期刊文献+
共找到354篇文章
< 1 2 18 >
每页显示 20 50 100
Research on fixed-time time-varying formation of heterogeneous multi-agent systems based on tracking error observer under DoS attacks
1
作者 Jiqing Luo Husheng Fang +2 位作者 Yue Zhong Jing Zhang Shengli Song 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第12期211-225,共15页
In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy... In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy is used to reconstruct the communication channel for the system that suffers from DoS attacks to prevent the discontinuous transmission information of the communication network from affecting MASs formation.Then,considering that the leader state is not available to each follower under DoS attacks,a fixed-time distributed observer without velocity information is constructed to estimate the tracking error between followers and the leader.Finally,adaptive radial basis function neural network(RBFNN) is used to approximate the unknown ensemble disturbances in the system,and the fixed-time time-varying formation scheme is designed with the constructed observer.The effectiveness of the proposed control algorithm is demonstrated by the numerical simulation. 展开更多
关键词 denial-of-service attacks Dynamic pinning Fixed-time tracking error observer Adaptive RBFNN Fixed-time time-varying formation
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
2
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
基于攻击者视角的综合能源系统网络攻击策略
3
作者 张赟宁 涂迅 +2 位作者 张磊 郭钟仁 肖嵩航 《电网技术》 北大核心 2025年第7期3009-3019,I0103-I0105,共14页
随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究... 随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究。该文提出了从分布式僵尸网络实现对综合能源系统经济效益破坏的新型攻击方法。首先,建立基于僵尸节点的重要对象拒绝服务(denial of service,DoS)攻击模型,通过信息收集判断邻域中重要程度最高的节点,并推导出在有限攻击资源下影响DoS攻击效果的显式因素。其次,提出僵尸节点间的共谋虚假数据注入(false data injection,FDI)攻击策略,并分析不同的FDI攻击实现形式,旨在寻找对能源系统经济性最具破坏性的攻击模式。考虑典型的恶意节点检测机制,制定了僵尸节点自调节过程,使得攻击的实现对防御措施具有鲁棒性。最后,通过IEEE39-32节点的热电耦合系统拓扑仿真验证了所提攻击策略的有效性。 展开更多
