首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
贾峰 《信息与电脑》2023,(11):26-28
为提高电力监控网络信息的传输速率,提出基于反向传播(Back Propagation,BP)神经网络的电力监控网络信息安全传输方法。首先,联合特征辨识方法,融合电力监控网络端信息;其次,基于BP神经网络,对电力监控网络信息进行防御加密;最后,交换电力监控网络层间的信息,完成安全传输。实验结果表明,该方法具有传输速率高、传输距离远、受攻击时误比特率极低等优点,能够确保信息传输的安全性。  相似文献   

2.
网络信息传输过程一旦出现波动,其加密和解密时间过长,使其传输负载超出最佳范围。本文设计一种基于一维Logistic映射和二维Tent映射双混沌思路的网络信息加密方法。先采用时间序列分析的方式完成网络稳定性分析:每个网络信息特征序列都会随着时间的变化而变化。可依据网络传输时间序列图识别网络的稳定性;然后根据其时间序列的稳定性分析结果,计算网络传输的时间序列偏离度,结合偏离度参数利用双混沌互反馈安全加密方法实现网络数据加密,实验结果表明:与对比方法相比,所提方法加解密时间较短,且传输负载均在最佳负载范围内,验证了该方法的可靠性强、安全性高。  相似文献   

3.
王静  刘涤尘  殷小贡 《控制工程》2003,10(Z1):53-55
随着数据通信及网络技术的发展,通过网络传输远动信息已成为电力自动化系统的发展方向.为了保证电力系统调度自动化的功能和远动信息的实时性、可靠性,分析了远动信息的传输方式,提出了基于CAN网络的远动系统的开发研究.给出了系统组成结构以及软件设计的方法,介绍了基于TCP/IP协议的厂站端远动装置RTU与远方监控系统通信的实现方法.  相似文献   

4.
针对传统安全认证方法存在信息完整度低的问题,提出电力信息化系统数据的安全认证与加密传输方法。首先,采用哈希算法随机生成伪随机数,将电力信息化系统中的数据存储在云服务器中。其次,设定身份标识后,在云服务器中添加共享密钥,并使用更新后的伪身份标识和密钥进行射频识别(RadioFrequency Identification,RFID)协议安全认证。最后,在完成安全认证后,设置每个密钥周期的特定时间节点,生成新的初始密钥,并在数据传输过程中使用这些密钥进行对称加密,以实现电力信息化系统数据的加密传输。实验结果表明,该方法的数据完整度均大于95%,结果符合预期。  相似文献   

5.
为了提高跨区域电网一体化电力应急指挥能力,需要进行跨区域电网一体化电力自动调度研究,提出一种基于多源信息融合和均衡配置的面向应急指挥跨区域电网一体化电力自动调度方法。采用大数据信息重组方法进行跨区域电网一体化电力传输数据重构,采用分段均衡控制方法进行跨区域电网一体化电力传输调度的均衡配置,建立电力调度的输出链路均衡配置模型,采用空间区域重组方法实现跨区域的电网一体化信息融合处理,根据信息融合结果采用自适应链路均衡配置方法进行跨区域电网一体化电力自动调度的负载均衡设计,提高跨区域电网一体化电力自动调度的负载均衡性和调度信息融合性。仿真结果表明,采用该方法进行跨区域电网一体化电力自动调度的负载均衡性较好,调度的总线控制能力较强,提高了应急指挥能力。  相似文献   

6.
在电力局域网限速状态下,合理调度电力资源是解决网络拥堵的关键.电力网络信道资源调度过程中,为了保证调度的精度,调度过程被人为添加了过多的约束条件,用于描述局域网络限速过程.传统的信道调度方法在网络限速状态下资源调度的过程中,其多约束条件下的调度过程本身就是个矛盾的过程,由于约束造成了负载不均衡,资源调度效率不高.提出基于最大最小价格的分布式信道调度方法.分析了电力局域网限速状态下的信道调度原理,获取信道调度的约束条件.将信道调度问题分解成无需任何约束条件的非线性规划问题和有约束条件的线性规划问题,获取这两者信道传输方程,在信道的传输过程中采用最大价格的最大最小公平传输速率分配方法控制信道的调度,获取最优信道调度方案.实验结果表明,改进算法具有良好的调度性能.  相似文献   

