一、操作人员对工控计算机的维护及其常见故障处理(论文文献综述)
黄鲁江[1](2021)在《计算机联锁系统的自动化运维技术》文中研究指明计算机联锁系统中的维护子系统着重对联锁机设备硬件及软件进行维护诊断,而缺少对系统中交换机及工控机运行情况的监督和诊断手段。虽然维护子系统中记录了大量日志文件,但并没有对系统运行的状态进行检测和定期的评估总结。本文介绍了计算机联锁系统自动化运维工具的相关功能,在完善计算机联锁系统的状态监测、维护诊断功能的同时,又提供了智能化分析和预测手段。该工具实现了计算机联锁系统维护的自动化和智能化,为维护人员提供了直观、完善的参考手段。
唐敏[2](2021)在《IIoT中协议漏洞智能检测方案设计与实现》文中提出随着工业互联网的应用越来越广泛,其安全问题也开始逐步受到重视,在攻击者之前发现其存在的潜在安全隐患是十分重要的。模糊测试是一种常用且简单高效的漏洞检测工具,目前在工业互联网漏洞挖掘中也应用广泛。在传统的协议模糊测试方法中,生成测试用例需要花费大量人力和时间来对协议规范进行分析,且随着协议的改变,生成方法将不具备通用性。因此需要设计一种能降低协议分析成本且能得到较好测试效果的模糊测试方法。近年来随着机器学习方法在各个领域的优秀表现,模糊测试领域也开始尝试使用其进行智能化测试。但目前机器学习的方法还很少运用于工控模糊测试领域,此外生成的测试用例测试效果也并不理想。因此本文基于文本生成对抗网络,提出一种可以解决上述问题的工控协议测试用例生成方法,其中采用了两种文本生成对抗网络模型,并且在对于生成数据的保存上更符合模糊测试的需求。此外本文还实现了基于上述测试用例生成方法的工控协议模糊测试系统。为了证明本文提出的方法的有效性,通过在常用工控协议Modbus TCP协议上进行了实验。实验结果表明与使用原始GAN的测试用例生成模型和传统的模糊测试工具PEACH相比,本文提出模型在测试用例通过率、漏洞挖掘效率、测试用例多样性上都更加优秀。
王琦[3](2021)在《基于隐半马尔科夫模型的工控系统入侵检测方法研究》文中指出随着互联网技术的迅速发展,越来越多的工业控制系统设备通过互联网进行工业数据的采集、传输、存储及处理,工业控制系统由最初简单封闭变成网络化、复杂化的开放系统。传统工控系统自身脆弱性及安全防护措施不足,再加上与互联网信息技术的融合进一步加剧了工控网络的安全问题。入侵检测技术作为一种可以实时监控并感知工控网络异常的信息安全技术,是目前研究者们针对工控系统安全防护的研究热点。现有的工控入侵检测技术主要针对应用层以下的攻击,不能充分检测出应用层协议内容的异常。因此本文通过分析工业控制系统特征及应用层攻击特点,提出一种基于相位感知的隐半马尔科夫模型(phase-aware hidden semi-Markov Model,p HSMM)的应用层入侵检测方法,并且考虑了模型训练时的数据安全和隐私问题,提出基于联邦学习的工控系统入侵检测系统。主要研究内容如下:1)针对工业互联网应用层攻击,提出了一种基于p HSMM工控入侵检测方法,该方法可分为两个阶段:模型训练和异常检测。在模型训练阶段,利用p HSMM模型对正常的应用层工控协议进行建模,通过描述字段之间的转移规律和字段内部的相位之间的演变规律,自动获取数据包格式的宏观框架和数据包字段的微观结构;在异常检测阶段,提出了一种基于数据包上下文相似性的异常检测方法。通过p HSMM模型获取数据包似然概率,从而推断出数据包类型,获取正常工控协议的轮廓特征,进一步利用数据包类型标签作为时间序列构建概率后缀树模型,分析上下文的相似性,通过比较新的数据与正常数据的上下文相似性来检测异常。采用多个公共工控协议数据集验证了该方法的有效性,结果表明,该入侵检测方法能够准确地检测出应用层异常。2)为了保护工业用户数据隐私和安全,本文提出基于联邦学习的工控系统入侵检测方法。利用联邦学习的框架,对入侵检测模型进行分布式学习,将各个参与方的数据保留在本地对p HSMM模型进行训练,上传本地模型更新后的参数到中央服务器聚合,实现多方协同训练模型。实验结果表明,该方法与传统训练方法相比,模型准确率基本不变,并且保障了各方数据的隐私和安全。
孙磊[4](2021)在《基于随机森林的工控网络安全态势要素提取方法研究》文中提出工控系统一旦遭受到网络攻击,不仅会带来财力上的损失,甚至会对国民安全造成威胁。基于工控系统的复杂性和需求上的可用性,态势感知技术作为一种重要的安全防护手段被应用到该领域。态势要素的提取是态势感知中最重要的环节,要素提取的准确与否直接影响网络的整体感知。目前关于态势要素提取的研究多集中在提升分类算法的性能,而数据类别分布不均衡也是导致态势要素提取精确度低的关键因素。因此,本文从平衡样本分布和提升算法分类性能两个层面,对工控系统中网络态势要素的提取进行研究,具体工作如下:(1)针对工控网络数据样本分布不平衡导致态势要素提取精度低的问题,研究了LOF-SMOTE算法实现数据样本的平衡。