一种基于失效传播模型的安全分析方法的研究
致谢 | 第1-6页 |
中文摘要 | 第6-8页 |
ABSTRACT | 第8-15页 |
1 引言 | 第15-26页 |
·选题的背景 | 第15-17页 |
·安全苛求CPS系统的特点 | 第17-19页 |
·安全分析方法的演变和发展 | 第19-23页 |
·初期的系统安全技术 | 第19-20页 |
·系统安全概念和安全分析方法的形成 | 第20-22页 |
·计算机系统安全分析方法的发展 | 第22-23页 |
·选题的目的和意义 | 第23-24页 |
·论文研究内容和篇章结构 | 第24-26页 |
2 系统安全分析方法综述 | 第26-37页 |
·概述 | 第26-27页 |
·基于事件的安全分析 | 第27-31页 |
·故障树 | 第27-28页 |
·故障模式及影响分析 | 第28-29页 |
·危险与可操作性分析 | 第29-31页 |
·基于状态的安全分析 | 第31-33页 |
·数值分析 | 第31-32页 |
·逻辑验证 | 第32-33页 |
·系统模拟 | 第33页 |
·基于失效传播的安全分析 | 第33-36页 |
·FPTN | 第33-35页 |
·HiP-HOPS | 第35-36页 |
·本章小结 | 第36-37页 |
3 时序失效传播模型研究 | 第37-65页 |
·失效传播时序逻辑 | 第37-50页 |
·时间的定义 | 第37-39页 |
·时序逻辑系统 | 第39-43页 |
·时序逻辑约简法则 | 第43-50页 |
·Temporal-FPTN | 第50-54页 |
·Temporal-FPTN形式化定义 | 第50-52页 |
·Temporal-FPTN模块描述语言 | 第52-53页 |
·Temporal-FPTN模块耦合算法 | 第53-54页 |
·Temporal-FPTN模型的MCSQ求解 | 第54-59页 |
·最小割集序列 | 第54-55页 |
·MCSQ求解 | 第55-59页 |
·实例分析 | 第59-63页 |
·本章小结 | 第63-65页 |
4 分层失效传播安全分析框架 | 第65-77页 |
·系统动态特性建模 | 第65-69页 |
·安全苛求CPS系统的动态特性 | 第65-66页 |
·系统动态行为的描述 | 第66-68页 |
·系统动态结构的描述 | 第68-69页 |
·分层模块化动态安全分析框架 | 第69-73页 |
·HiCBD框架 | 第69-70页 |
·模型精化 | 第70-71页 |
·模型耦合 | 第71-73页 |
·基于HiCBD框架的系统安全分析 | 第73-76页 |
·本章小结 | 第76-77页 |
5 基于通信列车运行控制系统的安全分析 | 第77-113页 |
·CBTC系统介绍 | 第77-82页 |
·CBTC系统结构和工作原理 | 第77-80页 |
·系统安全功能 | 第80-82页 |
·假设条件 | 第82-84页 |
·系统运行环境假设 | 第82-83页 |
·系统结构假设 | 第83-84页 |
·基于HiCBD方法的CBTC系统安全分析 | 第84-112页 |
·系统MTN模型 | 第84-85页 |
·系统工作场景分析 | 第85-92页 |
·系统Temporal-FPTN模型及分析 | 第92-105页 |
·分析结果 | 第105-110页 |
·CBTC系统安全设计建议 | 第110-112页 |
·本章小结 | 第112-113页 |
6 结论 | 第113-116页 |
·研究成果 | 第113-114页 |
·论文创新点 | 第114页 |
·展望 | 第114-116页 |
参考文献 | 第116-122页 |
附录A ZBDD基本操作算法 | 第122-124页 |
附录B CBTC系统危险表 | 第124-132页 |
作者简历 | 第132-133页 |
攻读博士期间发表论文 | 第133-135页 |
学位论文数据集 | 第135页 |