非脆弱性

2024-06-14|版权声明|我要投稿

非脆弱性(共7篇)

非脆弱性 篇1

基于两态马尔科夫链随机PWM策略为CCM Boost变换器设计非脆弱H∞控制器, 取得了较好的控制效果[1]。变换器不仅可工作在连续导电模式 (CCM) 下, 若电感L较小, 或负载电阻R较大, 或开关频率较低, 电感中能量释放完时而开关管开通时刻尚未到来, 则能量得不到及时补充, 就会出现电感电流断续工作模式 (DCM) 。小功率或带轻载的变换器处于DCM可以提高运行效率[2]。变换器DCM运行出现了不同于CCM的新特点: (1) CCM变换器在一个开关周期内有两种工作状态:状态1, 有源开关元件导通, 二极管截止;状态2, 有源开关元件截止, 二极管导通;而对于DCM变换器还存在第三种工作状态。因此, 在DCM模式下求平均变量时应同时考虑变换器的三种工作状态。 (2) 对于DCM变换器, d1 (t) 为控制变量, 开关管导通时间d1 (t) Ts由控制电路决定, 但二极管导通时间d2 (t) Ts则由变换器电路参数与d1 (t) Ts共同决定, 不受控制电路控制, 因此增加了一个未知变量d2 (t) ;断续工作模式也同时为分析变换器增加一个新方程:根据变换器的工作情况可写出电感电流平均值的近似表达式。

因此, 参考文献[1]中成果不能直接应用于DCM, 本文对DCM Boost变换器的随机PWM非脆弱H∞控制问题展开研究。

1随机PWM CCM Boost变换器离散跳变模型

Boost变换器主电路参数和设计规格如图1所示, 容易验证该变换器工作于DCM[2]。

ron是功率开关S的开通电阻, VF是二极管的正向压降, rF是二极管的正向电阻, rL是电感L的等效串联电阻, rC是输出滤波电容C的等效串联电阻。设开关周期为Ts, 一个开关周期内功率开关S稳态导通时间为tS_on, 二极管F导通时间为tF_on, 则功率开关S的导通占空比为d1=tS_on/Ts, 二极管导通占空比d2=tF_on/Ts。输出端引入Δro模拟输出负载扰动。

对该Boost变换器引入两态马尔科夫链随机PWM策略, 两频率模态取为:fs1=150 k Hz, fs2=250 k Hz, 给定转移概率矩阵为:

容易计算, 随机频率变量的数学期望为200 k Hz。

选电感电流iL和电容电压VC为状态变量, 输出电压Vo为输出变量。由状态空间平均法并借鉴参考文献[2]中方法修正, 得公式 (1) 平均状态方程组:

补充关于断续量 (电感电流) 辅助条件的传统方法是:根据断续工作模式特点和伏秒平衡原理来获得关于d2的辅助条件, 把得到的辅助条件代入状态空间平均模型中后, 状态空间平均方程组中关于电感电流的动态方程消失[3], 从而成为一个降阶平均模型。研究表明, 利用降阶平均模型能够正确地预测PWM DCM变换器的稳态特性和低频特性, 但在较高频段存在较大偏差, 这对于一些性能要求较高的场合是不能接受的, 因此需要建立全阶平均模型以正确预测PWM DCM变换器高频特性。参考文献[3-5]中提出了几种建立全阶平均模型的方法, 其中参考文献[5]中全阶平均模型能够正确地预测直到三分之一开关频率的变换器频率特性, 优于参考文献[3-4]中全阶平均模型, 本文借鉴参考文献[5]中方法建立DCM Boost变换器全阶平均模型, 得公式 (2) :

公式 (1) 、 (2) 联合构成Boost变换器DCM模式下的状态空间平均方程组。

考虑变换器满足低频假设、小纹波假设、小信号假设且受到外部干扰时, 变换器仍工作在DCM模式下。将各平均变量分解为相应的直流与小信号分量之和, 并令各小信号分量为零, 得公式 (3) :

1) 模态1离散小信号动态模型

将fs=fs1=150 k Hz及其它参数代入公式 (3) 并联解得:

容易验证10=0.158 3, 时变换器的确处于断续模式。在点 () 按泰勒公式展开, 分离出小信号分量, 并忽略二阶以上高阶微小量乘积项, 得公式 (4) :

进行离散化处理, 可得如公式 (5) 所示的模态1离散小信号动态模型:

2) 模态2离散小信号动态模型

将fs=fs1=250 k Hz及其它已知参数代入式并联解, 得频率模态2所对应的稳态工作点:

采用与模态1的相同步骤, 可得如公式 (6) 所示模态2离散小信号动态模型:

至此, 公式 (5) 和 (6) 联合构成两模态随机PWM DCM Boost变换器的离散马尔科夫随机跳变模型。

注释:对函数进行泰勒公式展开时, 借助指令maple ('mtaylor ( ) ') 实现;对连续系统离散化时, 借助函数c2dm实现, 选用零阶保持算法, 采样频率取为200 k Hz。

2 随机PWM DCM Boost变换器非脆弱H∞控制

现为变换器设计如下模态依赖非脆弱控制器:

K1、K2为待定控制器增益矩阵, ΔK1=[δk111δk121], ΔK2=[δk112δk122]为不确定摄动矩阵, 其中每一元素表示控制器增益矩阵对应位置项的偏差, 假定满足:δk111≤ρ1, δk121≤ρ1, δk112≤ρ2, δk122≤ρ2, 这种偏差可以描述为加性范数有界摄动[6,7]。令:

容易得到:

假定已知:

ρ12≤0.000 000 1, ρ22≤0.000 000 1。

给定γ=0.485 7, 根据参考文献[8]中理论方法, 基于Matlab运用LMI工具箱编程求解得:

非脆弱H∞控制器增益矩阵为:

3 仿真实验

本文进行了仿真实验, 在Simulink平台上基于Sim Power System工具箱构建了固定稳态期望脉宽;两态马尔科夫链随机PWM DCM Boost变换器非脆弱H∞控制仿真系统如图2所示。设置仿真时间为0.02 s, Solver取ode15s算法。系统运行后, 输出平均电压波形如图3所示, 随机PWM波和电感电流的功率谱密度如图4所示, 采用标准PWM的输出平均电压如图5所示, PWM波及电感电流的功率谱密度如图6所示。

对以上波形分析可知, 本文设计的基于两态马尔科夫链随机PWM策略非脆弱H∞控制器, 使PWM波和电感电流功率谱密度变得平滑, 谐波谱峰值较标准PWM有明显减少;同时也观察到, 随机PWM较标准PWM在输出电压纹波峰-峰值指标上增加0.07 V。

4 结语

本文引入两态马尔科夫链随机PWM策略到DCM Boost变换器, 所设计的非脆弱H∞控制器能够承受一定程度的参数摄动, 整个系统具有较好的鲁棒性。同时, 较好地减少了变换器运行时所产生的EMI, 改善了系统的电磁兼容性。虽然输出电压波动稍有恶化, 所幸恶化程度并不显著尚在可接受范围内, 因此比较适合于那些对输出电压精度要求不太苛刻但对电磁兼容性要求很严格的场合。

摘要:引入两模态马尔科夫链随机PWM策略到DCM Boost变换器, 推导建立了变换器的离散随机跳变模型, 并基于随机跳变系统非脆弱H∞控制理论为Boost变换器设计了非脆弱H∞控制器, 利用Simulink软件平台设计仿真电路进行验证。仿真分析表明, 设计的控制器改善了Boost变换器的EMI品质, 对控制器参数摄动表现出非脆弱性, 使整个变换器系统具有较好的鲁棒性。

关键词:随机PWM,DCM Boost变换器,非脆弱控制

参考文献

[1]冉华军, 张涛.随机PWM CCM Boost变换器非脆弱H∞控制[J].福州大学学报:自然科学版, 2013, 41 (2) :202-207.