该方法首先采用LOF算法在少数类样本点中遴选出空间距离较大的离群样本点,防止由于少数类别的样本点中存在离群点,影响SMOTE算法合成的新样本点的空间位置,可以克服SMOTE算法在合成新样本点过程中的局限性,最终使各攻击类别的样本数据达到相对平衡的效果;通过RBM算法对经过平衡化处理的高维数据特征实施降低维度处理,改善数据的结构;最后在NSL_KDD数据集上进行仿真,实验结果表明,经过数据平衡后,有效提升了态势要素的提取精度。(2)针对随机森林算法进行态势要素提取时仅考虑基分类器分类精度对最终结果的影响,导致分类能力较低的问题,提出了一种选择性集成随机森林的工控网络态势要素提取的方法。该方法首先由随机森林生成多个基分类器,以Kappa系数作为标准,筛选得到高精度基分类器;然后采用不一致度量的方法,保留差异性强的基分类器,并应用加权投票法得到工控网络态势要素提取的结果;最后,对工业入侵检测数据集进行了对比实验,结果表明本文算法对工控态势要素提取的整体准确率最高。
丁晓倩[5](2021)在《基于流量模型的工业控制系统入侵检测研究与应用》文中提出工业控制系统是国家关键基础设施和公共服务建设的基石,它的安全事关国计民生。调研发现,全球近四分之三的工业公司表示,他们相信自己将遭受ICS网络攻击,并且有77%的公司将网络安全列为首要任务。因此,研究工控网络安全对于保护工业控制系统免遭网络入侵具有重要价值。另一方面,工业控制系统几乎不停止运行,会产生大量多维流量数据,需要先对数据进行预处理,然后根据流量特征建立流量模型检测入侵行为。虽然国内研究人员对此做了大量研究,但多针对系统状态、协议和行为等做分析,对工控网络流量模型研究较少。所以,在工控安全领域,研究运用工控网络流量模型对工控流量特征分析、帮助安全人员进行工控入侵检测和防御,具有重要研究价值和现实意义。本文在总结了工业控制系统与传统IT信息系统的区别后,针对工业控制系统和常用的Modbus/TCP协议的脆弱性进行了分析,并从攻击者的角度对工业控制系统和IT系统的安全进行对比,明确了工控网络常见的入侵攻击场景,进而确定了工控系统的安全需求。考虑到神经网络在流量模型方面的应用,本文了解了相关建模方法后,设计了一种新颖的基于概率主成分分析(PPCA)和长短期记忆网络(LSTM)的流量模型用于工控入侵检测。入侵检测流量模型就是通过学习历史流量数据特征后预测下一条正常流量,将预测结果与实际网络流量进行比较,判断是否发生入侵。首先,针对工业控制系统网络连接记录中符号型属性值和连续型变量的存在,对流量数据依次进行数据标识、符号型数值化和归一化操作;然后,针对网络连接记录中流量特征复杂的问题,采用概率主成分分析算法对流量特征进行降维,从41个特征中提取了13个相关性最强的特征,建立了历史流量数据库;最后,利用长短期记忆网络学习历史通信特性实现预测,进而通过预测值与实际值的比较,判断是否发生入侵。实验验证,本文方法的准确率比长短期记忆模型提高9.58%,比使用主成分分析的长短期记忆模型提高5.59%,运行时间也有所降低。这说明,引入概率主成分分析进行特征提取可以很好的提升模型的准确率,降低计算成本。
刘杰[6](2021)在《基于大数据的工控网络态势感知技术研究与应用》文中认为伴随着“互联网+”和“中国制造2025”等国家战略的快速推进,工控控制系统已经广泛应用在能源、市政、交通、水利水务、航空航天等各个行业,工控网络信息安全时刻影响着国民经济命脉,但工业控制网络大多都是用专门的软硬件设备和通信协议,与传统的信息网络存在很大的不同,工控系统的安全漏洞很难被人们发现,因此工控网络的安全没有受到足够的重视,导致工控网络安全事件频频发生,这些让我们意识到打造一个评估与预测于一体的工控网络态势感知系统的重要性。本文是基于大数据对工控网络态势感知技术进行研究,融合以态势提取为前提、态势评估为核心、态势预测为目标于一体全面感知工控网络系统态势。首先态势提取,本文采用两种方式进行工控网络数据采集,一种是采用流量镜像的方式旁路接入传感器感知终端,在不影响原有生产业务的前提下对网络流量数据进行采集;第二种是采用Wire Shark工具实现工控网络流量数据包的采集并统计每秒内的流量数据包、分析当前网络的状态,搭建Hadoop大数据平台实现离线数据预处理与特征提取,并搭建Flink+Tensor Flow的模型进行图神经网络模型的训练并完成预测;其次态势评估,使用层次分析法和关联分析相结合方式实现态势的评估,并使用评估图来展示当前网络的安全状态;最后态势预测是通过离线训练图神经网络模型,使用Flink实时计算引擎实时读取工控网络数据输入到图神经网络模型中以增强每个节点的特征表示并对工控网络未来一段时间的异常发生概率进行预测。最后将本文的图神经网络模型与传统神经网络、机器学习模型进行对比,采用准确率和误报率指标证明了本文模型具有较高的准确性和鲁棒性。
