首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

智能电网AMI网络安全机制研究

摘要第10-12页
ABSTRACT第12-13页
第一章 绪论第14-23页
    1.1 研究背景第14-17页
        1.1.1 AMI网络分层架构及可用通信技术第14-15页
        1.1.2 信息-物理-社会多域融合网络第15-16页
        1.1.3 AMI网络安全需求第16-17页
    1.2 国内外研究现状第17-19页
        1.2.1 AMI网络安全需求及威胁研究现状第17-18页
        1.2.2 AMI网络路由安全研究现状第18页
        1.2.3 AMI网络入侵检测研究现状第18-19页
    1.3 本文工作第19-21页
        1.3.1 研究内容第19-20页
        1.3.2 本文贡献第20-21页
    1.4 论文组织结构第21-22页
    1.5 小结第22-23页
第二章 AMI网络安全威胁分析第23-30页
    2.1 多域融合环境下AMI网络安全威胁第23-25页
    2.2 面向AMI网络的APT攻击第25-28页
        2.2.1 APT攻击特点第25-26页
        2.2.2 APT跨域攻击第26-28页
    2.3 AMI网络内部攻击第28-29页
    2.4 小结第29-30页
第三章 基于RPL的AMI网络路由安全第30-57页
    3.1 AMI网络路由安全需求第30-31页
    3.2 RPL: Routing Protocol for LLNs第31-37页
        3.2.1 RPL路由协议工作原理第32-34页
        3.2.2 安全RPL第34-37页
    3.3 面向AMI网络的路由安全机制第37-56页
        3.3.1 安全层次和安全域第37-39页
        3.3.2 安全算法第39-41页
        3.3.3 面向AMI网络的密钥管理机制第41-45页
        3.3.4 面向AMI网络的安全RPL第45-48页
        3.3.5 安全RPL路由度量—报文转发率第48-49页
        3.3.6 基于J-Sim平台的安全RPL仿真第49-56页
    3.4 小结第56-57页
第四章 AMI网络智能电表入侵检测第57-74页
    4.1 基于有色Petri网的智能电表架构第57-61页
        4.1.1 智能电表物理架构第57-58页
        4.1.2 Petri网和有色Petri网第58-59页
        4.1.3 基于有色Petri网的智能电表模型第59-61页
    4.2 智能电表威胁模型第61-63页
        4.2.1 坏数据注入攻击第62-63页
    4.3 面向坏数据注入攻击的智能电表协同入侵检测机制第63-70页
        4.3.1 合法写和合法读的定义第63-64页
        4.3.2 攻击者分类第64页
        4.3.3 非法写和非法读的定义第64-65页
        4.3.4 协同入侵检测过程第65-70页
    4.4 性能评估第70-73页
        4.4.1 评估参数及评估标准第70-71页
        4.4.2 模拟实验第71页
        4.4.3 实验结果第71-73页
    4.5 小结第73-74页
第五章 面向AMI网络的多域协同防护第74-80页
    5.1 多域协同防护策略第74-77页
        5.1.1 各防护域安全策略第74-75页
        5.1.2 各防护域安全策略第75-76页
        5.1.3 多域协同策略第76-77页
    5.2 面向APT攻击的多域协同防御机制第77-79页
        5.2.1 分域防御策略第77-78页
        5.2.2 信息共享和安全知识库第78-79页
    5.3 小结第79-80页
第六章 结束语第80-83页
    6.1 工作总结第80-81页
    6.2 工作展望第81-83页
致谢第83-84页
参考文献第84-88页
作者在学期间取得的学术成果第88页

论文共88页,点击 下载论文
上一篇:郑玄礼学思想研究
下一篇:北宋征伐礼研究