[2]欧阳长莲.DC-DC开关变换器的建模分析与研究[D].南京:南京航空航天大学, 2004.

[3]Maksimovic D, Cuk S.A unified analysis of PWM converters in discontinuous modes[J].IEEE Transactions on Power Electronics, 1991, 6 (3) :476-190.

[4]Vorperian V.Simplified analysis of PWM converter using the PWM switch, PartⅡ:Discontinuous conduction mode[J].IEEE Transactions on Aerospace and Electronic Systems, 1990, 26 (3) :497-505.

[5]Sun J, Mitchell D M, Greuel M F, et al.Averaged modeling of PWM converters operating in discontinuous conduction mode[J].IEEE Transactions on Power Electronics, 2001, 16 (4) :482-492.

[6]Yang G H, Wang J L, Lin C.H∞control for linear systems with additive controller gain variations[J].International Journal of Control, 2000, 73 (16) :1500-1506.

[7]Che W W, Yang G H.Non-fragile H∞filtering for discrete-time systems with finite word length consideration[J].Acta Automatica Sinica, 2008, 34 (8) :886-892.

[8]冉华军.离散跳变系统非脆弱H∞控制及其在DC-DC变换器中的应用[D].福州:福州大学, 2009.

非脆弱性 篇2

非脆弱控制是处理控制器中含有不确定性的有效方法,已成为控制界研究热点,目前研究主要集中在鲁棒控制、切换系统、时滞系统等方面[10,11,12,13,14,15]。对迭代学习的非脆弱控制研究还很少见。杨胜跃等人[16]从学习的整个过程来考虑迭代学习控制的最优化问题,即以整个过程输出误差的最小化为目标,以控制增量的二次型作为罚函数,得到一类迭代域内二次性能函数,基于线性矩阵不等式(LMI)的方法,讨论了不确定离散线性系统的保性能迭代学习算法及其优化方法。文中基于文献[16]的迭代域内性能函数,针对离散线性系统给出了一种非脆弱保性能迭代学习控制及其优化方法,保证了学习的收敛性,具有较好的跟踪效果和较小的保守性。

1 问题描述

考虑线性时变离散系统

式中,状态变量x(i)∈RN,输出变量y(i)∈Rm,输入变量u(i)∈Rr,A(i),B(i),C(i),D(i)为相应维数的系数矩阵。

由式(1)导出迭代域内误差模型

ek+1(0)=ek(0)+C(0)[xk+1(0)-xk(0)]+D(0)u˜k(0)(2a)ek+1(i)=ek(i)+C(i)Φ(i-1,0)[xk+1(0)-xk(0)]+C

(i)j=0i-1Ψ(i-1,j)u˜k(j)+D(i)u˜k(i),i1(2b)

将误差模型式(2)表示成批量形式

Ek+1=Ek+GU˜k+Λwk (3)

式中Ek=[ekΤ(0),ekΤ(1),,ekΤ(Ν)],U˜k=[u˜kΤ(0),u˜kΤ(1),,u˜kΤ(Ν)]分别表示批量形式的输出误差及控制增量,wk=xk+1(0)-xk(0)表示相邻两次迭代初始定位差。

Λ=[CT(0),ΦT(0,0),CT(1),ΦT(1,0)CT(2),…,ΦT(N-1,0)CT(N)]T

下面定义一个迭代域内二次性能函数为

J=k=1[EkΤQEk+U˜kΤRU˜k] (5)

其中,Q=blockdiag(Q1,Q1,…,Q1),R=blockdiag(R1,R1,…R1)分别为N+1项Q1和R1组成的分块对角矩阵,Q1和R1为正定矩阵,因此QR也是正定矩阵。

为推导文中的主要结果,首先给出如下引理。

引理1[17] 给定适当维数的矩阵M,H,E,FX,其中X>0,FTFI,则

(1) 对于任意ε>0,有

HFE+ETFTHT≤εHHT+ε-1ETE

(2) 对于任意ε>0,且X-εHHT>0,有

(M+HFE)TX-1(M+HFE)≤MT(X-εHHT)-1M+ε-1ETE

2 非脆弱保性能迭代学习算法的设计及其优化

由于迭代学习控制一般假定初始定位误差wk=0,因此式(3)可以写为

Ek+1=Ek+GU˜k (6)

对于式(6)设计非脆弱状态反馈控制器如下

U˜k=(Κ+ΔΚ)Ek (7)

其中K称为控制器增益,ΔK称为控制器参数变化,其参数变化具有以下两种类型:

类型1:ΔK不依赖于控制器增益K(加法不确定性),即ΔK=L1F1M1;

类型2:ΔK依赖于控制器增益K(乘法不确定性),即ΔK=L2F2M2K

其中L1,L2,M1,M2为具有适当维数的已知常数矩阵,F1和F2为未知矩阵,且F1ΤF1≤I,F2ΤF2≤I

将非脆弱控制器式(7)带入式(6),导出的闭环系统为

Ek+1=(I+GK+GΔK)Ek (8)

定理1 对于式(6)和性能函数式(5),若存在矩阵K和正定矩阵P,使得对所有非零的Ek满足

ETk[(I+GK+GΔK)TP(I+GK+GΔK)-P+Q+(KK)TR(KK)]Ek<0 (9)

U˜k=(Κ+ΔΚ)Ek为式(6)的一个非脆弱保性能迭代学习控制,并且J<J*,其中性能上界J*=E1ΤPE1,E1表示第1次迭代时的输出误差。

证明:选取适当Lyapunov函数Vk=ETkPEk,则

Vk+1-Vk=Ek+1ΤPEk+1-ETkPEk=ETk[(I+GK+GΔK)TP(I+GK+GΔK)-P]Ek<-ETk[Q+(KK)TR(KK)]Ek

因此式(7)在迭代域内是二次稳定的

-E1ΤPE1=k=1(Ek+1ΤPEk+1-ETkPEk)<-k=1ETk[Q+(KK)TR(KK)]Ek=-k=1[ETkQEk+ETk(KK)TR(KK)Ek]=-k=1[EkΤQEk+U˜kΤRU˜k]=-J