王帅[7](2021)在《某实验室工控系统的网络入侵诱捕理论与技术研究》文中指出近5年来,世界各国都越来越重视工业控制系统信息安全研究,在工业控制系统信息安全领域应用蜜罐和蜜网技术进行主动防御来保护工业控制设备已经成为共识。蜜罐的本质就是一段程序代码或一台真实主机,通常伪装成存在漏洞的设备或服务器来达到诱惑攻击者对其进行攻击的目的,其价值在于被攻击和扫描。蜜网是由多个蜜罐组成的一个的诱捕网络,同时提供了多种工具以方便对攻击数据进行采集和分析。但是,常见的工业控制系统蜜罐大多存在协议层仿真不完整,极易被识别等问题;此外,由于设备资源有限、操作系统差异等因素导致蜜网存在难以快速部署和移植的问题。针对上述两个问题本文依托某实验室工业控制系统,研究现有蜜罐和蜜网技术,做出以下两点贡献。在低交互工业控制系统Conpot蜜罐的基础上进行深入的研究,完善了其协议仿真层;运用Docker容器技术实现蜜网的快速部署和移植,并且利用可视化技术实时展示蜜网诱捕的攻击数据,对工业控制系统面临的安全威胁做出评估。本文主要工作如下:首先,本文重点分析了西门子S7comm私有协议的报文和低交互工业控制系统Conpot蜜罐的源码。针对Conpot蜜罐中S7comm服务器的二次开发做了深入的探讨,添加了S7comm私有协议的读/写、启/停、上传/下载程序块功能,提升了Conpot蜜罐的交互性。然后,通过Docker容器技术在多个物理机上部署多个不同类型蜜罐,每个物理机上的蜜罐个数,蜜罐的交互程度都不相同。蜜罐镜像存储在Docker仓库中,可以直接下载运行,从而实现快速轻量化部署。在关键的物理机上除了部署蜜罐外,还部署了真实的PLC设备,提升诱捕能力。每台物理机都是蜜网中的一个节点,整个蜜网入侵诱捕系统通过一个主控节点控制所有的物理机,构成了多节点的复合蜜网入侵诱捕系统。最终,从时间、空间和攻击方式等维度对蜜网诱捕的攻击数据进行汇总和分析,运用Flask、Ajax和Echarts工具设计实现了安全态势感知系统,将攻击数据和分析结果实时直观地展示在前端页面。从最后的实验结果看,本文设计的蜜网入侵诱捕系统和安全态势感知系统可以实时从多个维度展示工业控制系统面临的安全威胁。
倪嘉慧[8](2021)在《基于工业控制系统的异常流量检测算法的研究》文中提出伴随着工业控制系统的演变,工业控制系统与互联网技术相互交融,工业控制系统应需求逐渐向开放过渡。因此这使得原本相对独立封闭的网络环境暴露在大众面前。目前针对工业控制网络安全问题的研究远不如对互联网的安全研究,但近年来呈现上升趋势。工控网络的安全又是十分重要的,它影响着国家的命脉。因此本文主要针对工业控制系统中网络流量展开研究。本文的主要工作内容如下:1、对工业控制系统中基线的分析与预测算法进行研究。通过分析工控流量了解流量的各种特点。采用统计学的分析方法对基线进行分析。然后研究深度学习、时间序列等内容,提出一种模型与检测流程。2、对工控网络流量的周期性异常检测算法进行研究。从宏观与微观角度说明工控网络里流量呈现出的周期性特征。然后调研并根据处理后流量分类为字符序列与数值序列。首先编码流量特征,生成序列。再对序列震荡现象提出平滑滤波算法,在保持周期性的同时平滑曲线,进行多轮不同起始位置运算后,通过投票法票选结果。3、对工控协议字段的异常检测算法进行研究。首先对工控协议的字段的功能进行剖析。研究马尔可夫模型的特性,阐述字段序列的特征。然后通过特征提取、状态构建将流量特征转化为状态。再根据时序特征将状态串联起来构成状态序列,检测该序列的情况。4、对提出的工业控制系统的异常流量检测算法测试。首先对基线的分析与预测算法进行测试,通过实验尝试各种指标参数,并模拟攻击流量,将流量混合到正常流量中进行测试能很好检测出来。然后对流量的周期性异常检测算法进行测试,通过使用多种序列进行测试证明算法的有效。最后对工控协议字段的异常检测算法测试,通过构造多种导致字段异常的情况,证明了该检测算法的有效性。
潘咪[9](2021)在《ITER静态磁场测试装置监测保护系统的设计》文中认为ITER静态磁场测试装置可产生特定的磁场条件,用于对进入ITER实验现场的所有机电设备进行静磁场合格测试。ITER静态磁场测试装置具有子系统多、信号种类杂和受磁场干扰大的特点。为保证静磁场合格测试实验的正常进行,保护机器安全及操作员人身安全,该装置的监测保护系统必不可少。本文提出了在LabVIEW平台上实现的一套装置监测保护系统设计方案并对部分功能加以验证。首先,本文以对该系统的功能设计为切入点,明确本装置监测保护系统的设计要素,提出系统的集成设计方案。设计综合了 NI CompactRIO嵌入式系统、NI PXIe系统及以太网交换技术的硬件平台框架,且符合ITER对I&C现场控制系统架构的要求。采用基于消息循环的生产者-消费者的LabVIEW程序框架,具有高内聚、低耦合的特点,扩展性强且便于后期维护。其次,在集成设计基础上,完成了对监测保护系统的详细硬件设计。从传感器层、信号接口层、控制器及主机层进行结构设计及设备选型。为信号采集功能中提出的各类信号进行传感器的选型,并确定数量。设计3类信号转换电路以匹配I/O模块及数据采集卡接口参数。配置NICompactRIO嵌入式系统下位机以分担系统信号采集及安全联锁任务,可提高系统的运行效率。采用NIPXIe采集机箱及数据采集卡采集10kHz以上的快速信号。考虑到设备工作产生的静磁场干扰,应用光纤通信方式实现远距离传输,有效削弱磁场干扰。最后,对系统的主要软件功能进行开发及验证,并设计人机交互界面。实现了数据采集、水冷远控、报警逻辑处理及安全联锁保护模块等功能。交互界面体现了主要的功能且满足系统的功能需求。对快速AI采集、慢速AI采集、DI信号采集及DO指令下发功能进行验证,为后续进行联合调试提供了必要的条件。
