致谢 | 第5-7页 |
摘要 | 第7-8页 |
Abstract | 第8-9页 |
第1章 绪论 | 第18-44页 |
1.1 研究背景和意义 | 第18-20页 |
1.2 电力信息物理系统概述 | 第20-23页 |
1.3 电力信息物理系统网络安全概述 | 第23-29页 |
1.3.1 网络安全威胁概述 | 第23-24页 |
1.3.2 电力大停电事故举例 | 第24-26页 |
1.3.3 电力信息物理系统网络安全现状 | 第26-29页 |
1.4 国内外研究现状 | 第29-40页 |
1.4.1 电力信息物理系统建模技术研究现状 | 第29-32页 |
1.4.2 电力信息物理系统中网络攻击风险研究现状 | 第32-34页 |
1.4.3 电力信息物理系统的脆弱性评估研究现状 | 第34-37页 |
1.4.4 现有研究存在的不足 | 第37-40页 |
1.5 本文研究内容及结构 | 第40-44页 |
第2章 预备知识 | 第44-56页 |
2.1 引言 | 第44页 |
2.2 数学基础 | 第44-45页 |
2.3 复杂网络理论 | 第45-47页 |
2.4 电力系统潮流计算 | 第47-51页 |
2.4.1 基尔霍夫定律 | 第47-48页 |
2.4.2 节点电压方程与节点导纳矩阵 | 第48-50页 |
2.4.3 节点功率方程 | 第50-51页 |
2.4.4 功率节点分类 | 第51页 |
2.5 电力系统安全控制 | 第51-54页 |
2.5.1 大扰动下的安全稳定标准 | 第51-52页 |
2.5.2 电力系统运行状态 | 第52-53页 |
2.5.3 电力系统继电保护与自动装置控制 | 第53-54页 |
2.6 本章小结 | 第54-56页 |
第3章 基于直流潮流模型的电力信息物理系统建模技术 | 第56-82页 |
3.1 引言 | 第56-57页 |
3.2 电力信息物理系统框架设计 | 第57-61页 |
3.3 基于直流潮流的电力网建模 | 第61-63页 |
3.4 电力信息网建模 | 第63-68页 |
3.4.1 联动接口建模 | 第64-65页 |
3.4.2 通信信道建模 | 第65-66页 |
3.4.3 调度中心建模 | 第66-68页 |
3.5 基于多特征关联的电力信息物理系统建模 | 第68-73页 |
3.5.1 电力信息物理系统一体化模型 | 第68-70页 |
3.5.2 电力网与电力信息网的关联关系 | 第70-72页 |
3.5.3 建模方法对比说明 | 第72-73页 |
3.6 算例分析 | 第73-80页 |
3.6.1 系统参数 | 第73-75页 |
3.6.2 系统状态及分析说明 | 第75-80页 |
3.7 本章小结 | 第80-82页 |
第4章 电力信息物理系统网络攻击风险传播机制 | 第82-108页 |
4.1 引言 | 第82-83页 |
4.2 电力信息物理系统中网络攻击风险的传播与分析 | 第83-88页 |
4.2.1 网络攻击的风险传播途径分析 | 第83-85页 |
4.2.2 网络攻击对系统继电保护和控制过程的影响分析 | 第85-86页 |
4.2.3 网络攻击的风险传播机制 | 第86-88页 |
4.3 针对电力信息物理系统的攻击分类 | 第88-90页 |
4.4 测控设备破坏攻击 | 第90-92页 |
4.4.1 测控设备破坏攻击发生在传感器 | 第90-91页 |
4.4.2 测控设备破坏攻击发生在执行器 | 第91页 |
4.4.3 测控设备破坏攻击作用效果 | 第91-92页 |
4.5 拒绝服务攻击 | 第92-94页 |
4.5.1 DoS攻击发生在上行通信信道 | 第92-93页 |
4.5.2 DoS攻击发生在下行通信信道 | 第93页 |
4.5.3 DoS攻击作用效果 | 第93-94页 |
4.6 虚假数据注入攻击 | 第94-96页 |
4.6.1 FDI攻击发生在上行通信信道 | 第94-95页 |
4.6.2 FDI攻击发生在下行通信信道 | 第95-96页 |
4.6.3 FDI攻击作用效果 | 第96页 |
4.7 算例分析 | 第96-104页 |
4.7.1 攻击情景一 | 第97-99页 |
4.7.2 攻击情景二 | 第99-103页 |
4.7.3 计算结果说明 | 第103-104页 |
4.8 基于网络攻击特征的模型适用性对比说明 | 第104-106页 |
4.9 本章小结 | 第106-108页 |
第5章 网络攻击环境下考虑连锁故障的系统脆弱性评估 | 第108-142页 |
5.1 引言 | 第108-109页 |
5.2 网络攻击对电力信息物理系统的影响分析 | 第109-114页 |
5.2.1 网络攻击对电力网与电力信息网关联关系影响分析 | 第109-111页 |
5.2.2 网络攻击作用效果分析 | 第111-114页 |
5.3 考虑网络攻击因素的系统连锁故障过程分析 | 第114-119页 |
5.3.1 电力网解列分析 | 第114-116页 |
5.3.2 基于故障距离的发电机出力调整策略 | 第116-117页 |
5.3.3 系统连锁故障过程分析 | 第117-119页 |
5.4 电力信息物理系统的脆弱性评估指标及方法 | 第119-125页 |
5.4.1 脆弱性评估指标 | 第119-122页 |
5.4.2 脆弱性评估方法 | 第122-123页 |
5.4.3 脆弱性评估流程 | 第123-125页 |
5.5 39节点电力信息物理系统的脆弱性评估 | 第125-133页 |
5.5.1 评估情景1 | 第126-127页 |
5.5.2 评估情景2 | 第127-130页 |
5.5.3 评估情景3 | 第130-132页 |
5.5.4 39节点系统脆弱性小结 | 第132-133页 |
5.6 118节点电力信息物理系统的脆弱性评估 | 第133-138页 |
5.6.1 评估情景1 | 第134页 |
5.6.2 评估情景2 | 第134-136页 |
5.6.3 评估情景3 | 第136-137页 |
5.6.4 118节点系统脆弱性小结 | 第137-138页 |
5.7 脆弱性评估方法的对比说明 | 第138-141页 |
5.8 本章小结 | 第141-142页 |
第6章 总结与展望 | 第142-146页 |
6.1 全文工作总结 | 第142-143页 |
6.2 研究工作展望 | 第143-146页 |
参考文献 | 第146-162页 |
附录A 线路/节点编号索引表 | 第162-166页 |
附录B 118节点电力信息物理系统潮流计算数据 | 第166-174页 |
附录C 系统的脆弱通信信道集合 | 第174-176页 |
攻读博士学位期间取得的研究成果 | 第176-177页 |