期刊文献+
共找到377篇文章
< 1 2 19 >
每页显示 20 50 100
AES密码分析的若干新进展 被引量:31
1
作者 肖国镇 白恩健 刘晓娟 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1549-1554,共6页
20 0 1年 11月 ,美国国家标准和技术研究所 (NIST)确定Rijndael算法为新的数据加密标准 高级数据加密标准 (AES) .AES的密码分析是目前最受注目的一个研究问题 .本综述介绍AES密码分析的一些新进展 :包括积分密码分析 ,功耗分析和代数... 20 0 1年 11月 ,美国国家标准和技术研究所 (NIST)确定Rijndael算法为新的数据加密标准 高级数据加密标准 (AES) .AES的密码分析是目前最受注目的一个研究问题 .本综述介绍AES密码分析的一些新进展 :包括积分密码分析 ,功耗分析和代数攻击等 .作者就目前国内外的研究现状作了评述 ,并提出了AES密码分析的一些研究方向 。 展开更多
关键词 AES 积分分析 功耗分析 代数攻击
下载PDF
基于功率介数的电网关键环节辨识 被引量:55
2
作者 王涛 高成彬 +1 位作者 顾雪平 梁海平 《电网技术》 EI CSCD 北大核心 2014年第7期1907-1913,共7页
综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例... 综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例,计算线路的功率介数和节点功率介数并进行排序,按照排序结果对这些元件进行攻击,验证了这些高功率介数元件确为网络中的脆弱环节。分别以网络效能函数和潮流熵进行静态攻击稳定性校验,校验结果表明电气元件的功率介数越高对电网运行的影响就越大。 展开更多
关键词 潮流追踪 功率介数 关键环节 静态攻击 稳定性校验
下载PDF
Power system restoration:a literature review from 2006 to 2016 被引量:26
3
作者 Yutian LIU Rui FAN Vladimir TERZIJA 《Journal of Modern Power Systems and Clean Energy》 SCIE EI 2016年第3期332-341,共10页
Power system restoration has attracted more attention and made great progress recently. Research progress of the power system restoration from 2006 to 2016 is reviewed in this paper, including black-start, network rec... Power system restoration has attracted more attention and made great progress recently. Research progress of the power system restoration from 2006 to 2016 is reviewed in this paper, including black-start, network reconfiguration and load restoration. Some emerging methods and key techniques are also discussed in the context of the integration of variable renewable energy and development of the smart grid. There is a long way to go to achieve automatic self-healing in bulk power systems because of its extreme complexity. However, rapidly developing artificial intelligence technology will eventually enable the step-by-step dynamic decision-making based on the situation awareness of supervisory control and data acquisition systems(SCADA) and wide area measurement systems(WAMS) in the near future. 展开更多
关键词 Large-scale blackout power system restoration SELF-HEALING Smart grid Renewable energy Wide area measurement system(WAMS) Cyber attack
原文传递
电力系统信息通信网络安全及防护研究 被引量:24
4
作者 高鹏 李尼格 范杰 《现代电子技术》 2014年第18期146-148,151,共4页
随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求... 随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求;分析电力系统内部网络存在的安全风险;提出了网络设备全过程安全管控的具体措施,为电力系统网络安全防护提供参考。 展开更多
关键词 电力系统 网络设备 离线攻击 通信网络设备资源国产化
下载PDF
中国女排与世界强队进攻打法运用效果的比较 被引量:17
5
作者 刘文波 刘海龙 《武汉体育学院学报》 CSSCI 北大核心 2011年第3期93-97,共5页
