一、发电厂计算机网络安全防护体系的构建和分析(论文文献综述)
艾远高,谢秋华,黄家志,杨云[1](2021)在《电力监控系统安全防护与监测预警平台建设》文中研究指明在借鉴同行业关于电力可信计算密码平台的应用试点经验基础上,本文以大型水电站为试点,积极开展基于主动免疫的水电站计算机监控系统安全防护体系研究与应用,实现基于国产密码技术的可信计算部署应用,建立了感知预警、动态防护、安全监测、应急响应的全方位主动防御体系。
黄锦南[2](2021)在《基于复杂网络方法的《哈萨克斯坦真理报》中国形象研究》文中研究说明哈萨克斯坦是我国的世代友好邻邦以及“一带一路”倡议的首倡之地和先行先试地区。随着“一带一路”倡议的不断推进,中国在哈萨克斯坦媒体中的国家形象研究越来越受到各学科研究者的重视。然而,已有成果大部分采用了基于还原论的研究方法,并不能完全契合国家形象作为一个复杂系统其本身固有的整体性和系统性特质,忽略了国家形象系统内部的动力学特征和涌现。因此,本论文将网络科学的复杂网络方法引入国家形象研究,以检验该方法在国家形象系统研究中的有效性。本文选取了哈萨克斯坦官方报纸《哈萨克斯坦真理报》为研究对象,收集了2014年7月至2018年6月的全部涉华报道和2019年12月至2021年2月与新冠疫情相关的部分涉华报道文本,构建了一大一小、一整体一局部的两种文本数据库,基于复杂网络方法,结合诸如国际关系学、经济学、社会学等学科的相关研究成果以及中哈两国政府的各项大政方针政策,对“一带一路”背景下中国在哈萨克斯坦官方媒体中的整体国家形象进行了全面挖掘和研究,并对新冠疫情背景下中国在哈官媒中的国家形象进行了具体的个案分析。研究结果显示,《哈真理报》涉华报道主要展现了以下4个角度的中国形象:(1)哈萨克斯坦的永久全面战略伙伴形象;(2)哈萨克斯坦的全方位支持者形象;(3)社会主义现代化强国形象;(4)灾害频发的国家形象。本论文的研究目的主要包括:(1)对国别区域研究的方法创新作出探索,尝试复杂网络方法在国家形象研究中的应用;(2)挖掘和呈现“一带一路”和新冠疫情背景下哈萨克斯坦官方报纸《哈真理报》中的中国形象;(3)为国家形象、国别区域、乃至其他领域研究者提供哈萨克斯坦官方报纸的客观中国形象数据和真实报道文本。
张书国[3](2021)在《网络攻击下的工业信息物理系统风险评估研究》文中认为随着物联网的不断创新,物与人的数字化进程正在迅速加快,工业系统的自动化、智能化水平不断提高,数据处理不再需要人为干预,应用系统通过复杂的通信网络控制着物理空间。这些集成了传感、驱动、控制、通信和计算的系统,被广泛应用于工业领域,形成工业信息物理系统(Industrial Cyber-Physical system,ICPS)。在ICPS中,由于网络层和物理层的紧密耦合以及所处工业环境的复杂多变,使得其极易受到来自物理世界和网络世界的攻击,其中,网络攻击最为频繁、复杂且更新快,这使得如何精准高效地防御网络攻击成为ICPS的重点研究方向之一。风险评估是确保ICPS安全的一个不可或缺的部分,它提供关于系统安全级别的度量,帮助安全专业人员确定和识别系统中易受到网络攻击的区域。为了评估网络攻击下ICPS的风险,本文给出定性和定量两种风险评估方法,主要研究内容如下:(1)研究网络攻击的破坏资源和可检测性,建立风险判决模型,定性评估ICPS的风险等级。首先,基于攻击空间资源模型,研究网络攻击发生所需要的披露资源、模型知识以及网络攻击产生的破坏资源;设计卡尔曼滤波器,根据攻击前后测量值残差的变化,判断网络攻击的可检测性。进一步根据网络攻击产生的破坏资源以及可检测性,建立通用的风险判决模型,确定ICPS在网络攻击下的风险等级。(2)研究网络攻击下工业信息物理系统的动态变化,并给出一种ICPS动态表现风险定量评估模型。首先运用贝叶斯网络对攻击在应用层的入侵过程建模,计算网络攻击成功入侵的概率;其次,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,研究系统的动态表现,定量分析系统的表现损失,从经济损失的角度量化攻击对系统造成的影响,并结合攻击成功入侵的概率,实现对ICPS风险的动态评估。