一、工控领域关键系统对计算机软硬件的研究(论文文献综述)
张逸龙[1](2021)在《基于PXI总线的某飞行器多通道信号模拟器研制》文中提出与某型飞行器配套的发射控制测试系统、校靶测试系统、综合测试系统以及角速度传感器与放大器测试系统能够完成对该型飞行器各关键部件的复杂测试任务,是评判飞行器质量合格与否的关键设备。但由于飞行器本身系统结构精密复杂,频繁的上电测试、供制冷气会对其使用寿命产生影响,因此实际情况并不允许测试设备在研期间长时间占用飞行器及其相关辅助测试设备;同时由于飞行器无法提供故障测试数据,因而无法对测试系统进行全面有效的评估。基于上述问题,本文提出了一种基于PXI总线的某飞行器多通道信号模拟器研制方法,该模拟器能够有效代替飞行器及相关辅助设备,支持测试系统开发调试工作,提高研发效率,降低研制成本。通过对上述4套测试系统的硬件结构以及测试接口与信号类型的详细分析,总结整理了信号模拟器系统需要实现的基本功能,提出了设计研制的关键技术指标。在此基础上,确定了以工控机为控制核心,外接集成远程控制器的PXI机箱的系统总体框架。系统硬件设计方面,针对目前自动测试设备领域使用较为广泛的几种仪器总线标准进行了仔细的研究对比,最终选择了基于PXI总线标准的系统硬件架构,并根据模拟器的功能需求和设计指标,选择了符合要求的的PXI功能模块和其他相关硬件设备。系统软件设计方面,选择了基于C#的Winform作为模拟器系统软件用户层框架,在Visual Studio 2017开发平台下完成了软件开发。依据软件模块化设计思想并结合多线程与数据库技术,同时充分发挥面向对象编程语言的优势,完成了系统登录管理模块、自检模块、配置管理模块、通信模块、信号模拟输出模块以及任务执行控制模块的软件设计。最后,分别针对信号模拟器系统的硬件和软件部分设计了详尽的调试验证方案,并与各测试系统进行了联调。结果表明,信号模拟器系统工作稳定可靠,系统硬件设计符合标准,软件各项功能满足调试需求,能够有效辅助测试系统研制。
孟博洋[2](2021)在《基于边缘计算的智能数控系统实现方法研究》文中认为随着工业4.0的技术浪潮推动,边缘计算技术、物联网技术、云服务技术等众多先进的制造业新技术,改变了制造业的生产环境和生产模式。新技术的发展,使得人们对机床数控系统的智能化、网络化水平的要求越来越高。在当前的智能化、网络化制造模式中,机床的数控系统不仅需要利用云端的计算和存储优势来收集、分析加工中的相关多源数据,而且更加需要通过云端丰富的技术资源优势,来指导和优化对应的加工过程。传统的云架构数控系统,由于数据传输中的延迟、稳定性、实时性等问题,难以满足机床云端的实时感知与分析、实时优化与控制等高实时性需求。这一问题也成为传统云架构数控系统中的研究热点和难点。在此背景下,本文开展了边缘计算架构数控系统的设计和开发工作,并进行了智能感知与分析、智能优化与控制等方面的技术研究。根据边缘计算产业联盟提出的边缘计算3.0参考架构,本文分析了在智能制造环境下的边缘计算体系层级。从边缘计算在机床智能数控系统中的智能功能分析及物理平台搭建两个方面,完成基于边缘计算的智能数控系统体系环境建模,并且提出了边缘计算数控系统的总体架构设计方案。该架构在传统云架构的基础上,增加了边缘计算设备端和边缘计算层级。通过基于边云协同交互的智能分析、智能优化等方法,完成了机床云端与设备端之间,高实时性任务的数据交互。以架构中的模块为边缘计算数控系统的基础构成单元,对所提出的系统架构进行模块化开发。在各主模块的开发过程中,提出各子模块细分方法以及相互调用模式,详细介绍了各主模块在搭建过程中的关键技术。分别从边缘运动控制模块、边缘逻辑控制模块、边缘计算服务器配置三个方面,提出了各主模块的具体实现方法。针对边缘计算数控系统与机床原数控系统之间的关系,提出三种对接运行模式,并给出了两个系统中各个执行子模块的具体对接方法和流程。同时,为了利用云计算的特点和优势,来提升边缘计算数控系统的计算处理能力和远程服务能力。提出了边缘计算数控系统与云端交互部分的配置策略,并且搭建了相应的云计算服务器以及交互环境。在边缘计算数控系统的智能感知技术应用方面,针对机床铣削加工过程中产生的切削力、位置信息,速度信息、形变信息等等多源加工信息数据,提出边缘计算数控系统的智能数据感知方法。针对多源信息在高速实时性要求与传输过程中的数据时钟波动等问题,导致采集数据的不准确、不一致等情况,提出一种新的多源数据智能调度及融合方法。通过高度一致性的数据协同,将多源信息根据对应关系进行映射,使得数据的基准可以从基于时间因素的基准投影到基于工件表面因素的空间基准。为了充分利用云端计算的硬件资源优势与边缘端计算的实时性优势,提出边云混合交互的多维关联数据智能分析方法,为边缘计算数控系统提供高效、实时的分析数据。在边缘计算数控系统的铣削力优化技术应用方面,根据感知到的铣削力信息与加工工件的关联数据,研究了不同加工参数和刀具参数条件下的铣削力波动特性。建立了整体螺旋刃立铣刀的铣削力波动预测模型。提出三个与轴向切削深度和刀具参数有关的铣削力波动特性:一致性,周期性和对称性,并给出了详细的理论公式推导和证明方法。在此基础上,建立了基于边云系统的铣削力优化方法。通过离线参数优化与在线铣削力控制两种方式,实验验证了所提出边缘计算数控系统实现及技术应用的有效性和正确性。
谷艾[3](2021)在《面向信息物理系统的安全机制与关键技术研究》文中研究指明随着信息化与工业化的深度融合,未来制造模式正朝着集成化、网络化、智能化方向发展,随之涌现出的智能制造、绿色制造等先进制造理念正在工业制造领域引发影响深远的产业变革。其中,建立基于复杂分布式系统、物联网、大数据、云计算、移动互联网等技术的信息物理系统(Cyber Physical System,CPS),提升先进装备制造过程的柔性、透明性、资源利用率等,满足产品个性化快速定制和智能化安全生产,正成为新一代制造技术的重要发展方向。随着CPS的不断发展,其安全问题也越来越多的暴露出来,传统的安全评估分析方法与防护机制已经不再适用于日益复杂的CPS安全问题。针对上述问题,论文首先介绍了CPS存在的安全问题,从功能安全和信息安全角度进行了分析,之后对功能安全和信息安全相关的概念评估标准进行了阐述,对功能安全与信息安全的相同点、不同点以及将功能安全与信息安全相结合形成安全一体化分析方法进行了讨论。