CN111464568B - 一种增强多网口防网络攻击能力的方法和系统 - Google Patents
一种增强多网口防网络攻击能力的方法和系统 Download PDFInfo
- Publication number
- CN111464568B CN111464568B CN202010551332.4A CN202010551332A CN111464568B CN 111464568 B CN111464568 B CN 111464568B CN 202010551332 A CN202010551332 A CN 202010551332A CN 111464568 B CN111464568 B CN 111464568B
- Authority
- CN
- China
- Prior art keywords
- line protection
- attack
- protection device
- fpga
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种增强多网口防网络攻击能力的方法和系统,方法包括以下步骤:S1:所有线路保护装置采用基于FPGA网口;S2:每个线路保护装置独立接受模拟攻击管理系统的不同攻击,并根据攻击进行训练,训练时FPGA网口进行重构;S3:训练后的线路保护装置形成具有过滤该攻击功能的FPGA网口;S4:各线路保护装置将各自在S3后形成的FPGA网口的模型上传至系统控制中心;S5:系统控制中心将所有线路保护装置上传的FPGA网口的模型综合后,下发至各线路保护装置。本发明基于FPGA可重构的一种多网口防网络攻击及增强机制,各个单一网口可通过和其它网口共享攻击信息来增强自身防攻击能力,随着时间的增长,各装置的基于FPGA网口防网络攻击能力将变得越来越强大和齐全。
Description
技术领域
本发明涉及电力安全领域,更具体地,涉及一种增强多网口防网络攻击能力的方法和系统。
背景技术
智能电网以信息化、自动化、互动化为特征,存在许多先进的通信、信息以及控制技术的各类设备。线路保护装置作为智能电网中的一类重要智能保护设备,主要用于各电压等级的间隔单元的保护测控,具备完善的保护、测量、控制、备用电源自投及通信监视功能,为变电站、发电厂、高低压配电及厂用电系统的保护与控制提供了完整的解决方案,可有力地保障高低压电网及厂用电系统的安全稳定运行。随着用电质量和用电安全性的要求越来越高,线路保护装置的性能需求也在不断的增长,特别是其自身的安全性和运行稳定性。
对于整个系统中的不同装置而言,攻击具有随机分布性,电网中的线路保护装置安装在不同位置,各个装置受到的攻击类型可能不一样,因此,针对于一台线路保护装置而言,其受到的攻击类型呈随机性和单一性,如果仅仅能够检测出某一种攻击类型,那么其检测性能有限。因而,需综合考虑各台装置所受攻击情况,整合各台装置针对不同的攻击类型的方法或模型,获得一个能够及时检测出所有攻击类型的方法或模型。
传统一般采用专用数字信号处理芯片(DSP)集成具有能够准确、快速以及多攻击类型检测的算法模块。然而其在面对高速网络、在现场可编程的灵活性、可重配置性能方面较逊于现场可编程门阵列(FPGA)。因为网络攻击形式并不是一成不变的,工业现场获得的攻击类型也有限,当新型攻击类型出现时,攻击检测模块需要重新配置参数,以使得装置能够适应含有新型攻击类型的运行环境。因而,攻击检测模块具有灵活配置性能对于装置的长期适用性至关重要。
此外,传统基于人工智能算法攻击检测在模型训练时依赖于给定的已知攻击类型。当新型攻击出现时,需要人为反馈保存新的攻击信息以及其对应的类型,之后采用含有新的攻击类型的训练样本重新对算法进行训练,实时性不强,不利于基于FPGA的网口实时在线重构。
CN201910353827.3公开了一种工控系统终端安全防护方法,其中公开了接口防护策略模块包括:串口配置单元、网口配置单元、USB接口配置单元、配置文件生成单元、配置文件发送单元;进行接口防护策略配置具体包括如下子步骤:步骤31:串口配置单元对工控设备的串口进行防护策略配置;步骤32:网口配置单元对工控设备的网口进行防护策略配置;步骤33:USB接口配置单元对工控设备的USB接口进行防护策略配置;步骤34:配置文件生成单元在接口的防护策略配置完成后,保存防护策略并生成以该工控设备唯一标识和当前时间为名称的xml配置文件;步骤35:配置文件发送单元将该xml配置文件发送给文件深度解析模块。同样的,该专利并未考虑新的攻击信息,实时性不强。
发明内容
本发明的首要目的是提供一种增强多网口防网络攻击能力的方法,无需人为给定攻击类型信息,实时在线增强各个单一网口自身防攻击能力。
本发明的进一步目的是一种增强多网口防网络攻击能力的系统。
为解决上述技术问题,本发明的技术方案如下:
一种增强多网口防网络攻击能力的方法,包括以下步骤:
S1:所有线路保护装置采用基于FPGA网口;
S2:每个线路保护装置独立接受模拟攻击管理系统的不同攻击,并根据攻击进行训练,训练时FPGA网口进行重构;
