一、工业控制网络安全问题分析(论文文献综述)
王琦[1](2021)在《基于隐半马尔科夫模型的工控系统入侵检测方法研究》文中认为随着互联网技术的迅速发展,越来越多的工业控制系统设备通过互联网进行工业数据的采集、传输、存储及处理,工业控制系统由最初简单封闭变成网络化、复杂化的开放系统。传统工控系统自身脆弱性及安全防护措施不足,再加上与互联网信息技术的融合进一步加剧了工控网络的安全问题。入侵检测技术作为一种可以实时监控并感知工控网络异常的信息安全技术,是目前研究者们针对工控系统安全防护的研究热点。现有的工控入侵检测技术主要针对应用层以下的攻击,不能充分检测出应用层协议内容的异常。因此本文通过分析工业控制系统特征及应用层攻击特点,提出一种基于相位感知的隐半马尔科夫模型(phase-aware hidden semi-Markov Model,p HSMM)的应用层入侵检测方法,并且考虑了模型训练时的数据安全和隐私问题,提出基于联邦学习的工控系统入侵检测系统。主要研究内容如下:1)针对工业互联网应用层攻击,提出了一种基于p HSMM工控入侵检测方法,该方法可分为两个阶段:模型训练和异常检测。在模型训练阶段,利用p HSMM模型对正常的应用层工控协议进行建模,通过描述字段之间的转移规律和字段内部的相位之间的演变规律,自动获取数据包格式的宏观框架和数据包字段的微观结构;在异常检测阶段,提出了一种基于数据包上下文相似性的异常检测方法。通过p HSMM模型获取数据包似然概率,从而推断出数据包类型,获取正常工控协议的轮廓特征,进一步利用数据包类型标签作为时间序列构建概率后缀树模型,分析上下文的相似性,通过比较新的数据与正常数据的上下文相似性来检测异常。采用多个公共工控协议数据集验证了该方法的有效性,结果表明,该入侵检测方法能够准确地检测出应用层异常。2)为了保护工业用户数据隐私和安全,本文提出基于联邦学习的工控系统入侵检测方法。利用联邦学习的框架,对入侵检测模型进行分布式学习,将各个参与方的数据保留在本地对p HSMM模型进行训练,上传本地模型更新后的参数到中央服务器聚合,实现多方协同训练模型。实验结果表明,该方法与传统训练方法相比,模型准确率基本不变,并且保障了各方数据的隐私和安全。
孙磊[2](2021)在《基于随机森林的工控网络安全态势要素提取方法研究》文中进行了进一步梳理工控系统一旦遭受到网络攻击,不仅会带来财力上的损失,甚至会对国民安全造成威胁。基于工控系统的复杂性和需求上的可用性,态势感知技术作为一种重要的安全防护手段被应用到该领域。态势要素的提取是态势感知中最重要的环节,要素提取的准确与否直接影响网络的整体感知。目前关于态势要素提取的研究多集中在提升分类算法的性能,而数据类别分布不均衡也是导致态势要素提取精确度低的关键因素。因此,本文从平衡样本分布和提升算法分类性能两个层面,对工控系统中网络态势要素的提取进行研究,具体工作如下:(1)针对工控网络数据样本分布不平衡导致态势要素提取精度低的问题,研究了LOF-SMOTE算法实现数据样本的平衡。该方法首先采用LOF算法在少数类样本点中遴选出空间距离较大的离群样本点,防止由于少数类别的样本点中存在离群点,影响SMOTE算法合成的新样本点的空间位置,可以克服SMOTE算法在合成新样本点过程中的局限性,最终使各攻击类别的样本数据达到相对平衡的效果;通过RBM算法对经过平衡化处理的高维数据特征实施降低维度处理,改善数据的结构;最后在NSL_KDD数据集上进行仿真,实验结果表明,经过数据平衡后,有效提升了态势要素的提取精度。(2)针对随机森林算法进行态势要素提取时仅考虑基分类器分类精度对最终结果的影响,导致分类能力较低的问题,提出了一种选择性集成随机森林的工控网络态势要素提取的方法。该方法首先由随机森林生成多个基分类器,以Kappa系数作为标准,筛选得到高精度基分类器;然后采用不一致度量的方法,保留差异性强的基分类器,并应用加权投票法得到工控网络态势要素提取的结果;最后,对工业入侵检测数据集进行了对比实验,结果表明本文算法对工控态势要素提取的整体准确率最高。
丁晓倩[3](2021)在《基于流量模型的工业控制系统入侵检测研究与应用》文中研究指明工业控制系统是国家关键基础设施和公共服务建设的基石,它的安全事关国计民生。调研发现,全球近四分之三的工业公司表示,他们相信自己将遭受ICS网络攻击,并且有77%的公司将网络安全列为首要任务。因此,研究工控网络安全对于保护工业控制系统免遭网络入侵具有重要价值。另一方面,工业控制系统几乎不停止运行,会产生大量多维流量数据,需要先对数据进行预处理,然后根据流量特征建立流量模型检测入侵行为。虽然国内研究人员对此做了大量研究,但多针对系统状态、协议和行为等做分析,对工控网络流量模型研究较少。