В м инъекции алгоритм: алгоритм. Техника выполнения внутримышечной инъекции. Внутримышечный путь введения

Содержание

СОП Выполнение внутривенной инъекции — алгоритм

Полный текст статьи:

СОП ВЫПОЛНЕНИЕ ВНУТРИВЕННОЙ ИНЪЕКЦИИ

1. Назначение:
– введение лекарственных веществ при оказании экстренной помощи;
– введение препаратов, действие которых более эффективно при внутривенном вливании.

2. Ответственность:

2.1. Пользователи, ответственные за выполнение процедуры:

– акушерки и медицинские сестры (братья), отвечающие за подготовку к исследованиям на основании должностных обязанностей.

2.2. Контроль исполнения процедуры:
– процедурная медицинская сестра;
– старшая медицинская сестра.

2.3. Критерии оценки:

– соответствие СОП;
– отсутствие осложнений.

3. Область применения:

3.

1. Отделения и кабинеты стационара и консультативно-диагностического центра, осуществляющие лечение, уход и консультирование пациентов.
3.2. Место введения инъекции:
– вены локтевого сгиба;
– вены предплечья;
– тыльная поверхность кисти и височные области (у детей и младенцев).

3.3. Возможные проблемы пациента:
– отказ от манипуляции;
– психологический дискомфорт, связанный с чувством страха перед болезненностью инъекции, возможным инфицированием, аллергической реакцией;

– гематома;
– ошибочное введение лекарственного препарата;
– ухудшение состояния пациента во время инъекции.

4. Оборудование и материалы:
– шприц емкостью 20 мл с лекарственным веществом и иглой 40 мм;
– два стерильных ватных шарика, смоченных 70%-м раствором спирта, в стерильном лотке или на внутренней поверхности крафт-пакета;
– стерильные перчатки;
– венозный жгут;
– клеенчатая подушка;
– маска;
– стерильные салфетки;
– контейнеры с дезинфицирующим раствором;
– 0,5%-й раствор нашатырного спирта.

ЭтапыОбоснование
I. Подготовка к процедуре 
1. Собрать информацию о пациенте до встречи с ним. Доброжелательно и уважительно представиться ему. Уточнить, как к нему обращаться. Выяснить, приходилось ли ему встречаться с данной манипуляцией, когда, по какому поводу, как он ее перенес
Установление контакта с пациентом
2. Объяснить пациенту цель и ход предстоящей процедуры (если он с ней не знаком)Психологическая подготовка к манипуляции
3. Получить его согласие
Соблюдение прав пациента
4. Подготовить необходимое оснащение. Особое внимание обратить на отсутствие воздуха в шприце и проходимость иглы. Для этого следует расположить шприц строго вертикально на уровне глаз. Нажимая левой рукой на поршень, необходимо вытеснить воздух до появления первой капли лекарственного раствораДостижение эффективного проведения процедуры. Профилактика воздушной эмболии
5. Вымыть руки (гигиенический уровень)

Обеспечение инфекционной безопасности

пациента и персонала

II. Выполнение процедуры

6. Выберите, осмотрите и пропальпируйте область предполагаемой инъекции, чтобы выявить противопоказания и избежать осложнений. При выполнении процедуры в область локтевой ямки попросите пациента максимально разогнуть руку в локтевом суставе. Для этого подложите под его локоть клеенчатую подушечку. Наложите жгут на рубашку или пеленку так, чтобы при этом пульс на ближайшей артерии пальпировался, и попросите пациента несколько раз сжать и разжать кулак

Обеспечение доступа к месту инъекции. Обеспечение наилучшего наполнения вен кровью. Определение наиболее удобной для инъекции вены

7. Обработайте место инъекции не менее чем двумя салфетками или шариками, смоченными антисептиком, движениями в одном направлении. Одновременно с этим определите наиболее наполненную вену

Профилактика осложнений после инъекций

8. Возьмите шприц, фиксируя указательным пальцем канюлю иглы. Остальные пальцы должны обхватывать цилиндр шприца сверху

Обеспечение максимального разгибания конечности в локтевом суставе

9. Другой рукой натяните кожу в области венепункции, фиксируя вену. Держа иглу срезом вверх параллельно коже, введите ее в вену не более чем на половину длины. При введении иглы в вену ощущается «попадание в пустоту»

Обеспечение доступа к венам локтевого сгиба. Снижение болезненности при наложении жгута. Профилактика образования гематом

10. Убедитесь, что игла в вене. Для этого, держа шприц одной рукой, другой потяните поршень на себя. При этом в шприц должна поступить темная венозная кровь. Развяжите или ослабьте жгут и попросите пациента разжать кулак. Чтобы убедиться, что при ослаблении жгута игла не вышла из вены, еще раз потяните на себя поршень

Профилактика выхода иглы из вены или прокола нижней стенки вены

11. Медленно введите препарат в соответствии с рекомендациями врача. Оставьте небольшое количество раствора в шприце

Профилактика постинъекционных осложнений

12. Прижмите к месту инъекции салфетку или ватный шарик с антисептиком. Извлеките иглу, попросите пациента держать салфетку или шарик 5–7 минут или забинтуйте место инъекции. Убедитесь, что наружного кровотечения в области венепункции нет

Профилактика постинъекционных осложнений

13. Спросите пациента, как он себя чувствует после процедуры

Обеспечение психологически комфортного
состояния

III. Окончание процедуры
14. Продезинфицируйте все материалы в соответствии с СанПиН 2.1.7.2790-10

Обеспечение инфекционной безопасности
15. Обработайте руки гигиеническим способом, высушитеОбеспечение инфекционной безопасности

16. Сделайте запись о выполнении инъекции в журнале

Обеспечение преемственности
сестринского ухода


5. Нормативная документация

5.1. ГОСТ Р 53079.4-2008 «Национальный стандарт Российской Федерации. Технологии лабораторные клинические. Обеспечение качества клинических лабораторных исследований. Часть 4. Правила ведения преаналитического этапа».
5.2. ГОСТ Р 52623.4-2015 «Национальный стандарт Российской Федерации. Технологии выполнения простых медицинских услуг инвазивных вмешательств».

6. Распределение СОП. Местонахождения СОП (оригинала и копий)
Оригинал Главная медицинская сестра
Копии Структурные подразделения больницы

Внутримышечные инъекции — Студопедия

Места для внутримышечных инъекций:

— мышцы ягодицы (верхненаружный квадрант ягодицы).

— мышцы бедра (средняя треть наружной поверхности бедра)

— мышцы плеча (дельтовидная мышца)

Характеристики шприцев и игл для в/м инъекций:

— Длина иглы: 60 мм;

— Сечение:0,8-1,0 мм

— Объём шприца:1, 2, 5, 10 мл.

Оснащение:

Стерильно: лоток с марлевыми туфиками или ватными шариками, шприц, 2 иглы (одна для набора, другая для выполнения инъекции), спирт 70%, ЛС, перчатки.

Нестерильно: ножницы, кушетка или стул, ёмкости для дезинфекции игл, шприцев, перевязочного материала.

Алгоритм выполнения:

1. Объясните пациенту ход проведения манипуляции, получите от него согласие.

2. Наденьте чистый халат, маску обработайте руки на гигиеническом уровне, наденьте перчатки.

3. Наберите ЛС в шприц, выпустите воздух из шприца и иглы, положите на лоток.

4. Помогите больному занять удобное положение: при введении в ягодицу — на животе или на боку; в бедро — лежа на спине со слегка согнутой в коленном суставе ногой или сидя; в плечо — лежа или сидя (выбор положения зависит от состояния пациента и вводимого ЛС).

5. Определите место инъекции путём осмотра и пальпации.


6. Обработайте место инъекции последовательно в одном направлении 2 ватными шариками, смоченными 70% раствором спирта: вначале большую зону, затем 2ым шариком непосредственно место инъекции и заложите его под мизинец левой руки.

7. Возьмите в правую руку шприц (мизинец положите на канюлю иглы, 1ый, 2ой , 3ий, 4ый пальцы — на цилиндр, обхватывая его вокруг).

8. Растяните и зафиксируйте большим и указательным пальцами левой руки кожу в месте инъекции (у ребёнка и старого человека захватите мышцу в складку), что увеличит массу мышцы и облегчит введение иглы.

9. Введите иглу в мышцу под углом 90° на 2/3 иглы довольно быстрым движением.

10. Перенесите левую руку на поршень и введите лекарственное средство.

11. Прижмите левой рукой место укола ватным шариком с 70 % спиртом.

12. Извлеките иглу правой рукой, удерживая иглу за канюлю мизинцем.

13. Сбросьте одноразовый шприц и иглу в ёмкости c 3% хлорамином на 60 мин.

14. Снять перчатки, поместить в ёмкость с дезинфицирующим раствором.

15. Вымыть руки, осушить.

Примечание. Если пациент ребёнок или истощён (с малой мышечной массой) необходимо мышцу левой рукой собрать в складку и иглу ввести под углом 45°, так чтоб не попасть в кость.

Рис. 3 Места в/м инъекции, техника

Осложнения после внутримышечных инъекций | Сестра

 

Медицинская сестра должна четко представлять, какие могут быть осложнения после внутримышечных инъекций и как их избежать. При возникновении же осложнений медсестра обязана знать алгоритм медицинской помощи пациенту.

Итак, осложнения после внутримышечных инъекций могут быть следующими.

Поломка иглы

Нечасто, но встречается. Причина — сильное сокращение мышц при боязни процедуры, неожиданном начале инъекции, неправильной психологической подготовке пациента.

Помощь: соблюдая спокойствие, успокоить пациента, заверить его, что все будет хорошо. !-м и 2-м пальцами левой руки придавить ткани по обе стороны сломавшейся иглы, выдавливая ее таким образом. Правой рукой взять пинцет, аккуратно захватить кончик обломка и извлечь его. Действие повторяется несколько раз. При неудачных попытках срочно вызвать врача через посредника, оставаясь с пациентом и успокаивая его. В дальнейшем выполнять все указания врача.

Повреждения надкостницы

Может произойти при постановке внутримышечной инъекции слишком длинной иглой худощавому пациенту. Помощь: направление к врачу-хирургу и выполнение его назначений. Профилактика: соотносить длину иглы с величиной подкожножирового слоя пациента в месте предполагаемой инъекции.

Травматизация нервных стволов

Такие осложнения после внутримышечных инъекций могут возникнуть при введении иглы не в верхне-наружный квадрант ягодицы, а, например, в нижне-наружный. Нервные стволы могут повредиться и при воздействии лекарственного препарата непосредственно на нервную ткань. Такое случается, если препарат вводится рядом с местом, где расположен нерв.

Помощь: направление к врачу и объяснение врачу всех обстоятельств постановки инъекции.

Инфильтраты

Причины: быстрое введение препарата, низкая температура вводимого лекарственного вещества, недостаточная длина иглы, инъекции в места, находящиеся рядом с недавно произведенной инъекцией либо со старым инфильтратом.

Помощь: наложение полуспиртового компресса либо такого же с добавлением 25%-ного раствора магния сульфата, информирование лечащего врача.

Абсцессы

Очень распространенные осложнения после внутримышечных инъекций.

Причины: несоблюдение правил асептики и антисептики, инъекции в инфильтраты, постановка внутримышечных инъекций с помощью короткой иглы.

Помощь: срочное направление к врачу-хирургу.

Гематомы

Причины: повреждения кровеносных сосудов иглой.

Помощь: направление к врачу и выполнение его назначений.

Эмболии

Масляные и суспензионные эмболии происходят при попадании иглы в просвет кровеносного сосуда с последующим введением лекарственного вещества. При недостаточном вытеснении воздуха из шприца имеется риск возникновения воздушной эмболии, если все содержимое шприца введено в кровеносный сосуд, куда попала игла.

Помощь: придание больному положения лежа на боку с приподнятым головным концом, немедленный вызов врача через посредника.

Профилактика: полное вытеснение воздуха из просвет шприца, «оттягивание» поршня при введенной игле при намерении введения масляных или суспензионных растворов.

Тромбофлебиты и некрозы

Такие осложнения после внутримышечных инъекций редки, но имеют место быть. Возникают тромбофлебиты при повреждении кровеносных сосудов, чаще многократных с последующей некротизацией мягких тканей.

Помощь: при жалобах больного на сильные боли и наличии гематом немедленная консультация врача-хирурга.

Инфицирование ВИЧ, парентеральными гепатитами

Причины: грубое нарушение правил асептики и антисептики при постановке внутримышечных инъекций, включая обработку рук, предстеризационную очистку и стерилизацию инструментария.

Профилактика: строгое следование всем существующим предписаниям и санитарным нормам при проведении инвазивных манипуляций.

Аллергические реакции

При введение любого лекарственного препарата у пациента может произойти аллергическая реакция от крапивницы до анафилактического шока. Процедурный кабинет должен быть оснащен противошоковой аптечкой и инструментами для оказания помощи при остановке дыхания.

 

Зная возможные осложнения после в/м инъекций, медицинская сестра должна направить все возможные усилия, чтобы их предотвратить. А при возникновении любого осложнения — быть готовой предпринять необходимые действия со своей стороны.

Еще интересное на сайте:

Трехступенчатый алгоритм действий при болях в животе

Почему обезболивающие не помогают

Начнем с самого простого вопроса: что нужно делать, если в области живота появились неприятные ощущения? Конечно же, выпить таблетку! Для многих из нас ответ. .. «очевидный». Человек, который «слишком» заботится о здоровье, а тем более знает о нем «больше, чем нужно», выглядит странно. С точки зрения многих окружающих, ему просто нечем заняться! Результаты налицо: 45% россиян, почувствовав боль в животе, хватаются за анальгетики… И лишь 28% принимают спазмолитики. При этом за последние полгода болевые ощущения в области живота чувствовал каждый шестой. Чаще страдают женщины.

