期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术 被引量:16
1
作者 刘立明 李群英 +2 位作者 郝成亮 颜佳 刘允志 《科学技术与工程》 北大核心 2019年第11期230-235,共6页
为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量... 为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。 展开更多
关键词 异常流量可视化 通信网络 入侵 攻击路径 跟踪
下载PDF
台湾暖流变化特征及机制研究进展 被引量:13
2
作者 王建丰 司广成 于非 《海洋科学》 CAS 北大核心 2020年第5期141-148,共8页
台湾暖流携带高温高盐的大洋水体入侵到东海陆架区,其向岸分支可入侵到长江口外,对我国近海温、盐与环流产生重要影响。前人针对台湾暖流上游区域开展了大量研究,对其来源、温盐特征及入侵机制取得重要研究成果,而对台湾暖流下游,即向... 台湾暖流携带高温高盐的大洋水体入侵到东海陆架区,其向岸分支可入侵到长江口外,对我国近海温、盐与环流产生重要影响。前人针对台湾暖流上游区域开展了大量研究,对其来源、温盐特征及入侵机制取得重要研究成果,而对台湾暖流下游,即向岸分支流轴及前锋的变化认识模糊。台湾暖流向岸分支入侵流轴及前锋的变化可能对长江口海域低氧和藻华等生态灾害的发生和分布具有重要影响,因此,开展台湾暖流向岸分支路径变化的研究具有重要的物理和生态学意义。通过分析积累的温、盐数据和潜标长时间观测,我们初步发现,台湾暖流向岸分支存在季节尺度和天气尺度的变化,流轴存在摆动,前锋的北界也存在变化,但对其详细特征和变化机制尚不清楚,需要通过进一步调查和研究予以阐明。 展开更多
关键词 台湾暖流 入侵路径 变化机制
下载PDF
无线传感器网络路径覆盖问题研究 被引量:11
3
作者 李磊 张宝贤 +1 位作者 黄河清 刘海涛 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2429-2433,共5页
目标跟踪是无线传感器网络的重要应用之一。在目标跟踪过程中,用户通常更关心目标移动路径的覆盖情况,而不是整个网络部署区域的覆盖情况。学术界对路径1覆盖的问题做了详细的研究,但是并没有给出路径k(k>1)覆盖的分析。针对这一问题... 目标跟踪是无线传感器网络的重要应用之一。在目标跟踪过程中,用户通常更关心目标移动路径的覆盖情况,而不是整个网络部署区域的覆盖情况。学术界对路径1覆盖的问题做了详细的研究,但是并没有给出路径k(k>1)覆盖的分析。针对这一问题,该文首先将节点随机布设的2维传感器网络中目标移动路径的覆盖问题转化为1维线段覆盖问题,并通过理论分析给出任意直线路径满足k(k≥1)覆盖的概率下限。实验表明,在k较小时,该下限可以较好的逼近仿真结果。 展开更多
关键词 无线传感网 入侵检测 路径覆盖
下载PDF
网络入侵反追踪节点最优路径推演平台的设计与实现 被引量:6
4
作者 杨芳 郭宏刚 《现代电子技术》 北大核心 2016年第22期14-17,21,共5页
