中文摘要 | 第1-6页 |
英文摘要 | 第6-12页 |
第一章 引言 | 第12-20页 |
·选题背景及意义 | 第12-14页 |
·课题的研究现状及存在问题 | 第14-17页 |
·本文主要工作和结构安排 | 第17-20页 |
·本文的研究内容 | 第17-18页 |
·论文的结构安排 | 第18-20页 |
第二章 电力信息系统网络信息安全体系结构的分析与设计 | 第20-29页 |
·问题的提出 | 第20页 |
·电力信息系统网络信息安全的体系结构 | 第20-22页 |
·安全隔离技术 | 第22-24页 |
·物理隔离技术 | 第23页 |
·协议隔离技术 | 第23-24页 |
·防火墙技术 | 第24页 |
·虚拟专网(VPN)和虚拟局域网(VLAN)技术 | 第24-25页 |
·系统级的安全技术 | 第25-26页 |
·操作系统安全 | 第25页 |
·数据库系统的安全 | 第25页 |
·数据加密 | 第25-26页 |
·数字签名 | 第26页 |
·系统记录 | 第26页 |
·应用级的安全设计策略 | 第26-28页 |
·先期加密与数字签名策略 | 第26-27页 |
·动态权限策略 | 第27-28页 |
·操作的记录 | 第28页 |
·其它安全技术 | 第28页 |
·本章小结 | 第28-29页 |
第三章 电力市场运营系统中访问控制的研究 | 第29-47页 |
·电力市场运营系统中基于角色和时空约束的访问控制研究 | 第29-37页 |
·问题的提出 | 第29页 |
·具有时空约束的RBAC 模型:TSCRBAC | 第29-32页 |
·TSCRBAC 模型中时空域的定义 | 第30页 |
·TSCRBAC 模型的时空权限定义 | 第30页 |
·TSCRBAC 模型的集合描述 | 第30-31页 |
·TSCRBAC 模型的映射定义 | 第31页 |
·TSCRBAC 模型的约束描述 | 第31-32页 |
·系统访问控制的实现 | 第32-35页 |
·TSCRBAC 模型的属性证书机制 | 第32-33页 |
·访问控制结构与算法描述 | 第33-35页 |
·算例分析 | 第35-37页 |
·电力市场运营系统中基于角色和可信度的动态访问控制研究 | 第37-45页 |
·问题的提出 | 第37页 |
·相关工作 | 第37-38页 |
·模型的建立 | 第38-44页 |
·可能影响用户可信度的因素 | 第38-39页 |
·RCBDAC(Role-and-Credibility-Based Dynamic Access Control)模型 | 第39-40页 |
·角色之间的继承关系 | 第40-41页 |
·用户可信度计算 | 第41-43页 |
·模型中由可信度C 到许可权限PA 的转化 | 第43-44页 |
·应用案例 | 第44-45页 |
·RCBDAC 模型的特点 | 第45页 |
·本章小结 | 第45-47页 |
第四章 变电站远程控制及工作流管理中访问控制的研究 | 第47-76页 |
·电力信息系统中基于属性的访问控制模型的研究 | 第47-56页 |
·问题的提出 | 第47-48页 |
·相关工作 | 第48-49页 |
·多域环境中基于属性的访问控制模型MD_ABAC | 第49-52页 |
·属性的定义 | 第50页 |
·元属性和元策略的定义 | 第50-52页 |
·基于MD_ABAC 的决策算法 | 第52-53页 |
·应用案例 | 第53-55页 |
·案例分析 | 第55-56页 |
·基于DRBAC 的变电站自动化系统访问控制方法的研究 | 第56-66页 |
·问题的提出 | 第56-57页 |
·变电站自动化系统的访问控制 | 第57-59页 |
·变电站设备建模 | 第57-58页 |
·综合变电站自动化系统 | 第58-59页 |
·变电站自动化系统中的访问控制 | 第59页 |
·DRBAC 模型 | 第59-63页 |
·DRBAC 访问控制机制 | 第59-60页 |
·DRBAC 模型 | 第60-63页 |
·算法设计 | 第63-65页 |
·属性证书 | 第63-64页 |
·算法 | 第64-65页 |
·案例分析 | 第65-66页 |
·电力工作流中基于组织与任务的访问控制模型的研究 | 第66-74页 |
·问题的提出 | 第66-67页 |
·组织结构、角色和岗位 | 第67-68页 |
·基于组织与任务的访问控制模型:OTBAC | 第68-71页 |
·OTBAC 中的集合定义 | 第68-69页 |
·OTBAC 中的映射关系的定义 | 第69页 |
·OTBAC 中的集合定义 | 第69-70页 |
·OTBAC 中的函数定义 | 第70-71页 |
·基于OTBAC 的算法步骤及分析 | 第71-72页 |
·基于OTBAC 的变电站设备检修工作流访问控制设计 | 第72-74页 |
·本章小结 | 第74-76页 |
第五章 电力信息系统中数据及其传输的安全方法研究 | 第76-99页 |
·电力市场运营系统中数据及其传输的安全方法研究 | 第76-87页 |
·问题的提出 | 第76-77页 |
·电力市场数据的建模 | 第77-78页 |
·基于SOAP 的电力市场应用层数据报文-APDU 的结构设计 | 第78页 |
·系统的通信结构 | 第78-79页 |
·通信加(解)密模块的设计 | 第79-82页 |
·加密模块的设计 | 第79-80页 |
·解密模块的设计 | 第80页 |
·加(解)密算法和密钥长度的选择 | 第80-81页 |
·加(解)密算法的实现 | 第81-82页 |
·数据安全传输算法的设计 | 第82-86页 |
·数据发送算法描述 | 第82-84页 |
·数据接收算法描述 | 第84-86页 |
·算例分析 | 第86-87页 |
·基于IEC 61850 的变电站通信安全机制的研究 | 第87-97页 |
·问题的提出 | 第87-88页 |
·基于IEC 61850 变电站通信体系 | 第88-89页 |
·变电站通信报文传输时间分析 | 第89-90页 |
·报文的处理方式 | 第90-92页 |
·SSL 安全通信模型 | 第92-93页 |
·使用SSL 开发包直接与应用集成 | 第93-95页 |
·基于SRP 协议的变电站自动化设备IED 的身份认证 | 第95-97页 |
·本章小结 | 第97-99页 |
第六章 基于 PKI/PMI 和 Agent 的电力企业单一登录方法的研究 | 第99-108页 |
·问题的提出 | 第99页 |
·基于 PKI/PMI 和 Agent 的单一登录模型 | 第99-103页 |
·模型框架 | 第99-100页 |
·代理模块的功能 | 第100-101页 |
·基于本体论的账号映射 | 第101-103页 |
·本体与映射 | 第101页 |
·字符串的相似性 | 第101-102页 |
·用户属性集合的相似性 | 第102-103页 |
·算法设计 | 第103-105页 |
·证书 | 第103-104页 |
·访问控制策略 | 第104-105页 |
·算法执行过程 | 第105-107页 |
·本章小结 | 第107-108页 |
第七章 结论 | 第108-110页 |
参考文献 | 第110-117页 |
致谢 | 第117-118页 |
个人简历、在学期间发表的学术论文及研究成果 | 第118-120页 |