期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于XGBoost算法的电力虚假数据注入攻击残差检测
1
作者 翟千惠 朱萌 +2 位作者 俞阳 何玮 康雨萌 《电子设计工程》 2025年第1期109-112,117,共5页
电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoos... 电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoost算法原理完成对电力虚假数据的辨识;构造完整的虚假数据集合,通过分析虚假数据注入攻击行为的方式,确定残差检测系数的取值范围,实现基于XGBoost算法的电力虚假数据注入攻击残差检测。实验结果表明,所提方法可以较为准确地检测出虚假数据的实时注入量,从而将检测结果与真实注入量之间的数值差控制在低水平状态,以便实现对电力虚假数据注入攻击行为的有效控制。 展开更多
关键词 XGBoost算法 电力虚假数据 注入攻击 残差检测 耗电量
在线阅读 下载PDF
基于主动学习的电力CPS虚假数据分层过滤方法
2
作者 常荣 李松霖 《电子设计工程》 2025年第4期133-136,141,共5页
CPS虚假数据超量累积会造成电力网络响应速率降低,为避免上述情况的发生,实现对虚假数据对象的快速处理,设计基于主动学习的电力CPS虚假数据分层过滤方法。完善主动学习算法流程,并制定电力CPS虚假数据提取方案。定义电网CPS虚假数据分... CPS虚假数据超量累积会造成电力网络响应速率降低,为避免上述情况的发生,实现对虚假数据对象的快速处理,设计基于主动学习的电力CPS虚假数据分层过滤方法。完善主动学习算法流程,并制定电力CPS虚假数据提取方案。定义电网CPS虚假数据分配原则,根据分层状态估算条件确定过滤参数取值范围,完成基于主动学习的电力CPS虚假数据分层过滤方法的设计。实验结果表明,采用该方法可将CPS虚假数据单位累积量控制在6.2×10^(13)Mb之下,解决了由虚假数据超量累积造成的电力网络响应速率过慢的问题。 展开更多
关键词 主动学习 电力CPS虚假数据 分层过滤 分层状态 数据超量
在线阅读 下载PDF
基于CNN⁃CBAM的虚假数据注入攻击辨识研究 被引量:1
3
作者 周先军 王茹 +1 位作者 刘航 金波 《光通信研究》 北大核心 2024年第3期45-51,共7页
【目的】针对当前智能电网受到网络攻击时,未能及时锁定网络攻击位置实现快速部署防御策略的问题。【方法】文章提出了一种融合卷积注意力模块(CBAM)的卷积神经网络(CNN)模型(即CNN⁃CBAM模型)对虚假数据注入攻击(FDIA)位置进行检测。将F... 【目的】针对当前智能电网受到网络攻击时,未能及时锁定网络攻击位置实现快速部署防御策略的问题。【方法】文章提出了一种融合卷积注意力模块(CBAM)的卷积神经网络(CNN)模型(即CNN⁃CBAM模型)对虚假数据注入攻击(FDIA)位置进行检测。将FDIA的攻击辨识问题建模为一种多标签分类问题,CNN用于提取数据的空间特征,CBAM直接融合到CNN模块的卷积操作后,不仅能从空间域的角度关注重要的参数信息,同时还考虑了通道域上的特征关系,从两个维度对输入数据进行注意力分配,以提升模型的性能。【结果】在电气和电子工程师协会(Institute of Electrical and Electronics Engineers,IEEE)14和IEEE118节点系统上对所提出的CNN⁃CBAM模型FDIA位置检测的性能进行验证,实验结果表明,CNN⁃CBAM在IEEE14和IEEE118节点系统上的FDIA位置检测率分别为98.25%和96.72%。【结论】与其他方法相比,文章所提出的CNN⁃CBAM模型能够有效地提取数据间的时空特性,提高FDIA存在性和攻击位置辨识精度,并具有更好的鲁棒性。 展开更多