7.
为了提高电力无线通信安全防御能力,确保电力通信的安全性,提出基于无线局域网鉴别和保密基础结构(WAPI)无线认证技术的电力攻击防御方法。采用WAPI无线认证方法,进行电力无线通信安全防御信息的访问控制,结合椭圆线性规划方法,进行数据融合和优化编码设计;根据明文攻击的强度,调节通信安全防御状态,构建电力无线通信安全防御信息的动态对称密钥;根据密文的不可区分性,密文传输WAPI无线认证协议,实现信息的有效、加密传输,完成电力攻击的安全防御。实验结果表明,采用该方法进行电力无线通信安全防御的置乱性较好,加密抗攻击率达到97.02%,抗攻击能力较强,电力无线通信安全性得到保证。  相似文献   

8.
提出一种基于网络传输误差的控制系统调度方法,分析经典的静态和动态调度策略,给出通信网络的可调度性判据和网络调度下的控制性能稳定性约束。针对不可调度情况,使用网络监测得到网络传输误差,调整传感器的采样周期和在控制器进行数据包补偿的方法,并通过仿真实验验证该方法的有效性。  相似文献   

9.
针对移动异构网络环境网络参数动态变化、多路传输过程中数据包乱序引发的吞吐量下降等问题,提出一种基于BP神经网络(back propagation neural network,BPNN)端到端时延预测的多路传输调度方法,通过BP神经网络的构建、训练和学习,实现对端到端传输时延的更准确预测,以此为基础,对子流拥塞状况及网...  相似文献   

10.
电力通讯系统涉及的专业面较为广泛,加之随着科学技术的发展,电力通讯网络更为复杂化,传输线路越来越多,为网络的管理以及电路的调度增加一定困难.因此,本文主要对电力通讯自动化设备和其工作模式进行了探讨.  相似文献   

11.
赵彩  丁凰 《计算机测量与控制》2017,25(8):241-243, 247
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

12.
针对水下传感器网络中通信信息安全性与水声信道通信特性的不足,提出了一种基于量子隐形传态的水下传感器网络分级加密通信协议.一级在水面基站与自由水下航行器之间,采用量子隐形传态实现两者之间共享量子密钥,利用纠缠关联空间非定域性保证其通信信息安全性;二级在水下节点到水下自由航行器之间,采用对称加密算法实现两者之间信息的加密传输,利用对称加密快捷的优点提高其通信信息效率.分别对量子攻击、经典攻击及通信效率这3个方面进行了分析,证明该协议能有效防止量子态截获、重构、替换等攻击.  相似文献   

13.
智能电网信息安全及其对电力系统生存性的影响   总被引:1,自引:0,他引:1  
目前的电网必将发展成为由电力网和信息网组成的相互依存的复合网络. 分析了智能电网网络构成的特点, 阐述了信息网络安全在智能电网安全中的重要性. 通过对智能电网信息化引入新元素的主要功能和特点的分析, 从信息的采集、传输、处理和互动等角度描述了智能电网的信息安全问题, 预想了各类攻击条件下的安全性事故场景. 从网络功能的耦合性和网络间故障的传播特性探讨了信息网络安全对电力系统生存性的影响. 最后, 从关键技术、标准体系、政策法规、培训管理等方面提出了加强智能电网信息安全的具体建议, 有助于提高智能电网安全性.  相似文献   

14.
随着电网规模的不断扩大,传统的电力网络调度电话发令模式逐显弊端。为此,本文充分利用网络信息技术方便快捷等优势,建立了电力调度操作的网络发令系统;通过对电力调度操作网络发令系统的组织架构及关键技术进行介绍,阐明电力调度指令如何安全且自动地送至受令单位。该系统的实际运行效果表明其能够确保电力调度指令操作的安全性,并能有效提升电网的工作效率。  相似文献   