所以,在工控安全领域,研究运用工控网络流量模型对工控流量特征分析、帮助安全人员进行工控入侵检测和防御,具有重要研究价值和现实意义。本文在总结了工业控制系统与传统IT信息系统的区别后,针对工业控制系统和常用的Modbus/TCP协议的脆弱性进行了分析,并从攻击者的角度对工业控制系统和IT系统的安全进行对比,明确了工控网络常见的入侵攻击场景,进而确定了工控系统的安全需求。考虑到神经网络在流量模型方面的应用,本文了解了相关建模方法后,设计了一种新颖的基于概率主成分分析(PPCA)和长短期记忆网络(LSTM)的流量模型用于工控入侵检测。入侵检测流量模型就是通过学习历史流量数据特征后预测下一条正常流量,将预测结果与实际网络流量进行比较,判断是否发生入侵。首先,针对工业控制系统网络连接记录中符号型属性值和连续型变量的存在,对流量数据依次进行数据标识、符号型数值化和归一化操作;然后,针对网络连接记录中流量特征复杂的问题,采用概率主成分分析算法对流量特征进行降维,从41个特征中提取了13个相关性最强的特征,建立了历史流量数据库;最后,利用长短期记忆网络学习历史通信特性实现预测,进而通过预测值与实际值的比较,判断是否发生入侵。实验验证,本文方法的准确率比长短期记忆模型提高9.58%,比使用主成分分析的长短期记忆模型提高5.59%,运行时间也有所降低。这说明,引入概率主成分分析进行特征提取可以很好的提升模型的准确率,降低计算成本。
倪嘉慧[4](2021)在《基于工业控制系统的异常流量检测算法的研究》文中指出伴随着工业控制系统的演变,工业控制系统与互联网技术相互交融,工业控制系统应需求逐渐向开放过渡。因此这使得原本相对独立封闭的网络环境暴露在大众面前。目前针对工业控制网络安全问题的研究远不如对互联网的安全研究,但近年来呈现上升趋势。工控网络的安全又是十分重要的,它影响着国家的命脉。因此本文主要针对工业控制系统中网络流量展开研究。本文的主要工作内容如下:1、对工业控制系统中基线的分析与预测算法进行研究。通过分析工控流量了解流量的各种特点。采用统计学的分析方法对基线进行分析。然后研究深度学习、时间序列等内容,提出一种模型与检测流程。2、对工控网络流量的周期性异常检测算法进行研究。从宏观与微观角度说明工控网络里流量呈现出的周期性特征。然后调研并根据处理后流量分类为字符序列与数值序列。首先编码流量特征,生成序列。再对序列震荡现象提出平滑滤波算法,在保持周期性的同时平滑曲线,进行多轮不同起始位置运算后,通过投票法票选结果。3、对工控协议字段的异常检测算法进行研究。首先对工控协议的字段的功能进行剖析。研究马尔可夫模型的特性,阐述字段序列的特征。然后通过特征提取、状态构建将流量特征转化为状态。再根据时序特征将状态串联起来构成状态序列,检测该序列的情况。4、对提出的工业控制系统的异常流量检测算法测试。首先对基线的分析与预测算法进行测试,通过实验尝试各种指标参数,并模拟攻击流量,将流量混合到正常流量中进行测试能很好检测出来。然后对流量的周期性异常检测算法进行测试,通过使用多种序列进行测试证明算法的有效。最后对工控协议字段的异常检测算法测试,通过构造多种导致字段异常的情况,证明了该检测算法的有效性。
李晋芳[5](2021)在《基于行为特征的Modbus/TCP通信异常检测方法研究》文中研究指明现阶段,工业控制系统(Industrial Control Systems,ICSs)已经广泛应用于国家生产和发展的各个关键领域和行业。然而,随着工业化和信息化的高度融合,工业控制系统面临愈来愈多具有时间持续性、手段综合性和目标特定性的定向攻击和高级可持续性攻击(Advanced Persistent Threat,APT),并且传统的IT信息安全技术并不能很好的适用于工业控制系统。因此,基于工业控制系统的独特性,本文以典型的工业Modbus/TCP控制网络为研究对象,提出基于行为特征的通信异常检测方法,完成对工业通信行为进行特征提取,设计相应的异常检测引擎,从而实现工业通信行为的异常判别与检测。首先,本文对Modbus/TCP工业网络中的通信行为进行分类,并对不同的通信行为进行特征提取:针对Modbus/TCP功能控制行为,结合其时序性和有限性的特点,通过分析各个功能码在序列中的分布情况和相关关系,提出一种基于加权关联分析的功能控制行为特征提取方法;针对Modbus/TCP过程数据行为,结合其周期性和时序性的特点,通过分析各个过程数据序列在不同维度和不同尺度下的复杂性,提出一种基于多元化分析的过程数据行为特征提取方法。其次,基于上述提取的两类Modbus/TCP工业通信行为特征,本文提出一种改进参数优化的支持向量机(Support Vector Machine,SVM)异常检测方法。该方法以SVM为异常检测分类器,通过设计改进的人工蜂群算法(Artificial Bee Colony,ABC)进行参数优化,从而实现了一种基于双变异的动态调整ABC-SVM异常检测引擎,能够对Modbus/TCP工业通信中的异常行为进行有效的检测。最后,搭建Modbus/TCP工业控制网络模拟实验环境,进一步对本文所提出的行为特征提取方法和异常检测引擎进行验证分析。大量实验结果表明,对比不同异常检测方法以及不同的参数优化方法,本文提出的检测方法,无论是在功能控制行为的异常检测上还是在过程数据行为的异常检测上都有较高的分类准确率和较低的检测时间。
