期刊文献+
共找到736篇文章
< 1 2 37 >
每页显示 20 50 100
Seasonal increase in nest defense,but not egg rejection,in a cuckoo host 被引量:1
1
作者 Bo Zhou Wei Liang 《Avian Research》 SCIE CSCD 2024年第1期50-54,共5页
The interactions between avian brood parasites and their hosts provide an informative and easy-to-handle system for studying coevolution.Avian brood parasitism reduces the reproductive success of hosts,and thus,hosts ... The interactions between avian brood parasites and their hosts provide an informative and easy-to-handle system for studying coevolution.Avian brood parasitism reduces the reproductive success of hosts,and thus,hosts have evolved anti-parasitic strategies,such as rejecting parasitic eggs and adopting aggressive nest defense strategies,to avoid the cost brought on by brood parasitism.To test whether host anti-parasitic strategies are adjusted with the risk of being parasitized when the breeding seasons of brood parasites and hosts are not synchronous,we conducted a field experiment assessing nest defense and egg recognition behaviors of the Isabelline Shrike(Lanius isabellinus),a host of the Common Cuckoo(Cuculus canorus).In the local area,the host Isabelline Shrike begins to breed in April,whereas the summer migratory Common Cuckoo migrates to the local area in May and begins to lay parasitic eggs.Results showed that nest defense behaviors of the Isabelline Shrike increases significantly after cuckoo arrival,showing higher aggressiveness to cuckoo dummies,with no significant difference in attack rates among cuckoo,sparrowhawk and dove dummies,but their egg rejection did not change significantly.These results imply that Isabelline Shrikes may adjust their nest defense behavior,but not egg rejection behavior,with seasonality. 展开更多
关键词 AGGRESSION Anti-parasite strategy Egg rejection Mismatch cuckoo parasitism Nest defense
下载PDF
Strategy Selection for Moving Target Defense in Incomplete Information Game 被引量:1
2
作者 Huan Zhang Kangfeng Zheng +2 位作者 Xiujuan Wang Shoushan Luo Bin Wu 《Computers, Materials & Continua》 SCIE EI 2020年第2期763-786,共24页
