首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
In this paper models of Wind Parks (WPs) appropriate for simulation purposes of large power systems with high wind power penetration are developed. The proposed models of the WPs are developed using system identification theory. Data obtained from the simulation of detailed WP models are used for system identification. The obtained models are general and they can be applied to different configurations of WPs as only system's input/output data are used and not any internal states of the model. Simulation results confirm the accuracy and the advantages of the proposed WP equivalent models.  相似文献   

2.
分析了在电力信息平台中引入入侵检测技术的安全需求,介绍了Snort入侵检测系统的结构和工作流程,指出了字符串匹配算法的效率对于提高Snort系统性能的重要性。在此基础上,对Snort系统中的BM单模式匹配算法进行深入研究,提出了BM改进算法。改进算法分析了当前比较字符串的末字符及其后继字符唯一性、关联性,实现了模式串的较大向右跳转距离。在Snort系统中对改进算法进行了验证,实验结果表明,改进算法有效地提高了入侵检测的效率。  相似文献   

3.
朱爱群 《华东电力》2006,34(7):88-91
分析了目前主要针对电子商务网站的攻击在系统中的各种表现以及危害,介绍了免费开源的入侵检测阻挡系统Snort的特性,指出可以通过启用Snort嵌入模式,应用规则文件来提高网站的安全性.  相似文献   

4.
近年来,电力电子装置广泛应用于生产生活各个领域中,其可靠性日益为人们所重视,尤其随着科学技术的飞速发展,可靠性研究也亟需与时俱进。可靠性关乎产品质量,其作为产品和设备安全性的评估指标不仅涉及企业、国家的经济效益,还涉及使用者的人身安全。首先主要介绍了电力电子系统级可靠性建模的主要开展方法、步骤及常见的可靠性建模方式,其可靠性建模主要有故障分析、失效判据选取、可靠性模型选取、建模和定量计算评估等主要步骤,故障分析是可靠性分析的基础,通过故障分析可以得到系统的主要故障类型,并基于所选取的失效判据判断系统在各故障类型下的运行状态;然后根据系统的规模、精度要求以及应用场合选取合适的可靠性模型有利于准确评估系统的可靠性,建模后进行定量计算,得到相应的可靠性指标,由此分析总结系统的可靠性;再介绍了4种常见的系统级可靠性模型,并依次对各模型进行了分析比较,总结了4种模型的特点与适用范围;最后对研究内容进行了总结与展望。  相似文献   

5.
提出了一种基于CORBA技术的分布式入侵检测系统模型,将分布式应用中的CORBA技术和入侵检测技术结合起来,有效提高了入侵检测的效率和准确性。首先分别了入侵检测系统、分布式入侵检测系统和CORBA技术,然后详细阐述了该系统模型的结构和特点,最后说明了系统自身的安全问题。  相似文献   

6.
本文针对入侵检测系统中对入侵事件的误报和漏报,提出了一种将神经网络和遗传算法相结合的方法。该方法基于神经网络算法的局部精确搜索和遗传算法的全局搜索特性,用遗传算法优化神经网络权值,既克服了神经网络算法易陷入局部极值的弊端,又解决了单独使用遗传算法在短时间内难以找到最优解的问题。将得到的网络结构用于入侵检测系统中,使之能够准确的找出已知的攻击行为,并能够发现新的攻击行为。仿真结果表明该方法具有一定的有效性。  相似文献   

7.
Intelligent agents - as a modern artificial intelligence concept - are now widely deployed in various software systems. The agent can be defined as a software entity which functions continuously and autonomously in a particular environment, able to carry out activities in a flexible and intelligent manner that is responsive to changes in the environment, and able to learn from its experience. An intrusion detection system can be decomposed into steps where an agent can perform a single or more step. But performance evaluation techniques of their use are still in the early stage. This infancy status holds especially true for agents used in intrusion detection systems (IDS) since they are new to this field. We believe that the two most important factors to measure for a given IDS are the risk time and the detection time. The risk time is the time at which the computer could be under risk of attack since the intrusion is not discovered yet. The smaller the detection time is the smaller the risk time. Thus, as a step towards a complete evaluation strategy, a simple IDS with agents was tested.  相似文献   

8.
一种3层结构带自保护的电力信息网络容入侵系统   总被引:4,自引:2,他引:4  
基于计算机技术的信息技术在电力系统生产、管理中广泛应用的同时,也带来了负面作用。原因是人类的思维特征与好奇心影响信息系统的可靠性、可用性及系统的信任度,进而影响电力系统的安全。文中结合华中电网有限公司信息网络系统的实际情况,在总结了现有安全措施的基础上,提出了一个基于测、控相结合的3层结构容入侵系统模型,论述了相关的原理和功能模块。为了保障容入侵系统本身的安全,提出了利用心跳信息监控各组成部件,并利用表决器诊断技术判断系统是否正常。  相似文献   

9.
This paper presents a methodological framework using a multi model approach to assess power system security. System security is viewed here as a multidimensional systemic property of the entire energy system. The paper shows that the different dimensions of a secure energy system are correlated, and hence their behaviour cannot be explained solely by an understanding of the individual dimensions or by system elements in isolation. The implication of this is that a proper assessment of the security of a power system requires a combination of different techno-economic models. The paper develops a comprehensive multi-model approach for investigating energy security issues within power systems, and applies it to a case study focussing on the Italian power sector. The core research activity involves using an energy systems model of Italy (MONET) to build a dedicated power systems model (PLEXOS_IT) and then undertaking a soft-linking exercise between the two models. The purpose is to use PLEXOS_IT to investigate the system adequacy of the power system results produced by MONET for future possible energy system scenarios.  相似文献   

