基于GTST的安全性建模与仿真系统设计研究
摘要 | 第10-11页 |
ABSTRACT | 第11页 |
第一章 绪论 | 第12-22页 |
1.1 研究背景及意义 | 第12-14页 |
1.1.1 研究背景 | 第12-14页 |
1.1.2 研究意义 | 第14页 |
1.2 国内外研究现状 | 第14-19页 |
1.2.1 安全性分析方法研究现状 | 第14-17页 |
1.2.2 功能建模研究现状 | 第17-18页 |
1.2.3 安全性仿真研究现状 | 第18-19页 |
1.3 问题解决思路与论文结构安排 | 第19-22页 |
1.3.1 问题描述 | 第19-20页 |
1.3.2 问题解决思路 | 第20页 |
1.3.3 论文结构安排 | 第20-22页 |
第二章 安全性建模与安全性设计分析 | 第22-44页 |
2.1 基于事故链的安全性分析 | 第22-23页 |
2.2 复杂系统工程设计概述 | 第23-25页 |
2.2.1 概念设计阶段 | 第24页 |
2.2.2 实体设计阶段 | 第24-25页 |
2.2.3 测试与验证阶段 | 第25页 |
2.3 安全性建模 | 第25-30页 |
2.3.1 与工程设计同步的GTST模型 | 第25-27页 |
2.3.2 STAMP模型的思想 | 第27-29页 |
2.3.3 融合控制约束思想的GTST建模 | 第29-30页 |
2.4 安全性设计分析 | 第30-42页 |
2.4.1 危险源鉴别 | 第31-32页 |
2.4.2 安全性要求确定 | 第32-34页 |
2.4.3 行为模型 | 第34-36页 |
2.4.4 定性推理与安全性要求验证 | 第36-41页 |
2.4.5 安全性评估 | 第41-42页 |
2.5 建模分析流程(小结) | 第42-44页 |
第三章 基于DEVS的安全性仿真模型设计 | 第44-57页 |
3.1 基于DEVS的节点形式化描述规范 | 第44-47页 |
3.1.1 DEVS概述 | 第44-45页 |
3.1.2 扩展DEVS | 第45-47页 |
3.2 层次化仿真 | 第47-50页 |
3.2.1 相邻层次仿真 | 第47-49页 |
3.2.2 全局仿真 | 第49-50页 |
3.3 仿真机制设计 | 第50-56页 |
3.3.1 仿真策略 | 第50-51页 |
3.3.2 总体分析流程 | 第51-52页 |
3.3.3 仿真总控程序 | 第52-53页 |
3.3.4 事件例程 | 第53-56页 |
3.4 本章小结 | 第56-57页 |
第四章 安全性建模仿真系统的设计 | 第57-72页 |
4.1 安全性建模仿真系统分析及设计 | 第57-62页 |
4.1.1 安全性建模仿真系统需求分析 | 第57-58页 |
4.1.2 安全性建模仿真系统设计 | 第58-61页 |
4.1.3 安全性建模仿真系统的设计原则 | 第61页 |
4.1.4 安全性建模仿真系统的运行流程 | 第61-62页 |
4.2 安全性建模仿真系统的数据库设计 | 第62-66页 |
4.2.1 建立数据库的目的 | 第62页 |
4.2.2 数据库详细设计 | 第62-66页 |
4.3 安全性建模仿真系统主要模块设计 | 第66-71页 |
4.3.1 登录模块的设计 | 第66-68页 |
4.3.2 主窗体界面设计 | 第68-69页 |
4.3.3 新建节点界面设计 | 第69-71页 |
4.4 本章小结 | 第71-72页 |
第五章 应用示例 | 第72-83页 |
5.1 示例描述 | 第72-73页 |
5.2 示例安全性建模与安全性设计 | 第73-79页 |
5.3 基于扩展DEVS的仿真模型 | 第79-82页 |
5.3.1 节点的规范化描述 | 第79页 |
5.3.2 单个闭环回路仿真 | 第79-80页 |
5.3.3 多个闭环回路仿真 | 第80-81页 |
5.3.4 全局仿真 | 第81-82页 |
5.4 本章小结 | 第82-83页 |
第六章 结束语 | 第83-85页 |
6.1 本文主要贡献 | 第83页 |
6.2 未来研究展望 | 第83-85页 |
致谢 | 第85-86页 |
参考文献 | 第86-90页 |
作者在学期间取得的学术成果 | 第90页 |