基于iec608705系列协议工控系统的网络数据异常检测技术.docx,分类号密级UDC注1硕士专业学位论文基于IEC60870-5系列协议工控系统的网络数据异常检测技术(题名和副题名)(作者姓名)学位类别工程硕士专业名称控制工程研究方向...
基于网络流量的工控系统异常检测方法研究.张黎.【摘要】:随着工业4.0以及与中国制造2025的提出,所推广的工业互联网与信息网络的融合加速,传统的网络通信技术在工业控制网络中大量应用。.目前工业控制网络的开放进程随着对新一代工业互联网改造升级的...
摘要根据工业控制系统高度实时性和可用性要求,采用统计分析方法,对常规CUSUM异常检测算法的判别函数进行改进,并将改进后的算法用于钢铁企业热风炉拱顶温度控制系统入侵检测中,结果表明,通过改进的CUSUM异常检测算法,基本能够消除随机偏差的影响,实现低误报率的在线入侵检测。
基于Snort的ModbusTCP工控协议异常数据检测规则设计.pdf,第42卷第11期计算机科学Vol.42No.112015年11月ComputerScienceNov2015基于Snort的ModbusTCP工控协议异常数据检测规则设计姜伟伟l刘光杰l戴跃伟1.2(南京理工大学...
针对工业控制系统的网络攻击日趋增加,凸显工业控制网络入侵异常检测的必需性.研究工作者已经提出了各种基于机器学习算法的工控网流量异常检测模型,然而对抗样本攻击阻碍了机器学习模型的广泛应用.目前关于对抗样本攻击的成果集中在特征丰富的数据集上.然而,工控系统由
针对CUSUM异常检测算法在入侵检测应用中存在的固定偏移常数和固定检测门限的问题,结合工业控制系统高实时性和高可用性的要求,提出一种面向工业控制系统、具有自适应特征的改进非参数CUSUM(D-CUSUM)入侵检测方法。与以往凭经验设置...
基于工业控制网络流量分析的入侵检测平台与算法研究.赵贵成.【摘要】:工业控制网络是信息系统与物理控制过程直接交互的接口,由于缺乏认证和加密等必要的安全保护设计,在日益开放趋势下已成为恶意攻击的主要目标。.作为工控系统保护的有效手段之一...
图1:两个变量的异常检测在二维数据(X和Y)的情况中,通过定位位于典型散点分布区之外的数据点使得视觉上识别异常非常容易。但是,从右侧图来看,无法同时通过只查看一个变量直接识别异常值:而X和Y变量的组合使我们能够轻松识别异常。当我们从两个变量扩展到10-100倍的变量时,这使问…
异常检测技术被广泛应用到各个应用领域之中,包括疾病检测、金融欺诈检测、网络入侵检测等。在智能运维领域,异常检测处理的数据类型主要是时间序列数据(KPI序列)和文本数据(日志),处理方法主要有基于规则处理、基于统计学处理和基于机器学习处理,在机器学习处理方法中,根据数据...
传统入侵检测在流量过滤和监测时存在细粒度过大、协议类型不兼容的问题,并且工业环境复杂,无法防御中间人或内部人攻击。因此,需要针对工控环境和协议类型制定基于工控环境的入侵检测技术,不能将传统入侵检测技术直接套用。3工业控制系统攻击分析
基于iec608705系列协议工控系统的网络数据异常检测技术.docx,分类号密级UDC注1硕士专业学位论文基于IEC60870-5系列协议工控系统的网络数据异常检测技术(题名和副题名)(作者姓名)学位类别工程硕士专业名称控制工程研究方向...
基于网络流量的工控系统异常检测方法研究.张黎.【摘要】:随着工业4.0以及与中国制造2025的提出,所推广的工业互联网与信息网络的融合加速,传统的网络通信技术在工业控制网络中大量应用。.目前工业控制网络的开放进程随着对新一代工业互联网改造升级的...
摘要根据工业控制系统高度实时性和可用性要求,采用统计分析方法,对常规CUSUM异常检测算法的判别函数进行改进,并将改进后的算法用于钢铁企业热风炉拱顶温度控制系统入侵检测中,结果表明,通过改进的CUSUM异常检测算法,基本能够消除随机偏差的影响,实现低误报率的在线入侵检测。
基于Snort的ModbusTCP工控协议异常数据检测规则设计.pdf,第42卷第11期计算机科学Vol.42No.112015年11月ComputerScienceNov2015基于Snort的ModbusTCP工控协议异常数据检测规则设计姜伟伟l刘光杰l戴跃伟1.2(南京理工大学...
针对工业控制系统的网络攻击日趋增加,凸显工业控制网络入侵异常检测的必需性.研究工作者已经提出了各种基于机器学习算法的工控网流量异常检测模型,然而对抗样本攻击阻碍了机器学习模型的广泛应用.目前关于对抗样本攻击的成果集中在特征丰富的数据集上.然而,工控系统由
针对CUSUM异常检测算法在入侵检测应用中存在的固定偏移常数和固定检测门限的问题,结合工业控制系统高实时性和高可用性的要求,提出一种面向工业控制系统、具有自适应特征的改进非参数CUSUM(D-CUSUM)入侵检测方法。与以往凭经验设置...
基于工业控制网络流量分析的入侵检测平台与算法研究.赵贵成.【摘要】:工业控制网络是信息系统与物理控制过程直接交互的接口,由于缺乏认证和加密等必要的安全保护设计,在日益开放趋势下已成为恶意攻击的主要目标。.作为工控系统保护的有效手段之一...
图1:两个变量的异常检测在二维数据(X和Y)的情况中,通过定位位于典型散点分布区之外的数据点使得视觉上识别异常非常容易。但是,从右侧图来看,无法同时通过只查看一个变量直接识别异常值:而X和Y变量的组合使我们能够轻松识别异常。当我们从两个变量扩展到10-100倍的变量时,这使问…
异常检测技术被广泛应用到各个应用领域之中,包括疾病检测、金融欺诈检测、网络入侵检测等。在智能运维领域,异常检测处理的数据类型主要是时间序列数据(KPI序列)和文本数据(日志),处理方法主要有基于规则处理、基于统计学处理和基于机器学习处理,在机器学习处理方法中,根据数据...
传统入侵检测在流量过滤和监测时存在细粒度过大、协议类型不兼容的问题,并且工业环境复杂,无法防御中间人或内部人攻击。因此,需要针对工控环境和协议类型制定基于工控环境的入侵检测技术,不能将传统入侵检测技术直接套用。3工业控制系统攻击分析