10.
Partial Discharges (PDs) measurement deserves a specific study when in the presence of fast rising/falling voltages, as the output of IGBT switching devices. In such operating conditions, the choice of a proper detection system is crucial in order to have the best signal to noise ratio and to solve some problems linked to the specific characteristics of the voltage waveform. This work proposes a comparison between a high frequency ultra wide band (HF UWB), and two different low frequency selective wide band (LF SWB) PD detection systems. The performance of such systems have been assessed during tests performed on twisted pair enameled wire specimens. These tests have been carried out applying pulsed voltage waveforms, while having different amplitudes and rise times, reproducing the output of a switching device. The outcome evidence is that, in the considered conditions, the HF UWB systems cannot provide correct information about the intensity of PD stress and the severity of the relevant degradation. It is also demonstrated that with proper optimizing of the output signal of the LF SWB system, it is possible to obtain reliable quantities that can be used to implement empirical models. Such models can be useful to predict the residual duration of twisted pair specimens, after a short monitoring of PD activity during aging tests.  相似文献   

11.
基于Agent和STAT的入侵检测系统在电力信息系统的研究   总被引:1,自引:0,他引:1  
首先,分析了电力系统信息网络入侵检测的必要性,然后在状态转移分析STAT(State Transition Analysis Tool)入侵检测工具的基础上,引入了Agent技术,提出了一种基于Agent和STAT的入侵检测系统。该系统通过Agent技术实现了规则更新,并且利用STAT技术使该系统可以实时感知入侵状态和进行入侵分析。实验结果表明,基于Agent和STAT的入侵检测系统能够有效地提高检测率。针对电力系统的特点分析了该系统在其中的应用。  相似文献   

12.
为了解火焰检测系统运行中存在的问题,交流故障处理经验与教训,探讨提高火焰检测系统运行可靠性的措施,中国自动化学会发电自动化专业委员会(以下简称发电专委会)组织,对电力行业发电厂锅炉炉膛火焰检测系统运行情况进行了调研。对调研情况进行总结,通过对不同火焰检测系统的性能、技术特点与实际应用可靠性的对比分析,得出了目前运行的分体式火检优于一体化火检的结论,通过火检存在主要问题处理与改进方法的讨论,给出了火检维护注意事项;最后提出了开展专题研究的建议,供从事相关工作的人员参考。  相似文献   

13.
入侵检测是网络安全防御体系的关键技术之一,针对目前网络入侵检测率低、误报率高的问题,提出了一种将云模型和半监督聚类相结合的入侵检测算法。由于属性对分类贡献程度不同,引入了云相对贴近度的概念,给出了计算属性权重的方法。以改进的聚类方法为基础建立云模型,对属性使用动态加权和更新云模型的方法逐渐强化分类器指导数据的分类。通过KDD CUP99实验数据的仿真,实验结果证明了该算法的有效性。  相似文献   

14.
吴亚峰 《湖北电力》2010,34(3):59-60
文章介绍了常用的网络攻击方法,提出了桌面主动入侵检测与管理的解决方案,给出了流程及数据说明。  相似文献   

15.
This paper presents the idea of an operational model of a power system as the background for Energy Management Systems (EMS) software. Due to the Object Oriented Approach, with use of the proposed model, all kinds of standard power system analyses can be provided. The objects and their hierarchy is organized in such a way that all inconveniences well known in practical applications (multiwinding transformers, mutually coupled lines, busbar couplers, tapped lines, dummy nodes, control systems, FACTS devices, etc.) are taken into account and included in consistent data structures. Possibilities for a clear connection between operational models and numerical models of power systems are indicated.  相似文献   

16.
计算电力系统稳定用的励磁系统数学模型   总被引:11,自引:2,他引:11  
本文所介绍的多种发电机励磁系统数学模型,是供电力系统稳定性研究用的。  相似文献   

17.
入侵特征选择可以有效地提高入侵检测系统的正确率及检测速度。在分析了现有的入侵特征选择算法只考虑特征个数和特征子集分类能力的缺陷后,提出一种代价敏感的入侵特征选择算法。该算法基于免疫克隆选择与粗糙集,在分析特征子集的执行代价的基础上,提出以执行代价和分类能力作为亲和度函数指导的免疫克隆进化算法。在KDDCUP99数据集上进行了测试,测试结果证明该算法可以有效地提高分类准确性,降低入侵检测系统的执行代价。  相似文献   

18.
将无人机集成到国家空域系统中,以实现和有人飞机安全共享空域是无人机发展的一个关键问题。在这个过程中,无人机感知与规避系统扮演了一个至关重要的角色。首先介绍无人机感知与规避系统的研究意义;其次根据感知器件的工作方式从协同式和非协同式2个角度介绍了感知与规避系统的组成和分类;再次从入侵目标检测算法和航迹规划算法2个方面介绍感知与规避系统中目前需要解决的关键技术;最后将对现有的无人机感知与规避技术中存在的挑战进行总结,并分析无人机感知与规避系统未来的发展趋势。  相似文献   

19.
为了在规划阶段合理把控综合能源系统布局,充分发挥综合能源系统高效运行优势,结合分布式综合能源站的实际建设需求,提出用户级综合能源仿真分析系统的逻辑构架、仿真方法和功能模块等设计思路,并采用Visual Studio企业应用平台对综合能源仿真分析系统进行开发。系统的仿真分析以整体经济效益、运营环节效益、综合能效为可选优化目标,综合考虑不同季节负荷水平、系统运行方式、系统资源配置等因素,通过负荷分析、容量配置以及优化运行,实现综合能源系统最优配置方案的自动生成,并具备不同优化方案设计对比功能。以某用户级综合能源园区为例进行仿真分析,计算分析结果与实际分布式能源站项目可研报告中的拟建设规模基本一致,充分表明了仿真分析系统的有效性与实用性。  相似文献   

20.
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号