首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算PLC接入认证与访问控制技术研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第11-17页
    1.1 研究背景第11页
    1.2 研究目的及意义第11-12页
    1.3 国内外相关研究成果第12-15页
        1.3.1 工业控制系统信息安全现状第12-13页
        1.3.2 可信计算的研究进展第13-14页
        1.3.3 访问控制技术的研究进展第14-15页
    1.4 研究内容及结构安排第15-17页
第二章 工业控制系统信息安全问题分析第17-25页
    2.1 工业控制系统终端设备安全威胁分析第17-20页
        2.1.1 工业控制系统漏洞统计第17-18页
        2.1.2 工控终端设备的漏洞问题第18-20页
    2.2 工业控制系统网络安全威胁分析第20-22页
        2.2.1 工业控制系统存在的安全问题第20页
        2.2.2 Modbus TCP协议脆弱性第20-22页
    2.3 工业控制系统信息安全特点第22-24页
        2.3.1 工业控制系统信息安全第22-24页
        2.3.2 与IT信息安全区别第24页
    2.4 本章小结第24-25页
第三章 基于可信计算PLC接入认证方法第25-37页
    3.1 可信计算概述第25-27页
        3.1.1 可信计算的提出第25页
        3.1.2 可信计算的原理第25-27页
    3.2 接入认证技术第27-30页
        3.2.1 接入认证概述第27页
        3.2.2 可信终端的接入认证方法第27-30页
    3.3 可信PLC接入认证系统模型第30-35页
        3.3.1 系统整体结构设计第30-33页
        3.3.2 完整性度量过程第33-35页
    3.4 本章小结第35-37页
第四章 基于工业防火墙的访问控制技术研究第37-49页
    4.1 工业防火墙访问控制技术第37-41页
        4.1.1 整体框架第37-38页
        4.1.2 工业防火墙概述第38-39页
        4.1.3 访问控制策略第39-40页
        4.1.4 与IT防火墙区别第40-41页
    4.2 数据处理模块第41-43页
        4.2.1 工控数据捕获第41-42页
        4.2.2 工控数据预处理第42-43页
    4.3 规则自学习算法第43-47页
        4.3.1 白名单安全策略第43页
        4.3.2 规则自学习的哈希算法第43-45页
        4.3.3 规则优化模块第45-47页
    4.4 本章小节第47-49页
第五章 解决方案可行性分析第49-57页
    5.1 实验环境搭建及思路第49-50页
    5.2 可信PLC完整性度量实验分析第50-51页
    5.3 基于规则自学习的访问控制策略实验分析第51-54页
    5.4 工业防火墙的应用第54-55页
    5.5 本章小结第55-57页
第六章 结论第57-59页
参考文献第59-63页
作者简介第63页
作者在攻读硕士学位期间发表的学术论文第63-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于参数化平台的动态建筑表皮设计应用研究
下一篇:基于产业融合理论的江南水乡创意农业园区规划设计研究--以苏州昆山市白莲湖创意农业园区为例