解析2004至2009年中国队参加的世界大赛中进入前四名队伍与中国队的实况录像10场共43局比赛,以中国女排为主体,以主要进攻打法为研究内容,对中国女排常用进攻打法的运用情况和实际表现进行记录和统计,运用数理统计法、逻辑分析法对数据... 解析2004至2009年中国队参加的世界大赛中进入前四名队伍与中国队的实况录像10场共43局比赛,以中国女排为主体,以主要进攻打法为研究内容,对中国女排常用进攻打法的运用情况和实际表现进行记录和统计,运用数理统计法、逻辑分析法对数据进行比较分析。结果表明:中国队强攻次数在总数中的比率在逐年增大,尤其是4号位强攻,但强攻得分率一直低于比赛对手;快攻次数近几年在变少,但快攻得分高于对手;后排攻次数明显增多;两次攻方面近几年一直高于对手,且近几年进攻次数比率没有明显的变化。 展开更多
关键词 中国女排 进攻打法 强攻 快攻 两次攻 后排攻
下载PDF
侧信道分析实用案例概述 被引量:13
6
作者 王安 葛婧 +2 位作者 商宁 张帆 张国双 《密码学报》 CSCD 2018年第4期383-398,共16页
侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量... 侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量设备或芯片安全性的主要指标,但产品即使取得了权威的安全认证,仍然可能会被侧信道攻击攻破.本文归纳了近年来国际上的学者、黑客们利用侧信道攻击破解密码模块或安全产品的技术与案例,分别从能量攻击、电磁辐射攻击、故障攻击、中距离电磁与声音攻击、缓存攻击等角度进行详细阐述,并对未来发展趋势进行了探讨.尤其是近三年内,物联网设备、工业控制系统、手机、智能终端等流行设备都成了侧信道攻击者们热衷研究的对象,多种常见密码设备已被侧信道攻击技术破解,为个人财产、集体利益带来了极大的安全威胁.希望能够通过本文的综述,引起业界对物理安全问题的高度重视,新产品在快速研发、占领市场的同时,也应达到足够的安全等级. 展开更多
关键词 侧信道攻击 能量攻击 电磁攻击 故障攻击 缓存攻击
下载PDF
Smartcard上椭圆曲线密码算法的能量攻击和防御 被引量:10
7
作者 张涛 范明钰 +1 位作者 王光卫 鲁晓军 《计算机工程》 CAS CSCD 北大核心 2007年第14期125-127,共3页
能量攻击是一种新的密码攻击方法,其密钥搜索空间要远小于传统的数学分析方法。该文介绍了目前对椭圆曲线密码系统能量攻击的几种攻击方法,提出了一种基于Width-w NAF的改进算法RWNAF(Refined Width-w NAF),该算法通过Masking技术隐藏... 能量攻击是一种新的密码攻击方法,其密钥搜索空间要远小于传统的数学分析方法。该文介绍了目前对椭圆曲线密码系统能量攻击的几种攻击方法,提出了一种基于Width-w NAF的改进算法RWNAF(Refined Width-w NAF),该算法通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销。RWNAF与Mamiya提出的WBRIP算法相比,具有相同的抗能量攻击能力,但在计算开销与存储开销上均优于WBRIP方法。 展开更多
关键词 能量攻击 椭圆曲线密码系统 Smartcard
下载PDF
MARS和Rijndael的能量攻击(英文) 被引量:6
8
作者 吴文玲 贺也平 +1 位作者 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 2002年第4期532-536,共5页
使用能量攻击对MARS和Rijndael进行了深入分析结果表明:对于256,192和128比特密钥的MARS算法,能量攻击的复杂度平均分别为2208,2168和2116.对于256,192和128比特密钥的Rijndael算法,能量攻击的复杂度平均分别为2131,299和267.虽然攻击... 使用能量攻击对MARS和Rijndael进行了深入分析结果表明:对于256,192和128比特密钥的MARS算法,能量攻击的复杂度平均分别为2208,2168和2116.对于256,192和128比特密钥的Rijndael算法,能量攻击的复杂度平均分别为2131,299和267.虽然攻击的复杂度实际上无法达到,但是此攻击方法大大降低了MARS和Rijndae的密钥规模. 展开更多
关键词 密钥 分组密码 MARS算法 RIJNDAEL算法 能量攻击 信息安全 密钥编排 复杂度
下载PDF
电力信息系统云安全风险分析与评估技术 被引量:12
9
作者 沈亮 王栋 玄佳兴 《电信科学》 2018年第2期153-160,共8页
结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行全面梳理,通过静态STRIDE威胁建模与动态攻击链算法相结合的方式对云平台面临的主要风险进行了分类识别... 结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行全面梳理,通过静态STRIDE威胁建模与动态攻击链算法相结合的方式对云平台面临的主要风险进行了分类识别和量化评估,并有针对性地提出了适用于电力云系统的安全防护架构,以促进云计算在电力行业的推广和应用,并为电力信息系统安全可控提供有力的支撑。 展开更多
关键词 电力云 风险分析 威胁建模 攻击链
下载PDF
Cascading failures in local-world evolving networks 被引量:10
10
作者 Zhe-jing BAO Yi-jia CAO 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第10期1336-1340,共5页
