首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--自动控制、自动控制系统论文

基于可信计算的工业控制系统信息安全解决方案研究

摘要第4-5页
Abstract第5-6页
目录第7-9页
1 绪论第9-18页
    1.1 研究背景第9-10页
    1.2 工业控制系统概述第10-12页
    1.3 工业控制系统信息安全问题严峻性第12-14页
    1.4 工业控制系统信息安全的研究与发展第14-16页
        1.4.1 国外工业控制系统信息安全研究第14-15页
        1.4.2 国内工业控制系统研究与发展第15-16页
    1.5 本文组织结构第16-18页
2 工业控制系统信息安全问题分析第18-28页
    2.1 工业控制系统脆弱性分析第18-20页
        2.1.1 体系架构的脆弱性第18页
        2.1.2 网络通讯的脆弱性第18-19页
        2.1.3 应用软件的脆弱性第19页
        2.1.4 安全策略的脆弱性第19-20页
    2.2 工业控制系统的安全威胁分析第20-24页
        2.2.1 工业控制系统漏洞具体分析第20-22页
        2.2.2 工业控制系统主要威胁第22-23页
        2.2.3 工业控制系统攻击手段第23-24页
    2.3 工业控制系统信息安全特点第24-26页
        2.3.1 与互联网IT信息系统的区别第24-25页
        2.3.2 工业控制系统信息安全特点第25-26页
    2.4 本章小结第26-28页
3 基于可信计算的ICS信息安全综合解决方案设计第28-42页
    3.1 可信计算概述第29-33页
        3.1.1 可信计算的原理第29-31页
        3.1.2 可信计算平台第31-33页
    3.2 可信连接概述第33-36页
        3.2.1 可信网络连接TNC第33-34页
        3.2.2 可信网络连接与动态授权控制第34-36页
    3.3 基于可信计算的ICS信息安全综合解决方案设计第36-40页
        3.3.1 设计思路第36-39页
        3.3.2 工程实施第39-40页
    3.4 本章小结第40-42页
4 基于可信计算的ICS信息安全综合解决方案关键技术研究第42-54页
    4.1 可信计算仿真平台第42-43页
    4.2 可信启动完整性度量第43-46页
        4.2.1 Linux启动过程第43-44页
        4.2.2 静态可信度量根第44-46页
    4.3 远程证明第46-53页
        4.3.1 远程证明的原理第46-47页
        4.3.2 系统远程证明的实现第47-53页
    4.4 本章小结第53-54页
5 解决方案可行性分析第54-58页
    5.1 可信计算试验环境实现第54-55页
    5.2 关键技术的实现与分析第55-57页
        5.2.1 完整性度量第55-56页
        5.2.2 远程证明第56-57页
        5.2.3 实现结果分析第57页
    5.3 本章小结第57-58页
结论第58-60页
参考文献第60-63页
攻读硕士学位期间发表学术论文情况第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:基于随机森林模型的P2P借款人信用评估研究
下一篇:高电荷密度AKD乳液稳定性能及稳定机理的研究