无线传感网络内部节点攻击无法通过防御技术进行控制,对网络安全造成了极大的威胁。因此,设计并实现基于Web远程管理的网络入侵反追踪节点最优路径推演平台,对网络入侵反追踪节点进行准确检测,确保网络的安全性。该平台由核心控制模块... 无线传感网络内部节点攻击无法通过防御技术进行控制,对网络安全造成了极大的威胁。因此,设计并实现基于Web远程管理的网络入侵反追踪节点最优路径推演平台,对网络入侵反追踪节点进行准确检测,确保网络的安全性。该平台由核心控制模块、数据库模块以及检测模块构成。检测模块按照网络协议对接收的数据包进行分流操作、均衡网络负载。采用依据Libpcap库的通用数据捕获方法,采集网络中的原始数据,再依据规则模式匹配的规则检测模块,通过入侵事件描述语言,对规则库进行匹配,获取网络入侵节点,若入侵节点的信任值低于阈值,则为入侵反追踪节点。实验结果表明,所设计平台具有较低的误检率、较高的检测率以及较低的资源使用量,安全性能和空间性能较强。 展开更多
关键词 网络入侵 追踪节点 最优路径 推演平台
下载PDF
台风路径对磨刀门水道咸潮上溯动力过程的影响机制 被引量:5
5
作者 潘明婕 孔俊 +5 位作者 杨芳 罗照阳 章卫胜 荆立 王青 李占臣 《热带海洋学报》 CAS CSCD 北大核心 2019年第3期53-67,共15页
随着全球气候变暖加剧,台风强度和强台风数量不断增加,加剧了磨刀门水道咸潮灾害的变化形势。本文采用SCHISM(semi-implicit cross-scale hydroscience integrated system model)模型建立磨刀门水道三维水流盐度数值模型,分析台风路径... 随着全球气候变暖加剧,台风强度和强台风数量不断增加,加剧了磨刀门水道咸潮灾害的变化形势。本文采用SCHISM(semi-implicit cross-scale hydroscience integrated system model)模型建立磨刀门水道三维水流盐度数值模型,分析台风路径对磨刀门水道盐水入侵的影响。选取以“纳沙”为代表的西径型台风和以“天兔”为代表的东径型台风,发现二者对盐度输运和层化过程的动力响应具有差异性。东径型台风导致外海减水,平流通量向海增大;而西径型台风引起外海增水,逆转了原本向口外输出盐度的平流通量,会引起严重的盐水入侵。台风不仅引起外海的增减水效应,还带来强劲的局地风作用,对水道流速和盐度分布产生重要影响。在西径型台风下,顺河口向上游的风会减弱盐淡水分层,并加强平流项的向海输出;而在东径型台风下,一定强度顺河口向下游的风加强盐淡水分层,但当风速过强时,则会削弱盐淡水分层。 展开更多
关键词 盐水入侵 台风路径 数值模型 磨刀门
下载PDF
网络入侵后攻击路径标志技术研究与仿真 被引量:5
6
作者 田关伟 周德荣 《计算机仿真》 CSCD 北大核心 2014年第12期292-295,共4页
对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解... 对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解决攻击随机性特征下,主动攻击与被动攻击的识别问题,不能准确识别网络入侵路径。提出依据IPPID的多阶段网络入侵攻击路径标识方法,根据历史路由IP地址和Pi值数据库对网络入侵路径进行标识,获取完整的路径,动态插入标识,最大程度地利用标识域的空间,对路径进行动态标识,确保路径标识方法可动态自适应不同网络数据特征,通过学习过程的受害主机判断标识的数据包是合法包还是攻击包。实验结果说明,上述方法在收敛时间、误报率方面都优于其它方法,同其它路径标识方案对比,接受率差值提高了15%-20%,显著提高了网络攻击路径标记的准确率。 展开更多
关键词 网络入侵 攻击路径 标志 动态
下载PDF
基于决策树的无线通信网络入侵路径识别研究 被引量:3
7
作者 李平 《科学技术创新》 2023年第12期101-104,共4页
