Hexagon工业测量控制系统攻防研究与实现任务书

 2021-09-01 10:09

1. 毕业设计(论文)主要内容:

1.研究海克斯康工业测量控制协议的具体内容,分析通信数据的交互过程;2.分析协议漏洞存在的可能性,并给出分析报告;3.按照实地采集的协议过程,搭建串口通信的仿真环境;4.通过攻击模拟,检验协议的漏洞效果;5.实现协议攻击检测。

2. 毕业设计(论文)主要任务及要求

掌握海克斯康工业测量控制协议的原理,通信数据的交互过程;深入分析协议可能存在的安全问题;掌握协议仿真环境搭建过程;提出协议安全防御方法。

具体要求指标:

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 毕业设计(论文)完成任务的计划与安排

(1)2017/1/14—2017/2/22:确定选题,查阅文献,外文翻译和撰写开题报告; (2)2017/2/23—2017/4/30:系统架构、程序设计与开发、系统测试与完善; (3)2017/5/1—2017/5/25:撰写及修改毕业论文;(4)2017/5/26—2017/6/6:准备答辩。

4. 主要参考文献

[1] 王振力,孙平,刘洋.工业控制网络[M].人民邮电出版社,2012.12[2] 肖建荣.工业控制系统信息安全[M].电子工业出版社,2015.12[3] [美]Michael Sikorski, [美]Andrew Honig著.恶意代码分析实战[M].诸葛建伟,姜辉,张光凯译.电子工业出版社,2014.4[4] [美]Jeffrey Richter, [法]Christophe Nasarre著.Windows核心编程[M].葛子昂,周靖,廖敏译.清华大学出版社,2008.9[5] [韩]赵涏元等著.Kali Linux BackTrack渗透测试实战[M].金光爱译.人民邮电出版社,2014.11[6] [美]David Kennedy, [美]Jim O'Gorman, [美]Devon Kearns, [美]Mati Aharoni著.Metasploit渗透测试指南[M].诸葛建伟,王珩,孙松柏等译.电子工业出版社,2012.1[7] 钱林松,赵海旭.C 反汇编与逆向分析技术揭秘[M].机械工业出版社,2011.10[8] [美]Chris Eagle著.IDA Pro权威指南[M].石华耀,段桂菊译.人民邮电出版社,2010.3[9] 刘威,李冬,孙波.工业控制系统安全分析[J].信息网络安全,2012(08):41-43[10] 魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012(12):67-69[11] [美]James F.Kurose, [美]Keith W.Ross.计算机网络:自顶向下方法(原书第6版)[M].陈鸣译.机械工业出版社,2014.10[12] Wu Di, Yifeng Lian, K Chen, Yuling Liu.A Security Threats Identification and Analysis Method Based on Attack Graph[J].Chinese Journal of Computers, 2012(35):1938-1950[13] 叶云,徐锡山,贾焰,齐治昌.基于攻击图的网络安全概率计算方法[J].计算机学报,2010,33(10):1987-1996[14] 吴迪,冯登国,连一峰,陈恺.一种给定脆弱性环境下的安全措施效用评估模型[J].软件学报,2012,23(7):11880-11898

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文任务书,课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。