首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

工业控制网络安全防御体系及关键技术研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第16-30页
    1.1 课题的研究背景及意义第16-20页
    1.2 国内外研究现状第20-26页
        1.2.1 国外工业控制网络安全保护研究现状第20-22页
        1.2.2 国内工业控制网络安全保护研究现状第22-24页
        1.2.3 计算机免疫学及其在网络安全领域应用的国内外研究现状第24-26页
    1.3 本论文研究的主要内容及方法第26-28页
    1.4 论文的组织结构第28-30页
第2章 计算机免疫学基础理论研究第30-39页
    2.1 免疫基础理论研究第30-33页
    2.2 计算机免疫学理论研究第33-35页
    2.3 免疫理论对于工业控制网络安全保护的启示第35-37页
    2.4 本章小结第37-39页
第3章 工业控制网络安全防御体系研究第39-62页
    3.1 工业控制网络安全形势及安全保护需求分析第39-48页
        3.1.1 工业控制网络安全形势分析第39-41页
        3.1.2 典型工业控制网络安全事件分析第41-44页
        3.1.3 工业控制网络安全保护需求分析第44-48页
    3.2 工业控制网络安全防御体系的概念及意义第48-50页
        3.2.1 工业控制网络安全防御体系的提出第48-49页
        3.2.2 工业控制网络安全防御体系的研究意义第49-50页
    3.3 工业控制网络安全防御体系及模型的研究第50-60页
        3.3.1 工业控制网络安全防御体系的特点分析第50-51页
        3.3.2 工业控制网络安全防御体系模型的研究第51-57页
        3.3.3 工业控制网络安全防御体系框架的建立第57-60页
    3.4 本章小结第60-62页
第4章 工业控制网络安全防御策略研究第62-76页
    4.1 基于可信度量理论的工业控制网络可信环境模型第62-67页
        4.1.1 可信度量理论研究第62-64页
        4.1.2 模型的形式化描述第64-67页
    4.2 基于态势感知理论的工业控制网络安全监视模型的研究第67-72页
        4.2.1 态势感知理论研究第67-70页
        4.2.2 模型的形式化描述第70-72页
    4.3 基于自治愈理论的工业控制网络安全响应模型的研究第72-75页
        4.3.1 自治愈理论研究第72-73页
        4.3.2 模型的形式化描述第73-75页
    4.4 本章小结第75-76页
第5章 工业控制网络安全防御体系关键技术研究第76-113页
    5.1 基于可信度量的终端接入检测技术研究第76-80页
        5.1.1 可信度量组件第76-77页
        5.1.2 终端接入检测组件实现过程第77-80页
    5.2 业务数据安全访问技术研究第80-87页
        5.2.1 技术设计思路第80-81页
        5.2.2 技术实现流程第81-87页
    5.3 通信数据安全保护技术研究第87-92页
        5.3.1 Whirlpool算法概述第88-90页
        5.3.2 基于Whirlpool算法的通信安全模型第90-92页
    5.4 协议深度解析技术研究第92-98页
        5.4.1 技术设计思路第92-95页
        5.4.2 协议深度解析模型结构第95-98页
    5.5 网络事件聚合与关联分析技术研究第98-102页
        5.5.1 网络事件聚合技术研究第98-100页
        5.5.2 安全事件关联分析技术研究第100-102页
    5.6 网络攻击过程建模技术研究第102-108页
        5.6.1 对象Petri网简介第103-105页
        5.6.2 网络攻击描述模型的构建第105-108页
    5.7 基于联动机制的网络攻击阻断技术研究第108-112页
        5.7.1 联动机制及其作用第108-110页
        5.7.2 攻击阻断技术实现过程第110-112页
    5.8 本章小结第112-113页
第6章 智能变电站控制网络安全防御体系的构建第113-133页
    6.1 智能变电站控制网络安全保护需求分析第113-117页
        6.1.1 安全风险分析第113-116页
        6.1.2 安全保护需求分析第116-117页
    6.2 智能变电站控制网络安全防御体系的建立第117-128页
        6.2.1 设计原则第117-119页
        6.2.2 智能变电站控制网络安全防御体系模型的建立第119-128页
    6.3 实例分析第128-132页
        6.3.1 模拟攻击过程介绍第128-130页
        6.3.2 智能变电站控制网络安全防御体系的验证第130-132页
    6.4 本章小结第132-133页
第7章 结论与展望第133-136页
参考文献第136-145页
攻读博士学位期间发表的论文及其它成果第145-147页
攻读博士学位期间参加的科研工作第147-148页
致谢第148-149页
作者简介第149页

论文共149页,点击 下载论文
上一篇:基于纠缠光的量子成像实验和抗干扰成像方法研究
下一篇:基于SYS/BIOS的弹载SAR并行处理研究