(3)搭建ICPS风险管理系统,并将风险评估方法应用到系统中,实现对ICPS风险的评估、监测和管理。针对系统已经出现的风险,定位其发生的区域和设备,给出具体风险等级和影响;实时扫描系统漏洞,并根据漏洞建立贝叶斯网络,计算各种风险发生的概率。为了验证本文所给出的风险评估方法的有效性和适用性,采用MATLAB作为仿真工具,选取四容水箱模型和沸水发电厂模型作为被控对象,根据模型在网络攻击下的动态变化,评估ICPS的风险。仿真结果表明,本文给出的风险评估方法能有效地评估工业信息物理系统的风险。
孙海鹏[4](2021)在《火力发电厂信息安全体系构建与应用》文中认为文章介绍了火力发电厂的相关内容,通过分析现阶段火力发电厂信息安全中存在的威胁,制定火力发电厂信息安全体系的有效措施,以明确火力发电厂安全管理的重要性,充分应用现代计算机信息技术,改善传统的火力发电厂信息安全管理模式,逐步实现信息数据共享,加快数据的传输速度,采取有效措施加强安全防范工作,规避火力发电厂信息网络安全风险,保障火力发电厂的可持续发展。
王鑫[5](2020)在《智慧电厂安防系统研究及工程设计》文中认为目前我国清洁能源高速发展,但在一定时期内,煤炭资源仍是我国能源的重要依靠力量。煤炭资源的清洁高效利用已经成为我国能源战略的发展方向。随着智慧能源理念的提出,智慧电厂已经成为各大电厂发展的下一个战略目标。电厂生产安全是电厂关注的重点,智慧电厂安防系统建设需要重视。近年来,大数据、物联网、机器人和5G技术的快速发展也为智慧电厂的建设提供了技术保障。本文依托国电南宁660MW火电机组的智慧化整改设计项目,结合该电厂的基础设备以及电厂安防现状,对该电厂智慧安防系统进行研究以及工程设计。本文首先结合现有电厂安防系统的设计文献以及相关国家标准,介绍了传统电厂安防系统设计的一般理论方法。然后,借鉴已建成的智慧电厂的相关经验,并结合南宁电厂的安防现状,提出智慧电厂安防总体实施规划设计方案,主要设计了智慧电厂安防的前端系统、安防一体化集成平台以及安防管理系统。前端系统包括智能视频监控系统、智能巡检系统、人员定位系统和智能门禁及出入口车辆管理系统。一体化安防平台集成了现有的安防子系统。安防管理平台主要包括安全三维可视化管控、安全教育与培训管理、安全检查管理、智能两票管理四个子系统。最后给出了整个系统的建设的预算估算。智慧电厂的建设是一项大型工程,虽然已有成功案例,但是目前各电厂智慧程度以及建设方向都有差异,论文相关设计可以为其他电厂智慧化建设在一定程度上提供参考。
孙静[6](2020)在《电力监控系统网络安全防护体系建设》文中认为在社会和经济发展过程中,人们日常生活和工作对电力能源的需求量不断增加,加强供电网络管理,需要在供电网络中建立电力监控系统网络安全防护体系,依靠体系成立工作小组,基于工作小组制定安全防护方案,将制定的管理制度贯彻和落实到实际工作中,以便及时消除电力监控系统网络存在的安全隐患,并且针对发生的安全事故实施有效的措施,提高供电网络运行的安全性和稳定性。
教育部[7](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中指出教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
刘森,张书维,侯玉洁[8](2020)在《3D打印技术专业“三教”改革探索》文中指出根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