As a core component of the network,web applications have become one of the preferred targets for attackers because the static configuration of web applications simplifies the exploitation of vulnerabilities by attacke... As a core component of the network,web applications have become one of the preferred targets for attackers because the static configuration of web applications simplifies the exploitation of vulnerabilities by attackers.Although the moving target defense(MTD)has been proposed to increase the attack difficulty for the attackers,there is no solo approach can cope with different attacks;in addition,it is impossible to implement all these approaches simultaneously due to the resource limitation.Thus,the selection of an optimal defense strategy based on MTD has become the focus of research.In general,the confrontation of two players in the security domain is viewed as a stochastic game,and the reward matrices are known to both players.However,in a real security confrontation,this scenario represents an incomplete information game.Each player can only observe the actions performed by the opponent,and the observed actions are not completely accurate.To accurately describe the attacker’s reward function to reach the Nash equilibrium,this work simulated and updated the strategy selection distribution of the attacker by observing and investigating the strategy selection history of the attacker.Next,the possible rewards of the attacker in each confrontation via the observation matrix were corrected.On this basis,the Nash-Q learning algorithm with reward quantification was proposed to select the optimal strategy.Moreover,the performances of the Minimax-Q learning algorithm and Naive-Q learning algorithm were compared and analyzed in the MTD environment.Finally,the experimental results showed that the strategy selection algorithm can enable defenders to select a more reasonable defensive strategy and achieve the maximum possible reward. 展开更多
关键词 Moving target defense Nash-Q learning algorithm optimal strategy selection incomplete information game web service
下载PDF
Flexible Defense Succeeds Creative Attacks!—A Simulation Approach Based on Position Data in Professional Football
3
作者 Daniel Memmert Jonas Imkamp Jürgen Perl 《Journal of Software Engineering and Applications》 2021年第9期493-504,共12页
<strong>Introduction</strong><strong>:</strong> The key to success is finding the perfect mixture of tactical patterns and sudden breaks of them, which depends on the behavior of the opponent t... <strong>Introduction</strong><strong>:</strong> The key to success is finding the perfect mixture of tactical patterns and sudden breaks of them, which depends on