关键词 智能电网 虚假数据注入攻击 卷积注意力模块 卷积神经网络
在线阅读 下载PDF
虚假数据注入攻击下线性参数时变多智能体系统H_(-)/H_(∞)攻击检测 被引量:1
4
作者 王申全 刘若奇 赵昌北 《长春工业大学学报》 CAS 2024年第2期97-103,F0003,共8页
针对线性参数时变多智能体系统,解决了带有数据包丢失的虚假数据注入攻击下的攻击检测问题。构建了H_(-)/H_(∞)性能指标去设计虚假数据注入攻击检测模块,H_(-)性能提高攻击检测器的检测精度;H_(∞)性能增强检测器模块对外部干扰的鲁棒... 针对线性参数时变多智能体系统,解决了带有数据包丢失的虚假数据注入攻击下的攻击检测问题。构建了H_(-)/H_(∞)性能指标去设计虚假数据注入攻击检测模块,H_(-)性能提高攻击检测器的检测精度;H_(∞)性能增强检测器模块对外部干扰的鲁棒性。网络丢包建模为伯努利二值分布。基于随机稳定性理论,将线性矩阵不等式的可行性问题转化为多目标优化问题进行求解,获得最终的攻击检测器增益。数值仿真结果验证了设计的攻击检测滤波器有效性。 展开更多
关键词 时变多智能体系统 随机稳定性理论 虚假数据注入攻击
在线阅读 下载PDF
无线传感器网络中不依赖MAC认证的虚假数据过滤算法 被引量:8
5
作者 易叶青 林亚平 +2 位作者 彭舸 周四望 羊四清 《通信学报》 EI CSCD 北大核心 2009年第6期53-63,共11页
依据传感器网络分簇协作聚合的特点,提出了一种多重半脆弱水印算法,水印的生成、嵌入和提取是由簇内选取的多个证人节点共同完成,具有节约能量和抵御单个节点被俘获而泄密的特点。提出了一种基于多重半脆弱水印的虚假数据过滤算法,利用... 依据传感器网络分簇协作聚合的特点,提出了一种多重半脆弱水印算法,水印的生成、嵌入和提取是由簇内选取的多个证人节点共同完成,具有节约能量和抵御单个节点被俘获而泄密的特点。提出了一种基于多重半脆弱水印的虚假数据过滤算法,利用水印对数据包进行相关认证,无需依赖MAC认证。分析和仿真表明,新的算法不仅过滤虚假数据的能力强、通信开销低,且具有"顽健但脆弱"的特性,能支持网内有损数据处理和抵抗一定的噪声干扰。 展开更多
关键词 无线传感器网络 虚假数据过滤 多重半脆弱水印 认证
在线阅读 下载PDF
车载自组网中联盟博弈的虚假数据检测策略 被引量:3
6
作者 刘伎昭 王泉 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第2期69-73,134,共6页
针对车载自组网(vehicular ad-hoc network,VANET)中多个恶意节点合谋的虚假数据攻击问题,提出了联盟博弈的虚假数据检测策略。该策略利用合作节点测量的无线信号强度进行交叉位置验证,发现伪造位置的恶意节点及其注入的虚假信息。为降... 针对车载自组网(vehicular ad-hoc network,VANET)中多个恶意节点合谋的虚假数据攻击问题,提出了联盟博弈的虚假数据检测策略。该策略利用合作节点测量的无线信号强度进行交叉位置验证,发现伪造位置的恶意节点及其注入的虚假信息。为降低节点自私行为对检测准确性的影响,提出了满足"核"分配条件的收益分配函数激励节点加入联盟;证明了该函数满足个体理性条件和有效性条件,节点的最优策略是选择合作,形成的联盟具有稳定性。仿真结果表明:该策略能够有效激励节点合作,降低无线信号强度的随机偏差对位置验证准确性的影响,获得了超过90%的虚假位置检测率,并进一步增强了系统的抗合谋攻击能力,在不同的恶意节点比例下虚假告警消息检测率比基于表决的攻击者本地驱逐协议(local eviction of attackers by voting evaluators,LEAVE)提高了69.3%。 展开更多
