admin管理员组

文章数量:1531438

2024年5月9日发(作者:)

第1期 唐正明,等:Ward等值法必要性实例分析 ・69・ 

其中,S 表示节点I的注入复功率, 是复电压,・表示 2 Ward等值法算例分析 

共轭。 

对图1所示的电力系统,各条支路的导纳和节点注入 

如上述分析,常规Ward等值的步骤可概括如下: 

电流在图上标出。将系统节点划分为内部系统节点集J= 

(1)给出全网基本情况的潮流解,确定各个节点的复 

(5}、边界系统节点集B=(3,4}、外部系统节点集E={l,2}三 

电压值。 

部分,对该系统进行Ward等值处理。 

(2)确定拟予消去的节点子集,形成只包含外部系统 

E和边界系统B的导纳矩悻[1, 并按外部各列对其进行三 

角化简得导纳阵【l,”】。【y”]对应于仅含边界节点的外部等值 

导纳阵[y ]。 

其中, 

[y 】=[y船]一[y髓]【y旺]_。IY邱] (6) 

图1等值前网络及其参数 

Fig.1 Network and parameters before equivalent 

(3)根据公式(5)计算分配到边界节点上的注入功率 

一 一  一

由(2)可得该5节点系统的网络方程。现按E,B,J的 

增量,再加至原有边界节点注入功率上,从而形成新的化简 

-二 1 O一0 

后的等值网络。 

9 一 

顺序从小到大节点编号,写出其对应的网络方程,如下:

一 

 

I: 一 

1 

,1 1 

1 2 l 1一O 

—u、 :~ 

2 

,2 1 

I 

Y sEl Y Y ss:Y YBI

Il B l= 

1 ~~ .9 3 1~l  ● ~_一 

3 3 

々 

(7) 

L 

Y 

!l, 儿 -J 

,4 

1.5 

5 

,5

1 

. 

 一一- 

由(7)可得 

0』● 一

 

● 

●● ●J,

 ~

●,●●J

9—

●●. 

y =J[一I1’9一 .9】,Y =j[ ],Y衄=y T 

 一一一 

0 1 l一2 

 一一5 

y :J[一 ‘9~ .9],Y BI=j[ ],ym=ymT 

y =一j 2.5,, =[ ],, :[一 5],Ii=-・ 

图2等值后网络及其参数 

Fig.2 Network and parameters after equivalent 

由上述分析可知,边界节点的导纳矩阵为: 

Y EQ YliB—Y BEY髓~Y口 

表1等值前后的相对误差分析 

Tab.1 Relative error analysis 

before and after equivalence 

卜3.【1 9 1 1.;f 1 0 1卜1.9 1 1

2.9 J 1 f 1 1 J【1 —2.9 J【1

 f 1 0 

 1 J

1 

 

:i f-2.l 1

6430—2.

392 l・6

4787

430 1 (

 I … 

8) 

于是,等值边界注入电流为: 

, =, 一y髓y皿一 , :

[一 5]一 

ll一一 =[ .12 6】 

效的。由(7)、(10)对比可知,等值后的网络方程较等值前 

维数更低,进行等值处理后,在计算时间上,应比等值前更 

从而,得到等值后的网络方程如下: 

短。所耗时间上的对比,因涉及到所选取的数值计算方法而 

2.

329

41 30 一

1.

6 

, 4

1-7

30 '

87 

:2

 l[Vv 631 =l【2一.12 .2 19796]J1 (1O) 

带来的区别,此处不做详细对比分析。同时,由上述分析可 

1 .5

知,在实现消去节点,从而得到仅含边界节点的外部等值导 

纳阵时,只需对包含外部系统E和边界系统B的导纳矩阵 

由(1O)可得等值后的网络接线图,如图2所示。对比 

进行三角化简,即可完成消去外部节点变量的过程。而矩阵 

图1与图2,等值后,节点①、②以及相连的支路,还有注入 

的运算过程对于计算机编程较易进行,在涉及复杂系统时 

电流均被化简掉,而在剩余节点和支路上出现了电流和导 

利用C++予以实现,可给分析计算带来极大的方便。 

纳的变化。为检验Ward等值的有效性,通过计算等值前后 

的节点电压、注入节点总电流及节点功率,进一步得出此三 

3 结束语 

个参量等值前后的相对误差,如表l所示。 

在介绍Ward等值原理的基础上,通过实例对比分析了 

上述分析结果表明,节点电压,节点功率,节点注入电 

等值前后的网络图和参数。结果表明,Ward等值法可以简 

化网络,缩减问题的计算规模,同时方法与计算机程序的结 

(下转第71页) 

