基于复杂网络的智能电网网络攻击影响分析研究

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:Almzg_0
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程。首先,构建仿真网络并分析仿真网络节点度分布和节点度数累积概率分布情况,得出该网络为无标度网络的结论。其次,进行网络攻击仿真模拟,设置两种攻击情形,分别为针对智能电网全部网络节点进行随机攻击(情形1)和针对智能电网网络中度数大于最大度数80%的节点进行攻击(情形2),通过对比分析两种攻击情形中的网络聚类系数、平均度、平均路径长度的变化特征,得
其他文献
上海汉钟精机股份有限公司是国内深圳A股上市公司,专业从事螺杆式压缩机相应技术的研制开发、生产制造及销售服务。
目的维和医疗二级医院卫生条件艰苦,缺乏后援,耗材管理及补充存在困难,分析维和二级医院手术室耗材管理中存在的问题,为改善二级医院手术室耗材管理工作提出建议。方法分析维
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
根据呼吸监护病房建立人工气道行机械通气病人的口腔清洁度、口腔黏膜损伤情况,以及病人舒适度和呼吸机相关性肺炎(VAP)发生率的影响,探讨口腔抽吸刷棒在机械通气病人护理中的
在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听。文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系。接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两种不同情形下的最佳传输功率。第一种情形为窃听者只能窃听中继节点的信号,第二种情形为窃听者可以同时从源节点和中继节点窃听到信息。最后,文章通过分析安全容量给出最佳中继的选择标准。数值分析结果表明,文章模型可以通过
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
陕政发[2003]29号 2003年8月13日各市、县、区人民政府,省人民政府各工作部门、各直属机构: 省农业厅、省计委、省财政厅、省外经贸厅、省卫生厅、省水利厅、省科技厅、省环
各设区市人民政府,省人民政府各有关工作部门、直属机构:为了充分发挥知识产权制度在促进科技、经济发展中的作用,根据我省知识产权工作的实际,现就在全省范围内开展知识产权
各设区市人民政府,省人民政府各工作部门、各直属机构:今年8月以来,我省出现了持续强降雨过程,引发洪涝、泥石流、滑坡、坍塌等多种灾害,部分地区农作物严重受损,灾区群众的
在党的十六大报告中,对抓紧解决部分地区水资源短缺问题提出了明确要求。胡锦涛总书记在中央人口资源环境座谈会上也强调指出:"水利是强国富民安天下的大事。核心是提高用水