致谢 | 第5-6页 |
摘要 | 第6-7页 |
Abstract | 第7页 |
1 引言 | 第10-15页 |
1.1 选题的背景和意义、国内外现状 | 第10-11页 |
1.2 主要内容与工作 | 第11-13页 |
1.2.1 电力监控系统安全防护技术的研究 | 第11-12页 |
1.2.2 电力监控系统安全防护技术的实现 | 第12-13页 |
1.2.3 电力监控系统安全防护技术的应用 | 第13页 |
1.3 论文的结构安排 | 第13-15页 |
2 电力监控系统安全防护技术的研究 | 第15-21页 |
2.1 电力监控系统安全防护面临的主要威胁 | 第15-16页 |
2.2 电力监控系统的安全防护 | 第16-19页 |
2.2.1 安全分区 | 第16-17页 |
2.2.2 网络专用 | 第17-18页 |
2.2.3 横向隔离 | 第18-19页 |
2.2.4 纵向认证 | 第19页 |
2.3 小结 | 第19-21页 |
3 电力监控系统安全防护技术的实现 | 第21-60页 |
3.1 安全区域划分与访问控制: | 第21页 |
3.2 网络安全建设 | 第21页 |
3.3 系统安全建设 | 第21-22页 |
3.4 数据安全建设 | 第22页 |
3.5 电力监控系统安全防护实施方案详细介绍 | 第22-57页 |
3.5.1 加密认证拨号服务器的部署方式 | 第23-24页 |
3.5.2 IP纵向加密认证装置部署方式 | 第24-34页 |
3.5.3 路由器 | 第34-44页 |
3.5.4 交换机 | 第44-47页 |
3.5.5 网络防病毒系统部署方式 | 第47-50页 |
3.5.6 正、反向物理隔离装置部署方式 | 第50-51页 |
3.5.7 逻辑隔离防火墙部署方式 | 第51-52页 |
3.5.8 IDS入侵检测系统部署方式 | 第52-55页 |
3.5.9 内网终端安全管理系统 | 第55-57页 |
3.6 工作中总结的一些经验 | 第57-60页 |
3.6.1 关于调试遇到问题总结路由器的经验 | 第57-58页 |
3.6.2 关于调试遇到问题总结交换机的经验 | 第58-59页 |
3.6.3 关于调试遇到问题总结防火墙的经验 | 第59页 |
3.6.4 关于调试遇到问题总结正反向网络安全隔离装置经验 | 第59-60页 |
4 电力监控系统安全防护技术的应用 | 第60-65页 |
4.1 变电站电力监控系统 | 第60-61页 |
4.2 变电站电力监控系统安全分区 | 第61-62页 |
4.3 变电站电力监控系统安全防护的逻辑结构 | 第62-63页 |
4.4 变电站监控系统安全防护的总体部署 | 第63-65页 |
结论 | 第65-67页 |
参考文献 | 第67-69页 |
作者简历 | 第69-70页 |
学位论文数据集 | 第70-71页 |