Чем опасен анальгетик при абдоминальной боли?

Тем, что истинную причину неприятных ощущений он не устранит, а замаскирует. Ведь в 60% случаев виновник болевого синдрома – спазм.

Что такое спазм?

Это чрезмерное сокращение клеток гладкой мускулатуры различных органов. В нашем случае речь пойдет о пищеварительной системе. Воспалительный процесс – например, гастрит, энтерит, колит или язва, отравление и другое воздействие болезнетворных микробов, инородное тело в полости органа пищеварения (деталь от игрушки в желудке или камень в желчном пузыре), дисбаланс необходимых нам веществ – витаминов и микроэлементов. .. Из-за этого наши органы, так или иначе отвечающие за переваривание пищи, чувствуют себя некомфортно и болезненно сжимаются. Анальгетики не действуют на причину боли, и они повлияют лишь на передачу нервных импульсов, а спазм не уберут. Плюс, как уже было сказано раньше, замаскируют болевые ощущения – и врач ничего не поймет. Или поймет, но слишком поздно. Ведь оставшиеся 40% болей в животе – 4 случая из 10 – это состояния, при которых надо вызывать скорую!

Острый панкреатит, аппендицит, прободение язвы, разрыв аневризмы кровеносных сосудов в брюшной полости, тяжелые воспалительные заболевания у женщин. Перитонит – воспаление брюшины, которое возникает не только при разрыве аппендикса, но и при «лечении» гинекологических болезней путем терпения. Камень, который вышел из желчного пузыря и закупорил желчный проток. Если принять анальгетик, доктору трудно будет понять, где причина недуга. И драгоценное время, когда должна была начаться экстренная хирургическая операция, будет потеряно. Спазмолитик же не повлияет на те ощущения, которые вызывает острый холецистит, перфорация язвы или разрыв аппендикса. Боль не уменьшится.

Что будет, если «лечить» анальгетиком обычный хронический гастрит?

Обезболивающие препараты такого действия вредны для слизистой оболочки желудка (да и для других органов пищеварения). Если принимать нестероидные противовоспалительные препараты всего-то неделю, то у каждого пятого будет язва желудка. А у одного из семидесяти начнется вообще желудочно-кишечное кровотечение. Что если снимать боль такие пациенты будут тоже анальгетиками? У «безобидных и безопасных» препаратов для снятия боли есть свои побочные эффекты. Поэтому нестероидные противовоспалительные средства и прочие анальгетики принимать нужно под контролем врача! Превращать их в ежедневное лекарство опасно. Кстати, сколько времени можно «лечить себя» обезболивающими?

Что делать, если заболел живот?

В 2002 году Владимир Трофимович Ивашкин, академик РАМН, главный гастроэнтеролог России, директор Клиники пропедевтики внутренних болезней, гастроэнтерологии, гепатологии Первого МГМУ им. И.М. Сеченова, разработал ступенчатый алгоритм действий при боли в животе:

 • Ступень первая – слабая боль Что делать: если необходимо, принять спазмолитик. Но: – если болевые ощущения были один раз, после непривычной или некачественной пищи, нарушений в режиме питания или при переедании, – это одна ситуация. А если боль возникает с достаточной частотой, т.е. живот болит иногда или периодически, или по утрам, или после нервного стресса, или даже от голода – ситуация совсем другая. Идите к доктору на прием как можно скорее!

• Ступень вторая – боль достаточно сильная и/или долгая Что делать: обязательно принять спазмолитическое средство. После этого – даже если живот будет болеть меньше или абдоминальные боли вовсе прекратятся, срочно обратитесь к врачу!

• Ступень третья – очень сильная боль! Или боль, которая усиливается. Если живот болит нестерпимо, причиной могли стать те самые 40% – аппендицит, разрыв желчного пузыря, прободение язвы, тромбоз сосудов кишечника. Что делать: звонить в скорую!

Пять принципов, которые важно знать каждому

Боль в животе – это особенная боль. Ее природу универсальные препараты для снятия болевых ощущений попросту не учитывают. А наши соотечественники, столкнувшись хотя бы раз с современной «оптимизированной» поликлиникой (по нормативам Минздрава, на 70 тысяч человек полагается один гастроэнтеролог), пытаются решить проблему, приняв таблетку. Почему это опасно, им не расскажут. Ведь докторов не хватает даже для лечения, не то что для профилактики и школ здоровья. Поэтому французский производитель SANOFI и организовал учебную программу – «Боль, которую опасно обезболивать» с привлечением для участия в образовательном проекте врачей-гастроэнтерологов. Клинический фармаколог, к.м.н., Александр Масляков разработал еще одну памятку для пациента – пять принципов действия при боли в животе.

• Принцип 1. Одна из причин боли в животе – это спазм, сокращение гладкой мускулатуры органов пищеварения под воздействием неблагоприятных факторов. По этой причине лекарства, снимающие болевой синдром, – лишь средства первой помощи. Обязательно выясните, почему болит живот, т. е. в каком состоянии желудочно-кишечный тракт, печень, желчный пузырь, поджелудочная железа и селезенка.

• Принцип 2. Препарат первого выбора при боли в животе – это спазмолитик. Если у вас спазм гладкой мускулатуры желудка или кишечника – после приема лекарства болеть будет меньше. А при острых состояниях, требующих срочной операции, спазмолитические средства не замаскируют болевых ощущений, и врач успеет понять, что же случилось и как действовать.

• Принцип 3. При боли в животе анальгетики опасны! Применять их нельзя ни в коем случае! Причину болей препарат такого типа не устранит – он просто заблокирует передачу сигналов о неполадках в организме. Головной мозг о проблемах не узнает. Не узнают о них и доктора – ведь болевые ощущения замаскированы, и поставить верный диагноз затруднительно.

• Принцип 4. Если спазмолитик за 2–3 часа не снял боль, обратитесь к врачу!

• Принцип 5. Если боль в животе сильная, если она нарастает или даже просто не уменьшается, если у вас повышена температура, если понижено давление, если есть тошнота и/или рвота, если болит голова – срочно звоните в скорую!

Будьте внимательны! Берегите себя!


Ссылка на публикацию: life24. ru

техника, показания, препараты, динамика, осложнения

Паравертебральная блокада – это лечебная манипуляция, выполняемая с целью полного купирования или снижения интенсивности болевого синдрома, локализующегося в области позвоночника.

Технически паравертебральные или околопозвоночные блокады – это введение определенной смеси препаратов в пораженную область. Если говорить просто – это обычная инъекция (укол), выполненная у позвоночника, около места выхода нервных корешков, позволяющая временно «отключить» болевой рефлекс, уменьшить отек вокруг нервного корешка и улучшить его питание.

Блокады сегодня являются одним из самых эффективных и популярных методов лечения, позволяющих избавиться от боли самым коротким и действенным путем.

Кроме того, процедура совмещает в себе функции не только обезболивания, но и профилактики появления сопутствующих заболеваний. При хроническом болевом синдроме наблюдается спазмирование мышц, что приводит к нарушению их нормального функционирования, появлению отечности, постоянного напряжения.

Таким образом, можно говорить о том, что блокада – это не просто избавление от боли, но и весьма эффективная лечебная мера против развития возможных паталогических состояний.

Преимущества блокады

Существует много методов обезболивания (локального или глобального), но далеко не все имеют преимущества, выгодно отличающие этот метод от других.

Максимальная близость инъекции к участку боли

Если обезболивающие лекарства попадают в организм через обычные внутримышечные инъекции, степень эффективности препарата снижается по причине «дальности» укола и более затяжной длительностью поступления лекарства к участку боли.

Быстрый обезболивающий эффект

Лекарство быстро проникает в область поражения, уменьшая прохождение болевого импульса по проводникам нервной системы.

Минимум побочных эффектов

Если обезболивающие препараты принимать перорально или проводить стандартные внутримышечные инъекции, лекарства сначала попадают в общий кровоток и гораздо позже (и не в полном объеме) доходят до места поражения. Кроме того, что часть препаратов оседает там, где не нужно, эффект обезболивания будет гораздо слабее.

Многократность проведения

Так как блокада обладает минимальными побочными эффектами, а терапевтический эффект при этом весьма выражен, процедуру можно повторять столько раз, сколько это будет необходимо в каждом конкретном случае.

Правила проведения вакцинации от COVID-19 Спутником V стандартизированы

Министерство здравоохранения РФ разработало и направило в регионы стандартную операционную процедуру «Порядок проведения вакцинации против COVID-19 взрослому населению». Документом регламентируется порядок приема, разгрузки и хранения вакцины Спутник V в медорганизации, общие требования вакцинации, включая показания и противопоказания введения 1-го и 2-го компонента, алгоритм действий медработников, условия и место проведения, способ применения вакцины и дозы, условия фармаконадзора. Также документом утверждены анкета пациента, памятка пациента и бланк осмотра врача.

При этом порядок проведения вакцинации препаратом ЭпиВакКорона производства ГНЦ «Вектор» Минздрав пока не представил.

В письме Минздрава отмечается, что при подготовке к вакцинации отсутствует необходимость проведения лабораторных исследований на наличие иммуноглобулинов G и М, а тестирование на наличие инфекции методом ПЦР перед вакцинацией проводится только в случаях, если пациент контактировал с зараженным COVID-19 в течение последних 14 дней или если у пациента в последние две недели возникали симптомы этого заболевания. В документе также подчеркивается, что вакцина Спутник V предусмотрена исключительно для граждан, которые не болели COVID-19.

В Минздраве добавляют, что в день проведения вакцинации пациент должен быть осмотрен врачом: обязательным является общий осмотр и измерение температуры тела. Если температура превышает 37°С, вакцинацию не проводят.

После укола пациент должен находиться под наблюдением медицинского персонала в течение 30 минут. В первые-вторые сутки после вакцинации могут развиваться непродолжительный гриппоподобный синдром, характеризующийся ознобом и повышением температуры тела, артралгия, миалгия, астения, общее недомогание, головная боль, болезненность в месте инъекции, гиперемия, отечность. Реже отмечаются реакции в виде тошноты, диспепсии, снижения аппетита, увеличения регионарных лимфоузлов, возможно развитие аллергических реакций. При покраснении, отечности, болезненности места вакцинации Минздрав рекомендует принимать антигистаминные средства, при повышении температуры тела после вакцинации – нестероидные противовоспалительные средства.

В документе Минздрава также указано, что после первой инъекции могут возникнуть тяжелые поствакцинальные осложнения. К ним относятся анафилактический шок, тяжелые генерализированные аллергические реакции, судорожный синдром, температура тела выше 40°С.

«Принятие решения о вакцинации должно основываться на оценке соотношения пользы и риска в каждой конкретной ситуации», – говорится в документе и отмечается, что вакцина применяется с осторожностью при хронических заболеваниях печени и почек, эндокринных заболеваниях (выраженные нарушения функции щитовидной железы, сахарный диабет в стадии декомпенсации), тяжелых заболеваниях системы кроветворения, эпилепсии и других заболеваниях ЦНС, остром коронарном синдроме и остром нарушении мозгового кровообращения, миокардитах, эндокардитах, перикардитах.

«Вследствие недостатка информации», также говорится в документе, вакцинация может представлять риск для пациентов с аутоиммунными заболеваниями и со злокачественными новообразованиями.

Президент РФ Владимир Путин на совещании с членами Правительства РФ 13 января 2021 года поручил вице-премьеру Татьяне Голиковой организовать переход от масштабной вакцинации населения от коронавирусной инфекции к массовой. Масштабная прививочная кампания людей из групп риска по поручению главы государства началась в декабре 2020 года.

Ранее, 16 декабря 2020 года, премьер-министр Михаил Мишустин поручил включить зарегистрированные вакцины от новой коронавирусной инфекции в календарь профилактических прививок по эпидемическим показаниям с учетом приоритетности. На сегодняшний в России зарегистрированы две отечественные вакцины Спутник V НИЦ эпидемиологии и микробиологии им. Н.Ф. Гамалеи и ЭпиВакКорона Новосибирского государственного научного центра вирусологии и биотехнологии «Вектор».

Поделиться в соц.сетях

Отчет о вебинаре «Алгоритм выбора венозного доступа для онкологических больных»

Междисциплинарный подход в профилактике и коррекции нежелательных явлений противоопухолевой терапии

Как сделать многократные в/в инфузии, частые диагностические венопункции и другие необходимые процедуры менее болезненными и более безопасными для онкологического больного? Как обеспечить безопасность для вен и достойное качество жизни пациента?

Эти вопросы обсудили онколог, химиотерапевт к.м.н. Елена Викторовна Ткаченко, специалист по анестезиологии-реаниматологии, онкологии, лауреат Государственной премии РФ в области науки и техники д.м.н. Юрий Владимирович Буйденок и старшая медицинская сестра дневного стационара Валерия Олеговна Артемова.

Почему данная тема важна?
Е. В. Ткаченко пояснила, что пациентам со злокачественными новообразованиями показаны повторяющиеся курсы инфузионной химиотерапии в течение длительного времени (месяцы и годы) иногда более интенсивные за счет увеличения разовой дозы (высокодозные режимы) или уменьшения интервалов между введениями (уплотненные режимы) или метрономные режимы с частым введением противоопухолевых препаратов. Повреждение сосудистой стенки связано с неизбирательным механизмом действия цитостатиков, которые оказывают губительное действие не только на опухолевые, но и на нормальные, в первую очередь на быстро пролиферирующие клетки.

Классификация противоопухолевых препаратов в зависимости от типа повреждающего действия

  • Везиканты (кожно-нарывного действия) могут повреждать стенку сосудов и вызывать деструкцию и некроз окружающих тканей;
  • Ирританты (раздражающие)  группа веществ, вызывающих при попадании сильное местное раздражение на внутреннюю стенку сосудов — химические флебиты;
  • Невезиканты, как правило, не оказывают раздражающего или повреждающего действия на ткани, но могут вызывать боль вокруг места инъекции и по ходу вен. `

Что же происходит при в/в инфузии цитостатиков в периферические вены?