J<ETkPE1,证毕。

有了如上定理,非脆弱迭代学习控制可由定理2给出。

定理2 式(6)在类型1非脆弱控制器作用时,对于给定的ε0>0,如果存在ε1>0及矩阵W和正定矩阵X,使得以下LMIs成立

(2)ε2L1L1Τ-R-1<0 (11)

那么U˜k=(Κ+ΔΚ)Ek是式(6)基于类型1的非脆弱保性能迭代学习控制,此时控制器增益K=WX-1。

证明:根据定理1,可以得出

[(I+GK+GΔK)TP(I+GK+GΔK)-P+Q+(KK)TR(KK)]<0 (12)

由矩阵Schur补[19]的性质,式(12)等价于

式(13),可以改写为

[-Ρ-1(Ι+GΚ)(Ι+GΚ)Τ-Ρ+Q+ΚΤΡΚ]+[0GΔΚ0ΚΤRΔΚ]+[00(GΔΚ)Τ(ΔΚ)ΤRΔΚ]+[000(ΔΚ)ΤRΔΚ]0(14)

现在把类型1的ΔK=L1F1M1代入式(14)得到

[-Ρ-1(Ι+GΚ)(Ι+GΚ)Τ-Ρ+Q+ΚΤRΚ]+[GL1ΚΤRL1]F1[0Μ1]+[0Μ1]ΤF1Τ+[GL1ΚΤRL1]+[000(L1F1Μ1)ΤRL1F1Μ1]0(15)

根据引理1和F1ΤF1≤I,式(15)成立的充分条件是下面的式(16)成立,即存在ε1>0和ε2>0,使得

整理得到下式

再由矩阵Schur补的性质,式(17)等价为

将式(18)左乘以和右乘以diag(I,P-1,I,I,I,I,I),可以得到

X=P-1,K=WX-1,由式(19),从而得到了式(10),证毕。

定理3 式(6)在类型2非脆弱控制器作用时,对于给定的ε1>0,如果存在ε2>0及矩阵W和正定矩阵X,使得以下LMIs成立

(2)ε2L2L2Τ-R-1<0 (21)

那么称U˜k=(Κ+ΔΚ)Ek是式(6)基于类型2的非脆弱保性能迭代学习控制,此时控制器增益K=WX-1。

证明:与定理2完全类似。

在定理2和定理3中,对于已经给定的ε1,非脆弱保性能迭代学习控制不具有唯一性,如下定理给出其最优化设计方法。

定理4 对于系统(6)和定理2或定理3已经给定的ε1,如果以下优化问题minε2,W,Xtrace(Ρ),约束条件式(10)或式(19)成立,且ε2>0

存在一个最优解(ε˜2,W˜,X˜),那么U˜k=(W˜X˜-1+ΔΚ)Ek就是式(6)基于性能函数式(5)的最优非脆弱保性能迭代学习控制。

证明:根据定理1,J<E1ΤPE1,在统计学中,假设E1是零均值随机向量,并且数学期望E{E1ET1}=I,因此,性能函数的数学期望E(J)<E{E1ΤPE1}=trace(P)。所以如果存在一个最优解(ε˜1,W˜,X˜),就称U˜k=(W˜X˜-1+ΔΚ)Ek为就是式(6)基于性能函数式(5)的在统计学上的最优非脆弱保性能迭代学习控制。

3 仿真举例

为了说明以上结果的有效性,不妨给定ε1=1考虑下面二阶系统

{x(i+1)=Ax(i)+Bu(i)y(i)=Cx(i)+Du(i),i[0,1,2,,Ν]

其中。系统初始状态x(0)=[0.2 0.1]T,期望输出,yd(i)=[i2/100-i+0.2 i2/500-i+0.1]T,L1=L2=0.000 3I,M1=M2=0.000 2I,Q=I,R=3I,F1=F2=0.003I,X有形如δI的形式,其中δ>0,I为42阶单位阵。

(1) 对类型1的非脆弱控制,根据定理4,应用LMI工具箱中的mincx来进行求解,得到ε˜2=2.8153×10-4,δ˜=0.1591,从而确定出最优非脆弱保性能迭代学习控制。此时,性能上界J*=2.920 9×104。计算第k次的累加性能函数Jk=l=1k[ElΤQEl+U˜lΤRU˜l]与输出误差平方和ETkEk,可以得到,如图1和图2所示。从图1中可以看到,在第8次迭代以后,JkJ*已经达到非常接近的理想效果,这说明了算法的有效性。

(2) 对类型2的非脆弱控制,根据定理4,应用LMI工具箱中的来进行求解。得到ε˜2=2.4158×10-4,δ˜=0.1591,从而确定出最优非脆弱保性能迭代学习控制。此时,性能上界J*=2.920 8×104。 计算第k次的累加性能函数Jk=l=1k[ElΤQEl+U˜lΤRU˜l]和输出误差平方和ETkEk,可以得到,如图3和图4所示。从图3可以看出,在第8次迭代以后,JkJ*已经达到非常接近的理想效果,这说明了算法的有效性。

4 结束语

金融脆弱性的原因 篇3

人们刚刚走出亚洲金融危机的阴影, 新一轮的金融危机又席卷而来。麦道夫“黑洞”深不见底, 兴业银行49亿欧元的亏损, 并直接引发全球股市的一轮轮暴跌。

人们不禁要问, 在经历了1998年亚洲金融危机的大量反思和专家学者的大量研究之后, 金融体系因何还是如此动荡?要回答这问题不得不重新提起一个名词金融脆弱性。

2 金融脆弱性提出的背景和含义

金融脆弱性的概念由来已久。20世纪80年代, 在金融市场发展活跃的同时, 金融危机不断爆发, 并出现了新的特征, 这些新的特征使得经济学家摒弃传统的观点, 从新的角度解释金融危机, 由此提出了金融脆弱性的概念。

金融脆弱性的英文为financial fragility, 又叫做金融不稳定性, 其英文为financial instability, 最早出现在Hyman.P.minishy的《金融体系内在脆弱性假说》中。在minishy的论述中, 将fragility即脆弱性与robustness即强健、坚固相对立, 其目的是为了强调金融体系内生的病态特征。金融脆弱性有狭义和广义之分, 狭义的金融脆弱性, 有时学者将其称为“金融内在的脆弱性”是指“高负债经营的行业特点决定了金融业具有更容易失败的本性”。广义的金融脆弱性是指一种趋于高风险的金融状态。它泛指一切融资领域中的风险积聚。它又包括内在和外在的金融脆弱性。本文研究的是广义金融脆弱性, 从内在和外在两个角度分析金融脆弱性的原因。由于有较多学者分析内在的金融脆弱性, 侧重于外在金融脆弱性的原因分析。