The local-world (LW) evolving network model shows a transition for the degree distribution between the exponential and power-law distributions, depending on the LW size. Cascading failures under intentional attacks in... The local-world (LW) evolving network model shows a transition for the degree distribution between the exponential and power-law distributions, depending on the LW size. Cascading failures under intentional attacks in LW network models with different LW sizes were investigated using the cascading failures load model. We found that the LW size has a significant impact on the network's robustness against deliberate attacks. It is much easier to trigger cascading failures in LW evolving networks with a larger LW size. Therefore, to avoid cascading failures in real networks with local preferential attachment such as the Internet, the World Trade Web and the multi-agent system, the LW size should be as small as possible. 展开更多
关键词 Complex network Local world (LW) Cascading failures power-LAW attack
下载PDF
自转旋翼机飞行性能理论建模技术 被引量:10
11
作者 王俊超 李建波 韩东 《航空学报》 EI CAS CSCD 北大核心 2014年第12期3244-3253,共10页
为研究自转旋翼机的飞行性能理论建模技术,基于基本分析法和配平分析法,对自转旋翼机整机需用功率的建模方法进行了研究,并研究了自转旋翼机的桨盘迎角特性、升阻特性以及自转旋翼桨叶剖面迎角分布特性等。研究表明:建立的基本分析法和... 为研究自转旋翼机的飞行性能理论建模技术,基于基本分析法和配平分析法,对自转旋翼机整机需用功率的建模方法进行了研究,并研究了自转旋翼机的桨盘迎角特性、升阻特性以及自转旋翼桨叶剖面迎角分布特性等。研究表明:建立的基本分析法和配平分析法计算模型均可以准确计算自转旋翼机的整机需用功率和自转旋翼桨盘迎角,两种方法均可用于自转旋翼机飞行性能的分析;小速度时整机需用功率主要来自于自转旋翼功率,大速度时机身废阻功率成为整机需用功率的主要来源;适当增加总距可以提高自转旋翼和整机的升阻比;在自转旋翼设计时可以对桨叶剖面翼型的展向分布进行优化,在桨根处优先采用相对不易失速的翼型以推迟失速对最大飞行速度的限制。 展开更多
关键词 自转旋翼机 旋翼 性能 功率 配平 升阻比 迎角
原文传递
论戈尔什科夫的国家海上威力论及其现实意义——以海权理论为视角 被引量:10
12
作者 杨震 杜彬伟 《东北亚论坛》 CSSCI 北大核心 2013年第1期59-70,128,共12页
苏联戈尔什科夫的国家海上威力论是海权理论在冷战期间发展的一个高峰。国家海上威力论认为大洋对人类生活具有非常重要的意义,国家有必要发展自己的海上威力。国家海上威力由海军、运输船队、捕鱼船队、科学考察船队等组成。海军的主... 苏联戈尔什科夫的国家海上威力论是海权理论在冷战期间发展的一个高峰。国家海上威力论认为大洋对人类生活具有非常重要的意义,国家有必要发展自己的海上威力。国家海上威力由海军、运输船队、捕鱼船队、科学考察船队等组成。海军的主要任务是对海作战和对陆打击等等。苏联红海军在国家海上威力论的指导下成为足以与美国海军相抗衡的强大海上武装力量。然而,国家海上威力论存在的缺陷与不足也给苏联的海权发展和海军建设带来了严重的后果,值得海权领域的学者深思。 展开更多
关键词 苏联 海上威力 打击 核威慑 海权
原文传递
浅析电力企业信息网络安全 被引量:9
13
作者 刘宏岭 《宁夏电力》 2012年第2期59-62,共4页
针对电力企业信息网络出现的信息安全方面的问题,从管理和技术角度分析了影响网络安全的因素,通过采取规范化人员管理、加快技术和设备更新等防范措施,最大限度降低网络安全隐患,保障企业网络安全稳定运行。分析结果表明:信息网络安全... 针对电力企业信息网络出现的信息安全方面的问题,从管理和技术角度分析了影响网络安全的因素,通过采取规范化人员管理、加快技术和设备更新等防范措施,最大限度降低网络安全隐患,保障企业网络安全稳定运行。分析结果表明:信息网络安全体系的建设对电力企业生产、经营活动的高效运行具有十分重要的意义。 展开更多
关键词 电力企业 信息网络安全 防火墙 恶意攻击
下载PDF
嵌入式加密芯片功耗分析攻击与防御研究进展 被引量:9
14
作者 李浪 李仁发 +2 位作者 童元满 章竞竞 沙行勉 《计算机研究与发展》 EI CSCD 北大核心 2010年第4期595-604,共10页
功耗分析攻击成为嵌入式加密芯片的最大威胁,它破解密码芯片密钥比穷举法要快得多,是一种新的密钥攻击方法.对功耗分析攻击与防御成为近年来研究的热点问题,功耗分析模型是研究功耗攻击与防御的基础,在对功耗攻击模型研究进展进行评述后... 功耗分析攻击成为嵌入式加密芯片的最大威胁,它破解密码芯片密钥比穷举法要快得多,是一种新的密钥攻击方法.对功耗分析攻击与防御成为近年来研究的热点问题,功耗分析模型是研究功耗攻击与防御的基础,在对功耗攻击模型研究进展进行评述后,分别对功耗分析攻击与防御进行综述,功耗攻击从简单功耗分析攻击、差分功耗分析攻击和高阶差分功耗分析攻击进行比较,防御从算法级和电路级进行对比,并对文献进行了分类整理.通过对国内外研究进展的总结和对比,为特定领域的嵌入式加密芯片提供抗功耗分析攻击解决方案,最后对进一步研究的问题进行了展望. 展开更多
