一、增强DOS管理中断功能(论文文献综述)
张文[1](2021)在《基于TrustZone的可信操作系统设计与实现》文中研究指明
郭理娜[2](2021)在《周期性DoS攻击下信息物理系统的鲁棒安全控制研究》文中指出近年来,随着工业和信息化的深度融合,数字化经济的发展,信息物理系统(Cyber-Physical Systems,CPSs)作为新一代的智能系统受到了广泛的关注和研究。CPSs在实现远距离实时传感和动态控制的同时,也带来了安全性的问题。随着计算机控制网络的开放性日益增强,拒绝服务(Denial-of-Service,DoS)攻击通过阻断数据传输造成的网络带宽资源被占用等问题不容忽视。另外,CPSs处于各种复杂的环境中,实际运行过程中经常会存在不确定性,伴有外部干扰的情况,为解决这些存在的系统问题,本文采用滑模控制方法以及事件触发机制,研究了周期性DoS攻击下CPSs的鲁棒安全控制问题。主要工作如下:(1)针对周期性DoS攻击,通过状态反馈控制的方法解决了CPSs的安全控制问题。首先,假设系统可以检测到DoS攻击的周期,并且将其建模为分段函数的形式,由此设计了一种基于时间触发的状态反馈控制器。其次,给出了能够使系统稳定的基于控制器参数、时间触发周期和DoS攻击周期的充分条件。最后,本章控制算法的有效性经仿真算例进行验证。(2)在工作(1)的研究基础上,考虑系统的控制通道中受到有界的外部干扰,采用滑模控制的方法实现周期性DoS攻击下CPSs的鲁棒镇定。首先,同样假设DoS攻击的周期性已知,并且将其建模为分段函数的形式。其次,将滑模控制律相对应的设计为分段形式,并给出基于控制器参数、攻击周期与外部干扰上限的充分条件,在该充分条件下,滑模函数具有可达性,从而实现闭环系统的稳定性。最后,本章控制算法的有效性经仿真实例进行验证。(3)基于工作(2)的控制算法,在滑模控制的基础上引入事件触发机制,在实现系统鲁棒镇定的同时,有效的节约通信和计算资源。首先,基于工作(2)所设计的线性滑模面,设计基于线性滑模面参数与状态测量误差的事件触发机制。其次,设计基于事件触发机制的滑模控制器,在满足基于事件触发阈值的充分条件下,滑模面具有可达性。同时,通过理论计算事件触发帧间时间的下限,证明了系统不会发生Zeno现象。最后,本章控制算法的有效性与优越性经仿真实例进行验证。
刘爽[3](2021)在《“七丘之城”:从里斯本、果阿到澳门 ——跨文化视野下15-18世纪罗马“圣城”景观在欧亚大陆的复制与改写》文中指出城市的拓展亦是一个征服高地的过程,从罗马城的“七丘”到帝国境内的大量山地城市,“山地建城”的理念也成为多数罗马城市的一大共性,在中世纪的宗教狂热中催生出一座座“山巅之城”,那些在图像中高悬山巅的建筑,成为与神明最为接近的“圣地”,赋予了城市一顶形制特殊的“冠冕”。在文艺复兴时期,这种理想在“七丘之城”罗马得到极大强化,通过一系列的城市改造、在罗马之劫的废墟上建立起一个新的圣城,不仅引起境内城市的竞相效仿,更在海权时代再度拓展到地中海的“边缘”,从而在曾经历罗马化的伊比利亚半岛获得了自由,发展出更具适应性的本土化山城格局。但与4世纪已将自身打造成“第二罗马”的君士坦丁堡不同,这些城市虽与罗马教廷的宗教运动息息相关,却同本国的海外事业有着更大的关联。在葡萄牙,首都里斯本不仅通过系列“重建罗马”的计划向圣城靠拢,更将其改造成以“下城区”为核心的“滨海山城”,以此展现海权时代的核心推动力——跨洋贸易。在这一过程当中,经过葡萄牙“本土化”的山城理念被带往印度洋的各个海岸和岛屿,罗马教廷的强盛势力也通过里斯本王室渗透其中,最终以一座座群山环抱下的新城塑造了葡萄牙帝国的海疆。正是在这一过程中,果阿凭借绝对的政治、宗教地位被打造成一个东方的罗马,它不仅与地中海的第一罗马遥相呼应,更使“高地建城”的理念进一步向远东传递,借助完备的山地建设和系列适应政策,将“真十字之地”澳门营建成一座特征鲜明的“妈港神名之城”。然而,在这种不断“移动”的圣城背后,是罗马人“从山地到海滨”的城市化进程,并在海权时代“从地中海到印度洋”的贸易局势下,经历了建城“媒介”的一次次转变,从而在适应山区、平原、海滨与岛屿的过程中,由古典向近代社会迈进,最终在中西交汇的“十字路口”,将遥想中的“真十字之地”(澳门)化作了现实。
杜刘通[4](2021)在《面向下一代移动通信系统的新型MIMO关键技术研究》文中进行了进一步梳理本文基于多输入多输出(Multiple Input Multiple Output,MIMO)技术,以赋能下一代(后5G及6G)移动通信系统为目标,面向MIMO系统中的三个基本问题——可靠性(接收端误码率/空间分集增益),有效性(频谱效率/空间复用增益)以及移动通信的内生安全,分别从小规模MIMO中的非线性预编码、物理层安全技术中的实际安全传输方案以及新型网络架构——无蜂窝大规模MIMO三个方面展开研究。本文立足于实际传输场景中的非理想因素,研究新型MIMO关键技术在实际非理想传输场景中的新技术与新方案。本文的主要工作和创新点总结如下:第一、针对向量扰动预编码技术在量化误差下的新型预编码技术的研究。首先对非线性预编码传输中信道状态信息和功率归一化因子的非理想量化误差模型进行了分析。结合上述分析,本文提出了一种考虑功率归一化因子相对量化误差和发射端信道状态信息有限反馈的新型预编码方案,根据最小均方误差准则对存在量化误差下最优预编码矩阵以及扰动向量的联合优化问题进行了研究。仿真结果表明,相比经典的扰动预编码所提方案能够有效对抗传输中由量化误差带来的非理想传输的影响,在不同的场景下能够提供1-3dB增益,相比现有基于最小均方误差准则的预编码方案对非理想因素更不敏感。第二、针对向量扰动预编码在安全传输方案中应用的研究。本文以实际安全为目标,基于向量扰动预编码分别针对理想和非理想场景设计了相应的安全传输方案。针对人工噪声方案存在的空间自由度与发射功率损失的问题,本文基于向量扰动预编码设计了不同场景下的实际安全传输方案。