15.
该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主要功能。其次,详细阐述了保障网络信息安全的两类常用技术:以防火墙技术为代表的被动防卫型技术和建立在数据加密、用户授权确认机制上的开放型技术。最后,该文对未来网络信息安全的应用前景作出了展望。  相似文献   

16.
针对当前一类基于混沌系统的图像加密算法的应用进行研究,提出了一种五维细胞神经网络和AES(高级加密标准)加密算法相结合的超混沌图像加密算法。该方法定义了五个数和提取一个与明文像素值相关的参数作为密钥,通过细胞神经网络生成的超混沌序列作为AES加密算法的目标密钥;将明文与目标密钥进行异或处理;将目标密钥代入算法进行若干次AES加密算法进行加密得到密文。通过实验仿真表明,该算法能较好地抵抗差分攻击、统计特性分析等,而且还能有效抵抗明文攻击,加密效果较好。  相似文献   

17.
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种基于深度学习LSTM的侧信道攻击方法,利用相关功耗分析方法确定侧信道功耗数据的兴趣点,通过兴趣点位置选择合适的兴趣区间作为特征向量以搭建神经网络模型。实验结果表明,相比MLP和CNN模型,LSTM网络模型在侧信道攻击中具有较高的攻击效率。  相似文献   

18.
Pan  Shuang  Wei  Jianguo  Hu  Shaobo 《Multimedia Tools and Applications》2020,79(13-14):9163-9176

With the expansion and prevalence of financial certification, problems of financial security have been springing up. How to ensure the security of financial information and protect our privacy is an issue of particular concern. In order to reduce the influence of chaotic periodicity on cipher-text, an image dynamic encryption algorithm based on hybrid chaotic system and deep network is proposed in this paper. Firstly, the hybrid chaotic system is constructed to combine many mapping functions by using the nonlinear combination mechanism, and the chaotic sequence is outputted to generate the initial value of hybrid chaotic system by using the pixel value. Then the plain-text pixel values are adopted to generate the initial value of the hybrid system for improving the anti-plain attack ability of the algorithm; Artificial neural network is used to process chaotic sequences, and effectively eliminate chaotic periodicity; The classification and encryption of permutation image are realized by constructing quantization method and hetero-diffusion technology. The experimental results show that our proposed encryption technology has higher security and stronger ability to resist plain-text attack compared with the existing image encryption algorithms, which adapts to enhance the security of the financial system.

  相似文献   

19.
目的 针对当前大多数数字图像加密算法多采用单一的混沌系统,且置乱方法基本只采用像素行列互换、Arnold变换、Baker变换、序列排序构造替换表等几类,提出一种新的整合神经网络置乱图像的动态自反馈混沌系统图像加密算法。方法 该算法通过1维Logistic混沌、chebyshev混沌和自定义mx)运算构造了一种动态自反馈混沌系统,通过频数检测、序列分布图、平衡度分析、相关性分析、Lyapunov指数验证了系统的随机性,并对其序列进行了均匀化处理,通过序列均匀性证明、序列分布图、序列期望和方差验证了均匀化效果。该算法从混沌序列中随机选取输入值和参数输入神经网络,采用每组神经网络输出值构造置乱矩阵进行初次全局置乱,再从bit位进行二次置乱;采用两组与明文相关的秘钥序列进行像素值替代扩散,使得明文到密文经过中间密文变化,增强了算法的安全性。结果 通过计算机仿真和性能分析表明该加密算法体现了良好的密码学特征,从秘钥空间、秘钥敏感性、统计分析、信息熵、差分分析、相邻像素相关性分析各方面验证了其安全性,数据表明该算法秘钥空间达到了2216,信息熵为7.998 3,水平、垂直、对角方向相邻像素相关系数分别为-0.000 381、0.000 607、-0.000 309,NPCR值介于(0.995~80.996 6)之间,UACI值介于(0.333~0.338)之间。结论 该算法可以实现良好的加密效果,在数据对比上优于超混沌系统图像加密、像素位置和bit位双重置乱加密等,可以被广泛应用在灰度图像加密中乃至扩展到彩色图像加密中,能够起到图像信息在网络传输、存储中的隐私保护作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号