首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电力信息系统信息安全关键技术的研究

中文摘要第1-6页
英文摘要第6-12页
第一章 引言第12-20页
   ·选题背景及意义第12-14页
   ·课题的研究现状及存在问题第14-17页
   ·本文主要工作和结构安排第17-20页
     ·本文的研究内容第17-18页
     ·论文的结构安排第18-20页
第二章 电力信息系统网络信息安全体系结构的分析与设计第20-29页
   ·问题的提出第20页
   ·电力信息系统网络信息安全的体系结构第20-22页
   ·安全隔离技术第22-24页
     ·物理隔离技术第23页
     ·协议隔离技术第23-24页
     ·防火墙技术第24页
   ·虚拟专网(VPN)和虚拟局域网(VLAN)技术第24-25页
   ·系统级的安全技术第25-26页
     ·操作系统安全第25页
     ·数据库系统的安全第25页
     ·数据加密第25-26页
     ·数字签名第26页
     ·系统记录第26页
   ·应用级的安全设计策略第26-28页
     ·先期加密与数字签名策略第26-27页
     ·动态权限策略第27-28页
     ·操作的记录第28页
   ·其它安全技术第28页
   ·本章小结第28-29页
第三章 电力市场运营系统中访问控制的研究第29-47页
   ·电力市场运营系统中基于角色和时空约束的访问控制研究第29-37页
     ·问题的提出第29页
     ·具有时空约束的RBAC 模型:TSCRBAC第29-32页
       ·TSCRBAC 模型中时空域的定义第30页
       ·TSCRBAC 模型的时空权限定义第30页
       ·TSCRBAC 模型的集合描述第30-31页
       ·TSCRBAC 模型的映射定义第31页
       ·TSCRBAC 模型的约束描述第31-32页
     ·系统访问控制的实现第32-35页
       ·TSCRBAC 模型的属性证书机制第32-33页
       ·访问控制结构与算法描述第33-35页
     ·算例分析第35-37页
   ·电力市场运营系统中基于角色和可信度的动态访问控制研究第37-45页
     ·问题的提出第37页
     ·相关工作第37-38页
     ·模型的建立第38-44页
       ·可能影响用户可信度的因素第38-39页
       ·RCBDAC(Role-and-Credibility-Based Dynamic Access Control)模型第39-40页
       ·角色之间的继承关系第40-41页
       ·用户可信度计算第41-43页
       ·模型中由可信度C 到许可权限PA 的转化第43-44页
     ·应用案例第44-45页
     ·RCBDAC 模型的特点第45页
   ·本章小结第45-47页
第四章 变电站远程控制及工作流管理中访问控制的研究第47-76页
   ·电力信息系统中基于属性的访问控制模型的研究第47-56页
     ·问题的提出第47-48页
     ·相关工作第48-49页
     ·多域环境中基于属性的访问控制模型MD_ABAC第49-52页
       ·属性的定义第50页
       ·元属性和元策略的定义第50-52页
     ·基于MD_ABAC 的决策算法第52-53页
     ·应用案例第53-55页
     ·案例分析第55-56页
   ·基于DRBAC 的变电站自动化系统访问控制方法的研究第56-66页
     ·问题的提出第56-57页
     ·变电站自动化系统的访问控制第57-59页
       ·变电站设备建模第57-58页
       ·综合变电站自动化系统第58-59页
       ·变电站自动化系统中的访问控制第59页
     ·DRBAC 模型第59-63页
       ·DRBAC 访问控制机制第59-60页
       ·DRBAC 模型第60-63页
     ·算法设计第63-65页
       ·属性证书第63-64页
       ·算法第64-65页
     ·案例分析第65-66页
   ·电力工作流中基于组织与任务的访问控制模型的研究第66-74页
     ·问题的提出第66-67页
     ·组织结构、角色和岗位第67-68页
     ·基于组织与任务的访问控制模型:OTBAC第68-71页
       ·OTBAC 中的集合定义第68-69页
       ·OTBAC 中的映射关系的定义第69页
       ·OTBAC 中的集合定义第69-70页
       ·OTBAC 中的函数定义第70-71页
     ·基于OTBAC 的算法步骤及分析第71-72页
     ·基于OTBAC 的变电站设备检修工作流访问控制设计第72-74页
   ·本章小结第74-76页
第五章 电力信息系统中数据及其传输的安全方法研究第76-99页
   ·电力市场运营系统中数据及其传输的安全方法研究第76-87页
     ·问题的提出第76-77页
     ·电力市场数据的建模第77-78页
     ·基于SOAP 的电力市场应用层数据报文-APDU 的结构设计第78页
     ·系统的通信结构第78-79页
     ·通信加(解)密模块的设计第79-82页
       ·加密模块的设计第79-80页
       ·解密模块的设计第80页
       ·加(解)密算法和密钥长度的选择第80-81页
       ·加(解)密算法的实现第81-82页
     ·数据安全传输算法的设计第82-86页
       ·数据发送算法描述第82-84页
       ·数据接收算法描述第84-86页
     ·算例分析第86-87页
   ·基于IEC 61850 的变电站通信安全机制的研究第87-97页
     ·问题的提出第87-88页
     ·基于IEC 61850 变电站通信体系第88-89页
     ·变电站通信报文传输时间分析第89-90页
     ·报文的处理方式第90-92页
     ·SSL 安全通信模型第92-93页
     ·使用SSL 开发包直接与应用集成第93-95页
     ·基于SRP 协议的变电站自动化设备IED 的身份认证第95-97页
   ·本章小结第97-99页
第六章 基于 PKI/PMI 和 Agent 的电力企业单一登录方法的研究第99-108页
   ·问题的提出第99页
   ·基于 PKI/PMI 和 Agent 的单一登录模型第99-103页
     ·模型框架第99-100页
     ·代理模块的功能第100-101页
     ·基于本体论的账号映射第101-103页
       ·本体与映射第101页
       ·字符串的相似性第101-102页
       ·用户属性集合的相似性第102-103页
   ·算法设计第103-105页
     ·证书第103-104页
     ·访问控制策略第104-105页
   ·算法执行过程第105-107页
   ·本章小结第107-108页
第七章 结论第108-110页
参考文献第110-117页
致谢第117-118页
个人简历、在学期间发表的学术论文及研究成果第118-120页

论文共120页,点击 下载论文
上一篇:基于IEC 61850和MMS的网络化电力远动通信的研究
下一篇:电气设备红外与可见光图像的配准方法研究