首先,本文基于扰动向量的设计特性代替人工噪声作为干扰信号,提出了一种理想场景下的安全传输方案。然后本文考虑了现有基于正交幅度调制信号的实际安全方案由有限天线数和调制阶数带来的安全泄露现象,提出了一种基于调制符号极性的安全传输方案。最后,考虑窃听者可以消除扰动向量的场景,本文提出了两种分别基于固定偏移量和动态偏移量的实际安全传输方案,偏移量的选取可以根据调制阶数得到。仿真结果显示,所提方案相比现有基于人工噪声的传输方案在全负载场景下相比人工噪声方案可以获得3-6 dB的增益,能有效避免安全泄露现象,显着提升了实际安全传输能够有效的提升合法用户接收性能。第三、针对无蜂窝大规模MIMO网络中的频谱效率和能量效率问题,本文首先提出了一种联合分布式及集中式信号处理的预编码方案:选取部分接入点使用集中式迫零预编码,提升系统频谱效率;余下的接入点则使用分布式最大比传输预编码方案,以降低前传(front-haul)链路开销。然后,基于信道的大尺度衰落参数得到接入点选择方案以及对应的频谱效率的闭式表达式。针对最大最小化(max-min)功率分配问题,本文给出了基于二阶锥优化的功率分配方案。针对大规模网络中二阶功率优化方案复杂度较高的问题,本文依据一阶优化算法,给出了一种低复杂度功率分配方案。在系统能效方面,对负载均衡下的接入点休眠及功率分配的联合优化问题进行了研究,提出了一种新的利用激活接入点集合的稀疏性及网络稳定性接入点休眠算法。研究表明,所提预编码方案可以有效避免分布式预编码性能受限于接入点间干扰的问题,在仅有少数接入点进行集中迫零时就能获得优于分布式预编码方案的性能;在接入点天线数量少于正交导频数的场景,所提算法相比分布式预编码方案在95分位处可以获得3-6倍频谱效率增益。在资源开销方面,所提预编码方案相比集中式迫零预编码方案具有更低的计算复杂度以及前向链路开销;所提功率分配方案在中等规模网络下能够达到接近二阶优化功率分配方案的性能,同时将计算时间降低了两个数量级;相比二分搜索算法,所提接入点休眠算法在复杂度相当或更低的情况下,具有更优的能量效率。
郭华良[5](2021)在《基于预防策略的计算机网络防御技术研究》文中进行了进一步梳理本文以某计算机网络防御系统的设计方案为例,通过对方案中应用的计算机学习技术、数据包系统技术,以及系统总体设计、模块功能实现设计、高速收发数据包功设计展开分析,深入研究了基于预防策略的计算机网络防御技术。
陈开元[6](2021)在《基于多源数据的DoS攻击检测方法的研究与实现》文中研究指明本文通过数据融合与深度学习神经网络相结合的方式实现了一种针对DoS攻击的检测方法。该方法首先通过深度学习神经网络计算产生各类攻击发生的初始概率分配值(BPA),再将BPA输入改进的D-S证据理论得到攻击检测结果。本文的研究工作主要集中于数据融合方法在DoS攻击检测领域的应用,并对所应用的数据融合方法做了一定的改进。首先我们对本课题研究的背景与意义进行了简要阐述。之后,我们对数据融合技术的基本概念、融合过程、层次划分、技术优势等内容进行了简单介绍。在此基础上,我们对数据融合领域的几类关键技术进行了分析和对比。本文主要工作和创新点如下:(1)针对经典D-S证据理论中存在的一些固有问题,即在证据源之间出现严重冲突甚至完全冲突情况下数据融合结果明显不合理的问题和基础概率分配值(BPA)的获取过于依赖专家经验的问题,我们提出了改进方法。首先,经过对历年以来研究人员对经典D-S证据理论的改进的研究和借鉴,我们在经典D-S证据理论中引入了模糊隶属度fA和数据源平均支持度SA这两个概念,作为权值因子加入到合成公式中,提高了数据融合结果的准确性。我们分别从证据源之间出现严重冲突、完全冲突以及有新证据源加入这三个方面进行实验,证明了该方法相比以往方法具有一定的优越性。(2)其次,通过引入内部逻辑严密、善于逼近复杂非线性关系、收敛速度也较快的深度学习神经网络,我们可以得到更精确的基本概率分配值(BPA)。我们还对神经网络的优化算法进行了改进,新的优化算法在Adam算法的基础上做出了改进,按照历年以来深度学习优化算法的改进方式,延续Adam算法引入一阶矩估计和二阶矩估计的思路,将三阶矩估计的概念引入其中,使得学习率会相对增大,以使得算法在训练前期可以快速向最优解方向靠近,在训练后期学习率也不会过低,从而缓解了训练提前结束的问题,一定程度上防止了 Adam算法出现的可能错过全局最优解的问题。我们还引入了动态控制学习率的思想,对学习率的控制可以保证上一轮迭代过程中的学习率不小于下一轮迭代过程中的学习率,避免了自适应学习率在迭代过程中上下波动的问题,使得在训练过程中学习率单调递减,从而保证了模型最终一定会收敛。我们在多个数据集上进行了实验,与其他几种优化算法对比,验证了本文所提出的改进优化算法在收敛速度和分类精度等方面的良好效果。(3)基于以上工作,我们通过深度学习神经网络和D-S证据理论相结合的方式实现了一种针对DoS攻击的检测方法。该方法主要由数据采集、数据预处理、获取基础概率分配值(BPA)以及数据融合四个组件构成。我们通过实验环境得到数据对该方法进行验证,并与以往几种DoS攻击检测方法作对比,证明其对DoS攻击的各种常见细分攻击类型(如neptune、smurf攻击等)的检测具有很高的正确率。通过对IDS、防火墙等的日志和流量数据进行抓取分析,对网络流量中的DoS攻击进行检测,从而为网络安全的决策提供强有力的支持。
