首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

智能电网信息安全交互模型及关键技术研究

摘要第1-7页
Abstract第7-15页
第1章 绪论第15-24页
   ·课题的研究背景及意义第15-18页
   ·国内外电力信息安全交互研究现状第18-21页
     ·电力信息安全研究现状第18-20页
     ·现有的电力信息安全交互方法第20-21页
   ·本论文研究的主要内容及方法第21-22页
   ·论文的组织结构第22-24页
第2章 智能电网信息安全交互模型研究第24-37页
   ·智能电网信息交互模式分析第24-25页
   ·不同信息交互模式的安全要求第25-27页
     ·外部终端与内部业务系统之间的安全要求第25-26页
     ·业务系统之间的安全要求第26-27页
   ·TISEM双向信息安全交互模型的建立第27-33页
     ·模型的基本元素第29-31页
     ·模型的相关定义第31-32页
     ·模型的操作规则第32页
     ·模型的安全特性第32-33页
   ·OISEM单向信息安全交互模型的建立第33-36页
   ·本章小结第36-37页
第3章 TISEM双向信息安全交互关键技术研究第37-73页
   ·基于TCM的可信智能终端设计第37-47页
     ·可信计算的概念第37-39页
     ·可信计算的思想第39页
     ·TCM芯片概述第39-40页
     ·可信智能终端的设计第40-44页
     ·可信智能终端信任链模型第44-45页
     ·进程的动态完整性度量第45-47页
   ·RASAM远程证明技术研究第47-55页
     ·远程证明的必要性第47-48页
     ·现有的远程证明模型研究第48-50页
     ·证明方主导的远程证明模型第50-52页
     ·AIK证书的申请第52页
     ·远程证明协议设计第52-54页
     ·远程证明协议分析第54-55页
   ·基于硬件信号确认的可信指令技术研究第55-65页
     ·指令可信的重要性第55-56页
     ·指令确认模型第56-58页
     ·硬件信号确认技术第58-65页
   ·DCBF DPIM深度包检测技术研究第65-72页
     ·深度包检测概述第65-66页
     ·深度包检测的优势第66页
     ·d-Left Counting Bloom Filter算法第66-67页
     ·DCBF DPIM深度包检测模型第67-72页
   ·本章小结第72-73页
第4章 OISEM单向信息安全交互关键技术研究第73-81页
   ·网络二极管技术原理第73-80页
     ·网络二极管结构第73-76页
     ·网络二极管内部原理第76-80页
   ·本章小结第80-81页
第5章 用电信息采集系统信息安全交互体系设计第81-101页
   ·用电信息采集系统架构分析第81-83页
     ·用电信息采集系统部署架构分析第81-82页
     ·用电信息采集系统逻辑架构分析第82-83页
   ·信息交互需求分析第83-86页
     ·系统内信息交互第84-85页
     ·与其它业务系统的信息交互第85-86页
   ·潜在风险及安全需求分析第86-91页
     ·潜在风险分析第86-88页
     ·安全需求分析第88-91页
   ·用电信息采集系统信息安全交互体系设计第91-100页
     ·总体思路第91-93页
     ·主站安全防护第93-95页
     ·数据传输安全防护第95-99页
     ·终端安全防护第99-100页
   ·本章小结第100-101页
第6章 结论与展望第101-103页
参考文献第103-111页
攻读博士学位期间发表的论文及其它成果第111-112页
攻读博士学位期间参加的科研工作第112-113页
致谢第113-114页
作者简介第114页

论文共114页,点击 下载论文
上一篇:基于WAMS的电力系统扰动传播机理研究
下一篇:基于复杂电网非均质特性的连锁故障关键元件辨识模型