3 研究思路

麦道夫“黑洞”以及交易员的违法操作提醒学者, 仅仅从金融体系内在的脆弱性角度已经不足以解释近几年金融动荡的频繁发生, 而要内外兼顾, 从内外两个角度来解释金融体系的脆弱性。在尽量减少金融体系内在脆弱性的前提下, 采取有力措施, 加强监管, 减少外在冲击, 才能保持整个金融体系的稳健性, 保证金融安全。

4 金融体系内在脆弱性原因分析

亚洲金融危机之后, 专家和学者从不同的角度着力研究了金融体系内在的脆弱性, 具体可分为传统信贷市场上的脆弱性和金融市场上的脆弱性。金融机构和金融市场的内在脆弱性主要源于金融机构和金融市场的结构特质和产品特质。

就银行业来说, 其经营主要依靠负债来增加资产, 自有资本少, 银行的负债是“刚性”的, 流动性较强, 到期必须归还;而银行的资产却具有不确定性, 具有风险, 到期不一定能收得回来。而且银行以负债经营为典型特征, 其资本利用率非常大, 所以银行本身任何微小的扰动, 都会通过资本利用率, 也就是杠杆率以几十倍的规模放大到储户身上。

与实体经济相比较, 证券市场有着自身的特性。证券和实体经济联系不紧密, 具有非物质的特征和交易活动的虚拟性;人们对证券的需求建立在对未来预期的信心的基础上;证券的跨期交易;特殊的定价方式等都使证券市场本身具有较大的波动性, 更容易发生问题。

5 金融体系外在脆弱性原因分析

5.1 风险分散的不均衡性

各国的金融体系有着不同的制度特征。有的国家直接融资在金融资源配置中占主要地位, 有的国家国有金融机构在金融业中占据支配地位, 其金融市场的作用微小, 属于间接融资。由直接融资操作带来的种种资本风险由微观经济主体承担, 这是风险得以分散在大量的微观经济主体中, 是得风险成功得以分散、化解, 因而对金融体系造成的不利影响较小。这种金融体系因而相对稳健。而间接融资在国家垄断金融背景下的风险实质上是由政府承担, 巨大的融资风险未得到有效的分散, 集中作用到金融机构上, 对其产生巨大的金融压力, 这种金融体系因而相对不够稳健, 容易失败。

5.2 外部约束的不均衡性

在金融市场发展较完善的国家, 信息披露制度和市场纪律发展得较为充分, 微观经济主体可以通过多种渠道对金融企业进行广泛的监督, 金融制度对金融体系有着较强的约束力, 这是这些监督和约束力使得金融体系较为稳健, 不易发生失败。但对于政府对金融机构特别是银行实行隐性担保的国家, 储户出于对政府的信心而缺乏监督动机, 金融制度发展得不够完善, 金融制度对金融体系的约束力较小。

从外部金融监管来看, 各国发展得不够均衡, 这造成对整个金融体系的约束不均衡, 在约束薄弱的国家容易发生金融动荡。如果这些动荡未能得到及时、有效的控制, 就可能会通过金融体系的传染机制进一步扩散开来, 影响其他国家和地区的金融稳定性。

即便在金融制度发展较为成熟的国家, 也难免在制度上存在着这样或那样的漏洞, 就像Windows操作系统的漏洞容易受到攻击一样, 金融制度上的漏洞也容易受到别有用心的人的利用, 造成“千里之堤, 溃于蚁穴”的局面。

5.3 实体经济的不稳定性

当今世界, 虚拟经济空前发展, 其规模已经成为衡量一个国家金融发达程度和经济竞争力的重要标志。有研究表明, 全球证券、期货、期权等虚拟资本的交易活动规模已经达到实体经济规模的5倍。人们普遍认为虚拟经济是从实体经济中产生, 以实体经济为基础;反过来, 对实体经济有巨大的反作用。在虚拟经济领域运行的资金规模已经大大超过了在实体经济领域中运行的资金规模。在价值构成上, 国民经济呈现出“倒金字塔”形, “倒金字塔”的下部属于实体经济领域, 上部属于虚拟经济领域。在这种形态下, 产生了杠杆作用, 下部微小的变动都会导致上部较大的变动, 也就是实体经济的微小变动都会导致虚拟经济较大的变动, 造成上部结构——金融体系的较大幅度的变动。

5.4 金融创新对金融监管的规避

金融创新有着内在的动力, 当来自外部的各种约束因素, 如政府管制、同行业竞争、自身条件等妨碍金融机构获取利润时, 只要躲开这些约束的成本低于收益, 金融机构就会开辟新业务, 以使自身的利益最大化, 金融创新因此应运而生。而保障金融体系稳定性的各种金融监管措施、监管制度的制定和完善, 天然滞后于各种令人眼花缭乱的金融创新, 这是由于它们的产生缺乏激励制度, 而且存在着委托代理关系。因而产生两种结果:一种是任何金融管制都导致金融部门避免管制, 寻求新的利益增长方式, 进而产生金融创新;二是而为应对新生成的金融创新的金融制度的建立和完善却相对缓慢。金融创新使作用于金融体系的风险增大, 而且这种增大非常迅速, 且具有不可预见性;金融制度的完善却较为缓慢。两者综合作用的结果, 使金融体系的脆弱性增大。

6 结语

金融体系有着内生的脆弱性, 这是不可避免的, 但在外部冲击较小的前提下, 金融体系仍能保持稳健性。一旦外在冲击超过金融体系的承受能力, 动荡就可能发生。因此, 减少金融体系内在脆弱性的同时, 减少外在脆弱性, 才能保证金融安全。

参考文献

[1]黄金老.论金融脆弱性[J].金融研究, 2001, (3) .

[2]王春峰, 马卫锋, 姜磊.虚拟经济与金融脆弱性[J].财经市场.

[3]伍志文.中国股市脆弱性分析.一个新的理论解说[J].财经科学, 2002, (4) .

[4]林丰.开放经济下的金融市场脆弱性分析[J].上海投资, 2002, (3) .

[5]潘丽英.金融体系脆弱性的制度分析[J].上海投资, 2002, (8) .