王晓平[7](2021)在《拒绝服务攻击下信息物理系统的安全控制策略研究》文中提出计算、通信和控制技术深度融合、交互形成的CPS,实现了物理实体空间与信息虚拟空间中关键性要素(如人物、环境等)的映射交互以及协同优化。CPS不仅能够高效地满足运行需求响应,还可达到系统内部动态优化、快速迭代的目的。区别于传统的点对点控制方式,共享、开放以及异构的通信网络实现了各组件间的密切关联和高度网络化,故而应用于多个领域。但由于高度集成带来的脆弱性,使其易于遭受网络攻击。近年来有关CPS的安全事件层出不穷,对各国社会稳定和经济发展带来严重的影响。DoS攻击以其易于实施、攻击频率高和破坏范围大等特点成为了网络安全研究中的重点对象。DoS攻击通过对网络通信资源的占用来阻止量测或控制信号更新,进而导致系统性能减退甚至失稳。因此,本文从控制角度出发,在优化通信传输策略基础上对CPS中DoS攻击造成的丢包、时延问题进行安全控制研究。主要工作内容如下:(1)针对能量受约束DoS攻击下CPS的安全问题,提出基于丢包补偿的输出反馈预测控制方法。首先合理假设连续DoS攻击造成的最大丢包数有界,建立不同DoS攻击模态下的闭环切换系统。其次,利用Lyapunov函数推导在切换法则下系统稳定的充分性条件及指数衰减率;进而利用LMIs技术求解出预测控制序列。最后,用倒立摆验证了该方法在保证CPS安全性能方面的有效性。相比于现有的成果,所提出的静态输出反馈预测控制(Static Output Feedback Predictive Control,SOFPC)策略仅利用最近一次成功收到的量测输出补偿DoS攻击造成的丢包,降低了对状态数据的依赖性。(2)在预测控制内容的基础上,引入了事件触发机制。即针对CPS中通信资源有限的问题,采用基于触发思想的预测控制策略,实现对由DoS攻击造成不确定数据丢包的补偿。首先考虑攻击者能量受约束特性,将DoS攻击行为建模为具有事件触发通信机制的切换系统模型。接着利用Lyapunov稳定性理论及切换系统分析方法得到了系统稳定性准则;同时,围绕DoS攻击下传感器侧最近成功触发的数据信息来设计安全控制序列。最后仿真说明了事件触发预测控制(Event-Triggered Predictive Control,ETPC)策略在保证DoS攻击下系统安全控制以及节约通信资源方面的可靠性和有效性。(3)考虑动态事件触发机制,研究了有/无DoS攻击区间划分的类切换事件触发安全控制方法。基于DoS攻击存在活跃期和休眠期这一事实,分别将其攻击行为持续时间等价为不同触发条件下的最大允许传输间隔,即针对性设计出有/无DoS攻击的系统最优通信传输策略。利用Lyapunov-Krasovskii泛函分析了时滞系统的稳定性及所满足的H∞性能;同时,也给出了安全控制器的设计准则。所提出的类切换事件触发控制(Like Switching Event-Triggered Control,LSETC)策略描述了有界触发时域内DoS攻击持续时间的特征,实现了不确定性网络环境下通信策略与安全控制策略的协同优化设计。
吕陆琴[8](2021)在《面向态势感知的多源数据融合分析研究》文中研究表明如今,网络在生活中已经十分普及,但是网络安全问题频繁发生,网络安全防御机制建立已非常迫切。传统的网络安全防御技术具有单一性和被动性的特点,已不能满足如今网络环境的安全需求,网络安全态势感知是多项安全检测技术的融合与增强,能够监测复杂的网络环境,因此,论文开展了面向网络安全态势感知的多源数据融合分析研究,通过应用多种安全检测技术,构建态势评估指标,从而,准确实时的监控网络安全情况。论文的主要工作如下:1)提出了多源多维度的网络安全态势感知模型。针对现有网络安全态势感知模型存在的数据来源单一,缺少协同联动,不能直观高效的了解网络安全状况等问题,设计了多源多维度的网络安全态势感知模型架构。整个模型架构包括5层,分别是数据采集层、数据预处理层、异常分析层、安全态势评估层、态势可视化层,该模型能够发现大规模网络环境中潜在的网络行为,并对当前情况进行分析和判断。2)提出了基于Apriori算法的多源数据关联分析方法。通过Apriori算法分析网络流量、资产信息、日志信息、系统运行状态等多源数据的关系,进行溯源,提取关键要素,验证了评估指标设定的合理性。3)提出了基于变异系数指标权重的多层次评估方法。经过数据融合和关联分析后,根据指标构建形成了网络安全态势评价指标体系,对比基于层次分析法(Analytic Hierarchy Process,AHP)的主观权重评估方法和基于变异系数(Coefficient of Variation,CV)的客观权重评估方法,提出了两者相结合的评估方法,使得评估更加准确。4)开发和实现了网络安全态势感知原型系统,经过实践与测试,验证了以上模型和方法的可行性。实验结果表明,面向态势感知的多源数据融合分析技术能够采集多源海量的数据,分阶段处理和高效存储数据,快速实时检测攻击,精确分析相互之间的关联关系与整个态势趋势,做到了精准感知已知入侵、快速感知未知威胁、敏锐感知自身脆弱。
郭茜蓉[9](2021)在《基于Ethereum和IPFS加密算法的分布式存储网络安全研究》文中进行了进一步梳理互联网技术在不断更新迭代,中心化系统已不满足当前日益增长的数据需求,因此分布式存储网络系统应运而生,然而关于分布式存储网络系统的实现还存在着诸多问题,如数据存储备份多,数据信息传输安全性低,数据传输记录易被篡改,缺乏数据细粒度访问控制。其中安全性问题是阻碍系统被大规模应用的主要原因之一。针对以上问题,本文从安全性、可靠性、实用性三个方面着手,基于Ethereum和IPFS加密算法,对分布式存储网络的安全性进行了深入的研究,本文贡献如下。本文提出了将IPFS和Ethereum结合的方式来实现分布式数据传输存储方案,其中对分布式存储网络的属性加密算法进行了改进,以及通过引入多方授权访问策略来增强访问控制。其中IPFS用于数据存储,Ethereum用于计算和记录,实验结果表明本文提出的分布式存储网络安全方案能增强系统的安全性、可靠性以及数据的细粒度访问控制。针对分布式存储网络的数据安全传输问题,本文提出了基于合数阶双线性群的可验证CP-ABE算法的改进方案,其中AES算法和CP-ABE算法借用第三方实现重加密以及访问控制。实验表明其在保证系统性能的前提下,增强了系统内数据的访问控制和安全级别。针对分布式存储网络内数据访问权限控制问题,本文提出了基于Ethereum和IPFS的多方授权访问控制方案,其中智能合约实现多方授权和数据验证,代理重加密算法提供对数据的安全访问,第三方服务器集群提供代理服务,信用评估体系保证服务器的持续可用。实验表明此方案在控制成本的前提下,能有效提高系统的安全性和实用性。本文针对数据传输安全性和访问权限控制问题作了系统研究,并改进了数据加密的算法,同时提出了基于Ethereum和IPFS的多方授权访问控制方法,有效增强了系统安全访问控制和提高了数据传输安全性。实验表明该方法是实用且安全的,且对性能的影响较小。
