首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

SCADA系统中数传电台传输的安全性研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-19页
    1.1 研究背景第8-17页
        1.1.1 工业控制系统介绍第8页
        1.1.2 SCADA系统介绍第8-10页
        1.1.3 数传电台介绍第10-11页
        1.1.4 评估方法介绍第11-14页
        1.1.5 数传电台传输安全性研究概况第14-16页
        1.1.6 SCADA系统中数传电台传输安全性研究的必要性第16-17页
    1.2 研究目的及内容第17页
    1.3 章节安排第17-19页
第二章 SCADA系统及数传电台安全隐患第19-28页
    2.1 SCADA系统安全隐患分析第19-20页
    2.2 数传电台安全隐患分析第20-23页
        2.2.1 硬件安全第20-21页
        2.2.2 通信安全第21-23页
    2.3 主要安全问题第23-27页
    2.4 本章小结第27-28页
第三章 基于攻击树模型的数传电台传输安全性评估第28-38页
    3.1 攻击树模型第28-29页
    3.2 基于攻击树模型的安全性评估步骤第29-31页
    3.3 攻击树构建第31-37页
        3.3.1 节点选择第31-34页
        3.3.2 攻击树模型第34-37页
    3.4 本章小结第37-38页
第四章 基于数传电台的SCADA系统仿真平台的设计与实现第38-52页
    4.1 组网架构第38页
    4.2 基于数传电台的SCADA系统仿真平台的设计第38-44页
        4.2.1 设计总体结构第38-41页
        4.2.2 设计组成部分第41-44页
        4.2.3 业务模拟第44页
    4.3 软硬件需求第44-45页
        4.3.1 硬件需求第44-45页
        4.3.2 软件需求第45页
    4.4 基于数传电台的SCADA系统仿真平台的实现第45-50页
        4.4.1 登陆第45-46页
        4.4.2 中心控制端第46-47页
        4.4.3 数据采集端第47-49页
        4.4.4 数据监控端第49-50页
    4.5 本章小结第50-52页
第五章 基于攻击树模型的SCADA系统数传电台传输安全性评估第52-62页
    5.1 实现并分析各攻击第52-57页
        5.1.1 数据监听攻击M1第52-54页
        5.1.2 数据伪造攻击M2第54-56页
        5.1.3 DoS攻击M3第56-57页
        5.1.4 电台定位M4第57页
    5.2 基于攻击树的安全性评估第57-61页
    5.3 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 本文工作总结第62-63页
    6.2 下一步工作展望第63-64页
参考文献第64-68页
致谢第68-69页
攻读学位期间发表的学术论文第69页

论文共69页,点击 下载论文
上一篇:上市公司债务融资结构对盈余管理影响的实证研究
下一篇:面向产业创新升级的企业规模质量概念界定与量表开发--基于企业规模阈值突破视角