首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的工业控制系统脆弱性研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-20页
    1.1 研究背景及意义第9-12页
    1.2 工控系统的概述第12-18页
        1.2.1 工控系统的发展第12-16页
        1.2.2 工控系统的网络结构第16-18页
        1.2.3 本文的研究对象第18页
    1.3 本文的章节安排与创新点第18-20页
第二章 工控系统脆弱性研究第20-38页
    2.1 研究现状第20-21页
        2.1.1 针对网络攻击问题的脆弱性研究现状第20页
        2.1.2 脆弱性定性定量分析的研究现状第20-21页
    2.2 工控系统脆弱性研究面临的问题第21-24页
        2.2.1 工控系统与信息系统的脆弱性对比第21-22页
        2.2.2 工控系统网络结构脆弱性分析第22-23页
        2.2.3 工控系统设备存在的脆弱性第23页
        2.2.4 工控系统中的软件脆弱性第23-24页
    2.3 脆弱性建模的研究现状第24-34页
        2.3.1 常见的脆弱性建模工具对比分析第24-26页
        2.3.2 攻击图建模的形式与优点第26-30页
        2.3.3 常用的攻击图生成算法第30-34页
    2.4 基于爆炸粒度约束函数的攻击图优化第34-37页
        2.4.1 状态空间爆炸问题第34-35页
        2.4.2 爆炸粒度约束第35-37页
    本章总结第37-38页
第三章 基于路径广义收益的脆弱性攻击建模第38-60页
    3.1 攻击图收益要素分析第38-40页
        3.1.1 组件收益要素分析第38-39页
        3.1.2 传统攻击收益计算的不足第39-40页
    3.2 基于博弈模型和贝叶斯网络的攻防成功率的计算第40-51页
        3.2.1 博弈论与网络攻防第40-41页
        3.2.2 基于寻租函数的单设备攻防成功率第41-44页
        3.2.3 基于攻防策略的博弈模型第44-46页
        3.2.4 启发式的防御策略筛选算法第46-48页
        3.2.5 基于贝叶斯网络的攻防成功率的计算第48-51页
    3.3 基于收益要素与攻防成功率的路径广义收益的建模第51-55页
        3.3.1 攻击图生成中的相关定义第51-52页
        3.3.2 路径广义收益的计算第52页
        3.3.3 工控网络建模相关定义第52-55页
            3.3.3.1 工控网络安全四要素第53-54页
            3.3.3.2 利用规则第54-55页
            3.3.3.3 攻击者模型第55页
    3.4 工控网络攻击图生成算法研究第55-59页
        3.4.1 算法思想及流程第55-58页
        3.4.2 算法描述与分析第58-59页
    本章总结第59-60页
第四章 实验结果与分析第60-73页
    4.1 实验背景介绍第60-62页
    4.2 控制网络利用规则库第62-66页
        4.2.1 组件攻击收益的计算第62-65页
        4.2.2 利用规则库第65-66页
    4.3 实验结果分析第66-72页
    本章总结第72-73页
第五章 总结与展望第73-75页
    5.1 工作总结第73页
    5.2 工作展望第73-75页
参考文献第75-78页
攻读硕士学位期间发表的学术论文第78-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:永磁同步电机分数阶建模及控制方法研究
下一篇:基于多分辨率网格分割的细分曲面局部加工干涉预测研究