马良[10](2021)在《信息物理融合环境下网络攻击的微电网弹性控制策略》文中认为随着通信网络、可编程控制器及电力电子器件的大规模部署应用,微电网由单一的电气网络向典型的信息物理融合系统(Cyber Physical System,CPS)不断演化,其封闭隔离的运行环境被逐渐打破,呈现开放与互联的新特征。在信息物理融合环境下,微电网可能遭受多种类型的扰动影响,其中网络攻击由于具有隐蔽性与不可预见性会对微电网的安全稳定运行构成严重威胁。为降低网络攻击等不安全因素对系统性能产生的不利影响,弹性控制(Resilient Control)成为CPS综合安全控制框架的重要研究内容。目前,国内外对网络攻击下微电网弹性控制策略的研究尚处于理论探索阶段,各层面的研究成果不尽完善,有待进一步改进。通过对微电网的量测信号、控制信号、控制决策单元以及通信网络等控制环节所面临的典型异常与网络攻击场景开展弹性控制策略设计研究,可以有效保障微电网提供辅助服务的能力与对关键基础设施的支撑作用,在确保微电网的安稳运行与CPS综合安全控制体系构建方面具有重要的理论研究意义与工程实践价值。针对量测信号异常下并网运行微电网的恒功率控制问题,提出一种基于滑模观测器融合变论域模糊控制的异常信号估计与状态重构控制策略。构建电流互感器故障与网络攻击的典型场景模型,基于线性矩阵不等式设计滑模观测器,引入变论域模糊控制动态调整滑模增益,进而重构得到逆变器输出电流的真实状态,可在简化观测器设计步骤的同时实现高精度的异常量测信号估计,从而消除量测信号异常对恒功率控制目标的影响。仿真实验验证了所提策略在多种类型故障与攻击下的有效性,且与常规模糊控制-滑模观测器方法相比具有响应及时、估计准确的优势,可确保分布式电源(Distributed Generation,DG)输出功率对参考信号的快速无偏跟踪,提升了量测信号异常下微电网的可靠功率输送能力。为解决控制信号异常下孤岛运行微电网的频率-有功控制问题,定量分析了执行器故障与网络攻击引起的异常控制信号对常规基于领导-跟随一致性的微电网次级控制产生的不利影响,提出一种计及时延的分布式自适应滑模控制策略。基于Artstein变换将含有时延的系统状态转换为无时延状态,根据变换后的系统设计基于滑模的分布式控制方法,克服了现有方法需要已知异常信号先验信息的缺陷,可实现对任意异常控制信号的自适应抑制。仿真实验验证了所提控制策略能够保证对非均一、时变时延的有效补偿,且具有对多种类型异常控制信号的良好平抑能力,从而确保微电网频率恢复至额定值的同时有功功率按下垂系数实现合理均分,提高了微电网频率稳定性与延时鲁棒性。针对在控制决策单元中注入虚假数据的典型攻击场景,分析了控制决策单元异常对基于平均值估计信息的孤岛微电网分布式电压-无功控制策略产生的影响,得出了入侵者实施隐蔽攻击与试探攻击的充要条件。提出一种基于信誉机制的弹性控制策略,可实现DG异常行为的分布式检测,克服共谋攻击对信誉度评估结果的影响,证明了所提的隔离与补偿恢复措施可确保平均值估计过程的正确进行。仿真实验验证了暂态扰动、持续攻击与共谋攻击下所提控制策略的有效性,且与未采用补偿恢复措施的控制策略相比,可消除虚假数据的累积效应对电压-无功控制目标的影响,从而确保正常DG平均电压恢复至额定值的同时无功功率按下垂系数实现合理均分,提升了系统的安全性与电压控制的准确性。为解决传统周期性通信方式造成网络负担加重的问题,提出一种基于自触发通信机制的分布式电压-无功控制策略,可在保证孤岛运行的微电网电压稳定的同时满足无功功率按DG容量合理均分。针对入侵者实施拒绝服务攻击引起通信网络中断的典型场景,设计基于ACK应答的通信链路监视机制并据此设置触发条件,克服现有方法需要攻击频率严格受限于通信试探频率的约束,证明了所提控制策略的收敛性能。仿真实验验证了所提控制策略可有效降低微电网控制系统的通信负担实现按需通信,且与未采用ACK应答机制的常规控制策略相比对高频拒绝服务攻击具有更强的抵御能力,可确保通信异常中断下微电网无功功率按DG容量实现均分,有助于降低控制策略对通信服务完好性的依赖。以网络攻击下微电网的弹性控制策略为研究背景,系统地分析了网络攻击引起的量测信号、控制信号、控制决策单元以及通信网络异常对微电网控制性能产生的不利影响,提出了基于滑模观测器的恒功率控制方法,设计了分布式自适应滑模的频率-有功控制方法,根据信誉机制构造分布式电压-无功控制方法,以及引入自触发通信机制设计分布式电压-无功控制方法,实现了网络攻击造成的CPS异常下微电网安全稳定运行的控制目标,形成了微电网弹性控制的理论框架与实施方法,为进一步实际工程应用提供了技术支撑。
二、增强DOS管理中断功能(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、增强DOS管理中断功能(论文提纲范文)
(2)周期性DoS攻击下信息物理系统的鲁棒安全控制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.3 本文研究特点和优势 |
1.4 本文主要框架 |
第二章 预备知识 |
2.1 系统模型描述 |
2.2 拒绝服务攻击模型描述 |
2.3 滑模控制理论 |
2.3.1 基本原理 |
2.3.2 设计方法 |
2.4 事件触发技术 |
2.5 相关引理和符号集 |
2.5.1 相关引理 |
2.5.2 符号集 |
2.6 本章小结 |
第三章 周期性DoS攻击下信息物理系统的状态反馈控制设计 |
3.1 引言 |
3.2 问题描述 |