银行脆弱性理论综述 篇4

银行脆弱性的研究起因于近几十年国内外频繁爆发的金融危机。在金融脆弱性中, 银行业表现得最为明显:银行经营具有的“硬负债、软资产”特征正是银行脆弱性的结构体现。总的来看, 可将现已成形的理论分为宏观视角的理论和微观视角的理论。

二、宏观视角的理论回顾

早期经济学家对银行脆弱性的研究往往与经济危机紧密相连。这些理论主要分为以Fisher为代表的周期理论和弗里德曼等人的货币主义学派的解释。

(一) 对银行脆弱性的周期性解释

对银行体系脆弱性问题作出最早论述的是Marx (1894) , 他认为经济危机的爆发必然表现在银行信用急剧膨胀而脱离产业发展, 导致信用危机并诱发银行危机。Veblen (1904) 基于该假说提出了“金融不稳定假说”, 认为资本市场上证券价格的波动脱离的实体经济体的发展状况, 必然会导致经济的周期性波动。Fisher (1933) 对1929—1933年的经济大危机进行了开创性研究, 提出“负债—通货紧缩理论”, 将危机归于企业在经济繁荣时期的过度负债, 随着经济的萧条, 企业丧失偿还能力将引发一连串债务问题, 最终导致货币的紧缩。

Minsky (1986) 系统的提出了金融脆弱性理论。他认为商业银行以及贷款人的内在特性决定了它们必将经历周期性危机, 当这种周期性危机传导至经济体的其它部门时, 经济危机便产生了。Kregel (1997) 在此观点的基础上提出了“安全边界说”, 安全边界是银行收取的风险报酬, 经济形势大好时, 银行会降低安全边界, 安全边界的盲目降低累积了银行脆弱性, 当经济不再繁荣时, 借款人无法偿还所借贷款, 可能会引发金融危机。

(二) 对银行脆弱性的货币主义解释

Frideman and Shcwartz将金融不稳定的原因归于失败的货币政策。货币需求相对稳定, 货币供给由货币政策决定, 失败的货币政策将通过货币供给的不平衡传至金融市场, 导致了金融体系不稳定。美联储在1929年—1933年间执行的紧缩货币政策减少了货币供给, 降低了产量, 最终导致了严重的大萧条。

Brunner and Metlzer对货币主义思想做了进一步阐述, 他们强调了货币存量增速的重要性。当货币供给量发生突发性的大幅度紧缩时, 商业银行不得不出售资产以维持足够的流动性, 这将导致资产价格的下降和利率的上升, 进一步增加银行筹资成本, 降低银行偿债能力, 严重时将导致金融危机的爆发。

三、微观视角的理论回顾

20世纪80年代以后, 博弈论和信息经济学等现代分析工具在微观经济学领域的广泛应用与扩展为银行体系脆弱性的微观机制分析提供了有力的工具。

(一) 银行挤兑模型

Diamond和Dybvig (1983) 提出了D—D模型, 认为银行作为一种金融中介机构, 其借短贷长, 完成流动性转换的功能使得其自身容易遭受挤兑。由于存款者可获得的信息是不完全的, 所以他们无法有效判断银行是否稳健。在存款基础稳定的条件下, 可能导致银行挤兑均衡的存在。这些均衡是所有客户都知晓的随机事件的函数, 当某一负面事件使得客户认为挤提概率提高时, 挤提风潮就爆发了。

沿着这一思路, Jacklin (1988) , 和Bhattacharya (1988) 研究了由于生产回报不确定带来的银行体系的脆弱性, 明确提出了可能引起挤兑的因素, 并认为挤兑是由经济上相关指标的变动引起的“系统性”事件。Goton (1985) 研究了“噪声”是如何导致银行挤兑的。Dowd (1992) 继续这一研究, 认为如果银行资本充足的话, 公众不会参与挤兑。但对于投资者多少资本才算是充足很难形成明确答案。

(二) 信息不对称理论

20世纪80年代后, 不对称信息 (Asymmetric information) 理论开始在银行脆弱性的研究中得到运用。Stiglitz和Weiss (1981) 认为银行的存在产生了新的信息不对称。银行与储蓄者之间的信息不对称会促成储蓄者对银行的挤兑。银行与借款者之间也存在信息不对称, 这使得逆向选择和道德风险可能发生。

逆向选择是交易发生前产生的信息不对称问题, 在信贷市场上, 银行无法获得有关借款者的完全信息, 而银行一般是按照以往借款人的平均风险水平确定贷款利率, 对于风险较小的客户来说, 这一利率较高, 他们可能因此退出借贷市场, 银行贷款质量将进一步下降。

道德风险是发生在交易之后的信息不对称问题。逆向选择使得留在信贷市场上的更多的是追逐高风险、高收益的风险偏好者。在获得贷款后, 这些企业更易把贷款挪用到风险较高的项目上以期获得高回报, 这导致企业经营风险加大, 无法归还贷款本息的风险增加。这很可能损害到银行的利益, 致使银行信贷风险增加, 导致银行的脆弱性。

(三) 金融价格的内在不稳定性

金融市场具有的不确定性, 信息不对称性等特性是金融资产价格过度波动的根本原因。Wilson、Scylla和Jones (1990) 分析了美国历史上4次主要股票市场崩溃和金融危机, 发现两者之间具有很高的相关性。Mishkin (1994) 认为过去金融危机的证据表明, 不论是在发达国家还是在发展中国家, 严重的金融问题都是先由资产价格的巨大波动所引起的。从银行方面考虑, 资产价格下跌意味着借款人用以抵押担保的资产价值下降, 企业和个人的净财富也将受到不利影响, 银行的贷款质量下降, 严重时将危及银行的生存, 银行为了挽回损失以及满足存款人的流动性需求, 将出售贷款抵押品, 这进一步导致抵押品价格的下降, 给整个金融市场的稳定性带来不利的影响, 甚至引发金融危机。

摘要:经济学对银行体系脆弱性问题的真正关注始于20世纪80年代。本文通过对已有文献的研读总结, 从宏观和微观两个方面梳理了相关的理论。

关键词:银行脆弱性,安全边界,挤兑模型

参考文献

[1]耿同劲.银行脆弱性理论述评[J].金融理论与实践, 2008, (8) :24-28.

[2]孙立坚.再论中国金融体系脆弱性[J].财贸经济, 2004, (3) :45-47.

眉山电网节点脆弱性分析 篇5

一、节点状态脆弱性分析

本研究报告的仿真结果基于眉山电网2013年丰水期大方式运行参数, 此种运行方式下眉山电网的负荷状态已为各厂站本年度的最大负荷水平。考虑到眉山电网未来可能实现的负荷增长, 并结合节点脆弱性的分析方法, 对2013年丰水期大方式下的运行数据进行仿真计算时, 取负荷水平为λ=0, λ=0.1, λ=0.23种情况进行对比分析, 分别代表负荷为基态水平、负荷增加10%、负荷增加20%3种负荷模式。

1.基态负荷水平 (λ=0) 下的节点状态脆弱性分析

在负荷水平为基态时, 2、1、4、6、5、3、7、8、10、11号节点相对其他节点表现出了相对较强的状态脆弱性, 分别对应川眉兰店35、川眉金象110、川眉青竹35、川眉爱兰T110、川眉青竹10、川眉兰店10、川眉士达110、川眉铝城110、川眉车辆厂110、黑龙滩。这些节点集中在眉山电网等效拓扑图的西北方, 均与220k V变电站爱国相连。值得注意的是, 爱国这一变电站的高压侧点与低压侧点也在节点状态脆弱性排序表前列, 究其原因, 可看出爱国这一变电站与眉山地区重要的工业区—修文二期直接相连, 承担了较重的负荷以及能量传输任务, 为全网变电任务最重的220k V站点之一, 故其能量波动较大易呈现脆弱趋势。川眉士达110、川眉铝城110, 川眉思蒙10等站点均直接与爱国变电站相连, 容易受到爱国站影响而引发能量波动, 故易显现出脆弱趋势。

