当前位置:主页 > 科技论文 > 软件论文 >

基于机器学习的工业控制系统入侵检测技术研究

发布时间:2024-05-11 01:16
  随着工业化和信息化的深度融合,近年来的工业控制(简称工控)系统安全事件不时发生。而工业通信协议的脆弱性是造成工控系统安全事件发生的重要原因之一。入侵检测是常用信息安全技术之一,但是传统信息技术中的入侵检测技术无法直接应用于工控系统中。因此,本文针对工控系统的特点,研究适用于工控系统的入侵检测技术。首先,本文对Modbus/TCP协议进行研究,分析了该协议存在的安全性问题。然后对工控系统入侵检测数据集进行描述,并对该数据集进行预处理,包括样本标签数值化、归一化和属性约简。然后,本文分析比较了五种机器学习算法,选取了具有较强泛化能力的极限学习机和支持向量机两种算法用于构建入侵检测模型,以工控系统入侵检测数据集进行仿真实验,实验结果表明:两种算法的准确率较高,但各有优缺点,极限学习机模型在训练时间方面优于支持向量机模型,而支持向量机的准确率则高于极限学习机模型。为了提高极限学习机模型的准确率和降低支持向量机模型的训练时间,本文提出了一种混合自适应量子粒子群优化算法,用于两个模型的优化。该算法首先使用差分策略对粒子的随机位置的更新进行改进,然后采用参数自适应的方法对参数α进行控制,最后在粒子位...

【文章页数】:82 页

【学位级别】:硕士

【部分图文】:

图1-1全球ICS漏洞数量??Fig.?1-1?The?number?of?global?industrial?control?systems?vulnerability??1??

图1-1全球ICS漏洞数量??Fig.?1-1?The?number?of?global?industrial?control?systems?vulnerability??1??

步,??提出了“中国制造2025”战略,工业化和信息化的深度融合不断提高企业的综合效益,??工业信息化逐渐成为传统工业发展的主流。但同时,工业信息化使得传统ICS的封闭??性被打破,早期ICS的设计并没有考虑到网络安全问题,封闭性被打破使得这个缺陷??被无限放大,黑客利用这个缺陷....


图1-3?P2DR模型的体系框架??Fig.1-3?The?system?framework?of?theP2DR?model??

图1-3?P2DR模型的体系框架??Fig.1-3?The?system?framework?of?theP2DR?model??

?第一章绪论???具体化和法律化ICS网络安全的要求[16]。??ICS的网络安全问题的日益突出以及国家政策的支持促使越来越多的学者投入到??ICS网络安全这一领域的研究中,也取得了一定的成果。ICS网络安全技术中的入侵??检测技术成为ICS网络安全领域的热门研宂方向,得到了蓬勃....


图2-1?Modbus通信过程??Fig.2-1?Communication?process?of?Modbus??

图2-1?Modbus通信过程??Fig.2-1?Communication?process?of?Modbus??

成为业界第一个真正用于工业现场的的总线协议[37]。??Modbus协议在普及应用的过程中产生几种通信方式包括:Modbus?RTU、Modbus??ASCII、Modbus/TCP和Modbus?Plus。本文采集的数据是基于Modbus/TCP的,因此??下面主要介绍Modb....


图2_2ModbusATCP网络架构示例??Fig.2-2?The?example?of?Modbus/TCP?network?architecture??ousouscatonrotoco,

图2_2ModbusATCP网络架构示例??Fig.2-2?The?example?of?Modbus/TCP?network?architecture??ousouscatonrotoco,

?北京化工大学硕士学位论文???Data?Unit,?PDU),该PDU包含初始功能码和数据请求,服务器端会判断请求PDU??是否正常,正常则回复一个包含功能码和数据应答的应答PDU,异常则会回复异常应??答PDU,包含异常功能码和异常响应的数据代码,通信过程如图2-1所示。??....



本文编号:3969305

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3969305.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1613b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com