致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 引言 | 第11-21页 |
1.1 研究背景 | 第11-12页 |
1.2 研究现状 | 第12-18页 |
1.2.1 国外研究现状 | 第13-15页 |
1.2.2 国内研究现状 | 第15-18页 |
1.3 研究目的和意义 | 第18页 |
1.4 论文内容与结构安排 | 第18-21页 |
2 CBTC系统信息安全风险评估方法 | 第21-41页 |
2.1 基于WLAN的CBTC系统 | 第21-26页 |
2.1.1 系统结构及特点 | 第21-25页 |
2.1.2 CBTC各子系统之间的信息交互 | 第25-26页 |
2.2 CBTC系统信息安全分析 | 第26-32页 |
2.2.1 信息安全概述 | 第27-28页 |
2.2.2 CBTC系统资产分析 | 第28页 |
2.2.3 CBTC系统脆弱性分析 | 第28-30页 |
2.2.4 CBTC系统威胁源分析 | 第30-32页 |
2.3 典型风险评估技术 | 第32-40页 |
2.3.1 基于AHP的风险评估 | 第32-34页 |
2.3.2 基于模糊综合评价的风险评估 | 第34-36页 |
2.3.3 基于攻击图的风险评估 | 第36-37页 |
2.3.4 基于贝叶斯网络的风险评估 | 第37-38页 |
2.3.5 基于人工神经网络的风险评估 | 第38-39页 |
2.3.6 典型评估技术的比较 | 第39-40页 |
2.4 本章小结 | 第40-41页 |
3 基于贝叶斯攻击图的CBTC系统信息安全风险评估 | 第41-77页 |
3.1 贝叶斯攻击图要素分析及生成流程 | 第41-45页 |
3.1.1 贝叶斯攻击图的要素 | 第41-43页 |
3.1.2 贝叶斯攻击图模型 | 第43页 |
3.1.3 贝叶斯攻击图的生成流程 | 第43-45页 |
3.2 最小系统的选取 | 第45-46页 |
3.3 CBTC系统风险评估建模 | 第46-70页 |
3.3.1 贝叶斯攻击图节点的扩充 | 第46-49页 |
3.3.2 CBTC系统评估模型的建立 | 第49-70页 |
3.4 CBTC系统信息安全分析 | 第70-75页 |
3.4.1 CBTC系统评估模型中节点指标的量化 | 第71-72页 |
3.4.2 信息安全事件风险值的计算 | 第72-74页 |
3.4.3 CBTC系统风险值计算 | 第74-75页 |
3.5 本章小结 | 第75-77页 |
4 基于AHP-模糊综合评价的CBTC系统信息安全风险评估 | 第77-91页 |
4.1 CBTC系统信息安全AHP-模糊综合评价模型的构建 | 第78-79页 |
4.1.1 CBTC系统AHP模型的构建 | 第78页 |
4.1.2 CBTC系统AHP模型层次因素分析 | 第78-79页 |
4.2 CBTC系统信息AHP-模糊综合评价模型分析 | 第79-89页 |
4.2.1 AHP每层元素权重的确定 | 第79-86页 |
4.2.2 运用模糊综合评价法进行综合评价 | 第86-89页 |
4.3 本章小结 | 第89-91页 |
5 CBTC系统信息安全风险评估结果分析 | 第91-111页 |
5.1 基于贝叶斯攻击图的评估结果分析 | 第91-109页 |
5.1.1 CBTC系统最易发生信息安全事件的选取 | 第91-108页 |
5.1.2 CBTC系统风险值的分析 | 第108-109页 |
5.2 基于AHP-模糊综合评价结果分析 | 第109-110页 |
5.3 两种评估方法评估结果分析 | 第110页 |
5.4 本章小结 | 第110-111页 |
6 总结与展望 | 第111-113页 |
6.1 论文总结 | 第111页 |
6.2 论文展望 | 第111-113页 |
参考文献 | 第113-117页 |
图索引 | 第117-119页 |
表索引 | 第119-121页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第121-125页 |
学位论文数据集 | 第125页 |