  • Прямое токсическое действие на интиму и эндотелиальный слой периферических вен
  • Изменение состава и реологических свойств крови (повышенная кровоточивость, тромобообразование)
  • Увеличение риска венозных осложнений (болевой синдром, жжение, флебиты, тромбофлебиты, флебосклероз, облитерация вен, экстравазация и некроз окружающих тканей)
  • Снижение качества жизни и повышение тревожности пациента, снижение приверженности к лечению
  • Увеличение затрат ЛПУ на лечение венозных осложнений

Ведущий специалист Ю.В. Буйденок, имеющий наибольший опыт в нашей стране в использовании центральных венозных катетеров у онкологических пациентов, отметил, что периферический доступ практически всегда сопровождается травмой кожи и повреждением сосудистой стенки. В свою очередь, фактор повреждения сосудистой стенки включает механизмы коагуляции и может привести к тромбообразованию с окклюзией катетера и нарушением кровотока. Несмотря на совершенствование инвазивных доступов и наличие подготовленного персонала, частота экстравазации при внутривенных введениях в онкологии составляет по данным литературы около 6%. Лечение экстравазиции и ее осложнений очень сложная проблема не только для онколога, но и для сосудистого хирурга. В ряде клинических случаев пациентам с такими осложнениями необходимо выполнение хирургической пластики.

Какие существуют возможности введения противоопухолевых цитотоксических препаратов, исключающие риск экстравазации и ее осложнений?
Использование центрального кровотока для кратковременного и длительного доступа позволяет не только избежать экстравазации, но и улучшить качество жизни пациентов. По словам эксперта, за счет высокой скорости кровотока, низкой вязкости крови, по сравнению с периферическими венами, цитостатические препараты (ирританты и везиканты) просто не успевают оказывать негативное влияние на стенку вен.

Специалисты напомнили аудитории о практических рекомендациях RUSSCO и протоколах клинических рекомендаций поддерживающей терапии в онкологии RASSC.

В рекомендациях RUSSCO указано: «При хорошем состоянии периферических вен и коротких (менее 12 часов) внутривенных инфузиях возможно проведение лечения через периферические венозные катетеры. При затрудненном периферическом венозном доступе, а также при длительных (> 12 часов) инфузиях препарата, необходимо обеспечение центрального венозного доступа.
Обеспечение центрального венозного доступа что может быть достигнуто различными путями:

  • периферически имплантируемый центральный венозный катетер (ПИК‐катетер) для краткосрочных и средних по длительности (от 6 дней до 6 мес.) инфузий;
  • полностью имплантируемая венозная порт система с использованием специальной иглы Губера для инфузионных введений; Это оптимальный вариант при длительных (от 3 мес.) курсах лечения;
  • катетеризация центральной вены на каждом курсе лечения (менее пред- почтительный подход)».

В соответствии с протоколами клинических рекомендаций поддерживающей терапии в онкологии RASSC:

  • Иглы типа «бабочка» не должны использоваться для инфузии химиотерапевтических препаратов с кожно-нарывным действием.
  • Предпочтительнее использование периферических катетеров типа браунюли.
  • Для препаратов с кожно-нарывным действием и с длительным периодом инфузии – 12–24 ч, предпочтительнее использовать центральный сосудистый доступ.

В своих сообщениях, специалисты отметили, что российские рекомендации согласованны с международными стандартами инфузионной терапии.

  • Устройства длительного центрального венозного доступа (УДВД) являются необходимыми в лечении онкологических пациентов, поскольку минимизируют дискомфорт от частых венепункций и инфузий.
  • Не рекомендовано использовать периферический катетер для продолжительной инфузии ирритантов, везикантов, парентерального питания или растворов с осмолярностью более 900 мОсм/л.
  • При прогнозируемой продолжительности периодической в/в химиотерапии более 3 месяцев рекомендовано применять УДВД.

Преимущества использования устройств длительного венозного доступа в онкологии

  • Одно устройство на весь курс (или несколько курсов) лечения
  • Уменьшение риска катетер-ассоциированных инфекций
  • Минимальное повреждение вен при имплантации и последующей инфузии цитотоксических противоопухолевых препаратов
  • Бережное и длительное сохранение венозного русла пациента
  • Снижение риска экстравазации
  • Повышение качества жизни пациента
  • Повышение эффективности лечения и снижение затрат на лечение осложнений и их последствий

Недостатки применения краткосрочного ЦВК у онкологических пациентов

  • Опасность при имплантации (пневмоторакс, гемоторакс, повторные «слепые» пункции и др. )
  • Высокий риск развития инфекционных осложнений. До 90% всех катетер-ассоциированных инфекций кровотока связаны с краткосрочными ЦВК
  • Высокий риск развития тромботических осложнений
  • Неудобство использования: промывание катетера с гепариновым «замком» каждые 12–24 часа
  • Небольшой срок службы катетера (1–2 недели) и необходимость его замены
  • Постоянная «гепаринизация» пациента
  • Невозможность отпускать пациента на амбулаторное лечение

Каким пациентам предпочтительна установка ПИК-катетера?
Установка ПИК-катетера предпочтительна:

  • при планировании непродолжительного курса химиотерапии (до 6 месяцев)
  • при ожидании имплантации порт-системы
  • в случаях необходимости удаления или переустановки порт-системы
  • когда в клиниках недостаточно специализированного опыта, оборудования для имплантации порт-системы
  • для пациентов с гипокоагуляцией, тромбоцитопенией.

Все три эксперта сошлись в едином мнении, что более 50 % пациентов, которые обращаются за помощью в федеральные центры и уже получавшие лечение по месту жительства, имеют «опыт» доставки цитостатиков через периферические вены. В итоге, как отметил Ю.В. Буйденок, «вен не остается», и эту ситуацию необходимо менять.

Кто должен определять, какую порт-систему установить пациенту?
Лечащий врач-онколог, химиотерапевт, который назначает лечение и знает о рисках, связанных с непосредственным введением планируемого цитостатиков.

Кто должен лечить пациента в случае экстравазации с развитием инфекционного осложнения?
Этому вопросу было уделено много внимания, поскольку в реальной клинической практике маршрутизация пациента и поиск специалиста, оказывающего помощь при таких осложнениях, — это серьезная проблема.

Как отметил Ю.В. Буйденок, часто, при развитии катетерной инфекции или катетерного сепсиса, больной может быть госпитализирован в отделение гнойной хирургии. Однако, проблема в том, что не всегда врачи таких отделений имеют опыт и обладают навыками по удалению порт-системы. Действительно, как указал ведущий специалист, существует проблема недостаточной информированности хирургов и в то же время недостаточное использование порт-систем.

По словам Е.В. Ткаченко, большинство осложнений развиваются не сиюминутно, последствия экстравазации, нагноения возникают, когда пациент уже ушел от онколога, а может быть и уехал в другой город. Мы хотим, чтобы как можно больше врачей неонкологического профиля знали о проблемах онкологических пациентов и умели их решать.

Ю.В. Буйденок подчеркнул, что главная причина инфекционных осложнений – это несоблюдение правил асептики. Ими нельзя пренебрегать! «Конечно, могут быть и другие причины, — продолжил анестезиолог. — Например, при наличии установленной центральной венозной порт-системы не рекомендован прием пребиотиков. Это живые бактерии, которые могут попасть в кровь и вызвать бактериальную колонизацию этой системы. Но главное – это уход и соблюдение простых правил асептики (перчатки, маски, отдельный раствор). К сожалению, отсутствуют готовые растворы для промывания катетерных замков, и поэтому медицинские сестры вынуждены их готовить. Но если в процессе приготовления что-то нарушается это может привести к инфицированию системы».

Старшая медицинская сестра дневного стационара МНИОИ им. П.А. Герцена — филиала ФГБУ «НМИЦ радиологии» Минздрава России В.О. Артемова также обратила внимание на важность контроля и правильной организации работы среднего медицинского персонала при проведении инфузий: соблюдения правил асептики, антисептики при приготовлении инфузионных растворов, контроля сроков годности, соблюдения инструкций. Специалист особое внимание уделила вопросу безопасности самих медицинских сестер. Среди важных компонентов защиты медицинского персонала, занимающегося разведением препаратов, она назвала закрытые инфузионные системы, которые снижают риски непреднамеренной контаминации цитостатиками.

В свою очередь, Е.В. Ткаченко отметила, что не во всех учреждениях придерживаются инструкций по разведению, длительности, последовательности введения препаратов. Онколог порекомендовала использовать в своей работе «Процедурные листы инфузионных противоопухолевых лекарственных препаратов», разработанные специалистами ФГБУ «НМИЦ онкологии им. Н.Н. Петрова» Минздрава России.

Участники встречи выразили надежду на то, что устройства длительного центрального венозного доступа будут более доступны по всей стране, и все больше врачей и медицинских сестер будут осваивать необходимые навыки.

 

Венозные осложнения при проведении инфузии химиотерапевтических препаратов. Взгляд онколога к.м.н. Елена Викторовна Ткаченко

Алгоритм выбора устройств длительного венозного доступа в онкологии. Взгляд анестезиолога д.м.н. Юрий Владимирович Буйденок

Практические аспекты проведения лекарственной противоопухолевой терапии Валерия Олеговна Артемова

Дискуссия. 10 вопросов онколога анестезиологу


Партнеры мероприятия

Алгоритмы интравитреального введения анти-VEGF для DME

Диабетический макулярный отек (ДМО) поражает примерно 746 000 американцев. 1 Хотя доступные методы лечения могут сохранить и улучшить зрение у подавляющего большинства пациентов, эти методы лечения могут быть связаны со значительными затратами и бременем посещения; поэтому определение оптимальной схемы лечения имеет решающее значение. Фокальный лазер и интравитреальные стероиды остаются важными в лечении пациентов с ДМО, 2-4 , но сегодня большинство пациентов получают интравитреальную терапию анти-VEGF.В этой статье мы обсуждаем плюсы и минусы обычных алгоритмов лечения инъекциями анти-VEGF для пациентов с ДМО.

КРАТКИЙ ОБЗОР

• Для глаз с ДМО с вовлечением центра ежемесячное лечение приводит к быстрому улучшению остроты зрения, которое сохраняется не менее 3 лет.

• Хотя лечение PRN приводит к увеличению остроты зрения и значительному сокращению количества инъекций и посещений с течением времени, пациенты по-прежнему нуждаются в частом наблюдении.

• Протоколы ежемесячных инъекций, PRN и инъекций лечения и продления позволяют добиться значительного улучшения остроты зрения.Режим лечения и продления может обеспечить улучшение остроты зрения, аналогичное ежемесячному режиму и режиму PRN с меньшим количеством посещений и инъекций.

ЕЖЕМЕСЯЧНОЕ ЛЕЧЕНИЕ

Фаза 3 клинических испытаний RISE and RIDE 5 и фаза 3 испытаний VIVID и VISTA 6 установила превосходство препаратов против VEGF над фокальным лазером для лечения глаз с помощью DME. Эти ключевые клинические испытания были разработаны для установления превосходства лечения над фокальным лазером и были смоделированы на основе более ранних исследований, в которых ежемесячно вводились интравитреальные инъекции средства против VEGF для лечения экссудативной возрастной дегенерации желтого пятна (AMD).

Преимущества

Лечение глаз ДМО с вовлечением центра с помощью ежемесячных интравитреальных инъекций дает несколько преимуществ независимо от наличия или отсутствия отека. Острота зрения и анатомические данные свидетельствуют о том, что этот фиксированный режим лечения приводит к быстрому улучшению остроты зрения и что это улучшение сохраняется в течение как минимум 3 лет. У некоторых пациентов острота зрения продолжает улучшаться до 1 года, прежде чем стабилизируется. Другое главное преимущество ежемесячного лечения — регресс диабетической ретинопатии (ДР).При ежемесячном лечении от 35,9% до 47,0% пациентов испытали регресс на 2 или более ступеней в оценке тяжести ДР, а от 13,2% до 15,0% имели регресс на 3 или более ступеней тяжести ретинопатии. 7-10

Недостатки

Недостатки ежемесячного лечения включают финансовые затраты для пациентов и страховщиков, а также значительные затраты времени. Пациенты должны посвящать несколько часов в месяц поездкам в офис, и члены семьи часто разделяют это бремя, что еще больше увеличивает косвенные расходы. Кроме того, повторные инъекции несут низкий, но реальный риск эндофтальмита и других осложнений, связанных с самой инъекцией.

ПРОЦЕДУРА PRN

В отличие от фиксированных ежемесячных инъекций, инъекции по протоколу лечения по мере необходимости (PRN) вводятся в зависимости от наличия DME. Решение о введении инъекции остается на усмотрение врача, который может принять во внимание такие факторы, как изменения остроты зрения или стойкое или ухудшающееся состояние ДМО, связанное с центром, при клиническом обследовании или визуализации оптической когерентной томографии (ОКТ).

Исследование протокола I Сети клинических исследований диабетической ретинопатии (DRCR.net) 11 предоставляет лучшие данные, которые у нас есть по протоколу лечения PRN для пациентов с DME. В алгоритме, используемом в этом исследовании, пациенты, случайным образом назначенные для лечения ранибизумабом (Lucentis, Genentech), получали ежемесячные инъекции в течение 6 месяцев, а затем продолжали получать ежемесячные инъекции, пока их острота зрения не достигла 20/20, пока толщина центрального подполя ОКТ не стала менее 250. мкм, или до тех пор, пока не произойдет изменение толщины ОКТ менее чем на 10% или изменение остроты зрения менее чем на 5 букв с момента последнего лечения.Затем лечение можно было возобновить при последующем посещении, если острота зрения упала на 10 или более букв по сравнению с исходным уровнем, если толщина центрального подполя ОКТ была больше 250 мкм или если DME был признан причиной потери остроты зрения.