关键词 综合能源系统 经济效益 分布式僵尸网络 网络攻击
在线阅读 下载PDF
热网FDI攻击的非侵入式检测方法
4
作者 刘鑫蕊 张修宇 +2 位作者 吴泽群 王睿 孙秋野 《控制理论与应用》 北大核心 2025年第7期1265-1274,共10页
针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过... 针对热网易受网络攻击影响且惯性大的问题,为提高热网攻击检测的快速性和准确性,本文首次提出了一种能够放大攻击带来的状态量偏差的非侵入式在线检测方法,该方法首先将居住人热行为归纳为黑盒模型,将房屋和散热器归纳为白盒模型,通过白盒与黑盒组成的灰盒模型来计算室内热平衡状态,其次以室内温度为输入/散失热量计算的中间量,放大攻击带来的系统状态量偏差,最后通过多重匹配状态预测方法进行攻击检测.为验证所提方法的有效性,采用巴厘岛热网模型进行仿真实验,与传统的检测方法相比,本文所提方法可以有效放大攻击带来的状态量偏差,检测速度和检测率均更高. 展开更多
关键词 FDI 网络攻击 非侵入式检测 灰盒模型 热网
在线阅读 下载PDF
拒绝服务攻击下的智能微网协同自适应弹性控制
5
作者 冯宜伟 贾文 《兰州理工大学学报》 北大核心 2025年第4期81-87,共7页
随着分布式微网的广泛应用,其各单元间的信息传输容易受到恶意攻击,且攻击手段趋于智能化与多样化,攻击能力不断提升,造成微网空间安全事故,危害极大.针对此问题,提出了一种在拒绝服务攻击存在时的分布式协同自适应弹性控制方法.首先,... 随着分布式微网的广泛应用,其各单元间的信息传输容易受到恶意攻击,且攻击手段趋于智能化与多样化,攻击能力不断提升,造成微网空间安全事故,危害极大.针对此问题,提出了一种在拒绝服务攻击存在时的分布式协同自适应弹性控制方法.首先,以分布式微网为对象,根据它的状态空间模型,得到攻击存在时的动力学方程;其次,根据动力学方程,设计攻击存在时的协同控制器,让它在一定程度上同步于所给的参考值,除此之外,设计自适应弹性协议,让它一致最终有界,能实现全局电压调节;最后,通过仿真验证了所设计控制方法的合理性,并与常见的模糊PID控制进行了对比. 展开更多
关键词 分布式微网 拒绝服务攻击 协同控制 自适应弹性协议
在线阅读 下载PDF
基于DACDiff的分布式电源调度控制系统FDIAs防御方法
6
作者 李元诚 孙鹤洋 +2 位作者 张桐 张贺方 杨立群 《信息网络安全》 北大核心 2025年第4期578-586,共9页
随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量... 随着可再生能源的发展,分布式电源的应用规模持续扩大,其在高效能源利用和绿色环保方面的优势得到了广泛认可。然而,由于系统的分散性、复杂性和不确定性,使分布式电源调控更易受到虚假数据注入攻击(FDIAs)的安全威胁。FDIAs篡改实时量测数据干扰状态估计和调度决策,可能导致电力系统的不稳定、运行失误,甚至引发严重的电力事故。为确保新型电力系统的安全可靠运行,文章提出一种针对分布式电源调控FDIAs的DACDiff防御方法,该模型基于改进的条件扩散模型,采用DACformer作为去噪网络,采用双重注意力机制捕捉时间序列中的依赖性,通过上采样和多尺度设计更好保留数据特征,用高度逼真的生成数据替换受攻击影响的数据,以保证状态估计的连续性和调控指令的正确性。在电力数据集上的仿真实验结果表明,DACDiff模型在数据生成质量和防御能力方面表现优异,能够有效恢复受到FDIAs影响的分布式电源调控系统,提供了更优的安全性与稳定性。 展开更多
关键词 分布式电源调控 虚假数据注入攻击 主动防御 扩散模型 双重注意力机制
在线阅读 下载PDF
电力信息物理系统需求操控攻击策略及防护分析
7
作者 严康 陆艺丹 +1 位作者 白晓清 李滨 《电力系统自动化》 北大核心 2025年第8期178-188,共11页