在对无线通信网络入侵路径识别过程中,由于缺乏对网络传输节点状态的分析,导致识别结果的准确性相对较低,为此,提出基于决策树的无线通信网络入侵路径识别研究。在对节点状态进行分析的过程中,引入了决策树机制,根据目标节点与周围节点... 在对无线通信网络入侵路径识别过程中,由于缺乏对网络传输节点状态的分析,导致识别结果的准确性相对较低,为此,提出基于决策树的无线通信网络入侵路径识别研究。在对节点状态进行分析的过程中,引入了决策树机制,根据目标节点与周围节点的状态差异,对节点作为网络入侵路径的概率进行初步划分;在入侵路径识别阶段,以网络入侵的起始节点状态参数为核心,保留状态参数低于其的周围节点,再利用决策树计算出与起始节点状态差异最大的节点作为入侵路径的下一个目标,再以当前节点为核心,重复上述操作,直至实现对完整路径的识别。在测试结果中,设计方法对不同长度无线通信网络入侵路径识别结果具有较高的准确性与识别效率。 展开更多
关键词 无线通信网络 入侵路径 节点状态 决策树机制 状态差异 起始节点状态
下载PDF
基于EASI模型的海外营地安防系统脆弱性评估
8
作者 王雪 刘利娜 臧娜 《科技创新与应用》 2024年第26期1-5,共5页
海外中资企业作为中国企业在“一带一路”沿线国家的投资者和运营者,面临着各种安全威胁。为确保企业的安全,营地安防系统发挥着关键作用。定量分析“一带一路”海外营地安防系统的薄弱路径,可以帮助企业建立强大的安全防护体系,保护资... 海外中资企业作为中国企业在“一带一路”沿线国家的投资者和运营者,面临着各种安全威胁。为确保企业的安全,营地安防系统发挥着关键作用。定量分析“一带一路”海外营地安防系统的薄弱路径,可以帮助企业建立强大的安全防护体系,保护资产和员工安全,促进项目顺利进行。该文基于EASI模型对某海外中资企业营地安防系统进行脆弱性评估,利用模拟场景建立敌手入侵序列图,对所有入侵路径进行计算,分析最薄弱路径的关键影响因素,针对最薄弱路径提出改进措施,提高海外中资企业营地安防系统的有效性。 展开更多
关键词 安防系统 EASI模型 海外营地 脆弱性评估 入侵路径
下载PDF
基于电磁场理论的雷电波侵入路径及防雷电波侵入屏蔽方法
9
作者 林龙 《通信电源技术》 2024年第20期41-43,共3页
现有防雷电波侵入屏蔽方法的屏蔽效果较差。为了解决这一问题,文章基于电磁场理论,深入理解雷电波的形成、传播特性及其对电力系统的影响,分析雷电波侵入路径,提出一种新的防雷电波侵入屏蔽方法。实验结果表明,基于电磁场理论的防雷电... 现有防雷电波侵入屏蔽方法的屏蔽效果较差。为了解决这一问题,文章基于电磁场理论,深入理解雷电波的形成、传播特性及其对电力系统的影响,分析雷电波侵入路径,提出一种新的防雷电波侵入屏蔽方法。实验结果表明,基于电磁场理论的防雷电波侵入屏蔽方法在实际应用中具有良好的可行性和屏蔽效果。 展开更多
关键词 电磁场理论 防雷电波 侵入路径 屏蔽方法
下载PDF
减小车辆侧面碰撞侵入的B柱中部传力路径的概念设计(英文) 被引量:4
10
作者 周青 黄大明 《汽车安全与节能学报》 CAS CSCD 2016年第2期196-201,共6页
为降低侧面碰撞中汽车侧面结构的侵入量,减少乘员伤害风险,提出了一种传力结构的概念设计,安放于B柱中部区域的内侧与座椅之间的空间,将来自汽车侧面的碰撞力传递给座椅和车身结构。由于该结构填充了B柱与座椅之间的空间,增加了一条侧... 为降低侧面碰撞中汽车侧面结构的侵入量,减少乘员伤害风险,提出了一种传力结构的概念设计,安放于B柱中部区域的内侧与座椅之间的空间,将来自汽车侧面的碰撞力传递给座椅和车身结构。由于该结构填充了B柱与座椅之间的空间,增加了一条侧面碰撞时的传力路径,因此可降低侧面碰撞时的结构侵入量。该结构同时用作座椅扶手,设计成可伸缩式的,与车门的开闭联动,自动到位或收回,因此不会影响乘员进出车辆。设计中还考虑了人体工程学方面的要求,针对不同的人体尺寸和座椅位置,该设计都能提供相应的碰撞传力和座椅扶手的功能。 展开更多