В течение года 1 по Протоколу I пациенты в среднем посещали 13 пациентов и получали инъекции ранибизумаба либо с помощью быстрого лазера, либо с помощью лазера с отсроченным действием. В течение 2-го года пациенты имели в среднем восемь или 10 посещений и получали две или три инъекции ранибизумаба с быстрой или отложенной лазерной инъекцией, соответственно.Бремя посещений и инъекций далее снизилось в течение 3-го года, в среднем семь или восемь посещений и одна или две инъекции в группах быстрого и отложенного лазерного лечения, соответственно. Это преимущество сохранялось до 5-го года, когда потребовалось четыре или пять визитов в клинику со средним нулевым показателем инъекций, в то время как прирост остроты зрения сохранялся в каждой группе. 12

Хорошее и плохое

Преимущество этого подхода состоит в том, что глаза имеют устойчивый прирост остроты зрения, за которым следует стабильность, со значительным сокращением количества инъекций и посещений с течением времени.Тем не менее, пациенты по-прежнему нуждаются в частом последующем наблюдении, особенно в начале лечения, чтобы определить, требуется ли лечение, поэтому проблемы с бременем посещений все еще существуют.

Рис. 1. Число специалистов по сетчатке, использующих протокол лечения и расширения, неуклонно растет за последние несколько лет. 13 Большинство респондентов исследования ASRS Practices and Trends 2016 использовали бы протокол лечения и расширения, если бы у них самих была AMD. График использован с разрешения Американского общества специалистов по сетчатке глаза.

ОБРАБОТКА И РАСШИРЕНИЕ

На основании ответов на опрос о предпочтениях и тенденциях Американского общества специалистов по сетчатке (ASRS) 2016 года, количество специалистов по сетчатке, использующих протокол лечения и расширения, увеличивалось за последние 7 лет, и большинство специалистов по сетчатке будут лечить самостоятельно. экссудативная AMD с протоколом лечения и расширения (рис. 1). 13 Эта стратегия также использовалась при лечении пациентов с окклюзиями сетчатки 14 и пациентов с ДМО. 15-17 Целью данной схемы лечения является определение наибольшего промежутка времени между посещениями (и, следовательно, наименьшего количества посещений и количества инъекций), при котором сохраняется острота зрения при постоянном разрешении или стабильности отека.

Схема лечения и продления включает элементы ежемесячной схемы лечения и схемы лечения PRN. Как и в случае ежемесячного режима, врач вводит интравитреальные инъекции при каждом посещении клиники, но вместо фиксированного 4-недельного интервала наблюдения продолжительность интервала зависит от активности заболевания.При предъявлении к врачу глаза часто обрабатывают ежемесячно до исчезновения отека желтого пятна или до тех пор, пока не исчезнет дальнейшее улучшение отека желтого пятна или остроты зрения. Как только при ОКТ в течение нескольких посещений обнаруживается отсутствие отека, стабильной остроты зрения или стабильной толщины желтого пятна в глазу, устанавливается исходный уровень. Затем интервал лечения увеличивается на 1-2 недели, пока зрение и отек желтого пятна остаются стабильными. Если отек желтого пятна повторяется или острота зрения снижается, интервал сокращается на 1-2 недели, пока глаза не вернутся к исходному уровню (рис. 2).

Рис. 2. Пациент 47 лет обратился с диагнозом ДМО с вовлечением центра и остротой зрения 20/50 (вверху). Пациент хорошо отреагировал на начальные инъекции с 4-недельными интервалами со стабилизацией после четырех посещений, поэтому интервал между посещениями был увеличен с каждых 4 недель до каждых 6 недель. Когда перерыв был увеличен до 8 недель, отек вернулся. Интервал сократился до 6 недель, и отек снова уменьшился (внизу).

Преимущества

Схема лечения и продления имеет несколько потенциальных преимуществ.В отличие от расписания PRN, врачу не нужно ждать, пока отек желтого пятна ухудшится, прежде чем приступить к лечению пациента. Хронический отек желтого пятна может привести к необратимой потере зрения, поэтому предотвращение рецидива отека может потенциально сохранить остроту зрения в долгосрочной перспективе, хотя для подтверждения этого необходимы исследования.

Режим лечения и расширения может также сократить количество визитов в офис без ущерба для остроты зрения. В одной ретроспективной серии случаев сравнивали протокол PRN с контролем остроты зрения (VAPRN) с режимом лечения и продления под контролем OCT (OCTAE) у пациентов с DME, получавших ранибизумаб. 15 Через 1 год наблюдения не было значимой разницы в остроте зрения (+8,3 буквы против +9,3 буквы) в группах VAPRN и OCTAE, соответственно, хотя группе VAPRN потребовалось меньше инъекций (5,9 против 8,9 букв). ), чем группа OCTAE ( P <.001). Неясно, сохранятся ли эти острота зрения и результаты ОКТ с течением времени.

В другой ретроспективной серии среднее количество инъекций с использованием схемы лечения и расширения составило 8,8 в течение 2-летнего периода наблюдения со средним интервалом между инъекциями 11 недель. 16 Острота зрения с наилучшей коррекцией зрения (BCVA) улучшилась с 0,37 logMAR на исходном уровне до 0,19 logMAR через 2 года, улучшение на 0,18 logMAR (эквивалент +9 букв ETDRS), и 37,5% участников набрали более 2 строк.

В недавно проведенном многоцентровом рандомизированном исследовании сравнивали применение ранибизумаба для лечения пациентов с ДМО, вводимых по одной из трех схем: ежемесячно или на основе лечения и продления, с или без применения макулярного лазера в 1 месяц и снова каждые 3 месяца в зависимости от просачивание микроаневризмы при флюоресцентной ангиографии. 17 Через 1 год среднее значение BCVA не отличалось статистически значимо среди трех когорт (+8,6 букв для ежемесячного лечения, +9,6 букв для лечения и расширения без лазера и +9,5 букв для лечения и расширения с помощью лазера. ; P = .8). Хотя не было различий в BCVA между группами, количество инъекций, необходимых для достижения такого повышения остроты зрения, было значительно ниже в обеих группах лечения и продления по сравнению с ежемесячной группой (10,7 инъекций для лечения и продления без лазера, 10.1 инъекция для лечения и расширения с помощью лазера и 13,1 инъекции для ежемесячной группы; P = <0,001).

ИНДИВИДУАЛЬНОЕ ЛЕЧЕНИЕ СНИЖАЕТ ИНЪЕКЦИИ И ПОСЕЩЕНИЕ БРЕМЕНИ

Все три протокола лечения интравитреальным введением анти-VEGF, описанные выше, позволяют добиться значительного улучшения остроты зрения в краткосрочной перспективе; однако режим лечения и продления может обеспечить улучшение остроты зрения, аналогичное таковым при двух других схемах, но с меньшим количеством посещений и инъекций.Этот индивидуальный график лечения позволяет эффективно дозировать терапию против VEGF, сводя к минимуму количество времени, в течение которого присутствует отек, и при этом требует минимального количества инъекций и посещений пациента. Однако долгосрочные данные и влияние схемы лечения и продления на тяжесть ДР не установлены.

Christopher M. Aderman, MD
• научный сотрудник второго года обучения в офтальмологической больнице Wills Eye Hospital в Филадельфии, штат Пенсильвания,
• финансовая заинтересованность: никто не подтвердил
• caderman @ midatlanticretina. com

Сунир Дж. Гарг, MD
• профессор офтальмологии, служба сетчатки в Университете Томаса Джефферсона; содиректор Retina Research, Mid Atlantic Retina, служба сетчатки глаза Wills Eye Hospital, оба в Филадельфии, штат Пенсильвания,
• финансовая заинтересованность: не подтверждена
[email protected]

(PDF) Адаптивный алгоритм предотвращения внедрения SQL-кода

Американский журнал сетей и коммуникаций, 2015 г .; 4 (3-1): 12-15 13

место в топ-10 веб-атак, совершенных в 2013 году [3].

SQL-инъекция — это метод использования веб-приложений

, которые используют данные, предоставленные клиентом, в запросах SQL. SQL-инъекция

относится к технике вставки метасимволов SQL и

команд в веб-поля ввода, чтобы управлять

выполнением внутренних SQL-запросов [4]. SQLIA

возникает, когда злоумышленник изменяет структуру запроса, вставляя

любые команды SQL. В этой статье предлагается очень простой и эффективный метод

для обнаружения атак SQL-инъекций

, который использует комбинацию метода проверки дерева синтаксического анализа

и метода преобразования кода. Остальная часть статьи

организована в виде различных разделов. Раздел 2

описывает SQLIA и его категории. В разделе 3 обсуждаются

связанные работы. Раздел 4 объясняет предлагаемый метод

обнаружения и предотвращения SQLIA.Раздел 5 описывает результаты

с некоторым обсуждением. Раздел 6 завершает эту статью.

2. SQL-инъекция

SQL-инъекция — это метод (как и другие механизмы веб-атак

) для атаки приложений, управляемых данными. Злоумышленник

пользуется преимуществом плохо отфильтрованных или неправильно

экранированных символов, встроенных в операторы SQL, для синтаксического анализа данных переменных

, введенных пользователем. Злоумышленник вводит произвольные данные

, чаще всего запрос к базе данных, в строку, которая в конечном итоге выполняется базой данных через веб-приложение

(например,

). грамм. форма входа).

2.1. Метод внедрения SQL

Вот несколько методов, с помощью которых операторы SQL

вводятся в уязвимые системы

 Внедряются посредством ввода данных пользователем.

 Внедрение через поля cookie содержит строки атаки.

 Внедрение через серверные переменные.

 Внедрение второго порядка, где скрытые операторы должны быть выполнены

в другое время другой функцией.

2.2. Последние атаки с использованием SQL-инъекций в NEWS

2.2.1. Российские хакеры накопили более миллиарда Интернета

паролей

Николь ПЕРЛРОТ и ДЭВИД ГЕЛЛЕС — АВГУСТ. 5,

2014

Российская преступная группировка собрала самую большую известную коллекцию украденных учетных данных Интернета, включая 1,2 миллиарда

комбинаций имени пользователя и пароля и более 500

миллионов адресов электронной почты, говорят исследователи безопасности.

Записи, обнаруженные Hold Security, фирмой в

Милуоки, включают конфиденциальные материалы, собранные с

420 000 веб-сайтов, включая имена домашних хозяйств, и небольших

Интернет-сайтов. Hold Security имеет историю раскрытия

серьезных взломов, включая кражу в прошлом году десятков

миллионов записей из Adobe Systems.

2.2.2. «NASDAQ находится в собственности». Пятеро мужчин обвиняются в крупнейшем

финансовом взломе за всю историю

Дэн Гудин — 26 июля 2013 г.

Пятерым мужчинам из Восточной Европы было предъявлено обвинение в

, осуществлявшем глобальную хакерскую операцию, которая проникла в некоторые из

крупнейших финансовых институтов мира, украла данные для

более 160 миллионов кредитных карт, и создал сотни

миллионов долларов убытков.

2.2.3. SQL-инъекция, использованная в крупнейшем нарушении безопасности данных

в истории США на сегодняшний день

Опубликовано 20 августа 2009 г. автором acunetix

Трое мужчин, ответственных за крупнейшее нарушение безопасности данных

в истории США, украли 130 миллионов кредитов и дебетов карточка

номера от пяти ведущих компаний. Они воспользовались ошибкой кодирования

и предположительно использовали атаку внедрения SQL

для компрометации веб-приложения, которое использовалось в качестве отправной точки

, чтобы помочь им обойти сетевые брандмауэры компании

и получить доступ к сетям компании. .

2.3. Типы SQLIA

Доступны различные типы SQL-инъекций. Некоторые

, которые являются высокопользовательскими, описаны и объяснены здесь

с кодами SQL и объяснениями.

2.3.1. Атака тавтологий

Цель:

 Определить вводимые параметры

 Обход аутентификации

 Извлечь данные

В логике тавтология — это формула, которая верна в любой

возможных интерпретациях.При атаке на основе тавтологии код

вводится с использованием оператора условного ИЛИ, так что запрос

всегда оценивается как ИСТИНА. Атаки с внедрением SQL

на основе тавтологий обычно обходят аутентификацию пользователя, а

извлекают данные, вставляя тавтологию в предложение WHERE

SQL-запроса. Запрос преобразует исходное условие в

тавтологию, приводит к тому, что все строки в таблице базы данных открываются

неавторизованному пользователю.Типичная тавтология SQL имеет форму

«или <выражение сравнения>«, где выражение сравнения

использует один или несколько операторов отношения для сравнения

операндов и генерации всегда истинного условия.

Например:

Ввод злоумышленника:

Идентификатор пользователя: abcd

Пароль: что угодно или 1 = 1

Серверный процесс:

Выберите * из таблицы, где идентификатор пользователя = ‘abcd’ и

пройти = ‘что угодно’ или ‘1’ = ‘1’;

2.3.2. Piggy-Backed Queries / Атака внедрения инструкций

Цель:

 Извлечь данные

 Изменить набор данных

 Выполнить удаленные команды

 Отказ в обслуживании

Этот тип атаки отличается от других, потому что хакерская инъекция

дополнительные запросы к исходному запросу, так как в результате

база данных получает несколько запросов SQL. Первый запрос

действителен и выполняется нормально, последующие запросы

являются введенными запросами, которые выполняются в дополнение к самотитрующему дозированию

| СЗ | Humalog® (инъекция инсулина Lispro)

Никогда не делитесь Humalog, Insulin Lispro Injection, Humalog Mix75 / 25, Insulin Lispro Protamine и Insulin Lispro Injectable Suspension Mix75 / 25 или Humalog Mix50 / 50 предварительно заполненная ручка, картридж, многоразовая ручка, совместимая с Картриджи Lilly 3 мл или шприц между пациентами, даже если игла менялась. Пациенты, использующие флаконы, никогда не должны использовать другие иглы или шприцы совместно с другими людьми. Совместное использование создает риск передачи болезнетворных микроорганизмов, передающихся через кровь.