随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络... 随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络安全威胁。在此背景下,研究需求操控攻击策略对于电力系统抵御该类网络攻击具有重要的指导意义。首先,文中阐述了黑客如何利用配电网用户侧物联设备实施需求操控攻击以及其特点,并基于负荷特征和电力设备运行特征制定电力系统中异常负荷规模约束。然后,以低攻击代价诱导传输线路故障为目的探讨需求操控攻击策略,分析了在该类需求操控攻击情景下传输线路的脆弱性。最后,通过多场景下的多个IEEE标准系统仿真验证了需求操控攻击可以低代价地影响电力系统运行安全。 展开更多
关键词 配电网 信息物理系统 网络攻击 需求操控攻击 异构设备 可控负荷 物联网
在线阅读 下载PDF
计及分布式集群控制失效的有源配电网CPS安全性评估方法
8
作者 黄飞 陈宇捷 +3 位作者 欧阳金鑫 廖庆龙 戴健 莫范 《电工电能新技术》 北大核心 2025年第3期81-90,共10页
分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群... 分布式集群控制计及了分布式电源(DG)分布区域性与出力协同性,能够提高有源配电网的经济性和可靠性。但是,针对有源配电网信息物理系统(CPS)的信息攻击可能导致分布式集群控制的失效,严重影响有源配电网的安全稳定运行。计及分布式集群控制失效的有源配电网CPS安全性评估尤为必要,但有源配电网CPS的安全性评估尚无法考虑信息攻击造成的信息-物理威胁交互传递过程,也未从攻击者视角评估全过程信息攻击造成的安全性后果。为此,本文分析了分布式集群控制信息-物理交互特性,建立了分布式集群控制下的有源配电网CPS模型,结合有源配电网分布式集群控制CPS通信逻辑模型,建立了针对DG集群逆变器的信息攻击策略逻辑模型,提出了分布式集群控制失效概率以及分布式集群控制失效物理后果的量化方法,从而提出了分布式集群控制失效下的有源配电网CPS安全性评估方法,并利用仿真验证了有源配电网CPS安全性评估方法的有效性。 展开更多
关键词 信息物理系统 有源配电网 分布式集群控制 信息攻击 安全性评估
在线阅读 下载PDF
可编程数据平面DDoS检测与防御机制
9
作者 武文浩 张磊磊 +3 位作者 潘恒 李恩晗 周建二 李振宇 《软件学报》 北大核心 2025年第8期3831-3857,共27页
传统的分布式拒绝服务攻击(DDoS)检测与防御机制需要对网络流量进行镜像、采集以及远程集中式的攻击特征分析,这直接造成额外的性能开销,无法满足高性能网络的实时安全防护需求.随着可编程交换机等新型网络设备的发展,可编程数据平面能... 传统的分布式拒绝服务攻击(DDoS)检测与防御机制需要对网络流量进行镜像、采集以及远程集中式的攻击特征分析,这直接造成额外的性能开销,无法满足高性能网络的实时安全防护需求.随着可编程交换机等新型网络设备的发展,可编程数据平面能力得到增强,为直接在数据面进行高性能的DDoS攻击检测提供了实现基础.然而,当前已有的基于可编程数据面的DDoS攻击检测方法准确率低,同时受限于编程约束,难以在可编程交换机(如Intel Tofino)中进行直接部署.针对上述问题,提出了一种基于可编程交换机的DDoS攻击检测与防御机制.首先,使用基于源目地址熵值差的攻击检测机制判断DDoS攻击是否发生.在DDoS攻击发生时,设计了一种基于源目地址计数值差的攻击流量过滤机制,实现对DDoS攻击的实时防御.实验结果表明,该机制能够有效地检测并防御多种DDoS攻击.相较于现有工作,该机制在观察窗口级攻击检测中的准确率平均提升了17.75%,在数据包级攻击流量过滤中的准确率平均提升了3.7%. 展开更多
关键词 分布式拒绝服务攻击 可编程数据平面 异常检测 P4 网络安全
在线阅读 下载PDF
级联失效下多层地铁网络抗毁性分析
10
作者 牛路明 马壮林 +2 位作者 邵逸恒 刘悦 吴可 《中国安全科学学报》 北大核心 2025年第6期181-190,共10页
为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采... 为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采用非线性负载容量模型计算车站容量,并根据车站重要性确定攻击顺序。选取最大连通子图比和乘客出行效率比作为地铁网络抗毁性的度量指标,结合2021年西安市地铁网络进行实证分析,研究不同的层间和层内客流转移比例、不同容量调节系数对地铁网络抗毁性的影响。结果表明:当层间客流转移比例为0.7时,对多层地铁网络抗毁性的影响最小;当容量调节系数参数b=0.6、c=0.8时,适当提高车站的服务水平有助于提高地铁网络抗毁性;随着攻击车站数量的增加,地铁网络的抗毁性逐渐减弱;在相同的攻击条件下,多层有向加权地铁网络比单层地铁网络表现出更强的抗毁性,考虑级联失效的网络抗毁性更差。 展开更多
