工业控制系统信息安全问题与对策研究
中文摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 绪论 | 第9-18页 |
1.1 课题研究背景和意义 | 第9-10页 |
1.2 工业控制系统信息安全问题的研究现状 | 第10-13页 |
1.2.1 政策的导向 | 第10-11页 |
1.2.2 标准和指南的制定 | 第11-12页 |
1.2.3 研究途径的分析 | 第12-13页 |
1.3 工业控制系统信息安全对策的研究现状 | 第13-14页 |
1.3.1 纵深防御安全防护体系 | 第13-14页 |
1.3.2 异常监测技术 | 第14页 |
1.4 当前研究的不足 | 第14-15页 |
1.5 论文思路与创新点 | 第15-16页 |
1.5.1 论文思路 | 第15-16页 |
1.5.2 创新点 | 第16页 |
1.6 本文架构 | 第16-18页 |
第二章 工业控制系统的层次结构及特点 | 第18-25页 |
2.1 工业控制系统概述 | 第18页 |
2.2 工业控制系统的层次结构 | 第18-21页 |
2.2.1 主要的控制系统组件 | 第19-21页 |
2.2.2 主要的工业通信网络 | 第21页 |
2.3 工业控制系统与信息系统的联系与区别 | 第21-24页 |
2.3.1 工业控制系统与信息系统的联系 | 第22页 |
2.3.2 工业控制系统与信息系统的区别 | 第22-24页 |
2.4 工业控制系统的特点 | 第24页 |
2.5 本章小结 | 第24-25页 |
第三章 工业控制系统信息安全问题研究 | 第25-32页 |
3.1 工业控制系统中典型的恶意攻击 | 第25-28页 |
3.1.1 “震网病毒”(Stuxnet) | 第25-26页 |
3.1.2 Duqu木马 | 第26页 |
3.1.3 火焰病毒(Flame) | 第26-28页 |
3.2 工业控制系统的脆弱性分析 | 第28-30页 |
3.2.1 系统组件的脆弱性分析 | 第28-29页 |
3.2.2 通信网络的脆弱性分析 | 第29-30页 |
3.2.3 安全防护对策的脆弱性分析 | 第30页 |
3.3 工业控制系统中的主要入侵方式 | 第30-31页 |
3.4 本章小结 | 第31-32页 |
第四章 工业控制系统信息安全问题研究实例 | 第32-47页 |
4.1 IAP控制平台概述 | 第32-33页 |
4.2 IAP控制平台的构成 | 第33-38页 |
4.2.1 IAP控制平台的硬件架构 | 第33页 |
4.2.2 IAP控制平台的关键软件资源 | 第33-38页 |
4.3 IAP控制平台通讯链路的信息安全分析 | 第38-39页 |
4.4 信息安全风险评估方法 | 第39-42页 |
4.4.1 模糊层次分析法 | 第40-41页 |
4.4.2 基于熵权的模糊综合评价 | 第41-42页 |
4.4.3 综合评估方法 | 第42页 |
4.5 IAP控制平台信息安全风险评估过程 | 第42-46页 |
4.5.1 评估模型 | 第42-43页 |
4.5.2 评估步骤 | 第43-46页 |
4.5.3 评估结果 | 第46页 |
4.6 本章小结 | 第46-47页 |
第五章 异常监测系统的设计与实现 | 第47-70页 |
5.1 异常监测系统的方案设计 | 第47-51页 |
5.1.1 监测内容集的建立 | 第48页 |
5.1.2 异常监测模型的建立 | 第48-49页 |
5.1.3 异常监测系统的设计 | 第49-51页 |
5.1.4 异常监测系统设计方案的特点 | 第51页 |
5.2 异常监测系统的实现原理 | 第51-59页 |
5.2.1 控制组态文件异常监测的实现原理 | 第51-55页 |
5.2.2 操控指令异常监测的实现原理 | 第55-57页 |
5.2.3 工业以太网流量异常监测的实现原理 | 第57-59页 |
5.3 异常监测系统的测试 | 第59-69页 |
5.3.1 控制组态文件异常监测测试 | 第60-67页 |
5.3.2 操控指令异常监测测试 | 第67-68页 |
5.3.3 工业以太网络流量异常监测测试 | 第68-69页 |
5.4 本章小结 | 第69-70页 |
结论与展望 | 第70-72页 |
参考文献 | 第72-77页 |
致谢 | 第77-78页 |
个人简历 | 第78页 |
在学期间研究成果及参与的科研项目 | 第78页 |