摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第12-16页 |
1.1 课题背景 | 第12-13页 |
1.2 课题目的 | 第13-14页 |
1.3 课题意义 | 第14页 |
1.4 国内外电力系统信息安全的现状 | 第14-15页 |
1.5 课题内容和论文组织结构 | 第15-16页 |
第二章 电力二次系统安全防护方案 | 第16-26页 |
2.1 概述 | 第16-17页 |
2.1.1 电力一次系统与二次系统 | 第16-17页 |
2.1.2 电力控制系统 | 第17页 |
2.1.3 电力调度系统 | 第17页 |
2.2 电力二次系统安全防护的风险分析 | 第17-18页 |
2.3 电力二次系统安全防护的目标 | 第18页 |
2.4 电力二次系统安全防护的特点 | 第18-19页 |
2.5 电力二次系统安全防护的总则 | 第19-20页 |
2.6 电力二次系统安全防护策略 | 第20-21页 |
2.6.1 电力二次系统安全防护的基本原则 | 第20页 |
2.6.2 电力二次系统安全防护总体策略 | 第20-21页 |
2.7 电力二次系统的安全区划分 | 第21页 |
2.8 电力二次系统安全防护总体方案结构 | 第21-23页 |
2.9 电力二次系统安全区的拓扑结构 | 第23-24页 |
2.10 电力二次系统安全防护方案的实施 | 第24-25页 |
2.11 本章小结 | 第25-26页 |
第三章 电力二次系统安全防护技术 | 第26-35页 |
3.1 电力数据通信网络的安全防护 | 第26-27页 |
3.1.1 电力调度数据网络(SPDnet)的安全防护 | 第26页 |
3.1.2 国家电力数据通信网(SPTnet)的安全防护 | 第26页 |
3.1.3 电力数据通信网络业务关系 | 第26-27页 |
3.2 数据备份与恢复 | 第27页 |
3.3 防病毒措施 | 第27页 |
3.4 防火墙 | 第27页 |
3.5 入侵检测 IDS | 第27页 |
3.6 主机防护 | 第27-28页 |
3.7 数字证书与认证 | 第28页 |
3.8 专用安全隔离装置 | 第28-29页 |
3.8.1 环境描述 | 第28-29页 |
3.9 IP 认证加密装置 | 第29页 |
3.10 Web 服务的使用与防护 | 第29页 |
3.11 Email 的使用 | 第29页 |
3.12 主机应用系统本机安全策略 | 第29-30页 |
3.12.1 控制措施 | 第29-30页 |
3.12.2 使用方式 | 第30页 |
3.12.3 应用目标 | 第30页 |
3.13 PSTN 拨号访问 | 第30-31页 |
3.13.1 远程拨号安全策略 | 第30页 |
3.13.2 拨号防护方法 | 第30-31页 |
3.14 应用系统安全 | 第31页 |
3.15 应用系统服务器安全加固 | 第31-32页 |
3.15.1 实现方法 | 第31-32页 |
3.15.2 前置代理服务器方式 | 第32页 |
3.16 公网安全防护 | 第32-34页 |
3.16.1 公网通信的安全风险 | 第33页 |
3.16.2 公网安全防御 | 第33-34页 |
3.17 安全审计 | 第34页 |
3.18 本章小结 | 第34-35页 |
第四章 某电厂电力二次系统安全防护的设计和实现 | 第35-100页 |
4.1 概述 | 第35页 |
4.2 方案设计依据 | 第35页 |
4.3 现状分析 | 第35-36页 |
4.4 设计目标 | 第36-37页 |
4.5 设计方案 | 第37-51页 |
4.5.1 某电厂网络拓扑图 | 第37-38页 |
4.5.2 网络设计思路概述 | 第38-42页 |
4.5.3 中调汇聚接入 | 第42-43页 |
4.5.4 控制区子网结构 | 第43-45页 |
4.5.5 非控制区子网结构 | 第45-47页 |
4.5.6 控制区与非控制区的横向隔离 | 第47-48页 |
4.5.7 调度数据网与管理信息网隔离 | 第48页 |
4.5.8 调度数据网边界入侵检测 | 第48页 |
4.5.9 (一期)设备物理部署 | 第48-50页 |
4.5.10 (二期)设备物理部署 | 第50-51页 |
4.6 设备选型及(一期)系统参数配置 | 第51-61页 |
4.6.1 设备选型 | 第51-52页 |
4.6.2 (一期)设备及命名 | 第52-53页 |
4.6.3 (一期)端口分配 | 第53页 |
4.6.4 (一期)业务地址段安排 | 第53-54页 |
4.6.5 (一期)业务系统安全策略 | 第54-59页 |
4.6.6 (一期)网络设备配置 | 第59-61页 |
4.7 (二期)系统参数配置 | 第61-70页 |
4.7.1 (二期)设备命名 | 第61-62页 |
4.7.2 (二期)端口分配表 | 第62页 |
4.7.3 (二期)业务地址段安排 | 第62-63页 |
4.7.4 (二期)业务系统安全策略 | 第63-68页 |
4.7.5 (二期)网络设备配置 | 第68-70页 |
4.8 工程实施 | 第70-94页 |
4.8.1 工程实施步骤 | 第70-73页 |
4.8.2 实时子网测试 | 第73-80页 |
4.8.3 非实时子网测试 | 第80-85页 |
4.8.4 核心区域测试 | 第85-87页 |
4.8.5 横向区域测试 | 第87-92页 |
4.8.6 系统全局安全防护测试 | 第92-94页 |
4.9 施工过程危险点控制 | 第94-98页 |
4.9.1 风险点分析 | 第94页 |
4.9.2 风险避免方案设计 | 第94-95页 |
4.9.3 业务系统割接应急预案 | 第95-97页 |
4.9.4 人员安全应急预案 | 第97-98页 |
4.10 本章小结 | 第98-100页 |
总结及展望 | 第100-102页 |
参考文献 | 第102-104页 |
附录 1 参数配置表 | 第104-121页 |
附录 2 英文缩略语检索表 | 第121-122页 |
致谢 | 第122-123页 |
附件 | 第123页 |