首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
电力信息系统安全体系设计的研究综述   总被引:18,自引:9,他引:18  
电力信息系统是由众多复杂异构的子系统组成的超大规模、广域分布和分级递阶的大系统,它的安全是多因素和多维的。为此,需要一种系统化和结构化的设计方法以及相应的辅助工具设计电力信息系统的安全体系。文章阐述了电力信息系统安全体系设计方法的研究现状,并从安全需求的不确定性和系统的动态、分布特征等方面深入分析了信息系统安全体系设计中可能存在的问题,最后明确提出了对电力信息系统安全体系设计方法的要求。  相似文献   

2.
一种定量化的电力信息系统安全体系设计方法   总被引:1,自引:0,他引:1  
目前电力信息系统尚缺乏定量化的安全体系设计方法和辅助工具。文章提出了一种基于模式的定量化安全体系设计方法,分别采用攻击模式和保护模式对攻击行为和安全措施建模,并基于集合论严格定义了几种安全措施选择的量化指标。文章从安全策略、系统建模、攻击建模、安全措施建模、风险度量、风险分析、安全措施选择等方面详细论证了新方法相对于传统风险管理方法的优势,并进一步将安全体系设计问题抽象为0-1整数规划的数学模型,以降低安全体系设计的代价,实现安全体系设计的计算机辅助工具。  相似文献   

3.
提出一种用于电力信息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计迹语言,统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等;构造了风险自动分析算法,以获得电力信息系统的攻击迹;基于攻击迹提出相对安全度概念,用于定量评估安全体系的安全性;通过实例验证了所述方法的有效性。该方法可用于定量评估各类安全措施的控制效果,如增加新的安全功能、调整系统自身结构和用户业务需求等,减少了选择安全措施的主观性。  相似文献   

4.
提出一种用于电力信息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计迹语言,统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等;构造了风险自动分析算法,以获得电力信息系统的攻击迹;基于攻击迹提出相对安全度概念,用于定量评估安全体系的安全性;通过实例验证了所述方法的有效性。该方法可用于定量评估各类安全措施的控制效果,如增加新的安全功能、调整系统自身结构和用户业务需求等,减少了选择安全措施的主观性。  相似文献   

5.
电力信息系统安全体系的构建   总被引:2,自引:0,他引:2  
电力信息系统是由众多广域分布、异构的子系统组成的超大规模、极度复杂的大系统,其安全涉及电力信息业务、计算机、通信等多个领域并受多种因素的影响。文章结合信息安全体系的相关知识,分析了电力信息系统安全体系的研究现状,设计了一种三维、动态的电力信息系统安全体系结构,并从管理、技术和组织3方面对此体系结构进行了深入阐述。  相似文献   

6.
随着电力信息化的发展,电力企业将建设越来越多的信息系统,为保障信息系统的安全稳定运行,对信息系统的运行监控显得非常重要。在信息系统的运行监控中,主要关心信息系统的全景运行状态监视、运行指标展现、运行数据分析3方面问题。文章提出一种信息系统全景可视化监控模型,该模型包含信息系统的全景可视化监视、指标设计和技术方法,能有效解决信息系统运行监控中关心的3方面问题,并为信息系统监控平台的设计和开发提供一种参考模型。  相似文献   

7.
结合电力企业网络信息系统的现状和面临的安全威胁,建立了一种新的电力企业网络安全模型,确定了影响网络安全的众多因素及其子因素。采用模糊数学理论给出了多级模糊综合评判模型及其评价方法,根据电力网络信息系统的特点确定模糊评判矩阵,并采用Delphi法确定主因素权重系数,以模糊度量方式评价电力网络信息系统的安全性能。实例分析结果验证了文章所述方法的可行性和有效性。  相似文献   

8.
电力信息系统的安全问题是关系到电力信息系统的规划、设计、建设和运营的重要问题.采用科学有效的方法对电力信息系统安全进行全面的评价,掌握电力信息系统的整体安全状况,以便采取有效的安全措施,提高整体安全水平,逐步形成完善的信息安全管理体系.本文提出了1种基于层次分析法(AHP)的电力信息系统安全评价方法,对电力信息系统的安全性进行评价,量化安全风险,为保护电力信息系统安全采取相应的防护技术和管理措施提供理论依据,对于增强电力信息系统的安全有一定的实用价值.  相似文献   

9.
从提高信息系统运行维护水平出发,分析了当前信息系统运维作业在安全预控、作业规范和技能培训等方面存在的主要问题, 介绍了湖州电力信息系统现场作业标准化体系架构和建设过程,阐述了信息系统标准化作业指导书的编制方法,总结了湖州电力局通过信息系统现场作业标准化体系建设在确保作业安全、控制作业质量、提高作业效率和促进技能培训等方面取得的效果。  相似文献   

10.
网络安全是使信息系统可靠运行的重要保障。根据电力信息系统安全态势在线评估分析的实际需求,提出了适合该需求的网络安全态势分析指标体系。重点讨论面向电力信息系统的攻击态势量化方法和设备资产受攻击的严重度修正方法。结合电力信息系统各业务应用和网络的实际情况与自身特点,定义了电力信息系统安全态势评估框架,设计电力信息系统安全态势评估算法,给出了电力信息系统安全态势在线评估系统框架。  相似文献   

