| 摘要 | 第1-10页 |
| Abstract | 第10-12页 |
| 插图索引 | 第12-13页 |
| 附表索引 | 第13-14页 |
| 第1章 绪论 | 第14-19页 |
| ·引言 | 第14-15页 |
| ·Multi-Agent技术研究现状 | 第15-17页 |
| ·本文主要工作 | 第17-18页 |
| ·本文组织结构 | 第18-19页 |
| 第2章 电力系统二次网络中的Multi-Agent技术 | 第19-26页 |
| ·Multi-Agent技术及其体系结构 | 第19-20页 |
| ·Multi-Agent技术的定义 | 第19页 |
| ·Multi-Agent技术的基本特征 | 第19页 |
| ·Multi-Agent系统的体系结构 | 第19-20页 |
| ·Multi-Agent系统的实现及其关键技术 | 第20-22页 |
| ·Agent开发环境 | 第20页 |
| ·Agent编程语言 | 第20-22页 |
| ·Multi-Agent间通信语言或协议 | 第22页 |
| ·Multi-Agent技术在电力市场环境下的应用 | 第22-25页 |
| ·基于Multi-Agent的输电管理合作模型 | 第22页 |
| ·基于Multi-Agent的输电管理协调模型 | 第22-23页 |
| ·基于Multi-Agent的电力交易模型 | 第23-24页 |
| ·基于Multi-Agent的电力市场仿真模型 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 基于CORBA和Multi-Agent的分布式计算模型 | 第26-36页 |
| ·CORBA简介 | 第26页 |
| ·CORBA性能问题及其解决方向 | 第26-32页 |
| ·CORBA性能问题 | 第26-28页 |
| ·CORBA性能优化方法 | 第28-29页 |
| ·CORBA性能试验系统 | 第29-32页 |
| ·优化后的CORBA性能测试结果及分析 | 第32页 |
| ·基于CORBA的Multi-Agent分布式计算模型 | 第32-34页 |
| ·面向Agent的程序设计 | 第32-33页 |
| ·基于CORBA的Multi-Agent分布式计算体系结构 | 第33-34页 |
| ·基于Agent的软件开发环境总体结构设计 | 第34-35页 |
| ·基于Agent的软件开发环境体系结构 | 第34页 |
| ·基于Agent的软件开发环境各组成部分主要功能 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第4章 基于Multi-Agent的安全防护体系设计 | 第36-55页 |
| ·Multi-Agent环境的安全问题 | 第36-37页 |
| ·基于Multi-Agent理论的安全防护算法设计 | 第37-44页 |
| ·分布式安全机制的设计 | 第37-39页 |
| ·分布式安全机制的底层算法设计 | 第39页 |
| ·底层算法的安全性分析及实现 | 第39-41页 |
| ·分布式安全机制的高层设计 | 第41-44页 |
| ·扩展的新三层体系结构 | 第44-54页 |
| ·传统意义的3层B/S模式 | 第44-45页 |
| ·引入安全认证层的四层结构 | 第45-46页 |
| ·扩展的新3层体系结构 | 第46-54页 |
| ·本章小结 | 第54-55页 |
| 第5章 电力系统二次网络安全防护体系 | 第55-63页 |
| ·E-mail服务的使用与防护 | 第55-58页 |
| ·安全威胁 | 第56页 |
| ·防护策略 | 第56-57页 |
| ·安全防护措施 | 第57-58页 |
| ·通信网关的防护 | 第58-61页 |
| ·安全假设 | 第59页 |
| ·安全威胁 | 第59-60页 |
| ·防护策略 | 第60页 |
| ·安全措施 | 第60-61页 |
| ·电力调度数据网的安全接入 | 第61页 |
| ·厂站接入 | 第61页 |
| ·调度中心接入 | 第61页 |
| ·电力专用物理隔离设备的布署 | 第61-62页 |
| ·物理隔离的必要性 | 第61页 |
| ·基本功能要求 | 第61-62页 |
| ·本章小结 | 第62-63页 |
| 第6章 调度自动化系统安全防护方案 | 第63-80页 |
| ·总体安全需求和策略 | 第63-64页 |
| ·目标与范围 | 第63页 |
| ·安全约束 | 第63页 |
| ·总体安全策略 | 第63-64页 |
| ·系统环境分析 | 第64-66页 |
| ·调度自动化系统参考配置 | 第64页 |
| ·目前网络运行环境分析 | 第64-65页 |
| ·系统资源分析 | 第65-66页 |
| ·应用系统分析 | 第66-75页 |
| ·电网调度自动化系统业务逻辑分析 | 第66-68页 |
| ·数据流分析 | 第68页 |
| ·逻辑边界分析 | 第68-69页 |
| ·安全工作区分析 | 第69-70页 |
| ·系统安全分析 | 第70-75页 |
| ·安全防护装置部署 | 第75-79页 |
| ·边界与物理边界的对应 | 第75页 |
| ·安全防护装置的选择 | 第75-76页 |
| ·安全防护装置整体部署 | 第76页 |
| ·专用隔离装置 | 第76-77页 |
| ·入侵检测系统 | 第77页 |
| ·安全评估系统 | 第77页 |
| ·防病毒软件 | 第77-78页 |
| ·PKI系统 | 第78-79页 |
| ·本章小结 | 第79-80页 |
| 总结 | 第80-82页 |
| 参考文献 | 第82-85页 |
| 致谢 | 第85-86页 |
| 附录A 攻读学位期间所发表的学术论文 | 第86页 |