摘要 | 第5-6页 |
abstract | 第6页 |
第一章 绪论 | 第10-19页 |
1.1 选题背景与研究意义 | 第10-15页 |
1.1.1 风电场SCADA系统结构 | 第10-12页 |
1.1.2 风电场SCADA系统基本功能 | 第12-14页 |
1.1.3 工业SCADA系统面临的威胁 | 第14-15页 |
1.2 研究现状 | 第15-17页 |
1.2.1 国外SCADA系统信息安全发展现状 | 第15-16页 |
1.2.2 国内SCADA系统信息安全发展现状 | 第16-17页 |
1.3 本论文主要研究内容及框架 | 第17-19页 |
第二章 风电场SCADA系统脆弱性分析及纵深防御策略设计 | 第19-29页 |
2.1 风电场SCADA系统仿真环境搭建 | 第19-22页 |
2.1.1 实验环境结构 | 第19-21页 |
2.1.2 通信方式 | 第21-22页 |
2.2 风电场SCADA系统脆弱性分析 | 第22-26页 |
2.2.1 系统脆弱性概述 | 第22页 |
2.2.2 脆弱性分析 | 第22-26页 |
2.3 纵深防御策略设计 | 第26-28页 |
2.3.1 建立相对安全的网络结构 | 第26-27页 |
2.3.2 纵深防御体系架构 | 第27-28页 |
2.4 本章小结 | 第28-29页 |
第三章 风电场SCADA系统内部网络防护模块设计实现 | 第29-38页 |
3.1 风电场SCADA系统安全边界模型 | 第29-33页 |
3.1.1 建立DMZ区 | 第29-31页 |
3.1.2 安全边界实现方案 | 第31-33页 |
3.2 SCADA服务器防护模块设计实现 | 第33-36页 |
3.2.1 内网攻击方式 | 第33-34页 |
3.2.2 针对异常流量攻击 | 第34-35页 |
3.2.3 SCADA服务器防护模块实现方案 | 第35-36页 |
3.3 本章小结 | 第36-38页 |
第四章 开放服务器的防护模块设计实现 | 第38-47页 |
4.1 针对开放服务器的攻击方式 | 第38页 |
4.2 基于SVM的SYN flood攻击检测模块设计 | 第38-40页 |
4.3 针对开放服务器的SYN-Flood攻击的防护模块实现 | 第40-45页 |
4.3.1 TCP数据流SYN、ACK、FIN之间的关系 | 第40-41页 |
4.3.2 生存时间异常数据包 | 第41页 |
4.3.3 数据流量特征 | 第41-42页 |
4.3.4 基于SVM的异常检测模型 | 第42-45页 |
4.3.5 SYN flood攻击防护 | 第45页 |
4.4 本章小结 | 第45-47页 |
第五章 现场设备防护模块设计及实现 | 第47-58页 |
5.1 基于欺骗性数据包的攻击 | 第47-49页 |
5.2 针对欺骗性数据包的防护策略 | 第49-50页 |
5.3 ModbusTCP协议深度包过滤模块实现 | 第50-54页 |
5.3.1 基本访问控制模型 | 第51页 |
5.3.2 ModbusTcp协议完整性检测 | 第51-52页 |
5.3.3 功能码深度解析及设备地址深度包解析 | 第52-53页 |
5.3.4 基于白名单的ModbusTCP协议深度包访问控制策略 | 第53-54页 |
5.4 基于SVM的Modbus TCP协议异常流量检测 | 第54-57页 |
5.4.1 特征选取 | 第54-55页 |
5.4.2 数据预处理 | 第55-56页 |
5.4.3 基于SVM的Modbus TCP异常流量检测 | 第56-57页 |
5.5 本章小结 | 第57-58页 |
第六章 风电场SCADA系统防护模块测试及分析 | 第58-70页 |
6.1 开放服务器抗SYN-Flood攻击的防护模块测试 | 第58-61页 |
6.2 ModbusTCP协议深度包过滤模块测试 | 第61-66页 |
6.2.1 深度包过滤验证分析 | 第63-65页 |
6.2.2 进行深度包过滤后的吞吐量及响应时间对比 | 第65-66页 |
6.3 基于SVM的Modbus TCP异常流量检测模块测试 | 第66-69页 |
6.3.1 数据采集及数据处理 | 第66-67页 |
6.3.2 数据分类及验证分析 | 第67页 |
6.3.3 异常检测评价标准 | 第67-69页 |
6.4 本章小结 | 第69-70页 |
第七章 总结及展望 | 第70-71页 |
7.1 全文总结 | 第70页 |
7.2 后续工作展望 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |
硕士期间主要研究成果 | 第75-76页 |