张之刚[9](2019)在《电力监控网络安全态势智能感知方法研究》文中指出当前各种网络攻击活动时有发生,如漏洞攻击、分布式拒绝服务攻击、恶意软件攻击等,造成严重的经济损失和恶劣的社会影响。尽管学术界和工业界提出多种网络安全威胁检测和防御技术,如恶意软件检测、漏洞检测、入侵检测、包过滤等,但不难发现,由于当今网络攻击类型复杂多变,现有的威胁检测和防御技术已经不足以应对当前网络安全现状。网络安全问题日益严重,不仅对人们日常生活工作造成较大影响,甚至还危及国家安全。网络安全态势感知技术通过采集多种网络安全要素,辨识和理解网络中不同类型威胁,从而评估网络安全态势。网络安全态势感知技术通过全面理解网络系统中存在的真实威胁,量化评估网络系统中的安全风险,提高网络系统的监控预测和应急响应能力,有利于改善当前网络安全现状,已成为当前热门研究之一。但现有的网络安全态势感知技术仍然存在一些不足,如现有主机威胁辨识技术准确性不足、现有网络风险量化评估技术适应性较差、潜在网络安全风险难以评估等问题。本文针对这些问题,依托电力监控系统业务场景,提出一系列方法用于提升网络安全态势智能感知技术。针对加壳等反检测技术导致现有恶意软件检测方法检测精度和召回率不足的问题,本文提出一种基于系统内核调用行为的加壳恶意软件检测方法。通过采集软件调用系统内核的日志数据,分析系统内核调用的时间序列,构建系统内核调用二元组,用以表示系统内核调用的上下文关系。基于信息增益理论,提取敏感的系统内核调用实例,从而对混淆的恶意软件行为进行降噪,并基于统计表征对子序列进行表示。最后通过采用深度信念网络训练异常系统内核调用序列的检测模型进行检测。理论分析和实验结果表明该加壳恶意软件检测方法的准确性约为92%,检测时间开销小于0.001秒。针对现有告警信息聚合与关联分析技术漏报率较高的问题,本文提出一种基于告警信息融合分析的入侵检测方法。通过实时采集主机入侵告警信息,提取其中的IP地址、端口号和告警类型等,构建告警信息3D模型,用以聚合和关联分析告警信息,并采用3D卷积神经网络自适应训练检测模型对入侵行为进行精准检测,有效规避人工构建规则库对新的攻击活动覆盖率较低这一问题。理论分析和实验结果表明该网络入侵检测方法的准确性约为86%。针对传统电力监控系统攻击检测方法难以适用于检测复合攻击活动的问题,提出一种基于安全事件证据组合推理的系统攻击活动检测方法。通过提出一种改进D-S证据组合方法,以更有效地识别复合攻击活动,并提出一种证据分类合成策略,以发现同一时段内可能存在的多种网络攻击活动。根据安全事件时间序列计算安全事件偏离度,并利用该偏离度对证据进行加权,从而提高攻击活动检测的准确性,同时该方法利用证据理论,鉴别冲突证据,从而有效地辨识同一时段内的多种攻击行为。理论分析和实验结果表明该攻击活动辨识方法具有90%以上的准确性。针对潜在网络安全风险难以评估的问题,本文提出一种基于网络风险投射与传播分析的网络安全态势分布评估方法。根据DNS数据中的网络节点通信构建网络拓扑结构,通过标记已知的异常网络节点确定威胁源,分析威胁源对周边可达网络节点的影响以及风险传播行为特征,构建网络风险传播模型,最后基于随机游走理论,采用置信度传播方法评估威胁源对其他节点的影响,从而量化评估网络安全态势分布以及预测网络节点潜在的风险。理论分析和实验结果表明该网络安全态势分布评估方法的精度约为98%,召回率约为86%。
陈夏阳[10](2019)在《基于博弈论的工业互联网安全防护策略研究》文中提出工业互联网是以传统工业控制系统为基础,融合了互联网、大数据、人工智能、物联网以及云计算等新一代信息技术所形成的产业和应用新形态。工业互联网技术在提升传统工业的整体协同能力和运作效率的同时也带了不可忽视的信息安全问题。随着工业互联网技术的发展,针对工业控制系统的网络攻击事件不断增多。近年来针对工业互联网的攻击者已经从个人黑客演变成了目标明确、架构严密的黑客组织,部分黑客组织背后甚至有国家势力的介入。工业互联网中的攻防对抗已经成为国与国之间信息战的重要环节。传统的可靠性工程与风险管理理论已经难以为工业互联网的安全防护提供有效的决策指导和理论支撑。工业互联网安全防护策略选择问题的相关理论急需扩展和深化。本文从攻防双方的角度出发,利用博弈论方法研究了工业互联网信息安全防护策略选择的相关理论与关键技术。论文首先基于工业互联网注重可用性、计算资源严重受限的特点,利用博弈论研究了资源受限情况下的最优防御资源分配策略。