Гипергликемия или гипогликемия с изменениями режима инсулина: Изменения силы инсулина, производителя, типа, места инъекции или метода введения могут влиять на гликемический контроль и предрасполагать к гипогликемии или гипергликемии. Любые изменения режима инсулина следует производить осторожно под тщательным медицинским наблюдением, а частоту контроля уровня глюкозы в крови следует увеличивать.В связи с сообщениями о гипергликемии и гипогликемии, посоветуйте пациентам, которые неоднократно вводили инъекции в области липодистрофии или локализованного кожного амилоидоза, изменить место инъекции на непораженные области и внимательно следить за уровнем глюкозы в крови. Для пациентов с сахарным диабетом 2 типа может потребоваться корректировка дозировки сопутствующих противодиабетических продуктов.

Гипогликемия: Тяжелая гипогликемия может быть опасной для жизни и вызвать судороги или смерть. Гипогликемия является наиболее частой побочной реакцией на Хумалог, Инсулин Лиспро для инъекций, Хумалог Mix75 / 25, Инсулин Лиспро Протамин и Инсулин Лиспро для инъекций Mix75 / 25 и Хумалог Mix50 / 50.Контролируйте уровень глюкозы в крови и увеличивайте частоту мониторинга за счет изменения дозировки инсулина, приема глюкозоснижающих препаратов, режима питания, физической активности; у пациентов с почечной или печеночной недостаточностью; и у пациентов с неосведомленностью о гипогликемии.

Гипогликемия из-за ошибок при приеме лекарств: Попросите пациентов всегда проверять этикетку инсулина перед каждой инъекцией, чтобы избежать ошибок при приеме лекарств. Humalog U-200 не следует переносить из Humalog KwikPen в шприц, так как может произойти передозировка и тяжелая гипогликемия.

Реакции гиперчувствительности: Тяжелая, опасная для жизни, генерализованная аллергия, включая анафилаксию, может возникать при приеме Гумалога, Инсулина Лиспро для инъекций, Гумалога Mix75 / 25, Инсулина Лиспро Протамина и Инсулина Лиспро для инъекций Mix75 / 25 и Гумалога Mix50 / 50. . Если возникают реакции гиперчувствительности, прекратите использование инсулина и лечите в соответствии со стандартами лечения до исчезновения признаков и симптомов.

Гипокалиемия: Гипокалиемия может быть опасной для жизни.Инсулины, включая Хумалог, Инсулин Lispro для инъекций, Humalog Mix75 / 25, Инсулин Lispro Protamine и Инсулин Lispro Injectable Suspension Mix75 / 25 и Humalog Mix50 / 50, вызывают перемещение калия из внеклеточного во внутриклеточное пространство, что может приводить к гипокалиемии, которая, без лечения может привести к параличу дыхания, желудочковой аритмии и смерти. Контролировать уровень калия у пациентов с риском гипокалиемии (например, у пациентов, принимающих препараты, снижающие уровень калия, или препараты, чувствительные к концентрации калия в сыворотке).

Задержка жидкости и сердечная недостаточность при одновременном применении агонистов PPAR-гамма: Тиазолидиндионы (TZD), которые являются агонистами PPAR-гамма, могут вызывать дозозависимую задержку жидкости, особенно при использовании в комбинации с инсулином, включая гумалог, инсулин Lispro Injection, Humalog Mix75 / 25, Insulin Lispro Protamine и Insulin Lispro Injectable Suspension Mix75 / 25 и Humalog Mix50 / 50. Это может привести к сердечной недостаточности или обострить ее. Наблюдайте за пациентами на предмет признаков и симптомов сердечной недостаточности и рассмотрите возможность отмены или снижения дозы агониста PPAR-гамма.

Гипергликемия и кетоацидоз из-за неисправности инсулиновой помпы: Неисправность инсулиновой помпы, инфузионного набора или деградация инсулина могут быстро привести к гипергликемии и кетоацидозу. Пациенты, использующие инсулиновые инфузионные помпы для подкожного введения, должны быть обучены вводить инсулин путем инъекций и иметь альтернативную терапию инсулином, доступную в случае отказа помпы.

Произошла ошибка при настройке пользовательского файла cookie

Этот сайт использует файлы cookie для повышения производительности.Если ваш браузер не принимает файлы cookie, вы не можете просматривать этот сайт.


Настройка вашего браузера для приема файлов cookie

Существует множество причин, по которым cookie не может быть установлен правильно. Ниже приведены наиболее частые причины:

  • В вашем браузере отключены файлы cookie. Вам необходимо сбросить настройки своего браузера, чтобы он принимал файлы cookie, или чтобы спросить вас, хотите ли вы принимать файлы cookie.
  • Ваш браузер спрашивает вас, хотите ли вы принимать файлы cookie, и вы отказались.Чтобы принять файлы cookie с этого сайта, нажмите кнопку «Назад» и примите файлы cookie.
  • Ваш браузер не поддерживает файлы cookie. Если вы подозреваете это, попробуйте другой браузер.
  • Дата на вашем компьютере в прошлом. Если часы вашего компьютера показывают дату до 1 января 1970 г., браузер автоматически забудет файл cookie. Чтобы исправить это, установите правильное время и дату на своем компьютере.
  • Вы установили приложение, которое отслеживает или блокирует установку файлов cookie.Вы должны отключить приложение при входе в систему или проконсультироваться с системным администратором.

Почему этому сайту требуются файлы cookie?

Этот сайт использует файлы cookie для повышения производительности, запоминая, что вы вошли в систему, когда переходите со страницы на страницу. Чтобы предоставить доступ без файлов cookie потребует, чтобы сайт создавал новый сеанс для каждой посещаемой страницы, что замедляет работу системы до неприемлемого уровня.


Что сохраняется в файле cookie?

Этот сайт не хранит ничего, кроме автоматически сгенерированного идентификатора сеанса в cookie; никакая другая информация не фиксируется.

Как правило, в файлах cookie может храниться только информация, которую вы предоставляете, или выбор, который вы делаете при посещении веб-сайта. Например, сайт не может определить ваше имя электронной почты, пока вы не введете его. Разрешение веб-сайту создавать файлы cookie не дает этому или любому другому сайту доступа к остальной части вашего компьютера, и только сайт, который создал файл cookie, может его прочитать.

границ | Поддерживаемый PSO алгоритм ансамбля для обнаружения неверных данных против интеллектуального алгоритма взлома

Введение

Энергетические системы были развиты и подверглись значительным изменениям из-за интеграции сложных глобальных систем связи и наличия управляющих инфраструктур в сетях.С широким использованием интернет-технологий кибератаки становятся все более критическими и опасными, поскольку большинство устройств подключены к сети или обмениваются данными друг с другом через сеть. Если система не может вовремя правильно обнаружить вредоносные вторжения, могут произойти частичные сбои или массовые отключения электроэнергии.

Одним из способов избавиться от этих атак является более частый мониторинг энергосистем, в основном с помощью системы диспетчерского управления и сбора данных (SCADA). Системы SCADA состоят из аппаратных устройств, которые помогают в сборе и мониторинге данных.Для тех же целей используются устройства Advanced Metering Infrastructure (AMI) (Kabalci, 2016) и Phasor Measurement Unit (PMU). PMU обычно быстрее и точнее, чем SCADA. Однако сбора данных недостаточно для анализа системы и определения того, вводятся ли неверные данные. По-прежнему необходимы интеллектуальные программные инструменты для создания безопасных, надежных и надежных сетевых систем против кибератак.

Система управления энергопотреблением (EMS) обеспечивает более безопасные механизмы управления сетью и защищает систему от хакерских атак, поскольку они полностью оснащены множеством датчиков и устройств обнаружения, которые необходимо передавать в режиме онлайн для безопасной работы электросети ( Musleh et al. , 2019). Хакерские атаки обычно происходят путем ввода неверных данных в блоки контроллеров, чтобы получить контроль над системой с помощью таких операций, как вызов взлома / сбоя аутентификации, червячная атака, гибридная атака и т. Д. (Ahn and Kim 2020). Эти ложные данные могут негативно повлиять на систему посредством таких вещей, как ложное выставление счетов, кража энергии, атаки манипулирования данными и ложная отправка, что вызывает несоответствие генерации и спроса (Xie, Mo, and Sinopoli 2010). Неточный мониторинг энергопотребления может изменить положение реле, и, как следствие, могут произойти отключения электроэнергии (Тюрюканов и др., 2016). Отключения электроэнергии / отключения электроэнергии отрицательно сказываются на рынке электроэнергии. Хакеры атаковали две электросети на Украине, что привело к потере энергии в стране на 200 МВт (J. Condliffe, 2016). Однако наличие неверных данных не всегда означает, что система подвергается атаке. Аппаратные сбои или помехи связи также могут приводить к появлению необычных данных, которые могут быть ошибочно классифицированы как попытка вторжения. Таким образом, очень важно обнаруживать внедрение неверных данных и отличать их от системного шума, чтобы избежать вреда от этих атак.

Множество новых методов обнаружения вторжений было разработано и протестировано недавно (Huang et al., 2014; Lee and Moon 2018; Chen et al., 2019; Esmalifalak, 2017, Liu, et al., 2017; D. Wang et al., 2013). Эти методы в основном ориентированы на программные методы обнаружения. Исследователи (Пал, Сикдар и Чоу, 2018) разработали статистическую модель обнаружения аномалий, основанную на гауссовой модели смеси, которая не требует каких-либо итерационных вычислений, но не является адаптивной. Эта модель измеряет атакуемые векторы, а затем функции сокращаются с помощью анализа главных компонентов (PCA), который используется для расчета надлежащего порога для обнаружения атак.Однако эта модель может не обеспечить достойную и полностью безопасную систему, поскольку хакерские атаки методом проб и ошибок могут обнаружить порог и открыть дверь для входа в систему. Эти атаки называются моделями медленного внедрения и представляют собой атаки, с которыми системы защиты не могут легко справиться. Подход с распределенным фильтром Калмана также применяется для широкомасштабного управления интеллектуальной сетью (Musleh et al., 2019). В этой статье пороговая зависимость игнорируется, поскольку поведение, зависящее от порога, не является хорошо адаптируемым, и модель не может изменять схемы защиты в соответствии с типом атаки.Алгоритмы на основе линейно-взвешенной модели наименьших квадратов (Yang et al., 2014; Wu et al., 2018) разработаны для борьбы с хакерскими атаками. Однако эта модель игнорирует перспективу кибербезопасности, а время вычислительной обработки находится на неудовлетворительном уровне. Кроме того, для решения проблем мониторинга сети предлагается модель, основанная на теории игр, которая обеспечивает практическое и сложное понимание игрового процесса между злоумышленниками и защитниками (Q. Wang et al., 2019). Гибридная модель, включающая распределение Гаусса, статистические инструменты и подходы к прогнозированию, является еще одним решением для обнаружения неверных данных (Zhao et al. , 2017). Тем не менее, временное окно обработки недостаточно быстрое, поэтому метод анализа главных компонентов (PCA) применяется к необработанным данным до принятия решения. Этот метод уменьшает количество функций для получения наиболее значимого набора данных, но с этим решением все еще есть подводные камни. Поскольку злоумышленники могут вводить в систему питания любые данные, этот метод может привести к тому, что некоторые важные данные будут пропущены во время процесса уменьшения функциональности.

Многие другие методы на основе машинного обучения были разработаны для обнаружения неверных данных.В большинстве случаев устройства мониторинга и брандмауэры не могут справиться с непреднамеренными данными, поэтому алгоритмы прогнозирования становятся хорошей альтернативой в качестве решения. В литературе предлагается несколько методов, включая, помимо прочего, машину опорных векторов (SVM), комбинированную SVM с PCA, метод разбиения, комбинированное разбиение K-средних, нейронные сети и сверточную нейронную сеть (CNN) с длинными короткими интервалами. Термин Память (LSTM) (Izakian, Pedrycz, 2014; Esmalifalak, 2017; Liu, et al., 2017; Niu, Sun, 2018; Wei et al., 2018; Young et al., 2018). Эти алгоритмы имеют некоторое превосходство над другими в зависимости от типа и характера неправильно введенных данных. Во многих случаях один индивидуальный алгоритм, который плохо обучается, не может достичь результатов с достаточной точностью для обнаружения неверных данных даже после повышения производительности за счет использования различных подходов к ускорению. Таким образом, в этой представленной работе пять хорошо известных и наиболее часто используемых алгоритмов машинного обучения для слабых обучающихся объединены для разработки мощного механизма принятия решений, который позволяет им принимать совместные решения и компенсировать нескорректированное предсказание друг друга с помощью Particle Swarm. Оптимизатор (PSO).PSO оптимизирует веса алгоритмов на основе их индивидуальных успехов в прогнозировании во время процесса упаковки. Еще одним вкладом в эту работу является создание различных схем алгоритмов взлома для тестирования предложенной модели обнаружения. Ожидаемые данные и вторжения генерируются с помощью системы шины PSCAD IEEE 14. Одной из сильных сторон предложенного ансамблевого метода является способность к самовосстановлению в случае любого набора данных или топологических изменений. PSO найдет оптимальное подмножество слабых учеников с наиболее подходящими весами.