基于上述分析,提出了一种基于扩展故障树与攻击树相结合的模型,并应用该模型对某型号的信息物理数控装置进行了硬件的功能安全评估。针对CPS的功能安全保障,本文采用不同的瞬时容错控制技术保障CPS不同层次的功能安全。区块链的数据和交易的内容在传输与存储的过程中被加密,能够保护CPS数据的安全。而不可篡改和可回溯性等特性,可以在保护CPS的数据安全的同时为CPS的故障诊断机制提供可靠的历史数据集。区块链由于有多备份账本,能够增加CPS系统的可用性。这些特性都十分契合CPS安全防护机制的发展趋势。因此,本文的第五章第六章将区块链技术及智能合约技术应用到CPS安全的防护机制中,并通过实验证明了这两种技术应用于CPS安全防护中的可行性。论文的主要研究内容及创新点如下:(1)从功能安全和信息安全角度对信息物理系统的安全问题进行了分析。分别对功能安全和信息安全相关的概念、安全周期、评估标准等基本概念进行了介绍。之后分析了功能安全与信息安全的异同以及二者相结合的可能性。提出了两种安全一体化的综合分析与评估方法。(2)针对CPS的安全问题,制定了功能安全和信息安全相结合的综合评估流程,提出了基于扩展故障树与攻击树相结合的评估模型,介绍了扩展故障树的构造流程及数学模型,将信息安全风险分析的攻击树模型与功能安全评估的故障树模型结合在一起,作为影响功能安全的一个顶事件,增加了CPS物理设备硬件功能安全评估的准确性。在某特定型号的数控设备上验证了基于上述模型的CPS硬件功能安全评估的完整过程,为信息安全与功能安全相结合的分析方法提供了新的研究思路及研究方法。功能安全相关系统在执行安全功能的同时,自身也需要满足CPS对安全完整性等级的要求,本文以信息物理数控系统的安全报警系统为例,对安全功能相互独立与不独立两种情况进行了分析与讨论,之后得到了安全报警系统的安全完整性等级。(3)从CPS的整体结构出发,研究不同层次的瞬时故障发生时,如何通过容错控制技术来保障系统的功能安全。对基础层级,提出了基于Petri网的故障检测算法。针对集成层级,提出了基于性能和功能两方面的瞬时故障容错控制方法。建立了小型智能产线的符号有向图(SDG)模型,并结合后面章节的研究内容,对故障节点进行了故障溯源的分析。(4)结合CPS的分布式分层结构,介绍了CPS的基础层级和集成层级两个层区块的具体构造。针对基础层级的设备之间的通信,设计了通信区块及其详细的通信过程,提出了一种带有时钟的安全阈值传输机制,使功能安全与信息安全都得到了保障。最后,在第4章介绍的小型智能产线上,验证了基于区块链技术的CPS安全防护机制的合理性,在保障数据与通信安全的同时,区块链技术的应用还能够满足CPS系统的实时性与可扩展性的需求。(5)提出了一种基于功能安全的信息物理系统的软件设计方法。从软件开发阶段开始,构建符合国际标准的基于功能安全的组件化软件开发方法。针对可配置资源,提出了一种基于层次分析法及文化算法的程序优先级分配方法,通过实验证明该方法的可以有效的保证可配置的组件资源能够满足CPS的安全需求。之后,构建了信息物理系统安全组件知识库,并且通过Protégé软件对安全组件的本体进行了描述。(6)设计了基于智能合约的安全组件共享策略,在实现动态和灵活的身份管理的同时,避免了传统的访问控制策略所带来的一些常见问题,并且降低了经济成本,带来了一定的社会效益。
宗文锦[4](2021)在《危化品存储柜安全管控系统研究与开发》文中研究表明危化品是指具有毒害性、腐蚀性、爆炸性、易燃性中的一种或多种性质,并且会对人体、设施以及环境造成危害的化学品。危化品种类繁多,不同危化品的存储管理要求千差万别,给其精准管控带来巨大挑战。如何对不同类型的危化品进行精准管控,以防事故发生,是一个亟待解决的问题。物联网技术的发展为危化品的有效监管提供了一种有效途径。本项目结合企业实际应用需要,利用传感器、RFID、数据库等信息技术手段,开发了一种危化品存储柜安全管控系统,实现了危化品的全生命周期追溯和精准管控。论文的具体工作如下:1.从危化品使用的全生命周期安全管控出发,分析危化品事故的主要诱因及关键控制要素,以问题为导向进行需求分析,并结合管控过程中的注意事项和风险防范要求,完成危化品存储柜安全管控系统的功能模块化设计。系统功能实现依托于上位机工控软件和下位机执行硬件,从现有的仓储管理模式中筛选合适的管理方案和技术手段,以C/S架构为基础,设计系统的软硬件总体架构。2.从可行性和经济性两个角度出发,完成方案设计和硬件选型。上位机以Android工控机为主控制器,连接IC读卡器和电子称;下位机以STM32芯片为核心,设计嵌入式控制模块,板载多路GPIO,对外提供RS485接口、A/D接口和USART串口;引入无接触式自动识别的超高频RFID技术,组合SHT20温湿度模块、TGS2602气体浓度模块、电源监测模块、防爆风机及多个开关动作执行单元;完成下位机与上位机的通信协议设计和下位机的软件开发;实现系统全要素(危化品存储状态、存储环境、人员等)信息感知和管控。3.以数据完备性和界面友好性为出发点,在Android平台上构建系统数据库,并设计人机交互界面。基于MVC的软件开发框架,结合系统数据管理要求分析数据实体、设计数据表,并在SQLite数据库中完成初始化;根据UI设计与开发的基本流程,筛选合适的组件、控件和布局方式;应用XML文件和Java代码两种方式实现界面动态功能;实现业务层与数据层、视图层的解耦。4.以危化品管控的安全性和系统功能的全面性为出发点,开发上位机工控软件。研究危化品的跟踪监管业务流程、分析系统风险产生的节点,确定各功能模块的业务逻辑;根据管控要求,将系统业务分解为主体业务和基础业务;在Android工控平台上,采用Java语言创建各业务线程类,完成危化品存储柜安全管控系统的应用软件开发;实现危化品全生命周期的安全管控。经测试,开发的系统可实现实验室暂存库房危化品的精准管控,并已在多家科研院所成功应用,应用结果表明:系统功能完备、运行平稳。