关键词 汽车安全 侧面碰撞 侧面结构侵入 传力路径 人体工程学 座椅扶手
下载PDF
基于心理防范区域在视频监控环境下的最优入侵路径 被引量:3
11
作者 李培岳 张鸿洲 陈淼焱 《科学技术与工程》 北大核心 2020年第19期7963-7970,共8页
目前中国视频监控系统广泛建设,在打击违法犯罪行为中起到了重要作用,然而在提升或评估视频监控系统的防范能力上仍需进行深入研究。为进一步发掘视频监控系统在犯罪预防方面的功效,结合视频监控的实际监控覆盖范围,提出了视频监控心理... 目前中国视频监控系统广泛建设,在打击违法犯罪行为中起到了重要作用,然而在提升或评估视频监控系统的防范能力上仍需进行深入研究。为进一步发掘视频监控系统在犯罪预防方面的功效,结合视频监控的实际监控覆盖范围,提出了视频监控心理防范区域模型,并从违法犯罪行为的角度提出了基于规避心理的最优入侵路径模型。研究可为视频监控系统的防范能力研究和公安机关预防打击违法犯罪行为提供参考。 展开更多
关键词 犯罪预防 心理防范 视频监控 入侵路径
下载PDF
舰船通信网络的主动防御技术研究 被引量:2
12
作者 张晓 《舰船科学技术》 北大核心 2018年第12X期115-117,共3页
针对传统舰船通信网络防御模型数据加密性较差的问题,设计新型舰船通信网络的主动防御技术模型。通过风暴通信数据截获、精准捕获参数计算2个步骤,完成舰船通信网络的入侵因子获取。在此基础上,通过防御特征路径长度确定、通信网络效率... 针对传统舰船通信网络防御模型数据加密性较差的问题,设计新型舰船通信网络的主动防御技术模型。通过风暴通信数据截获、精准捕获参数计算2个步骤,完成舰船通信网络的入侵因子获取。在此基础上,通过防御特征路径长度确定、通信网络效率计算、防御流程完善3个步骤,完成新型模型的搭建,实现舰船通信网络的主动防御技术研究。对比实验结果表明,与传统防御模型相比,应用新型舰船通信网络的主动防御技术模型后,网络自身稳定性得到大幅提升、加密传输时长明显缩短,数据加密性较差问题得到有效解决。 展开更多
关键词 通信网络 主动防御 封包数据 参数捕获 入侵因子 特征路径
下载PDF
基于威胁路径的报警关联分析方法
13
作者 王芳 王玉柱 王晓东 《后勤工程学院学报》 2006年第3期40-43,48,共5页
大量的误报大大降低了现有网络入侵检测系统的实用性,利用报警日志之间的逻辑关系是降低误报率的方法之一。提出了威胁路径的概念,在此基础上提出了基于因果关系的关联分析方法。利用网络的背景信息,发掘报警日志记录之闰的逻辑关系... 大量的误报大大降低了现有网络入侵检测系统的实用性,利用报警日志之间的逻辑关系是降低误报率的方法之一。提出了威胁路径的概念,在此基础上提出了基于因果关系的关联分析方法。利用网络的背景信息,发掘报警日志记录之闰的逻辑关系,进一步提高报警的准确性,降低误报率。经实验验证,该方法可有效降低网络入侵检测系统误报率,并可用于辅助分析网络入侵过程。 展开更多
关键词 入侵检测 威胁路径 因果关系 报警关联
下载PDF
混合多层结构化网络入侵路径预测方法仿真 被引量:1
14
作者 杨湧 戴晟辉 《计算机仿真》 北大核心 2020年第12期465-468,473,共5页