Алгоритм взлома и внедрение неверных данных объясняет предложенную модель внедрения неверных данных для алгоритмов взлома. Алгоритмы ансамбля и слабые обучающиеся обсуждаются в Proposed Bad Data Detection . В имитационной модели и практическом примере представлена ​​предлагаемая архитектура алгоритма. Эффективность и успех предложенного алгоритма представлены в Результат и обсуждение путем сравнения результатов с отдельными алгоритмами машинного обучения и другими методами ансамбля.Наконец, результаты предложенной работы резюмируются в заключительном разделе.

Алгоритм взлома и внедрение неверных данных

Атаки с использованием неверных данных можно увидеть в любой сети. Однако это становится более проблематичным, когда многие устройства обмениваются данными друг с другом по сети, например, в Power Systems. В этом случае обычных брандмауэров и традиционных комплектов безопасности недостаточно для борьбы с атаками с использованием неверных данных.

Существует множество разновидностей хакерских атак, которые известны и описаны в литературе.Типы атак описаны в следующем списке:

Атака сбоя устройства : коммуникационные устройства могут стать недоступными из-за атаки DoS (отказ в обслуживании) / DDoS (распределенный отказ в обслуживании). Некоторые системные сбои и задержки можно увидеть и в умных счетчиках. IP-адреса или протоколы MAC отправляют некоторые непреднамеренные пакеты данных, превышающие максимальное количество подключений (Tuan et al., 2019).

Атака с взломом пароля : В коммуникациях умных сетей всегда есть требования к паролю.Однако в умных счетчиках в качестве пароля используются цифры, которые легко взломать. А скрытая информация о пользователях или нежелательные пакеты данных могут быть отправлены оператору сети в результате сбоев системы, и могут наблюдаться отключения электроэнергии (Hatzivasilis 2017).

Атака с идентификацией аутентификации : Хотя некоторые энергосистемы имеют действительно сложные протоколы связи (Modbus / TCP или 3.0 / TCP), пакеты типа приема / передачи могут быть в виде открытого текста. Следовательно, внешние злоумышленники могут легко отслеживать его или манипулировать им (Moosavi et al., 2015; Морейра и др., 2015).

Атака червя : злоумышленники напрямую атакуют сетевую коммуникацию с помощью червей, которые вводятся в коммуникационные пакеты (напряжение, ток, фазовый угол и т. Д.) Для манипулирования системой. Этот тип атаки можно считать наиболее опасным, поскольку он может прикрыть себя, а не сразу нанести вред системе. Существует несколько типов атак червей в энергосистемах, которые нуждаются в защите. В противном случае результаты этой атаки могут быть критическими и опасными. В предыдущих исследованиях (Ma et al., 2015; Moreira et al., 2015) манипуляции с непреднамеренными инъекциями создаются так же, как атаки червей.

В этой работе модель PSCAD шины IEEE-14 моделируется для генерации сигналов напряжения, тока и частоты. Этими сигналами управляет механизм взлома, который обеспечивает три разных типа инъекций для трех разных сигналов. На рисунке 1 представлена ​​блок-схема алгоритмов взлома и их связь с предлагаемым методом. Принцип работы алгоритма взлома также поясняется на рисунке 1.Python смоделировал три различных типа инъекций; на блок-схеме каждый процесс показан вместе, но в ходе эксперимента каждый процесс взлома тестируется индивидуально. Каждый процесс взлома применяется пять раз, поэтому получается 15 различных наборов данных. Каждый отдельный алгоритм машинного обучения и предлагаемый метод тестируются со всеми наборами данных, и все значения отзыва усредняются.

РИСУНОК 1 . Схема алгоритмов взлома.

Алгоритмы должны проверяться в случайных состояниях, поэтому в библиотеке Python генератор NumPy использует генератор псевдочисел. Линейный конгруэнтный генератор — один из наиболее распространенных методов генерации случайных чисел. Метод может быть определен как:

xn + 1 = (ax0 + c) mod m (2.1)

В формуле. 2.1 сгенерированное последовательное целое число выбирает столбец и строки, которые предназначены для инъекций, где x — псевдослучайное значение, m — модуль, который меньше x, c — приращение, а x 0 — начальное значение. После выбора столбцов и строк начался процесс инъекции. Итак, обработанный набор данных получен, и процесс обучения запущен.На этом этапе каждый алгоритм машинного обучения пытается индивидуально обнаружить инъекции.

Атака путем внедрения случайных точек

В энергосистеме сетевые коммуникационные сигналы включают в себя напряжение, ток, мощность и фазовый угол. В большинстве случаев устройства на основе PMU и SCADA отслеживают эти сигналы, а системные операторы могут контролировать и управлять всей сетью, рассматривая собранные данные. В этот момент злоумышленники каким-то образом вводят случайные точки и пытаются манипулировать системой. Системы безопасности должны обнаруживать эти случайные пакеты с неверными данными, но в большинстве случаев системы безопасности не могут с ними справиться, поскольку с помощью традиционных методов сложно отличить исправные пакеты от данных, введенных червем.Таким образом, для этой цели необходимо указать сложные алгоритмы машинного обучения и изучить их с этими пакетами данных.

Для этой цели случайные точки генерируются с учетом исходных данных, полученных с помощью моделирования PSCAD. На рисунке 2 представлены исходные (синие точки) и случайные (оранжевые точки) введенные данные. Эти случайные точки разрабатываются и вводятся для обучения и тестирования предлагаемого метода. Алгоритм взлома берет на себя процесс внедрения.

РИСУНОК 2 .Случайная инъекция.

Единичная непрерывная атака

Атака путем внедрения случайных точек не всегда является сценарием вторжений. В некоторых случаях злоумышленник может непрерывно осуществлять вмешательство, и системы брандмауэра также должны обнаруживать этот тип атаки. Таким образом, была создана единая модель непрерывного внедрения данных для обучения предлагаемому методу и укрепления стены безопасности.

Чтобы осуществить эту манипуляцию в моделировании PSCAD, используется 10% исходных данных, а порог выбирается в пределах ± 2–5% по отношению к исходным данным.Например, в PSCAD нормальное значение фазового угла составляет 60,00, поэтому обрабатываемые данные будут постоянно находиться в диапазоне от +60,02 до 60,05 или от -59,92 до 59,95, как показано на рисунке 3.

РИСУНОК 3 . Непрерывный случайный впрыск.

Атака с медленным внедрением

Медленное внедрение — еще один тип атаки, который можно увидеть в электрических сетях. Злоумышленники предпочитают использовать его, так как его очень сложно обнаружить, и он может очень быстро взломать систему. Когда система не может предотвратить атаку, могут возникнуть очень критические проблемы, такие как сбой операционной системы, нарушение связи, неправильная аутентификация и изменение данных.Итак, предлагаемый метод подвергается медленной инъекционной атаке во время тренировки для изучения этой модели. Злоумышленник медленно вводит обработанные данные в энергосистему, чтобы создать необнаруживаемые сигналы. Модель медленной закачки представлена ​​на рисунке 4.

РИСУНОК 4 . Медленная инъекция.

Предлагаемое обнаружение неверных данных

Общие алгоритмы машинного обучения учатся на прошлых данных и предсказывают будущее, используя всю помеченную информацию, что называется обучением с учителем.Предлагаемый метод работает как модель обучения с учителем. Первоначально предлагаемая модель учится на данных с некоторыми введенными точками и тестируется с другими помеченными данными. После этого производительность модели измеряется путем проверки прогнозов алгоритма.

В начале процесса соединение PSCAD и Python одновременно получает данные моделирования (чистые данные) с каждой шины. После того, как это моделирование генерирует обычные данные, разработанный алгоритм взлома начинает вводить неверные данные, и созданный набор данных передается алгоритмам ML.Стандартные слабые ученики работают параллельно, и предлагаемый метод упаковки находит правильные веса, чтобы объединить их все вместе. Другой модуль PSO будет вычислять оптимизированные веса, которые используются в процессе упаковки. Таким образом, слабые учащиеся принимают свои собственные решения по отдельности параллельно, и, наконец, предлагаемый метод объединит их все вместе с обученными весами, чтобы решить, есть ли инъекция. После этого учебного занятия каждый слабый ученик найдет свой способ предложить решение для предстоящих запросов в качестве прогноза.

Хороший алгоритм предсказания может правильно классифицировать предстоящий пакет как плохие данные или нет. Однако иногда пакеты могут быть неправильно идентифицированы системой обнаружения. Точность — это один из хорошо известных показателей для сравнения производительности модели с другими алгоритмами. Он получает набор входных данных, проверяет правильность прогнозов и оценивает точные решения. В некоторых сценариях ошибочные прогнозы могут быть допустимыми, поскольку они не являются жизненно важными для устойчивости системы.Например, захват плохого пакета может быть более важным, чем неправильная маркировка обычных пакетов. Когда система отбрасывает один защищенный пакет, это не влияет на систему на критическом уровне. Напротив, если модуль безопасности допускает любое вторжение, это может привести к отказу всей сети. Основная цель в этом сценарии — выявить вредоносные пакеты. Система может пометить пакет как попытку взлома, если он несет вредоносные данные (TP) или когда это обычный пакет (FP). Кроме того, система может решить, что пакет является обычным, если это обычный пакет (TN) или когда это попытка вторжения (FN).Критическими значениями здесь являются решения TP и FN, поскольку прогнозы FP и TN не оказывают серьезного влияния на систему. Метрика отзыва измеряет, как модель прогнозирования точно идентифицирует пакеты, когда это попытка взлома. Таким образом, в этой работе показатель эффективности отзыва используется для измерения достижения предложенной модели, поскольку показатель точности может ввести в заблуждение решение. На рисунке 5 представлены все показатели прогнозирования и формулируются вычисления (точность, отзыв, точность и F1). На рисунке 6 представлены некоторые непреднамеренные данные, и алгоритмы машинного обучения (по отдельности) пытаются их обнаружить.Однако, как хорошо видно, некоторые из них могут выйти из строя в разных случаях. Хотя логистическая регрессия (LogReg), LDA и NB не могут определять введенные данные, k-Nearest Neighbor (kNN) и машина опорных векторов (SVM) могут обнаружить точку. Это означает, что ни один из отдельных алгоритмов не может достичь 100% точности без переобучения. У каждого алгоритма машинного обучения есть своя математическая основа, и разные модели инъекций могут генерировать различные шаблоны данных. Таким образом, один слабый ученик может очень хорошо обнаружить один тип атаки, в то время как он может не работать должным образом в другом случае или наборе данных.С другой стороны, улучшение алгоритмов машинного обучения может потребовать некоторых дополнительных сложных вычислений, что может быть очень дорогостоящим. В предлагаемом методе параметры каждого алгоритма сначала настраиваются автоматически с учетом введенных данных и их индивидуальной успешности. Этот процесс настройки применяется только один раз, и после этого, в соответствии с собственными критериями успеха алгоритмов, PSO присваивает им разные веса, используя 10 итераций со 100 роями для каждых данных. Когда все итерации завершены, оптимизатор определяет веса для достижения наиболее точных результатов.

РИСУНОК 5 . Классы прогнозирования алгоритма.

РИСУНОК 6 . Результаты сравнения и оценки показывают, что не существует единого алгоритма, позволяющего обнаружить все инъекции.

В таблице 1 показаны характеристики каждого отдельного алгоритма для данного сценария атаки. Хотя топология (шина IEEE-14) и другие схемы сети одинаковы для каждого моделирования, одни и те же алгоритмы не могут достичь одинаковых результатов в разных случаях. Например, в случае впрыска в случайную точку точность kNN составляет 93%, а точность LogReg составляет 83%, однако в случае однократного непрерывного впрыска точность kNN падает до 81%, а точность LogReg достигает 95%.

ТАБЛИЦА 1 . Индивидуальный успех алгоритмов (после настройки параметров).

Результаты показывают, что разные шаблоны данных необходимо обрабатывать индивидуально, поскольку каждый алгоритм машинного обучения имеет разную математическую основу. Таким образом, трудно предположить, что слабые ученики смогут хорошо справиться со всеми тремя сценариями. Предлагаемый метод направлен на создание нового механизма обнаружения вторжений, на который не влияет изменение стратегии атаки. Основная идея состоит в том, чтобы получить наилучшие результаты вспоминания, сократив пробелы среди слабых учеников с помощью процесса упаковки, поддерживаемого PSO.

В этой части отдельно приводится математическая модель обобщенной версии всех пяти слабых учащихся. Предположим, что в наборе данных есть n строк с атрибутами m , а алгоритмы ML стремятся классифицировать новую строку как инъекцию (класс I) или нет (класс II). Обратите внимание, что, хотя в этом примере проблема рассматривается как двоичная классификация, k представляет количество классов в общем формате.

d (x, y) = (∑i = 1n | (xi − yi) m |) 1 / m (3.1)

K-Nearest Neighbours (kNN) — один из слабых учеников в машинном обучении на основе кластеров. Каждые данные представлены в векторном пространстве, а количество атрибутов (m) дает размер вектора. Когда в систему передается новая строка в качестве тестовых данных, kNN вычисляет расстояния до каждого из обученных данных, чтобы найти k-ближайших соседей. Если большинство k-соседей относятся к классу I, то значение прогнозируется как в классе I или по формуле. 3.1 показана общая формула вычисления расстояния, где d — расстояние x, значения y — координаты векторов, а m — размер пространства.

p (Ck | x) = p (Ck) p (x | Ck) p (x) (3.2)

Наивный байесовский подход (NB) — это вероятностный подход, основанный на таблице частот каждого атрибута, заданного в обучающих данных. . Предположим, что существует три различных значения (x, y, z), заданных как атрибут A1 среди m атрибутов. Предположим, что x задан в качестве предиктора в тестовых данных. Уравнение 3.2 показывает формулировку классического наивного байесовского метода. p (Ck | x) — апостериорная вероятность, которая дает вероятность класса k, когда заданным предиктором является x для атрибута A1.p (Ck) — это априорный класс вероятности k, который является вероятностью общего класса в обучающих данных. p (Ck | x) показывает вероятность предиктора для конкретного класса k. Наконец, p (x) — это априорная вероятность предиктора, которая показывает вероятность наличия данного предиктора в наборе данных. Наивысшая апостериорная вероятность дает предсказание. Обратите внимание, что есть m атрибутов данных тестовых данных, поэтому окончательная апостериорная вероятность будет произведением апостериорных вероятностей каждого атрибута.