S3:训练后的线路保护装置形成具有过滤该攻击功能的FPGA网口;
S4:各线路保护装置将各自在S3后形成的FPGA网口的模型上传至系统控制中心;
S5:系统控制中心将所有线路保护装置上传的FPGA网口的模型综合后,下发至各线路保护装置。
上述方案中,FPGA网口为FPGA以太网接口,用以与模拟攻击管理系统网络端口传输数据和攻击信息过滤。
优选地,步骤S2中,每个线路保护装置均内置有EEPROM模块,所述EEPROM模块预存储不同攻击下线路保护装置的功耗特性对应的攻击类型。
优选地,步骤S2中,通过读取线路保护装置的功耗特性,匹配EEPROM模块中对应的攻击类型。
优选地,每个线路保护装置独立接受不同攻击,具体为:
利用模拟攻击管理系统向线路保护装置基于FPGA网口发送数据,所述数据包括基本信息和攻击信息。
优选地,所述模拟攻击管理系统以TCP/IP协议向线路保护装置基于FPGA网口发送数据。
优选地,步骤S3中具有过滤该攻击功能的FPGA网口,具体为:所述FPGA网口具有过滤攻击信息的功能。
优选地,步骤S3中训练后的线路保护装置具体为:线路保护装置从EEPROM模块中读取匹配的攻击类型数据为空,表明训练完成。
优选地,还包括步骤:
S6:当线路保护装置受到新的攻击类型,根据线路保护装置功耗特性从EEPROM模块中匹配到相应的攻击类型,对线路保护装置进行再训练,得到能过滤新的攻击的FPGA网口,并将新的FPGA网口的模型上传至系统控制中心,系统控制中心下发至所有线路保护装置。
一种增强多网口防网络攻击能力的系统,所述系统应用上述所述的增强多网口防网络攻击能力的方法,包括:
若干线路保护装置,所述线路保护装置使用基于FPGA网口;
若干模拟攻击管理系统,所述模拟攻击管理系统分别对线路保护装置进行不同的攻击;
系统控制中心,所述系统控制中心接收所有线路保护装置上传的模型,综合后下发至所有线路保护装置。
优选地,还包括若干EEPROM模块,每个所述线路保护装置均内置有所述EEPROM模块,每个所述EEPROM模块预存储不同攻击下线路保护装置的功耗特性对应的攻击类型。
与现有技术相比,本发明技术方案的有益效果是:
本发明基于FPGA可重构的一种多网口防网络攻击及增强机制,各个单一网口可通过和其它网口共享攻击信息来增强自身防攻击能力,可根据线路保护装置的功耗采样实时匹配到攻击类型,无需人为给定攻击类型信息,有利于基于FPGA网口实时在线重构,随着时间的增长,各线路保护装置的基于FPGA网口防网络攻击能力将变得越来越强大和齐全。
附图说明
图1为本发明的方法流程示意图。
图2为本发明的系统示意图。
图3为实施例中的系统方案图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
本实施例提供一种增强多网口防网络攻击能力的方法,如图1,包括以下步骤:
S1:所有线路保护装置采用基于FPGA网口;
S2:每个线路保护装置独立接受模拟攻击管理系统的不同攻击,并根据攻击进行训练,训练时FPGA网口进行重构;
S3:训练后的线路保护装置形成具有过滤该攻击功能的FPGA网口;
S4:各线路保护装置将各自在S3后形成的FPGA网口的模型上传至系统控制中心;
S5:系统控制中心将所有线路保护装置上传的FPGA网口的模型综合后,下发至各线路保护装置。
网口为FPGA以太网接口,用以与模拟攻击管理系统网络端口传输数据和攻击信息过滤。
步骤S2中,每个线路保护装置均内置有EEPROM模块,所述EEPROM模块预存储不同攻击下线路保护装置的功耗特性对应的攻击类型。
步骤S2中,通过读取线路保护装置的功耗特性,匹配EEPROM模块中对应的攻击类型。
每个线路保护装置独立接受不同攻击,具体为:
利用模拟攻击管理系统向线路保护装置基于FPGA网口发送数据,所述数据包括基本信息和攻击信息。
所述模拟攻击管理系统以TCP/IP协议向线路保护装置基于FPGA网口发送数据。
步骤S3中具有过滤该攻击功能的FPGA网口,具体为:所述FPGA网口具有过滤攻击信息的功能。
步骤S3中训练后的线路保护装置具体为:线路保护装置从EEPROM模块中读取匹配的攻击类型数据为空,表明训练完成。
还包括步骤:
S6:当线路保护装置受到新的攻击类型,根据线路保护装置功耗特性从EEPROM模块中匹配到相应的攻击类型,对线路保护装置进行再训练,得到能过滤新的攻击的FPGA网口,并将新的FPGA网口的模型上传至系统控制中心,系统控制中心下发至所有线路保护装置。
实施例2
本实施例提供一种增强多网口防网络攻击能力的系统,所述系统应用实施例1所述的增强多网口防网络攻击能力的方法,如图2,包括:
若干线路保护装置,所述线路保护装置使用基于FPGA网口;
若干模拟攻击管理系统,所述模拟攻击管理系统分别对线路保护装置进行不同的攻击;
系统控制中心,所述系统控制中心接收所有线路保护装置上传的模型,综合后下发至所有线路保护装置。