现有的网络入侵路径研究主要集中于理想场景中的路径预测,但是理想入侵攻击路径绝非入侵者的真实路径,因此导致对入侵路径预测结果不准确、漏报率偏低。为此提出混合多层结构化网络入侵路径预测方法。对网络参数进行采集,并结合敏感度... 现有的网络入侵路径研究主要集中于理想场景中的路径预测,但是理想入侵攻击路径绝非入侵者的真实路径,因此导致对入侵路径预测结果不准确、漏报率偏低。为此提出混合多层结构化网络入侵路径预测方法。对网络参数进行采集,并结合敏感度对参数进行求和和归一化处理;在一定时间内利用归一化处理结果计算节点存活度,并根据警报结果完成入侵信息的获取及处理;通过转移概率度量方法计算不同入侵路径的入侵概率以及入侵路径的期望值,求解入侵路径长度的期望值;将拓扑分析和所得期望值相结合,计算入侵路径的可利用性得分以及入侵路径长度,实现混合多层结构化网络入侵路径预测。仿真证明,相比于现有方法,上述方法能够快速、准确地对网络入侵路径进行预测,且入侵漏报率较低,频谱响应性能较理想,具有更强的应用优势。 展开更多
关键词 混合多层结构化网络 入侵路径 预测 节点存活度 期望值
下载PDF
基于深度神经网络的网络入侵路径预测数学建模研究
15
作者 卓群忠 《宁夏师范学院学报》 2023年第4期80-87,共8页
考虑到网络攻击行为的多样性,导致网络入侵路径预测的效果不佳等问题,提出基于深度神经网络的网络入侵路径预测数学建模研究.利用深度神经网络定义网络攻击行为,确定攻击行为集函数;根据网络入侵路径的关系图,计算网络入侵攻击值,根据... 考虑到网络攻击行为的多样性,导致网络入侵路径预测的效果不佳等问题,提出基于深度神经网络的网络入侵路径预测数学建模研究.利用深度神经网络定义网络攻击行为,确定攻击行为集函数;根据网络入侵路径的关系图,计算网络入侵攻击值,根据关联匹配原理,得到入侵路径节点,在相同的时间节点内,对网络入侵路径进行报警处理.实验结果表明,这种模型不仅可以提高网络入侵路径预测的精度,还可以满足网络入侵路径预测质量要求. 展开更多
关键词 深度神经网络 网络入侵 路径预测 数学建模 攻击行为
下载PDF
基于模式识别的信息系统入侵攻击在线发现技术研究 被引量:1
16
作者 赵海涛 宋倩 《舰船电子工程》 2017年第1期85-89,共5页
在信息系统安全防护领域的研究中,人们一直致力于研究如何挖掘并修复信息系统自身的安全漏洞。面对多变的安全入侵方式,只能根据先验经验进行甄别和防护,缺少智能识别和防护的手段。论文提出了一种基于模式识别的信息系统入侵攻击在线... 在信息系统安全防护领域的研究中,人们一直致力于研究如何挖掘并修复信息系统自身的安全漏洞。面对多变的安全入侵方式,只能根据先验经验进行甄别和防护,缺少智能识别和防护的手段。论文提出了一种基于模式识别的信息系统入侵攻击在线发现与自适应规避技术,通过自学习的方式丰富攻击模式库,并根据攻击模式库自动甄别入侵行为,进而启用相应的规避策略,保护信息系统的安全。 展开更多
关键词 模式识别 入侵攻击 自适应规避高速高机动 路径跳转 判决函数
下载PDF
舰船计算机网络入侵最优路径推演模型构建
17
作者 熊赣金 《舰船科学技术》 北大核心 2019年第18期148-150,共3页
传统的网络入侵最优路径推演模型存在检测率低的问题,为了解决这个问题,提出舰船计算机网络入侵最优路径推演模型构建。将数据包存入规则库中进行特征匹配,在通过马氏距离判断法,对每一个网络分段内部的动态攻击图进行近似处理,并采用B... 传统的网络入侵最优路径推演模型存在检测率低的问题,为了解决这个问题,提出舰船计算机网络入侵最优路径推演模型构建。将数据包存入规则库中进行特征匹配,在通过马氏距离判断法,对每一个网络分段内部的动态攻击图进行近似处理,并采用Beta分布的定位法,获取舰船计算机网络入侵最优路径,在完成上述操作后,将时间因素引入到模型中,实现舰船计算机网络入侵最优路径推演模型的构建。实验中以一个标准的实验网络为平台,为确保实验结果的可行性,采用脆弱性扫描工具对2种模型进行检测率对比实验,由对比实验结果可知,所提模型的检测率更高。 展开更多