杨旭康[10](2021)在《基于1D-CNN和SVDD算法的调门油动机状态监测及故障预警诊断系统研究》文中认为汽轮机是火电厂和核电厂极其重要的大型动力机械装备。在汽轮机调节控制系统中,调门油动机作为传动放大机构给调门及与调门连接的装置提供动力源,在保证汽轮机组稳定运行方面发挥着重要作用。但是,调门油动机复杂的功能结构和多变的故障形式导致其很难通过传统的检修技术进行诊断与预报,从而为汽轮机运行留下了安全隐患。因此,结合人工智能及物联网等新一代信息技术,将设备状态监测与故障信息预报诊断技术应用到调门油动机中,对提高调门油动机运行的可靠性,实现调门油动机的智能化转型具有重要意义。本课题针对单台调门油动机及关键液压元件进行状态监测与故障预警诊断研究,主要完成了以下几个方面的工作:1)总结了调门油动机常见的故障现象,分析并归纳了各种故障的机理和特点,并据此将其划分为系统级、部件级和元件级三种类型。同时,根据调门油动机状态监测需求及故障预警诊断目标,优化了调门油动机传感器网络,并通过选购合适的信号调理及数据采集硬软件,搭建了一套可同时实现调门油动机状态数据和DEH系统相关电信号的高、低速采集的数据采集系统。2)基于Lab VIEW编写了调门油动机控制程序,实现了在不同工况下对调门油动机的位移闭环控制。同时,采用模块化设计思想,将系统功能进行划分,基于Web Access SCADA组态软件实现了调门油动机状态监测功能、移动端浏览功能及数据上云扩展升级接口开发。3)人为对调门油动机注入10种元件级故障,并基于SVDD算法实现了调门油动机整体的故障趋势预报及油动机内泄漏故障严重程度的定量评价。同时,将小波包理论与能谱熵、振动烈度状态评价指标相结合,实现了C0节流孔堵塞和电磁阀内泄漏的劣化趋势分析。4)针对系统级和部件级的故障类型,采用专家系统方法对其进行逻辑诊断,并通过模拟故障信号的方式验证了专家系统的可靠性。同时,采用1D-CNN与SVDD、能谱熵相结合的诊断策略,实现了调门油动机10种缓变故障类型的分类。
二、操作人员对工控计算机的维护及其常见故障处理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、操作人员对工控计算机的维护及其常见故障处理(论文提纲范文)
(1)计算机联锁系统的自动化运维技术(论文提纲范文)
1 自动化运维目标 |
2 系统功能架构 |
2.1 安装调试阶段 |
2.2 软件数据升级阶段 |
2.3 运营阶段 |
2.4 维护阶段 |
2.5 故障排查和处理阶段 |
3 关键技术 |
4 结语 |
(2)IIoT中协议漏洞智能检测方案设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
2 相关知识和技术 |
2.1 工业控制系统 |
2.1.1 工业控制系统 |
2.1.2 工控网络协议 |
2.2 模糊测试 |
2.2.1 基于变异的模糊测试 |
2.2.2 基于生成的模糊测试 |
2.3 深度学习 |
2.3.1 卷积神经网络 |
2.3.2 循环神经网络与长短时记忆单元 |
2.3.3 序列到序列模型 |
2.4 生成对抗网络 |
2.4.1 原始生成对抗网络 |
2.4.2 序列生成对抗网络 |
2.4.3 Mask GAN |
2.5 本章小结 |
3 网络协议模糊测试综述 |
3.1 传统模糊测试方法 |
3.2 基于机器学习的模糊测试方法 |
3.3 本章小结 |
4 基于文本生成对抗网络的测试用例生成方法 |
4.1 基本流程概述 |
4.2 数据集构造 |
4.3 模型构造 |
4.3.1 GAN模型比较 |
4.3.2 问题抽象 |
4.3.3 基于CNN与RNN的SeqGAN模型 |
4.3.4 基于Seq2Seq的Mask GAN模型 |
4.4 模型训练与测试用例生成 |
4.5 实验与结果 |
4.5.1 实验环境 |
4.5.2 参数设置 |
4.5.3 评估指标 |
4.5.4 实验结果与分析 |
4.6 本章小结 |
5 工业互联网协议智能漏洞检测系统 |
5.1 需求分析 |
5.1.1 功能性需求分析 |
5.1.2 非功能性需求分析 |
5.2 系统设计 |
5.2.1 系统架构设计 |
