期刊文献+
共找到317篇文章
< 1 2 16 >
每页显示 20 50 100
Sliding mode control of solid state transformer using a three-level hysteresis function
1
作者 刘宝龙 査亚兵 张涛 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第8期2063-2074,共12页
The solid state transformer(SST) can be viewed as an energy router in energy internet. This work presents sliding mode control(SMC) to improve dynamic state and steady state performance of a three-stage(rectifier stag... The solid state transformer(SST) can be viewed as an energy router in energy internet. This work presents sliding mode control(SMC) to improve dynamic state and steady state performance of a three-stage(rectifier stage, isolated stage and inverter stage) SST for energy internet. SMC with three-level hysteresis sliding functions is presented to control the input current of rectifier stage and output voltage of inverter stage to improve the robustness under external disturbance and parametric uncertainties and reduce the switching frequency. A modified feedback linearization technique using isolated stage simplified model is presented to achieve satisfactory regulation of output voltage of the isolated stage. The system is tested for steady state operation, reactive power control, dynamic load change and voltage sag simulations, respectively. The switching model of SST is implemented in Matlab/ Simulink to verify the SST control algorithms. 展开更多
关键词 solid state transformer(SST) energy internet sliding mode control(SMC) feedback linearization three-level hysteresis
在线阅读 下载PDF
数据安全刑法保护的模式转换:从管理安全到利用安全 被引量:8
2
作者 梅传强 盛浩 《重庆大学学报(社会科学版)》 北大核心 2025年第1期272-288,共17页