之后考虑到典型工业互联网安全事件(例如震网病毒事件、乌克兰电力系统攻击事件等)通常可以被划分为三个阶段——恶意程序接入工厂内网,恶意程序在工厂内网中扩散,以及恶意程序篡改控制器参数破坏工业生产过程——分别对这三个阶段进行了研究,选取了三个阶段中典型攻击手段进行建模分析,利用博弈论研究各阶段最优防御策略的决策问题。本文主要的研究工作及创新点包括:(1)工业互联网最优安全防护资源分配策略研究基于完全信息静态博弈理论建立了“工业互联网有限资源节点攻防博弈模型”,该模型揭示了工业互联网安全防护资源极度受限情况下攻防双方决策的基本规律,能够较好地描述攻击者和防御者之间的交互过程。针对“工业互联网有限资源节点攻防博弈模型”纳什均衡维度高求解困难的问题,本文将狼群算法与协同进化算法结合,提出了“狼群-协同进化算法”。仿真实验表明狼群-协同进化算法能够有效求解“工业互联网有限资源节点攻防博弈模型”的纳什均衡,为工业互联网安全防护资源的分配提供决策参考。(2)针对鱼叉式网络钓鱼攻击的安全防护策略研究基于不完全信息动态博弈理论建立了“鱼叉式网络钓鱼攻防信号博弈模型”。该模型揭示了鱼叉式钓鱼过程中攻防双方的决策规律,能够较为清晰地描述不完全信息条件下恶意攻击者和企业防御者的动态交互过程。相比于完全信息博弈模型或静态博弈模型,信号博弈模型更加符合实际鱼叉式网络钓鱼的建模需求。针对最优防御策略的选取问题,本文基于“鱼叉式网络钓鱼攻防信号博弈模型”精炼贝叶斯均衡的求解过程,提出了鱼叉式网络钓鱼攻击最优防护策略求解算法。仿真实验表明,利用该算法得出的防御策略能够在预防钓鱼攻击和确保企业业务正常开展之间取得均衡,为企业安全管理人员提供防御决策的理论参考依据。(3)针对工业互联网多传播途径恶意程序的最优控制策略研究基于经典传染病理论分析了工业互联网中恶意程序的传播过程,构建了“多传播途径恶意程序传播模型”,该模型揭示了恶意程序通过网络以及移动介质等多种途径在网络中传播的规律。本文以此为依据建立“多传播途径恶意程序传播与控制微分博弈模型”,利用该模型研究了恶意程序传播过程中攻防双方的最优策略求解方法,提出了恶意程序最优控制策略求解算法。相较于传统的动态博弈模型,该微分博弈模型更加符合恶意程序实际传播中攻防对抗的特点,能够更准确地描述恶意程序传播过程中系统状态的连续变化过程。最后本文通过仿真实验对模型的合理性和有效性进行了验证。(4)针对工业互联网控制器篡改攻击的安全防护策略研究以乌克兰大停电攻击事件为案例研究了针对工业控制器的攻击过程,构建了“控制器篡改攻防演化博弈模型”,分析了攻防双方在有限理性前提下的交互过程。该模型摒弃了经典博弈理论参与者完全理性的假设,强调参与者个体的有限理性以及博弈过程的动态特性。相比于经典博弈模型,演化博弈模型更加符合工业互联网实际攻防过程的特点,能够准确地揭示有限理性条件下攻防双方的决策规律。针对最优防御策略选择问题,本文基于演化博弈论原理研究了攻防双方的演化稳定策略,分别得出了攻防双方以及系统达到策略演化稳定的条件,提出了基于演化博弈的最优防御策略选择算法。最后本文通过仿真实验对模型的合理性和有效性进行了验证。
二、发电厂计算机网络安全防护体系的构建和分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、发电厂计算机网络安全防护体系的构建和分析(论文提纲范文)
(1)电力监控系统安全防护与监测预警平台建设(论文提纲范文)
0 引言 |
1 平台技术路线 |
1.1 国产安全可信 |
1.2 网络安全监测 |
2 平台实施过程 |
2.1 整体方案设计 |
2.2 安全可信实施 |
(1)关键设备国产化。 |
(2)主要软件国产化。 |
(3)可信计算环境部署。 |
2.3 网络安全监测 |
2.4 综合防护及分析 |
3 应用案例 |
4 结语 |
(2)基于复杂网络方法的《哈萨克斯坦真理报》中国形象研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关研究综述 |
1.3 研究对象 |