关键词 嵌入式加密芯片 功耗分析 模型 攻击 防御
下载PDF
基于TNPE的智能电网虚假数据注入攻击检测 被引量:8
15
作者 曾俊娆 李鹏 +1 位作者 高莲 沈鑫 《中国安全生产科学技术》 CAS CSCD 北大核心 2021年第3期124-129,共6页
为实现智能电网中虚假数据注入攻击的实时检测,提高电力系统运行的安全性,采用1种基于时序近邻保持嵌入的方法,对正常状态下采集到的电网历史量测数据建立离线模型,得到T^(2)统计限,将实时数据通过模型获得的T^(2)统计量与离线模型的统... 为实现智能电网中虚假数据注入攻击的实时检测,提高电力系统运行的安全性,采用1种基于时序近邻保持嵌入的方法,对正常状态下采集到的电网历史量测数据建立离线模型,得到T^(2)统计限,将实时数据通过模型获得的T^(2)统计量与离线模型的统计限进行对比,若超过统计限,则说明存在虚假数据注入攻击。该方法在提取局部空间结构特征的基础上,可同时获得与时间相关的动态特征。在IEEE30节点测试系统上进行仿真实验,并与ICA,PCA,NPE方法进行比较。结果表明:所提方法有高达100%的检测率,且有较低的误报率,能够有效应用在虚假数据注入攻击的检测中。 展开更多
关键词 电力系统 状态估计 时序近邻保持嵌入 攻击检测
下载PDF
A Review on Cybersecurity Analysis,Attack Detection,and Attack Defense Methods in Cyber-physical Power Systems 被引量:3
16
作者 Dajun Du Minggao Zhu +4 位作者 Xue Li Minrui Fei Siqi Bu Lei Wu Kang Li 《Journal of Modern Power Systems and Clean Energy》 SCIE EI CSCD 2023年第3期727-743,共17页
Potential malicious cyber-attacks to power systems which are connected to a wide range of stakeholders from the top to tail will impose significant societal risks and challenges.The timely detection and defense are of... Potential malicious cyber-attacks to power systems which are connected to a wide range of stakeholders from the top to tail will impose significant societal risks and challenges.The timely detection and defense are of crucial importance for safe and reliable operation of cyber-physical power systems(CPPSs).This paper presents a comprehensive review of some of the latest attack detection and defense strategies.Firstly,the vulnerabilities brought by some new information and communication technologies(ICTs)are analyzed,and their impacts on the security of CPPSs are discussed.Various malicious cyber-attacks on cyber and physical layers are then analyzed within CPPSs framework,and their features and negative impacts are discussed.Secondly,two current mainstream attack detection methods including state estimation based and machine learning based methods are analyzed,and their benefits and drawbacks are discussed.Moreover,two current mainstream attack defense methods including active defense and passive defense methods are comprehensively discussed.Finally,the trends and challenges in attack detection and defense strategies in CPPSs are provided. 展开更多
关键词 Cyber-physical power systems security threat attack detection attack defense state estimation machine learning
原文传递
