摘要 | 第3-4页 |
Abstract | 第4-5页 |
第1章 绪论 | 第8-17页 |
1.1 研究背景及意义 | 第8-11页 |
1.2 油气SCADA系统信息安全与信息系统安全的比较 | 第11-13页 |
1.2.1 ICS安全分类和ICS信息安全的含义 | 第11页 |
1.2.2 ICS自动化、SCADA系统和信息系统功能需求差异 | 第11-12页 |
1.2.3 油气SCADA信息安全同信息系统技术安全需求差异 | 第12-13页 |
1.3 国内外研究现状 | 第13-15页 |
1.4 本课题来源与研究的内容意义 | 第15-16页 |
1.5 论文结构 | 第16-17页 |
第2章 油气SCADA系统信息安全评价概述 | 第17-37页 |
2.1 油气SCADA系统信息安全评价标准与规范 | 第17-19页 |
2.1.1 国外标准规范研究 | 第17-19页 |
2.1.2 国内标准规范研究 | 第19页 |
2.2 油气SCADA系统信息安全资产识别与区域划分 | 第19-23页 |
2.2.1 系统资产识别 | 第19-22页 |
2.2.2 区域划分 | 第22-23页 |
2.3 油气SCADA系统信息安全事前事中事后防御评价路线 | 第23-24页 |
2.4 用因果图表示油气SCADA系统信息安全评价条件因素 | 第24-36页 |
2.4.1 事前安全评价因素 | 第24-29页 |
2.4.2 事中安全评价因素 | 第29-31页 |
2.4.3 事后安全评价因素 | 第31-36页 |
2.5 油气SCADA系统信息安全评价的不确定性 | 第36页 |
2.6 本章小结 | 第36-37页 |
第3章 油气SCADA信息安全评价的因素空间模型 | 第37-47页 |
3.1 因素空间理论介绍 | 第37-41页 |
3.1.1 因素与因素空间的定义 | 第37-38页 |
3.1.2 因素的分类 | 第38页 |
3.1.3 因素的关系和运算 | 第38-39页 |
3.1.4 概念的描述架 | 第39页 |
3.1.5 因素空间藤 | 第39-41页 |
3.2 因素空间理论描述油气SCADA系统信息安全 | 第41-42页 |
3.3 SCADA系统信息安全评价因素藤网知识模型 | 第42-45页 |
3.4 油气SCADA信息系统因素藤网的因素神经元通用模型 | 第45-46页 |
3.5 本章小结 | 第46-47页 |
第4章 油气SCADA信息系统安全评价模型的评价方法 | 第47-64页 |
4.1 模糊隶属度评价法 | 第47-49页 |
4.2 云模型推理评价法 | 第49-51页 |
4.3 基于因素空间的因素分析法 | 第51-63页 |
4.3.1 因素分析法介绍 | 第52-56页 |
4.3.2 基于因素分析法的MAMDANI推理模型 | 第56-57页 |
4.3.3 因素分析法和决策树方法在分析预测中的比较 | 第57-63页 |
4.4 本章小结 | 第63-64页 |
第5章 基于因素空间油气SCADA信息安全评价模型评价方法实现 | 第64-78页 |
5.1 模糊隶属度评价法的C | 第64-67页 |
5.2 云模型推理法的MATLAB实现 | 第67-71页 |
5.3 因素分析推理评价的MATLAB实现 | 第71-77页 |
5.4 本章小结 | 第77-78页 |
第6章 论文结论和展望 | 第78-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-85页 |
附表:油气SCADA系统信息安全事前事中事后评分表 | 第85-90页 |
攻读硕士学位期间发表的论文 | 第90页 |