1.4 研究方法和思路 |
1.5 研究创新点及论文结构 |
2 整体中国形象系统网络构建与测量 |
2.1 关键词同现网络构建及其网络特性分析 |
2.2 网络层级分析及核心关键词节点提取 |
2.3 核心关键词节点内部网络构建及其加权聚类分析 |
3 中哈非经济关系属性聚类之中国形象分析 |
3.1 中哈首脑外交属性关键词节点聚类的中国形象分析 |
3.1.1 不断升级的全面战略伙伴形象 |
3.1.2 值得信任、不吝支持的好朋友形象 |
3.1.3 潜力巨大、优势互补的合作伙伴形象 |
3.2 中哈边境和安全合作属性关键词节点聚类的中国形象分析 |
3.2.1 中哈边境繁荣共建者形象 |
3.2.2 上合组织框架下哈重要安全合作伙伴形象 |
3.2.3 哈打击边境走私活动合作者形象 |
3.3 中哈人文交流属性关键词节点聚类的中国形象分析 |
3.3.1 哈萨克斯坦文化传播的支持者形象 |
3.3.2 中哈人文交流的推动者形象 |
3.3.3 丝路复兴的倡导者和实践者形象 |
3.4 关键词节点“2017 阿斯塔纳世博会”的中国形象分析 |
3.4.1 阿斯塔纳世博会的积极参与者形象 |
3.4.2 阿斯塔纳世博会的全方位支持者形象 |
3.4.3 历史悠久、底蕴丰厚的可持续发展大国形象 |
4 经济属性聚类之中国形象分析 |
4.1 哈对华出口属性关键词节点聚类的中国形象分析 |
4.1.1 哈对华出口贸易的积极推动者形象 |
4.1.2 哈出口贸易的重要市场形象 |
4.2 中哈交通运输合作属性关键词节点聚类的中国形象分析 |
4.2.1 富有成效的交通运输合作伙伴形象 |
4.2.2 哈过境运输潜力释放的驱动者形象 |
4.3 中哈投资合作属性关键词节点聚类的中国形象分析 |
4.3.1 中哈投资合作的推动者形象 |
4.3.2 带来多重利好和雪中送炭的对哈投资者形象 |
4.4 中国国内经济属性关键词节点聚类的中国形象分析 |
4.4.1 飞速发展、迎难而上的经济强国形象 |
4.4.2 攻坚克难、施工高效的基建强国形象 |
5 游离核心关键词节点之中国形象分析 |
5.1 游离核心关键词节点“技术”的中国形象分析 |
5.1.1 自主创新、积极进取的科技强国形象 |
5.1.2 科技惠民的社会主义大国形象 |
5.2 灾难属性游离核心关键词节点的中国形象分析 |
5.2.1 灾害频发的国家形象 |
5.2.2 以人民为中心的社会主义大国形象 |
6 中国形象之新冠疫情涉华报道个案分析 |
6.1 中哈关系属性关键词节点聚类的中国形象分析 |
6.1.1 哈永久全面战略伙伴形象 |
6.1.2 哈重要经济合作伙伴形象 |
6.2 中国国内抗疫属性关键词节点聚类的中国形象分析 |
6.2.1 以人民为中心的社会主义大国形象 |
6.2.2 医疗系统强大、践行人类命运共同体倡议的大国形象 |
7 结论 |
参考文献 |
作者简历及在学期间所取得的科研成果 |
(3)网络攻击下的工业信息物理系统风险评估研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外的研究现状 |
1.3 网络攻击下ICPS风险评估的方案设计 |
1.4 本文研究内容及结构编排 |
第二章 ICPS的安全问题及风险评估的需求分析 |
2.1 工业信息物理系统概述 |
2.1.1 工业信息物理系统体系架构 |
2.1.2 工业信息物理系统实际应用案例 |
2.2 ICPS中的安全问题 |
2.2.1 ICPS安全问题概述 |
2.2.2 ICPS中的网络攻击 |
2.3 ICPS风险评估的需求分析 |
2.4 本章小结 |
第三章 网络攻击下的工业信息物理系统风险建模研究 |
3.1 网络攻击下的工业信息物理系统建模 |
3.2 网络攻击下ICPS风险的建模 |
3.2.1 网络攻击场景 |
3.2.2 攻击破坏资源 |
3.2.3 攻击的可检测性 |
3.2.4 ICPS的风险判决模型 |
3.3 常见网络攻击下ICPS的风险分析 |