丁晓倩[5](2021)在《基于流量模型的工业控制系统入侵检测研究与应用》文中进行了进一步梳理工业控制系统是国家关键基础设施和公共服务建设的基石,它的安全事关国计民生。调研发现,全球近四分之三的工业公司表示,他们相信自己将遭受ICS网络攻击,并且有77%的公司将网络安全列为首要任务。因此,研究工控网络安全对于保护工业控制系统免遭网络入侵具有重要价值。另一方面,工业控制系统几乎不停止运行,会产生大量多维流量数据,需要先对数据进行预处理,然后根据流量特征建立流量模型检测入侵行为。虽然国内研究人员对此做了大量研究,但多针对系统状态、协议和行为等做分析,对工控网络流量模型研究较少。所以,在工控安全领域,研究运用工控网络流量模型对工控流量特征分析、帮助安全人员进行工控入侵检测和防御,具有重要研究价值和现实意义。本文在总结了工业控制系统与传统IT信息系统的区别后,针对工业控制系统和常用的Modbus/TCP协议的脆弱性进行了分析,并从攻击者的角度对工业控制系统和IT系统的安全进行对比,明确了工控网络常见的入侵攻击场景,进而确定了工控系统的安全需求。考虑到神经网络在流量模型方面的应用,本文了解了相关建模方法后,设计了一种新颖的基于概率主成分分析(PPCA)和长短期记忆网络(LSTM)的流量模型用于工控入侵检测。入侵检测流量模型就是通过学习历史流量数据特征后预测下一条正常流量,将预测结果与实际网络流量进行比较,判断是否发生入侵。首先,针对工业控制系统网络连接记录中符号型属性值和连续型变量的存在,对流量数据依次进行数据标识、符号型数值化和归一化操作;然后,针对网络连接记录中流量特征复杂的问题,采用概率主成分分析算法对流量特征进行降维,从41个特征中提取了13个相关性最强的特征,建立了历史流量数据库;最后,利用长短期记忆网络学习历史通信特性实现预测,进而通过预测值与实际值的比较,判断是否发生入侵。实验验证,本文方法的准确率比长短期记忆模型提高9.58%,比使用主成分分析的长短期记忆模型提高5.59%,运行时间也有所降低。这说明,引入概率主成分分析进行特征提取可以很好的提升模型的准确率,降低计算成本。
宗嘉财[6](2021)在《水源热泵自适应控制系统设计与实现》文中研究说明能源的开发和利用是推动人类文明发展的根本,在国家构架现代能源体系的大背景下,各种清洁能源的提取利用技术层出不穷,其中,水源热泵空调系统是现代能源体系中地热清洁能源提取、利用的重要方式之一。水源热泵系统通过提取浅层水源至热泵机组进行能量转换提取,从而实现夏季制冷,冬季制热的功能。目前对水源热泵系统的技术研究主要集中在两个方面,一是从结构和匹配性中研究如何制造效率高,适用性强的热泵机组。二是从系统控制、运行过程中如何应用先进控制技术提升系统运行效率方面。而现阶段在热泵自身结构无法取得突出成果的情况下,优化控制系统将是提升系统效率的突破点。因此本文主要针对水源热泵控制系统展开研究,主要研究内容如下:首先,通过对水源热泵系统硬件组成及工作原理进行简要分析,并对国内外技术研究现状进行总结,针对热泵系统纯滞后、大延迟、非线性、多干扰等特点提出了应用先进自适应控制方法的可行性。然后,通过对机组和水泵模型进行辨识并应用SIMULINK工具进行模型搭建和仿真分析,在仿真分析过程中以能效最优为最终控制目标,建立系统优化控制模型,并针对性提出了最优供回水温差的变流量自适应模糊PID控制方法,控制模型中的参数通过预测方法获取并进行动态调整,通过模糊PID控制器实现水泵转速控制,从而通过控制流量使得系统供回水温差处于最优设定值,实现系统最优化运行的目标。最终,针对循环泵、热泵机组动态特性提出了一套自适应预测控制方法,实现热泵系统流量调节从而控制实际温差与设定值一致,并根据供回水温差调节循环泵运行频率,解决了传统控制方式协同性差、能耗高、稳定性差的问题。并通过在实际工程项目中搭建可编程控制器(PLC)硬件平台,应用POFINET总线和现场总线通信方式实现分布式远程I/O主从和仪表通信,根据工艺流程完成热泵机组、水泵、阀门和辅助设备的自动和联动控制,通过总线通信,实现系统运行过程中各重点状态数据的采集、处理、监测,并及时进行故障诊断、报警和显示等功能。同时,应用工控机远程监控系统,实现系统数据监测、远程控制、数据存储与节能分析,从而进一步提升整体系统的运行效率。在实际案列中以系统整体能效为分析依据,在一个工作周期内与常规控制方法相进行能效横向对比,得到了近5%的节能效果,极大提升水源热泵系统整体运行经济性,此控制方法可在同类设备和系统中进行推广应用。
孔斌[7](2021)在《高安全等级信息系统的风险评估研究》文中研究指明随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
李祥[8](2020)在《基于多阶段博弈的列控系统信息安全防御方法研究》文中研究说明城市轨道交通列控系统是保证列车安全高效运行的关键系统,随着计算机、通信、控制等新型技术的不断引入,城市轨道交通列控系统的自动化、信息化程度得到前所未有的提高,然而先进通用技术的引进也为列控系统引入了诸多信息安全隐患与威胁。近年来各行各业信息安全事故频发,且攻击手段越来越复杂,开始呈现明显的阶段性特征,传统的防御手段,如防火墙等,已经难以发挥令人满意的防御效果。传统IT系统和工业控制系统中的信息攻击与列控系统有很大不同,系统本身的“信息-物理”特性和攻击的阶段性都使得信息攻击对列控系统的影响更加复杂,同时,目前针对列控系统网络环境和业务逻辑设计的信息安全防御设备研究还处于初期阶段。综上所述,对列控系统复杂攻击防御方法的研究具有较高的理论指导和应用的意义。本文基于城市轨道交通列控系统的工作原理、网络拓扑、安全防护等特征,分析列控系统复杂信息攻击场景,研究了涵盖针对列控系统的复杂攻击全过程的主动防御方法。另外,针对列控系统信息攻击的两个阶段分别设计了基于攻击路径预测和基于移动目标防御的主动防御方法,并结合最小系统对提出方案进行了仿真验证。论文的主要工作内容如下:(1)结合城市轨道交通列控系统的架构和工作原理分析列控系统的信息安全隐患和复杂攻击场景,提出了城市轨道交通列控系统复杂信息攻击主动防御的需求和整体框架。(2)研究了基于攻击路径预测的渗透阶段主动防御方法,采用多层博弈建立了攻防双方链式交互过程模型,提出针对列控系统渗透阶段攻防行为的收益量化方法,给出了博弈均衡的计算方法和分析过程。(3)研究了基于移动目标防御的破坏阶段主动防御方法,将端信息跳变技术引入列控系统,设计了基于IP跳变的破坏行为防御机制,基于重复博弈建立了防御策略优化模型并利用虚拟对局(Fictitious Play,FP)实现对无限重复博弈模型的求解。(4)建立城市轨道交通列控系统最小系统,分别对两阶段防御机制进行仿真分析,验证了防御机制的有效性,最后从整体角度分析提出的列控系统复杂攻击防御方法的防御能力。图34幅,表26个,参考文献73篇。