the behavior of the opponent team and is not easy to estimate by just watching matches. According to the specific tactical team behavior of “attack vs. defense” professional football matches are investigated based on a simulation approach, professional football matches are investigated according to the specific tactical team behavior of “attack vs. defense.” <strong>Methods:</strong> The formation patterns of all the sample games are categorized by SOCCER<span style="white-space:nowrap;">&#169;</span> for defense and attack. Monte Carlo-Simulation can evaluate the mathematical, optimal strategy. The interaction simulation between attack and defense shows optimal flexibility rates for both tactical groups. <strong>Approach: </strong>A simulation approach based on 40 position data sets of the 2014/15 German Bundesliga has been conducted to analyze and optimize such strategic team behavior in professional soccer. <strong>Results:</strong> The results revealed that both attack and defense have optimal planning rates to be more successful. The more complex the success indicator, the more successful attacking player groups get. The results also show that defensive player groups always succeed in attacking groups below a specific planning rate value.<strong> Conclusion:</strong> Groups are always succeeding. The simulation-based position data analysis shows successful strategic behavior patterns for attack and defense. Attacking player groups need very high flexibility to be successful (stay in ball possession). In contrast, defensive player groups only need to be below a defined flexibility rate to be guaranteed more success. 展开更多
关键词 strategy KPI Offensive and defensive Dynamics Ball Contact Ball Possession Passes
下载PDF
针对自动驾驶智能模型的攻击与防御 被引量:1
4
作者 马晨 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1431-1452,共22页
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在... 近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.本文通过回顾自动驾驶智能模型攻击和防御的相关研究工作,揭示自动驾驶系统在物理世界下面临的安全风险并归纳总结了相应的防御对策.具体来说,本文首先介绍了包含攻击面、攻击能力和攻击目标的自动驾驶系统安全风险模型.其次,面向自动驾驶系统的三个关键功能层——传感器层、感知层和决策层,本文依据受攻击的智能模型和攻击手段归纳、分析了对应的攻击方法以及防御对策,并探讨了现有方法的局限性.最后,本文讨论和展望了自动驾驶智能模型攻击与防御技术面临的难题与挑战,并指出了未来潜在的研究方向和发展趋势. 展开更多
关键词 自动驾驶安全 人工智能安全 信息物理系统安全 物理对抗攻击 防御策略
下载PDF
面向人工智能模型的安全攻击和防御策略综述
5
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
下载PDF
基于演化博弈的拟态防御策略优化
6
作者 王敏 付文昊 +1 位作者 王宝通 石乐义 《计算机应用研究》 CSCD 北大核心 2024年第2期576-581,共6页
