摘要 | 第1-10页 |
Abstract | 第10-12页 |
插图索引 | 第12-13页 |
附表索引 | 第13-14页 |
第1章 绪论 | 第14-19页 |
·引言 | 第14-15页 |
·Multi-Agent技术研究现状 | 第15-17页 |
·本文主要工作 | 第17-18页 |
·本文组织结构 | 第18-19页 |
第2章 电力系统二次网络中的Multi-Agent技术 | 第19-26页 |
·Multi-Agent技术及其体系结构 | 第19-20页 |
·Multi-Agent技术的定义 | 第19页 |
·Multi-Agent技术的基本特征 | 第19页 |
·Multi-Agent系统的体系结构 | 第19-20页 |
·Multi-Agent系统的实现及其关键技术 | 第20-22页 |
·Agent开发环境 | 第20页 |
·Agent编程语言 | 第20-22页 |
·Multi-Agent间通信语言或协议 | 第22页 |
·Multi-Agent技术在电力市场环境下的应用 | 第22-25页 |
·基于Multi-Agent的输电管理合作模型 | 第22页 |
·基于Multi-Agent的输电管理协调模型 | 第22-23页 |
·基于Multi-Agent的电力交易模型 | 第23-24页 |
·基于Multi-Agent的电力市场仿真模型 | 第24-25页 |
·本章小结 | 第25-26页 |
第3章 基于CORBA和Multi-Agent的分布式计算模型 | 第26-36页 |
·CORBA简介 | 第26页 |
·CORBA性能问题及其解决方向 | 第26-32页 |
·CORBA性能问题 | 第26-28页 |
·CORBA性能优化方法 | 第28-29页 |
·CORBA性能试验系统 | 第29-32页 |
·优化后的CORBA性能测试结果及分析 | 第32页 |
·基于CORBA的Multi-Agent分布式计算模型 | 第32-34页 |
·面向Agent的程序设计 | 第32-33页 |
·基于CORBA的Multi-Agent分布式计算体系结构 | 第33-34页 |
·基于Agent的软件开发环境总体结构设计 | 第34-35页 |
·基于Agent的软件开发环境体系结构 | 第34页 |
·基于Agent的软件开发环境各组成部分主要功能 | 第34-35页 |
·本章小结 | 第35-36页 |
第4章 基于Multi-Agent的安全防护体系设计 | 第36-55页 |
·Multi-Agent环境的安全问题 | 第36-37页 |
·基于Multi-Agent理论的安全防护算法设计 | 第37-44页 |
·分布式安全机制的设计 | 第37-39页 |
·分布式安全机制的底层算法设计 | 第39页 |
·底层算法的安全性分析及实现 | 第39-41页 |
·分布式安全机制的高层设计 | 第41-44页 |
·扩展的新三层体系结构 | 第44-54页 |
·传统意义的3层B/S模式 | 第44-45页 |
·引入安全认证层的四层结构 | 第45-46页 |
·扩展的新3层体系结构 | 第46-54页 |
·本章小结 | 第54-55页 |
第5章 电力系统二次网络安全防护体系 | 第55-63页 |
·E-mail服务的使用与防护 | 第55-58页 |
·安全威胁 | 第56页 |
·防护策略 | 第56-57页 |
·安全防护措施 | 第57-58页 |
·通信网关的防护 | 第58-61页 |
·安全假设 | 第59页 |
·安全威胁 | 第59-60页 |
·防护策略 | 第60页 |
·安全措施 | 第60-61页 |
·电力调度数据网的安全接入 | 第61页 |
·厂站接入 | 第61页 |
·调度中心接入 | 第61页 |
·电力专用物理隔离设备的布署 | 第61-62页 |
·物理隔离的必要性 | 第61页 |
·基本功能要求 | 第61-62页 |
·本章小结 | 第62-63页 |
第6章 调度自动化系统安全防护方案 | 第63-80页 |
·总体安全需求和策略 | 第63-64页 |
·目标与范围 | 第63页 |
·安全约束 | 第63页 |
·总体安全策略 | 第63-64页 |
·系统环境分析 | 第64-66页 |
·调度自动化系统参考配置 | 第64页 |
·目前网络运行环境分析 | 第64-65页 |
·系统资源分析 | 第65-66页 |
·应用系统分析 | 第66-75页 |
·电网调度自动化系统业务逻辑分析 | 第66-68页 |
·数据流分析 | 第68页 |
·逻辑边界分析 | 第68-69页 |
·安全工作区分析 | 第69-70页 |
·系统安全分析 | 第70-75页 |
·安全防护装置部署 | 第75-79页 |
·边界与物理边界的对应 | 第75页 |
·安全防护装置的选择 | 第75-76页 |
·安全防护装置整体部署 | 第76页 |
·专用隔离装置 | 第76-77页 |
·入侵检测系统 | 第77页 |
·安全评估系统 | 第77页 |
·防病毒软件 | 第77-78页 |
·PKI系统 | 第78-79页 |
·本章小结 | 第79-80页 |
总结 | 第80-82页 |
参考文献 | 第82-85页 |
致谢 | 第85-86页 |
附录A 攻读学位期间所发表的学术论文 | 第86页 |