变电站IED安全访问控制机制研究与应用
摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
第一章 引言 | 第9-12页 |
·研究背景 | 第9页 |
·变电站自动化系统的安全保障 | 第9-10页 |
·课题的来源及主要研究内容 | 第10-12页 |
第二章 基于 IEC 61850 的变电站自动化 | 第12-21页 |
·IEC 61850 内容概述 | 第12-13页 |
·变电站自动化体系结构 | 第13-16页 |
·变电站设备模型 | 第16-17页 |
·设备功能建模 | 第17-18页 |
·变电站自动化通信建模与服务映射 | 第18-20页 |
·变电站安全问题分析 | 第20-21页 |
第三章 变电站 IED 安全访问控制技术基础 | 第21-32页 |
·IED 安全访问控制分析 | 第21-22页 |
·IED 安全访问控制的相关基础 | 第22-27页 |
·IEC 61850 的访问安全 | 第22-23页 |
·相关的安全技术 | 第23-25页 |
·基于角色的访问控制技术 | 第25-27页 |
·严格BLP 访问控制技术 | 第27页 |
·IED 安全访问控制机制 | 第27-31页 |
·IED 安全访问 | 第27-29页 |
·IED 访问控制规则 | 第29页 |
·基于角色访问控制的角色扩展 | 第29-30页 |
·角色权限分配 | 第30页 |
·用户角色分配 | 第30页 |
·打开会话 | 第30页 |
·激活角色与去活角色 | 第30-31页 |
·小结 | 第31-32页 |
第四章 变电站 IED 安全访问控制设计 | 第32-52页 |
·IEC 62351 与已有工作 | 第32-33页 |
·身份认证 | 第33-38页 |
·证书身份认证协议 | 第33-34页 |
·证书身份认证流程 | 第34-38页 |
·权限解析 | 第38-39页 |
·角色与权限 | 第38-39页 |
·权限集合 | 第39页 |
·虚拟访问视图的动态生成 | 第39-45页 |
·IED 数据安全管理 | 第40-43页 |
·虚拟访问视图的动态生成方法 | 第43-45页 |
·信息安全处理 | 第45-47页 |
·访问策略的执行 | 第47-48页 |
·安全接口单元的设计 | 第48-49页 |
·仿真演示软件 | 第49-51页 |
·小结 | 第51-52页 |
第五章 变电站 IED 安全访问控制实现与应用 | 第52-64页 |
·应用环境 | 第52-53页 |
·安全控制器 | 第53-54页 |
·安全接口单元(SIU)应用接口 | 第54-57页 |
·安全接口单元实现 | 第54-56页 |
·SIU 功能实例 | 第56-57页 |
·应用实例分析 | 第57-61页 |
·可行性分析 | 第61-62页 |
·安全性分析 | 第61页 |
·实时性分析 | 第61-62页 |
·函数功能演示 | 第62-63页 |
·小结 | 第63-64页 |
第六章 总结和展望 | 第64-66页 |
参考文献 | 第66-70页 |
致谢 | 第70-71页 |
附录 A(攻读硕士学位期间公开发表的论文) | 第71-72页 |
附录 B(攻读学位期间参与科研项目及获奖情况) | 第72页 |