关键词 车载自组网 虚假数据检测 合作博弈 联盟博弈
在线阅读 下载PDF
传感器网络中一种基于地理位置的虚假数据过滤方案 被引量:5
7
作者 刘志雄 王建新 《通信学报》 EI CSCD 北大核心 2012年第2期156-163,共8页
提出了一种基于地理位置的虚假数据过滤方案GFFS。在GFFS中,节点在部署后将地理位置预分发给部分其他节点存储,每个数据报告必须包含t个具有不同密钥分区检测节点的MAC以及地理位置,转发节点既对数据分组中包含的MAC和地理位置的正确性... 提出了一种基于地理位置的虚假数据过滤方案GFFS。在GFFS中,节点在部署后将地理位置预分发给部分其他节点存储,每个数据报告必须包含t个具有不同密钥分区检测节点的MAC以及地理位置,转发节点既对数据分组中包含的MAC和地理位置的正确性进行验证,还对地理位置的合法性进行验证。理论分析及仿真实验表明,GFFS能有效地过滤不同地理区域的多个妥协节点协同伪造的虚假数据,且具备远强于已有方案的妥协容忍能力。 展开更多
关键词 无线传感器网络 虚假数据过滤 妥协节点:协同攻击
在线阅读 下载PDF
虚假数据注入攻击下信息物理系统动态输出反馈控制 被引量:1
8
作者 祝超群 朱怡蓉 《兰州理工大学学报》 CAS 北大核心 2023年第1期74-82,共9页
针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H_(∞)动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了... 针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H_(∞)动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了一类具有网络攻击、随机时延和外部扰动等多种约束的闭环系统模型;其次,借助李雅普诺夫稳定性理论推导出攻击下闭环系统渐近稳定的充分条件,并基于线性矩阵不等式技术给出了H_(∞)动态输出反馈控制器的设计方法;最后通过一个仿真算例验证了所述方法的可行性和有效性. 展开更多
关键词 信息物理系统 虚假数据注入攻击 随机时延 动态输出反馈控制
在线阅读 下载PDF
基于Python爬虫技术的虚假数据溯源与途中过滤分析 被引量:2
9
作者 王景 《河南科技》 2021年第22期27-30,共4页
面对不同网络系统场景下存在虚假数据溯源精度低、过滤执行范围小等问题,提出利用Python爬虫技术的虚假数据处理方案,将虚假数据覆盖的网络空间划分为多个网格,在网格系统中布置多个节点,利用爬虫管理器、采集器等软件,对网页、应用程... 面对不同网络系统场景下存在虚假数据溯源精度低、过滤执行范围小等问题,提出利用Python爬虫技术的虚假数据处理方案,将虚假数据覆盖的网络空间划分为多个网格,在网格系统中布置多个节点,利用爬虫管理器、采集器等软件,对网页、应用程序界面的数据进行Python爬虫抓取,标记抓取到的数据包,再使用共享密钥对sink网关节点获得的数据包做出其消息认证码(Message Authentication Code,MAC)地址是否合法的判断,若不合法则启动虚假数溯源,过滤掉无用的密钥节点。 展开更多
关键词 Python爬虫技术 虚假数据 溯源 途中过滤分析
在线阅读 下载PDF
带虚假数据注入攻击识别和通信触发机制的传感器网络分布式估计 被引量:6
10
作者 蔡文波 张亚 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第5期890-896,共7页
