针对电力系统的物联网需求攻击研究进展与发展趋势
发布时间:2022-07-13 17:31
首先分析了大规模物联网攻击的可行性;其次总结出了需求攻击的测试与评估模型,包括暂态和稳态分析工具的选择、涉及的保护措施和电网拓扑的参数等;随后提出了可实现的攻击目标,研究了攻击序列的组成;最后提出了应对需求攻击的几类防御方法,并对此类攻击未来的研究方向进行了展望。
【文章页数】:7 页
【文章目录】:
0 引言
1 大规模物联网攻击可行性
1.1 物联网攻击对象选择
1.2 大规模物联网攻击
2 需求攻击效果测试与评估标准模型
2.1 电力系统抽象模型与分析工具
2.2 电力系统保护机制
2.3 电网拓扑
3 需求攻击目标
3.1 影响系统频率
3.2 影响线路负载
3.3 影响电压稳定
4 需求攻击的攻击序列生成
4.1 攻击序列的参数选择和表示方法
4.2 攻击序列的选择与优化
5 需求攻击防御手段
5.1 电网侧需求攻击防御
5.2 物联网侧需求攻击防御
6 结语
【参考文献】:
期刊论文
[1]反时限过流保护算法在固态功率控制器中的运用[J]. 张雄林,张黎,王亨勇. 兵工自动化. 2014(06)
[2]电力系统电压稳定机理研究[J]. 汤涌,仲悟之,孙华东,林伟芳,易俊,张鑫. 电网技术. 2010(04)
本文编号:3660468
【文章页数】:7 页
【文章目录】:
0 引言
1 大规模物联网攻击可行性
1.1 物联网攻击对象选择
1.2 大规模物联网攻击
2 需求攻击效果测试与评估标准模型
2.1 电力系统抽象模型与分析工具
2.2 电力系统保护机制
2.3 电网拓扑
3 需求攻击目标
3.1 影响系统频率
3.2 影响线路负载
3.3 影响电压稳定
4 需求攻击的攻击序列生成
4.1 攻击序列的参数选择和表示方法
4.2 攻击序列的选择与优化
5 需求攻击防御手段
5.1 电网侧需求攻击防御
5.2 物联网侧需求攻击防御
6 结语
【参考文献】:
期刊论文
[1]反时限过流保护算法在固态功率控制器中的运用[J]. 张雄林,张黎,王亨勇. 兵工自动化. 2014(06)
[2]电力系统电压稳定机理研究[J]. 汤涌,仲悟之,孙华东,林伟芳,易俊,张鑫. 电网技术. 2010(04)
本文编号:3660468
本文链接:https://www.wllwen.com/kejilunwen/wltx/3660468.html