首页--工业技术论文--电工技术论文--输配电工程、电力网及电力系统论文--电力系统的调度、管理、通信论文

电力信息物理系统的恶意数据注入攻击问题及其对策研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-22页
    1.1 课题背景及研究的目的和意义第10页
    1.2 恶意数据注入攻击的基本原理第10-12页
    1.3 恶意数据注入攻击及其对策的研究现状第12-20页
        1.3.1 恶意数据注入攻击策略第12-17页
        1.3.2 恶意数据注入攻击应对策略第17-18页
        1.3.3 已有研究主要存在的问题第18-20页
    1.4 本文的主要内容和结构安排第20-22页
        1.4.1 主要内容第20页
        1.4.2 结构安排第20-22页
第2章 恶意数据注入攻击策略第22-55页
    2.1 引言第22页
    2.2 预备知识第22-25页
        2.2.1 电力系统的状态估计方法第22-25页
        2.2.2 VSC-HVDC系统中换流器的运行限制第25页
    2.3 恶意数据注入攻击策略模型的一般形式第25-27页
    2.4 恶意数据注入攻击策略模型求解方法第27-38页
        2.4.1 攻击场景A下恶意数据注入攻击策略模型求解方法第27-33页
        2.4.2 攻击场景B下恶意数据注入攻击策略模型求解方法第33-38页
    2.5 算例分析第38-53页
        2.5.1 针对交流系统的恶意数据注入攻击第38-46页
        2.5.2 量测配置对恶意数据注入攻击的影响第46-48页
        2.5.3 一种针对VSC-HVDC系统的恶意数据注入攻击第48-53页
    2.6 小结第53-55页
第3章 恶意数据注入攻击最优鲁棒主动防御策略第55-66页
    3.1 引言第55页
    3.2 预备知识第55-58页
        3.2.1 图论的相关概念及电力网络的图论表示第55-56页
        3.2.2 网络的可观性及其分析方法第56-58页
    3.3 问题描述及基本假设第58-59页
    3.4 基于图论和递推贝叶斯估计的最优鲁棒主动防御策略求解方法第59-63页
        3.4.1 基于图论的可观量测集分析第59-61页
        3.4.2 基于递推贝叶斯估计的最优可观量测集分析第61-62页
        3.4.3 整体计算流程第62-63页
    3.5 算例分析第63-65页
        3.5.1 算例参数第63-64页
        3.5.2 算例结果与分析第64-65页
    3.6 小结第65-66页
第4章 结论与展望第66-68页
参考文献第68-74页
附录第74-77页
攻读硕士学位期间发表的论文及其它成果第77-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:Epstein-Barr病毒感染患者自然杀伤细胞细胞毒功能的初步研究
下一篇:“拐点营养”在快速康复中的应用及意义