3.3 状态反馈控制器设计 |
3.4 仿真算例 |
3.5 本章小结 |
第四章 周期性DoS攻击下信息物理系统的滑模控制设计 |
4.1 引言 |
4.2 问题描述 |
4.3 滑模函数设计 |
4.4 滑模控制器设计 |
4.5 仿真算例 |
4.6 本章小结 |
第五章 周期性DoS攻击下信息物理系统事件触发滑模控制设计 |
5.1 引言 |
5.2 问题描述 |
5.3 事件触发机制 |
5.4 事件触发滑模控制器设计 |
5.5 仿真算例 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
硕士在读期间所获得的成果 |
(3)“七丘之城”:从里斯本、果阿到澳门 ——跨文化视野下15-18世纪罗马“圣城”景观在欧亚大陆的复制与改写(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
第一节 研究缘起与意义 |
第二节 主要视角与方法 |
第三节 论文结构 |
第四节 15-18世纪欧亚大陆“罗马城市”图像的研究语境 |
一、葡萄牙“罗马城市”景观研究 |
二、葡萄牙殖民地城市景观研究 |
三、澳门城市图像的跨文化研究 |
第五节 问题的提出:罗马圣城景观在里斯本、果阿与澳门? |
第一章 、七丘:罗马“圣城”景观的形成 |
第一节 罗马早期的山地景观及其演变 |
一、“七丘”的建立 |
二、城市形象的早期传播 |
第二节 七丘之城:文艺复兴时期罗马的理想形象 |
一、尼古拉五世的“理想城市”图形式规划 |
二、利奥十世时期的“重建罗马”建筑计划 |
三、耶稣会与保罗三世时期的高地建设 |
四、世界的形象:新时期的“七丘之城” |
第三节 又见罗马?——圣城景观的转移 |
小结 |
第二章 、里斯本的山城建设与“水上罗马”的形象 |
第一节 背景:葡萄牙的“山城”传统与大航海时期的形象改造 |
一、山城传统与基督教的空间理念 |
二、高地与内城建筑、道路体系 |
三、高地防御的新发展 |
第二节 里斯本山城的早期“罗马化” |
第三节 曼努埃尔一世的理想城市与高地重心转移 |
第四节 若昂三世的“重建罗马”与“七丘之城”形象 |
一、罗马教廷与罗马城市图像的影响力 |
二、奥朗达的“重建罗马”城市改造 |
第五节 水上的罗马:若昂五世时期的“形象转变” |
一、耶稣会的高地争夺战 |
二、菲利波·尤瓦拉的里斯本“新罗马”计划 |
第六节 结束与开始:震后的里斯本 |
小结 |
第三章 、果阿与葡萄牙海外殖民地的“滨海山城”理想 |
第一节 山城理想初探:七城岛与真十字 |
第二节 葡萄牙亚洲殖民地中的山城与理想的图形式规划 |
第三节 前殖民时期的山城果阿 |
第四节 殖民时期果阿的高地景观演变 |
一、城市高地与圣城格局的形成(1510-1604年) |
二、又见“水上的罗马”:滨水区的建筑景观建设(1605-1759年) |
第五节 里斯本还是罗马?——果阿的“七丘之城”形象 |
小结 |
第四章 抵达远东:澳门半岛上的“东方圣城”景观 |
第一节 濠镜澳——被遗忘的“真十字”之地 |
一、东亚的“维拉科鲁兹地” |
二、“另一端的岛屿”:七洲山 |
三、十字与王冠之盟——十字门 |
第二节 开埠前的高地景观(1557年之前) |
第三节 开埠早期“中央高地”的建立(1558-1582年) |
一、“城市制高点”——圣保罗山 |
二、澳城的另一面相:本土力量对高地景观的影响 |
第四节 “山巅之城”格局的形成(1583-1700年) |
一、17世纪“高地建筑”的建立 |
二、七个“堂区”,一种格局 |
第五节 水上圣城的东方形象:妈港神名之城 |
一、“复原”记忆:源自地中海的岛屿“理想” |
二、新旧理想的交替:山城形象的革新与没落小结 |
小结 |
第五章 、从复制到改写:15-18世纪圣城景观在欧亚大陆的“转移” |
第一节 从山地、平原到海滨:罗马山城的“转移” |
第二节 “水上的圣城”及其形象的形成 |
第三节 从地中海、大西洋到印度洋:岛屿山城的崛起 |
一、贸易模式与滨海山城的形成 |
二、新媒介中心的出现:“岛屿”上的帝国理想 |
三、高地的竞争者——宗教团体 |
第四节 从里斯本、果阿到澳门:圣城景观的“改写” |
小结 |
结论 |
参考文献 |
附录一、《葡萄牙东方殖民地所有要塞、城镇平面图之书》图像、部分文本列表 |
附录二、果阿、里斯本教区列表、示意图 |
附录三、从全景到街景——从里斯本东方艺术博物馆藏“十三行潘趣酒碗”看“长卷式”城市视野的形成 |
附录四、由“指针”导向的城市视野——一件东西城市瓷盘上的跨洋航路与家族版图 |
致谢 |
学术成果统计-作品、论文及专着发表 |
学术成果统计-展览及获奖 |
(4)面向下一代移动通信系统的新型MIMO关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第一章 综述 |
1.1 论文研究背景 |
1.1.1 非线性预编码技术研究背景 |
1.1.2 物理层安全技术研究背景 |
1.1.3 无蜂窝大规模MIMO研究背景 |
1.2 研究现状 |
1.2.1 非线性预编码技术研究现状 |
1.2.2 物理层安全技术研究现状 |
1.2.3 无蜂窝大规模MIMO技术研究现状 |
1.3 待解决问题 |
1.3.1 非线性预编码技术在实际传输中的问题 |
1.3.2 现有物理层安全技术在实际传输中的问题 |
1.3.3 无蜂窝大规模MIMO预编码、功率分配及能效优化 |
1.4 研究内容及创新点 |
1.4.1 有限前馈及反馈下的向量扰动预编码设计 |
1.4.2 实际安全准则下的安全传输方案设计 |
1.4.3 无蜂窝大规模MIMO网络中灵活预编码方案设计 |
1.5 论文章节安排 |
第二章 小规模MIMO增强型传输技术 |
2.1 引言 |
2.2 向量扰动预编码 |
2.2.1 系统模型 |
2.2.2 向量扰动预编码设计 |
2.2.3 非理想信道状态信息建模 |