数据安全关乎国家安全和社会稳定,通过刑法保护数据安全既有必要性也有紧迫性。经过修正案的完善和司法解释的补充,我国刑法形成了保护数据安全的“管理安全模式”,即以静态数据的保密性、完整性、可用性为规范目的,以非法获取计算机信... 数据安全关乎国家安全和社会稳定,通过刑法保护数据安全既有必要性也有紧迫性。经过修正案的完善和司法解释的补充,我国刑法形成了保护数据安全的“管理安全模式”,即以静态数据的保密性、完整性、可用性为规范目的,以非法获取计算机信息系统数据罪、破坏计算机信息系统罪为规范依托的数据安全保护标准样式。“管理安全”保护模式的确立经历了数据作为计算机信息系统的保护附带内容、数据成为相对独立的刑法保护对象,以及借助司法解释扩大数据安全涵摄范围三个发展阶段。从规范上分析,“管理安全”保护模式具有封闭性、静态性特征,这难以适应数字社会数据动态化、共享化发展的趋势,未能实现与《中华人民共和国数据安全法》等前置法的有序衔接,并导致刑法中数据犯罪条款在司法适用出现“模糊化”的问题。数字社会的到来产生了新的数据安全风险类型,即分析数据所产生的风险,以及利用分析数据产生的知识和信息,作出决策而引发的风险。面对新的风险类型,数据安全保护亟需转向以动态数据的保密性、完整性、可用性、可控性、正当性为核心的“利用安全”模式:在保护理念上,应当将数据作为独立对象,从依附保护向专门保护、系统保护转变;在规制重心上,从注重数据收集、储存节点向其他节点拓展,从片面保护向全链条保护转变;在保护策略上,从笼统保护向分类分级保护转变。为此,应当在优化现有数据犯罪条款的基础上,增设新的数据犯罪,并引入数据分级分类保护制度。具体而言:一是在立法上明确数据与信息、计算机信息系统的关系,并剥离出独立的数据条款,实现数据安全的专门保护,同时,在《中华人民共和国刑法》分则中集中规定危害数据安全犯罪,实现系统化保护;二是增设非法公开、提供、出售、出境数据罪,非法分析数据罪、非法运用数据分析结果罪等犯罪,实现周延保护;三是构建数据安全分级分类保护制度,即在定罪层面,数据分级分类与数据犯罪的认定相结合,在量刑层面,数据分级分类与数据犯罪的刑罚裁量相对接,实现分级分类保护。 展开更多
关键词 数据安全 数字社会 刑法保护模式 数据分级分类 数据合规
在线阅读 下载PDF
基于数据分解和多模型切换的网络安全态势预测
3
作者 王娜 张鑫海 常娅明 《计算机科学与探索》 北大核心 2025年第7期1958-1968,共11页
准确的网络安全态势预测,能够给网络安全管理者提供决策依据,以便及时做好应对措施,对于维护网络安全稳定具有重要意义。网络安全态势序列通常具有复杂性和非平稳性的特点,单一模型预测存在预测精度低、泛化性差等问题。针对上述问题,... 准确的网络安全态势预测,能够给网络安全管理者提供决策依据,以便及时做好应对措施,对于维护网络安全稳定具有重要意义。网络安全态势序列通常具有复杂性和非平稳性的特点,单一模型预测存在预测精度低、泛化性差等问题。针对上述问题,提出一种基于数据分解和多模型切换的态势预测方法。引入变分模态分解方法,并与互信息熵结合,对原始态势数据集进行分解和重构,形成新的训练数据集和测试数据集,以降低数据的非平稳性,提高后续模型预测的精度。提出一种多模型切换策略,利用皮尔逊相关系数对初始模型集进行差异性分析,找到差异性大且预测效果好的模型构成候选模型集。基于距离测度,在训练数据集中找到测试数据的最近邻数据,采用投票机制找到最适合测试样本的预测模型,弥补了单一模型预测泛化性不足的缺陷。最后利用该策略获得测试数据集的态势预测结果。通过在网络入侵检测数据集NSL-KDD和国家互联网应急中心数据集上进行仿真,验证了所提方法的有效性。 展开更多
关键词 网络安全 态势预测 变分模态分解 互信息熵 多模型切换
在线阅读 下载PDF
一种利用大语言模型的安全关键系统失效模式识别方法
4
作者 林翰鑫 杨志斌 +1 位作者 周勇 李维 《小型微型计算机系统》 北大核心 2025年第9期2233-2241,共9页
基于模型的安全分析(MBSA)是安全关键系统(SCS)安全评估的最新方法.失效模式是指系统、组件或设计可能无法达到预期性能标准的表现方式,是MBSA故障行为建模的重要组成部分.然而,随着系统复杂性的增加,手动提取失效模式非常耗时,不同安... 基于模型的安全分析(MBSA)是安全关键系统(SCS)安全评估的最新方法.失效模式是指系统、组件或设计可能无法达到预期性能标准的表现方式,是MBSA故障行为建模的重要组成部分.然而,随着系统复杂性的增加,手动提取失效模式非常耗时,不同安全工程师的提取结果缺乏一致性.为了应对这些挑战,本文提出了LLM4IFM方法,该方法利用大语言模型(LLM)从故障历史记录、安全标准等文本源中提取失效模式.为了确保数据安全,LLM4IFM采用本地大语言模型,而非云部署大语言模型.首先,该方法对从安全关键领域收集的数据进行预处理,用于知识增强,从而构建特定领域的LLM;实验结果表明,与微调方法相比,检索增强生成方法(RAG)在长上下文处理和知识整合方面具有更好的表现.其次,提出了一种基于命题逻辑的提示框架,与标准提示相比,它显著提高了不同粒度级别下失效模式提取的准确性.最后,该方法在工业界弹射座椅控制系统中取得了成功应用. 展开更多
