。 展开更多
关键词 电动汽车 充电桩 网络攻击 用户数据 两层优化模型
下载PDF
大学生人性观与网络攻击行为:主观幸福感的中介作用
13
作者 任磊 秦诗睿 马虹 《校园心理》 2024年第2期104-109,共6页
目的 考察大学生人性观对网络攻击行为的影响以及主观幸福感在其中的中介作用。方法采用人性的哲学修订量表、幸福感指数量表和少年网络攻击行为评定量表对247名大学生进行问卷调查。结果 大学生的主观幸福感与人性观的值得信任维度呈... 目的 考察大学生人性观对网络攻击行为的影响以及主观幸福感在其中的中介作用。方法采用人性的哲学修订量表、幸福感指数量表和少年网络攻击行为评定量表对247名大学生进行问卷调查。结果 大学生的主观幸福感与人性观的值得信任维度呈正相关(r=0.403, P<0.01),与愤世嫉俗维度呈负相关(r=-0.189,P<0.01);主观幸福感与网络攻击行为呈负相关(r=-0.182, P<0.01);人性观的愤世嫉俗维度与网络攻击行为呈正相关(r=0.198, P<0.01)。大学生主观幸福感在人性观的愤世嫉俗维度与网络攻击行为之间起部分中介作用,中介效应占总效应的15.9%。结论 愤世嫉俗的人性观可以通过主观幸福感的中介作用影响大学生的网络攻击行为。 展开更多
关键词 学生 大学 人性 主观幸福感 网络攻击行为
下载PDF
童年期情感虐待与青少年网络攻击性行为的关系研究
14
作者 刘存才 蒋瑶琪 +3 位作者 熊世雯 李杨 常艳 王紫霏 《宁波工程学院学报》 2024年第1期125-132,共8页
为了探讨童年期情感虐待对青少年网络攻击性行为的影响,检验破碎世界假设在二者间的中介作用以及感知网络匿名性的调节效应,采用童年期情感虐待量表、破碎世界假设量表、感知网络匿名性量表和青少年网络攻击性行为量表对1230名青少年进... 为了探讨童年期情感虐待对青少年网络攻击性行为的影响,检验破碎世界假设在二者间的中介作用以及感知网络匿名性的调节效应,采用童年期情感虐待量表、破碎世界假设量表、感知网络匿名性量表和青少年网络攻击性行为量表对1230名青少年进行施测。研究结果表明:童年期情感虐待显著正向预测青少年网络攻击性行为;破碎世界假设在童年期情感虐待和青少年网络攻击性行为间起部分中介作用;感知网络匿名性在中介路径后半段“破碎世界假设→网络攻击性行为”中起调节作用,感知网络匿名性在直接路径“童年期情感虐待→网络攻击性行为”中起调节作用。建议通过降低青少年童年期情感虐待、加强家庭情感温暖建设和降低感知网络匿名性,帮助青少年树立积极的世界假设来减少其网络攻击性行为,促进其健全人格的建立,提高其心理健康水平。 展开更多
关键词 童年期情感虐待 破碎世界假设 感知网络匿名性 网络攻击性行为 青少年
下载PDF
基于流量异常特征的无线网络攻击行为检测方法
15
作者 王洁 吕奕飞 《电脑知识与技术》 2024年第11期78-80,共3页
为了提高无线网络攻击行为检测率,保障网络安全,文章进行了基于流量异常特征的无线网络攻击行为检测方法的研究。首先,提取网络流量的异常全局特征,以获取具体的异常特征类别和表现。其次,集成多个机器学习模型,构建了无线网络攻击行为... 为了提高无线网络攻击行为检测率,保障网络安全,文章进行了基于流量异常特征的无线网络攻击行为检测方法的研究。首先,提取网络流量的异常全局特征,以获取具体的异常特征类别和表现。其次,集成多个机器学习模型,构建了无线网络攻击行为检测模型,并生成了网络攻击行为的初步检测结果。在此基础上,利用流量异常特征对初步检测结果进行融合处理,生成了决策融合结果,作为最终的网络攻击行为检测结果。实验测试结果表明,基于流量异常特征的无线网络攻击行为检测方法应用后,网络攻击行为检测率始终在98%以上,高于对照组方法,能够更加有效地检测出各种不同类型的无线网络攻击,并且具有较高的检测准确率。 展开更多
关键词 流量异常特征 无线网络攻击 行为检测 网络安全
下载PDF
基于威胁情报共享技术的高校网络攻击检测平台设计
16
作者 王鹏钧 《数字技术与应用》 2024年第1期227-229,共3页
基于威胁情报共享(TIS)技术设计高校网络攻击检测平台,该平台通过对网络流量的实时监测和分析,识别并标记出潜在的攻击威胁,并将这些信息通过共享机制分享给其他高校,提高整个教育系统的网络安全防护能力,为广大师生创造更安全的网络环... 基于威胁情报共享(TIS)技术设计高校网络攻击检测平台,该平台通过对网络流量的实时监测和分析,识别并标记出潜在的攻击威胁,并将这些信息通过共享机制分享给其他高校,提高整个教育系统的网络安全防护能力,为广大师生创造更安全的网络环境,以从整体上全面提升我国高校网络安全水平。随着高校网络的不断发展,安全问题日益突出。 展开更多
关键词 网络安全防护 网络攻击检测 共享机制 网络流量 高校网络安全 平台设计 情报共享 TIS
下载PDF
电力系统防御DoS网络攻击的机制研究
