摘要 | 第1-7页 |
Abstract | 第7-9页 |
目录 | 第9-12页 |
Contents | 第12-15页 |
第1章 绪论 | 第15-30页 |
·课题的研究背景及意义 | 第15-18页 |
·国内外研究现状 | 第18-25页 |
·国外电力信息安全的研究现状 | 第18-20页 |
·国内电力信息安全的研究现状 | 第20-22页 |
·可信计算及可信网络的国内外研究现状 | 第22-25页 |
·本论文研究的主要内容及方法 | 第25-27页 |
·论文的组织结构 | 第27-30页 |
第2章 电力工业控制系统网络信息安全需求分析 | 第30-43页 |
·工业控制系统网络的研究 | 第30-37页 |
·工业控制系统概述 | 第30-35页 |
·工业控制系统网络的演进 | 第35-37页 |
·工业控制系统与信息系统的区别 | 第37-39页 |
·电力工业控制系统网络信息安全的需求分析 | 第39-42页 |
·本章小结 | 第42-43页 |
第3章 可信网络理论研究及电力可信网络概念的提出 | 第43-64页 |
·可信网络基础理论研究 | 第43-51页 |
·可信的概念 | 第43-45页 |
·可信计算理论研究 | 第45-49页 |
·可信网络理论研究 | 第49-51页 |
·电力可信网络的概念及意义 | 第51-53页 |
·电力可信网络概念的提出 | 第51-52页 |
·电力可信网络的研究意义 | 第52-53页 |
·电力可信网络体系及模型的研究 | 第53-63页 |
·电力可信网络的特点分析 | 第53-54页 |
·电力可信网络模型的研究 | 第54-59页 |
·电力可信网络体系框架的建立 | 第59-63页 |
·本章小结 | 第63-64页 |
第4章 电力可信网络的可信性约束研究与形式化描述 | 第64-89页 |
·基于可信计算的强制运行控制模型的研究 | 第64-70页 |
·理论的研究 | 第64-67页 |
·模型的形式化描述 | 第67-70页 |
·基于角色的访问控制模型的研究 | 第70-74页 |
·行为可信性审计理论模型的研究 | 第74-77页 |
·基于图论的操作流程合规性检查模型的研究 | 第77-83页 |
·理论的研究 | 第77-80页 |
·模型的形式化描述 | 第80-83页 |
·基于强制硬件确认的人员可信性模型的研究 | 第83-85页 |
·基于自治愈理论的网络可生存性理论的研究 | 第85-87页 |
·本章小结 | 第87-89页 |
第5章 电力可信网络体系关键技术的研究 | 第89-112页 |
·基于可信计算的强制运行控制技术研究 | 第89-100页 |
·设计思路 | 第91-94页 |
·技术实现 | 第94-100页 |
·网络行为审计技术的研究 | 第100-103页 |
·网络边界隔离关键技术研究 | 第103-106页 |
·容错和容侵关键技术研究 | 第106-110页 |
·容错技术研究 | 第107-109页 |
·容侵技术研究 | 第109-110页 |
·本章小结 | 第110-112页 |
第6章 电力SCADA系统可信网络体系的研究与建立 | 第112-131页 |
·电力SCADA网络的信息安全需求分析 | 第112-116页 |
·潜在风险分析 | 第112-114页 |
·信息安全需求分析 | 第114-116页 |
·电力SCADA系统可信网络体系的建立 | 第116-126页 |
·设计原则 | 第116-117页 |
·电力SCADA系统可信网络模型的建立 | 第117-126页 |
·实例分析 | 第126-130页 |
·震网病毒机理分析 | 第126-128页 |
·电力SCADA系统可信网络体系的验证 | 第128-130页 |
·本章小结 | 第130-131页 |
第7章 结论与展望 | 第131-134页 |
参考文献 | 第134-142页 |
攻读博士学位期间发表的论文及其它成果 | 第142-144页 |
攻读博士学位期间参加的科研工作 | 第144-145页 |
致谢 | 第145-146页 |
作者简介 | 第146页 |