彭勇[9](2020)在《工业控制系统信息物理跨域风险分析技术和应用》文中指出工业控制系统(Industrial Control System,ICS)是广泛应用于电力、石油石化、水利设施、交通设施和核设施等关键基础设施领域的神经中枢。现代工控系统的本质是感知、计算、通信和控制功能深度融合的信息物理系统(Cyber-Physical System,CPS)。随着工控系统同互联网、物联网等网络的集成融合,信息空间和物理空间的边界日益交叠,全球互联、信息和物理融合的新信息空间已初步形成。与此同时,网络安全威胁也从信息空间渗透到物理空间,震网事件等实证了网络攻击能对关键基础设施信息物理系统产生重大物理破坏后果,甚至影响国家安全。本文围绕如何建模、评估和抵御网络攻击对关键基础设施信息物理系统产生物理后果这一核心问题,针对什么是工控系统信息物理跨域攻击以及如何为工控系统开展风险评估和安全分析这两个问题开展研究。本论文的主要贡献如下:1)针对什么是工控系统信息物理跨域攻击这一问题,本文提出了关键基础设施信息物理系统(Critical Infrastructure-Cyber-Physical Systems,CI-CPS)体系结构模型、CI-CPS运行分析模型以及信息物理攻击形式化描述和建模,从而构建了普适于关键基础设施领域的工控系统信息物理跨域攻击分析框架。该框架能指导并应用于以工控系统信息物理跨域攻击为特点的工控系统风险评估、工控软件安全、工控系统实验平台和分析应用领域。2)在工控系统风险评估领域中,提出了一种基于安全域划分和攻击模式优化的工控系统信息物理跨域攻击图分析方法,该方法降低了复杂度,提高了风险评估的可操作性;提出了一种结合Dempster/Shafer证据理论(D-S证据理论)和层次分析法的定量工业控制系统信息安全风险评估方法,为国家标准“GB/T 37980-2019信息安全技术工业控制系统安全检查指南”的实施提供了支持。3)在工控软件安全领域中,提出了一种以工控软件配置文件为污染源的基于动态污点分析的模糊测试(Fuzz测试)方法,改进了模糊测试方法,探索了工控系统应用软件安全黑盒测试的新方向;提出一种基于控制流混淆的安卓工业应用软件的代码保护方法,增强了混淆强度,降低了混淆成本,增加了代码保护强度。4)在工控系统实验平台方面和分析应用方面,提出并建设了虚实结合的工控系统综合实验平台,该平台能支持所提出的工控系统信息跨域攻击分析框架和相关研究;提出了特征化工业控制协议交互行为特征的工控系统场景指纹,该指纹具有广谱的工控系统网络攻击和异常发现能力,可进一步应用在工控系统网络威胁发现和异常检测等工作中。
张曙天[10](2020)在《基于Modbus协议的工业互联网蜜罐系统的设计与实现》文中研究说明随着“互联网+”时代的到来,互联网技术与传统行业相结合的发展模式逐步形成,工业互联网技术应运而生,其安全问题也越发重要。工业互联网蜜罐技术是一种通过对工控设备的伪装和对攻击信息的收集监测以达到发现攻击、识别攻击意图的技术,能够对工业互联网起到有效的安全支撑。但目前已有的对工业互联网蜜罐的技术研究和产品都存在着隐藏能力不强、攻击发现能力有限的问题,往往会因为容易被攻击者识破或识别不了攻击者的攻击而无法起到应有的作用。针对这些问题,本文设计与实现了一种基于Modbus协议的工业互联网蜜罐系统,该系统能够对蜜罐的隐藏能力和植入攻击发现能力进行优化,从而解决现有蜜罐产品的功能痛点。具体来说,本文主要做了以下方面的工作:1.设计并实现了一套蜜罐隐藏性优化框架。该框架通过设计基于负载均衡的调度算法、基于信息收集的一致性检测以及基于Modbus协议的扩展指令库等创新方法与内容,并将其应用到交互调度、验证解析和信息生成三个子模块中,解决了工控蜜罐所普遍存在的缺乏高效调度机制、对信息交叉验证能力较弱和缺乏对协议指令的扩展性支持的痛点,优化了蜜罐系统的隐藏能力;2.设计并实现了一种针对工业互联网植入攻击的发现方法。该方法通过对流量信息和寄存器信息的交叉印证以及对IP的过滤确定植入攻击的存在,并通过对攻击载荷的提取与拼接恢复出攻击植入内容,最后通过威胁判定判断攻击威胁并记录与上报,能够有效发现和取证基于Modbus的工业互联网植入攻击,解决了工控蜜罐无法识别植入攻击的痛点,优化了蜜罐的攻击发现能力;3.设计并实现了基于隐藏性优化框架和植入攻击发现方法的工业互联网蜜罐系统。该系统采用分布式架构,使用多类型数据库和多服务支持,提供前端查询界面和后台服务接口,将功能模块分为交互隐藏、信息收集、攻击识别和威胁分析四部分,能够很好的支持对前述蜜罐优化创新技术的应用;4.设计了针对蜜罐系统优化功能和性能的实验。通过对蜜罐隐藏能力测试和植入攻击识别能力测试,证明了系统在隐藏伪装能力和植入攻击发现能力上的有效性和优化性,进而证明了系统的可靠性和可用性。
二、工控领域关键系统对计算机软硬件的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、工控领域关键系统对计算机软硬件的研究(论文提纲范文)
(1)基于PXI总线的某飞行器多通道信号模拟器研制(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题研究背景与意义 |
§1.2 国内外研究现状及分析 |
§1.2.1 自动测试系统发展与调试综述 |
§1.2.2 导弹模拟器研究发展现状 |
§1.3 课题研究内容 |
§1.4 论文章节安排 |
第二章 测试系统概述与模拟器需求分析 |
§2.1 某飞行器自动测试系统概述 |
§2.1.1 测试系统功能结构 |
§2.1.2 测试接口与信号类型 |
§2.2 信号模拟器功能需求分析与技术指标 |
§2.2.1 功能需求分析 |
§2.2.2 关键技术指标 |
§2.3 本章小结 |
第三章 信号模拟器总体方案设计 |
§3.1 系统硬件方案设计 |
§3.1.1 模拟器系统总线标准选择 |
§3.1.2 模拟器系统硬件组成结构 |
§3.2 系统软件方案设计 |
§3.2.1 软件总体框架结构 |
§3.2.2 上层应用软件功能设计 |
§3.2.3 软件开发平台语言及应用程序框架选择 |
§3.2.4 数据库选择 |
§3.3 本章小结 |
第四章 信号模拟器应用软件设计与实现 |
§4.1 用户登录管理模块设计与实现 |
§4.1.1 用户登录验证 |
§4.1.2 用户信息管理 |