2.2.4 非理想前馈信道 |
2.3 非理想传输向量扰动预编码设计 |
2.3.1 基于最小均方误差准则的向量扰动预编码设计 |
2.3.2 非理想传输下鲁棒的向量扰动预编码设计 |
2.4 仿真结果及分析 |
2.4.1 误比特率性能分析 |
2.4.2 计算复杂度分析 |
2.5 小结 |
第三章 基于向量扰动预编码的物理层安全传输方案研究 |
3.1 引言 |
3.2 MIMO窃听信道模型及人工噪声方案 |
3.2.1 基于格点理论的解调及判决 |
3.2.2 基于实际安全的物理层安全传输方案 |
3.3 基于向量扰动预编码的安全传输模型 |
3.4 理想场景下基于向量扰动预编码的安全传输方案 |
3.4.1 系统模型 |
3.4.2 复杂度分析 |
3.4.3 仿真结果 |
3.5 天线数或调制阶数有限场景下基于向量扰动预编码的安全传输方案 |
3.5.1 系统模型 |
3.5.2 仿真结果 |
3.6 带有固定偏移的基于向量扰动预编码的安全传输方案 |
3.6.1 系统模型 |
3.6.2 仿真结果 |
3.7 基于动态偏移的向量扰动预编码的安全传输方案 |
3.7.1 系统模型 |
3.7.2 仿真结果 |
3.7.3 考虑实际安全的MIMO窃听场景总结 |
3.8 小结 |
第四章 无蜂窝大规模MIMO传输方案设计 |
4.1 引言 |
4.2 无蜂窝大规模MIMO系统模型 |
4.2.1 无蜂窝大规模MIMO信道模型 |
4.2.2 无蜂窝大规模MIMO下行链路频谱效率分析 |
4.3 现有无蜂窝大规模MIMO预编码方案 |
4.3.1 无蜂窝大规模MIMO中的分布式预编码与集中式预编码 |
4.3.2 基于最大比传输的无蜂窝大规模MIMO预编码 |
4.3.3 集中式迫零预编码方案 |
4.3.4 全导频迫零预编码方案 |
4.3.5 部分导频迫零预编码方案 |
4.4 联合最大比传输和迫零的预编码方案 |
4.4.1 研究动机 |
4.4.2 新型预编码传输方案设计 |
4.4.3 接入点选择方案 |
4.4.4 功率分配方案设计 |
4.4.5 仿真结果及分析 |
4.5 基于负载均衡和功率分配的接入点休眠方案分析 |
4.5.1 系统模型 |
4.5.2 低复杂度次优算法研究 |
4.5.3 仿真结果及分析 |
4.6 小结 |
第五章 总结与展望 |
5.1 本论文已取得的研究成果 |
5.2 进一步研究方向 |
参考文献 |
附录1 缩略词列表 |
附录2 定理4.1的证明 |
致谢 |
攻读博士期间发表的学术论文和专利 |
(5)基于预防策略的计算机网络防御技术研究(论文提纲范文)
1 研究目的 |
2 研究过程 |
2.1 机器学习技术分析 |
(1)技术需求分析 |
(2)算法选择 |
2.2 数据包系统分析 |
(1)数据包系统部署 |
(2)系统功能设计 |
2.3 系统总体设计分析 |
(1)整体防御流程设计 |
(2)模块功能设计 |
2.4 模块功能实现设计 |
2.5 高速收发数据包功能实现设计 |
(1)驱动程序设计 |
(2)其他设计 |
3 结果分析 |
4 结论 |
(6)基于多源数据的DoS攻击检测方法的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内外数据融合领域研究现状 |
1.2.2 国内外攻击检测领域研究现状 |
1.2.3 模糊集合理论研究现状 |
1.2.4 D-S证据理论研究现状 |
1.3 主要研究工作 |
1.4 论文组织结构 |
第二章 数据融合概论及关键技术分析 |
2.1 数据融合概述 |
2.2 数据融合的基本过程 |
2.3 多传感器数据融合的优势 |
2.4 数据融合关键技术 |
2.4.1 加权平均法 |
2.4.2 卡尔曼滤波法 |
2.4.3 贝叶斯推理法 |
2.4.4 D-S证据理论 |
2.4.5 模糊逻辑推理法 |
2.4.6 人工神经网络法 |
2.4.7 专家系统 |
2.4.8 统计决策理论 |
2.5 本章小结 |
第三章 一种改进的D-S证据理论数据融合方法 |
3.1 D-S证据理论简介 |
3.1.1 经典D-S证据理论 |
3.1.2 经典D-S证据理论存在的主要问题 |
3.1.3 D-S证据理论的改进历程 |
3.2 模糊集合理论 |
3.2.1 模糊集合理论基本概念 |
3.2.2 模糊集合的表示方法 |
3.2.3 模糊隶属度的确定方法 |
3.3 一种改进的D-S证据理论数据融合方法 |
3.4 实验与分析 |
3.4.1 证据源之间出现严重冲突 |
3.4.2 证据源之间出现完全冲突 |
3.4.3 有新证据源加入 |
3.5 本章小结 |
第四章 一种改进的深度学习优化算法 |
4.1 深度学习神经网络和优化算法简介 |
4.1.1 随机梯度下降算法(SGD) |
4.1.2 随机梯度下降法的改进过程 |
4.2 一种改进的深度学习优化算法 |
4.3 实验与分析 |
4.3.1 MNIST数据集上的实验结果 |
4.3.2 CIFAR-10数据集上的实验结果 |
4.4 本章小结 |
第五章 数据融合的应用 |
5.1 方案总体设计 |
5.1.1 系统框架 |
5.1.2 深度学习神经网络的总体框架 |
5.2 模块设计 |
5.2.1 数据采集模块 |
5.2.2 数据预处理模块 |
5.2.3 BPA获取模块 |
5.2.4 数据融合模块 |
5.3 系统测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)拒绝服务攻击下信息物理系统的安全控制策略研究(论文提纲范文)
摘要 |
Abstract |
缩略词注释表 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 CPS架构及安全概述 |
1.2.1 CPS的体系结构 |
1.2.2 CPS的安全问题 |