水永莉[6](2021)在《面向工业控制网络的自适应入侵检测方法研究》文中研究指明随着工业化和信息化融合发展的不断深入,越来越多的互联网技术被应用到了工业控制网络中,其安全问题也随着各类病毒攻击事件的增加而成为人们关注的焦点。入侵检测技术作为主动安全防护措施,可以有效弥补传统安全防护技术的不足。但面对海量高维的网络流量数据和网络环境的动态变化,传统的入侵检测模型自适应能力不强、不能检测到一些新的或未知的攻击、难以提取有效数据特征、以及模型训练时间长等问题。因此,对自适应入侵检测方法进行研究具有非常重要的研究意义。论文以工业控制网络为背景,主要利用信息增益特征选择、主成分分析、随机森林分类器、卷积神经网络以及C5.0决策树分类器等技术,对工业控制网络的自适应入侵检测方法进行了研究。具体研究工作如下:1.针对工业控制网络入侵检测中存在着海量的数据特征、且维数高,以及数据特征具有较大的冗余性和不确定性等问题,提出了一种基于特征选择和随机森林的入侵检测模型。该模型首先通过信息增益特征选择方法选择相关属性;然后利用主成分分析特征提取方法从IG选择的相关属性中选择最优特征子集;最后利用选择的最优特征子集在随机森林分类器中进行训练和测试。为了更好地证明所提模型的性能,将该模型与支持向量机、决策树和逻辑回归方法进行了性能对比。实验结果表明,提出模型在NSL-KDD和CICIDS2017两个数据集的检测准确率分别为99.84%和99.80%。同时,与现有的方法相比,所提出的模型具有很好的分类检测性能。2.为了解决工业控制网络中传统的入侵检测方法难以自适应的应对网络环境动态变化和提取有效数据特征、以及对未知攻击检测率低等问题,提出了一种基于卷积神经网络和C5.0分类器的自适应入侵检测模型。该模型首先采用合成少数过采样方法解决数据类不平衡的问题;然后利用卷积神经网络的中间隐含层实现网络流量数据特征的自动提取;最后利用卷积神经网络提取特征的训练集数据对C5.0分类器模型训练,并引入基于频繁模式挖掘的自适应在线更新策略,使入侵检测模型能够适应网络环境动态变化,进而得出最终检测结果。实验采用KDDCup 99、NSL-KDD和Gas Pipeline数据集来检验模型的有效性。实验结果表明,与现有方法相比,该模型能有效的适应网络环境动态变化,并对各种攻击行为的分类检测准确率达到98%以上,误报率低于2%。
舒闯[7](2021)在《面向工业控制网络的网络安全态势感知方法研究》文中研究说明随着工业化与信息化不断深入融合,传统工业系统正不断向互联网多维控制的方向发展。网络安全态势感知作为一种新的主动的安全防护技术,在工业控制网络(Industrial Control Network,ICN)中得到了广泛的应用。随着ICN新技术和应用的快速发展,以及针对ICN攻击复杂性和攻击手段的不断演化,现有面向ICN的网络安全态势感知方法存在着诸如感知准确率低、实时性差、流程复杂等问题。因此,构建准确、快速、高效的网络安全态势感知方法来应对复杂的大数据工控网络环境尤为重要。针对上述问题,论文主要利用改进文本SimHash算法、自适应灰色Verhulst模型以及门控循环单元(Gated Recurrent Unit,GRU)网络等方法,对ICN的网络安全态势感知关键技术开展了研究。具体研究工作如下:1.针对现有网络安全态势评估方法评估精确度不足、评估流程复杂,以及难以适应大数据工控网络环境等问题,提出了一种基于改进文本SimHash的ICN节点安全态势评估算法。首先根据节点攻击检测获取的ICN安全数据,构造攻击前文本和攻击后文本;然后使用改进的SimHash算法对构造文本进行相似度计算;最后利用文本相似度来量化ICN节点的安全态势值。实验结果表明,该方法较现有方法提高了应对复杂网络攻击手段和攻击类型的能力,并能有效地适应大数据工控网络环境。2.针对现有ICN安全态势预测方法预测精确度不足、模型难以构建、以及需要大量的训练数据等问题,提出了一种基于自适应灰色Verhulst模型和GRU网络的ICN安全态势预测方法。首先将历史和当前的网络安全态势值序列输入到改进的灰色Verhulst模型,得到网络安全态势初步预测值和残差序列;然后将预测值序列作为输入、残差序列作为输出对GRU网络进行训练;最后利用训练好的GRU网络对残差进行预测,并对初步预测值进行残差修正,输出最终的网络安全态势值。实验结果表明,该方法与现有预测方法相比,可以更快地达到收敛状态,且损失值更小,具有更高的网络安全态势预测精度。