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上... 网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。 展开更多
关键词 拟态防御 主动防御 演化博弈 演化稳定策略 防御决策
下载PDF
网络安全运维工作中的攻击与防御 被引量:1
7
作者 陈小东 周敏 《信息与电脑》 2024年第1期205-207,共3页
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。在数据时代,信息安全逐渐成为人们关注的焦点。基于此,文章主要分析了网络安全运维工作中的攻击类型与防御策略。
关键词 网络安全运维 攻击类型 防御策略
下载PDF
欺骗谋略在网络空间防御行动中运用
8
作者 刘小虎 张恒巍 +1 位作者 张玉臣 吕文雷 《指挥与控制学报》 CSCD 北大核心 2024年第1期117-121,共5页
军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原... 军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原理及研究重点;给出了欺骗谋略在网络空间防御行动中的组织运用方法。研究成果对于提升网络空间防御效能具有理论价值和实践指导意义。 展开更多
关键词 网络空间 防御行动 欺骗谋略 博弈论 制胜机理 组织运用
下载PDF
基于博弈论的弹目攻防决策方法研究
9
作者 薛静云 刘方 张银环 《指挥控制与仿真》 2024年第3期49-55,共7页
针对空战环境中弹目攻防双方的对抗特性,提出了一种基于博弈论的弹目攻防决策方法。基于导弹目标运动数学关系得到状态方程,根据弹目攻防对抗机理建立“一对一导弹-目标”动态博弈模型,确定弹目双方策略集与收益矩阵,提出混合策略纳什... 针对空战环境中弹目攻防双方的对抗特性,提出了一种基于博弈论的弹目攻防决策方法。基于导弹目标运动数学关系得到状态方程,根据弹目攻防对抗机理建立“一对一导弹-目标”动态博弈模型,确定弹目双方策略集与收益矩阵,提出混合策略纳什均衡求解方法,并结合模型滚动预测方法获得该策略空间的纳什均衡点。算例仿真结果表明,基于混合策略下导弹制导律为该策略空间的纳什均衡点,且该方法可以减小导弹对目标的脱靶量,提高导弹的命中精度,为导弹攻防作战提供了依据。 展开更多
关键词 攻防策略 微分博弈 模型预测 NASH均衡 制导律
下载PDF
一种面向联邦学习对抗攻击的选择性防御策略
10
作者 陈卓 江辉 周杨 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1119-1127,共9页
联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可... 联邦学习(FL)基于终端本地的学习以及终端与服务器之间持续地模型参数交互完成模型训练,有效地解决了集中式机器学习模型存在的数据泄露和隐私风险。但由于参与联邦学习的多个恶意终端能够在进行本地学习的过程中通过输入微小扰动即可实现对抗性攻击,并进而导致全局模型输出不正确的结果。该文提出一种有效的联邦防御策略-SelectiveFL,该策略首先建立起一个选择性联邦防御框架,然后通过在终端进行对抗性训练提取攻击特性的基础上,在服务器端对上传的本地模型更新的同时根据攻击特性进行选择性聚合,最终得到多个适应性的防御模型。该文在多个具有代表性的基准数据集上评估了所提出的防御方法。实验结果表明,与已有研究工作相比能够提升模型准确率提高了2%~11%。 展开更多
关键词 联邦学习 对抗性攻击 防御机制 对抗性训练
下载PDF
EFIS 数据源防御部署优化的非合作博弈模型
11
作者 顾兆军 张一诺 +1 位作者 扬雪影 隋翯 《信息网络安全》 CSCD 北大核心 2024年第4期614-625,共12页
电子飞行仪表系统(Electronic Flight Instrument System,EFIS)具有高安全性要求,其运行环境极端,可供分配的防御策略资源严重受限,缺乏合理性的防御策略部署会影响系统整体安全。文章从攻防决策视角转换和非合作博弈理论出发,在融合安... 电子飞行仪表系统(Electronic Flight Instrument System,EFIS)具有高安全性要求,其运行环境极端,可供分配的防御策略资源严重受限,缺乏合理性的防御策略部署会影响系统整体安全。文章从攻防决策视角转换和非合作博弈理论出发,在融合安全视角下提出一种伴随EFIS周期性检修的有限防御策略部署优化模型。首先通过建立双属性的攻击防御树(Attack Defense Tree,ADT)构建攻防策略空间;然后运用决策视角转换思想,从攻击者的角度进行非合作博弈分析,揭示攻击者意图降低系统安全性的攻击策略分配;最后基于攻击者博弈结果对防御策略进行博弈分析,并通过验证提高防御者策略安全属性的可行性,为安全资源分配提供可靠的理论基础。该模型基于蒙特卡洛模拟成功求解了非合作博弈下的防御策略部署问题,得到期望效用最大化时的防御策略优化部署方案,避免了防御措施的冗余添加,同时有效提高了系统整体的安全性。 展开更多
关键词 电子飞行仪表系统 防御策略部署 攻击防御树 非合作博弈 蒙特卡洛模拟
下载PDF
美国国防人工智能战略的主题挖掘与演化特征分析
12
作者 赵程程 《世界科技研究与发展》 CSCD 2024年第4期469-482,共14页