§4.2 系统自检模块设计与实现 |
§4.3 系统参数配置管理模块设计与实现 |
§4.3.1 系统参数配置 |
§4.3.2 系统参数管理 |
§4.4 系统通信模块设计与实现 |
§4.4.1 数字I/O通信 |
§4.4.2 串口通信 |
§4.5 信号模拟输出模块设计与实现 |
§4.5.1 信号特征分析与建模 |
§4.5.2 信号输出模式配置 |
§4.6 任务执行控制模块设计与实现 |
§4.6.1 发控测试模拟单元 |
§4.6.2 校靶测试模拟单元 |
§4.6.3 综合测试模拟单元 |
§4.6.4 角感测试模拟单元 |
§4.7 本章小结 |
第五章 信号模拟器系统调试与验证 |
§5.1 系统调试意义及内容安排 |
§5.2 系统调试验证方案设计 |
§5.2.1 硬件调试方案 |
§5.2.2 软件调试方案 |
§5.2.3 系统联调方案 |
§5.3 系统调试验证结果与分析 |
§5.3.1 系统硬件调试 |
§5.3.2 系统软件调试 |
§5.3.3 系统联调 |
§5.4 本章小结 |
结论 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(2)基于边缘计算的智能数控系统实现方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.1.1 课题来源 |
1.1.2 研究背景及意义 |
1.2 数控系统架构现状及发展趋势 |
1.3 云架构数控系统研究现状 |
1.4 边缘计算架构数控系统研究现状 |
1.4.1 边缘计算架构研究现状 |
1.4.2 边缘计算数控系统技术应用 |
1.5 当前研究存在的问题 |
1.6 论文的主要研究内容 |
第2章 边缘计算数控系统体系架构设计 |
2.1 引言 |
2.2 智能制造下的边缘计算体系架构 |
2.2.1 边缘的概念与特点 |
2.2.2 边缘计算在智能制造中的体系层级 |
2.3 边缘计算数控系统体系环境建模 |
2.3.1 数控系统中边缘计算智能功能 |
2.3.2 数控系统中边缘计算物理平台 |
2.4 边缘计算数控系统总体架构设计 |
2.5 机床数控系统模拟测试平台 |
2.5.1 机床执行端设备模拟 |
2.5.2 机床边缘控制模拟测试软件 |
2.6 本章小结 |
第3章 边缘计算架构数控系统的关键模块开发 |
3.1 引言 |
3.2 边缘计算数控系统的程序开发模式 |
3.2.1 基于模块化设计的边缘计算数控系统 |
3.2.2 子模块间交互调度及内部代码设计模式 |
3.2.3 插补子模块程序接口及代码调度示例 |
3.3 边缘计算数控系统平台集成 |
3.4 边缘运动控制模块设计 |
3.4.1 Sercos-Ⅲ的通讯程序设计 |
3.4.2 基于Sercos的机床边缘运动控制技术 |
3.5 边缘逻辑控制模块设计 |
3.5.1 边缘逻辑控制模块的搭建 |
3.5.2 基于软PLC的边缘逻辑控制程序设计 |
3.6 边缘计算服务器搭建 |
3.6.1 云存储服务器搭建 |
3.6.2 云计算服务器搭建 |
3.6.3 工业云平台物联网接入 |
3.7 边缘计算数控系统的搭建与调试 |
3.7.1 边缘数控系统执行模块搭建及调试 |
3.7.2 边缘计算数控系统的云环境搭建及调试 |
3.8 本章小结 |
第4章 基于边云协同的数控系统感知与分析技术 |
4.1 引言 |
4.2 基于边云协同的数控系统感知与分析模块总体架构 |
4.3 数据实时感知技术基础 |
4.3.1 高速信号采集数据流模型 |
4.3.2 经典采样定理理论 |
4.3.3 高速信号采样通讯方式 |
4.3.4 RTX实时系统及时钟性能分析 |
4.4 数据实时采集周期的智能补偿策略 |
4.4.1 时钟周期累积误差智能补偿 |
4.4.2 时钟周期临界误差智能补偿 |
4.4.3 时钟周期优先级误差智能补偿 |
4.5 智能实时采样补偿策略应用与验证 |
4.6 多源感知数据的智能融合关联策略 |
4.6.1 多尺度感知数据的智能融合方法 |
4.6.2 多源数据的智能关联方法 |
4.7 智能融合关联策略实验验证 |
4.8 边云混合交互的多维关联数据智能分析 |
4.8.1 加工参数驱动的动态关联分析模型 |
4.8.2 基于边云混合的智能关联仿真分析 |
4.9 本章小结 |
第5章 基于边云协同的加工优化与控制技术 |
5.1 引言 |
5.2 基于边云协同的铣削力优化理论研究 |
5.2.1 整体螺旋刃立铣刀铣削机理 |
5.2.2 铣削力波动建模 |
5.2.3 虚拟刃投影等效替换方法 |
5.3 铣削力波动特征理论推导 |
5.3.1 铣削力波动一致性 |
5.3.2 铣削力波动的周期性 |
5.3.3 铣削力波动的对称性 |
5.3.4 铣削力波动强度指数 |
5.4 铣削力波动理论实验验证 |
5.5 基于边云协同的铣削力优化知识集搭建 |
5.5.1 边缘端铣削力波动预测方法 |
5.5.2 基于边云协同的铣削力离线优化方法 |
5.6 边缘数控系统加工实验测试 |
5.6.1 基于边云协同的在线控制测试 |
5.6.2 基于边云协同的离线铣削力参数优化测试 |
5.7 本章小结 |
结论 |
参考文献 |
附录 G代码插补子模块代码程序开发示例 |
攻读博士学位期间发表的论文及专利 |
致谢 |
(3)面向信息物理系统的安全机制与关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外相关领域研究现状 |
1.3 主要研究内容 |
第2章 信息物理系统的安全 |
2.1 引言 |
2.2 信息物理系统的功能安全 |
2.2.1 安全生命周期与功能安全管理 |
2.2.2 功能安全评估 |
2.2.3 安全完整性等级与失效概率 |
2.2.4 安全完整性等级确定原理 |
2.2.5 平均失效时间、平均恢复时间、平均失效间隔时间 |
2.3 信息物理系统的信息安全 |
2.3.1 信息物理系统的信息安全定义 |
2.3.2 信息安全等级 |
2.4 功能安全与信息安全的关系 |
2.4.1 功能安全与信息安全的相同点 |
2.4.2 功能安全与信息安全的不同点 |
2.4.3 功能安全与信息安全的联系 |
2.5 本章小结 |
