首页--工业技术论文--电工技术论文--输配电工程、电力网及电力系统论文--电力系统的自动化论文--电子计算机在电力系统中的应用论文

电力系统信息安全评估方法与安全通信机制

摘要第1-6页
Abstract第6-12页
第一章 绪论第12-24页
   ·选题背景和研究意义第12-16页
     ·电力系统信息安全问题的起源第12-13页
     ·电力系统信息安全的特点第13-16页
   ·电力系统信息安全评估的研究现状第16-20页
   ·电力系统安全通信机制的研究现状第20-22页
   ·本文的主要研究内容第22-24页
第二章 网络环境下电力监控系统的脆弱性评估第24-39页
   ·引言第24页
   ·研究难点和解决思路第24-26页
     ·研究难点第24页
     ·可能的解决方法第24-25页
     ·研究思路第25-26页
   ·基于攻击图的脆弱性分析模型第26-29页
     ·基本定义第26-27页
     ·脆弱性分析模型的构建第27页
     ·状态转换的脆弱度函数第27-28页
     ·基于连接方式的系统脆弱度计算第28-29页
   ·基于AHP-TOPSIS的脆弱性量化模型第29-32页
     ·建立影响因素的层次化结构第29-30页
     ·构造判断矩阵第30-31页
     ·评价指标权重与一致性检验第31页
     ·规范化处理评价指标值第31页
     ·计算各行为的脆弱度因子第31-32页
   ·脆弱性评估流程第32页
   ·算例分析第32-38页
     ·网络环境下电力监控系统实例第32-34页
     ·构建脆弱性分析模型第34页
     ·量化脆弱度因子第34-37页
     ·计算系统脆弱度第37-38页
   ·小结第38-39页
第三章 网络环境下电力监控系统的资产识别第39-54页
   ·引言第39页
   ·资产识别的难点与解决思路第39-41页
     ·资产分类第39-40页
     ·业务识别第40页
     ·资产赋值第40-41页
     ·解决思路第41页
   ·结合IEC 61850的资产分类第41-42页
   ·面向功能的业务识别第42-43页
     ·基本定义第42-43页
     ·功能图的构造第43页
   ·考虑电力系统特点的资产赋值第43-47页
     ·功能对一次系统的影响程度第43页
     ·信息安全属性第43-47页
     ·资产的价值赋值第47页
   ·信息资产识别的总体流程第47-48页
   ·算例分析第48-53页
     ·电力监控系统实例第48-49页
     ·资产分类第49-50页
     ·业务识别第50-52页
     ·资产赋值第52-53页
     ·结果分析第53页
   ·小结第53-54页
第四章 广域环境下电力监控系统的可靠性初探第54-64页
   ·引言第54页
   ·广域测量系统的基本结构第54-55页
   ·广域测量系统的可靠性模型第55-60页
     ·WAMS可靠性评价指标第55-56页
     ·WAMS监控中心可用性模型第56-57页
     ·数据采集子系统可用性模型第57-58页
     ·广域SDH通信环网可用性模型第58-60页
   ·实例应用分析第60-63页
     ·IEEE 14节点的WAMS系统第60-61页
     ·监控中心可用度计算第61页
     ·数据采集子系统可用度计算第61-62页
     ·通信通道的可用度计算第62页
     ·WAMS可用度计算第62-63页
     ·结果分析第63页
   ·小结第63-64页
第五章 电力系统安全通信机制的设计方法第64-88页
   ·引言第64页
   ·与电力系统安全通信机制设计相关的因素第64-66页
     ·基于IEC 61850的通信模型第64-65页
     ·通信过程的信息安全需求第65页
     ·安全通信机制的实现途径第65页
     ·实现安全通信机制的约束第65-66页
   ·电力系统安全通信机制的设计框架第66-67页
   ·基于安全设计框架的风电场远程监控安全通信机制第67-78页
     ·与风电场安全通信机制设计的相关因素第67-69页
     ·安全通信机制的设计思路第69-70页
     ·安全通信机制设计第70-74页
     ·安全通信机制实现第74-76页
     ·应用实例分析第76-78页
   ·基于安全设计框架的变电站远程配置安全通信机制第78-87页
     ·与远程配置安全通信机制设计相关的因素第78-80页
     ·安全通信机制的设计思路第80页
     ·IED远程配置的安全通信机制设计与实现第80-84页
     ·应用实例分析第84-87页
   ·小结第87-88页
第六章 结论第88-90页
参考文献第90-97页
致谢第97-98页
附录第98-109页
 附录1 脆弱度计算过程实例第98-100页
 附录2 资产识别的实例第100-105页
 附录3 实例安全报文第105-109页
攻读博士学位期间发表的学术论文第109-110页
攻读博士学位期间参加的科研工作第110页

论文共110页,点击 下载论文
上一篇:电力工程施工项目成本控制
下一篇:HER-2/neu反义寡核苷酸对靶基因抑制作用的时相变化与微观分布研究