核电站安全级仪控系统信息安全评估方法及解决策略研究
| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 第1章 绪论 | 第11-17页 |
| 1.1 研究背景及意义 | 第11-12页 |
| 1.2 研究现状 | 第12-14页 |
| 1.2.1 工业领域信息安全研究现状 | 第12-13页 |
| 1.2.2 核电领域信息安全研究现状 | 第13-14页 |
| 1.3 本文章节结构 | 第14-17页 |
| 第2章 核电站仪控系统概述及安全级仪控系统分析 | 第17-27页 |
| 2.1 核电站仪控系统概述 | 第17-19页 |
| 2.1.1 发展历程 | 第17-18页 |
| 2.1.2 结构分层和安全分级 | 第18-19页 |
| 2.2 核电站安全级仪控系统结构和功能分析 | 第19-23页 |
| 2.2.1 安全级仪控系统主要构成 | 第19-20页 |
| 2.2.2 安全级仪控系统主要功能 | 第20-23页 |
| 2.3 基于某平台的核电站安全级仪控系统通信分析 | 第23-25页 |
| 2.4 本章小结 | 第25-27页 |
| 第3章 核电站安全级仪控系统信息安全综合评估 | 第27-45页 |
| 3.1 核电站安全级仪控系统信息安全分析 | 第27-29页 |
| 3.1.1 信息安全需求分析 | 第27-28页 |
| 3.1.2 主要存在的威胁因子及分类 | 第28-29页 |
| 3.1.3 构建评估体系结构 | 第29页 |
| 3.2 基于三角模糊数的指标量化 | 第29-31页 |
| 3.2.1 三角模糊数的相关概念 | 第29-30页 |
| 3.2.2 权值计算 | 第30-31页 |
| 3.3 基于D-S证据理论的多专家证据合成 | 第31-34页 |
| 3.3.1 D-S证据理论的相关概念 | 第32-33页 |
| 3.3.2 多专家证据合成 | 第33-34页 |
| 3.3.3 基于信任区间的威胁因子排序 | 第34页 |
| 3.4 核电站安全级仪控系统信息安全综合评估流程 | 第34-35页 |
| 3.5 实例评估 | 第35-43页 |
| 3.6 本章小结 | 第43-45页 |
| 第4章 核电站安全级仪控系统信息安全解决策略 | 第45-65页 |
| 4.1 基于安全组件的信息安全解决策略 | 第45-47页 |
| 4.1.1 安全组件功能描述 | 第45-46页 |
| 4.1.2 安全传输模型 | 第46-47页 |
| 4.2 安全组件实现 | 第47-56页 |
| 4.2.1 加密功能实现 | 第47-53页 |
| 4.2.2 认证功能实现 | 第53-56页 |
| 4.3 安全组件论证 | 第56-62页 |
| 4.3.1 对安全防范的有效性论证 | 第56-59页 |
| 4.3.2 对核电站安全级仪控系统的适用性论证 | 第59-62页 |
| 4.4 本章小结 | 第62-65页 |
| 第5章 总结和展望 | 第65-67页 |
| 5.1 工作总结 | 第65页 |
| 5.2 工作展望 | 第65-67页 |
| 参考文献 | 第67-71页 |
| 作者攻读学位期间的科研成果 | 第71-73页 |
| 致谢 | 第73页 |