致谢 | 第5-8页 |
摘要 | 第8-10页 |
Abstract | 第10-12页 |
第一章 绪论 | 第17-37页 |
1.1 研究背景 | 第17-23页 |
1.1.1. 工业控制系统安全概述 | 第17-18页 |
1.1.2. 工业控制系统安全事件 | 第18-20页 |
1.1.3. 工业控制系统安全特点 | 第20-23页 |
1.2 工业控制系统安全研究现状 | 第23-31页 |
1.2.1 工业控制系统攻击研究现状 | 第23-26页 |
1.2.2 工业控制系统防护技术研究现状 | 第26-29页 |
1.2.3 工业控制系统加密防护研究现状 | 第29-31页 |
1.3 存在的问题与研究意义 | 第31-33页 |
1.4 本文研究内容和创新点 | 第33-35页 |
1.4.1 研究思路 | 第33-34页 |
1.4.2 研究内容 | 第34-35页 |
1.5 本章小结 | 第35-37页 |
第二章 加密防护方案设计及影响研究 | 第37-63页 |
2.1 引言 | 第37-39页 |
2.2 工业控制系统网络攻击建模 | 第39-42页 |
2.2.1 主动型内容相关攻击建模 | 第40-41页 |
2.2.2 被动型内容相关攻击建模 | 第41-42页 |
2.2.3 内容无关攻击建模 | 第42页 |
2.3 面向内容相关攻击的加密防护有效性研究 | 第42-45页 |
2.3.1 面向主动型内容相关攻击的有效性研究 | 第43-45页 |
2.3.2 面向被动型内容相关攻击的有效性研究 | 第45页 |
2.4 面向负荷频率控制系统的加密防护方案设计 | 第45-50页 |
2.4.1 加密防护方式选择 | 第46-48页 |
2.4.2 加密算法选择 | 第48-49页 |
2.4.3 加密防护方案设计 | 第49-50页 |
2.5 基于时序和稳定性的加密防护影响分析 | 第50-61页 |
2.5.1 负荷频率控制系统模型 | 第51-54页 |
2.5.2 加密防护对时序的影响研究 | 第54-56页 |
2.5.3 加密防护对稳定性的影响研究 | 第56-59页 |
2.5.4 仿真分析 | 第59-61页 |
2.6 本章小结 | 第61-63页 |
第三章 基于安全最优的选择性加密策略研究 | 第63-83页 |
3.1 引言 | 第63-64页 |
3.2 内容相关攻击智能体 | 第64-68页 |
3.2.1 攻击原理 | 第64-66页 |
3.2.2 攻击方案 | 第66-68页 |
3.3 选择性加密的可行方案 | 第68-71页 |
3.4 安全性最优化问题 | 第71-77页 |
3.4.1 基于攻击损失的完整性和机密性量化指标 | 第71-73页 |
3.4.2 基于稳定性的可用性量化指标 | 第73-74页 |
3.4.3 基于完整性、机密性和可用性的安全性量化指标 | 第74-75页 |
3.4.4 安全性最优化建模与计算 | 第75-77页 |
3.5 仿真分析 | 第77-81页 |
3.5.1 选择性加密可行方案确定 | 第77-78页 |
3.5.2 安全性相关计算结果 | 第78-80页 |
3.5.3 选择性加密方案确定 | 第80-81页 |
3.6 本章小结 | 第81-83页 |
第四章 面向关联性攻击的随机加密防护策略研究 | 第83-107页 |
4.1 引言 | 第83-84页 |
4.2 随机加密防护建模 | 第84-87页 |
4.2.1 系统模型 | 第84-85页 |
4.2.2 随机加密防护模型 | 第85-87页 |
4.3 关联性随机零值攻击模型 | 第87-90页 |
4.3.1 隐蔽性 | 第87-88页 |
4.3.2 随机性 | 第88-89页 |
4.3.3 关联性 | 第89-90页 |
4.4 随机稳定性分析 | 第90-96页 |
4.4.1 关联性随机零值攻击和随机加密防护下的系统模型 | 第90-93页 |
4.4.2 随机零值攻击下无随机加密防护系统的稳定性分析 | 第93-94页 |
4.4.3 随机零值攻击下含随机加密防护系统的稳定性分析 | 第94-96页 |
4.5 实验仿真 | 第96-105页 |
4.5.0 随机零值攻击的攻击效果验证 | 第96-98页 |
4.5.1 随机加密防护的防护效果验证 | 第98-100页 |
4.5.2 加密防护延迟的影响分析 | 第100-102页 |
4.5.3 采样周期的影响分析 | 第102-104页 |
4.5.4 测量噪声的影响分析 | 第104-105页 |
4.6 本章小结 | 第105-107页 |
第五章 面向独立性攻击的随机加密防护策略研究 | 第107-123页 |
5.1 引言 | 第107-108页 |
5.2 考虑攻击作用的随机加密防护模型 | 第108-112页 |
5.2.1 独立性随机零值攻击模型 | 第108-109页 |
5.2.2 随机加密防护模型 | 第109-110页 |
5.2.3 攻击对随机加密防护的影响 | 第110-111页 |
5.2.4 随机零值攻击和随机加密防护下的系统模型 | 第111-112页 |
5.3 随机稳定性分析 | 第112-114页 |
5.4 安全补偿控制器设计 | 第114-116页 |
5.4.1 包含安全补偿控制器的系统模型 | 第114-115页 |
5.4.2 安全补偿控制器增益确定 | 第115-116页 |
5.5 实验仿真 | 第116-122页 |
5.5.1 独立性随机零值攻击的攻击效果验证 | 第117-118页 |
5.5.2 随机加密防护与安全补偿控制器的有效性验证 | 第118-122页 |
5.6 本章小结 | 第122-123页 |
第六章 总结与展望 | 第123-127页 |
6.1 研究工作总结 | 第123-124页 |
6.2 研究工作展望 | 第124-127页 |
参考文献 | 第127-135页 |
作者简历 | 第135-137页 |
攻读学位期间的主要研究成果 | 第137-138页 |