优选地,还包括若干EEPROM模块,每个所述线路保护装置均内置有所述EEPROM模块,每个所述EEPROM模块预存储不同攻击下线路保护装置的功耗特性对应的攻击类型。
在具体实施过程中,借助包括FPGA网口的两台线路保护装置来说明该机制的原理,如图3:
电源为线路保护装置内各模块提供工作电源;
CPU与所述的FPGA网口、存储器、显示板以及IO板相连,负责与周围模块协调控制,以实现装置功能;
第一FPGA、第三FPGA用于实现人工智能算法和网口重配置;
第二FPGA、第四FPGA用于对装置功耗采样,功耗信息实时与EEPROM模块内存储的攻击类型匹配;第二FPGA、第四FPGA分别还与第一FPGA、第三FPGA实时交互信息;
交流板用于采集线路电压、电流等电气量;
存储器用于存储装置控制程序,电压、电流等电参量信息,开关和指令等状态信息以及用户信息等;
第一EEPROM模块、第二EEPROM模块存储了装置不同功耗特性下所对应的攻击类型信息;
显示板用于接收显示,可以为显示屏和/或指示灯;
网口为FPGA以太网接口,用与模拟攻击管理系统网络端口传输数据和攻击信息过滤;
IO板用于接收上层控制器的开入指令,以及相关开关的分合闸状态,输出控制和保护指令等。
第一模拟攻击管理系统以TCP/IP协议向第一线路保护装置的FPGA的算法模型和网口发送数据(数据只包含基本信息),第二模拟攻击管理系统以TCP/IP协议向第二线路保护装置的FPGA的算法模型和网口发送数据(数据只包含基本信息),此时第一线路保护装置、第二线路保护装置接收数据正常,因此第一线路保护装置、第二线路保护装置正常运行;
第一线路保护装置、第二线路保护装置工作时,第一线路保护装置的第二FPGA、第二线路保护装置的第四FPGA模块分别实时对第一线路保护装置、第二线路保护装置进行功耗采样,并与各自的EEPROM模块内存储的攻击类型作匹配,EEPROM模块已预先存储了线路保护装置不同功耗采样数据下的攻击类型信息,即可根据功耗采样特性匹配到相应的攻击类型数据,若匹配到该功耗特性下的攻击类型,则返回该攻击类型数据待第一FPGA来读取;否则,返回为空类型。因为此时两个线路保护装置正常运行,故两线路保护装置的功耗采样正常;
一段时间后,第一线路保护装置、第二线路保护装置分别受到了第一攻击和第二攻击,即第一模拟攻击管理系统以TCP/IP协议向第一线路保护装置的第一FPGA网口发送数据(数据包含基本信息、第一攻击信息),第二模拟攻击管理系统以TCP/IP协议向第二线路保护装置的第三FPGA网口发送数据(数据包含基本信息、第二攻击信息);此时两线路保护装置接收的数据均包含攻击信息,因此第一线路保护装置、第二线路保护装置运行异常;
第一线路保护装置、第二线路保护装置分别通过第二FPGA、第四FPGA通过对各自功耗采样,分别获取对应攻击下的功耗特性,该功耗特性与各自EEPROM模块中预先存储的攻击类型查询匹配,查找到该功耗特性下的攻击类型;
第一线路保护装置、第二线路保护装置的第一FPGA、第三FPGA分别向各自的EEPROM模块读取攻击类型数据,并根据该攻击类型数据和网口接收的数据对其内的人工智能算法进行训练,第一线路保护装置、第二线路保护装置在对各自的人工智能算法训练的同时,基于第一FPGA、第三FPGA网口不断重构;
经过一段时间的训练后,第一线路保护装置、第二线路保护装置分别形成具有一定攻击信息过滤功能的第一FPGA、第三FPGA网口,各装置功耗采样恢复正常,第一FPGA、第三FPGA分别从第一EEPROM、第二EEPROM模块中读取的攻击类型数据为空,表明各自的人工智能算法训练完毕;
第一线路保护装置、第二线路保护装置的具有一定攻击信息过滤功能的第一FPGA、第三FPGA网口模型上传至系统控制中心进行综合,系统控制中心将综合后的模型再下发至各线路保护装置;
第一线路保护装置、第二线路保护装置均用系统控制中心重构后的网口模型对来自模拟攻击管理系统的实时数据进行检测,因为每个装置均共享了其它装置网口攻击检测模型,因而所有攻击信息均被滤除,确保线路保护装置其他模块(如CPU)接收只含基本信息而不含攻击信息的数据;
一段时间之后,第一线路保护装置、第二线路保护装置可能分别受到新的攻击(第三攻击、第四攻击),各线路保护装置根据各自功耗特性匹配到相应的攻击类型。各线路保护装置综合网口实时接收的数据以及从各自EEPROM模块中读取的攻击类型数据,对人工智能算法进行再学习,最终每个装置均能过滤新型攻击。
相同或相似的标号对应相同或相似的部件;
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (8)
1.一种增强多网口防网络攻击能力的方法,其特征在于,包括以下步骤:
S1:所有线路保护装置采用FPGA网口;
S2:每个线路保护装置独立接受模拟攻击管理系统的不同攻击,并根据攻击进行训练,训练时,每个线路保护装置的FPGA网口进行重构;
S3:训练后的线路保护装置形成具有过滤该攻击功能的FPGA网口;
S4:各线路保护装置将各自在S3后形成的FPGA网口的模型上传至系统控制中心;
