基于PLC控制系统的入侵检测和防御
摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第13-23页 |
1.1 研究背景及其意义 | 第13-16页 |
1.2 PLC控制系统安全与传统IT网络安全区别 | 第16-18页 |
1.3 国内外研究现状 | 第18-21页 |
1.3.1 PLC控制系统现存的攻击威胁 | 第18-20页 |
1.3.2 PLC控制系统中入侵检测研究现状 | 第20-21页 |
1.4 论文组织结构 | 第21-23页 |
第二章 错误序列注入攻击 | 第23-39页 |
2.1 引言 | 第23页 |
2.2 攻击模型概述 | 第23-25页 |
2.3 系统建模和攻击构造 | 第25-33页 |
2.3.1 采集数据特性定义 | 第25-26页 |
2.3.2 模型辨识 | 第26-30页 |
2.3.3 FSI攻击的构造 | 第30-33页 |
2.3.4 可行性和性能指标 | 第33页 |
2.4 实验仿真 | 第33-38页 |
2.5 本章小结 | 第38-39页 |
第三章 基于异常数据的入侵检测设计 | 第39-51页 |
3.1 引言 | 第39页 |
3.2 入侵检测方案概述 | 第39-41页 |
3.3 系统建模和入侵检测设计 | 第41-45页 |
3.3.1 攻击类型 | 第41页 |
3.3.2 检测方法 | 第41-45页 |
3.4 实验仿真 | 第45-49页 |
3.5 本章小结 | 第49-51页 |
第四章 基于规范的入侵检测设计 | 第51-66页 |
4.1 引言 | 第51页 |
4.2 入侵检测方案概述 | 第51-52页 |
4.3 系统建模和入侵检测设计 | 第52-60页 |
4.3.1 PLC指令表程序介绍 | 第52页 |
4.3.2 PLC程序的形式化建模 | 第52-58页 |
4.3.3 模型检测 | 第58-60页 |
4.4 实验仿真 | 第60-64页 |
4.5 本章综述 | 第64-66页 |
第五章 总结与展望 | 第66-68页 |
5.1 工作总结 | 第66-67页 |
5.2 工作展望 | 第67-68页 |
参考文献 | 第68-74页 |
致谢 | 第74-75页 |
攻读学位期间发表的学术论文 | 第75-76页 |
攻读学位期间参与的项目 | 第76-78页 |