孔斌[8](2021)在《高安全等级信息系统的风险评估研究》文中研究说明随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
李和林[9](2020)在《基于改进的TWSVM工业控制系统入侵检测方法研究》文中进行了进一步梳理当前,随着工业生产制造技术与大数据、云计算、人工智能新一代信息技术的深度融合,现代工业正朝着数字化、智能化等方向飞速发展。但是,工业化与信息化深度融合的同时,工业控制系统自身的封闭性被打破,加之工业控制系统信息安全防护技术发展较为缓慢,工业网络信息安全问题愈发突出。入侵检测作为一种可以实时监测和保护工业系统信息安全的技术,受到众多研究人员的青睐。入侵检测就是通过对采集到的行为信息进行分析,从而做出该行为是否为入侵行为的判断,其本质上是一种对分类问题的研究。对分类问题,孪生支持向一量机(TWSVM)是一种在支持向量机(SVM)基础上改进的算法,其训练速度快,泛化性能强,能够很好地解决分类、回归等问题。本项研究在仔细研读了大量文献资料及相关理论知识的基础上,构建基于粒子群优化(PSO)的TWSVM模型。首先,针对工业网络数据入侵特征值度量单位不同,样本的特征属性各异,对工业网络数据进行归一化;其次,针对工业网络数据维度较高的问题,采用主成分分析(PCA)对工业网络数据进行降维和特征提取;然后,针对单一核函数的性能不足,构建一种由Gauss核函数与Sigmoid核函数组合而成的混合核函数;此外,利用偏二叉树法构建多分类孪生支持向量机用于对数据的类型分类。由于整个算法中包含多个参数,针对参数选择的问题,本项研究提出了改进的结合遗传算法的粒子群优化算法(GAPSO)。首先,针对PSO算法在种群多样性不足、全局寻优方面较差的问题,本文将遗传算法中的选择、交叉、变异的思想用于PSO算法,其次,针对PSO算法容易陷入局部收敛,本文使用动态非线性的惯性权重参数及动态学习因子,改善了算法的优化性能。最后,将优化得到的各个参数代入TWSVM模型中,并使用密西西比州立大学发布的工业网络数据集进行实验仿真。仿真结果表明,与对比方法相比,本文提出的入侵检测方法具有更好的检测性能。
李明杰[10](2020)在《连续时间Markov工业互联网安全性测度方法研究》文中进行了进一步梳理工业互联网是工业生产与互联网相结合的产物,是一个开放的、全球化的网络。它打破了传统的工业生产系统相对封闭的环境,使其不可避免的面对互联网中的病毒、黑客等安全威胁。近年来各种工业网络安全事件呈现爆发式的增长,给企业和社会造成了极大的经济损失和安全威胁,因此开展工业互联网安全性测度研究迫在眉睫。本文在分析工业互联网安全特殊需求的基础上,运用多状态Markov理论针对工业互联网的特点构建Markov安全性评估模型和定量计算方法。研究了工业互联网的实现技术,分析其体系结构,针对工业互联网的特点探索运用多态理论从不同的侧面分别构建工业互联网的安全性随机过程模型。面对内部和外部的复杂的安全局面,参照安全等级要求提出工业互联网的安全防护体系和策略,最后提出多态的连续时间Markov安全性度量方法。工业互联网在受到攻击、故障或意外事故的情况下,造成系统服务失效的因素很多,可能是错误操作或受到攻击,也可能是运行时的软、硬件故障,还可能是自然因素。本文通过引入通用生成函数解决模型的状态爆炸问题,运用Howard微分方程组定量计算不同层次系统的安全性,并通过生成函数理论提出工业互联网系统的结构方程来计算整体及不同层级的系统的安全性。工业互联网系统具有系统边界清晰、网络结构相对稳定、网络系统主权单一等特征,针对严峻的安全形势和多态本质特征,论文提出一种工业互联网系统的安全属性感知方法。该方法能为工业互联网系统的设计和传统工业互联网系统改造提供理论依据。
二、工业控制网络安全问题分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、工业控制网络安全问题分析(论文提纲范文)
(1)基于隐半马尔科夫模型的工控系统入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究现状 |
1.2.1 工业控制网络安全 |
1.2.2 工业控制系统入侵检测技术 |
1.2.3 联邦学习及其在入侵检测领域的应用 |
1.3 论文主要研究内容 |
1.4 论文的组织构架 |
2 相关技术 |
2.1 工业控制系统 |
2.2 工控系统安全 |
2.2.1 工控系统脆弱性 |
2.2.2 工控系统主要攻击方式 |
2.3 工控系统入侵检测技术 |
2.4 本章小结 |
3 基于pHSMM的工控系统入侵检测方法 |