S5:系统控制中心将所有线路保护装置上传的FPGA网口的模型综合后,下发至各线路保护装置;
步骤S2中,每个线路保护装置均内置有EEPROM模块,所述EEPROM模块预存储不同攻击下线路保护装置的功耗特性对应的攻击类型;
还包括步骤:
S6:当线路保护装置受到新的攻击类型,根据线路保护装置功耗特性从EEPROM模块中匹配到相应的攻击类型,对线路保护装置进行再训练,得到能过滤新的攻击的FPGA网口,并将新的FPGA网口的模型上传至系统控制中心,系统控制中心下发至所有线路保护装置。
2.根据权利要求1所述的增强多网口防网络攻击能力的方法,其特征在于,步骤S2中,通过读取线路保护装置的功耗特性,匹配EEPROM模块中对应的攻击类型。
3.根据权利要求2所述的增强多网口防网络攻击能力的方法,其特征在于,每个线路保护装置独立接受不同攻击,具体为:
利用模拟攻击管理系统向线路保护装置的FPGA网口发送数据,所述数据包括基本信息和攻击信息。
4.根据权利要求3所述的增强多网口防网络攻击能力的方法,其特征在于,所述模拟攻击管理系统以TCP/IP协议向线路保护装置基于FPGA网口发送数据。
5.根据权利要求4所述的增强多网口防网络攻击能力的方法,其特征在于,步骤S3中具有过滤该攻击功能的FPGA网口,具体为:所述FPGA网口具有过滤攻击信息的功能。
6.根据权利要求5所述的增强多网口防网络攻击能力的方法,其特征在于,步骤S3中训练后的线路保护装置具体为:线路保护装置从EEPROM模块中读取匹配的攻击类型数据为空,表明训练完成。
7.一种增强多网口防网络攻击能力的系统,其特征在于,所述系统应用权利要求1至6任一项所述的增强多网口防网络攻击能力的方法,包括:
若干线路保护装置,所述线路保护装置采用FPGA网口;
若干模拟攻击管理系统,所述模拟攻击管理系统分别对线路保护装置进行不同的攻击;
系统控制中心,所述系统控制中心接收所有线路保护装置上传的模型,综合后下发至所有线路保护装置。
8.根据权利要求7所述的增强多网口防网络攻击能力的系统,其特征在于,还包括若干EEPROM模块,每个所述线路保护装置均内置有所述EEPROM模块,每个所述EEPROM模块预存储不同攻击下线路保护装置的功耗特性对应的攻击类型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010551332.4A CN111464568B (zh) | 2020-06-17 | 2020-06-17 | 一种增强多网口防网络攻击能力的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010551332.4A CN111464568B (zh) | 2020-06-17 | 2020-06-17 | 一种增强多网口防网络攻击能力的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111464568A CN111464568A (zh) | 2020-07-28 |
CN111464568B true CN111464568B (zh) | 2020-09-25 |
Family
ID=71680334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010551332.4A Active CN111464568B (zh) | 2020-06-17 | 2020-06-17 | 一种增强多网口防网络攻击能力的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111464568B (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2949010A1 (fr) * | 2009-08-05 | 2011-02-11 | St Microelectronics Rousset | Procede de contremesure pour proteger des donnees memorisees |
US9203859B2 (en) * | 2012-02-01 | 2015-12-01 | The Boeing Company | Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid |
CN102821007B (zh) * | 2012-08-06 | 2016-12-21 | 河南科技大学 | 一种基于自律计算的网络安全态势感知系统及其处理方法 |
CN103957203B (zh) * | 2014-04-19 | 2015-10-21 | 盐城工学院 | 一种网络安全防御系统 |
CN107220541B (zh) * | 2017-05-26 | 2020-12-22 | 成都信息工程大学 | 一种基于soeks的社工攻击知识表示与挖掘方法 |