3.3.1 Dos攻击 |
3.3.2 重放攻击 |
3.3.3 隐蔽攻击 |
3.4 仿真与结果分析 |
3.4.1 模型描述 |
3.4.2 攻击结果分析 |
3.5 本章小结 |
第四章 工业信息物理系统动态表现分析风险量化评估模型 |
4.1 ICPS风险动态表现分析量化评估模型 |
4.2 网络攻击成功入侵概率的估算 |
4.2.1 应用层的攻击入侵贝叶斯网络模型 |
4.2.2 先验概率的计算 |
4.2.3 后验概率的计算 |
4.3 攻击影响的量化 |
4.3.1 系统动态表现的分析 |
4.3.2 ICPS风险的量化 |
4.4 仿真与结果分析 |
4.4.1 仿真准备 |
4.4.2 评估方法的实施 |
4.5 本章小结 |
第五章 风险评估方法在ICPS风险管理系统中的实现 |
5.1 系统设计环境参数 |
5.2 功能模块设计与实现 |
5.2.1 风险预测模块 |
5.2.2 风险管理模块 |
5.3 实验结果及分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
附录1:变量注释表 |
附录2:作者在攻读硕士学位期间研究成果 |
(4)火力发电厂信息安全体系构建与应用(论文提纲范文)
1 火力发电厂的相关内容 |
2 现阶段火力发电厂信息安全中存在的威胁 |
3 构建火力发电厂信息安全体系的有效措施 |
3.1 建立健全的火力发电厂信息安全技术体系 |
3.2 制定完善的信息安全组织制度 |
3.3 建立健全的安全管理体系 |
4 结语 |
(5)智慧电厂安防系统研究及工程设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 课题研究现状 |
1.3 本课题研究内容 |
1.4 本章小结 |
第二章 传统安防系统设计的一般理论方法 |
2.1 引言 |
2.2 传统安防系统总体设计 |
2.3 传统电厂安防子系统设计 |
2.4 本章小结 |
第三章 南宁电厂安防实施总体规划 |
3.1 引言 |
3.2 电厂现有安防系统 |
3.3 南宁电厂安防系统规划原则 |
3.4 整体规划 |
3.5 本章小结 |
第四章 南宁电厂安防前端系统设计 |
4.1 智能视频监控系统 |
4.2 智能巡检系统 |
4.3 人员定位系统 |
4.4 智能门禁及出入口车辆管理系统 |
4.5 本章小结 |
第五章 南宁电厂安防集成管理平台设计 |
5.1 安防集成一体化平台简介 |
5.2 数据处理 |
5.3 应用平台建设 |
5.4 本章小结 |
第六章 南宁电厂安防管理系统设计 |
6.1 安全三维可视化管理 |
6.2 安全教育与培训管理 |
6.3 安全检查管理 |
6.4 两票管理 |
6.5 本章小结 |
第七章 南宁电厂安防系统设备选型及工程建设估算 |
7.1 软硬件配置 |
7.2 设计投资预算 |
7.3 本章小结 |
第八章 结论与展望 |
8.1 结论 |
8.2 展望 |
致谢 |
参考文献 |
(6)电力监控系统网络安全防护体系建设(论文提纲范文)
0 引言 |
1 电力监控系统网络安全防护体系的建设目标 |
2 电力监控系统网络安全防护现状 |
3 电力监控系统网络安全防护体系建设内容 |
3.1 成立工作小组 |
3.2 制定安全防护方案 |
3.3 地县级调度中心安全防护体系建设 |
3.4 变电站安全防护体系建设 |
3.5 发电厂安全防护体系建设 |
4 结束语 |
(8)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(9)电力监控网络安全态势智能感知方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 网络安全现状 |
1.1.1 互联网网络安全现状 |
1.1.2 电力监控网络安全现状 |
1.2 网络安全态势感知 |
1.2.1 网络安全态势感知概念 |
1.2.2 网络安全态势感知研究意义 |
