首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于复杂网络理论,从网络拓扑结构角度对配电网网架结构的脆弱性进行评估。建立了以配电网投资及运行费用最小、结构脆弱性指标最优为目标的配电网网架多目标优化规划模型。采用改进最小生成树算法,并将经济性指标的减少率和结构脆弱性指标的增长率之和作为迭代过程中的目标函数,将多目标问题转化为单目标进行求解,通过16节点算例验证了该方法在求解多目标配网优化规划问题中的可行性。算例结果表明,所建立的优化规划模型能够有效地评估配电网的结构脆弱性,并能求得结构稳定、经济性好的规划方案。  相似文献   

2.
针对分布式电源在智能配电网中的影响,该文着重分析了配电网现有变化,以及这些变化在配电网安全性与脆弱性评估产生的新挑战,并且研究了蒙特卡洛仿真法在配电网络概率指标计算中的应用。  相似文献   

3.
高比例分布式新能源不确定性特征增加系统运行风险,易引发电压与支路功率越限问题,增大系统网架结构脆弱性。因此提出双层多目标配电网网架规划模型,以满足多元用户对供电可靠性及电能质量要求。首先,建立源荷概率模型,并基于概率潮流量化计算配电网节点线路越限风险;其次,基于复杂网络理论,对配电网结构进行脆弱性评估;然后,提出综合考虑不确定性风险与脆弱性影响的配电网网架结构双层多目标规划模型,上层优化网络拓扑,下层规划光伏容量,采用非支配排序遗传算法与改进粒子群算法分别对上、下层模型进行优化求解;最后,采用IEEE14节点系统对方法进行验证。结果表明,该方法可以得到满足不同光伏渗透率接入要求的经济稳定的网络结构。  相似文献   

4.
针对现有配电网节点脆弱性评估方法存在指标单一、指标权重片面等问题,结合复杂网络理论,从配电网结构以及系统运行状态两方面出发,构建配电网节点脆弱性评估体系。使用层次分析法AHP求得指标的主观权重,使用熵值法求得客观权重,利用博弈论将主客观权重有机结合,避免单一赋权法的缺陷。然后提出多属性决策思想,利用灰色关联度改进TOPSIS算法的贴近度缺陷,以一种新的贴近度形式来表示节点的脆弱度。基于IEEE-33节点系统的算例结果表明:系统中脆弱度排名前10的节点为2、1、3、6、4、5、26、7、14、16,脆弱度大小依次为0.817、0.677、0.621、0.563、0.515、0.492、0.433、0.411、0.408、0.393。算例结果与实际情况相符合,验证了本文方法的合理性与可行性。  相似文献   

5.
周海峰 《科技资讯》2012,(11):27-27
计算机安全系统评估的一个主要目的就是指导系统管理人员平衡在保证安全和提供服务两者之间的关系,对于网络系统安全的脆弱性评估方法来说,发展阶段主要经历了由手动评估到自动评估,目前开始由局部评估向整体评估发展,文章主要论述了安全脆弱性的概念以及算机系统的安全脆弱性评估方法等。  相似文献   

6.
文章分析了影响输配水系统水力脆弱性的因素,建立了区域给水管网的水力脆弱性评估模型和水力风险评估模型;以华北某高新区输配水系统为研究对象,进行了实际管网的脆弱性评估,为帮助供水企业决策系统中的水力高风险区域提供理论依据。  相似文献   

7.
文章分析了影响输配水系统水质脆弱性的因素,并分别对余氯、水龄计算模型进行了探讨,建立了区域给水管网的水质脆弱性评估模型,以华北某高新区输配水系统为研究对象,进行了实际管网的脆弱性评估,为帮助供水企业决策系统中的水质高风险区域提供理论依据。  相似文献   

8.
为弥补目前网络脆弱性评估系统比较简单、评估结果不全面不准确的不足,提出一种基于脆弱点依赖图的网络脆弱性评估方法,并在该评估方法基础上开发出相应的评估系统.该方法吸收了通用弱点评价体系(CVSS)的优势,同时与目标网络的脆弱点依赖图很好地结合起来,可对网络脆弱性做出一个客观评价.在计算过程中,该方法将脆弱性可利用性和脆弱性影响分开计算,并与实际目标网络中的脆弱点依赖图相结合,从而使得计算值更有参考和实用价值.  相似文献   

9.
基于攻击图的APT脆弱节点评估方法   总被引:1,自引:0,他引:1  
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度.据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率.对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点.实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现.  相似文献   

10.
传统风险评估系统普遍存在可操作性差,评估准确性低的问题,为此,在物联网环境下,设计了一种不协调目标信息脆弱性风险评估系统。依据规则集识别物联网环境下不同类型的不协调目标信息,将不协调目标信息脆弱性评估问题按照目标、评价准则和方案划分成三个层次。对同一层次中的要素进行分析比较,得到各个要素和各个备选策略的权重,考虑风险分布规律和不协调目标信息分布规律,对脆弱性重要程度施行量化处理,通过评估脆弱性得到每条不协调目标信息的脆弱性列表。对存在风险的不协调目标信息及其造成的损失进行分析,得到相应的风险大小,确定不协调目标信息脆弱性风险等级。实验结果表明,所设计系统可操作性强,评估准确性高。  相似文献   