关键词 级联失效 多层有向加权地铁网络 抗毁性 攻击策略 负载分配 容量调节系数
在线阅读 下载PDF
对抗DDoS攻击的新型分布式大规模流量清洗方案
11
作者 高汉成 黄海平 《信息网络安全》 北大核心 2025年第1期78-87,共10页
随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快... 随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快速识别和清洗,并且通过在网络边缘设备上直接清洗攻击流量,避免了带宽浪费和网络拥塞。实验通过模拟正常流量和恶意流量,利用所提方案对流量进行监控和清洗,实验结果表明,该方案能显著提高DDoS攻击流量的拦截和清洗效率,具有较好的实际应用价值。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量清洗 深度包检测
在线阅读 下载PDF
可编程数据平面下基于决策树的DDoS攻击检测
12
作者 刘清河 顾瑞春 白坚镜 《计算机应用与软件》 北大核心 2025年第7期358-365,382,共9页
在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过... 在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过源IP地址熵等特征对网络流进行攻击检测。使用InSDN数据集对提出的检测方案进行了实验评估,结果表明,该方案相较于软件定义网络中其他DDoS攻击检测方法的资源利用率明显下降,精确率、准确率和召回率均有大幅提升。 展开更多
关键词 软件定义网络 可编程数据平面 P4 决策树 分布式拒绝服务攻击
在线阅读 下载PDF
欺骗攻击下异构多智能体的编队跟踪异步脉冲控制
13
作者 周林娜 叶红梅 +4 位作者 马磊 王国庆 张莹 赵伟 杨春雨 《控制理论与应用》 北大核心 2025年第7期1417-1425,共9页
针对异构多智能体编队中的网络通信不可靠问题,设计一种基于攻击信号补偿器的弹性分布式编队控制器.首先,构造一种基于异步脉冲通信的攻击信号补偿器,各智能体通过异步独立的补偿器与邻居进行信息交互,实时估计领导者信息、补偿欺骗攻... 针对异构多智能体编队中的网络通信不可靠问题,设计一种基于攻击信号补偿器的弹性分布式编队控制器.首先,构造一种基于异步脉冲通信的攻击信号补偿器,各智能体通过异步独立的补偿器与邻居进行信息交互,实时估计领导者信息、补偿欺骗攻击造成的不良影响,并且有效地提高通信资源利用率.通过将补偿信号引入编队控制器,使系统在受到欺骗攻击的情况下仍然能保证跟踪性能.然后,基于跟随者状态信息、补偿器补偿信息和编队形状信息,构造一种新的弹性分布式编队控制器.给出分布式编队控制器的设计方法,并证明编队跟踪误差动态的一致有界性.最后,通过仿真验证所设计的分布式编队控制器的有效性. 展开更多
关键词 异构多智能体系统 异步脉冲控制 欺骗攻击 分布式编队控制器
在线阅读 下载PDF
网络攻击下异构网联系统的分布式自适应动态规划控制
14
作者 张龙杰 陈勇 +1 位作者 刘越智 潘成伟 《控制理论与应用》 北大核心 2025年第4期669-678,共10页
本文考虑了节点注入攻击下异构网联系统的安全状态估计与控制问题,通过设计一种基于分布式远程状态安全估计器的有限时间自适应动态规划控制策略,抑制节点注入攻击对分布式系统协同跟踪效果的影响,实现对异构网联系统的安全控制.首先,... 本文考虑了节点注入攻击下异构网联系统的安全状态估计与控制问题,通过设计一种基于分布式远程状态安全估计器的有限时间自适应动态规划控制策略,抑制节点注入攻击对分布式系统协同跟踪效果的影响,实现对异构网联系统的安全控制.首先,为了实现对节点注入攻击下异构网联系统状态信息的重塑,融合最优攻击补偿策略设计,设计基于无迹卡尔曼滤波的分布式远程状态安全估计器;然后,融合远程状态估计器的安全优化目标和协同优化目标,基于哈密尔顿方程的最优控制理论,提出分布式安全优化控制策略;在此基础上,基于有限时间优化理论,提出基于策略迭代算法的有限时间评价–执行网络权重更新算法,实现对最优控制策略和值函数的有限时间趋近;最后,利用仿真研究和对比分析验证了所提控制策略的有效性. 展开更多
