致谢 | 第5-7页 |
摘要 | 第7-9页 |
Abstract | 第9-11页 |
第一章 绪论 | 第18-34页 |
1.1 智能电网研究背景 | 第18-20页 |
1.1.1 需求侧响应管理 | 第19-20页 |
1.2 智能电网的安全威胁和隐私泄露问题 | 第20-23页 |
1.2.1 安全问题 | 第22-23页 |
1.2.2 隐私泄露问题 | 第23页 |
1.3 智能电网安全、隐私问题研究现状 | 第23-30页 |
1.3.1 智能电网的安全问题 | 第24-28页 |
1.3.2 智能电网的隐私保护问题 | 第28-30页 |
1.4 本文研究内容 | 第30-34页 |
1.4.1 研究思路 | 第31页 |
1.4.2 具体研究内容 | 第31-34页 |
第二章 智能电网通信网络在拥塞攻击下的性能退化分析 | 第34-56页 |
2.1 引言 | 第34-35页 |
2.2 系统模型及问题描述 | 第35-39页 |
2.2.1 网络模型 | 第35-36页 |
2.2.2 攻击模型 | 第36-37页 |
2.2.3 网络随机传输特性 | 第37-39页 |
2.3 LearJam攻击策略 | 第39-46页 |
2.3.1 单设备场景下的LearJam | 第39-42页 |
2.3.2 多设备场景下的LearJam | 第42-46页 |
2.3.3 LearJam的实际实现 | 第46页 |
2.4 仿真结果 | 第46-51页 |
2.5 针对LearJam防御策略的讨论 | 第51-54页 |
2.5.1 两种防御策略 | 第51-53页 |
2.5.2 防御策略引发的额外开销 | 第53-54页 |
2.5.3 防御策略实验验证 | 第54页 |
2.6 本章小结 | 第54-56页 |
第三章 智能电网用户隐私保护与电网运行成本的耦合关系研究 | 第56-84页 |
3.1 引言 | 第56-59页 |
3.1.1 相关工作 | 第58-59页 |
3.2 研究背景和问题描述 | 第59-62页 |
3.2.1 智能电表 | 第59-60页 |
3.2.2 差分隐私 | 第60-61页 |
3.2.3 最优潮流计算 | 第61页 |
3.2.4 本章所研究问题 | 第61-62页 |
3.3 问题分析与结论 | 第62-70页 |
3.3.1 模型参数 | 第62-63页 |
3.3.2 问题构建 | 第63-65页 |
3.3.3 噪声对供给侧的影响 | 第65-69页 |
3.3.4 噪声对电力市场的影响 | 第69-70页 |
3.4 仿真验证 | 第70-78页 |
3.4.1 实验设置 | 第70-72页 |
3.4.2 注入噪声的最优潮流计算问题 | 第72-74页 |
3.4.3 注入噪声的节点边际电价 | 第74-76页 |
3.4.4 各节点注入噪声对电网的不同作用 | 第76-78页 |
3.5 关于电价计费系统的讨论 | 第78-82页 |
3.5.1 额外收费机制 | 第79-81页 |
3.5.2 实际部署 | 第81-82页 |
3.5.3 例证分析 | 第82页 |
3.6 本章小结 | 第82-84页 |
第四章 保护隐私的智能电网需求预测框架设计 | 第84-110页 |
4.1 引言 | 第84-86页 |
4.2 研究背景 | 第86-89页 |
4.2.1 需求预测的重要意义 | 第86-87页 |
4.2.2 基于人工神经网络模型的短期需求预测 | 第87-89页 |
4.3 问题描述 | 第89-91页 |
4.3.1 研究动机 | 第90页 |
4.3.2 研究挑战 | 第90-91页 |
4.4 解决方案 | 第91-101页 |
4.4.1 系统整体架构 | 第91-93页 |
4.4.2 结合随机优化的Adadelta算法 | 第93-98页 |
4.4.3 异步数据并行算法 | 第98-101页 |
4.5 实验验证 | 第101-103页 |
4.5.1 实验设置 | 第101-102页 |
4.5.2 实验结果 | 第102-103页 |
4.6 引入差分隐私后的讨论 | 第103-106页 |
4.7 本章小结 | 第106-110页 |
第五章 总结与展望 | 第110-114页 |
5.1 全文总结 | 第110-112页 |
5.2 研究展望 | 第112-114页 |
参考文献 | 第114-128页 |
攻读博士学位期间主要研究成果及参与的科研项目 | 第128-129页 |