5.2.2 功能模块设计 |
5.3 系统实现 |
5.3.1 用户功能 |
5.3.2 测试用例生成模块 |
5.3.3 数据通信模块 |
5.4 系统测试 |
5.4.1 测试环境 |
5.4.2 测试流程 |
5.4.3 系统功能测试 |
5.4.4 测试结果 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(3)基于隐半马尔科夫模型的工控系统入侵检测方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究现状 |
1.2.1 工业控制网络安全 |
1.2.2 工业控制系统入侵检测技术 |
1.2.3 联邦学习及其在入侵检测领域的应用 |
1.3 论文主要研究内容 |
1.4 论文的组织构架 |
2 相关技术 |
2.1 工业控制系统 |
2.2 工控系统安全 |
2.2.1 工控系统脆弱性 |
2.2.2 工控系统主要攻击方式 |
2.3 工控系统入侵检测技术 |
2.4 本章小结 |
3 基于pHSMM的工控系统入侵检测方法 |
3.1 工控系统应用层攻击 |
3.2 工控入侵检测pHSMM的建模方法 |
3.2.1 隐半马尔科夫模型及其适用性 |
3.2.2 ICP数据包描述 |
3.2.3 数据包字段描述 |
3.2.4 ICP数据包的pHSMM模型构建 |
3.2.5 模型参数估计方法 |
3.3 基于pHSMM的异常检测 |
3.3.1 ICP模型训练 |
3.3.2 正常数据包建模 |
3.3.3 数据包上下文相似性分析 |
3.3.4 工控协议异常检测 |
3.3.5 复杂度分析 |
3.4 实验评估 |
3.4.1 数据集 |
3.4.2 模型参数估计 |
3.4.3 异常检测结果 |
3.5 本章小结 |
4 基于联邦学习的工控入侵检测系统架构 |
4.1 联邦学习 |
4.2 基于联邦学习的入侵检测系统设计 |
4.2.1 基于pHSMM工控入侵检测的联邦学习框架 |
4.2.2 联邦学习算法设计 |
4.3 模拟实验结果与分析 |
4.3.1 实验设置与评估方式 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的研究成果 |
学位论文数据集表 |
(4)基于随机森林的工控网络安全态势要素提取方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关领域的研究现状 |
1.2.1 网络态势要素提取的研究现状 |
1.2.2 随机森林算法的研究现状 |
1.3 论文主要研究内容 |
1.4 论文的组织结构 |
第2章 相关理论与技术 |
2.1 随机森林算法原理 |
2.1.1 集成学习 |
2.1.2 决策树 |
2.1.3 随机森林 |
2.2 工业控制系统与网络 |
2.2.1 工业控制系统与工业控制网络 |
2.2.2 工业控制网络的入侵途径 |
2.2.3 工控系统与传统的IT信息系统之间的区别 |
2.3 网络安全态势感知 |
2.3.1 态势感知技术 |
2.3.2 态势感知模型框架 |
2.3.3 态势要素提取技术 |
2.4 本章小结 |
第3章 基于不平衡数据样本的工控网络态势要素提取 |
3.1 工控网络安全态势要素提取框架 |
3.2 不平衡数据样本的态势要素提取 |
3.2.1 SMOTE新数据生成 |
3.2.2 LOF算法局部离群点筛选 |
3.2.3 RBM特征降维 |
3.3 实验分析与结果 |
3.3.1 实验数据集及数据预处理 |
3.3.2 LOF算法参数确定 |
3.3.3 RBM所降维度分析 |
3.3.4 实验结果分析 |
3.4 本章小结 |
第4章 基于改进随机森林的工控网络态势要素提取 |
4.1 工控网络态势要素提取机制 |
4.2 改进随机森林算法的态势要素提取 |
4.2.1 基于Kappa系数的基分类器筛选 |
4.2.2 对工控态势要素提取基分类器多样性的选择 |
4.2.3 对基分类器加权投票 |
4.3 实验分析与结果 |
4.3.1 实验数据集及数据预处理 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
攻读硕士学位期间研究成果 |
(5)基于流量模型的工业控制系统入侵检测研究与应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工控信息安全工作研究现状 |
1.2.2 工控网络流量模型研究现状 |
1.2.3 工控入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 相关理论与技术的概述 |
2.1 工业控制系统概念 |
2.2 网络流量模型概述 |
2.2.1 流量模型概念 |
2.2.2 流量模型的发展历程 |
2.3 概率主成分分析 |