面对美国国防部启动的一系列人工智能(AI)战略举措,识别美国国防AI战略主题和演化特征,认清美国国防AI战略的实质意图,能为我国国防AI战略规划提供参考。本文选取2018—2022年美国国防部正式发布的AI战略文本作为研究样本,采用非结构化... 面对美国国防部启动的一系列人工智能(AI)战略举措,识别美国国防AI战略主题和演化特征,认清美国国防AI战略的实质意图,能为我国国防AI战略规划提供参考。本文选取2018—2022年美国国防部正式发布的AI战略文本作为研究样本,采用非结构化文本挖掘工具,通过提炼高频词汇,挖掘出美国国防AI战略主题。同时,绘制主题词共现网络图谱,由点及面观察美国国防AI主题演变特征。研究表明,美国国防部的AI发展战略可分为战略主体、技术创新、伦理安全、战略资源、多元合作五大主题。在演化进程中,战略主体方面,形成了以AI联合中心为核心主体,联合多部门共建AI的国家防御体系。技术创新方面,从各军种自建AI作战系统演化为建立陆、海、空一体化的作战指挥控制网络。战略资源方面,数据是关键资产、人才是关键要素、资金是关键助力。伦理安全方面,从“AI伦理准则”到“负责任的人工智能(RAI)”的背后是从“体现民主价值观”到“为美国军事霸权扫清舆论障碍”。多元合作方面,对内,美国公私主体共建AI技术生态系统;对外,国防部与盟友伙伴国家联合共建全球RAI生态体系。 展开更多
关键词 美国国防部 人工智能战略 文本挖掘 主题分析 演化特征
下载PDF
联邦学习中的信息安全问题研究综述 被引量:3
13
作者 段昕汝 陈桂茸 +2 位作者 陈爱网 陈晨 姬伟峰 《计算机工程与应用》 CSCD 北大核心 2024年第3期61-77,共17页
联邦学习作为一种新兴的机器学习技术,允许多方在不共享原始数据的前提下通过参数交互完成协同训练,生成全局模型,为打破数据孤岛、整合数据资源提供了新范式,成为人工智能领域的一大研究热点。但联邦学习依然面临诸多安全风险。对联邦... 联邦学习作为一种新兴的机器学习技术,允许多方在不共享原始数据的前提下通过参数交互完成协同训练,生成全局模型,为打破数据孤岛、整合数据资源提供了新范式,成为人工智能领域的一大研究热点。但联邦学习依然面临诸多安全风险。对联邦学习领域的国内外最新研究成果进行系统分析和分类,以联邦学习模型训练过程为线索,分析每个过程中系统可能存在的安全威胁,研究不同安全威胁的机理和特点,并按照威胁程度对其进行分类,在此基础上,研究当前先进的防御策略;最后,探讨了联邦学习面临的主要挑战和未来发展方向,旨在推动联邦学习应用安全落地和推广。 展开更多
关键词 联邦学习 数据安全 系统威胁 防御策略
下载PDF
“数字发现”——长城防御体系20年研究部分成果展
14
作者 李哲 衣保锦 +2 位作者 施雯馨 张玉坤 李严 《新建筑》 2024年第4期110-115,共6页
自2003年从北方堡寨聚落转到长城堡寨研究后的20年中,天津大学研究团队先从宏观层面钩沉明长城堡寨的层级性组织,扩展到烽传、驿传等各类子系统的层级组织、间距线路,从建筑学科视角重构明长城防御体系的规划策略、体系格局,修正“长城... 自2003年从北方堡寨聚落转到长城堡寨研究后的20年中,天津大学研究团队先从宏观层面钩沉明长城堡寨的层级性组织,扩展到烽传、驿传等各类子系统的层级组织、间距线路,从建筑学科视角重构明长城防御体系的规划策略、体系格局,修正“长城就是一道墙”的固有观念。再深入微观层面,以全线连续采集实景三维数据为基础,揭示众多未知设施、构件,跨地域统计潜在形制规律,发现微观设施中蕴含的民族智慧。恰逢中国民居展这一难得机遇,遂综合运用图示、多媒体、实物展品将复杂的巨系统和部分新发现以鲜活易懂的方式介绍给公众,这是线性遗产体系化展示的一次有益尝试。 展开更多
关键词 长城防御体系 线性遗产 展示策略 展品开发 建筑遗产传播
下载PDF
基于大数据及人工智能技术的计算机网络安全防御
15
作者 简丽琼 《软件》 2024年第9期7-9,共3页
随着信息技术的迅猛发展,计算机网络安全成为国家安全、社会稳定和经济发展的重要基石,然而,计算机网络安全面临的威胁和挑战日益严峻,黑客攻击、数据泄露、网络诈骗等事件频发,不仅给个人和企事业单位带来了巨大损失,也对国家的信息安... 随着信息技术的迅猛发展,计算机网络安全成为国家安全、社会稳定和经济发展的重要基石,然而,计算机网络安全面临的威胁和挑战日益严峻,黑客攻击、数据泄露、网络诈骗等事件频发,不仅给个人和企事业单位带来了巨大损失,也对国家的信息安全构成了严重威胁。基于此,文章探讨基于大数据及人工智能技术的计算机网络安全防御策略,以期为网络安全领域的研究和实践提供有益的参考。 展开更多
关键词 大数据 人工智能技术 计算机 网络安全 防御策略
下载PDF
大国竞争中的《国防工业战略》:动因、特点及启示
16
作者 杨爱华 文力浩 师方媛 《国防科技》 2024年第3期102-112,122,共12页
深入剖析《国防工业战略》文本,从背景动因、创新举措、显著特点等层面进行梳理提炼,并据此进行评鉴。美国此部《国防工业战略》具有对抗性、生产性、动员性、联合性等特点,但它无法从根本上解决美国霸权野心与国防工业能力之间的矛盾,... 深入剖析《国防工业战略》文本,从背景动因、创新举措、显著特点等层面进行梳理提炼,并据此进行评鉴。美国此部《国防工业战略》具有对抗性、生产性、动员性、联合性等特点,但它无法从根本上解决美国霸权野心与国防工业能力之间的矛盾,国际国内两方面举措的推进预计都将面临巨大困难。我国可通过巩固提高一体化国家战略体系和能力,加强国防工业能力的安全性、灵活性和融合性建设加以应对。 展开更多