1.3 网络安全态势感知方法 |
1.3.1 网络安全态势感知系统框架 |
1.3.2 网络安全要素融合 |
1.3.3 主机安全威胁辨识 |
1.3.4 网络安全态势评估与预测 |
1.4 现有网络安全态势感知技术面临的问题和挑战 |
1.5 主要工作 |
1.6 组织机构 |
第二章 电力监控网络安全分析 |
2.1 电力监控系统概述 |
2.2 电力监控系统安全防护现状 |
2.3 电力监控系统安全问题分析 |
2.4 本章小结 |
第三章 基于系统内核调用行为的恶意软件检测方法 |
3.1 引言 |
3.2 相关方法介绍 |
3.2.1 恶意软件静态检测方法 |
3.2.2 恶意软件动态检测方法 |
3.2.3 多层感知器 |
3.2.4 深度信念网络 |
3.3 系统内核调用 |
3.4 基于深度信念网络的软件异常行为检测方法 |
3.4.1 研究思路 |
3.4.2 敏感系统行为提取与表示 |
3.4.3 模型训练与检测 |
3.5 实验分析 |
3.5.1 实验环境 |
3.5.2 数据集 |
3.5.3 超参数设置 |
3.5.4 准确性分析 |
3.5.5 训练与检测时间开销分析 |
3.5.6 鲁棒性分析 |
3.6 本章小结 |
第四章 基于告警信息融合分析的网络入侵威胁辨识方法 |
4.1 引言 |
4.2 相关方法介绍 |
4.2.1 基于主机异常行为的入侵检测 |
4.2.2 基于网络异常流量的入侵检测 |
4.2.3 卷积神经网络 |
4.2.4 其他深度学习方法 |
4.3 告警信息 |
4.4 基于3D卷积神经网络的入侵威胁辨识方法 |
4.4.1 研究思路 |
4.4.2 告警信息3D网格模型 |
4.4.3 模型训练与决策 |
4.5 实验分析 |
4.5.1 实验环境 |
4.5.2 数据集 |
4.5.3 超参数设置 |
4.5.4 准确性分析 |
4.5.5 训练与检测时间开销分析 |
4.6 本章小结 |
第五章 基于安全事件证据组合推理的攻击活动检测方法 |
5.1 引言 |
5.2 相关方法介绍 |
5.2.1 攻击活动检测 |
5.2.2 D-S证据理论 |
5.3 基于安全事件偏离度的证据组合方法 |
5.3.1 研究思路 |
5.3.2 基于时间序列回归分析的安全事件偏离度计算方法 |
5.3.3 基于安全事件权重的证据组合规则 |
5.3.4 证据分类合成策略 |
5.4 实验分析 |
5.4.1 实验环境 |
5.4.2 参数设置 |
5.4.3 传统D-S证据理论和改进的D-S证据理论对比实验分析 |
5.4.4 本文攻击活动检测方法与传统入侵检测方法对比实验分析 |
5.5 本章小结 |
第六章 基于网络传播分析的网络安全态势分布评估方法 |
6.1 引言 |
6.2 相关方法介绍 |
6.2.1 网络安全态势感知系统框架 |
6.2.2 网络安全态势评估与预测 |
6.2.3 随机游走方法 |
6.3 网络安全传播分析 |
6.4 网络安全要素融合的风险评估 |
6.5 基于置信度传播的网络安全态势分布评估方法 |
6.5.1 研究思路 |
6.5.2 网络风险传播模型 |
6.5.3 安全态势分布评估 |
6.6 实验分析 |
6.6.1 实验环境 |
6.6.2 数据集 |
6.6.3 准确性分析 |
6.6.4 阈值分析 |
6.6.5 计算时间开销分析 |
6.7 本章小结 |
总结 |
致谢 |
参考文献 |
作者简历 |
(10)基于博弈论的工业互联网安全防护策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工业互联网架构与功能 |
1.2.2 工业互联网面临的信息安全威胁 |
1.2.3 工业互联网安全防护技术研究现状 |
1.2.4 基于博弈论的安全防护策略研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的组织结构 |
第二章 工业互联网安全防护策略研究基础知识 |
2.1 博弈论基本概念 |