川眉兰店35、川眉兰店10和川眉青竹35、川眉青竹10均为带负荷的变压器低高压侧节点。该类节点呈现出较强的脆弱趋势, 究其原因, 一方面其自身与配网联系紧密, 配网运行条件相对输电网更为复杂, 故上述站点更易受配网负荷扰动的影响;另一方面其承担的负荷量较重, 且与全网变电任务较重的220k V站点爱国间接相连, 故其易受输电网能量波动的影响。

这些节点都集中在同一区域, 由于该区域内川眉灵石10、川眉东馆 (110k V侧) 、龙兴、广济、象耳、多悦等绝大多数站点均设有无功补偿装置, 可以保持电压稳定, 因此它们有维持自身平衡的能力, 在电网其他部分受到扰动时不易受到影响, 显现出较为坚强的状态。

2.负荷水平增长10% (λ=0.1) 时的节点状态脆弱性分析

对比基态负荷水平状态的排序表可看出, 负荷水平增加10%时的节点状态脆弱指标值有所减小, 但相对排序基本不变。说明系统负荷稍微加重后, 节点状态脆弱性加深, 但各等效电源点出力相应增加, 加上系统内无功补偿点较多且补偿容量充足, 眉山地区电网尚能维持网内潮流平衡。与初始负荷水平的结果相比, 较坚强节点范围和相对排序基本不变, 但脆弱指标值普遍减小。说明系统负荷稍微加重后, 节点状态脆弱性加深, 但各电厂相应增发, 加上系统内无功补偿点较多且补偿容量充足, 该区域电网尚能维持供需平衡。

3.负荷水平增长20% (λ=0.2) 时的节点状态脆弱性分析

(1) 节点状态脆弱因子均呈减小趋势, 说明节点状态脆弱性随负荷水平增长而加深。

(2) 部分节点间的相对排序发生了变动, 这是由于负荷需求改变后, 发电机出力和系统的潮流分布相应变化, 并不是简单的线性关系。

系统运行状态改变, 节点的脆弱性会随着改变, 大多数节点的状态脆弱性随着负荷的加重而逐渐加深;但各个节点状态脆弱性指标均呈现正值, 可见在不同负荷水平下地区电网中各等效节点的运行状态均表现出较强的鲁棒性;节点在某一运行状态下被评估成为脆弱节点并不代表在任何运行条件下它都是脆弱的。

因此运行人员在判断节点是否脆弱时应是在当前运行条件下来判断或是在预想运行条件下进行预测。

4.眉山地区电网优化控制方案探讨

4.1投切电容器, 补充无功功率

对综合脆弱性排名靠前的节点, 在该节点处或其相连的变电站进行无功补偿即投切电容器, 补偿前后的节点综合脆弱性指标值见表1。

对综合脆弱性排名靠前的线路, 选取其相连的变电站进行无功补偿即投切电容器, 补偿前后的支路综合脆弱性指标值见表2。

由表2的结果可知:3种投切方式下均能在一定程度上改善排序靠前的节点和支路的脆弱性。

14号节点 (爱国) 和35号节点 (天井坎) 均是眉山地区主干输电网架的220k V站点, 变电任务较重且拓扑结构中重要度突出;33号支路 (川眉渔洞—天井坎) 和26号支路 (川眉槽渔滩—川眉洪川) 均连接全网为数不多的发电厂节点, 支路上潮流变化较大且敏感, 若其退出运行将影响天井坎乃至整个眉山西部电网潮流平衡。但由于眉山地区电网整体运行水平较高, 综合脆弱性排名靠前的节点和支路仅是相对脆弱。基于以上分析, 投切电容器补偿无功对减轻支路的脆弱性只能在一定程度上有效, 并不显著。

接下来再对比一下改造线路对降低线路过载的风险的效果。

4.2增建线路, 改变电网结构

鉴于综合脆弱性排序靠前的支路基本都是单回线路, 因此考虑在这些支路上增加一条线路, 即改为双回供电。仿真尝试了几种增加线路的方式, 发现对改善眉山地区电网的脆弱性也能起到一定程度上的作用, 结果见表3。

结语

综上所述, 尝试投切电容器和增加线路这两种方案均只能在一定程度上改善眉山地区电网的脆弱性。究其原因, 眉山地区电网自身网架结构较为坚强, 加上运行方式规划合理, 系统内电厂出力充足, 同时无功补偿点及补偿容量配置合理、充足, 眉山地区电网基本能够维持网内潮流平衡, 总体来说已经是比较坚强的电网。

摘要:地区电网的安全可靠是保障本地电力用户用电的基础。电力系统脆弱性评估能够对电网在设计和运行中存在的隐患进行评估, 揭露运行中的电力系统存在的薄弱环节, 及其对于扰动事件的敏感程度, 同时挖掘电网元件可靠运行潜力, 并结合仿真结果为地区电网提供切实可行的参考方案。本文基于眉山电网脆弱性分析的基础上, 提出有效解决对策, 来保证整个地区电网安全、可靠运行, 并获得更大经济效益。

关键词:眉山电网,脆弱性,负荷水平

参考文献

[1]唐桃波, 夏云非, 鲁文, 等.美国近年的停电事故及对我国电力系统安全稳定运行的启示[J].电力建设, 2003, 24 (11) :2-4.

[2]张保会.加强继电保护与紧急控制系统的研究提高互联电网的安全防御能力[J].中国电机工程学报, 2004, 24 (7) :1-6.