2.4 循环神经网络概述 |
2.4.1 长短期记忆网络LSTM |
2.5 本章小结 |
第3章 基于流量模型的工业控制系统安全研究 |
3.1 工业控制系统的安全需求 |
3.2 工业控制系统的脆弱性分析 |
3.2.1 ICS系统脆弱性分析 |
3.2.2 常用协议脆弱性分析 |
3.3 工业控制系统常见攻击 |
3.4 基于流量模型的ICS系统入侵检测方案设计 |
3.4.1 流量模型架构 |
3.4.2 交叉熵损失函数 |
3.4.3 模型评价指标 |
3.4.4 实验环境 |
3.5 本章小结 |
第4章 基于流量模型的工业控制系统入侵检测 |
4.1 已有模型分析 |
4.2 数据预处理 |
4.2.1 数据平衡化 |
4.2.2 数据归一化 |
4.3 基于PPCA的数据降维 |
4.3.1 特征提取 |
4.3.2 实验结果与分析 |
4.4 基于LSTM流量模型的入侵检测 |
4.4.1 模型的搭建 |
4.4.2 模型训练 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(6)基于大数据的工控网络态势感知技术研究与应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 大数据研究现状 |
1.2.2 图神经网络研究现状 |
1.2.3 工控网络态势感知研究现状 |
1.3 课题主要研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第2章 相关技术介绍 |
2.1 Hadoop介绍 |
2.1.1 HDFS分布式文件系统 |
2.1.2 Map Reduce并行化编程模型 |
2.2 Flink实时计算框架 |
2.3 Kafka发布订阅消息系统原理 |
2.4 图神经网络介绍 |
2.5 本章小结 |
第3章 工控网络态势感知技术的研究 |
3.1 工控网络态势感知定义 |
3.2 态势提取 |
3.2.1 数据采集 |
3.2.2 数据预处理 |
3.2.3 特征选择 |
3.3 态势评估 |
3.3.1 态势指数计算 |
3.3.2 模型评估方法 |
3.4 态势预测 |
3.4.1 神经网络预测 |
3.4.2 支持向量机预测方法 |
3.4.3 复合式攻击预测方法 |
3.5 本章小结 |
第4章 基于大数据的工控网络态势感知平台搭建 |
4.1 工控网络协议分析概述 |
4.1.1 工控网络与传统信息网络的对比 |
4.1.2 工控网络协议分析 |
4.2 基于大数据工控网络态势感知平台搭建 |
4.2.1 大数据框架设计 |
4.2.2 大数据平台搭建 |
4.3 Flink+Tensor Flow平台搭建 |
4.4 本章小结 |
第5章 工控网络态势感知实现与应用 |
5.1 工控网络态势感知实现与应用 |
5.1.1 数据采集与分析 |
5.1.2 态势评估模块实现 |
5.1.3 图神经网络预测模块 |
5.2 实验结果分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 研究工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(7)某实验室工控系统的网络入侵诱捕理论与技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文选题的背景和意义 |
1.2 国内外研究现状 |
1.2.1 工控系统安全研究现状 |
1.2.2 蜜罐技术相关研究 |
1.3 主要完成工作 |
1.4 论文组织结构 |
第二章 相关理论与技术基础 |
2.1 工业控制系统 |
2.1.1 工业控制系统架构 |
2.1.2 工业控制系统脆弱性分析 |
2.1.3 针对工控系统攻击方式 |
2.1.4 针对工业控制设备的嗅探 |
2.2 蜜罐与蜜网 |
2.2.1 蜜罐分类 |
2.2.2 工控蜜罐 |
2.2.3 蜜网的基本结构 |
2.3 本章小结 |
第三章 基于蜜罐和Docker的蜜网入侵诱捕系统设计 |
3.1 蜜罐识别方法 |
3.2 Docker相关知识 |
3.2.1 Docker基本架构 |
3.2.2 Docker容器技术 |
3.3 高交互工控系统蜜罐设计 |
3.3.1 高交互工控系统蜜罐架构 |
3.3.2 S7comm私有协议解析 |
3.3.3 Conpot蜜罐二次开发 |
3.3.4 验证测试 |
3.4 蜜网入侵诱捕系统设计 |
3.4.1 蜜网整体架构 |
3.4.2 蜜网数据收集系统设计 |
3.5 本章小结 |
第四章 安全态势感知系统设计 |
4.1 设计思路 |
4.1.1 相关概念与需求分析 |
4.1.2 系统整体架构 |
4.2 系统详细设计 |
4.2.1 数据分析模块设计 |
4.2.2 数据库设计 |
4.2.3 数据可视化模块 |