L (θ | k; x) = ∏i = 1nhθ (xiki) (1 − hθ (xi)) 1 − ki (3.3)

Есть также некоторые статистические модели, используемые для прогнозов, такие как модели регрессии. Он приближает вероятность класса для данного конкретного предиктора. Логистическая регрессия (LogReg) — одна из моделей подгонки регрессии, которая полагается на логарифмическую функцию, также называемую сигмоидной функцией. Поскольку выходные данные этой функции должны находиться в диапазоне от 0 до 1, логистическая регрессия является одним из наиболее часто используемых слабых учеников для двоичной классификации.Уравнение 3.3 показывает функцию правдоподобия L (θ | k; x) данного предиктора x и класса k. θ представляет собой параметры коэффициента, а h Ө (x) — логистическая функция обобщенной линейной модели. Обратите внимание, что вероятность не принадлежать к данному классу становится (1 − hθ (xi)), поскольку даны только два класса. Максимальное правдоподобие будет окончательным прогнозом.

Sb = ∑jk (μj − μt) (μj − μt) T covj = (xj − μj) (xj − μj) T (3.4)

Richey, 2010 — еще один кластерный метод, который в основном используется в качестве слабого ученика в машине. обучение.Это метод, основанный на дисперсии, который пытается максимизировать различия между дисперсией внутри класса и общей дисперсией. Уравнение 3.4 показана функция плотности вероятности, где μt — средний вектор всего набора, μj — средний вектор класса j, а pj — вероятность класса j. Sw дает ковариацию внутри класса, а Sb — значение ковариации между классами. Обратите внимание, что LDA создает кластеры, максимизируя различия между классами. Функция расстояния также важна здесь, и расстояние Минковского, уравнение.3.1, чаще всего используется.

Машина опорных векторов (SVM) — еще один известный метод машинного обучения. SVM пытается найти оптимальную гиперплоскость, которая правильно различает область класса в векторном пространстве. Помните, что каждая строка в данных может быть представлена ​​как вектор размерности m, поскольку дано m атрибутов. Уравнение 3.5 показана целевая функция SVM. w — вектор размерности m, который показывает параметры коэффициентов, x — вектор данных, а b — значение смещения. Здесь используется функция g (), поскольку для поиска оптимальной гиперплоскости можно использовать разные алгоритмы.

В следующих уравнениях объясняется математическое объяснение процесса комбинирования и устранения пробелов среди слабых учеников. Целевые функции зависят от x, который можно определить как F (x | k), и метод оптимизации пытается максимизировать или минимизировать скорость отзыва. В этой статье используются пять слабых учеников (kNN, NB, LogReg, LDA и SVM); таким образом, вероятностная последовательность будет (P 1 , P 2 , …, P 5 ) для каждого класса соответственно.Здесь оптимизатор роя частиц может найти наилучшие веса на основе этих обратных связей Fi (x | k), собирая при этом всех слабых учеников. Модель механизма окончательного решения (U) может быть представлена ​​в виде следующих уравнений, где γn ( n = 1–5) представляют веса, созданные PSO, каждого алгоритма ML.

U = | γ1γ2γ3γ4γ5 | · | F1 (x) = d (x, y) F2 (x) = hw, b (x) F3 (x) = p (Ck | x) F4 (x) = L (θ) F5 (x) = P (X | πi) | (3.6)

Процесс комбинирования

Ключевым моментом предлагаемого метода является комбинация различных алгоритмов машинного обучения.Итак, пять известных алгоритмов машинного обучения (kNN-NB-LogReg-LDA-SVM) объединены с помощью PSO. Алгоритмы вместе решают, есть инъекция или нет. Каждый алгоритм ML настроен на лучшие параметры, указанные в Таблице 2.

ТАБЛИЦА 2 . Настроенный параметр алгоритмов ML.

PSO присваивает алгоритмам разные веса, учитывая их успешность с 10 итерациями и 100 роями. Даже если система сталкивается с различными типами инъекционных атак или некоторыми топологическими изменениями, предлагаемый метод может с ними справиться.Следующие уравнения объясняют механизм принятия решения алгоритма. M представляет алгоритмы машинного обучения, W — вес каждого алгоритма, который рассчитывается с помощью PSO, θ — это умножение вероятности и веса, argmax — функция Python, которая дает наивысший результат функции, а H представляет как чистые, так и зараженные данные.

M = {F1, F2, F3, F4, F5}, ML-алгоритмы (3.7) W = {w1, w2,…, w5}, веса (3.8) θ (M, W, H) = argmaxi ∑j = 1Nwj ∗ pFj | i) (3.9) PSO (F1, F2, F3, F4, F5) = {w1,…, w5} (3.10)

Где M — набор индивидуальных алгоритмов машинного обучения, каждый из которых представлен как mla, метки классов представлены как H / U (что означает «исправный» или «нездоровый»), а W показывает веса алгоритмов ( M ) — это функция H = {i0, i1,…, ik}, Class Этикетки в процессе комбинирования и для получения наилучших результатов отзыва PSO найдите веса для ( M , H).

Предлагаемый метод показан на рисунке 7, и следующие шаги объясняют рабочий процесс:

1. Соберите данные из PSCAD.

2. Python получает три различных управляемых набора данных.

3. Зараженные наборы данных вводятся в обычные данные.

4. Параметры каждого алгоритма машинного обучения настраиваются с учетом индивидуального успеха.

5. После настройки параметров начинается комбинация на основе PSO. В этой части PSO находит наилучшие веса для каждого алгоритма машинного обучения в соответствии с их индивидуальным успехом и позволяет алгоритмам принимать решения вместе как один алгоритм.

6. Разработан комбинированный алгоритм, обладающий самовосстановлением и адаптивностью.

РИСУНОК 7 . Общий рабочий процесс предлагаемого метода.

Имитационная модель и практический пример

Предлагаемый метод был оценен в двух различных топологиях, и для каждой топологии были применены три варианта внедрения. В дополнение к системе шин IEEE 14, работающей на моделировании PSCAD, три фотоэлектрических генератора были подключены к разным шинам. Ниже описаны три различных случая:

Случай 1: Внедрение случайных данных (стандартная модель / модель с добавлением фотоэлектрических модулей): из-за неисправности PMU в наш набор данных вводятся неверные данные, такие как напряжение, частота и фазовый угол.В этом случае случайные точки создаются с помощью следующих уравнений: P: фазовый угол, V: напряжение, f: частота, D: данные, inf D: зараженные данные, µ r : Random Row и µ c : Случайная колонка.

∑k = 1380 (± D) ∗% 2 Эти точки представлены уравнениями с уравнениями. 4.1, 4.2, 4.3. итерации воспроизводятся пять раз, а затем предлагаемый метод тестируется с введенными наборами данных, чтобы получить допустимый доверительный интервал.80% зараженных данных было использовано для обучения, а остальные данные используются для тестирования метода. Результаты отзыва предложенного метода и отдельных алгоритмов машинного обучения представлены в таблице 2. Метод перекрестной проверки (k = 5 итераций) использовался во всех сценариях, чтобы избежать проблем с избыточной / недостаточной подгонкой.

Случай 2: Непрерывное внедрение (стандартная модель / модель с добавлением PV): Как упоминалось ранее, в настоящее время существует слишком много типов атак. Блоки защиты энергосистемы должны быть мощными, достаточными, адаптивными и устойчивыми к этим атакам, даже если атаки продолжаются.Идея состоит в том, что вместо добавления одной единственной точки отказа непрерывное манипулирование данными было внедрено в основной набор данных. Математические выражения атаки непрерывного типа описаны ниже:

∑k = 1380 (± D) ∗% 2 inf_Dp, f, v → c_inf_Dp, f, v (Продолжайте до 10 точек).

c_inf_Dp, f, v → Dp, f, v (вводятся случайные данные).

Случай 3: Медленное закачивание (стандартная модель / модель с добавлением PV): Тип медленного закачки является одним из самых сложных, поскольку системы защиты не могут легко отличить введенные данные от исходных.На рисунке 4 медленный впрыск начинается с 3,5 с и продолжается до 6,5 с. Атаки этого типа могут легко взломать брандмауэры, и их трудно обнаружить даже с помощью сложных интеллектуальных инструментов. Таким образом, данное тематическое исследование полезно для проверки предлагаемого метода из-за его сложности. Уравнения. 4.5, 4.6, 4.7 описывают этот тип атаки:

Первая стадия∑k = 1380 (± D) ∗% 0 µr µc [Dp, f, v ] 2% ∗% 10 = inf_Dp, f, v

Вторая ступень k = 1380 (± D) ∗% 0 мкр µc [Dp, f , v] 4% ∗% 10 = inf_Dp, f, v

Третья ступень∑k = 1380 (± D) ∗% 0 мкр µc [Dp, f, v] 6% ∗% 10 = inf_Dp, f, v.

Результат и обсуждение

Хакерские атаки на энергосистемы могут происходить разными способами и должны быть точно обнаружены как можно скорее. Обычные системы защиты обычно используют пороги для обнаружения сбоев, и они не используют механизмы самовосстановления / адаптации, поэтому они могут иметь низкую точность (в этой работе отзыв) при хакерских атаках. В этой работе есть три различных типа атак, которые были разработаны с помощью алгоритмов взлома и применены к наборам данных, которые были получены путем связывания PSCAD и Python.После этого каждый алгоритм машинного обучения (слабые обучающиеся) был обучен и протестирован индивидуально; Результаты показывают, что каждый алгоритм машинного обучения достиг разного успеха отзыва. Однако результаты сравнения показывают, что результаты алгоритмов повышения очень высоки. В этом случае предлагаемый метод обучается и тестируется на тех же зараженных наборах данных. Хотя метод бустинга имеет преимущество перед методом бэггинга, в предлагаемом методе слабые ученики комбинируются с методом бэггинга. В результате сравнительные таблицы показывают, что предлагаемый метод обеспечивает более высокую ценность отзыва.

В таблицах 3–5 отдельные результаты отзыва алгоритмов машинного обучения не удовлетворяются, даже если их параметры были настроены автоматически. Хотя один из них может обнаружить инъекцию, другой может дать сбой в различных условиях или типах атаки. Таким образом, результаты показывают, что предлагаемый метод имеет превосходство над каждым отдельным алгоритмом.

ТАБЛИЦА 3 . Случай 1: Сравнение средних значений повторения алгоритма (пятикратное выполнение) для случайной инъекции данных.

ТАБЛИЦА 4 .Случай 2: Сравнение средних значений повторения алгоритма (пятикратное выполнение) для однократной непрерывной закачки.

ТАБЛИЦА 5 . Случай 3: Сравнение средних значений повторения алгоритма (пятикратное выполнение).

Случай 1: Внедрение случайных данных

Сценарий случайного внедрения данных — один из наиболее распространенных методов, используемых при атаках на энергосистему. В этом случае злоумышленники генерируют случайные точки и вводят их в системы PMU или SCADA, чтобы вызвать отключение электричества или украсть некоторые важные данные.В таблице 3 сравниваются наиболее популярные алгоритмы обнаружения и результаты предлагаемого метода. Моделирование также тестируется для обоих условий (случай с PV и без PV). Напомним, что результаты в тестовой системе PV немного упали, как и ожидалось, потому что собранные точки данных нестабильны из-за неустойчивого поведения Sun. В дополнение к колебаниям в сценариях добавления PV, алгоритм взлома также применяется для проверки характеристик устойчивости и устойчивости предлагаемого метода.

Случай 2: Однократная непрерывная закачка

В этом случае единичные непрерывные точки данных вводятся в энергосистему. Результаты прогноза представлены в Таблице 4. Для каждого% случая зараженных данных предлагаемый метод имеет превосходство над другими для нескольких процентов зараженных данных: 5%, 10% и 15%

Случай 3: Медленное внедрение

В случае 3 данные вводятся медленно, и результаты представлены в таблице 5. Средние результаты были получены после его пятикратного прогона, и в целом было обработано 10% нормальных данных, а скорость манипуляции медленно увеличилась с 2% до 6%.В литературе также есть алгоритмы повышения, и эти алгоритмы работают как метод ансамбля. В случае 3 алгоритмы повышения также тестируются и сравниваются с предложенным методом. Эти алгоритмы применяются к одним и тем же наборам данных, и результаты сравнения представлены в Таблице 6. Поскольку данные энергосистемы начинают становиться все более шумными, алгоритмы повышения в этом случае начинают давать сбой. Недостатком алгоритмов повышения является то, что они могут плохо работать с данными, зависящими от погоды. Для проверки успешности предложенного алгоритма и проведения сравнений, необходимых для зашумленных сигналов, к системе шин IEEE 14 были добавлены три различных фотоэлектрических генератора.Результаты показывают, что предложенный алгоритм также лучше алгоритмов повышения.

ТАБЛИЦА 6 . Алгоритмы повышения и предлагаемые методы сравнения процентов успешности отзыва.

Заключение

Энергосистемы должны быть надежными и бесперебойными против хакерских атак. Внедрение и манипуляции с данными могут вызвать повреждения и даже отключение электричества. Таким образом, энергосистемы должны уметь избегать этих динамических и непредсказуемых атак. По этой причине в этой работе была разработана комбинация пяти различных алгоритмов машинного обучения с PSO.Эти комбинации повышают уровень обнаружения за счет изменения веса каждого алгоритма с помощью PSO. Одним из преимуществ предлагаемого метода является принятие механики, которая может использоваться в различных атакующих действиях и топологических изменениях в системах. Еще одним преимуществом предлагаемого метода является использование только необработанных данных, что означает, что выбор функций и процессы подготовки данных не требуются. Предлагаемый метод тестируется со случайными инъекциями данных, однократными непрерывными инъекциями и случаями медленных инъекций, и результаты значений отзыва предлагаемых методов составляют 95–98%, что делает возможной любую хакерскую атаку.