3.1 工控系统应用层攻击 |
3.2 工控入侵检测pHSMM的建模方法 |
3.2.1 隐半马尔科夫模型及其适用性 |
3.2.2 ICP数据包描述 |
3.2.3 数据包字段描述 |
3.2.4 ICP数据包的pHSMM模型构建 |
3.2.5 模型参数估计方法 |
3.3 基于pHSMM的异常检测 |
3.3.1 ICP模型训练 |
3.3.2 正常数据包建模 |
3.3.3 数据包上下文相似性分析 |
3.3.4 工控协议异常检测 |
3.3.5 复杂度分析 |
3.4 实验评估 |
3.4.1 数据集 |
3.4.2 模型参数估计 |
3.4.3 异常检测结果 |
3.5 本章小结 |
4 基于联邦学习的工控入侵检测系统架构 |
4.1 联邦学习 |
4.2 基于联邦学习的入侵检测系统设计 |
4.2.1 基于pHSMM工控入侵检测的联邦学习框架 |
4.2.2 联邦学习算法设计 |
4.3 模拟实验结果与分析 |
4.3.1 实验设置与评估方式 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的研究成果 |
学位论文数据集表 |
(2)基于随机森林的工控网络安全态势要素提取方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关领域的研究现状 |
1.2.1 网络态势要素提取的研究现状 |
1.2.2 随机森林算法的研究现状 |
1.3 论文主要研究内容 |
1.4 论文的组织结构 |
第2章 相关理论与技术 |
2.1 随机森林算法原理 |
2.1.1 集成学习 |
2.1.2 决策树 |
2.1.3 随机森林 |
2.2 工业控制系统与网络 |
2.2.1 工业控制系统与工业控制网络 |
2.2.2 工业控制网络的入侵途径 |
2.2.3 工控系统与传统的IT信息系统之间的区别 |
2.3 网络安全态势感知 |
2.3.1 态势感知技术 |
2.3.2 态势感知模型框架 |
2.3.3 态势要素提取技术 |
2.4 本章小结 |
第3章 基于不平衡数据样本的工控网络态势要素提取 |
3.1 工控网络安全态势要素提取框架 |
3.2 不平衡数据样本的态势要素提取 |
3.2.1 SMOTE新数据生成 |
3.2.2 LOF算法局部离群点筛选 |
3.2.3 RBM特征降维 |
3.3 实验分析与结果 |
3.3.1 实验数据集及数据预处理 |
3.3.2 LOF算法参数确定 |
3.3.3 RBM所降维度分析 |
3.3.4 实验结果分析 |
3.4 本章小结 |
第4章 基于改进随机森林的工控网络态势要素提取 |
4.1 工控网络态势要素提取机制 |
4.2 改进随机森林算法的态势要素提取 |
4.2.1 基于Kappa系数的基分类器筛选 |
4.2.2 对工控态势要素提取基分类器多样性的选择 |
4.2.3 对基分类器加权投票 |
4.3 实验分析与结果 |
4.3.1 实验数据集及数据预处理 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
攻读硕士学位期间研究成果 |
(3)基于流量模型的工业控制系统入侵检测研究与应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工控信息安全工作研究现状 |
1.2.2 工控网络流量模型研究现状 |
1.2.3 工控入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 相关理论与技术的概述 |
2.1 工业控制系统概念 |
2.2 网络流量模型概述 |
2.2.1 流量模型概念 |
2.2.2 流量模型的发展历程 |
2.3 概率主成分分析 |
2.4 循环神经网络概述 |
2.4.1 长短期记忆网络LSTM |
2.5 本章小结 |
第3章 基于流量模型的工业控制系统安全研究 |
3.1 工业控制系统的安全需求 |
3.2 工业控制系统的脆弱性分析 |
3.2.1 ICS系统脆弱性分析 |
3.2.2 常用协议脆弱性分析 |
3.3 工业控制系统常见攻击 |
3.4 基于流量模型的ICS系统入侵检测方案设计 |
3.4.1 流量模型架构 |
3.4.2 交叉熵损失函数 |
3.4.3 模型评价指标 |
3.4.4 实验环境 |
3.5 本章小结 |
第4章 基于流量模型的工业控制系统入侵检测 |
4.1 已有模型分析 |
4.2 数据预处理 |
4.2.1 数据平衡化 |
4.2.2 数据归一化 |
4.3 基于PPCA的数据降维 |
4.3.1 特征提取 |
4.3.2 实验结果与分析 |
4.4 基于LSTM流量模型的入侵检测 |
4.4.1 模型的搭建 |