1.3 国内外研究现状 |
1.3.1 事件触发机制 |
1.3.2 切换系统理论 |
1.3.3 预测控制算法 |
1.3.4 DoS攻击研究 |
1.4 本文主要研究内容 |
第2章 DoS攻击下CPS的预测控制 |
2.1 引言 |
2.2 问题描述 |
2.2.1 系统框架描述 |
2.2.2 系统模型建立 |
2.3 主要结果 |
2.3.1 稳定性分析 |
2.3.2 控制序列设计 |
2.4 仿真验证 |
2.5 本章小结 |
第3章 DoS攻击下CPS的事件触发控制 |
3.1 引言 |
3.2 问题描述 |
3.2.1 事件触发传输机制 |
3.2.2 DoS攻击丢包补偿 |
3.2.3 事件触发切换模型 |
3.3 主要结果 |
3.3.1 切换系统稳定性分析 |
3.3.2 预测控制序列设计 |
3.4 仿真验证 |
3.5 本章小结 |
第4章 DoS攻击下CPS的类切换事件触发安全控制 |
4.1 引言 |
4.2 问题描述 |
4.2.1 被控对象描述 |
4.2.2 能量受限的DoS攻击 |
4.2.3 类切换事件触发机制 |
4.3 主要结果 |
4.3.1 类切换系统安全性能分析 |
4.3.2 类切换系统安全控制器设计 |
4.4 仿真验证 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 全文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
附录A 攻读学位期间的研究成果及发表的学术论文 |
(8)面向态势感知的多源数据融合分析研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的章节安排 |
第二章 多源多维度的网络安全态势感知模型 |
2.1 态势感知参考模型 |
2.2 网络安全态势感知模型分析 |
2.3 多源多维度的网络安全态势感知模型 |
2.3.1 模型架构 |
2.3.2 数据采集层 |
2.3.3 数据预处理层 |
2.3.4 异常分析层 |
2.3.5 安全威胁评估层 |
2.3.6 态势可视化层 |
2.4 本章小结 |
第三章 基于Apriori算法的多源数据关联分析方法 |
3.1 数据挖掘概述 |
3.2 Apriori算法 |
3.2.1 Apriori算法概述 |
3.2.2 Apriori算法流程 |
3.2.3 Apriori算法存在的劣势及优化 |
3.3 基于Apriori算法的多源数据关联分析方法 |
3.3.1 数据选择 |
3.3.2 数据融合 |
3.3.3 关联分析 |
3.3.4 可视化展示 |
3.4 仿真实验 |
3.5 本章小结 |
第四章 基于变异系数指标权重的多层次评估方法 |
4.1 指标体系的构建 |
4.2 网络安全态势评价指标体系 |
4.3 基于变异系数指标权重的多层次评估方法 |
4.3.1 基于变异系数指标权重的多层次评估框架 |
4.3.2 基于层次分析法的主观权重计算 |
4.3.3 基于变异系数法的客观权重计算 |
4.3.4 综合权重计算 |
4.3.5 基于线性加权的多指标综合评分模型 |
4.4 仿真实验 |
4.4.1 指标权重计算 |
4.4.2 结果分析 |
4.5 本章小结 |
第五章 网络安全态势感知原型系统设计与实现 |
5.1 系统总体分析与设计 |
5.1.1 系统的总体需求分析 |
5.1.2 系统的设计目标 |
5.1.3 系统的总体架构设计 |
5.1.4 数据库设计 |
5.2 系统详细设计与实现 |
5.2.1 数据采集 |
5.2.2 数据预处理 |
5.2.3 异常分析 |
5.2.4 安全威胁评估 |
5.2.5 态势可视化 |
5.3 系统运行与测试 |
5.3.1 测试环境 |
5.3.2 系统运行展示与测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(9)基于Ethereum和IPFS加密算法的分布式存储网络安全研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 分布式网络系统架构研究现状 |
1.2.1 Ethereum网络架构研究现状 |
1.2.2 IPFS星际文件存储系统研究现状 |
1.3 分布式网络安全研究内容与贡献 |
1.4 本文结构安排 |
第二章 相关理论基础与关键技术 |
2.1 Ethereum网络概述 |
2.1.1 区块链概述 |
2.1.2 Ethereum及智能合约概述 |
2.2 IPFS星际文件系统 |
2.3 密码学 |
2.3.1 AES加密算法 |
2.3.2 RSA加密算法 |
2.3.3 ABE属性基加密算法 |
2.4 本章小结 |
第三章 基于Ethereum和IPFS的CP-ABE方案研究 |
3.1 模型设计及安全性假设 |
3.1.1 理论模型设计 |
3.1.2 安全假设 |
3.2 方案模型设计和安全性模型设计 |
3.2.1 方案模型设计 |
3.2.2 安全性模型理论设计 |
3.3 算法实现 |
3.4 安全证明 |
3.5 实验结果分析 |
3.6 小结 |
第四章 基于Ethereum和IPFS的多方授权加密分布式存储网络方案研究 |
4.1 相关工作 |
4.2 方案定义 |
4.2.1 方案模块设计 |
4.2.2 方案流程设计 |
4.3 智能合约设计 |
4.3.1 添加加密文件哈希合约算法 |
4.3.2 数据请求合约算法 |
4.3.3 请求授权合约算法 |
4.3.4 代理服务器响应合约算法 |
4.3.5 更新代理服务器评估得分合约算法 |
4.4 方案实现及测试 |
4.5 实验分析 |
4.5.1 成本分析 |
4.5.2 安全性分析 |
4.6 小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文目录 |