Заявление о доступности данных

Необработанные данные, подтверждающие вывод этой статьи, будут предоставлены авторами без излишних оговорок.

Вклад авторов

Все перечисленные авторы внесли существенный, прямой и интеллектуальный вклад в работу и одобрили ее для публикации.

Конфликт интересов

Авторы заявляют, что исследование проводилось в отсутствие каких-либо коммерческих или финансовых отношений, которые могли бы быть истолкованы как потенциальный конфликт интересов.

Примечание издателя

Все претензии, выраженные в этой статье, принадлежат исключительно авторам и не обязательно относятся к их аффилированным организациям или заявлению издателя, редакторов и рецензентов. Любой продукт, который может быть оценен в этой статье, или заявление, которое может быть сделано его производителем, не подлежат гарантии или одобрению со стороны издателя.

Ссылки

Ан, М. К., и Ким, Ю. Х. (2020). «Иерархическое многоэтапное моделирование сценария кибератак в прикладных науках на основе модели G&E для анализа моделирования киберрисков.” Прил. Sci. 10 (4): 1426.

CrossRef Полный текст | Google Scholar

Chen, R., Li, X., Zhong, H., and Fei, M. (2019). Новый онлайн-метод обнаружения атак путем внедрения данных для оценки динамического состояния в Smart Grid. Нейрокомпьютеры 344, 73–81. doi: 10.1016 / j.neucom.2018.09.094

CrossRef Полный текст | Google Scholar

Condliffe, J. (2016). Энергосистема Украины снова взломана — тревожный сигнал для атак на инфраструктуру .Кембридж, Массачусетс: MIT Technology Rev. 2016.

Эсмалифалак, М., Лю, Л., Нгуен, Н., Чжэн, Р., и Хан, З. (2017). Обнаружение скрытой ложной инъекции данных с помощью машинного обучения в Smart Grid. IEEE Syst. J. 11 (3), 1644–1652. doi: 10.1109 / JSYST.2014.2341597

CrossRef Полный текст | Google Scholar

Эсмалифалак, М., Лю, Л., Нгуен, Н., Чжэн, Р., и Хан, З. (2017). Обнаружение скрытой ложной инъекции данных с помощью машинного обучения в Smart Grid. IEEE Syst.J. 11 (3), 1644–1652. doi: 10.1109 / jsyst.2014.2341597

CrossRef Полный текст | Google Scholar

Хуанг, Ю., Эсмалифалак, М., Эсмалифалак, Мохаммад, Ченг, Ю., Ли, Хушенг., Кэмпбелл, Кристи. А, и Хань, Чжу. (2014). Адаптивный алгоритм быстрой оценки ошибки топологии сети Smart Grid. IEEE Syst. J. 8 (2), 430–440. doi: 10.1109 / JSYST.2013.2260678

CrossRef Полный текст | Google Scholar

Изакян, Х., Педрич, В. (2014). Обнаружение и характеристика аномалий в данных пространственных временных рядов: кластерно-ориентированный подход. IEEE Trans. Fuzzy Syst. 22 (6), 1612–1624. doi: 10.1109 / TFUZZ.2014.2302456

CrossRef Полный текст | Google Scholar

Kabalci, Y. (2016). Обзор по интеллектуальному учету и интеллектуальным сетевым коммуникациям. Обновить. Sust. Energ. Ред. 57, 302–318. doi: 10.1016 / j.rser.2015.12.114

CrossRef Полный текст | Google Scholar

Ли, К., и Мун, Дж .-Х. (2018). Надежное обнаружение и отслеживание полос движения для приложений в реальном времени. IEEE Trans. Intell. Транспорт.Syst. 19 (12), 4043–4048. doi: 10.1109 / TITS.2018.2791572

CrossRef Полный текст | Google Scholar

Ма, Дж., Чен, З., Лю, Дж., И Чжэн, Р. (2015). Анализ модели взаимодействия двух червей в гетерогенной сети M2M. Информация 6, 613–632. «Анализ модели взаимодействия двух червей в гетерогенной сети M2M. doi: 10.3390 / info6040613

CrossRef Полный текст | Google Scholar

Moosavi, S. R., Gia, T. N., Rahmani, A.-M., Nigussie, E., Virtanen, S., Isoaho, J., et al. (2015). Амир-Мохаммад Рахмани, SEA: Безопасная и эффективная архитектура аутентификации и авторизации для здравоохранения на основе Интернета вещей с использованием интеллектуальных шлюзов. Процедуры. Комп. Sci. 52, 452–459. doi: 10.1016 / j.procs.2015.05.013

CrossRef Полный текст | Google Scholar

Морейра, Н., Молина, Э., Лазаро, Дж., Джейкоб, Э. и Астарлоа, А. (2016). Кибербезопасность в системах автоматизации подстанций. Обновить. Sust. Energ. Ред. 54, 1552–1562. DOI: 10.1016 / j.rser.2015.10.124

CrossRef Полный текст | Google Scholar

Musleh, A. S., Khalid, H. M., Muyeen, S. M., and Al-Durra, A. (2019). Алгоритм прогнозирования для повышения устойчивости сети к кибератакам в приложениях WAMCS. IEEE Syst. J. 13 (1), 710–719. doi: 10.1109 / JSYST.2017.2741483

CrossRef Полный текст | Google Scholar

Niu, X., and Sun, J. (2018). Динамическое обнаружение атак путем внедрения ложных данных в интеллектуальную сеть с использованием глубокого обучения , Нью-Джерси, США: IEEE.

Ричи М. (2010). Эволюция методов Монте-Карло цепей Маркова Am. Mathematical Monthly , 117 (5), 383–413. DOI: 10.4169 / 000298910X485923

CrossRef Полный текст

Пал, С., Сикдар, Б., и Чоу, Дж. Х. (2018). Классификация и обнаружение атак манипулирования данными PMU с использованием параметров линии передачи. IEEE Trans. Smart Grid 9 (5), 5057–5066. doi: 10.1109 / TSG.2017.2679122

CrossRef Полный текст | Google Scholar

Tuan, N.Н., Хунг, П. Х., Нгиа, Н. Д., Тхо, Н. В., Фан, Т. В., и Тхань, Н. Х. (2019). Схема противодействия DDoS-атакам в сетях интернет-провайдеров с использованием машинного обучения на основе SDN. Электроника 9, 1–19. doi: 10.3390 / electronics

13

CrossRef Полный текст | Google Scholar

Тюрюканов И., Кирос-Тортош Дж., Наглик М., Попов М., ван дер Мейден, М. А. М. М. и Терзия, В. (2016). Управляемое изолирование электрических сетей на основе редукции графов и спектральной кластеризации. Трансм.Распределение Энерг. Беседы. (MedPower 2016) 112 (6). doi: 10.1049 / cp.2016.1101

CrossRef Полный текст | Google Scholar

Ван, Д., Гуань, X., Лю, Т., Гу, Ю., Сунь, Ю., и Лю, Ю. (2013). Обзор атаки с использованием инъекции плохих данных в смарт-сети. Азиатско-Тихоокеанская конференция по энергетике и энергетике. Тривандрам, Керала: APPEEC. doi: 10.1109 / APPEEC.2013.6837157

CrossRef Полный текст | Google Scholar

Wang, Q., Tai, W., Tang, Y., Ni, M., and You, S. (2019). Двухуровневая игровая теоретическая модель защиты от атак для атаки с использованием ложных данных на энергосистемы. Внутр. J. Electr. Power Energ. Syst. 104 (январь), 169–177. doi: 10.1016 / j.ijepes.2018.07.007

CrossRef Полный текст | Google Scholar

Wei, Y., Zhang, X., Shi, Y., Xia, L., Pan, S., Wu, J., et al. (2018). Обзор основанных на данных подходов к прогнозированию и классификации энергопотребления в зданиях. Обновить. Sust. Energ. Ред. 82 (февраль), 1027–1047. doi: 10.1016 / J.RSER.2017.09.108

CrossRef Полный текст | Google Scholar

Wu, Y., Сяо, Ю., Хон, Ф., Нордстрем, Л., Ван, Дж., И Чжао, В. (2018). Обнаружение неверных данных с использованием линейного WLS и выборочных значений в цифровых подстанциях. IEEE Trans. Power Deliv. 33 (1), 150–157. doi: 10.1109 / TPWRD.2017.2669110

CrossRef Полный текст | Google Scholar

Xie, L., Mo, Y., and Sinopoli, B. (2010). Атаки с использованием ложных данных на рынках электроэнергии. Атаки с использованием ложных данных на рынках электроэнергии , 226–231. doi: 10.1109 / smartgrid.2010.5622048

CrossRef Полный текст | Google Scholar

Янг, Х., Йи, Д., Йи, Д., Чжао, Дж., Ло, Ф., и Дун, З. (2014). Распределенная оптимальная диспетчеризация виртуальной электростанции на основе преобразования ELM. J. Ind. Manag. Оптимизация 10 (4), 1297–1318. doi: 10.3934 / jimo.2014.10.1297

CrossRef Полный текст | Google Scholar

Янг, С., Абду, Т., и Бенер, А. (2018). Глубокий суперучащийся: глубокий ансамбль классификационных задач Торонто, Онтарио: Университет Райерсона.

Чжао, Дж., Чжан, Г., Скала, М. Л., и Ван, З.(2017). Повышенная устойчивость оценщика состояния к обработке неверных данных за счет мульти-инновационного анализа. IEEE Trans. Ind. Inf. 13 (4), 1610–1619. doi: 10.1109 / TII.2016.2626782

CrossRef Полный текст | Google Scholar

Расширенное моделирование горения двигателей с высоким BMEP в условиях закачки воды с химическими корреляциями, созданными с помощью детальной кинетики и алгоритмов машинного обучения 2020-01-2008

Образец цитирования: Pulga, L., Фалфари, С., Бианки, Г., Риччи, М. и др., «Расширенное моделирование горения двигателей с высоким BMEP в условиях закачки воды с химическими корреляциями, созданными с помощью детальной кинетики и алгоритмов машинного обучения», SAE Int. J. Adv. & Curr. Практика in Mobility 3 (1): 77-94, 2021, https://doi.org/10.4271/2020-01-2008.
Загрузить Citation

Автор (ы): Леонардо Пульга, Стефания Фалфари, Джан Марко Бьянки, Маттео Риччи, Клаудио Форте

Филиал: Болонский университет, NAIS SRL

Страниц: 18

Событие: Совещание SAE по силовым агрегатам, топливу и смазочным материалам

ISSN: 2641-9637

e-ISSN: 2641-9645

Также в: Международный журнал достижений и современной практики в области мобильности SAE-V130-99EJ

% PDF-1.4 % 609 0 объект > эндобдж xref 609 89 0000000016 00000 н. 0000003029 00000 н. 0000003194 00000 н. 0000003824 00000 н. 0000003851 00000 н. 0000004004 00000 п. 0000004569 00000 н. 0000004990 00000 н. 0000005320 00000 н. 0000005754 00000 н. 0000006225 00000 н. 0000006339 00000 н. 0000006730 00000 н. 0000007171 00000 н. 0000007274 00000 н. 0000007386 00000 п. 0000007924 00000 н. 0000008368 00000 н. 0000008914 00000 н. 0000009566 00000 н. 0000011035 00000 п. 0000011436 00000 п. 0000011863 00000 п. 0000012039 00000 п. 0000012425 00000 п. 0000012887 00000 п. 0000013130 ​​00000 н. 0000013437 00000 п. 0000013793 00000 п. 0000015295 00000 п. 0000016730 00000 п. 0000018050 00000 п. 0000019454 00000 п. 0000021064 00000 п. 0000022461 00000 п. 0000025655 00000 п. 0000027106 00000 п. 0000030460 00000 п. 0000032582 00000 п. 0000093701 00000 п. 0000097296 00000 н. 0000102692 00000 н. 0000102939 00000 н. 0000103042 00000 н. 0000103139 00000 п. 0000103288 00000 н. 0000103327 00000 н. 0000107386 00000 п. 0000107927 00000 н. 0000108293 00000 п. 0000108665 00000 п. 0000109088 00000 н. 0000109584 00000 н. 0000112318 00000 н. 0000119953 00000 н. 0000120102 00000 н. 0000120227 00000 н. 0000120311 00000 н. 0000122402 00000 н. 0000122770 00000 н. 0000123231 00000 н. 0000124150 00000 н. 0000124456 00000 н. 0000124807 00000 н. 0000126939 00000 н. 0000127323 00000 н. 0000127744 00000 н. 0000130037 00000 н. 0000130430 00000 н. 0000130838 00000 п. 0000138649 00000 н. 0000138688 00000 н. 0000138766 00000 н. 0000138824 00000 н. 0000138873 00000 н. 0000138908 00000 н. 0000138986 00000 н. 0000139099 00000 н. 0000141445 00000 н. 0000141786 00000 н. 0000141852 00000 н. 0000141968 00000 н. 0000144314 00000 н. 0000144829 00000 н. 0000145204 00000 н. 0000146649 00000 н. 0000156256 00000 н. 0000002837 00000 н. 0000002118 00000 п. трейлер ] / Назад 1628130 / XRefStm 2837 >> startxref 0 %% EOF 697 0 объект > поток hb«`a` \ `A ؀, X6408g400ZS; ֝ 68 t8p˝ / c \ q0> YvpRLJkSNj9i $]} u ㄈ KW㏷ ޹.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *