摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
第1章 绪论 | 第14-34页 |
1.1 课题研究的意义 | 第14-16页 |
1.2 工业SCADA系统结构与组成 | 第16-17页 |
1.3 工业SCADA系统信息安全问题分析 | 第17-20页 |
1.3.1 工业SCADA系统信息安全风险 | 第17-19页 |
1.3.2 工业SCADA系统可能遭受的典型攻击场景 | 第19-20页 |
1.4 工业SCADA系统信息安全研究现状 | 第20-31页 |
1.4.1 工业SCADA系统信息安全风险评估研究现状 | 第20-24页 |
1.4.2 工业SCADA系统信息安全防御策略选择研究现状 | 第24-26页 |
1.4.3 工业SCADA系统信息安全测试床研究现状 | 第26-31页 |
1.5 论文的主要研究内容和结构安排 | 第31-34页 |
1.5.1 论文的主要研究内容 | 第31-32页 |
1.5.2 论文的结构安排 | 第32-34页 |
第2章 工业SCADA系统信息安全风险量化评估方法 | 第34-55页 |
2.1 可扩展层级式攻击树模型 | 第34-40页 |
2.1.1 基本攻击树模型的相关概念 | 第34-35页 |
2.1.2 可扩展层级式攻击树模型中节点的定义 | 第35-37页 |
2.1.3 模型的形式化表述 | 第37-40页 |
2.2 层次分析法的原理和分析步骤 | 第40-42页 |
2.2.1 构造判断矩阵 | 第41页 |
2.2.2 一致性校验 | 第41-42页 |
2.3 基于AHP赋权和SH-AT模型的SCADA系统信息安全风险评估 | 第42-47页 |
2.3.1 建立SCADA系统的SH-AT模型 | 第43-44页 |
2.3.2 原子事件层节点的发生概率 | 第44-45页 |
2.3.3 攻击目标层节点的发生概率 | 第45-46页 |
2.3.4 分析攻击序列 | 第46-47页 |
2.4 应用实例分析 | 第47-52页 |
2.4.1 确定评估指标的权重系数 | 第49-50页 |
2.4.2 计算攻击事件的发生概率 | 第50-51页 |
2.4.3 评估攻击目标的风险值 | 第51-52页 |
2.5 SCADA系统信息安全评估软件的开发 | 第52-54页 |
2.5.1 系统总体架构 | 第52页 |
2.5.2 数据存储 | 第52-53页 |
2.5.3 原型系统仿真实验 | 第53-54页 |
2.6 本章小结 | 第54-55页 |
第3章 基于完全信息静态博弈的安全防御策略选择 | 第55-75页 |
3.1 引入经济指标的攻击防御树模型 | 第55-57页 |
3.2 完全信息静态博弈 | 第57-60页 |
3.2.1 完全信息静态博弈的战略式表述 | 第58页 |
3.2.2 纳什均衡 | 第58页 |
3.2.3 混合战略 | 第58-59页 |
3.2.4 期望收益函数 | 第59-60页 |
3.2.5 混合战略纳什均衡 | 第60页 |
3.3 建立基于完全信息静态博弈的SCADA系统攻防模型 | 第60-62页 |
3.4 求解SCADA系统攻防博弈模型的纳什均衡 | 第62-65页 |
3.5 实例应用与分析 | 第65-74页 |
3.6 本章小结 | 第74-75页 |
第4章 基于不完全信息静态博弈的安全防御策略选择 | 第75-89页 |
4.1 不完全信息静态博弈 | 第75-77页 |
4.1.1 不完全信息静态博弈的战略式表述 | 第75-76页 |
4.1.2 海萨尼转换 | 第76页 |
4.1.3 贝叶斯均衡 | 第76-77页 |
4.2 建立基于贝叶斯静态博弈的SCADA系统攻防模型 | 第77-78页 |
4.3 求解SCADA系统攻防博弈模型的贝叶斯均衡 | 第78-80页 |
4.4 实例应用与分析 | 第80-88页 |
4.5 本章小结 | 第88-89页 |
第5章 基于DETERLAB的SCADA系统信息安全测试床 | 第89-102页 |
5.1 工业SCADA系统信息安全测试床的设计 | 第89-95页 |
5.1.1 采用DETERLAB平台的原因 | 第90-91页 |
5.1.2 测试床构建 | 第91-95页 |
5.2 测试床的典型实验应用 | 第95-101页 |
5.2.1 拒绝服务攻击实验 | 第95-98页 |
5.2.2 蜜罐方案实验 | 第98-101页 |
5.3 本章小结 | 第101-102页 |
结论 | 第102-106页 |
致谢 | 第106-107页 |
参考文献 | 第107-120页 |
攻读博士学位期间发表的论文及科研成果 | 第120-121页 |