11.
算力作为数字经济的核心生产力,已经成为全球战略竞争的新焦点。传统计算模式不足以满足网络环境下的业务对于自身敏捷构造需求和外部大数据应用需求。在对比分析了网格计算、云计算、边缘计算、多云与云际计算的优缺点后,提出了一种新型计算模式:方舱计算,并介绍了方舱计算系统的三大组成部分。在此基础上,进一步提出了基于方舱计算构建算网系统的设想。作为方舱计算的典型应用,介绍了当前网络交易风控遇到的难题,结合方舱计算模式,通过建立并发系统行为理论与流量计算方法,发明了业务流程网络横切并发的调度技术,提出网络交易风控的行为认证方法,设计并实现了系统高并发、高辨识、高时效的目标。  相似文献   

12.
提出了一种方法,将攻击流量自动从真实的云计算服务器中隔离到蜜罐服务器中.通过创建一个蜜罐网络服务器的虚拟机,使蜜罐服务器配备与真实云计算服务器相同的内存和存储设备,并通过OpenFlow控制和监控网络流量,从而将蜜罐系统与真实云服务器隔离开来.当访客正常访问服务器时,交换机会将访客的访问请求路由到真实的服务器.当某个访客被IDS标记为可疑攻击者时,交换机会重新计算路由路径,将攻击者的请求路由到制定的蜜罐中.   相似文献   

13.
云计算是传统计算机技术和网络技术发展融合的产物,其核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户提供按需服务。云计算的出现和快速发展为测试领域带来了新的机遇。首先介绍了云计算的定义和基本特征、服务模型及部署模型,划分了体系结构;其次从软件测试、硬件测试和自动测试系统3个方面,论述云计算在测试领域的应用需求及优势特点,给出一种基于云计算的自动测试系统架构方案;最后展望云计算在测试领域的应用前景,并提出了所面临的安全性、服务模式及适用范围等需要解决的问题。  相似文献   

14.
为了解决云计算中网络安全防御策略部署问题,提出一种适用于自适应网络防御的联合云计算框架.该框架由治理层和互操作层组成,使用LocalHub,StateHub和FederalHub共3个集线器将独立的管理层连接起来,能够根据云计算中不同事件来计算和部署网络防御策略,满足部署网络防御解决方案和分布式计算所需的标准和复杂服务.文中给出联合云计算系统模型及其构建单元,以及所提模型的好处和实施带来的一些挑战.该云计算联合框架解决了终端用户存在的问题.实验表明:当事件响应中涉及更高级别的联合框架时,对应的延迟变高,事件响应成功的概率增大.在本文联合云计算框架中网络防御的性能优于其他2种云计算框架.  相似文献   

15.
基于云理论的隧道结构健康诊断方法   总被引:1,自引:0,他引:1  
隧道健康状态诊断过程作为一个模糊系统,具有随机性和模糊性的特点.传统的隧道结构健康诊断方法无法妥善地将系统的模糊性和随机性关联在一起.基于此,针对隧道结构健康状态诊断系统的模糊性和随机性特点,提出了基于云理论的隧道结构健康状态诊断方法.首先,建立反映隧道结构健康状况等级评语集的正态云模型.然后,依据逆向云发生器原理,将隧道结构健康状态指标的监测数据的归一化结果值转化为隶属度云模型.将健康状态指标的重要性语言值转化为权重云,用于表征各健康状态指标的重要程度.最后,运用云理论的计算方法对隧道结构健康状态等级进行诊断,得到健康状态等级诊断结果的云模型.应用云模型的改进方法,对某市地铁2号线盾构隧道结构健康状态进行了诊断,极大提高了诊断结果的可视化和鲁棒性.  相似文献   

16.
云计算是IT产业的第三次变革, 已成为互联网信息服务研究的热点, 并且各种云计算的产品相继出现. 云计算大多采用强数据中心和弱终端的架构模式, 建设这种架构的云计算中心, 需要大量的资金投入, 并配置高速的网络访问环境. 目前中国的网络带宽还难以满足这种云计算框架下服务的需求; 同时, 众多云计算中心的建立也可能在一定程度上造成已有PC设备资源的浪费. 提出了一种基于动态用户融合的云计算服务架构, 该架构通过将有一定存储能力和计算能力的用户终端动态地融合到数据中心, 使得云计算中心的规模能够动态地扩展或收缩, 让用户能够为云服务中的其他用户提供服务. 基于该框架, 设计和实现一个云服务视频点播系统. 实验表明, 该框架能够在保持云服务质量的同时允许动态扩充云的规模.  相似文献   

17.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   

18.
计算技术在降低企业信息基础设施的投资, 提高信息系统的可用性和容错性的同时, 存在平台搭建困难, 运维成本增高的问题。为简化搭建云计算平台的复杂度, 通过对云计算基础架构进行研究, 全面剖析OpenStack 系统建构, 结合网络结构、业务集成以及服务器资源规划探讨云架构的可行性及技术架构, 进而提出通用云基础设施管理平台建设方法, 简化了云计算平台搭建的复杂度, 并在云计算平台之上提出故障事件自动触发和事件跟踪流程, 提升了云计算平台运行维护的复杂度。  相似文献   

19.
云计算支撑信息服务社会化、集约化和专业化   总被引:8,自引:2,他引:6  
从图灵计算机到网格计算的发展,云计算要求云计算中心支持社会化、集约化和专业化的信息服务,从而达到“网络丰富,边缘简单、交互智能”。系统阐述了云计算的核心技术,提出了“虚拟集群”的概念,计算资源的虚拟化组织、分配和使用有利于资源合理配置并提高利用率,促进节能减排,实现绿色计算。指出高端服务器和虚拟集群将是云计算发展的重要方向,形成新的高端服务器产业链将成为计算中心、数据中心发展的趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号