Concept and Research Framework for Coordinated Situation Awareness and Active Defense of Cyber-physical Power Systems Against Cyber-attacks 被引量:7
17
作者 Ming Ni Manli Li +2 位作者 Jun’e Li Yingjun Wu Qi Wang 《Journal of Modern Power Systems and Clean Energy》 SCIE EI CSCD 2021年第3期477-484,共8页
Due to the tight coupling between the cyber and physical sides of a cyber-physical power system(CPPS),the safe and reliable operation of CPPSs is being increasingly impacted by cyber security.This situation poses a ch... Due to the tight coupling between the cyber and physical sides of a cyber-physical power system(CPPS),the safe and reliable operation of CPPSs is being increasingly impacted by cyber security.This situation poses a challenge to traditional security defense systems,which considers the threat from only one side,i.e.,cyber or physical.To cope with cyberattacks,this paper reaches beyond the traditional one-side security defense systems and proposes the concept of cyber-physical coordinated situation awareness and active defense to improve the ability of CPPSs.An example of a regional frequency control system is used to show the validness and potential of this concept.Then,the research framework is presented for studying and implementing this concept.Finally,key technologies for cyber-physical coordinated situation awareness and active defense against cyber-attacks are introduced. 展开更多
关键词 Cyber-physical power system(CPPS) cyber security cyber-attack situation awareness active defense
原文传递
电网工控网络攻击场景中的层次关联分析方法 被引量:7
18
作者 费稼轩 裴培 +1 位作者 张明 孙佳炜 《南京理工大学学报》 EI CAS CSCD 北大核心 2020年第6期715-723,共9页
为提高对恶意攻击事件识别的精度和效率,该文提出了电网工控网络攻击场景中的层次化关联分析方法。首先,对电网中可能遭受的典型攻击场景进行分析,并对电网各层次采集的异常信息及产生的异常事件进行梳理。构建了电网层次化关联分析流程... 为提高对恶意攻击事件识别的精度和效率,该文提出了电网工控网络攻击场景中的层次化关联分析方法。首先,对电网中可能遭受的典型攻击场景进行分析,并对电网各层次采集的异常信息及产生的异常事件进行梳理。构建了电网层次化关联分析流程,提出了基于Apriori算法的层次化关联分析模型,精细化挖掘电网各层次频繁项集,并基于时空关联生成了电网各攻击场景下的关联规则。对贝叶斯模型进行了改进,提出了加权贝叶斯分类模型,实现在线事件按攻击场景的快速分类。提出了属性相似度的关联匹配方法,实现关联规则的高速匹配。最后,在源网荷仿真实验系统上验证了该文方法的有效性。该文方法充分挖掘电网各层次异常事件的频繁项集,并对频繁项进行时空关联,进一步提高了对网络攻击的辨识精度。 展开更多
关键词 电网 工控网络 攻击场景 层次关联 时空关联 贝叶斯分类 属性相似度 源网荷
下载PDF
基于功耗预处理优化的LED密码模板攻击研究 被引量:7
19
作者 王小娟 郭世泽 +2 位作者 赵新杰 宋梅 张帆 《通信学报》 EI CSCD 北大核心 2014年第3期157-167,共11页
对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分... 对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分的特征差异,提出了一种基于类间距离的特征提取方法,可实现不同泄露点的功耗数据自动切割;利用均值和噪声信息评估模板区分度,提出了一种基于聚类有效度的动态选点策略,提高了旁路信息利用率。实验结果表明:数据对齐和切割提高了匹配度的区分效果,降低了模板构建和攻击所需功耗曲线数量;聚类有效度选点策略与现有策略相比,攻击数据复杂度低,2条功耗曲线即可使成功概率收敛于1。 展开更多
关键词 功耗预处理 数据对齐 数据切割 有效点选取 模板攻击 LED
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
20
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部