第3章 信息物理系统的功能安全与信息安全综合评估与分析 |
3.1 信息物理系统的功能安全评估分析 |
3.1.1 功能安全指标及要素 |
3.1.2 信息物理系统硬件功能安全评估 |
3.2 信息物理系统的信息安全评估分析 |
3.2.1 信息物理系统的信息安全需求与目标 |
3.2.2 信息物理系统相关信息安全标准 |
3.2.3 基于攻击树的信息物理系统的信息安全风险分析方法 |
3.3 信息物理系统的功能安全与信息安全综合评估方法 |
3.3.1 基于失效模式、影响及诊断分析的信息物理数控装置失效概率分析 |
3.3.2 信息物理数控系统的硬件安全完整性评估方法 |
3.4 安全功能的SIL分析 |
3.5 本章小结 |
第4章 基于容错控制技术的信息物理系统的功能安全保障 |
4.1 引言 |
4.2 基于瞬时容错控制技术的信息物理系统功能安全保障 |
4.2.1 容错控制技术 |
4.2.2 基础层级的瞬时故障容错控制 |
4.2.3 集成层级的瞬时故障容错控制技术 |
4.3 基于符号有向图的信息物理系统故障溯源方法 |
4.3.1 基于SDG的故障溯源原理 |
4.3.2 基于SDG的故障溯源方法 |
4.3.3 测试与仿真 |
4.4 本章小结 |
第5章 基于区块链技术的信息物理系统安全防护机制 |
5.1 区块链技术 |
5.1.1 区块链的概念及结构 |
5.1.2 区块链的工作原理 |
5.2 基于区块链的信息物理系统功能安全与信息安全防护机制 |
5.2.1 基础层级的区块链设计 |
5.2.2 集成层级的区块链设计 |
5.3 基于区块链的智能产线安全技术 |
5.3.1 智能产线的安全问题描述 |
5.3.2 测试与仿真 |
5.4 本章小结 |
第6章 基于智能合约的信息物理系统软件设计方法 |
6.1 引言 |
6.2 智能合约技术 |
6.3 基于功能安全的信息物理系统的软件设计方法 |
6.3.1 安全组件知识库的构建 |
6.3.2 基于智能合约的安全组件共享策略详细设计 |
6.3.3 基于智能合约的安全组件共享机制主要流程 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)危化品存储柜安全管控系统研究与开发(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 仓储管理技术研究与应用现状 |
1.2.2 危化品监管系统研究与应用现状 |
1.3 本文主要内容和章节安排 |
第二章 危化品存储柜管控系统需求分析与总体设计 |
2.1 引言 |
2.2 系统需求及功能分析 |
2.2.1 系统基本需求 |
2.2.2 系统功能详解 |
2.2.3 系统功能模块设计 |
2.3 系统总体架构设计 |
2.3.1 系统硬件架构设计 |
2.3.2 系统软件架构设计 |
2.4 本章小结 |
第三章 危化品存储柜管控系统硬件设计 |
3.1 引言 |
3.2 系统硬件选型及模块设计 |
3.2.1 人机交互设备 |
3.2.2 嵌入式控制模块 |
3.2.3 超高频RFID模块 |
3.2.4 传感采集模块 |
3.2.5 系统其他硬件及整体结构 |
3.3 系统下位机软件设计 |
3.3.1 握手协议设计 |
3.3.2 嵌入式模块软件设计 |
3.4 本章小结 |
第四章 危化品存储柜管控系统软件设计与实现 |
4.1 引言 |
4.2 数据库的设计与实现 |
4.2.1 危化品试剂管理表 |
4.2.2 系统用户管理表 |
4.2.3 存储柜内环境信息表 |
4.2.4 操作记录表 |
4.2.5 预警信息表 |
4.2.6 存储柜管理表 |
4.2.7 其他信息管理表 |
4.3 人机交互界面设计与实现 |
4.3.1 界面布局 |
4.3.2 核心组件 |
4.3.3 UI控件 |
4.4 本章小结 |
第五章 危化品存储柜管控系统业务开发与实现 |
5.1 引言 |
5.2 主体业务模块 |
5.2.1 用户身份验证业务 |
5.2.2 标签读取与处理业务 |
5.2.3 环境信息采集与处理业务 |
5.2.4 危化品称重与报废业务 |
5.3 基础业务模块 |
5.3.1 系统注册业务 |
5.3.2 系统配置业务 |
5.3.3 系统预警业务 |
5.3.4 信息查询业务 |
5.3.5 WEB通信业务 |
5.4 本章小结 |
第六章 危化品存储柜管控系统测试 |
6.1 引言 |
6.2 模块化测试 |
6.2.1 系统注册功能测试 |
6.2.2 入库和报废功能测试 |
6.2.3 取用和归还功能测试 |
6.2.4 系统配置功能测试 |
6.2.5 其他功能测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(5)基于流量模型的工业控制系统入侵检测研究与应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 工控信息安全工作研究现状 |
1.2.2 工控网络流量模型研究现状 |
1.2.3 工控入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第2章 相关理论与技术的概述 |
2.1 工业控制系统概念 |
2.2 网络流量模型概述 |
2.2.1 流量模型概念 |
2.2.2 流量模型的发展历程 |
2.3 概率主成分分析 |
2.4 循环神经网络概述 |
2.4.1 长短期记忆网络LSTM |
2.5 本章小结 |
第3章 基于流量模型的工业控制系统安全研究 |
3.1 工业控制系统的安全需求 |
3.2 工业控制系统的脆弱性分析 |
3.2.1 ICS系统脆弱性分析 |
3.2.2 常用协议脆弱性分析 |
3.3 工业控制系统常见攻击 |
3.4 基于流量模型的ICS系统入侵检测方案设计 |
3.4.1 流量模型架构 |
3.4.2 交叉熵损失函数 |
3.4.3 模型评价指标 |
3.4.4 实验环境 |
3.5 本章小结 |
第4章 基于流量模型的工业控制系统入侵检测 |
4.1 已有模型分析 |
4.2 数据预处理 |
4.2.1 数据平衡化 |
4.2.2 数据归一化 |
4.3 基于PPCA的数据降维 |
4.3.1 特征提取 |
4.3.2 实验结果与分析 |
4.4 基于LSTM流量模型的入侵检测 |
