论文目录 | |
致谢 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-15页 |
第1章 绪论 | 第15-28页 |
1.1 课题背景与意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-24页 |
1.2.1 电力系统脆弱性分析的研究现状 | 第16-20页 |
1.2.2 电力系统信息安全的研究现状 | 第20-23页 |
1.2.3 电网信息物理融合系统建模与评估的研究现状 | 第23-24页 |
1.3 现有研究的问题 | 第24-25页 |
1.4 本文工作与章节安排 | 第25-28页 |
第2章 考虑监视与控制功能的电网可靠性研究 | 第28-45页 |
2.1 引言 | 第28页 |
2.2 可靠性分析中的基本概念 | 第28-34页 |
2.2.1 故障率 | 第28-29页 |
2.2.2 失效概率 | 第29-30页 |
2.2.3 可靠性建模方法 | 第30-32页 |
2.2.4 复杂系统的可靠性评估方法 | 第32-34页 |
2.3 两种典型信息-物理作用分析 | 第34-39页 |
2.3.1 控制型信息-物理作用 | 第34-35页 |
2.3.2 监视型信息-物理作用 | 第35-37页 |
2.3.3 考虑信息-物理作用的电网信息物理系统可靠性评估步骤 | 第37-39页 |
2.4 算例 | 第39-44页 |
2.4.1 测试系统 | 第39-40页 |
2.4.2 可靠性影响分析 | 第40-43页 |
2.4.3 改善可靠性的可行方法 | 第43-44页 |
2.5 本章小结 | 第44-45页 |
第3章 基于有效距离接近中心性的信息系统脆弱节点识别 | 第45-65页 |
3.1 引言 | 第45页 |
3.2 复杂网络基本概念 | 第45-52页 |
3.2.1 复杂网络的基本类型 | 第45-47页 |
3.2.2 复杂网络的基本特征参数 | 第47-49页 |
3.2.3 复杂网络的节点中心性理论 | 第49-52页 |
3.3 信息系统拓扑建模 | 第52-54页 |
3.3.1 信息系统有向拓扑图的构建 | 第52-53页 |
3.3.2 有向边权重计算 | 第53-54页 |
3.4 基于有效距离的接近中心性理论 | 第54-58页 |
3.4.1 有效距离理论 | 第54-55页 |
3.4.2 基于有效距离的接近中心性指标 | 第55-56页 |
3.4.3 基于有效距离接近中心性的信息系统脆弱节点识别流程 | 第56-58页 |
3.5 算例 | 第58-63页 |
3.5.1 有向边权重计算 | 第58-61页 |
3.5.2 信息层脆弱节点识别 | 第61-63页 |
3.6 本章小结 | 第63-65页 |
第4章 考虑连锁故障的电网信息物理系统脆弱性评估 | 第65-83页 |
4.1 引言 | 第65页 |
4.2 基于复杂网络的CPPS建模 | 第65-69页 |
4.2.1 信息层邻接矩阵 | 第66-68页 |
4.2.2 物理层邻接矩阵 | 第68页 |
4.2.3 信息-物理接口矩阵 | 第68-69页 |
4.3 信息层与物理层之间连锁故障的传播与分析 | 第69-73页 |
4.3.1 信息节点失效分析 | 第70页 |
4.3.2 信息节点失效的不可观后果分析 | 第70-71页 |
4.3.3 信息节点失效的不可控后果分析 | 第71-72页 |
4.3.4 CPPS脆弱性指标 | 第72-73页 |
4.3.5 CPPS脆弱性评估流程 | 第73页 |
4.4 算例 | 第73-81页 |
4.4.1 测试系统 | 第73-74页 |
4.4.2 场景分析 | 第74-76页 |
4.4.3 攻击策略比较 | 第76-79页 |
4.4.4 接口策略比较 | 第79-80页 |
4.4.5 减小脆弱性的可行方法 | 第80-81页 |
4.5 本章小结 | 第81-83页 |
第5章 总结与展望 | 第83-87页 |
5.1 总结 | 第83-85页 |
5.2 展望 | 第85-87页 |
参考文献 | 第87-96页 |
附录A 输电线路潮流容量 | 第96-98页 |
附录B 信息层邻接矩阵的稀疏化表示 | 第98-100页 |
附录C 信息节点的度和接近中心性 | 第100-101页 |
附录D 物理节点的介数和接近中心性 | 第101-102页 |
附录E 度-介接口策略下A_(c-p)的稀疏化表示 | 第102-103页 |
附录F 接近中心性接口策略下A_(c-P)的稀疏化表示 | 第103-104页 |
攻读博士学位期间主要的研究成果 | 第104页 |