关键词 基于模型的安全分析 失效模式 大语言模型 检索增强生成 微调 提示工程 数据安全
在线阅读 下载PDF
预存模式改革对公立医院运行的影响分析
5
作者 胡亚娣 蔡战英 章煜 《卫生经济研究》 北大核心 2025年第9期91-93,共3页
预存模式改革在减轻患者经济负担的同时,对医院的资金流动、财务管理和服务模式提出了更高要求。当前,公立医院推行预存模式改革面临诸多挑战,需要系统梳理门诊预存账户,加快重构收费体系,全面控制资金安全风险,合理确定住院预存额度。
关键词 公立医院 预存模式改革 收费体系 资金安全
在线阅读 下载PDF
基于云模型与GRA-VIKOR的大群组改进FMEA方法
6
作者 黄佳 黄敏浩 +1 位作者 宋明顺 倪巍鑫 《计算机集成制造系统》 北大核心 2025年第4期1408-1419,共12页
针对传统失效模式与影响分析(FMEA)方法在大群组专家风险评价、风险因子权重确定以及失效模式风险排序等方面存在的不足,提出一种基于云模型与GRA-VIKOR的大群组改进FMEA方法。首先,运用云模型处理大群组专家的风险评价信息;其次,采用... 针对传统失效模式与影响分析(FMEA)方法在大群组专家风险评价、风险因子权重确定以及失效模式风险排序等方面存在的不足,提出一种基于云模型与GRA-VIKOR的大群组改进FMEA方法。首先,运用云模型处理大群组专家的风险评价信息;其次,采用基于指标相关性的准则重要性法(CRITIC)计算风险因子的客观权重;最后,运用GRA-VIKOR法对失效模式进行风险排序。为验证该模型的适用性,将其应用于智慧城市的信息安全风险评估,并通过对比分析和蒙特卡洛仿真验证其优越性和可靠性。 展开更多
关键词 失效模式与影响分析 大群组专家 云模型 GRA-VIKOR 智慧城市信息安全
在线阅读 下载PDF
联邦学习及其安全与隐私保护研究综述 被引量:13
7
作者 熊世强 何道敬 +1 位作者 王振东 杜润萌 《计算机工程》 CAS CSCD 北大核心 2024年第5期1-15,共15页
联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为... 联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为了确保联邦学习的安全性,研究联邦学习中的攻击方式及相应的隐私保护技术显得尤为重要。首先介绍了联邦学习的背景知识及相关定义,总结概括了联邦学习的发展历程及分类;接着阐述了联邦学习的安全三要素,从基于安全来源和基于安全三要素2个角度分类概述了联邦学习中的安全问题及研究进展;然后对隐私保护技术进行分类,结合相关研究应用综述了联邦学习中安全多方计算(SMC)、同态加密(HE)、差分隐私(DP)、可信执行环境(TEE)4种常用隐私保护技术;最后对联邦学习的未来研究方向进行展望。 展开更多
关键词 联邦学习 数据安全 攻击方式 隐私保护 安全三要素
在线阅读 下载PDF
考虑新能源不确定性的调度计划安全稳定校核方法 被引量:2
8
作者 周海锋 徐伟 +2 位作者 沙立成 孙泽伦 陈峻楠 《电力工程技术》 北大核心 2024年第3期63-70,共8页
基于发生概率最高的新能源功率预测数据进行确定性调度计划安全稳定校核,其结论与电网实际情况相差较大。为提高安全稳定校核结果的适应性,提出一种考虑新能源不确定性的调度计划安全稳定校核方法。基于传统确定性调度计划安全稳定量化... 基于发生概率最高的新能源功率预测数据进行确定性调度计划安全稳定校核,其结论与电网实际情况相差较大。为提高安全稳定校核结果的适应性,提出一种考虑新能源不确定性的调度计划安全稳定校核方法。基于传统确定性调度计划安全稳定量化评估结果,构建计及新能源场站预测功率置信区间约束的安全稳定裕度最小化模型,实现高风险计划方式的有效识别。基于有功灵敏度对新能源场站进行等值聚合和不确定性变量降维,提高安全稳定裕度最小化模型的求解效率。基于并行处理平台进行调度计划多方式分组并行安全校核,得到考虑新能源功率预测不确定性的安全稳定校核结果。所提方法可有效提升高比例新能源电网调度计划安全稳定校核的准确性和时效性。实际电网算例验证了所提方法的有效性。 展开更多
