摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第16-30页 |
1.1 课题的研究背景及意义 | 第16-20页 |
1.2 国内外研究现状 | 第20-26页 |
1.2.1 国外工业控制网络安全保护研究现状 | 第20-22页 |
1.2.2 国内工业控制网络安全保护研究现状 | 第22-24页 |
1.2.3 计算机免疫学及其在网络安全领域应用的国内外研究现状 | 第24-26页 |
1.3 本论文研究的主要内容及方法 | 第26-28页 |
1.4 论文的组织结构 | 第28-30页 |
第2章 计算机免疫学基础理论研究 | 第30-39页 |
2.1 免疫基础理论研究 | 第30-33页 |
2.2 计算机免疫学理论研究 | 第33-35页 |
2.3 免疫理论对于工业控制网络安全保护的启示 | 第35-37页 |
2.4 本章小结 | 第37-39页 |
第3章 工业控制网络安全防御体系研究 | 第39-62页 |
3.1 工业控制网络安全形势及安全保护需求分析 | 第39-48页 |
3.1.1 工业控制网络安全形势分析 | 第39-41页 |
3.1.2 典型工业控制网络安全事件分析 | 第41-44页 |
3.1.3 工业控制网络安全保护需求分析 | 第44-48页 |
3.2 工业控制网络安全防御体系的概念及意义 | 第48-50页 |
3.2.1 工业控制网络安全防御体系的提出 | 第48-49页 |
3.2.2 工业控制网络安全防御体系的研究意义 | 第49-50页 |
3.3 工业控制网络安全防御体系及模型的研究 | 第50-60页 |
3.3.1 工业控制网络安全防御体系的特点分析 | 第50-51页 |
3.3.2 工业控制网络安全防御体系模型的研究 | 第51-57页 |
3.3.3 工业控制网络安全防御体系框架的建立 | 第57-60页 |
3.4 本章小结 | 第60-62页 |
第4章 工业控制网络安全防御策略研究 | 第62-76页 |
4.1 基于可信度量理论的工业控制网络可信环境模型 | 第62-67页 |
4.1.1 可信度量理论研究 | 第62-64页 |
4.1.2 模型的形式化描述 | 第64-67页 |
4.2 基于态势感知理论的工业控制网络安全监视模型的研究 | 第67-72页 |
4.2.1 态势感知理论研究 | 第67-70页 |
4.2.2 模型的形式化描述 | 第70-72页 |
4.3 基于自治愈理论的工业控制网络安全响应模型的研究 | 第72-75页 |
4.3.1 自治愈理论研究 | 第72-73页 |
4.3.2 模型的形式化描述 | 第73-75页 |
4.4 本章小结 | 第75-76页 |
第5章 工业控制网络安全防御体系关键技术研究 | 第76-113页 |
5.1 基于可信度量的终端接入检测技术研究 | 第76-80页 |
5.1.1 可信度量组件 | 第76-77页 |
5.1.2 终端接入检测组件实现过程 | 第77-80页 |
5.2 业务数据安全访问技术研究 | 第80-87页 |
5.2.1 技术设计思路 | 第80-81页 |
5.2.2 技术实现流程 | 第81-87页 |
5.3 通信数据安全保护技术研究 | 第87-92页 |
5.3.1 Whirlpool算法概述 | 第88-90页 |
5.3.2 基于Whirlpool算法的通信安全模型 | 第90-92页 |
5.4 协议深度解析技术研究 | 第92-98页 |
5.4.1 技术设计思路 | 第92-95页 |
5.4.2 协议深度解析模型结构 | 第95-98页 |
5.5 网络事件聚合与关联分析技术研究 | 第98-102页 |
5.5.1 网络事件聚合技术研究 | 第98-100页 |
5.5.2 安全事件关联分析技术研究 | 第100-102页 |
5.6 网络攻击过程建模技术研究 | 第102-108页 |
5.6.1 对象Petri网简介 | 第103-105页 |
5.6.2 网络攻击描述模型的构建 | 第105-108页 |
5.7 基于联动机制的网络攻击阻断技术研究 | 第108-112页 |
5.7.1 联动机制及其作用 | 第108-110页 |
5.7.2 攻击阻断技术实现过程 | 第110-112页 |
5.8 本章小结 | 第112-113页 |
第6章 智能变电站控制网络安全防御体系的构建 | 第113-133页 |
6.1 智能变电站控制网络安全保护需求分析 | 第113-117页 |
6.1.1 安全风险分析 | 第113-116页 |
6.1.2 安全保护需求分析 | 第116-117页 |
6.2 智能变电站控制网络安全防御体系的建立 | 第117-128页 |
6.2.1 设计原则 | 第117-119页 |
6.2.2 智能变电站控制网络安全防御体系模型的建立 | 第119-128页 |
6.3 实例分析 | 第128-132页 |
6.3.1 模拟攻击过程介绍 | 第128-130页 |
6.3.2 智能变电站控制网络安全防御体系的验证 | 第130-132页 |
6.4 本章小结 | 第132-133页 |
第7章 结论与展望 | 第133-136页 |
参考文献 | 第136-145页 |
攻读博士学位期间发表的论文及其它成果 | 第145-147页 |
攻读博士学位期间参加的科研工作 | 第147-148页 |
致谢 | 第148-149页 |
作者简介 | 第149页 |