首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于威胁和脆弱性的ICS量化风险评估方法

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-17页
   ·课题的背景与意义第10页
   ·当前ICS信息安全研究现状第10-14页
     ·美国国土安全部安全研究成果第11页
     ·美国能源部安全研究成果第11-12页
     ·欧盟网络与信息安全局研究成果第12页
     ·我国的工业控制系统安全研究第12页
     ·安全公司的研究成果第12-13页
     ·工业控制系统安全标准和规范第13-14页
   ·ICS的安全缺陷第14-15页
     ·策略和程序缺陷第14页
     ·控制系统网络缺陷第14页
     ·控制系统平台的缺陷第14页
     ·安全防护的缺陷第14-15页
   ·我国工业控制安全方面亟待解决的问题第15页
     ·排查非法外联和弱密码第15页
     ·引入行业安全评估机制第15页
     ·构建安全漏洞库第15页
   ·本文主要内容及章节安排第15-17页
第2章 ICS特点分析第17-44页
   ·ICS特点及主要组件第17-20页
     ·PLC模型第17-18页
     ·DCS模型第18-19页
     ·SCADA层次模型第19-20页
   ·ICS信息安全分析第20-28页
     ·安全特性第20-21页
     ·威胁因素第21-22页
     ·脆弱性第22-23页
     ·攻击方式第23-24页
     ·资产第24-27页
     ·风险第27-28页
   ·安全措施第28-41页
     ·识别和认证第28-30页
     ·访问控制第30-32页
     ·审计和问责第32-33页
     ·系统和通信保护第33-34页
     ·人员安全第34页
     ·物理环境保护第34-35页
     ·持续性计划第35页
     ·配置管理第35-36页
     ·维护第36页
     ·系统和信息完整性第36-38页
     ·媒体保护第38-39页
     ·事件响应第39-40页
     ·意识和培训第40页
     ·安全评估和授权第40页
     ·计划第40-41页
     ·风险评估第41页
   ·风险评估方法第41-42页
     ·失效模式和效应分析第41-42页
     ·概率风险分析法第42页
     ·故障树法第42页
     ·事件树分析法第42页
   ·风险管理方法第42-43页
   ·本章小结第43-44页
第3章 安全措施的有效性分析第44-55页
   ·安全措施组件的权重系数第44-48页
     ·识别和认证第45页
     ·访问控制第45-46页
     ·审计和问责第46-47页
     ·系统和通信保护第47-48页
   ·组件的安全等级评估第48-53页
     ·证据理论第48-49页
     ·证据理论在组件安全等级评估上的应用第49-52页
     ·两极比例法第52-53页
   ·安全措施的有效性算法第53-54页
     ·理论介绍第53-54页
     ·评估示例第54页
   ·本章小结第54-55页
第4章 基于威胁与脆弱性的量化风险评估第55-67页
   ·风险评估流程第56-57页
   ·ICS威胁识别第57-58页
     ·威胁分类第57-58页
     ·威胁的发生概率第58页
   ·脆弱性评估第58-62页
     ·攻击树模型第58-59页
     ·SCADA攻击树模型第59-60页
     ·脆弱性评估第60-62页
   ·安全事件的损失第62-63页
   ·风险值量化计算第63-64页
   ·安全措施效用评估第64-66页
     ·基于脆弱性削减的选择策略第64-65页
     ·基于投资回报和攻击回报的选择策略第65-66页
   ·本章小结第66-67页
第5章 电力系统中的SCADA评估第67-73页
   ·电力SCADA系统的攻击树模型第67-68页
   ·风险计算第68-71页
   ·安全增强方案选取第71页
   ·限制条件分析第71-72页
     ·时间限制第71页
     ·资金限制第71页
     ·技术限制第71-72页
     ·社会学的限制第72页
     ·环境限制第72页
     ·法律限制第72页
   ·本章小结第72-73页
第6章 总结和展望第73-74页
参考文献第74-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于ARIS方法的物料平衡系统分析与实现
下一篇:报业集团远程办公系统的安全认证模式的研究与实践