为了改善注入式攻击下传感器网络的分布式滤波性能,并且解决网络通信传输过程存在的能量受限问题,设计了一种带有通信触发机制和攻击检测的分布式滤波算法.通过对传感器节点先验估计数据与实际测量数据之间测量残差的研究,得出传感器节... 为了改善注入式攻击下传感器网络的分布式滤波性能,并且解决网络通信传输过程存在的能量受限问题,设计了一种带有通信触发机制和攻击检测的分布式滤波算法.通过对传感器节点先验估计数据与实际测量数据之间测量残差的研究,得出传感器节点在遭受注入式攻击时的检测条件,从而去除遭受攻击的数据,保证系统正常运行.传感器节点通过比较最近一次发送的数据与最新测量数据建立事件触发通信机制,决定是否向邻居节点发送数据.仿真结果表明,该算法的攻击识别率高达90%,在降低通信率的同时,仍能够改善系统运行的性能.带有通信触发机制和攻击检测的分布式滤波算法可用于解决存在能量受限和注入式攻击的分布式滤波问题. 展开更多
关键词 虚假数据注入攻击 传感器网络 事件触发 分布式估计
在线阅读 下载PDF
一种基于时空相关性的虚假数据判断方法 被引量:2
11
作者 卢堃 单洪 马越 《火力与指挥控制》 CSCD 北大核心 2018年第8期120-123,共4页
面对无线传感器网络节点易被捕获,遭受虚假数据注入攻击这一情况,现有方案大多需要在节点间多次传输数据来验证数据相似性,增加了网络通信量的问题,依据采集数据之间的时空相关性,提出一种无线传感器网络虚假数据判断方法。该方法通过... 面对无线传感器网络节点易被捕获,遭受虚假数据注入攻击这一情况,现有方案大多需要在节点间多次传输数据来验证数据相似性,增加了网络通信量的问题,依据采集数据之间的时空相关性,提出一种无线传感器网络虚假数据判断方法。该方法通过簇头节点分析采集数据间的空间线性关系,必要时结合时间序列中采集数据的线性关系,判断数据是否虚假。性能分析和仿真结果表明该方法能够判断出虚假数据的存在,并且降低网络通信量。 展开更多
关键词 无线传感器网络 虚假数据 时空相关性
在线阅读 下载PDF
基于多目标双层规划的智能电网虚假数据注入攻击研究 被引量:2
12
作者 张鹏 熊雅琴 蹇洁 《运筹与管理》 CSSCI CSCD 北大核心 2023年第1期22-26,共5页
相对于传统电网,智能电网引入了先进的信息通信技术能显著提高企业生产效率和电力数据处理效率,但由于传统状态估计的漏洞,智能电网易受到虚假数据注入的攻击。现有的研究仅追求电力系统运营成本的最大化或攻击资源的最小化,没有考虑两... 相对于传统电网,智能电网引入了先进的信息通信技术能显著提高企业生产效率和电力数据处理效率,但由于传统状态估计的漏洞,智能电网易受到虚假数据注入的攻击。现有的研究仅追求电力系统运营成本的最大化或攻击资源的最小化,没有考虑两者之间的均衡。基于此,本文考虑建立智能电网虚假数据注入攻击双层多目标规划模型,其中多目标表示电力系统运营成本与攻击成本之间的均衡,并结合IEEE 14总线算例进行分析,针对攻击者不同的攻击倾向给出了相应的虚假数据注入攻击策略。 展开更多
关键词 智能电网 虚假数据注入攻击 多目标双层规划 攻击策略
在线阅读 下载PDF
虚假数据注入攻击下的自适应补偿控制 被引量:2
13
作者 李小杭 张志虎 +2 位作者 宋春林 吴强 董方勇 《兵工学报》 EI CAS CSCD 北大核心 2020年第11期2260-2265,共6页
针对信息物理系统的虚假数据注入、执行器受到攻击问题,提出系统执行器在受到常值虚假数据注入攻击与有界时变虚假数据注入攻击时的自适应补偿控制器设计方法。自适应补偿控制算法应用于虚假数据注入攻击中,所设计的自适应律具有收敛速... 针对信息物理系统的虚假数据注入、执行器受到攻击问题,提出系统执行器在受到常值虚假数据注入攻击与有界时变虚假数据注入攻击时的自适应补偿控制器设计方法。自适应补偿控制算法应用于虚假数据注入攻击中,所设计的自适应律具有收敛速度快、估计参数准确等优点。该补偿控制算法能够基本上补偿虚假数据注入攻击产生的影响,可以证明最终闭环系统的所有信号是有界的并且系统状态能够渐近收敛到0.仿真实例验证了状态反馈自适应补偿控制器的有效性。 展开更多