第1期 尹宏飞:SQL注入攻击及防御技术的研究 ・71・ 

出注入,主要支持"Bling SQL注入、基于时间的Bling SQL 

不断更新,只有长期学习和探索实践才能更好地保护网站, 

注入、深盲SQL注入及基于错误的SQL注入。Pangolin是 

防范信息泄露。 

款帮助渗透测试人员进行SQL注入测试的安全工具,并 

3 基于ISAH过滤器的防御系统 

从检测注入开始、直到最后的控制目标系统都已给出了测 

ISAH是由微软公司及Process软件公司合作提出的w— 

试步骤。Pangolin则是目前国内使用率最高的SQL注入测 

eb服务器上的API标准。ISAH分为ISAH Server Extension 

试的安全软件。通过常用的注入工具,网站管理员可以查看 

(ISAPI服务器扩展)和ISAPI Hher(ISAH过滤器)两种 

所管理网站的漏洞,进而实现主动防御。 

类型,应用于IIS类型服务器,文中主要利用ISAPI Filter来 

2 SQL注入攻击的防御 

进行防止SQL注入的数据过滤。由于ISAH过滤器开发简 

2.1 SQL注入攻击的检测方法 

单,主要使用GetHkerVersion()、HttpFilterProe()、Termi— 

首先,管理员要养成经常查看日志的习惯,若日志文件 

nateFilter()三个接口函数实现 ,且开发后无需更改网站 

突然增加或某一IP的访问者经常访问,此时要提高警惕, 

固有的程序,而只需将这些库文件加载即可,因此广受网站 

防止SQL注入攻击 其次,要定期检查数据库文件,通常被 管理员的推崇和青睐。 

SQL注入的数据库中会存在一些临时表,可以通过软件记录 

目前,基于ISAH过滤器的防御系统较多,且功能各 

管理员的登陆次数及相关信息,以便进一步确定是否发生 

异,可以采用不同的代码语言来编制辅助程序,以使得系统 

了SQL注入攻击,同时还要检查网页是否有额外的链接、 

的防御功能渐臻完善。防御系统的主要设计目标重点表现 

文件是否被篡改、或者是否存在多余文件。最后,定期查杀 

为数据过滤,可以采用将特殊字符过滤后删除的方法,也可 

木马并检查远程端口是否已经开放,并定期修改管理员密 

以采用过滤到特殊字符后、再将服务器与浏览器断开的方 

码,包括检查用户状态,如果发现异常,则有可能出现了 

法,还可以采用特殊字符转换的方法。防御系统的辅助功能 

SQL注入攻击。 

则设定为防御配置及遭遇攻击后的检测和处理,通常也包 

2.2 SQL注入攻击的防御 

括日志的处理,即当遭遇SQL注入攻击或疑似攻击时,将访 

SQL注入攻击的防御首先要实现服务器的良好配置和 

问者的IP等相关信息写入日志,同时还要对日志进行备份 

管理,将一些不必要的端口及用户关闭,在装入SQL SER— 

隐藏,以防系统遭到黑客入侵后改写日志而逃脱管理员的 

VER后,还要尽可能限制SA的权限。管理员的用户名和密 监视与发现。此外,还包括IP地址访问权限的设置、遭受攻 

码均要实行保密,存储时还要采用加密方法,如MD5加密 

击后发送邮件、报警、断开链接等。通过设计基于ISAPI过 

等;在管理员登录时要设计验证码,同时对登录次数、登录 

滤器的防御系统,网站管理员可以有效防御SQL注入对 

时间也要实施有效限制,并对管理员的权限进行必要约束; 

ASP网站的攻击。 

在数据库、数据表及字段的设计中,要高度避免使用英文单 

4结束语 

词、中文拼音等常用内容,防止发生盲注。网站中所有文件 

SQL注入攻击技术由于其具有杀毒软件难于发现与查 

的名字也需避免使用常见的文件名及英文单词、中文拼音, 

杀,方法便捷、且易于学习和使用的特点正被黑客高频使 

防止发生盗链。其次,对用户提交的数据进行过滤分析。该 

用,一旦网站遭到SQL注入,其产生后果无法预计,轻则导 

过程主要是对用户输入的内容进行查找,如果发现类似攻 

致数据泄露,重则引发服务器瘫痪。所以,掌握针对SQL注 

击的词语如联合查询语句及SQL中的指令、单引号等就要 

入攻击的防御技术十分重要,尤其对于使用ASP编程的网 

进行转换,转换成安全的字符,可以采用全角转换的形式, 

站管理员更应该掌握基于ISAPI过滤器的防御系统的制作 

也可以将敏感的字符串全部删除或者提示用户重新输入, 

方法,并实施定期检测与更新,确保网站的稳定与安全。 

而不应包含某些字符。有些黑客会利用网页输入错误后的 

提示信息来获取其有用的信息。针对此种情况,需要将网页 

参考文献: 

中的出错信息予以屏蔽,可以利用判断语句加入提示信息 

【1】蒙彪,刘俊景.SQL注入攻击的分类防御模型的研究[J】.信息 

后直接让页面关闭或跳转的方式来实现。在建立SQL查询 

技术与标准化,2008(11):17—19. 

时,尽量使用变量来建立连接,避免字符串建立连接。对于 

【2】袁沛沛,王民.SQL注入入侵的特点、实现以及防范[J].世界科 

技研究与发展,2008,30(3):290—291. 

管理员尽量不提供写目录的权限。最后,要经常关注SQL 

【3】商玮.用Delphi开发ISAPI过滤器以增强IIS功能[J].浙江交 

注入攻击与防御的最新动态,因为注入的方法和手段均在 

通职业技术学院学报,2003,4(3):32—36. 

(上接第69页) 

合也较为简单,对复杂电力网络进行等值处理具有相当程 

术,2005,29(12):53—56. 

度上的必要性和重要性。 

【3】颜伟,何宁.基于Ward等值的分布式潮流计算[J].重庆大学 

参考文献: 

学报(自然科学版),2006,29(11):36—40. 

f4】张伯明,陈寿孙,严正.高等电力网络分析fM】.北京:清华大学 

[1]1刘志文,刘明波.基于Ward等值的多区域无功优化分解协调 

出版社,2007. 

算法【J].电力系统自动化,2010,34(14):63—69. 

[5】刘维.精通Matlab与C++混合程序设计【M】.北京:jE京航空 

【2】刘小波,等.基于Ward等值的二级电压控制研究[J].电网技 

航天大学出版社,2005. 

本文标签: 节点注入等值系统防御