摘要 | 第11-13页 |
ABSTRACT | 第13-15页 |
第一章 绪论 | 第16-44页 |
1.1 研究背景和问题 | 第16-24页 |
1.1.1 武器装备体系安全事件及启示 | 第16-18页 |
1.1.2 武器装备体系安全性分析的难点 | 第18-21页 |
1.1.3 问题和意义 | 第21-24页 |
1.2 国内外研究现状 | 第24-37页 |
1.2.1 系统安全性模型发展 | 第24-27页 |
1.2.2 体系安全性及相关方法 | 第27-32页 |
1.2.3 武器装备体系安全性及相关方法 | 第32-36页 |
1.2.4 研究现状总结 | 第36-37页 |
1.3 论文研究内容和创新点 | 第37-44页 |
1.3.1 研究内容 | 第37-39页 |
1.3.2 组织结构 | 第39-41页 |
1.3.3 主要创新点 | 第41-44页 |
第二章 武器装备体系安全性概念及分析框架研究 | 第44-65页 |
2.1 武器装备体系安全性基本概念 | 第44-53页 |
2.1.1 武器装备体系 | 第44-46页 |
2.1.2 武器装备体系安全性 | 第46-49页 |
2.1.3 武器装备体系安全性分析 | 第49-51页 |
2.1.4 武器装备体系安全性与系统安全性 | 第51-53页 |
2.2 武器装备体系安全问题的本质 | 第53-56页 |
2.2.1 武器装备体系安全与涌现 | 第53-55页 |
2.2.2 涌现与体系内部交互关系 | 第55-56页 |
2.3 武器装备体系安全性分析框架 | 第56-64页 |
2.3.1 现有方法的不足 | 第57-58页 |
2.3.2 武器装备体系安全性分析要求 | 第58-59页 |
2.3.3 基于复杂交互网络的分析框架 | 第59-64页 |
2.4 本章小结 | 第64-65页 |
第三章 基于CNEA的武器装备体系脆弱性分析 | 第65-88页 |
3.1 基本概念和分析框架 | 第65-69页 |
3.1.1 基本概念 | 第66-68页 |
3.1.2 分析框架 | 第68-69页 |
3.2 面向拓扑结构的武器装备体系脆弱性分析 | 第69-80页 |
3.2.1 节点重要度指标 | 第70-74页 |
3.2.2 链路重要度指标 | 第74-75页 |
3.2.3 拓扑脆弱性指标 | 第75-80页 |
3.3 面向非拓扑因素的武器装备体系脆弱性分析 | 第80-85页 |
3.3.1 脆弱点重要度评价 | 第81-84页 |
3.3.2 非拓扑脆弱性评价 | 第84-85页 |
3.4 武器装备体系脆弱性综合分析 | 第85-87页 |
3.5 本章小结 | 第87-88页 |
第四章 基于FDNA的武器装备体系威胁分析模型 | 第88-112页 |
4.1 基于FDNA-MATE的武器装备体系威胁分析方法 | 第88-90页 |
4.2 功能依赖网络方法基础 | 第90-96页 |
4.2.1 功能依赖网络的基本原理 | 第90-92页 |
4.2.2 FDNA方法的应用 | 第92-93页 |
4.2.3 FDNA的适用性 | 第93-94页 |
4.2.4 功能依赖网络方法的不足 | 第94-96页 |
4.3 功能依赖网络的完善和扩展 | 第96-106页 |
4.3.1 概念完善 | 第96-99页 |
4.3.2 参数扩展 | 第99-103页 |
4.3.3 环形依赖关系消除 | 第103-106页 |
4.3.4 计算机辅助分析 | 第106页 |
4.4 基于FDNA的建模过程 | 第106-110页 |
4.4.1 明确武器装备体系组成 | 第107页 |
4.4.2 武器装备体系关键能力分析 | 第107页 |
4.4.3 系统间交互关系描述 | 第107-108页 |
4.4.4 实体关联模型转化为FDNA模型 | 第108页 |
4.4.5 建模示例 | 第108-110页 |
4.5 本章小结 | 第110-112页 |
第五章 基于MATE的武器装备体系威胁风险评价 | 第112-130页 |
5.1 分析框架 | 第113-116页 |
5.1.1 定义价值属性 | 第114-115页 |
5.1.2 辨识单一威胁 | 第115页 |
5.1.3 生成组合方式 | 第115页 |
5.1.4 提出威胁评价指标 | 第115页 |
5.1.5 建立系统模型 | 第115-116页 |
5.1.6 计算威胁后果 | 第116页 |
5.1.7 综合评价和排序 | 第116页 |
5.2 基于效用理论的价值描述 | 第116-119页 |
5.2.1 明确使命任务 | 第117页 |
5.2.2 确定利益相关者和决策者 | 第117页 |
5.2.3 描述感兴趣的属性 | 第117-118页 |
5.2.4 多属性决策 | 第118-119页 |
5.3 基于表格分析法和HAZOP的威胁辨识 | 第119-122页 |
5.3.1 系统威胁辨识 | 第119-120页 |
5.3.2 链路威胁辨识 | 第120-121页 |
5.3.3 威胁筛选 | 第121-122页 |
5.4 基于MATE的威胁评价分析 | 第122-128页 |
5.4.1 威胁评价指标体系 | 第122-127页 |
5.4.2 威胁评价方法 | 第127-128页 |
5.5 本章小结 | 第128-130页 |
第六章 BMDS体系安全性分析示例 | 第130-154页 |
6.1 BMDS概述 | 第130-134页 |
6.1.1 BMDS基本组成和作战过程 | 第130-132页 |
6.1.2 BMDS分系统角色及交互关系 | 第132-133页 |
6.1.3 BMDS体系结构 | 第133-134页 |
6.1.4 分析目的及假设 | 第134页 |
6.2 基于CNEA的BMDS脆弱性分析 | 第134-143页 |
6.2.1 面向拓扑结构的脆弱性分析 | 第135-138页 |
6.2.2 面向非拓扑结构的脆弱性分析 | 第138-141页 |
6.2.3 面向脆弱性的安全性综合分析 | 第141-143页 |
6.3 基于FDNA-MATE的BMDS威胁风险分析 | 第143-152页 |
6.3.1 基于FDNA的BMDS威胁分析模型 | 第143-144页 |
6.3.2 基于MATE的BMDS威胁风险分析 | 第144-151页 |
6.3.3 对比分析 | 第151-152页 |
6.4 本章小结 | 第152-154页 |
第七章 结论与展望 | 第154-158页 |
7.1 论文主要贡献 | 第154-156页 |
7.2 下一步研究展望 | 第156-158页 |
致谢 | 第158-160页 |
参考文献 | 第160-173页 |
作者在学期间取得的学术成果 | 第173-175页 |
附录A 缩略语中英文对照表 | 第175-176页 |