4.4.2 模型训练 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)基于工业控制系统的异常流量检测算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 相关技术概述 |
2.1 工业控制系统的组织架构 |
2.1.1 工业控制系统的组织架构 |
2.1.2 Modbus协议概述 |
2.2 时间序列模型概述 |
2.2.1 基于统计学的模型概述 |
2.2.2 基于机器学习模型概述 |
2.3 网络流量异常检测模型概述 |
2.4 本章小结 |
第三章 工业控制系统中基线的异常检测算法的研究 |
3.1 工控网络中的流量分析 |
3.2 工控网络中基线的构造与分析 |
3.3 工控网络中基线的预测与检测算法 |
3.3.1 工控网络中基线的预测与检测理论 |
3.3.2 工控网络中基线的预测与检测算法流程 |
3.4 本章小结 |
第四章 工控网络流量的周期性异常检测算法的研究 |
4.1 字符序列的周期性异常检测算法 |
4.1.1 字符序列周期性定义 |
4.1.2 字符序列周期性检测流程 |
4.2 数值序列的周期性异常检测算法 |
4.2.1 数值序列周期性定义 |
4.2.2 字符序列周期性检测流程 |
4.3 本章小结 |
第五章 工控协议字段的异常检测算法的研究 |
5.1 马尔可夫模型 |
5.2 工控协议字段的异常检测算法 |
5.2.1 特征提取与状态构建 |
5.2.2 工控协议字段的异常检测算法流程 |
5.3 本章小结 |
第六章 工业控制系统的异常流量检测算法测试 |
6.1 基线的异常检测算法测试 |
6.2 流量的周期性异常检测算法测试 |
6.3 协议字段的异常检测算法测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步研究工作 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(5)基于行为特征的Modbus/TCP通信异常检测方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工控信息安全的研究现状 |
1.2.2 工控入侵检测的研究现状 |
1.3 本文主要研究内容与章节安排 |
第2章 Modbus/TCP协议及脆弱性分析 |
2.1 Modbus/TCP协议分析 |
2.2 Modbus/TCP协议应用 |
2.3 Modbus/TCP协议脆弱性分析 |
2.4 本章小节 |
第3章 Modbus/TCP通信行为的分类和特征提取 |
3.1 Modbus/TCP通信行为的分类和数据预处理 |
3.1.1 Modbus/TCP通信行为分类 |
3.1.2 Modbus/TCP通信流量数据预处理 |
3.2 基于加权关联分析的功能控制行为特征提取方法 |
3.2.1 功能码权重计算 |
3.2.2 功能码关联分析 |
3.2.3 功能控制行为特征提取 |
3.3 基于多元化分析的过程数据行为特征提取方法 |
3.3.1 STL-SMUSIC分解 |
3.3.2 多尺度排列熵计算 |
3.3.3 过程数据行为特征提取 |
3.4 本章小结 |
第4章 基于改进参数优化的SVM异常检测 |
4.1 SVM异常检测引擎 |
4.1.1 支持向量机原理分析 |
4.1.2 SVM异常检测引擎设计 |
4.2 SVM异常检测引擎的参数优化 |
4.2.1 ABC参数优化算法分析 |
4.2.2 改进的ABC参数优化算法设计 |
4.3 改进的ABC-SVM异常检测引擎构建 |
4.4 本章小结 |
第5章 实验结果及分析 |
5.1 实验环境 |
5.1.1 实验环境搭建 |
5.1.2 实验软硬件 |
5.2 实验结果及分析 |
5.2.1 功能控制行为的检测分析 |
5.2.2 过程数据行为的检测分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文及参加科研情况 |
(6)面向工业控制网络的自适应入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 工业控制网络安全研究现状 |
1.2.2 入侵检测技术 |
1.2.3 自适应入侵检测技术研究现状 |
1.3 现有研究存在的问题与分析 |
1.4 论文的主要研究内容与创新点 |
1.5 论文的组织结构与安排 |
第2章 相关理论知识 |
2.1 工业控制网络结构 |
2.2 入侵检测技术 |
2.2.1 入侵检测系统的功能与工作流程图 |
2.2.2 工业控制网络入侵检测 |
2.2.3 自适应入侵检测基本原理 |