4.2.4 设计环境配置 |
4.3 功能测试 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(8)基于工业控制系统的异常流量检测算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 相关技术概述 |
2.1 工业控制系统的组织架构 |
2.1.1 工业控制系统的组织架构 |
2.1.2 Modbus协议概述 |
2.2 时间序列模型概述 |
2.2.1 基于统计学的模型概述 |
2.2.2 基于机器学习模型概述 |
2.3 网络流量异常检测模型概述 |
2.4 本章小结 |
第三章 工业控制系统中基线的异常检测算法的研究 |
3.1 工控网络中的流量分析 |
3.2 工控网络中基线的构造与分析 |
3.3 工控网络中基线的预测与检测算法 |
3.3.1 工控网络中基线的预测与检测理论 |
3.3.2 工控网络中基线的预测与检测算法流程 |
3.4 本章小结 |
第四章 工控网络流量的周期性异常检测算法的研究 |
4.1 字符序列的周期性异常检测算法 |
4.1.1 字符序列周期性定义 |
4.1.2 字符序列周期性检测流程 |
4.2 数值序列的周期性异常检测算法 |
4.2.1 数值序列周期性定义 |
4.2.2 字符序列周期性检测流程 |
4.3 本章小结 |
第五章 工控协议字段的异常检测算法的研究 |
5.1 马尔可夫模型 |
5.2 工控协议字段的异常检测算法 |
5.2.1 特征提取与状态构建 |
5.2.2 工控协议字段的异常检测算法流程 |
5.3 本章小结 |
第六章 工业控制系统的异常流量检测算法测试 |
6.1 基线的异常检测算法测试 |
6.2 流量的周期性异常检测算法测试 |
6.3 协议字段的异常检测算法测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步研究工作 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(9)ITER静态磁场测试装置监测保护系统的设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的背景 |
1.2 ITER静态磁场测试装置介绍 |
1.2.1 磁场线圈 |
1.2.2 可编程电源系统 |
1.2.3 内循环水冷系统 |
1.2.4 EUT遥操系统 |
1.2.5 监测保护系统 |
1.2.6 配电系统 |
1.2.7 受试设备 |
1.3 虚拟仪器技术概述 |
1.3.1 LabVIEW的组成 |
1.3.2 LabVIEW的优点 |
1.4 Modbus TCP通信概述 |
1.5 论文主要内容 |
第2章 监测保护系统的集成设计 |
2.1 系统功能 |
2.1.1 信号采集功能设计 |
2.1.2 远程控制功能设计 |
2.1.3 界面显示功能设计 |
2.1.4 安全保护功能设计 |
2.2 系统硬件结构设计 |
2.3 软件结构及功能模块设计 |
2.3.1 基于消息循环的生产者-消费者结构 |
2.3.2 软件结构主要循环 |
2.3.3 功能模块式设计 |
2.4 本章小结 |
第3章 监测保护系统的硬件设计 |
3.1 信号测量 |
3.1.1 电流及电压测量 |
3.1.2 水路信号测量 |
3.1.3 磁场线圈信号测量 |
3.2 信号的转换 |
3.2.1 4-20mA转0-10V模拟量信号电路设计 |
3.2.2 干节点输入转换24V电平信号电路设计 |
3.2.3 24V电平信号转化为干节点信号电路设计 |
3.3 现场系统控制器设备选型 |
3.3.1 CompcatRIO系统及硬件选型 |
3.3.2 PXIe系统及硬件选型 |
3.4 通信技术及设备介绍 |
3.4.1 光纤通信及信号延长器 |
3.4.2 以太网交换技术及局域网配置 |
3.5 本章小结 |
第4章 监测保护系统的软件实现 |
4.1 主要功能模块的实现 |
4.1.1 快速AI采集 |
4.1.2 慢速AI采集 |
4.1.3 冷却塔控制逻辑处理 |
4.1.4 水槽除冰控制逻辑处理 |
4.1.5 慢速AI逻辑处理 |
4.1.6 安全联锁处理 |
4.2 软件界面设计 |
4.3 本章小结 |
第5章 监测保护系统的功能测试 |
5.1 监测保护系统实验平台搭建 |
5.2 监测保护系统的功能验证 |
5.2.1 快速AI采集功能 |
5.2.2 慢速AI采集功能 |
5.2.3 DI/D0功能 |
5.3 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的其他研究成果 |
(10)基于1D-CNN和SVDD算法的调门油动机状态监测及故障预警诊断系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 调门油动机故障诊断研究现状 |