关键词 新能源发电 功率预测 新能源出力不确定性 调度计划 高风险计划方式 安全稳定校核
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:7
9
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
多因素耦合失效模式下地铁施工安全系统与管理模型 被引量:2
10
作者 房明 张毅 谭玥 《中国安全科学学报》 CAS CSCD 北大核心 2024年第5期82-90,共9页
为提升地铁施工安全管理效果,减小地铁坍塌事故的发生,分析地铁施工事故风险因素。首先,分析事故致因中人群-机群的多因素耦合模式;然后,借助事故致因“2-4”模型(24Model)和广义安全模型(GSM),构建地铁施工安全系统管理模型;最后,将人... 为提升地铁施工安全管理效果,减小地铁坍塌事故的发生,分析地铁施工事故风险因素。首先,分析事故致因中人群-机群的多因素耦合模式;然后,借助事故致因“2-4”模型(24Model)和广义安全模型(GSM),构建地铁施工安全系统管理模型;最后,将人群-机群系统多因素耦合失效模式应用于已有的16起地铁施工坍塌事故,统计得到14个人群与6个机群致因因素,分别给出其多因素耦合模式及作用路径,并计算风险等级。结果表明:地铁施工人群-机群的多因素耦合效应包含6种模式和14条作用路径。地铁施工安全系统管理模型分为目标层与匹配层,其中,匹配层主要是将事故原因与安全防线相匹配,包括微匹配、中匹配和宏匹配3个层面。并基于地铁施工安全系统管理模型,给出地铁坍塌事故预防安全管理“三道防线”。 展开更多
关键词 多因素耦合 失效模式 地铁施工 安全系统 坍塌事故 “2-4”模型(24model) 广义安全模型(GSM)
在线阅读 下载PDF
执行器攻击下神经网络事件触发滑模同步控制
11
作者 董昱辰 王婕 李红超 《控制工程》 CSCD 北大核心 2024年第3期450-456,共7页
针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界... 针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界扰动和执行器攻击的问题,设计了分布式事件触发积分滑模控制器,在抑制干扰和攻击的同时实现了多神经网络的同步控制,并且节约了通信资源;再次,基于李雅普诺夫稳定性理论,给出了多神经网络同步的充分条件,并通过推导得出最小触发时间间隔为大于0的正数,即保证系统不会存在奇诺(Zeno)行为;最后,仿真结果验证了所提控制方法的有效性。 展开更多
关键词 积分滑模控制 执行器攻击 事件触发 神经网络 安全同步
在线阅读 下载PDF
基于生态位视角的陕西省区域创新生态系统安全测度及预警
12
作者 吴艳霞 蒋明月 杨帅帅 《水土保持通报》 CSCD 北大核心 2024年第1期86-96,共11页
[目的]分析陕西省区域创新生态系统安全发展状况并对其安全演变趋势进行预警,为实现陕西省区域创新生态系统的经济可持续的高质量发展提供科学依据。[方法]基于生态位视角构建了一个包含开放性、生长性、协同性和可持续性4个维度的区域... [目的]分析陕西省区域创新生态系统安全发展状况并对其安全演变趋势进行预警,为实现陕西省区域创新生态系统的经济可持续的高质量发展提供科学依据。[方法]基于生态位视角构建了一个包含开放性、生长性、协同性和可持续性4个维度的区域创新生态系统安全测度指标体系,利用生态位适宜度模型对2011—2020年陕西省区域创新生态系统安全状况进行了测度分析,并利用BP神经网络模型预测2020—2024年陕西省区域创新生态系统安全警情演变趋势。[结果]①陕西省区域创新生态系统安全水平在2011—2020年间总体呈现出稳定上升的态势,表明区域创新发展具有良好的基础和潜力。②陕西省区域创新生态系统安全警情在2020—2024年间将继续保持向好的趋势,但仍呈南北低、中部高的分布特征。[结论]陕西省区域创新生态系统安全状况整体呈现良好的演变趋势,但仍需采取相关措施进一步缩小其区域间的差距从而实现陕西省区域创新生态系统的安全发展。 展开更多
