附件 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-12页 |
第一章 绪论 | 第12-23页 |
·工业以太网交换机安全研究的背景和意义 | 第12-15页 |
·工业以太网交换机的安全防范 | 第15-20页 |
·工业控制系统的安全威胁现状 | 第15-16页 |
·工业以太网交换机的安全防范 | 第16-18页 |
·工业以太网交换机数据链路层安全防范现状 | 第18-20页 |
·安全评估方法研究现状 | 第20-21页 |
·本文的研究意义及内容安排 | 第21-23页 |
第二章 链路层安全防范性机制的设计 | 第23-42页 |
·链路层安全防范性机制总体设计 | 第23-24页 |
·三种安全防范性机制的主要内容 | 第24-32页 |
·生成树拓扑结构控制的主要内容 | 第24-26页 |
·设备访问控制的主要内容 | 第26-28页 |
·链路层数据加密的主要内容 | 第28-32页 |
·安全防范机制的在工业以太网交换机中的实现 | 第32-41页 |
·硬件平台 | 第32-33页 |
·底层驱动开发 | 第33-37页 |
·编程实现注意事项 | 第37-40页 |
·简单的测试工作 | 第40-41页 |
·本章小结 | 第41-42页 |
第三章 生成树拓扑控制的安全防范与 Markov 评估 | 第42-52页 |
·Markov 安全评估 | 第42-44页 |
·Markov 安全评估模型 | 第42-43页 |
·Markov 安全评估指标 | 第43-44页 |
·生成树拓扑结构控制的安全防范 | 第44-48页 |
·生成树拓扑结构控制的漏洞分析 | 第44-46页 |
·生成树拓扑结构控制的安全防护 | 第46-48页 |
·生成树拓扑控制的 Markov 安全评估 | 第48-51页 |
·Markov 安全评估 | 第48-51页 |
·安全评估结果分析 | 第51页 |
·本章小结 | 第51-52页 |
第四章 设备访问控制的安全防范及其 Markov 评估 | 第52-65页 |
·利用模型检测工具对设备访问控制进行安全分析 | 第52-58页 |
·SPIN 自动模型检测工具及其 Promela 语言 | 第52-53页 |
·设备访问通道的安全问题 | 第53-55页 |
·服务器通道的安全问题 | 第55-58页 |
·设备访问控制的安全防范 | 第58-61页 |
·设备访问控制的安全防范 | 第58-60页 |
·设备访问控制的交互抓包结果分析 | 第60-61页 |
·设备访问控制的 Markov 安全评估 | 第61-63页 |
·Markov 安全评估 | 第61-63页 |
·安全评估结果分析 | 第63页 |
·本章小结 | 第63-65页 |
第五章 数据链路层安全分析方法的研究 | 第65-73页 |
·安全分析及其方法 | 第65-66页 |
·故障树及其安全建模方法 | 第66-69页 |
·交换机链路层安全事件分析 | 第66-67页 |
·故障树安全建模 | 第67-68页 |
·基本事件的概率计算 | 第68-69页 |
·建模实例分析 | 第69-71页 |
·数据链路层协议的故障树建模分析 | 第69-71页 |
·结果分析 | 第71页 |
·本章小结 | 第71-73页 |
第六章 总结和展望 | 第73-76页 |
·总结 | 第73-74页 |
·展望 | 第74-76页 |
参考文献 | 第76-80页 |
致谢 | 第80-81页 |
攻读硕士学位期间已发表或录用的论文 | 第81页 |