关键词 信息物理系统 虚假数据注入攻击 系统状态 自适应补偿控制
在线阅读 下载PDF
基于半监督的电网虚假数据实时监测系统设计 被引量:2
14
作者 武婕 邓彬 +2 位作者 黄颖祺 李娜 周亚胜 《电子设计工程》 2022年第16期125-129,共5页
现有数据实时监测系统仅对疑似虚假数据进行分析,导致监测结果不精准,为解决该问题,设计了基于半监督的电网虚假数据实时监测系统。利用RV-2000视频监控终端作为远程监控端的数据监控装置,使用计算机显示屏将假数据监控的结果显示出来,... 现有数据实时监测系统仅对疑似虚假数据进行分析,导致监测结果不精准,为解决该问题,设计了基于半监督的电网虚假数据实时监测系统。利用RV-2000视频监控终端作为远程监控端的数据监控装置,使用计算机显示屏将假数据监控的结果显示出来,通过1604HS数据采集卡扩展了数据采集的功能。通过终端对电子元件的连接,改善了外部设备与系统卡头的连接复杂性。构造了基于半监督学习的模型,通过迭代学习和训练得到正常数据和可疑假数据,设计了基于半监督虚假数据检测流程,确定时间轴上的假数据检测矢量,计算出异常检测的决策统计结果。由实验结果可知,该系统监测的数据量与实际虚假数据量最大误差为2×104bit,最高监测效率为0.96,具有精准的监测结果。 展开更多
关键词 半监督 电网虚假数据 实时监测 迭代学习
在线阅读 下载PDF
基于协同交互型观测器的虚假数据注入攻击信号重构方法
15
作者 黄鑫 畅晨旭 +1 位作者 李小杭 苏庆宇 《兵工学报》 EI CAS CSCD 北大核心 2023年第11期3359-3368,共10页
针对信息物理系统中传感器和执行器虚假数据注入攻击现象,利用观测器技术研究对该攻击信号的重构问题。由于防守者难以直接利用攻击信号的估计误差,导致难以准确估计攻击信号,借助系统输入输出数据建立包含攻击估计误差信息的虚拟辅助系... 针对信息物理系统中传感器和执行器虚假数据注入攻击现象,利用观测器技术研究对该攻击信号的重构问题。由于防守者难以直接利用攻击信号的估计误差,导致难以准确估计攻击信号,借助系统输入输出数据建立包含攻击估计误差信息的虚拟辅助系统,利用协同交互策略构建一类协同交互型观测器,该观测器通过与虚拟辅助系统间的协同交互,利用攻击信号的估计误差信息来提高攻击信号的重构精度,获得更加准确的攻击信号。利用李雅普诺夫方法证明了重构的攻击信号收敛于真实攻击信号周围的紧集内。通过数值仿真验证了新方法的有效性。 展开更多
关键词 信息物理系统 虚假数据注入攻击 攻击重构 协同交互型观测器
在线阅读 下载PDF
电力自动化调度系统虚假数据注入攻击检测
16
作者 徐美娇 王小宇 +1 位作者 贺鸿鹏 马成龙 《信息技术》 2022年第8期161-166,共6页
基于虚假数据注入攻击原理,采用加权最小二乘法通过计算状态变量残差误差,获取电力自动化调度系统状态估计量;利用卷积神经网络模型划分状态估计得到的电力自动化系统的虚假数据,通过前向传播和后向传播两阶段训练卷积神经网络,并更新... 基于虚假数据注入攻击原理,采用加权最小二乘法通过计算状态变量残差误差,获取电力自动化调度系统状态估计量;利用卷积神经网络模型划分状态估计得到的电力自动化系统的虚假数据,通过前向传播和后向传播两阶段训练卷积神经网络,并更新网络参数;经SoftMax函数分类器输出的分类结果即为检测到的虚假数据注入攻击。实验表明,该算法在重放攻击发生后仍然能快速检测虚假数据注入攻击,可在注入攻击途中过滤较高概率的虚假数据,过滤能耗低、检测率高。 展开更多
关键词 电力自动化调度系统 虚假数据 注入攻击检测 状态估计 卷积神经网络
在线阅读 下载PDF
资产评估中的数据管理问题
17
作者 孙静 《浙江金融》 北大核心 2007年第10期53-54,共2页