1.3 智能故障诊断研究现状 |
1.4 课题研究目标与内容安排 |
第2章 调门油动机状态监测与故障预警诊断系统方案设计 |
2.1 调门油动机 |
2.1.1 调门油动机结构组成 |
2.1.2 调门油动机工作原理 |
2.2 调门油动机故障分析 |
2.2.1 调门油动机常见故障 |
2.2.2 调门油动机故障规律 |
2.3 调门油动机故障预警诊断系统设计 |
2.3.1 调门油动机状态监测与故障预警诊断功能 |
2.3.2 调门油动机状态监测与故障预警诊断系统总体架构 |
2.4 本章小结 |
第3章 调门油动机状态监测功能实现 |
3.1 基于LabVIEW的调门油动机闭环控制系统开发 |
3.1.1 LabVIEW简介 |
3.1.2 基于LabVIEW的控制程序开发 |
3.1.3 PID闭环控制系统 |
3.1.4 LabVIEW控制系统设计与硬件选型 |
3.1.5 电控柜设计与安装 |
3.2 传感器网络搭建 |
3.2.1 油动机传感器布置优化 |
3.2.2 油动机传感器选型与安装 |
3.3 基于MCM的高速数据采集和特征提取 |
3.3.1 MCM高速数据采集系统设计与硬件选型 |
3.3.2 MCM配置 |
3.4 基于WebAccess SCADA的数据采集 |
3.4.1 WebAccess SCADA简介 |
3.4.2 WebAccess SCADA低速数据采集系统设计与硬件选型 |
3.4.3 WebAccess SCADA与硬件通讯配置 |
3.4.4 传感器信号标定 |
3.4.5 MCM与WebAccess SCADA通讯配置 |
3.4.6 MySQL数据库存储配置 |
3.5 基于WebAccess SCADA的状态监测与云端接口开发 |
3.5.1 系统功能组态设计 |
3.5.2 状态监测功能设计原则 |
3.5.3 状态监测界面展示 |
3.5.4 移动端监控系统 |
3.5.5 云端接口开发 |
3.6 本章小结 |
第4章 调门油动机故障预警功能实现 |
4.1 调门油动机故障注入与数据采集 |
4.2 基于SVDD的调门油动机故障预警研究 |
4.2.1 SVDD算法原理 |
4.2.2 核函数选取 |
4.2.3 数据预处理 |
4.2.4 基于SVDD的故障预警功能实现 |
4.2.5 SVDD模型测试结果分析 |
4.3 基于信号处理的调门油动机故障预警算法研究 |
4.3.1 小波包分解原理 |
4.3.2 能谱熵与烈度特征提取算法 |
4.3.3 调门油动机能谱熵、烈度及能量谱综合分析 |
4.3.4 基于能谱熵的故障预警功能实现 |
4.4 本章小结 |
第5章 调门油动机故障诊断功能实现 |
5.1 基于专家系统的故障诊断 |
5.1.1 专家系统概述 |
5.1.2 调门油动机专家系统总体架构 |
5.1.3 调门油动机专家系统诊断逻辑 |
5.1.4 基于专家系统的故障诊断功能实现 |
5.2 基于 1D-CNN 的油动机故障诊断 |
5.2.1 卷积神经网络简介 |
5.2.2 卷积神经网络算法 |
5.2.3 调门油动机故障诊断算法模型开发 |
5.2.4 基于 1D-CNN的故障诊断功能实现 |
5.2.5 1D-CNN模型测试结果分析 |
5.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
四、操作人员对工控计算机的维护及其常见故障处理(论文参考文献)
- [1]计算机联锁系统的自动化运维技术[J]. 黄鲁江. 铁道通信信号, 2021(11)
- [2]IIoT中协议漏洞智能检测方案设计与实现[D]. 唐敏. 大连理工大学, 2021(01)
- [3]基于隐半马尔科夫模型的工控系统入侵检测方法研究[D]. 王琦. 广东技术师范大学, 2021(11)
- [4]基于随机森林的工控网络安全态势要素提取方法研究[D]. 孙磊. 长春工业大学, 2021(08)
- [5]基于流量模型的工业控制系统入侵检测研究与应用[D]. 丁晓倩. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [6]基于大数据的工控网络态势感知技术研究与应用[D]. 刘杰. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [7]某实验室工控系统的网络入侵诱捕理论与技术研究[D]. 王帅. 福建工程学院, 2021(02)
- [8]基于工业控制系统的异常流量检测算法的研究[D]. 倪嘉慧. 北京邮电大学, 2021(01)
- [9]ITER静态磁场测试装置监测保护系统的设计[D]. 潘咪. 中国科学技术大学, 2021(08)
- [10]基于1D-CNN和SVDD算法的调门油动机状态监测及故障预警诊断系统研究[D]. 杨旭康. 燕山大学, 2021