首页--工业技术论文--电工技术论文--输配电工程、电力网及电力系统论文--电力系统的调度、管理、通信论文

电力系统二次网络中Multi-Agent理论及安全防护研究

摘要第1-10页
Abstract第10-12页
插图索引第12-13页
附表索引第13-14页
第1章 绪论第14-19页
   ·引言第14-15页
   ·Multi-Agent技术研究现状第15-17页
   ·本文主要工作第17-18页
   ·本文组织结构第18-19页
第2章 电力系统二次网络中的Multi-Agent技术第19-26页
   ·Multi-Agent技术及其体系结构第19-20页
     ·Multi-Agent技术的定义第19页
     ·Multi-Agent技术的基本特征第19页
     ·Multi-Agent系统的体系结构第19-20页
   ·Multi-Agent系统的实现及其关键技术第20-22页
     ·Agent开发环境第20页
     ·Agent编程语言第20-22页
     ·Multi-Agent间通信语言或协议第22页
   ·Multi-Agent技术在电力市场环境下的应用第22-25页
     ·基于Multi-Agent的输电管理合作模型第22页
     ·基于Multi-Agent的输电管理协调模型第22-23页
     ·基于Multi-Agent的电力交易模型第23-24页
     ·基于Multi-Agent的电力市场仿真模型第24-25页
   ·本章小结第25-26页
第3章 基于CORBA和Multi-Agent的分布式计算模型第26-36页
   ·CORBA简介第26页
   ·CORBA性能问题及其解决方向第26-32页
     ·CORBA性能问题第26-28页
     ·CORBA性能优化方法第28-29页
     ·CORBA性能试验系统第29-32页
     ·优化后的CORBA性能测试结果及分析第32页
   ·基于CORBA的Multi-Agent分布式计算模型第32-34页
     ·面向Agent的程序设计第32-33页
     ·基于CORBA的Multi-Agent分布式计算体系结构第33-34页
   ·基于Agent的软件开发环境总体结构设计第34-35页
     ·基于Agent的软件开发环境体系结构第34页
     ·基于Agent的软件开发环境各组成部分主要功能第34-35页
   ·本章小结第35-36页
第4章 基于Multi-Agent的安全防护体系设计第36-55页
   ·Multi-Agent环境的安全问题第36-37页
   ·基于Multi-Agent理论的安全防护算法设计第37-44页
     ·分布式安全机制的设计第37-39页
     ·分布式安全机制的底层算法设计第39页
     ·底层算法的安全性分析及实现第39-41页
     ·分布式安全机制的高层设计第41-44页
   ·扩展的新三层体系结构第44-54页
     ·传统意义的3层B/S模式第44-45页
     ·引入安全认证层的四层结构第45-46页
     ·扩展的新3层体系结构第46-54页
   ·本章小结第54-55页
第5章 电力系统二次网络安全防护体系第55-63页
   ·E-mail服务的使用与防护第55-58页
     ·安全威胁第56页
     ·防护策略第56-57页
     ·安全防护措施第57-58页
   ·通信网关的防护第58-61页
     ·安全假设第59页
     ·安全威胁第59-60页
     ·防护策略第60页
     ·安全措施第60-61页
   ·电力调度数据网的安全接入第61页
     ·厂站接入第61页
     ·调度中心接入第61页
   ·电力专用物理隔离设备的布署第61-62页
     ·物理隔离的必要性第61页
     ·基本功能要求第61-62页
   ·本章小结第62-63页
第6章 调度自动化系统安全防护方案第63-80页
   ·总体安全需求和策略第63-64页
     ·目标与范围第63页
     ·安全约束第63页
     ·总体安全策略第63-64页
   ·系统环境分析第64-66页
     ·调度自动化系统参考配置第64页
     ·目前网络运行环境分析第64-65页
     ·系统资源分析第65-66页
   ·应用系统分析第66-75页
     ·电网调度自动化系统业务逻辑分析第66-68页
     ·数据流分析第68页
     ·逻辑边界分析第68-69页
     ·安全工作区分析第69-70页
     ·系统安全分析第70-75页
   ·安全防护装置部署第75-79页
     ·边界与物理边界的对应第75页
     ·安全防护装置的选择第75-76页
     ·安全防护装置整体部署第76页
     ·专用隔离装置第76-77页
     ·入侵检测系统第77页
     ·安全评估系统第77页
     ·防病毒软件第77-78页
     ·PKI系统第78-79页
   ·本章小结第79-80页
总结第80-82页
参考文献第82-85页
致谢第85-86页
附录A 攻读学位期间所发表的学术论文第86页

论文共86页,点击 下载论文
上一篇:英国保险契约之告知义务制度研究
下一篇:单站无源定位中频率变化率测量技术研究