首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

工业控制系统脆弱性分析与建模研究

致谢第1-5页
摘要第5-6页
Abstract第6-8页
目录第8-11页
1 绪论第11-27页
   ·研究背景及意义第11-14页
   ·ICS发展历程及存在的安全问题第14-20页
     ·ICS发展历程第14-18页
     ·ICS的特殊性与安全问题第18-20页
   ·ICS脆弱性的研究现状第20-24页
     ·ICS脆弱性定义总结第20-21页
     ·ICS脆弱性来源与分布第21-22页
     ·ICS脆弱性研究现状第22-24页
   ·ICS脆弱性研究面临的问题第24页
   ·本文主要工作及创新点第24-27页
2 ICS脆弱性分析基本问题研究第27-43页
   ·ICS网络结构与组成第27-31页
     ·ICS网络结构参考模型第27-28页
     ·ICS网络结构分层及组成第28-31页
   ·研究对象的确定及其脆弱性分析第31-37页
     ·本文的研究对象第31页
     ·控制网络存在的脆弱性第31-34页
     ·控制网络存在的攻击技术第34-37页
   ·脆弱性的网络攻击建模概述第37-42页
     ·网络攻击建模要解决的问题第38-39页
     ·常见的攻击建模技术分析第39-42页
   ·本章小结第42-43页
3 基于攻击图的控制网络脆弱性攻击建模第43-67页
   ·网络攻击图的构造过程与生成系统第43-45页
     ·攻击图的一般构造过程第43-44页
     ·攻击图的生成系统框架第44-45页
   ·信息网络攻击模型对控制网络的适用性分析第45-51页
     ·信息网络攻击模型的网络要素第45-47页
     ·信息网络攻击模型的攻击过程第47-48页
     ·控制网络对攻击模型的要求第48-51页
   ·面向安全分析的控制网络攻击模型第51-55页
     ·控制网络的网络四要素第51-53页
     ·利用规则第53-54页
     ·攻击者模型第54-55页
   ·控制网络攻击图生成算法研究第55-65页
     ·攻击图生成算法中的有关定义第55-58页
     ·控制系统网络状态迁移的描述第58-60页
     ·基于攻击目标函数的攻击图生成算法第60-65页
   ·本章小结第65-67页
4 实验与结果分析第67-79页
   ·实验背景与网络搭建第67-69页
     ·实验背景介绍第67页
     ·实验网络搭建第67-69页
   ·控制网络的利用规则库第69-72页
     ·原子攻击收益的计算第69-72页
     ·利用规则库第72页
   ·实验结果分析第72-77页
   ·本章小结第77-79页
5 总结与展望第79-81页
   ·工作总结第79-80页
   ·工作展望第80-81页
参考文献第81-85页
作者简介第85页

论文共85页,点击 下载论文
上一篇:用于工业控制系统的安全交换机设计
下一篇:轮式服务机器人软件系统设计与导航规划方法研究