关键词 最优控制 网络攻击 异构网联系统 分布式控制 自适应动态规划 有限时间评价–执行网络算法
在线阅读 下载PDF
噪声相关信息物理系统的安全融合估计
15
作者 葛文标 牛梦飞 +2 位作者 吕跃祖 李中翔 房肖 《控制工程》 北大核心 2025年第4期595-601,613,共8页
针对一类噪声异步互相关的信息物理系统,研究了存在隐蔽攻击的情况下分布式安全融合估计问题。首先,考虑过程噪声与量测噪声的异步相关性,设计了一种依赖相关强度的类卡尔曼滤波局部估计器,并给出了确保估计器收敛的充分条件。其次,围... 针对一类噪声异步互相关的信息物理系统,研究了存在隐蔽攻击的情况下分布式安全融合估计问题。首先,考虑过程噪声与量测噪声的异步相关性,设计了一种依赖相关强度的类卡尔曼滤波局部估计器,并给出了确保估计器收敛的充分条件。其次,围绕一种线性隐蔽攻击模型,通过最大化局部估计均方误差得到了迭代最优攻击参数及相应的恶化局部估计。最后,基于矩阵加权策略融合局部估计,设计了一种分布式安全融合估计器,降低了隐蔽攻击对系统的影响,改善了融合估计性能。仿真结果验证了所设计的分布式安全融合估计器的有效性。 展开更多
关键词 信息物理系统 噪声相关 隐蔽攻击 分布式融合估计
在线阅读 下载PDF
欺骗攻击下的不确定多智能体系统分布式估计
16
作者 薛福帅 薛斌强 《电光与控制》 北大核心 2025年第8期1-6,共6页
针对欺骗攻击和不确定参数约束下多智能体系统的状态估计问题,提出了一种鲁棒滚动时域估计算法。首先,将欺骗攻击描述为满足Bernoulli分布的随机序列,并采用预测补偿策略进行补偿。其次,改变分布式滚动时域估计算法中的时变权矩阵以抵... 针对欺骗攻击和不确定参数约束下多智能体系统的状态估计问题,提出了一种鲁棒滚动时域估计算法。首先,将欺骗攻击描述为满足Bernoulli分布的随机序列,并采用预测补偿策略进行补偿。其次,改变分布式滚动时域估计算法中的时变权矩阵以抵消不确定参数的影响。基于此,通过求解min-max优化问题得到鲁棒滚动时域估计器。随后给出了估计误差收敛性的结论。最后,由小车组成的多智能体系统的仿真结果验证了所提算法的可行性。 展开更多
关键词 多智能体 欺骗攻击 预测补偿 模型不确定性 分布式滚动时域估计
在线阅读 下载PDF
动态网络调度下安全弹性模糊控制器设计
17
作者 陈靖东 罗玉强 《计算机工程》 北大核心 2025年第6期212-222,共11页
针对在网络攻击情形下时滞系统的安全模糊控制问题,研究具有传感器饱和、动态网络调度、随机发生的欺骗攻击(RODA)和无穷分布时滞模糊系统的安全控制问题。建立了能统一描述RODA和传感器饱和的测量输出模型。为了有效减小网络通信负担,... 针对在网络攻击情形下时滞系统的安全模糊控制问题,研究具有传感器饱和、动态网络调度、随机发生的欺骗攻击(RODA)和无穷分布时滞模糊系统的安全控制问题。建立了能统一描述RODA和传感器饱和的测量输出模型。为了有效减小网络通信负担,采用尝试一次丢弃(TOD)协议对网络节点进行调度。设计一个弹性模糊安全控制器,使得当同时存在RODA、传感器饱和及TOD协议时,控制系统能达到规定的安全要求。根据稳定性理论、矩阵论、随机分析技术等,首先导出控制系统满足安全要求的充分条件,然后通过求解线性矩阵不等式(LMI)来获得控制器增益。最后,通过一个数值例子证明了所提设计方案的可行性。实验结果表明,所设计的安全弹性模糊控制器能够有效应对网络攻击。 展开更多
关键词 模糊系统 传感器饱和 欺骗攻击 弹性控制器 安全控制 无穷分布时滞
在线阅读 下载PDF
复合盐侵蚀粉煤灰-矿渣复掺再生混凝土离子传输与模型建立
18
作者 褚长焜 周佳 +1 位作者 张海涛 王家滨 《混凝土》 北大核心 2025年第6期140-147,共8页