(10)信息物理融合环境下网络攻击的微电网弹性控制策略(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 CPS综合安全与弹性控制 |
1.2.1 网络攻击与CPS安全 |
1.2.2 弹性控制 |
1.3 国内外研究现状 |
1.3.1 入侵与攻击检测技术 |
1.3.2 状态与控制重构技术 |
1.3.3 多智能体的弹性一致性技术 |
1.4 主要研究内容 |
1.5 本文组织结构 |
第2章 微电网CPS建模及控制架构研究 |
2.1 引言 |
2.2 微电网CPS建模 |
2.2.1 微电网典型CPS结构 |
2.2.2 CPS过程流与网络攻击基本模型 |
2.3 分布式电源建模 |
2.3.1 光伏模型 |
2.3.2 风机模型 |
2.3.3 微型燃气轮机模型 |
2.3.4 储能电池模型 |
2.4 微电网分层控制架构及控制模式 |
2.4.1 分层控制架构及控制目标 |
2.4.2 微电网控制模式 |
2.5 控制理论基础 |
2.5.1 Lyapunov稳定性理论 |
2.5.2 基础图论知识 |
2.5.3 多智能体一致性理论 |
2.6 本章小结 |
第3章 量测信号异常下并网微电网的恒功率控制研究 |
3.1 引言 |
3.2 并网运行微电网中DG逆变器系统建模 |
3.2.1 恒功率控制模式下DG逆变器状态空间模型 |
3.2.2 基于LQR的输出反馈电流控制环设计 |
3.2.3 CT量测信号异常模型 |
3.3 基于SMO-VUFC的恒功率控制策略 |
3.3.1 SMO设计及稳定性分析 |
3.3.2 基于VUFC的增益调整机制 |
3.3.3 异常信号估计与状态重构 |
3.4 仿真实验与分析 |
3.4.1 典型CT故障及网络攻击场景仿真验证 |
3.4.2 异常信号估计方法性能比较 |
3.4.3 异常估计与状态重构策略性能验证 |
3.5 章节小结 |
第4章 控制信号异常下孤岛微电网的频率-有功控制研究 |
4.1 引言 |
4.2 微电网常规分布式频率-有功次级控制策略 |
4.2.1 对等模式下DG的初级控制 |
4.2.2 基于领导-跟随一致性的分布式次级控制 |
4.2.3 控制信号异常对分布式次级控制的影响分析 |
4.3 计及控制信号异常的分布式自适应控制策略 |
4.3.1 基于Artstein变换的时延补偿机制 |
4.3.2 基于滑模的的分布式自适应控制 |
4.4 仿真实验与分析 |
4.4.1 微电网正常运行时的控制策略性能验证 |
4.4.2 输入时延变化下的控制策略性能验证 |
4.4.3 异常控制信号影响下的控制策略性能验证 |
4.4.4 控制信号异常下不同控制策略性能比较 |
4.5 章节小结 |
第5章 控制决策单元异常下孤岛微电网的电压-无功控制研究 |
5.1 引言 |
5.2 微电网分布式电压-无功控制及FDI攻击建模 |
5.2.1 基于平均值估计信息的电压-无功分布式控制 |
5.2.2 FDI攻击下电压-无功控制策略的脆弱性分析 |
5.3 基于信誉机制的分布式电压-无功弹性控制策略 |
5.3.1 DG异常行为检测阶段 |
5.3.2 信誉度评估阶段 |
5.3.3 恶意DG辨识阶段 |
5.3.4 攻击抑制与恢复阶段 |
5.4 仿真实验与分析 |
5.4.1 暂态扰动场景 |
5.4.2 持续FDI攻击场景 |
5.4.3 多攻击者与共谋攻击场景 |
5.4.4 参数选取对所提弹性控制策略影响分析 |
5.5 章节小结 |
第6章 通信服务中断异常下孤岛微电网的电压-无功控制研究 |
6.1 引言 |
6.2 微电网常规分布式电压稳定与无功均分控制 |
6.2.1 微电网电气网络建模 |
6.2.2 基于一致性的无功功率均分控制策略 |
6.3 DoS攻击下基于自触发通信的电压-无功控制 |
6.3.1 DoS攻击建模 |
6.3.2 基于改进三元组自触发通信的控制策略 |
6.3.3 收敛性能分析 |
6.4 仿真实验与分析 |
6.4.1 负载变化下的性能验证 |
6.4.2 通信需求比较 |
6.4.3 DG即插即用下的性能验证 |
6.4.4 DoS攻击下的性能验证 |
6.4.5 高频DoS攻击下的性能比较 |
6.5 章节小结 |
第7章 结论与展望 |
7.1 论文结论 |
7.2 未来工作展望 |
参考文献 |
攻读博士学位期间发表的学术论文 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简历 |
四、增强DOS管理中断功能(论文参考文献)
- [1]基于TrustZone的可信操作系统设计与实现[D]. 张文. 电子科技大学, 2021
- [2]周期性DoS攻击下信息物理系统的鲁棒安全控制研究[D]. 郭理娜. 南京信息工程大学, 2021(01)
- [3]“七丘之城”:从里斯本、果阿到澳门 ——跨文化视野下15-18世纪罗马“圣城”景观在欧亚大陆的复制与改写[D]. 刘爽. 中央美术学院, 2021(08)
- [4]面向下一代移动通信系统的新型MIMO关键技术研究[D]. 杜刘通. 北京邮电大学, 2021(01)
- [5]基于预防策略的计算机网络防御技术研究[J]. 郭华良. 电子测试, 2021(11)
- [6]基于多源数据的DoS攻击检测方法的研究与实现[D]. 陈开元. 北京邮电大学, 2021(01)
- [7]拒绝服务攻击下信息物理系统的安全控制策略研究[D]. 王晓平. 兰州理工大学, 2021(01)
- [8]面向态势感知的多源数据融合分析研究[D]. 吕陆琴. 北京邮电大学, 2021(01)
- [9]基于Ethereum和IPFS加密算法的分布式存储网络安全研究[D]. 郭茜蓉. 北京邮电大学, 2021(01)
- [10]信息物理融合环境下网络攻击的微电网弹性控制策略[D]. 马良. 华北电力大学(北京), 2021(01)