数据溯源描述模型在电力企业的应用研究

来源 :新能源为主体的新型电力系统研讨会 | 被引量 : 0次 | 上传用户:DayaL
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  数据溯源是数据应用的基石,应用在现代电力企业的继电保护、整定计算、运行管理当中具有显著的价值,可以提高管理的精度,进行精准的测量和数据的比对,按照数据的大小、性质、出现的顺序以及组合情况建立科学的逻辑关系。基于此,主要分析数据溯源描述模型的概念体系建设的方法,分析数据溯源描述模型在电力企业当中的具体应用。
其他文献
随着互联网的快速发展,当前的网络安全问题越来越严峻,入侵检测在其中扮演着不可替代的作用.对于入侵检测领域现有的研究常使用传统的机器学习模型对网络中的攻击事件进行分类,从而识别入侵样本,然而该方法存在检测率低且泛化性较弱的问题.为了提高入侵检测模型的准确率,设计了一种基于卷积神经网络算法的网络入侵检测模型.该模型将改进的卷积层和长短期记忆网络进行结合,并用于入侵样本空间和时间维度上的特征进行提取,在
宽带卫星网络作为典型的通信基础设施,属于国家网络安全等级保护制度所重点强调的一类保护对象。针对宽带卫星网络中的异常行为检测问题,引入知识图谱的构建及推理技术,分别以破坏业务信息安全和系统服务安全的典型网络攻击为案例,抽取安全实体、属性及其关系,建立宽带卫星网络的安全知识图谱,利用机器学习方法进行图谱推理,实现对网络异常行为的检测。
随着云计算、物联网、大数据等新技术、新应用的发展,关键信息基础设施已成为保障社会持续运转的重要支撑,一旦遭到破坏会严重危害到国家安全、国计民生和公共利益。根据关键信息基础设施的业务特点,建立了关键业务系统容灾模型和三种业务系统灾备模型,从而构建起关键信息基础设施灾备恢复体系,使其具备容灾恢复能力,保障关键信息基础设施持续稳定运营。
区块链中使用的国际密码算法存在一定的安全隐患,将商用密码算法应用于区块链系统中,能够解决系统效率和安全的问题,且有利于我国区块链技术的独立自主发展。介绍了区块链技术的特点和区块链中使用的密码算法,并在此基础上探讨了基于Fabric 平台的商用密码改造。
为有效加密含有空间态势的震后重建图谱信息,提出震后重建图谱信息主动加密方法。为保证图谱信息在加密时不被遗漏,采用基于光谱特征增强的图谱目标识别方法,识别全部目标信息;针对所识别的图谱目标信息,基于超混沌序列与移位密码,进行图谱信息加密,实现含有空间态势的震后重建图谱信息主动加密算法设计。实验结果表明,所有含有空间态势的震后重建图像的图谱信息皆被识别,应用所提方法加密后,图谱信息全部被隐藏,可保护图
随着移动互联网的快速发展,移动应用安全问题正在凸显,给用户带来了严重安全威胁.与此同时,等保2.0 提出了在等保三级中对包括移动应用在内的测试对象进行渗透测试,以获得可信度更高的测评证据.通过分析Android 移动应用面临的安全威胁和常见检测方法,结合等级保护测评实践,描述了静态分析和动态安全测试的渗透测试方法,为移动应用渗透测试在等保测评中方法规范化提供了参考.
针对入侵数据非平衡、传统机器学习算法依赖人工特征提取、特征表示不准确的问题,提出一种基于GAN 数据增强和混合神经网络的入侵检测方法GCG.该方法的重点在于构建生成式对抗网络并利用生成器和判别器的博弈思想生成相对平衡的流量数据训练集,以此来解决数据非平衡问题.将经过预处理后的流量数据的矩阵表示形式输入到混合神经网络中,通过卷积操作和门控操作分别从空间和时序两个层面上对流量数据进行特征提取,以此来精
近年来,云计算产业发展迅猛,作为新基建关键组成部分未来发展还将增速.云计算安全作为云计算发展的重要保障,等保2.0 标准中也对应提出了新要求.欧美国家云计算发展水平较高,其云计算安全政策经验对我国相应等保工作具有参考价值.通过研究欧美近年来云计算安全政策发展的趋势特点,针对我国云计算安全发展现状,对云等保工作提出了详细建议.
随着互联网的发展,为了方便人们的生活,许多重要领域的机构,包括教育、医疗、政府、金融等,纷纷建立起各自的网站,以对外提供相应的电子化服务和存放服务所需的具有重大价值的敏感数据信息。然而,这吸引了大量的黑客攻击。其中,Webshell 作为一种后门攻击脚本,常常被黑客们用来攻击网站以获取Web 服务器的控制权,进而执行一系列的恶意行为。这对国家关键部门的机密信息,以及整个网络空间安全带来了严重的威胁
通过引入航天质量管控的“双归零法”,即技术归零、管理归零,指导通信故障分析及处置。针对实际的通信故障案例应用“双归零法”从技术和管理两方面进行剖析。技术上按“定位准确、机理清楚、问题复现、措施有效、举一反三”的五条要求逐项落实,并形成技术归零报告;管理上按“过程清楚、责任明确、措施落实、严肃处理、完善规章”的五条要求逐项落实,形成管理归零报告。利用“双归零法”能够清楚地分析出发生通信故障的技术原因