我国西北地区土壤与地下水中富含Mg^(2+)、SO_(4)^(2-)、Cl^(-)等侵蚀性离子,对运营期再生混凝土(RAC)结构耐久性与安全性提出了严峻的挑战。试验采用干湿交替制度和7.5%MgSO_(4)-7.5%Na_(2)SO_(4)-5%NaCl复合盐溶液模拟西北地区气候环... 我国西北地区土壤与地下水中富含Mg^(2+)、SO_(4)^(2-)、Cl^(-)等侵蚀性离子,对运营期再生混凝土(RAC)结构耐久性与安全性提出了严峻的挑战。试验采用干湿交替制度和7.5%MgSO_(4)-7.5%Na_(2)SO_(4)-5%NaCl复合盐溶液模拟西北地区气候环境与化学腐蚀离子体系,开展室内复合盐侵蚀RAC耐久性加速试验。测试了侵蚀RAC中Cl^(-)、SO_(4)^(2-)、Ca^(2+)以及pH值,研究了离子在RAC中的分布以及粉煤灰-矿渣取代率比对离子含量的影响。结果表明,Cl^(-)和SO_(4)^(2-)含量随着RAC中粉煤灰-矿渣中矿渣取代率提高而降低,且SO_(4)^(2-)含量变化敏感性更高。Ca^(2+)和pH值随着矿渣取代率提高而增大,但Ca^(2+)的敏感性略低。随着暴露深度增大,SO_(4)^(2-)浓度梯度损失高于Cl^(-),pH值的增大幅度高于Ca^(2+)。同干湿交替次数,Cl^(-)扩散深度高于SO_(4)^(2-),pH值变化区域略小于Ca^(2+)。干湿交替180次,Ca^(2+)变动区范围最大,SO_(4)^(2-)和pH值变动范围相等且最小。基于Fick第二定律,建立了考虑粉煤灰-矿渣取代率比的Cl^(-)和SO_(4)^(2-)扩散模型。与试验值相比,Cl^(-)和SO_(4)^(2-)预测值的标准偏差分别为0.67和0.49,变异系数分别为0.42和0.21。 展开更多
关键词 再生混凝土 复合盐侵蚀 粉煤灰-矿渣取代率 离子含量分布 扩散模型
在线阅读 下载PDF
新型配电系统分布式经济调度信息安全问题研究综述 被引量:5
19
作者 乐健 郎红科 +3 位作者 谭甜源 綦淦 王靖 汪维豪 《电力系统自动化》 EI CSCD 北大核心 2024年第12期177-191,共15页
随着大规模高比例的分布式电源接入电网运行,分布式经济调度系统因其优势显著受到更多的关注。但是,该系统特有的分布式通信构架、优化问题迭代求解过程和多利益主体参与模式为从系统内部和外部实施网络攻击提供了更宽广的时空条件,攻... 随着大规模高比例的分布式电源接入电网运行,分布式经济调度系统因其优势显著受到更多的关注。但是,该系统特有的分布式通信构架、优化问题迭代求解过程和多利益主体参与模式为从系统内部和外部实施网络攻击提供了更宽广的时空条件,攻击模式和手段更加复杂多样,解决信息安全问题是提高分布式经济调度系统实用化程度的重要前提和基础。文中对分布式经济调度系统可能出现的信息安全问题及应对措施的研究现状进行了综述。首先,讨论了电力系统各种通信技术对分布式经济调度系统的适应性以及通信技术本身存在的安全风险;其次,介绍了外部网络攻击和内部恶意行为两类典型的信息安全问题,并进行了相关的特点分析和影响评估;然后,归纳和分析了两类信息安全问题的检测、预防、抑制措施和方法;最后,对信息安全问题模型的建立和综合安全防御体系构建进行了探讨。 展开更多
关键词 分布式经济调度 信息安全 外部网络攻击 内部恶意行为 信息物理系统 区块链
在线阅读 下载PDF
信息物理多重攻击下配电网状态估计关键技术评述 被引量:8
20
作者 吴在军 徐东亮 +2 位作者 徐俊俊 魏书珩 胡秦然 《电力系统自动化》 EI CSCD 北大核心 2024年第6期127-138,共12页
配电网数字化转型将进一步促进信息系统与物理系统的深度耦合,由于配电网信息安全防御资源有限,难以将信息侧安全风险隔离于物理系统之外,这也使得配电网状态估计正面临全新的挑战。首先,文中简要介绍了配电网信息物理系统体系结构,并... 配电网数字化转型将进一步促进信息系统与物理系统的深度耦合,由于配电网信息安全防御资源有限,难以将信息侧安全风险隔离于物理系统之外,这也使得配电网状态估计正面临全新的挑战。首先,文中简要介绍了配电网信息物理系统体系结构,并构建了面向信息物理系统的配电网状态估计技术框架;其次,较为全面地梳理了信息物理融合背景下配电网状态估计技术的国内外研究现状,包括考虑网络攻击的配电网伪量测建模与分析、配电网虚假数据注入攻击分析与防御以及配电网信息物理系统安全风险分析与可靠性评估等方向;最后,对该领域未来进一步发展所面临的关键问题进行了探讨和分析。 展开更多
关键词 配电网 数字化转型 信息物理系统 状态估计 网络攻击
在线阅读 下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部