CN107241324B (zh) * | 2017-06-01 | 2020-07-31 | 东南大学 | 基于机器学习的密码电路功耗补偿抗旁路攻击方法及电路 |
CN110120936B (zh) * | 2019-02-23 | 2021-09-14 | 西安电子科技大学 | 基于区块链的分布式网络攻击检测和安全测量系统及方法 |
CN110008696A (zh) * | 2019-03-29 | 2019-07-12 | 武汉大学 | 一种面向深度联邦学习的用户数据重建攻击方法 |
CN110390357A (zh) * | 2019-07-17 | 2019-10-29 | 国网浙江省电力有限公司电力科学研究院 | 一种基于边信道的dtu安全监测方法 |
-
2020
- 2020-06-17 CN CN202010551332.4A patent/CN111464568B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111464568A (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101842713B (zh) | 用于变电站自动化系统的系统级测试 | |
US8942970B2 (en) | Method for configuring an intelligent electronic device and a substation automation system | |
EP2622423B1 (en) | Profiling of composite physical devices for monitoring/control systems | |
CN103972888B (zh) | 一种微网控制器 | |
CN103312037B (zh) | 智能变电站压力测试装置及方法 | |
EP1850142A1 (en) | System level testing for substation automation systems | |
CN103840554B (zh) | 一种智能变电站分布式故障录波与网络分析系统 | |
CN102723775A (zh) | 一种智能变电站二次系统可靠性评估方法 | |
CN109753030A (zh) | 用于配置智能电子设备的方法、设备和计算机程序 | |
CN207408770U (zh) | 通用物联网集中监控系统 | |
CN103199454B (zh) | 三维立体图像智能监控配电柜及微机智能监控装置和方法 | |
CN111464568B (zh) | 一种增强多网口防网络攻击能力的方法和系统 | |
CN103649860A (zh) | 在过程控制中生成综合警报 | |
CN102710025B (zh) | 一种电力系统通信装置及方法 | |
CN115422118A (zh) | 一种基于共享内存的电力电子变压器监控系统 | |
EP3959795A1 (de) | System zur auslegung eines niederspannungs-verteilnetzes an einer ortsnetzstation | |
CN110601261A (zh) | 基于感控逻辑的微网控制器业务逻辑一致性分析方法 | |
CN204179757U (zh) | 基于现场总线制的配电信息采集系统 | |
CN113807741B (zh) | 基于物联网和实时电力参数的可视化电力节能系统及方法 | |
Mocanu | ECO-Lab: an open lab for flexible distant education in digital technologies for energy | |
CN203027023U (zh) | 风力发电箱式变压器智能监控系统 | |
Li et al. | Development of IEC61850 hardware laboratory platform for substation protection and control integration | |
Atia et al. | A PROPOSED NEW SCADA SYSTEM FOR REMOTE PV APPLICATIONS | |
RU149318U1 (ru) | Имитатор аналоговых сигналов иас1-с базового шкафа комплекса технико-программных средств повышенной надежности | |
Sweeten | Multi-Modal Intrusion Detection in Cyber-Physical Smart Power Grids |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |