当前位置:主页 > 科技论文 > 自动化论文 >

基于仿真建模的工业控制网络入侵检测方法研究

发布时间:2018-07-04 12:50

  本文选题:仿真 + 编译原理 ; 参考:《通信学报》2017年07期


【摘要】:目前工业控制网络的入侵检测方法存在协议通用性差、误报率高和无法对未知入侵进行检测等问题。提出一种基于现场总线设备建模的入侵检测方法,利用仿真建模模拟控制器的真实功能,对控制器进行保护;并通过系统辨识建模的方法建立被控对象模型,保证控制器获得的被控对象数据真实准确,从而实现对工业控制网络的入侵检测。经实验验证,所提入侵检测方法检测效果较好。
[Abstract]:At present, the intrusion detection methods of industrial control network have some problems, such as poor generality of protocol, high false alarm rate and inability to detect unknown intrusion. An intrusion detection method based on fieldbus device modeling is proposed to protect the controller by using the real function of the simulation modeling simulation controller, and to establish the controlled object model by the method of system identification and modeling. The data of the controlled object obtained by the controller are guaranteed to be true and accurate, thus the intrusion detection of the industrial control network is realized. Experimental results show that the proposed intrusion detection method is effective.
【作者单位】: 北京工业大学信息学部计算机学院;中国电子技术标准化研究院;
【基金】:国家智能制造专项基金资助项目(No.[2015]1170) 青海省自然科学基金资助项目(No.2017-ZJ-912)~~
【分类号】:TP273;TP393.08

【参考文献】

相关期刊论文 前1条

1 李琳;尚文利;姚俊;赵剑明;曾鹏;;单类支持向量机在工业控制系统入侵检测中的应用研究综述[J];计算机应用研究;2016年01期

【共引文献】

相关期刊论文 前3条

1 高一为;周睿康;赖英旭;范科峰;姚相振;李琳;;基于仿真建模的工业控制网络入侵检测方法研究[J];通信学报;2017年07期

2 付光远;辜弘炀;;基于数据分布特性的支持向量机核参数选择方法[J];计算机应用;2017年S1期

3 李琳;尚文利;姚俊;万明;曾鹏;;工控系统PCA-OCSVM入侵检测算法[J];计算机工程与设计;2016年11期

【二级参考文献】

相关期刊论文 前10条

1 尚文利;张盛山;万明;曾鹏;;基于PSO-SVM的Modbus TCP通讯的异常检测方法[J];电子学报;2014年11期

2 孙子文;梁广玮;白勇;纪志成;;无线传感器网络分级入侵检测模型[J];信息与控制;2013年06期

3 张云贵;张伟;薛向荣;杨小军;;基于自学习半监督单类支持向量机的SCADA入侵检测系统[J];冶金自动化;2013年02期

4 彭勇;江常青;谢丰;戴忠华;熊琦;高洋;;工业控制系统信息安全研究进展[J];清华大学学报(自然科学版);2012年10期

5 张云贵;赵华;王丽娜;;基于工业控制模型的非参数CUSUM入侵检测方法[J];东南大学学报(自然科学版);2012年S1期

6 尹传环;牟少敏;田盛丰;黄厚宽;;单类支持向量机的研究进展[J];计算机工程与应用;2012年12期

7 吴定海;张培林;任国全;陈非;;基于支持向量的单类分类方法综述[J];计算机工程;2011年05期

8 黄谦;王震;韦韬;陈昱;;基于One-class SVM的实时入侵检测系统[J];计算机工程;2006年16期

9 谷雨;徐宗本;孙剑;郑锦辉;;基于PCA与ICA特征提取的入侵检测集成分类系统[J];计算机研究与发展;2006年04期

10 李昆仑,赵俊忠,黄厚宽,田盛丰;基于SVM技术的入侵检测[J];信息与控制;2003年06期

【相似文献】

相关期刊论文 前10条

1 郝耀辉;郭渊博;刘伟;;一种安全协议入侵检测方法[J];网络安全技术与应用;2008年01期

2 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期

3 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期

4 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期

5 蒋盛益,李庆华;基于引力的入侵检测方法[J];系统仿真学报;2005年09期

6 麦永浩;刘志军;薛琴;;电子警务的入侵检测方法研究[J];湖北警官学院学报;2005年05期

7 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期

8 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期

9 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期

10 黄铁;刘巧梅;;基于模糊遗传学习的入侵检测方法[J];计算技术与自动化;2008年03期

相关会议论文 前5条

1 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年

2 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年

4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

5 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关博士学位论文 前5条

1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

4 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

相关硕士学位论文 前10条

1 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年

2 何文河;云环境下基于改进BP算法的入侵检测方法研究[D];广西大学;2015年

3 顾茜;基于信道状态信息的入侵检测方法研究[D];燕山大学;2016年

4 王珊;基于网络流量特征分析的跳板入侵检测方法的研究[D];华侨大学;2016年

5 张超超;智能电网高级量测体系入侵检测方法研究[D];华北电力大学(北京);2016年

6 陈佳;基于粒子群和模糊聚类算法的入侵检测方法研究[D];广西大学;2015年

7 刘铭;基于CMABC参数优化的SVM多分类入侵检测方法研究[D];广西大学;2015年

8 董伟伟;基于Dempster-Shafer理论的GHSOM入侵检测方法[D];哈尔滨理工大学;2016年

9 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年

10 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年



本文编号:2096136

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2096136.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b16f4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com