17
作者 刘治开 张原 刘享秀 《信息与电脑》 2024年第2期209-211,共3页
传统电力系统容易受到网络干扰和攻击,系统中某一部分受到攻击可能会导致整个电力系统瘫痪。由于现代电力系统的广域性和灵活性会导致出现更多的网络攻击点,因此针对新领域研究更多的防御策略变得至关重要。基于此,利用连续时域模型对... 传统电力系统容易受到网络干扰和攻击,系统中某一部分受到攻击可能会导致整个电力系统瘫痪。由于现代电力系统的广域性和灵活性会导致出现更多的网络攻击点,因此针对新领域研究更多的防御策略变得至关重要。基于此,利用连续时域模型对各种攻击策略进行建模,并分析电力系统防御拒绝服务(Denial of Service,DoS)攻击的机制。 展开更多
关键词 电力系统 网络攻击 拒绝服务(DoS)
下载PDF
考虑针对变电站网络攻击风险的脆弱元件筛选方法 被引量:1
18
作者 曹一家 赵一睿 +3 位作者 李勇 周东 蔡晔 施星宇 《电力系统自动化》 EI CSCD 北大核心 2023年第8期25-33,共9页
随着通信设备的广泛部署以及信息技术的不断发展,新型电力系统所面临的网络风险不可忽视。考虑攻击者从设备商提供的远程维护配置接口侵入,继而通过智能电子设备(IED)向断路器发送命令导致多条线路跳闸的过程,提出一种考虑网络风险的紧... 随着通信设备的广泛部署以及信息技术的不断发展,新型电力系统所面临的网络风险不可忽视。考虑攻击者从设备商提供的远程维护配置接口侵入,继而通过智能电子设备(IED)向断路器发送命令导致多条线路跳闸的过程,提出一种考虑网络风险的紧急故障筛选方法。首先,利用广义随机Petri网对变电站受到网络攻击的动态过程进行建模,计算变电站内不同异常状态的稳态概率。然后,给出电力系统所面临IED网络攻击风险的定义,并建立双层混合整数非线性模型来筛选可能被攻击的变电站、IED以及其所控制的线路。最后,基于对偶理论并结合取对数、分段线性化等线性化方法,将该双层模型转化为可由商业求解器Gurobi直接求解的单层混合整数线性优化模型。基于IEEE RTS 24节点和IEEE 118节点系统的算例分析结果验证了该方法的有效性,并证明了经典的N-K以及概率N-K双层混合整数优化模型不适用于IED网络攻击场景下的故障筛选。 展开更多
关键词 变电站网络攻击 故障筛选 风险评估 双层混合整数优化 广义随机PETRI网
下载PDF
基于吸收马尔可夫链攻击图的网络攻击分析方法研究 被引量:2
19
作者 康海燕 龙墨澜 《通信学报》 EI CSCD 北大核心 2023年第2期122-135,共14页
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于... 现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。 展开更多
关键词 攻击 吸收马尔可夫链 漏洞生命周期 网络攻击 网络安全分析
下载PDF
智能配用电系统的网络攻击检测与保护控制技术:发展与挑战
20
作者 曾嵘 李勇 +2 位作者 曹一家 谢李为 邵霞 《电气工程学报》 CSCD 2023年第2期125-141,共17页
先进信息技术在智能配用电系统(Smart power distribution and utilization system,SPDUS)中的广泛应用,加深了系统信息侧与电力物理侧的耦合程度,智能配用电系统已逐渐转变为信息-物理空间高度融合、信息资源与物理资源相互结合与协调... 先进信息技术在智能配用电系统(Smart power distribution and utilization system,SPDUS)中的广泛应用,加深了系统信息侧与电力物理侧的耦合程度,智能配用电系统已逐渐转变为信息-物理空间高度融合、信息资源与物理资源相互结合与协调的智能配用电信息物理系统(Smart power distribution and utilization cyber physical system,SPDU-CPS)。本文重点从面向SPDU-CPS的网络攻击入侵检测、网络攻击防御保护以及自愈控制三个角度,对国内外相关技术的发展与挑战进行总结、梳理。在网络攻击入侵检测方面,总结了基于偏差类、基于特征类以及混合类网络攻击检测方法的检测思路及实施路径;在网络攻击防御保护方面,总结了提升信息网络防御能力的信息侧保护方法、基于资源优化配置和数据校正保护的物理侧保护方法以及融合两侧信息及保护功能的信息物理协同保护方法;在自愈控制方面,对传统电力物理侧自愈控制以及基于信息物理协同的自愈控制现有研究进行了归纳和整理。最后,结合SPDU-CPS的特点及发展趋势,对未来研究方向进行了展望。 展开更多
关键词 智能配用电系统 信息物理系统 网络攻击入侵检测 网络攻击防御保护 自愈控制
下载PDF
上一页 1 2 241 下一页 到第
使用帮助 返回顶部