首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

工业物联网信息安全防护技术研究

摘要第5-6页
abstract第6页
第一章 绪论第10-16页
    1.1 选题背景与研究意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 国外物联网信息安全研究现状第12-13页
        1.2.2 国内物联网信息安全研究现状第13页
    1.3 本论文主要研究内容和结构安排第13-16页
第二章 工业物联网安全威胁分析及安全防护策略设计第16-29页
    2.1 工业物联网系统架构第16-20页
        2.1.1 一般物联网系统整体结构第16-17页
        2.1.2 工业物联网系统典型架构第17-20页
    2.2 工业物联网安全威胁分析第20-25页
        2.2.1 安全威胁概述第20-21页
        2.2.2 安全威胁分析第21-25页
    2.3 工业物联网安全防护策略设计第25-28页
        2.3.1 物联网安全设计原则第25-26页
        2.3.2 工业物联网安全防护框架第26-28页
    2.4 本章小结第28-29页
第三章 数据采集层安全防护策略设计及实现第29-42页
    3.1 物联网僵尸网络第29-34页
        3.1.1 Mirai恶意软件简介第30-31页
        3.1.2 Mirai攻击原理分析第31-34页
    3.2 终端设备防护策略设计第34-41页
        3.2.1 端口扫描检测及防护第34-37页
        3.2.2 暴力破解检测及防护第37-41页
    3.3 本章小结第41-42页
第四章 数据传输层安全防护策略设计及实现第42-52页
    4.1 数据窃取和中间人攻击第42-43页
    4.2 通信加密及身份认证技术研究第43-44页
        4.2.1 通信加密相关技术第43页
        4.2.2 身份认证相关技术第43-44页
    4.3 通信加密和身份认证策略第44-51页
        4.3.1 基于TLS的MQTT加密传输第45-48页
        4.3.2 基于X509证书的MQTT身份认证第48-51页
    4.4 本章小结第51-52页
第五章 数据处理层安全防护策略设计及实现第52-66页
    5.1 伪造数据包攻击第52-54页
    5.2 针对伪造数据包攻击的防护策略第54-55页
    5.3 基于深度包检测的访问控制模块设计第55-58页
        5.3.1 深度包检测访问控制模型第56页
        5.3.2 协议完整性检测第56-57页
        5.3.3 控制报文类型及控制报文类型标志位检测第57-58页
        5.3.4 基于白名单的MQTT协议深度包检测访问控制策略第58页
    5.4 基于朴素贝叶斯的异常流量检测模块设计第58-65页
        5.4.1 朴素贝叶斯分类与异常流量检测第59-61页
        5.4.2 MQTT协议特征属性选取及数据预处理第61-63页
        5.4.3 基于朴素贝叶斯的MQTT协议异常流量检测模型第63-65页
    5.5 本章小结第65-66页
第六章 工业物联网安全防护模块测试及分析第66-84页
    6.1 总体测试环境搭建第66-67页
    6.2 物联网僵尸网络病毒攻击的防护方法测试第67-71页
    6.3 MQTT协议通信加密及身份认证测试第71-75页
        6.3.1 基于TLS的MQTT通信加密测试第71-73页
        6.3.2 基于X509的MQTT身份认证测试第73-75页
    6.4 基于深度包检测的访问控制模块测试第75-80页
        6.4.1 深度包检测模块功能验证第75-77页
        6.4.2 深度包检测模块性能分析第77-80页
    6.5 基于朴素贝叶斯的异常流量检测模块测试第80-83页
        6.5.1 数据采集及数据分类第80页
        6.5.2 异常流量检测结果分析第80-83页
    6.6 本章小结第83-84页
第七章 总结及展望第84-85页
    7.1 全文总结第84页
    7.2 后续工作展望第84-85页
致谢第85-86页
参考文献第86-89页
硕士期间主要研究成果第89页

论文共89页,点击 下载论文
上一篇:基于多种操作系统下的LXI接口软件设计与实现
下一篇:分布式技术在发酵房可视化系统中的应用