关键词 大国竞争 美国 《国防工业战略》 供应链安全 一体化国家战略体系和能力
下载PDF
赖草草地叶片养分、碳组分和防御性化合物对氮添加的响应
17
作者 苏原 何雨欣 +6 位作者 高阳阳 梁雯君 武帅楷 郝杰 刁华杰 王常慧 董宽虎 《草地学报》 CAS CSCD 北大核心 2024年第1期130-138,共9页
本研究依托山西右玉黄土高原赖草(Leymus secalinus)草地2017年建立的氮(Nitrogen, N)添加梯度试验平台(0~32 g·m^(-2)·a^(-1)),探究N添加对优势植物赖草叶片养分[N、磷(Phosphorus, P)、钾(Potassium, K)]、非结构性碳水化... 本研究依托山西右玉黄土高原赖草(Leymus secalinus)草地2017年建立的氮(Nitrogen, N)添加梯度试验平台(0~32 g·m^(-2)·a^(-1)),探究N添加对优势植物赖草叶片养分[N、磷(Phosphorus, P)、钾(Potassium, K)]、非结构性碳水化合物、结构性碳水化合物和防御性化合物含量的影响。结果表明:N素输入显著提高叶片N,K含量和N∶K和N∶P比值,降低叶片P含量和P∶K比值;N素输入显著降低叶片非结构性碳水化合物和结构性碳水化合物含量;N素输入显著增加叶片总酚、单宁和黄酮类化合物含量;PCA分析表明低N(≤8 g·m^(-2)·a^(-1))和高N(>8 g·m^(-2)·a^(-1))输入下赖草叶片性状存在显著差异,土壤无机N含量、土壤有效N∶P和N∶K是其主要影响因子。以上结果表明N素输入改变了盐渍化草地赖草叶片养分-碳组分-防御性化合物的分配策略。 展开更多
关键词 氮添加梯度 叶片养分 叶片碳组分 防御性化合物 分配策略
下载PDF
电池储能参与传统第三道防线频率调整的协调控制策略
18
作者 王凯丰 叶林 +3 位作者 王启亨 彭艺术 李慧 金忆非 《电网技术》 EI CSCD 北大核心 2024年第11期4669-4679,I0064,共12页
针对传统第三道防线难以应对低惯量电力系统频率突变的问题,提出一种电池储能参与传统第三道防线频率调整的协调控制策略。通过分析不同惯量水平下第三道防线触发条件的变化,揭示系统惯量水平对传统第三道防线频率调整的影响。建立含触... 针对传统第三道防线难以应对低惯量电力系统频率突变的问题,提出一种电池储能参与传统第三道防线频率调整的协调控制策略。通过分析不同惯量水平下第三道防线触发条件的变化,揭示系统惯量水平对传统第三道防线频率调整的影响。建立含触发、功率分配和荷电状态限制3个模块的储能系统参与第三道防线的频率调整控制模型。利用功率分配协调控制模块对不同状态的储能组进行频率响应信号分配,充分利用各组储能的可调节容量。通过荷电状态限制模块对储能的实际充放功率进一步优化,减缓储能到达容量阈值限制的速度。案例分析表明,所提控制策略可有效提高传统第三道防线频率调整的响应效果,并为传统第三道防线的触发条件优化提供了理论参考。 展开更多
关键词 电池储能 第三道防线 频率调整 控制策略
下载PDF
数字化新型电力系统攻击与防御方法研究综述 被引量:3
19
作者 杨挺 许哲铭 +1 位作者 赵英杰 翟峰 《电力系统自动化》 EI CSCD 北大核心 2024年第6期112-126,共15页
随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,... 随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,更容易出现如窃取篡改数据、堵塞通信信道和破坏关键设备等恶意攻击,对新型电力系统的安全性、稳定性和经济性构成巨大威胁,引发了学术界的极大关注。首先,文中剖析了新型电力系统的结构和面临的潜在威胁,从控制层、网络层、物理层3个层面对新型电力系统攻击模式进行了深入分析。然后,详细归纳总结了新型电力系统攻击前、攻击中、攻击后的3层安全防御方法。最后,明确阐述了新型电力系统安全性研究的未来技术发展前景,为构建可靠、安全、健壮的新型电力系统提供技术支撑。 展开更多
关键词 新型电力系统 网络物理攻击 攻击入侵识别 防御策略 密码技术
下载PDF
舆论战的话语深层结构和语境重构趋向 被引量:1
20
作者 陆丹云 李雪莹 谭光裕 《情报杂志》 CSSCI 北大核心 2024年第3期143-149,共7页
[研究目的]新时代国际关系背景下的中西方舆论斗争形势依然严峻,分析对美舆论战的语境构成及新时代舆论场的重构趋向,对认清舆论战本质、争夺舆论场话语主导权、提高国际传播能力具有重大意义。[研究方法]结合语言学与传播学的相关理论... [研究目的]新时代国际关系背景下的中西方舆论斗争形势依然严峻,分析对美舆论战的语境构成及新时代舆论场的重构趋向,对认清舆论战本质、争夺舆论场话语主导权、提高国际传播能力具有重大意义。[研究方法]结合语言学与传播学的相关理论,定义舆论战及其特质属性,从语场、语式、语旨三个语境维度解构舆论战的话语深层结构,并基于此分析新时代舆论战语境在三个维度的重构趋向,进而提出有效开展舆论战的攻防策略。[研究结论]对舆论斗争话语的深层结构分析有助于认清舆论战的本质,做到“知理”“会战”,进而制定相应的防御、进攻及进攻式防御策略,确保国家在国际舆论博弈中取得话语先导主导优势。 展开更多
关键词 舆论战 话语结构 语境重构 攻防策略
下载PDF
上一页 1 2 37 下一页 到第
使用帮助 返回顶部