首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关键基础设施网络安全模型与安全机制研究

摘要第10-12页
Abstract第12-13页
第一章绪论第14-30页
    1.1 研究背景第14-20页
        1.1.1 问题的产生第14-17页
        1.1.2 威胁的演变第17-19页
        1.1.3 研究意义第19-20页
    1.2 本文工作第20-28页
        1.2.1 研究内容及技术路线第21-26页
        1.2.2 本文贡献第26-28页
    1.3 论文结构第28-30页
第二章相关研究第30-44页
    2.1 基础设施网络安全研究概况第30-32页
        2.1.1 各国研究概况第30-31页
        2.1.2 安全威胁研究第31-32页
    2.2 安全模型第32-36页
        2.2.1 基础设施结构及相互影响模型第32-33页
        2.2.2 基础设施脆弱性模型第33-34页
        2.2.3 网络参与者行为模型第34-35页
        2.2.4 安全模型相关研究小结第35-36页
    2.3 威胁抑制与消除技术第36-41页
        2.3.1 蠕虫检测技术第36-39页
        2.3.2 威胁处理技术第39-41页
    2.4 威胁预防技术第41-42页
    2.5 小结第42-44页
第三章基础设施网络渗透式入侵模型第44-60页
    3.1 引言第44-46页
    3.2 目标系统及威胁第46-48页
    3.3 渗透式入侵模型第48-51页
        3.3.1 网络化表示第48-49页
        3.3.2 渗透式模型第49-51页
    3.4 攻击分析第51-58页
        3.4.1 衰减因子??对攻击效果的影响第51-53页
        3.4.2 初始攻击强度????对攻击效果的影响第53-54页
        3.4.3 网络结构对攻击效果的影响第54-58页
    3.5 小结第58-60页
第四章基础设施网络协同式防护机制第60-98页
    4.1 引言第60-61页
    4.2 震网蠕虫及其攻击方式第61-74页
        4.2.1 震网蠕虫特点第61-67页
        4.2.2 蠕虫传播模型第67-73页
        4.2.3 判定依据第73-74页
    4.3 蠕虫检测第74-90页
        4.3.1 基本的蠕虫检测机制第74-77页
        4.3.2 协同式蠕虫检测机制第77-83页
        4.3.3 实验验证第83-85页
        4.3.4 性能评估第85-86页
        4.3.5 讨论第86-90页
    4.4 威胁处理第90-96页
        4.4.1 威胁处理策略第91-92页
        4.4.2 基于无害蠕虫的拓扑探测第92-94页
        4.4.3 局部化威胁处理第94-95页
        4.4.4 性能评估第95-96页
    4.5 小结第96-98页
第五章基础设施网络威胁预防机制第98-118页
    5.1 引言第98-99页
    5.2 层次式加密机制第99-111页
        5.2.1 数据安全特点第99-101页
        5.2.2 数据安全威胁第101-102页
        5.2.3 层次式加密机制设计第102-107页
        5.2.4 性能评估第107-111页
    5.3 控制数据验证机制第111-116页
        5.3.1 SCADA系统第111-112页
        5.3.2 基于HMAC方法的数据验证第112-114页
        5.3.3 性能评估第114-115页
        5.3.4 讨论第115-116页
    5.4 小结第116-118页
第六章结论与展望第118-124页
    6.1 工作总结第118-120页
    6.2 工作展望第120-122页
    6.3 几点安全性建议第122-124页
致谢第124-126页
参考文献第126-134页
作者在学期间取得的学术成果第134-135页

论文共135页,点击 下载论文
上一篇:大脑功能网络及其动力学研究
下一篇:10-14世紀日本漢文文獻漢字詞研究