首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向资源受限控制系统安全的选择性及随机性加密策略研究

致谢第5-8页
摘要第8-10页
Abstract第10-12页
第一章 绪论第17-37页
    1.1 研究背景第17-23页
        1.1.1. 工业控制系统安全概述第17-18页
        1.1.2. 工业控制系统安全事件第18-20页
        1.1.3. 工业控制系统安全特点第20-23页
    1.2 工业控制系统安全研究现状第23-31页
        1.2.1 工业控制系统攻击研究现状第23-26页
        1.2.2 工业控制系统防护技术研究现状第26-29页
        1.2.3 工业控制系统加密防护研究现状第29-31页
    1.3 存在的问题与研究意义第31-33页
    1.4 本文研究内容和创新点第33-35页
        1.4.1 研究思路第33-34页
        1.4.2 研究内容第34-35页
    1.5 本章小结第35-37页
第二章 加密防护方案设计及影响研究第37-63页
    2.1 引言第37-39页
    2.2 工业控制系统网络攻击建模第39-42页
        2.2.1 主动型内容相关攻击建模第40-41页
        2.2.2 被动型内容相关攻击建模第41-42页
        2.2.3 内容无关攻击建模第42页
    2.3 面向内容相关攻击的加密防护有效性研究第42-45页
        2.3.1 面向主动型内容相关攻击的有效性研究第43-45页
        2.3.2 面向被动型内容相关攻击的有效性研究第45页
    2.4 面向负荷频率控制系统的加密防护方案设计第45-50页
        2.4.1 加密防护方式选择第46-48页
        2.4.2 加密算法选择第48-49页
        2.4.3 加密防护方案设计第49-50页
    2.5 基于时序和稳定性的加密防护影响分析第50-61页
        2.5.1 负荷频率控制系统模型第51-54页
        2.5.2 加密防护对时序的影响研究第54-56页
        2.5.3 加密防护对稳定性的影响研究第56-59页
        2.5.4 仿真分析第59-61页
    2.6 本章小结第61-63页
第三章 基于安全最优的选择性加密策略研究第63-83页
    3.1 引言第63-64页
    3.2 内容相关攻击智能体第64-68页
        3.2.1 攻击原理第64-66页
        3.2.2 攻击方案第66-68页
    3.3 选择性加密的可行方案第68-71页
    3.4 安全性最优化问题第71-77页
        3.4.1 基于攻击损失的完整性和机密性量化指标第71-73页
        3.4.2 基于稳定性的可用性量化指标第73-74页
        3.4.3 基于完整性、机密性和可用性的安全性量化指标第74-75页
        3.4.4 安全性最优化建模与计算第75-77页
    3.5 仿真分析第77-81页
        3.5.1 选择性加密可行方案确定第77-78页
        3.5.2 安全性相关计算结果第78-80页
        3.5.3 选择性加密方案确定第80-81页
    3.6 本章小结第81-83页
第四章 面向关联性攻击的随机加密防护策略研究第83-107页
    4.1 引言第83-84页
    4.2 随机加密防护建模第84-87页
        4.2.1 系统模型第84-85页
        4.2.2 随机加密防护模型第85-87页
    4.3 关联性随机零值攻击模型第87-90页
        4.3.1 隐蔽性第87-88页
        4.3.2 随机性第88-89页
        4.3.3 关联性第89-90页
    4.4 随机稳定性分析第90-96页
        4.4.1 关联性随机零值攻击和随机加密防护下的系统模型第90-93页
        4.4.2 随机零值攻击下无随机加密防护系统的稳定性分析第93-94页
        4.4.3 随机零值攻击下含随机加密防护系统的稳定性分析第94-96页
    4.5 实验仿真第96-105页
        4.5.0 随机零值攻击的攻击效果验证第96-98页
        4.5.1 随机加密防护的防护效果验证第98-100页
        4.5.2 加密防护延迟的影响分析第100-102页
        4.5.3 采样周期的影响分析第102-104页
        4.5.4 测量噪声的影响分析第104-105页
    4.6 本章小结第105-107页
第五章 面向独立性攻击的随机加密防护策略研究第107-123页
    5.1 引言第107-108页
    5.2 考虑攻击作用的随机加密防护模型第108-112页
        5.2.1 独立性随机零值攻击模型第108-109页
        5.2.2 随机加密防护模型第109-110页
        5.2.3 攻击对随机加密防护的影响第110-111页
        5.2.4 随机零值攻击和随机加密防护下的系统模型第111-112页
    5.3 随机稳定性分析第112-114页
    5.4 安全补偿控制器设计第114-116页
        5.4.1 包含安全补偿控制器的系统模型第114-115页
        5.4.2 安全补偿控制器增益确定第115-116页
    5.5 实验仿真第116-122页
        5.5.1 独立性随机零值攻击的攻击效果验证第117-118页
        5.5.2 随机加密防护与安全补偿控制器的有效性验证第118-122页
    5.6 本章小结第122-123页
第六章 总结与展望第123-127页
    6.1 研究工作总结第123-124页
    6.2 研究工作展望第124-127页
参考文献第127-135页
作者简历第135-137页
攻读学位期间的主要研究成果第137-138页

论文共138页,点击 下载论文
上一篇:民国时期公共体育场研究
下一篇:Parylene C-PDMS负压驱动微流控芯片的研制及其在数字PCR与免疫检测中的应用