首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--自动控制、自动控制系统论文

工业控制系统脆弱性测试与风险评估研究

摘要第1-6页
Abstract第6-7页
目录第7-10页
第1章 绪论第10-19页
   ·研究背景第10-11页
   ·工业控制系统与传统信息系统的异同第11-12页
   ·国内外风险评估标准研究现状和发展动态第12-14页
     ·国外风险评估标准第12-14页
     ·国内风险评估标准研究第14页
   ·典型风险评估方法的对比研究第14-16页
     ·故障树分析法第14-15页
     ·层次分析法第15页
     ·模糊综合评判法第15页
     ·基于贝叶斯网络的评估方法第15-16页
     ·基于BP神经网络的评估方法第16页
     ·基于D-S证据理论的评估方法第16页
     ·基于数据场的网络安全风险融合模型第16页
   ·研究工作的目的和意义第16-17页
   ·本文结构安排第17-19页
第2章 工控系统信息安全风险评估概述第19-26页
   ·风险评估各要素之间关系第19-20页
   ·工控系统信息安全风险评估的流程第20-24页
     ·风险评估准备阶段第20页
     ·风险分析阶段第20-24页
     ·风险计算阶段第24页
     ·风险管理阶段第24页
   ·工业控制系统信息安全检查标准架构第24-25页
   ·本章小结第25-26页
第3章 工控系统脆弱性分析与测试第26-37页
   ·引言第26页
   ·锅炉模拟测试系统与攻击原理介绍第26-28页
     ·锅炉模拟测试系统介绍第26-27页
     ·攻击原理介绍第27-28页
   ·典型工业控制协议脆弱性分析第28-31页
     ·Modbus协议分析第28-30页
     ·伪造Modbus协议数据与RTU远程通信第30-31页
     ·Modbus协议测试小结第31页
   ·中间人攻击测试第31-35页
     ·中间人攻击修改RTU发送到上位机的监控数据第31-32页
     ·中间人攻击修改PLC(A)发送到上位机的监控数据第32-33页
     ·中间人远程篡改RTU程序第33-35页
   ·重放攻击测试第35页
   ·DoS攻击测试第35页
   ·测试结果分析第35-36页
   ·本章小结第36-37页
第4章 基于FAHP的工控系统信息安全风险评估方法第37-44页
   ·引言第37页
   ·层次分析法第37-39页
     ·层次分析法的基本思想第37页
     ·层次分析法步骤第37-39页
     ·层次分析法的不足第39页
   ·模糊层次分析法第39-43页
     ·模糊一致矩阵第40-41页
     ·模糊层次分析法的步骤第41-43页
   ·本章小结第43-44页
第5章 实例应用第44-62页
   ·引言第44页
   ·建立工业控制系统层次结构模型第44-46页
   ·风险分析第46-54页
     ·关键资产的识别与赋值第46-49页
     ·脆弱性识别与赋值第49-50页
     ·威胁的识别与赋值第50-52页
     ·安全措施识别与赋值第52-54页
     ·构造目标层的模糊判断矩阵第54页
   ·转换成模糊一致矩阵第54-55页
   ·多级模糊综合评判第55-61页
   ·本章小结第61-62页
第6章 总结与展望第62-64页
   ·总结第62页
   ·展望第62-64页
参考文献第64-69页
致谢第69-70页
攻读硕士期间发表的论文以及参与的项目第70-71页
附件1第71-72页

论文共72页,点击 下载论文
上一篇:人工蜂群算法研究
下一篇:时变扰动控制系统性能评估方法