关键词 计算机 网络入侵 最优路径 模型 分流操作 规则库
下载PDF
基于入侵行为的光网络最短路径通信方案
18
作者 滕翠 梁川 《激光杂志》 CAS 北大核心 2021年第6期123-127,共5页
恶意数据入侵光网络后,导致光网络最短路径通信花销高,因此,提出将入侵行为作为基础的光网络最短路径通信方案。光网络被恶意数据入侵行为攻击后,动态分布选取光网络的中继节点,选取过程中依据节点之间的欧式距离和节点损坏程度,确定中... 恶意数据入侵光网络后,导致光网络最短路径通信花销高,因此,提出将入侵行为作为基础的光网络最短路径通信方案。光网络被恶意数据入侵行为攻击后,动态分布选取光网络的中继节点,选取过程中依据节点之间的欧式距离和节点损坏程度,确定中继节点的最佳位置。在此基础上,使用动态最短路径算法,通过详细的计算步骤实现最短路径通信。经过仿真分析,该方案仅使用极少的通信花销就能实现通信,且复杂程度和平均识别误差都较低,与同类方案相比,不同变化边数范围和不同中继节点数量下所花费的计算时间都最少,适合推广使用。 展开更多
关键词 入侵行为 光网络 最短 路径 通信方案 中继节点
下载PDF
大数据环境下混合入侵信息查询路径优化仿真
19
作者 刘熙武 《计算机仿真》 北大核心 2019年第2期469-472,共4页
针对当前网络入侵查询路径优化方法实现后查询延迟长、能耗高的问题,提出基于蚁群的大数据环境下混合入侵信息查询路径优化方法。利用Hilbert变换实现入侵信息数据信号频谱特征提取,通过卡尔曼滤波法完成混合入侵信号的前置滤波,得到真... 针对当前网络入侵查询路径优化方法实现后查询延迟长、能耗高的问题,提出基于蚁群的大数据环境下混合入侵信息查询路径优化方法。利用Hilbert变换实现入侵信息数据信号频谱特征提取,通过卡尔曼滤波法完成混合入侵信号的前置滤波,得到真实入侵信号,分析信号瞬时频率与瞬时幅值,将HHT频谱提取出来当作大数据环境下混合入侵信息数据信号检测结果。根据混合入侵信息数据信号检测结果,构建查询路径优化目标函数。对蚁群运行的参数和起点位置进行初始化,将查询关系间连接代价和蚂蚁于各关系间检索时释放出的信息素当作选择连接下个关系的基础,通过蚁群算法寻优特点找到最优连接路径,即满足目标函数的混合入侵信息查询路径,实现大数据环境下入侵数据查询路径优化。实验结果表明,所提方法实现后信息查询能耗平均为64.2nJ/bit,查询延迟短。 展开更多
关键词 大数据 入侵信息 查询路径 优化
下载PDF
基于电力调控数据挖掘的混合IDS研究 被引量:14
20
作者 刘雪飞 林正冲 《电子器件》 CAS 北大核心 2020年第1期180-185,共6页
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包... 为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。 展开更多
关键词 入侵检测系统(IDS) 电力调控 公共路径挖掘 同步相量系统 距离保护 大数据
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部