4.4.1 模型的搭建 |
4.4.2 模型训练 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(6)水源热泵自适应控制系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 水源热泵的发展现状 |
1.2.2 研究意义 |
1.2.3 研究目标及内容 |
1.3 研究思路和方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究框架及技术路线 |
第2章 开发工具及相关技术简介 |
2.1 自适应控制方法 |
2.2 工控机技术简介 |
2.3 可编程控制器技术 |
2.4 现场总线及工业以太网通讯技术 |
2.4.1 现场总线技术 |
2.4.2 工业以太网技术 |
2.5 Wincc组态软件 |
2.6 MySQL数据库技术 |
第3章 需求分析与模型辨识 |
3.1 控制系统需求分析 |
3.2 水源热泵系统综合分析 |
3.2.1 水源热泵系统概述 |
3.2.2 水泵性能分析 |
3.2.3 热泵机组性能分析 |
3.2.4 热泵机组能效分析 |
3.2.5 系统最优运行工况分析 |
3.3 水源热泵机组优化控制 |
3.3.1 自适应控制方法 |
3.3.2 系统PID模糊控制实现 |
3.4 设计原理与要求 |
3.4.1 设计原理 |
3.4.2 关键问题 |
3.4.3 设计规范及要求 |
第4章 系统软硬件设计与实现 |
4.1 系统硬件架构 |
4.2 硬件实现方式 |
4.2.1 硬件配置及组成 |
4.2.2 控制系统硬件平台 |
4.2.3 控制功能实现 |
4.3 系统软件设计与实现 |
4.3.1 控制系统功能 |
4.3.2 监测管理系统功能 |
4.4 PLC控制系统 |
4.4.1 硬件组态实现 |
4.4.2 软件编程实现 |
4.5 自适应控制实现 |
4.5.1 自适应控制算法 |
4.5.2 负荷预测控制 |
4.5.3 控制效果 |
4.6 数据库系统 |
4.6.1 数据表的创建 |
4.6.2 数据表的存储 |
第5章 系统测试与运行 |
5.1 系统测试概要 |
5.1.1 功能模块测试分解 |
5.1.2 测试内容及步骤 |
5.2 系统测试用例 |
5.3 系统功能测试 |
第6章 结论 |
6.1 取得成果 |
6.2 结论及感受 |
参考文献 |
致谢 |
(7)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(8)基于多阶段博弈的列控系统信息安全防御方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 信息安全防御体系研究现状 |
1.2.2 信息安全主动防御研究现状 |
1.2.3 研究现状总结 |
1.3 研究目的和意义 |
1.4 论文内容及结构安排 |
1.5 本章小结 |
2 基于博弈论的列控系统主动防御方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统架构与原理 |
2.1.2 CBTC系统防护机制分析 |
2.2 CBTC系统信息安全分析 |
2.2.1 CBTC系统信息安全隐患分析 |
2.2.2 CBTC系统攻防场景分析 |
2.3 列控系统主动防御方法设计 |
2.3.1 列控系统信息安全防御需求分析 |
2.3.2 基于两阶段博弈的列控系统主动防御方法设计 |
2.4 本章小结 |
3 基于攻击路径预测的列控系统多层博弈防御方法研究 |
3.1 基于多层博弈的攻击路径预测 |
3.2 多层攻防博弈模型 |
3.2.1 博弈论基础知识 |
3.2.2 多层攻防博弈模型定义 |
3.3 多层攻防博弈模型要素分析 |
3.3.1 动态攻防行为空间 |
3.3.2 攻防量化方式 |
3.4 多层博弈模型求解与最优防御策略计算 |
3.5 本章小结 |
4 基于移动目标防御的列控系统重复防御方法研究 |
4.1 MTD防御方法基础知识 |
4.2 CBTC系统破坏阶段MTD防御机制设计 |
4.2.1 Do S攻击与数据篡改攻击分析 |
4.2.2 CBTC系统端信息跳变防御方法研究 |
4.3 列控系统破坏阶段重复博弈模型 |
4.3.1 重复博弈模型定义 |
4.3.2 CBTC系统MTD防御重复博弈模型要素分析 |
4.3.3 破坏阶段重复博弈均衡分析与计算 |
4.4 本章小结 |
5 防御方法验证与分析 |
5.1 模拟攻防环境与仿真工具介绍 |
5.1.1 CBTC最小系统模拟环境 |
5.1.2 仿真工具介绍 |
5.2 基于攻击路径预测的防御方法验证 |
5.2.1 攻击流程与场景设定 |
5.2.2 多层攻防博弈树建立 |
5.2.3 多层攻防博弈均衡纳什均衡求解与分析 |
5.3 基于移动目标防御的防御方法验证 |
5.3.1 重复攻防博弈均衡纳什均衡求解与分析 |
5.3.2 渐进均衡求解与分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(9)工业控制系统信息物理跨域风险分析技术和应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统信息物理安全研究 |
1.2.2 工控系统信息物理跨域风险研究 |
1.2.3 工业控制系统综合实验平台研究 |
1.3 论文研究路线、结构和创新 |
1.3.1 研究路线和结构 |
1.3.2 主要创新和成果 |
第二章 工业控制系统信息物理跨域攻击分析框架 |
2.1 引言 |
2.2 CI-CPS体系结构模型 |
2.2.1 工业控制系统参考模型 |
2.2.2 CI-CPS体系结构模型 |
2.3 CI-CPS运行双环分析模型 |
2.3.1 CI-CPS运行双环模型 |
2.3.2 CI-CPS运行双环模型形式化描述 |
2.3.3 工控系统信息物理攻击场景分析 |
2.4 信息物理攻击形式化和建模 |
2.4.1 信息物理攻击形式化 |
2.4.2 信息物理攻击建模 |
2.5 化工厂仿真系统攻击与影响分析 |
2.5.1 信息物理攻击实验方法 |
2.5.2 信息物理攻击影响度量 |
2.5.3 化工厂仿真系统 |