2.2.4 入侵检测方法评价指标 |
2.2.5 常用数据集 |
2.3 机器学习 |
2.3.1 信息增益 |
2.3.2 主成分分析 |
2.3.3 随机森林分类器 |
2.4 合成少数过采样 |
2.5 卷积神经网络 |
2.6 C5.0 集成分类器 |
2.6.1 C4.5 算法 |
2.6.2 Boosting技术 |
2.7 本章小结 |
第3章 基于特征选择和随机森林的入侵检测模型 |
3.1 引言 |
3.2 提出的入侵检测模型 |
3.2.1 基于IG-PCA的随机森林入侵检测模型 |
3.2.2 IG-PCA特征选择算法 |
3.2.3 随机森林分类器构建 |
3.3 实验结果及分析 |
3.3.1 数据预处理 |
3.3.2 IG-PCA特征选择性能分析 |
3.3.3 与其它特征选择方法性能比较 |
3.3.4 与现有方法的性能对比 |
3.4 本章小结 |
第4章 基于CNN和C5.0 分类器的自适应入侵检测模型 |
4.1 引言 |
4.2 提出的自适应入侵检测模型 |
4.2.1 基于CNN+C5.0 分类器的自适应入侵检测模型 |
4.2.2 卷积神经网络构建 |
4.2.3 C5.0 分类器训练 |
4.2.4 自适应匹配更新策略 |
4.3 实验结果及分析 |
4.3.1 数据预处理 |
4.3.2 自适应在线更新对模型的影响 |
4.3.3 CNN特征+C5.0 分类器二分类实验性能对比 |
4.3.4 CNN特征+C5.0 分类器多分类实验性能对比 |
4.3.5 与现有方法的性能对比 |
4.4 本章两种模型的性能对比 |
4.5 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间发表的学术论文 |
(7)面向工业控制网络的网络安全态势感知方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 网络安全态势评估方法研究现状 |
1.2.2 网络安全态势预测方法研究现状 |
1.3 现有研究存在的问题与分析 |
1.4 论文的主要研究内容与创新点 |
1.5 论文的组织结构与安排 |
第2章 相关理论知识 |
2.1 网络安全态势感知 |
2.1.1 网络安全态势感知概述 |
2.1.2 网络安全态势感知参考模型 |
2.1.3 工业控制网络态势感知模型 |
2.2 网络安全态势评估相关技术 |
2.2.1 网络入侵检测基本技术原理 |
2.2.2 网络漏洞扫描基本技术原理 |
2.2.3 Louvain算法 |
2.2.4 文本SimHash算法 |
2.3 网络安全态势预测相关技术 |
2.3.1 灰色Verhulst模型 |
2.3.2 GRU网络 |
2.3.3 引力搜索算法 |
2.4 常用数据集 |
2.5 本章小结 |
第3章 基于改进文本SimHash的 ICN节点安全态势评估算法 |
3.1 引言 |
3.2 提出的网络节点安全态势评估算法 |
3.2.1 网络安全态势评估指标体系的构建 |
3.2.2 Louvain 算法划分网络 |
3.2.3 基于改进文本 SimHash 的 ICN 节点安全态势评估模型 |
3.2.4 攻击文本的构造 |
3.2.5 改进的文本SimHash算法 |
3.2.6 网络节点安全态势评估算法 |
3.3 实验结果及分析 |
3.3.1 实验环境搭建 |
3.3.2 数据预处理 |
3.3.3 实验描述 |
3.3.4 不同方法的评估结果对比 |
3.3.5 与现有方法的性能对比 |
3.4 本章小结 |
第4章 基于自适应灰色Verhulst模型和GRU网络的ICN安全态势预测方法 |
4.1 引言 |
4.2 提出的网络安全态势预测方法 |
4.2.1 改进的灰色Verhulst预测模型 |
4.2.2 参数优化过程 |
4.2.3 GRU网络修正预测值 |
4.3 实验结果及分析 |
4.3.1 数据预处理 |
4.3.2 实验参数设置 |
4.3.3 评价指标的选择 |
4.3.4 预测精确度比较 |
4.3.5 预测模型精确度检验 |
4.3.6 模型复杂度分析 |
4.3.7 收敛性分析 |
4.3.8 执行时间分析 |
4.4 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间发表的学术论文 |
(8)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(9)基于改进的TWSVM工业控制系统入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统网络安全研究现状 |
1.2.2 工业控制系统入侵检测相关技术研究现状 |
1.3 本文主要工作及章节安排 |