在如今这个信息时代,数据处理和数据精度至关重要,评估行业也不例外,评估师每天要靠大量数据来进行决策,数据中的微小错误都可能对据其做出的决策产生重要影响。用欺骗性的会计方法得到的虚假数据会误导数据使用者做出错误的资产价... 在如今这个信息时代,数据处理和数据精度至关重要,评估行业也不例外,评估师每天要靠大量数据来进行决策,数据中的微小错误都可能对据其做出的决策产生重要影响。用欺骗性的会计方法得到的虚假数据会误导数据使用者做出错误的资产价值判断,进而危害评估公司的声誉及盈亏。因此,评估公司需要对数据进行全面和有效管理,以控制各种信息风险,保护信息不会丢失、不会被破坏和被无意泄露,以更好地为公司的经营目标服务。 展开更多
关键词 资产评估 管理问题 信息时代 数据处理 评估行业 价值判断 虚假数据 会计方法
在线阅读 下载PDF
FDIA对雷达组网系统数据融合的影响分析 被引量:1
18
作者 黄天奇 王布宏 林东 《火力与指挥控制》 CSCD 北大核心 2020年第6期67-72,共6页
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态... 雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。 展开更多
关键词 雷达组网系统 数据融合 虚假数据注入攻击 交互式多模型融合
在线阅读 下载PDF
网络攻击下动态供应链系统数据驱动容错控制 被引量:1
19
作者 刘永泽 李庆奎 《北京信息科技大学学报(自然科学版)》 2023年第1期8-14,23,共8页
研究了受到虚假数据注入攻击的多输入多输出非线性供应链系统(supply chain system, SCS)的无模型自适应容错控制问题。首先,对SCS生产过程进行分析,并基于等价动态线性化方法为其建立具有未知需求扰动与网络攻击输入的数据模型。其次,... 研究了受到虚假数据注入攻击的多输入多输出非线性供应链系统(supply chain system, SCS)的无模型自适应容错控制问题。首先,对SCS生产过程进行分析,并基于等价动态线性化方法为其建立具有未知需求扰动与网络攻击输入的数据模型。其次,利用径向基函数神经网络(radial basis function neural network, RBFNN)对未知非线性函数的逼近能力,针对一个包含网络攻击的组合信号进行在线拟合,并基于优化准则技术对不确定需求及等价数据模型中时变参数进行估计。最后,设计了一种无模型自适应容错控制(model free adaptive fault tolerant control, MFAFTC)策略,并通过一个算例仿真验证了容错控制器的收敛性和有效性。 展开更多
关键词 虚假数据注入攻击 供应链 数据驱动 容错控制 无模型自适应
在线阅读 下载PDF
智能电网数据保护框架的建构 被引量:6
20
作者 谢宏伟 郑涛 《信息技术》 2020年第4期149-154,共6页
智能电网系统的网络安全问题越来越受到学术界的关注,为此提出了许多网络攻击的检测和防御方法,以增强智能电网系统的鲁棒性。文中提出了一种新的基于分布式区块链的保护框架,以增强智能电网系统抵御网络攻击的能力。该框架将智能电表... 智能电网系统的网络安全问题越来越受到学术界的关注,为此提出了许多网络攻击的检测和防御方法,以增强智能电网系统的鲁棒性。文中提出了一种新的基于分布式区块链的保护框架,以增强智能电网系统抵御网络攻击的能力。该框架将智能电表作为分布式网络中的节点,将电表测量数据封装为块,利用区块链技术来实现对智能电表计量数据的分布式共识。性能分析的结果验证了该保护框架的有效性。 展开更多
关键词 区块链 现代电力系统 网络攻击 分布式网络 虚假数据注入攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部