关键词 生态位 生态系统安全 生态位适宜度模型 预警 BP神经网络模型 区域创新 陕西省
在线阅读 下载PDF
云制造——面向服务的网络化制造新模式 被引量:884
13
作者 李伯虎 张霖 +5 位作者 王时龙 陶飞 曹军威 姜晓丹 宋晓 柴旭东 《计算机集成制造系统》 EI CSCD 北大核心 2010年第1期1-7,16,共8页
为求解更加复杂的制造问题和开展更大规模的协同制造,分析了目前应用服务提供商、制造网格等现有网络化制造模式在应用推广等方面遇到的问题,阐述了云计算服务模式、云安全、高性能计算、物联网等理念和新技术对解决网络化制造中运营、... 为求解更加复杂的制造问题和开展更大规模的协同制造,分析了目前应用服务提供商、制造网格等现有网络化制造模式在应用推广等方面遇到的问题,阐述了云计算服务模式、云安全、高性能计算、物联网等理念和新技术对解决网络化制造中运营、安全等问题的契机。在此基础上提出了一种面向服务的网络化制造新模式——云制造。给出了云制造的定义,分析了云制造与应用服务提供商、制造网格等的区别。提出了一种云制造的体系结构,讨论了实施云制造所需攻克的关键技术和所取得的成果。最后,给出了一个云制造的典型应用案例——基于云仿真原型平台的云设计。 展开更多
关键词 云制造 网络化制造 云计算 云安全 制造模式
在线阅读 下载PDF
高校网站安全管理模式的探索与实践 被引量:20
14
作者 刘振昌 陈诗明 +6 位作者 焦宝臣 张四海 唐柏权 颜伟荣 杨阳 于名飞 商秀俊 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第B03期224-231,共8页
本文针对当前网站安全形势,立足于高校信息化建设的实际需要,分析了高校在网站安全管理上存在的问题,并阐明造成相关问题的原因.随后,作者结合多年来的工作经验,从顶层设计、制度建立、技术保障、正确引导等4个方面展开对高校网站安全... 本文针对当前网站安全形势,立足于高校信息化建设的实际需要,分析了高校在网站安全管理上存在的问题,并阐明造成相关问题的原因.随后,作者结合多年来的工作经验,从顶层设计、制度建立、技术保障、正确引导等4个方面展开对高校网站安全管理模式的探索与实践. 展开更多
关键词 高校网站 网站安全 管理模式
在线阅读 下载PDF
探索实施“一三三管理模式”提升实验室安全管理成效 被引量:23
15
作者 朱菁萍 刘红军 +3 位作者 冯志力 钟艳君 胡艳涛 李震彪 《实验技术与管理》 CAS 北大核心 2016年第10期3-6,共4页
实验室安全是一切教学科研活动正常进行的底线。近几年来,华中科技大学通过大力探索实施"一三三安全管理模式",即提高实验室安全认识,构建安全管理组织、管理队伍和管理制度等三位一体的安全保障体系,抓实5个一口清、安全软... 实验室安全是一切教学科研活动正常进行的底线。近几年来,华中科技大学通过大力探索实施"一三三安全管理模式",即提高实验室安全认识,构建安全管理组织、管理队伍和管理制度等三位一体的安全保障体系,抓实5个一口清、安全软硬件支撑条件、安全预防等3个重点环节,在实验室技术安全管理方面取得了一定成效。 展开更多
关键词 实验室安全 管理模式 安全认识 安保体系
在线阅读 下载PDF
IPSec协议在VPN中的应用 被引量:12
16
作者 袁珏 王能 曹晓梅 《计算机应用研究》 CSCD 北大核心 2002年第5期64-66,69,共4页
IPSec是网络层的安全协议标准,提供了IP层上的多种安全服务。其隧道模式为VPN的 实现提供了必要的安全保障。分析了基于安全网关的VPN的工作过程及相关的安全协议 ,并着重介绍了隧道模式下IPSec安全VPN的实现。
关键词 IPSEC协议 VPN 隧道模式 网络安全 网络层 计算机网络
在线阅读 下载PDF
Internet密钥交换协议安全性分析 被引量:7
17
作者 张勇 敖青云 +1 位作者 白英彩 王亚弟 《计算机工程与应用》 CSCD 北大核心 2001年第3期1-3,共3页
RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存... RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存在的安全缺陷,并给出了修改建议。 展开更多
关键词 INTERNET 密钥交换协议 安全性 通信协议 计算机互联网
在线阅读 下载PDF
柔性配电网:定义、组网形态与运行方式 被引量:58
18
作者 肖峻 刚发运 +3 位作者 蒋迅 黄仁乐 韦涛 张伟 《电网技术》 EI CSCD 北大核心 2017年第5期1435-1442,共8页
在电力电子化背景下,从功能角度定义了柔性配电网(flexible distribution network,FDN),并提出了FDN的典型组网形态及其运行方式。首先,介绍了FDN的概念及其关键组网设施——柔性开闭站(flexible switching station,FSS)。其次,探讨了FD... 在电力电子化背景下,从功能角度定义了柔性配电网(flexible distribution network,FDN),并提出了FDN的典型组网形态及其运行方式。首先,介绍了FDN的概念及其关键组网设施——柔性开闭站(flexible switching station,FSS)。其次,探讨了FDN的组网形态问题,提出了从现有配电网过渡发展到FDN的思路,并就我国现有的典型架空网、电缆网接线模型,提出了针对性的FDN组网形态。再次,讨论了FDN在正常运行和N-1故障以及检修情况下的运行方式,并提出了FDN的N-1安全分析方法。最后,通过算例对FDN进行了正常运行和N-1下的定量分析计算;与传统配电网对比发现,FDN的组网形态更简洁灵活,能更好地均衡负载、能够有效提高系统安全性与供电能力。 展开更多
关键词 柔性配电网 柔性开闭站 组网形态 运行方式 N-1安全
在线阅读 下载PDF
入侵检测系统中特征匹配的改进 被引量:8
19
作者 喻飞 朱妙松 +3 位作者 朱淼良 安吉尧 陈兵华 刘晖 《计算机工程与应用》 CSCD 北大核心 2003年第29期32-34,155,共4页
有效的入侵检测是保证系统安全所必不可少的。特征匹配是现有入侵检测系统所使用的基本方法。网络的高速发展,现有的特征匹配方法已成了高速网络环境下入侵检测的瓶颈。文章论述了通过在现有匹配方法的基础上引入协议分析的多层次入侵... 有效的入侵检测是保证系统安全所必不可少的。特征匹配是现有入侵检测系统所使用的基本方法。网络的高速发展,现有的特征匹配方法已成了高速网络环境下入侵检测的瓶颈。文章论述了通过在现有匹配方法的基础上引入协议分析的多层次入侵检测匹配,能减小目标匹配范围,提高系统检测效率。 展开更多
关键词 入侵检测 网络安全 模式匹配 协议分析
在线阅读 下载PDF
电力系统实时动态安全评估及预警仿真系统的实现 被引量:11
20
作者 石立宝 周华锋 +4 位作者 Peter T.C.Tam 常乃超 兰洲 倪以信 徐政 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第23期5401-5405,5442,共6页
以电力系统电网运行的动态行为为研究对象,提出建立以维持系统运行在安全区间、监视预想事故集下系统动态安全裕度以及确保系统安全可靠运行为目的的电力系统实时动态安全评估及预警仿真系统。该系统的设计框架是基于TCP/IP协议的C/S及... 以电力系统电网运行的动态行为为研究对象,提出建立以维持系统运行在安全区间、监视预想事故集下系统动态安全裕度以及确保系统安全可靠运行为目的的电力系统实时动态安全评估及预警仿真系统。该系统的设计框架是基于TCP/IP协议的C/S及B/S的运行模式,同时结合Visual Studio.Net、SQL 、Shell编程、并行计算等软件平台及软件组件设计思想实现系统搭建。此系统不仅可灵活、方便地与现有的能量管理系统(EMS)进行集成,实现实时动态安全评估,而且可提供离线分析仿真平台,对系统进行更广泛、细致的分析研究。 展开更多
关键词 电压稳定分析 暂态稳定分析 能量管理系统 安全预警 实时模式 训练模式
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部