第2章 工业控制系统入侵检测技术研究 |
2.1 工业控制系统简介 |
2.1.1 工业控制系统体系结构 |
2.1.2 工业控制系统与IT系统的差别 |
2.1.3 工业控制系统脆弱性分析 |
2.2 工业控制系统入侵检测技术 |
2.2.1 入侵检测系统及其功能 |
2.2.2 工控入侵检测技术的类型 |
2.3 基于SVM的入侵检测方法 |
2.3.1 SVM原理 |
2.3.2 核函数条件与常用的核函数 |
2.3.3 基于SVM的入侵检测方法需求与存在的问题 |
2.3.4 入侵检测算法评价指标 |
2.4 本章小结 |
第3章 基于改进的TWSVM工业控制系统入侵检测方法 |
3.1 TWSVM原理 |
3.2 TWSVM算法改进 |
3.2.1 TWSVM的核函数选择 |
3.2.2 多分类TWSVM的设计 |
3.3 TWSVM参数优化 |
3.3.1 粒子群优化算法 |
3.3.2 PSO优化TWSVM的算法 |
3.4 实验数据集预处理 |
3.4.1 实验数据集分析 |
3.4.2 实验数据集归一化 |
3.4.3 PCA算法 |
3.4.4 PCA算法实现 |
3.5 仿真实验结果与分析 |
3.5.1 实验环境 |
3.5.2 实验仿真与分析 |
3.6 本章小结 |
第4章 改进的GAPSO—TWSVM工业控制系统入侵检测方法 |
4.1 PSO算法的改进 |
4.1.1 动态惯性权重与动态学习因子 |
4.1.2 遗传算法 |
4.2 改进的GAPSO—TWSVM算法实现 |
4.3 实验仿真与分析 |
4.3.1 实验环境 |
4.3.2 实验仿真与分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
作者简介及在攻读硕士期间取得的科研成果 |
致谢 |
(10)连续时间Markov工业互联网安全性测度方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
第一节 研究背景 |
一、工业互联网概念和特点 |
二、研究目的和意义 |
第二节 国内外研究现状 |
一、工业互联网安全现状 |
二、工业互联网安全测度方法研究现状 |
第三节 研究内容及技术路线 |
第四节 论文组织结构 |
第二章 理论基础概述 |
第一节 多态系统理论 |
一、多态系统的概述 |
二、多态系统的模型 |
第二节 马尔科夫过程 |
一、随机过程简介 |
二、Markov模型 |
三、连续时间Markov模型 |
第三节 通用生成函数(Universal Generating Function,UGF) |
一、通用生成函数概述 |
二、通用生成运算符 |
三、生成函数在工业互联网中的应用 |
第三章 工业互联网安全评估框架 |
第一节 工业互联网安全因素分析 |
第二节 工业互联网安全评估分析 |
一、外部安全因素 |
二、内部安全因素 |
第三节 工业互联网安全评估框架 |
第四节 本章小结 |
第四章 工业互联网安全性测度模型 |
第一节 基于连续时间Markov模型测度方法 |
一、连续时间Markov模型 |
二、系统安全风险值的计算 |
第二节 实验仿真 |
一、实验环境 |
二、实验数据求解过程 |
第三节 本章小结 |
第五章 总结与展望 |
第一节 总结 |
第二节 展望 |
参考文献 |
致谢 |
四、工业控制网络安全问题分析(论文参考文献)
- [1]基于隐半马尔科夫模型的工控系统入侵检测方法研究[D]. 王琦. 广东技术师范大学, 2021(11)
- [2]基于随机森林的工控网络安全态势要素提取方法研究[D]. 孙磊. 长春工业大学, 2021(08)
- [3]基于流量模型的工业控制系统入侵检测研究与应用[D]. 丁晓倩. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [4]基于工业控制系统的异常流量检测算法的研究[D]. 倪嘉慧. 北京邮电大学, 2021(01)
- [5]基于行为特征的Modbus/TCP通信异常检测方法研究[D]. 李晋芳. 辽宁大学, 2021(12)
- [6]面向工业控制网络的自适应入侵检测方法研究[D]. 水永莉. 兰州理工大学, 2021(01)
- [7]面向工业控制网络的网络安全态势感知方法研究[D]. 舒闯. 兰州理工大学, 2021(01)
- [8]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [9]基于改进的TWSVM工业控制系统入侵检测方法研究[D]. 李和林. 吉林大学, 2020(11)
- [10]连续时间Markov工业互联网安全性测度方法研究[D]. 李明杰. 安徽财经大学, 2020(04)