电力信息安全传输关键问题的研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第10-17页 |
1.1 引言 | 第10-11页 |
1.2 论文研究的背景 | 第11-14页 |
1.2.1 信息安全的重要性 | 第11-12页 |
1.2.2 电力网络的信息安全 | 第12-13页 |
1.2.3 电力信息网络的改造规划 | 第13-14页 |
1.3 国内外发展现状 | 第14-15页 |
1.4 本文主要工作 | 第15-16页 |
1.5 论文结构 | 第16页 |
1.6 本章小结 | 第16-17页 |
第二章 以IBX1000E为核心的电力信息传输 | 第17-43页 |
2.1 设备IBX1000E在电力系统中的应用 | 第17-23页 |
2.1.1 电力信息传输的主要特点和组网方式 | 第17-19页 |
2.1.2 设备的硬件 | 第19-21页 |
2.1.3 设备单板介绍 | 第21-22页 |
2.1.4 单板功能和接口参数 | 第22-23页 |
2.2 设备运行的资源需求 | 第23-24页 |
2.2.1 硬件资源需求 | 第23-24页 |
2.2.2 IP资源需求 | 第24页 |
2.3 信息稳定传输的关键问题和解决方案 | 第24-38页 |
2.3.1 线路参数的配置问题 | 第24-25页 |
2.3.2 其它参数的配置问题 | 第25-26页 |
2.3.3 数据配置 | 第26-27页 |
2.3.4 用网管对 1000E设备进行设置 | 第27-28页 |
2.3.5 配置时钟源 | 第28页 |
2.3.6 呼叫区、业务组配置 | 第28页 |
2.3.7 SIP用户配置 | 第28-30页 |
2.3.8 PRI中继配置 | 第30-31页 |
2.3.9 七号中继配置 | 第31-35页 |
2.3.10 本地呼叫/国内呼叫 | 第35-38页 |
2.4 电力信息传输增值业务 | 第38-40页 |
2.4.1 电话会议的实现 | 第38-40页 |
2.4.2 Radius业务 | 第40页 |
2.5 必要的设置及安全性能分析 | 第40-42页 |
2.6 本章小结 | 第42-43页 |
第三章 结合IMS愿景的子系统接入技术 | 第43-52页 |
3.1 综合接入设备——ZXECS AG600 | 第43页 |
3.2 TCP/IP协议 | 第43-44页 |
3.3 SNMP网络管理协议 | 第44页 |
3.4 ZXECS AG600的接入 | 第44-47页 |
3.4.1 整机示意图 | 第44-45页 |
3.4.2 子模块前面板 | 第45页 |
3.4.3 子模块后面板 | 第45-46页 |
3.4.4 连接线缆和修改PC地址 | 第46-47页 |
3.5 ZXECS AG600的子模块网络设置 | 第47页 |
3.6 详细配置和高级配置 | 第47-49页 |
3.6.1 网络设置 | 第48-49页 |
3.6.2 基本设置 | 第49页 |
3.6.3 高级设置 | 第49页 |
3.7 IMS核心接入网设备 | 第49-51页 |
3.8 本章小结 | 第51-52页 |
第四章 网络通信保密技术 | 第52-66页 |
4.1 密码学的基本概念 | 第52-58页 |
4.1.1 编译码的分类 | 第53-56页 |
4.1.2 数论的基本知识 | 第56-58页 |
4.2 电话终端身份认证的设计 | 第58-60页 |
4.2.1 相关协议 | 第58-59页 |
4.2.2 HTTP消息摘要认证 | 第59-60页 |
4.3 IP通信终端安全传输的算法 | 第60-62页 |
4.3.1 安全传输服务开发 | 第60页 |
4.3.2 安全传输算法 | 第60-62页 |
4.4 安全信息传输的相关技术 | 第62-65页 |
4.4.1 防火墙的设置 | 第63-64页 |
4.4.2 攻击事件监视 | 第64-65页 |
4.5 本章小结 | 第65-66页 |
第五章 测试与应用 | 第66-77页 |
5.1 电力信息设备的连接 | 第66-68页 |
5.1.1 信息设备的连接方案 | 第66-67页 |
5.1.2 终端设备的应用 | 第67-68页 |
5.2 语音信息安全传输技术 | 第68-69页 |
5.3 测试 | 第69-71页 |
5.4 电力信息网络的安全措施 | 第71-73页 |
5.4.1 更换防火墙使用的证书 | 第71-72页 |
5.4.2 NAT地址转换 | 第72-73页 |
5.5 保护信息安全的其他口令 | 第73-75页 |
5.5.1 Ping命令 | 第73-74页 |
5.5.2 Ping Sweep命令 | 第74页 |
5.5.3 漏洞信息测试 | 第74-75页 |
5.6 电力信息传输的其它注意事项 | 第75-76页 |
5.7 本章小结 | 第76-77页 |
第六章 结束语 | 第77-79页 |
6.1 概述 | 第77-78页 |
6.2 展望 | 第78-79页 |
参考文献 | 第79-81页 |
致谢 | 第81-82页 |