11.
Direct search methods are evolutionary algorithms used to solve optimization problems. (DS) methods do not require any information about the gradient of the objective function at hand while searching for an optimum solution. One of such methods is Pattern Search (PS) algorithm. This paper presents a new approach based on a constrained pattern search algorithm to solve a security constrained power system economic dispatch problem (SCED) with non-smooth cost function. Operation of power systems demands a high degree of security to keep the system satisfactorily operating when subjected to disturbances, while and at the same time it is required to pay attention to the economic aspects. Pattern recognition technique is used first to assess dynamic security. Linear classifiers that determine the stability of electric power system are presented and added to other system stability and operational constraints. The problem is formulated as a constrained optimization problem in a way that insures a secure-economic system operation. Pattern search method is then applied to solve the constrained optimization formulation. In particular, the method is tested using three different test systems. Simulation results of the proposed approach are compared with those reported in literature. The outcome is very encouraging and proves that pattern search (PS) is very applicable for solving security constrained power system economic dispatch problem (SCED). In addition, valve-point effect loading and total system losses are considered to further investigate the potential of the PS technique. Based on the results, it can be concluded that the PS has demonstrated ability in handling highly nonlinear discontinuous non-smooth cost function of the SCED.  相似文献   

12.
The objective of this paper is to evolve simple and effective methods for the economic load dispatch (ELD) problem with security constraints in thermal units, which are capable of obtaining economic scheduling for utility system. In the proposed improved particle swarm optimization (IPSO) method, a new velocity strategy equation is formulated suitable for a large scale system and the features of constriction factor approach (CFA) are also incorporated into the proposed approach. The CFA generates higher quality solutions than the conventional PSO approach. The proposed approach takes security constraints such as line flow constraints and bus voltage limits into account. In this paper, two different systems IEEE-14 bus and 66-bus Indian utility system have been considered for investigations and the results clearly show that the proposed IPSO method is very competent in solving ELD problem in comparison with other existing methods.  相似文献   

13.
This paper introduces a new analysis method for early detection and prevention of power system cascading events. It uses the vulnerability index (VI) and margin index (MI) to evaluate the vulnerability and security of the individual system parts, as well as the whole system during an operating state. It identifies the vulnerable parts of the power system using the topology processing and operation index methods. For a given disturbance, it calculates the power flow, evaluates the vulnerability and security, identifies the vulnerable part, finds the transmission line overload and bus voltage problems, and predicts the possible successive events. The approach defines the control means using the following methods for early detection and prevention of cascading events: network contribution factor (NCF), generator distribution factor (GDF), load distribution factor (LDF), and selected minimum load shedding (SMLS). This approach has been tested using the IEEE RTS-96 24-bus system and promising results have been obtained. The proposed approach allows the power system operator to detect initial stages of cascading events and assert actions that will prevent such events from unfolding.  相似文献   

14.
配电网安全性指标的研究   总被引:19,自引:1,他引:19  
该文从配电网供电安全性出发,在K(N-1 1)安全性准则的基础上,通过比较配电网和输电网的差异,指出配电网静态安全分析需要不同于输电网的安全性指标和分析方法。以此为前提提出了事故后果严重程度指标,并在此基础上进一步提出系统网架结构强弱指标和系统整体安全性指标,作为配电网静态安全分析的基础。文中还对指标的应用进行了探讨,并利用算例对安全性存在差异的系统的各项安全性指标进行了计算、分析和比较。算例表明文中提出的配电网安全性指标是可行的。它能够定量地刻画事故后果的严重程度,准确地反映系统安全性的高低,为配电网静态安全分析奠定了基础。  相似文献   

15.
智能电网深度融合电力系统和信息系统,是一种典型的信息物理融合系统(Cyber-physical system,CPS)。针对电力CPS的网络安全攻击不仅会破坏电力系统的完整性、机密性和可用性,也可能影响电力系统的稳定运行甚至发生停电事故。集成防危性和安全性的电力CPS风险分析方法可以有效地建模和分析由于网络攻击导致电力系统失效的安全威胁场景。本文针对当前主流的集成防危性与安全性的电力CPS风险建模及分析方法进行了综述。首先针对防危性和安全性的联系与区别进行了分析,其次给出了集成防危性与安全性的电力CPS建模及分析框架。根据该框架,从电力CPS风险建模、定性分析、定量分析三个方面对现有的研究工作进行了综述。最后对现有的研究工作中的问题进行了总结并给出了未来的研究方向。本文可以为电力CPS的风险建模与分析提供参考。  相似文献   

16.
具有计算分析功能的电网调度操作票系统   总被引:5,自引:2,他引:5  
针对现有操作票自动生成系统出票正确性和安全性校验水平仍需提高的现状,提出了一种具有计算分析功能的电网调度操作票生成系统的设计思想并给出了其实现方法.在智能推理过程中,结合实时、连续或历史的电网运行状态,通过逻辑状态初判和潮流计算详细分析,实现并行的操作步骤安全性校核.基于上述思想,在已经投运的电网调度操作票系统的基础上,扩充了校核计算功能,改进了数据库的优化设计和数据的存储,完善了与SCADA系统的数据共享.实际运行表明所开发的系统具有较强的实用性、通用性和用户可维护性.  相似文献   

17.
提出了有源配电网的安全距离与安全分析方法。首先,提出了状态距离的概念,并建立了按方向和长短分类的有源配电网安全距离概念族。其次,提出了有源配电网中各类安全距离的计算方法,考虑了安全距离不存在或无穷大的情况,且能求解正、反向潮流边界的安全距离。再次,提出了基于状态安全距离排序的安全分析方法,得到最危险和最安全的方向及代价最小的安全控制方案;分析结果还包括越界边界、越界点、位移以及垂向轴向越界方向、正反向越界模式等丰富信息。最后,通过算例验证了所提方法。文中发展完善了配电网安全距离这一重要概念,越界分析方法也丰富了现有安全分析内容。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号