致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 引言 | 第12-20页 |
1.1 研究背景 | 第12-13页 |
1.2 研究现状 | 第13-16页 |
1.2.1 CBTC系统信息安全研究现状 | 第13-14页 |
1.2.2 MitM攻击研究现状 | 第14-15页 |
1.2.3 攻防博弈研究现状 | 第15-16页 |
1.3 研究意义 | 第16页 |
1.4 论文的组织结构 | 第16-20页 |
2 现有CBTC系统应对中间人攻击的局限性 | 第20-30页 |
2.1 基于通信的列车控制系统 | 第20-21页 |
2.2 与中间人攻击相关的城市轨道交通关键技术 | 第21-25页 |
2.2.1 城市轨道交通联锁技术 | 第21-23页 |
2.2.2 城市轨道交通中列车定位技术 | 第23-25页 |
2.2.3 故障导向安全原则 | 第25页 |
2.3 现有CBTC系统应对中间人攻击的局限性 | 第25-28页 |
2.4 本章小结 | 第28-30页 |
3 CBTC系统中间人攻防博弈过程分析与方法选择 | 第30-38页 |
3.1 博弈方法概述 | 第30-32页 |
3.1.1 博弈分类 | 第30-31页 |
3.1.2 贝叶斯博弈 | 第31-32页 |
3.2 基于贝叶斯博弈的攻防过程静态与动态分析 | 第32-34页 |
3.2.1 静态博弈过程 | 第32-33页 |
3.2.2 动态博弈过程 | 第33-34页 |
3.3 攻防过程信息完整性分析 | 第34页 |
3.4 中间人攻击模型综述 | 第34-35页 |
3.5 中间人博弈说明与假设 | 第35-36页 |
3.5.1 中间人攻击博弈说明 | 第35-36页 |
3.5.2 博弈假设 | 第36页 |
3.6 中间人攻防阶段划分 | 第36-37页 |
3.7 本章小结 | 第37-38页 |
4 CBTC中间人攻防博弈建模与算法设计 | 第38-58页 |
4.1 基于列车延误的支付函数构建 | 第38-40页 |
4.1.1 城市轨道交通列车运行延误及其特点 | 第38-39页 |
4.1.2 基于延误的列车支付函数构建 | 第39页 |
4.1.3 中间人攻击发起者支付函数构建 | 第39-40页 |
4.2 基于追踪间隔的支付函数构建 | 第40-45页 |
4.2.1 列车追踪间隔 | 第40-44页 |
4.2.2 基于追踪间隔的列车支付函数构建 | 第44-45页 |
4.2.3 中间人攻击发起者支付函数构建 | 第45页 |
4.3 被动多阶段中间人博弈构建 | 第45-49页 |
4.3.1 被动阶段博弈定义 | 第45-46页 |
4.3.2 被动博弈过程设计 | 第46-49页 |
4.4 数据篡改主动防御机制设计 | 第49-54页 |
4.4.1 模型转化与防御原理 | 第49-52页 |
4.4.2 主动篡改博弈定义 | 第52-53页 |
4.4.3 检测流程设计 | 第53-54页 |
4.5 基于模拟退火算法的贝叶斯纳什均衡求解 | 第54-55页 |
4.6 本章小结 | 第55-58页 |
5 仿真与验证 | 第58-76页 |
5.1 被动防御博弈仿真 | 第58-65页 |
5.1.1 城市CBTC系统中间人攻击防御基本进路单元 | 第58-59页 |
5.1.2 被动防御验证 | 第59-65页 |
5.2 主动防御博弈仿真 | 第65-68页 |
5.3 城轨MITM攻防仿真系统设计与研发 | 第68-73页 |
5.3.1 攻击仿真 | 第71-72页 |
5.3.2 防御仿真 | 第72-73页 |
5.4 本章小结 | 第73-76页 |
6 总结与展望 | 第76-78页 |
参考文献 | 第78-82页 |
图索引 | 第82-84页 |
表索引 | 第84-86页 |
作者简历及攻读硕士/博士学位期间取得的研究成果 | 第86-90页 |
学位论文数据集 | 第90页 |