洪湖湿地生态脆弱性研究 篇6

关键词:洪湖,湿地,生态脆弱性,层次分析法

2009年4月2日收到21世纪以来,随着全球经济社会的高度发展,人类所面对的“生态环境应力”在急剧扩大。生态环境脆弱带的空间范围和程度都表现出明显的增长。自然资源面临的威胁在急速加剧,因而生态脆弱性研究越来越引起人类的重视[1]。湿地是处于水域和陆地过渡形态的自然体,由于其受力方式和强度,以及频繁的侵蚀和堆积等而具有不稳定的特征,从而决定了湿地生态系统表现为一种脆弱性特征[2]。因此,关于湿地的生态脆弱性研究越来越得到重视。

1 研究区概况及其生态脆弱性成因分析

1.1 研究区概况

洪湖地处湖北省东南部,长江中游江汉湖群,是中国第七大淡水湖。洪湖湿地保护区以洪湖围堤为界,地跨洪湖市和监利县,总面积为41 412.069 hm2,中心位置为东经113°17′,北纬29°49′,其中洪湖湖泊水域30 703 hm2,滩地、沼泽面积6 452 hm2、池塘面积2 336 hm2、其它面积1 921.069 hm2。洪湖湿地自然保护区是湖北省第一个也是最大的省级湖泊湿地类型的湿地自然保护区,也是我国长江中下游流域重要的湿地自然保护区和生态功能区。

1.2 研究区湿地脆弱性成因

湿地生态脆弱性是生态环境的敏感性和退化趋势的统一[3]。生态环境的敏感性是指环境对外界干扰反应的灵敏程度;环境退化趋势是指在人为干扰下环境变化的方向、速率和数量。由于生态环境是由多种环境要素组成的,因此脆弱环境的形成一般是由于两种以上的脆弱性的耦合。洪湖湿地沦为一个脆弱的生态系统,是自然因素和人为因素两种作用相互叠加的结果。

2 研究区湿地脆弱性评价

2.1 评价指标体系的建立

一般地,评价指标的建立遵循四个基本原则:① 综合性原则:综合考虑各种影响因子和表现方式,建立多指标评价体系:⑦ 主导性原则:突出湿地景观生态脆弱化过程中的主导因素:③景观生态学原则:评价指标充分体现景观空间格局在生态脆弱化中的作用;④可操作性原则:脆弱性定量评价是在定性评价基础上进行的。在评价中选取作用大、敏感性强、可测性好的具体要素为指标,做到简单实用。

本文在以上原则的指导下,采取定性和定量结合的方法,通过实地调查和查阅相关资料,选取影响因子和指示因子两个准则、气候适宜度等21个方面建立指标体系(如图1所示)。

2.2 评价因子权重的确定

评价因子权重的确定,采用层次分析法(AHP)[4],通过将目标层划分为3个有序的层次,将各层之间各因素的联系标出,分层构建判断矩阵。矩阵由每一对因子的相对重要性比值构成,该值根据各因子在湿地生态系统发展演化中的作用和各因子之间的相关性,采用9分度法,结合专家评判来确定。运用Yaahp软件计算目标层与准则层、准则层与各个因子之间的判断矩阵,结果如表1、表2、表3所示。最终各项参评因子的权重如表4所示。

2.3 脆弱度计算

利用综合指数法计算湿地的脆弱度[5]。脆弱度R由各因子的权重Wi与因子得分Vi按下式计算得出:

undefined。

式中Vi的赋分,可依据研究区湿地生态状况,将各项指标的本底值或理想值划分出10个脆弱等级,从1到10表示脆弱性越来越强。具体评分时,对易于定量的指标,可用实际观测值或相关资料中的数据与本底值或理想值进行对比,得出其脆弱性等级。还有一些不易定量的指标,如气候的稳定性、地貌适宜性、贮水条件、水源补给条件、污染程度、自然灾害等,它们对湿地脆弱性的影响表现较强,这些指标仍采取专家评分法确定其脆弱性的等级。脆弱度的含义为:1~2为不脆弱;3~4为轻度脆弱;5~6为中度脆弱;7~8为高度脆弱;9~10为极度脆弱。通过上述方法,可以评价出洪湖湿地的脆弱程度。各评价因子赋值如表4所示。

2.4 评价结果

通过评价指标体系的建立,采用层次分析法(AHP)对指标之间建立联系,征求专家意见对各指标的相对重要性进行赋值,应用Yaahp软件对数据进行分析,得到了各指标的权重。经综合指数法进行计算,洪湖湿地的生态脆弱性等级为3,属于轻度脆弱。根据各指标的权重系数,对洪湖湿地生态脆弱性影响较大的因子为:干燥度,贮水条件和生态系统食物链。

3 结论

层次分析有着充实的数学论证[6],是一个比较成熟的理论。它为许多半定量因子的赋权问题提供了一个方法,使得评价的权重分配更符合地方客观实际。该方法从湿地生态系统自身的内在规律和外在表现入手,其评价指标体系综合了影响因子和表现因子两个准则,气候稳定性等21个因子对湿地生态脆弱性的影响和表现,比较客观、全面。对洪湖区的湿地脆弱性进行生态评价证明,评价结果符合生态现状。因此,在对洪湖区湿地进行开发利用时,要适当保护湿地面积和类型,防止湿地生态环境恶化。建议根据该区主导性脆弱生态因子,对洪湖湿地进行更有效的保护和利用。

参考文献

[1]刘振乾,刘红玉,吕宪国.三江平原湿地生态脆弱性研究.应用生态学报,2001;12(2):241—244

[2]王学雷.江汉平原湿地生态脆弱性评估与生态恢复.华中师范大学学报(自然科学版),2001;35(2):237—238

[3]罗承平,薛纪瑜.中国北方农牧交错带生态环境脆弱性及其成因分析.干旱区资源与环境,1995;9(1):1—7

[4]王莲芬,许树柏.层次分析法引论.北京:中国人民大学出版社,1990

[5]何池全,崔宝山,赵志春.吉林省典型湿地生态评价.应用生态学报,2001;12(5):754—756

计算机网络脆弱性浅析 篇7

随着WWW引入,Internet在过去的几年中呈现出指数级增长,它的应用在范围和多样性上都有相当的延伸。以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入。应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如部门信息系统、金融业务系统、企业商务系统等。

尽管,开放的、自由的、国际化的Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。通过Internet,他们可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险。如何保护企业的机密信息不受黑客和工业间谍的入侵,己成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

造成计算机网络安全问题的原因很多,但是可以把它们归纳为两大类:即外在的威胁和内在的脆弱性。从威胁的角度来看,潜在的威胁源增多,威胁发生的可能性增大。如果把威胁看作外因,那么系统不安全的内因,也可以说最根本的原因,在于计算机网络本身存在脆弱性,而且这种脆弱性问题也越来越严重。

二、网络脆弱性介绍

脆弱性是指一个系统的可被非预期利用的方面,例如系统中存在的各种漏洞,可能的威胁就可以利用漏洞给系统造成损失。系统遭受损失,最根本的原因在于本身存在脆弱性。因为攻击者只有利用了系统的脆弱性,攻击才能成功。系统的脆弱性包括系统最初存在的脆弱性和后来增加的安全措施存在的脆弱性。(图1)

脆弱性完整描述具有其独特性,这是源自于:编程过程中出现逻辑错误是很普遍的现象这些错误绝大多数都是由于疏忽造成的;数据处理比数值计算更容易出现逻辑错误,过小或过大的程序模块都比中等程序模块更容易出现错误;脆弱性和具体的系统环境密切相关;在不同种类的软、硬件设备中,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全问题;脆弱性问题与时间紧密相关。随着时间的推移,旧的脆弱性会不断得到修补或纠正,新的脆弱性会不断出现,因而脆弱性问题会长期存在。