2.2 信号博弈模型 |
2.3 微分博弈模型 |
2.4 演化博弈模型 |
2.5 传染病传播模型 |
2.6 协同进化算法 |
2.7 本章小结 |
第三章 工业互联网最优安全防护资源分配策略研究 |
3.1 工业互联网攻防场景描述 |
3.2 工业互联网有限资源节点攻防博弈模型构建 |
3.3 有限资源节点攻防博弈模型均衡求解 |
3.3.1 基本狼群算法 |
3.3.2 改进的狼群算法 |
3.3.3 狼群-协同进化算法 |
3.4 仿真实验与分析 |
3.4.1 仿真环境及参数设置 |
3.4.2 实验及结果分析 |
3.5 本章小结 |
第四章 针对鱼叉式网络钓鱼攻击的安全防护策略研究 |
4.1 鱼叉式网络钓鱼攻击场景描述 |
4.2 鱼叉式网络钓鱼攻防信号博弈模型构建 |
4.3 鱼叉式网络钓鱼攻击最优防护策略求解 |
4.3.1 S PAD- SGM精炼贝叶斯均衡的定义及其存在性 |
4.3.2 S PAD- SGM精炼贝叶斯均衡求解步骤 |
4.3.3 S PAD- SGM最优防护策略求解算法 |
4.4 仿真实验与分析 |
4.4.1 实验目的 |
4.4.2 实验环境及参数设置 |
4.4.3 实验过程 |
4.4.4 实验结果 |
4.4.5 参数分析 |
4.5 本章小结 |
第五章 针对多传播途径恶意程序的最优控制策略研究 |
5.1 工业互联网多传播途径恶意程序传播模型构建 |
5.2 多传播途径恶意程序传播与控制微分博弈模型构建 |
5.3 多传播途径恶意程序最优控制策略求解 |
5.3.1 MMPS- DGM鞍点策略的定义及其存在性 |
5.3.2 MMPS- DGM鞍点策略求解步骤 |
5.3.3 MMPS- DGM最优控制策略求解算法 |
5.4 仿真实验与分析 |
5.4.1 实验环境及参数设置 |
5.4.2 实验及结果分析 |
5.5 本章小结 |
第六章 针对工业控制器攻击的安全防护策略研究 |
6.1 控制器篡改攻击场景描述 |
6.1.1 电力系统概述 |
6.1.2 乌克兰停电攻击事件过程分析 |
6.2 控制器篡改攻防演化博弈模型构建 |
6.3 控制器篡改攻击最优防护策略求解 |
6.3.1 CDT- EGM复制动态分析 |
6.3.2 CDT- EGM稳定策略分析 |
6.3.3 CDT- EGM最优防护策略求解算法 |
6.4 仿真实验与分析 |
6.4.1 实验环境 |
6.4.2 实验及结果分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文的主要成果 |
7.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、发电厂计算机网络安全防护体系的构建和分析(论文参考文献)
- [1]电力监控系统安全防护与监测预警平台建设[J]. 艾远高,谢秋华,黄家志,杨云. 水电站机电技术, 2021(10)
- [2]基于复杂网络方法的《哈萨克斯坦真理报》中国形象研究[D]. 黄锦南. 浙江大学, 2021(08)
- [3]网络攻击下的工业信息物理系统风险评估研究[D]. 张书国. 江南大学, 2021(01)
- [4]火力发电厂信息安全体系构建与应用[J]. 孙海鹏. 智能城市, 2021(07)
- [5]智慧电厂安防系统研究及工程设计[D]. 王鑫. 广西大学, 2020(07)
- [6]电力监控系统网络安全防护体系建设[J]. 孙静. 数字通信世界, 2020(10)
- [7]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [8]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [9]电力监控网络安全态势智能感知方法研究[D]. 张之刚. 战略支援部队信息工程大学, 2019(02)
- [10]基于博弈论的工业互联网安全防护策略研究[D]. 陈夏阳. 国防科技大学, 2019(12)