基于机器学习的工业控制系统入侵检测技术研究
【文章页数】:82 页
【学位级别】:硕士
【部分图文】:
图1-1全球ICS漏洞数量??Fig.?1-1?The?number?of?global?industrial?control?systems?vulnerability??1??
步,??提出了“中国制造2025”战略,工业化和信息化的深度融合不断提高企业的综合效益,??工业信息化逐渐成为传统工业发展的主流。但同时,工业信息化使得传统ICS的封闭??性被打破,早期ICS的设计并没有考虑到网络安全问题,封闭性被打破使得这个缺陷??被无限放大,黑客利用这个缺陷....
图1-3?P2DR模型的体系框架??Fig.1-3?The?system?framework?of?theP2DR?model??
?第一章绪论???具体化和法律化ICS网络安全的要求[16]。??ICS的网络安全问题的日益突出以及国家政策的支持促使越来越多的学者投入到??ICS网络安全这一领域的研究中,也取得了一定的成果。ICS网络安全技术中的入侵??检测技术成为ICS网络安全领域的热门研宂方向,得到了蓬勃....
图2-1?Modbus通信过程??Fig.2-1?Communication?process?of?Modbus??
成为业界第一个真正用于工业现场的的总线协议[37]。??Modbus协议在普及应用的过程中产生几种通信方式包括:Modbus?RTU、Modbus??ASCII、Modbus/TCP和Modbus?Plus。本文采集的数据是基于Modbus/TCP的,因此??下面主要介绍Modb....
图2_2ModbusATCP网络架构示例??Fig.2-2?The?example?of?Modbus/TCP?network?architecture??ousouscatonrotoco,
?北京化工大学硕士学位论文???Data?Unit,?PDU),该PDU包含初始功能码和数据请求,服务器端会判断请求PDU??是否正常,正常则回复一个包含功能码和数据应答的应答PDU,异常则会回复异常应??答PDU,包含异常功能码和异常响应的数据代码,通信过程如图2-1所示。??....
本文编号:3969305
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3969305.html