在对脆弱性进行研究时,除了需要掌握脆弱性本身的特征属性,还要了解与脆弱性密切相关的其它对象的特点。脆弱性的基本属性有:脆弱性类型、造成的后果、严重程度、利用需求、环境特征等。与脆弱性相关的对象包括:存在脆弱性的软硬件、操作系统、相应的补丁程序和修补脆弱性的方法等。

三、脆弱性的深层原因

由于对程序内部操作的不了解,或者是没有足够的重视,程序员总是假定他们的程序会在任何环境中正常地运行。当程序员的假设得不到满足,程序内部的相互作用和安全策略产生冲突时,便形成了安全脆弱性。

脆弱性包括环境、受影响的对象、对象所受的影响、影响对象的方式以及外部输入五个部分,通过分析每个作用是否和安全策略相违背,就可以找到产生脆弱性的深层原因。

1、环境

我们认为“系统”是由“应用程序”和“运行环境”组成的,这样,所有的被认为不属于运行程序的代码和部件就属于环境。内部对象以及外部输入之间的相互作用使环境具有动态特征和共享特性。这使程序的安全策略实行起来更加困难并容易发生错误。从安全策略的角度出发,执行每个操作时都需要考虑以下环境实体:环境名称、程序运行的目录、创建的临时项目、内存空间、输入的数据、存储的文件、对象属性、对象性质、网络标志等。

2、对象

程序代码和数据空间中的任何一个元素都被认为是一个内部对象。对于一个特定的操作而言,这些对象又构成了内部环境,每个对象就是一个环境实体。这些内部对象有:命令提示、用户文件、系统相关文件、公共文件、系统目录、系统分区、堆中的数据和可执行代码、栈中的数据和可执行代码、栈中的返回地址、系统程序、用户程序、系统信息、系统函数或服务程序库、网络联接、用户名、域名、时间、电子邮件、网络端口、网络数据CPU包、内部系统名称、系统设备、地址映射等。

3、对象所受的影响

程序内部的相互作用导致内部对象的改变,变化包括:完全取代、可写、可读、可追加、被创建、被显示、所有权被改变、权限被改变、可预测、能够动态加载和连接、被耗尽、被毁坏、被导出、被锁、被调试、被关闭、被终止等。

4、影响对象的方式

连接或绑定连接、向堆栈缓冲区拷贝数据、配置错误、使用特殊字符、修改环境变量、修改编码、改变对象名字、继承不必需的特权、提供不适当的权限、系统调用泄摇敏感信息、访问相关路径、不能正确完成保护机制、使用代理绕过保护机制、使用死循环消耗资源、临界选择错误等。

5、外部输入

用户通过外部输入直接或间接地影响程序的内部操作,控制程序的运行步骤、从而完成需要的程序功能。一般的输入类型有:环境变量、命令行选项、网络数据、临时文件、配置文件、数据文件、系统用户信息、系统调用的参数、库调用的参数、可移动介质等。

四、脆弱性分类

被社会广泛接受的划分如表1所示。计算机网络的脆弱性被划分成两个方面的因素和四个基本类别。从脆弱性的利用时效上讲,社会工程和逻辑错误形成的脆弱性可以很快地产生作用,而管理策略失误和网络系统弱点的影响要过一段时间才能显现出来:从脆弱性的利用需求来看。利用计算机网络本身的脆弱性比利用社会工程和策略失误的脆弱性需要更多的专业技术知识。

1、逻辑错误

对计算机网络的安全有直接的影响,通常是软件程序或硬件设计上的,也是脆弱性研究的主要内容。"Bug"这种类型的脆弱性大多是由低质量的程序代码等技术原因造成的,一般可分为环境错误、配置错误和编程错误。

(1)环境错误,是由于没有能够正确处理程序运行时环境限制造成的错误。这类错误依赖于操作环境;

(2)编程错误,一般是在软件开发时,由于程序设计错误、错误的需求或逻辑错误而形成的缺陷;

(3)配置错误可以分为:程序安装在不合适的位置;程序安装时参数设置错误;程序在安装时的访问权限错误。

2、系统弱点

指的是系统难以克服的错误或缺陷。许多情况下,没有人能够发现或理解这种隐含的不安全因素,脆弱性往往要等很长时间以后才能明显体现出来。从这个角度讲,系统安全是相对的。计算机系统的脆弱性主要体现在以下几个方面:

(1)通过隐晦手段获得的相对安全。通常情况下,我们会对计算机系统安全措施进行保密,但人们通过研究,最后总能明白它是如何工作的。所以这种隐晦的安全机制并不能从根本上保证系统的安全。

(2)加密信息己经被公认为是加强计算机安全的最好方法,但加密技术本身也存在许多的缺陷,如密码的捷径、计算机的速度、缺乏足够的随机密钥等。这些缺陷会使加密的效果并不是绝对安全的。如果忽视其脆弱性的话,可能造成的后果将会是灾难性的。

(3)口令安全是计算机安全中最关键的问题,每种形式的安全最终都趋向于依靠某种形式的口令。实际上,大量存在的弱口令和静态口令非常容易被破解。

(4)人们研究发现,老化的软、硬件会影响安全问题,这是任何一个单元部件都存在的固有缺陷。

3、社会工程

即通过“非技术手段”对目标计算机系统进行攻击的一种方法。它可能是单位内部人员的蓄意破坏,骗取进入计算机系统的途径,或者从废弃物中寻找有用的信息等。在许多情况下通过社会工程直接获取信息可能会更容易些,有时候社会工程可能是获取网络信息的唯一方法。社会工程方面的漏洞包括偷盗、内部间谍、信息猎取、犯罪破坏等。

4、管理策略失误

即计算机系统的日常管理和应急措施方面的不足,例如不充分的软件备份、没有灭火器等保护设备。管理策略失误并不一定会导致入侵事件,但是,许多“天灾人祸”如天气灾害、电子毁坏、硬件故障等可能会触发这类脆弱性的发生。这些容易失误的策略一般可分为:物理安全策略、数据安全策略、人员安全策略等。

五、结束语

本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因来自环境、受影响的对象、对象所受的形响、影响对象的方式以及外部钧入五个部分。网络脆弱性的分类被划分成两个方面的因素和四个基本类别。以上的内容为我们对网络脆弱性提供了初步的了解。

参考文献

[1]董良喜,王熹祯计算机网络脆弱性评价研究[J].计算机工程与应用,2003年20期,157-160.

[2]单国栋,段英侠,王航.计算机泥润分类研究[J].计算机工程,2002年10期,3-6.

[3]蒋大明,旅胜华.自动控制原理[M].清华大学出版社,2003.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com

上一篇:酒店财务成本管理下一篇:三步提升管理效率

付费复制
期刊天下网10年专业运营,值得您的信赖

限时特价:7.98元/篇

原价:20元
微信支付
已付款请点这里联系客服
欢迎使用微信支付
扫一扫微信支付
微信支付:
支付成功
已获得文章复制权限
确定
常见问题