2.5.4 TE过程跨域攻击和影响分析 |
2.6 本章小结 |
第三章 工业控制系统信息物理风险评估 |
3.1 引言 |
3.2 基于安全域条件约束的工业控制系统信息物理攻击图 |
3.2.1 问题的形式化定义 |
3.2.2 基于安全域条件约束的攻击图生成算法 |
3.2.3 基于安全域条件约束工控系统攻击图生成算法复杂度分析 |
3.2.4 实验分析 |
3.3 基于D-S证据理论的工业控制系统安全风险分析 |
3.3.1 工业控制系统风险评估层次结构建立 |
3.3.2 基于D-S证据理论的证据合成 |
3.3.3 工业控制系统风险评估流程 |
3.3.4 电厂控制系统的安全风险分析 |
3.4 本章小结 |
第四章 工业控制系统软件安全技术研究 |
4.1 引言 |
4.2 基于动态污点分析的工业软件模糊测试 |
4.2.1 方法和流程 |
4.2.2 实验和结果 |
4.3 基于控制流混淆的工业应用软件保护 |
4.3.1 软件混淆技术 |
4.3.2 控制流混淆变换方法 |
4.3.3 应用软件实验分析 |
4.4 本章小结 |
第五章 工业控制系统综合实验平台与应用 |
5.1 引言 |
5.2 工业控制系统综合实验平台 |
5.2.1 典型工控系统体系结构 |
5.2.2 工控网络安全研究应用需求 |
5.2.3 工控综合实验平台建设 |
5.2.4 信息物理跨域攻击分析示例 |
5.3 工业控制系统场景指纹异常检测 |
5.3.1 工业控制系统实验场景 |
5.3.2 工业控制系统场景指纹提取方法 |
5.3.3 工业控制系统基于场景指纹的异常检测实例 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的学术论文及其他成果 |
(10)基于Modbus协议的工业互联网蜜罐系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关技术研究 |
2.1 工业互联网与蜜罐技术 |
2.1.1 工业互联网概述 |
2.1.2 蜜罐技术简介 |
2.2 Modbus协议 |
2.3 工业互联网蜜罐隐藏技术 |
2.3.1 技术特点 |
2.3.2 现有技术方案与不足 |
2.4 工业互联网蜜罐植入攻击检测技术 |
2.4.1 传统蜜罐检测技术 |
2.4.2 现有检测方法与不足 |
2.5 小结 |
第三章 蜜罐隐藏性优化框架的研究与实现 |
3.1 工业互联网蜜罐隐藏技术缺陷总结 |
3.2 蜜罐隐藏性优化框架设计 |
3.2.1 框架的组成结构与工作流程 |
3.2.2 交互调度模块设计 |
3.2.2.1 节点负载均衡算法 |
3.2.2.2 任务调度与交互 |
3.2.3 解析验证模块设计 |
3.2.3.1 命令解析 |
3.2.3.2 行为记录 |
3.2.3.3 一致性检测 |
3.2.4 信息生成模块设计 |
3.2.4.1 信息加载与生成 |
3.2.4.2 信息更新 |
3.3 小结 |
第四章 工业互联网植入攻击检测方法的研究与实现 |
4.1 工业互联网植入攻击过程 |
4.2 工业互联网植入攻击检测方法 |
4.2.1 基本思路 |
4.2.2 监测发现阶段 |
4.2.2.1 流量监测 |
4.2.2.2 寄存器监测 |
4.2.3 IP过滤与上报入库阶段 |
4.2.4 载荷识别与威胁判定阶段 |
4.2.4.1 一般攻击载荷的提取与恢复 |
4.2.4.2 针对特殊载荷的处理 |
4.2.4.3 威胁判定 |
4.3 小结 |
第五章 蜜罐系统的设计与实现 |
5.1 系统总体设计概述 |
5.2 系统架构设计 |
5.3 网络部署设计 |
5.4 功能模块设计 |
5.5 数据库设计 |
5.5.1 攻击信息数据库的设计 |
5.5.2 威胁信息数据库的设计 |
5.5.3 指令信息数据库的设计 |
5.5.4 报文信息数据库的设计 |
5.5.5 用户信息数据库的设计 |
5.6 小结 |
第六章 实验与测试 |
6.1 实验思想及测试环境 |
6.1.1 实验思想 |
6.1.2 测试环境 |
6.2 蜜罐隐藏能力测试 |
6.2.1 一致性测试 |
6.2.1.1 测试用例 |
6.2.1.2 测试结果与分析 |
6.2.2 时延对比测试 |
6.2.2.1 测试用例 |
6.2.2.2 测试结果与分析 |
6.2.3 指令扩展性测试 |
6.2.3.1 测试用例 |
6.2.3.2 测试结果与分析 |
6.2.4 结论 |
6.3 植入攻击识别能力测试 |
6.3.1 测试用例设计 |
6.3.2 流量监测结果 |
6.3.3 寄存器监测结果 |
6.3.4 载荷分析结果 |
6.3.5 比较实验 |
6.3.6 结论 |
6.4 实验结论 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
四、工控领域关键系统对计算机软硬件的研究(论文参考文献)
- [1]基于PXI总线的某飞行器多通道信号模拟器研制[D]. 张逸龙. 桂林电子科技大学, 2021(02)
- [2]基于边缘计算的智能数控系统实现方法研究[D]. 孟博洋. 哈尔滨理工大学, 2021
- [3]面向信息物理系统的安全机制与关键技术研究[D]. 谷艾. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021
- [4]危化品存储柜安全管控系统研究与开发[D]. 宗文锦. 江南大学, 2021(01)
- [5]基于流量模型的工业控制系统入侵检测研究与应用[D]. 丁晓倩. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(08)
- [6]水源热泵自适应控制系统设计与实现[D]. 宗嘉财. 兰州理工大学, 2021(01)
- [7]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [8]基于多阶段博弈的列控系统信息安全防御方法研究[D]. 李祥. 北京交通大学, 2020(03)
- [9]工业控制系统信息物理跨域风险分析技术和应用[D]. 彭勇. 北京邮电大学, 2020(01)
- [10]基于Modbus协议的工业互联网蜜罐系统的设计与实现[D]. 张曙天. 北京邮电大学, 2020(04)