首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--自动控制、自动控制系统论文

基于双环结构的隐蔽攻击及其检测

致谢第4-5页
摘要第5-7页
Abstract第7-8页
缩写清单第15-16页
1 引言第16-30页
    1.1 研究背景和意义第16-18页
    1.2 国内外研究现状第18-25页
        1.2.1 数据完整性攻击的研究现状第19-24页
        1.2.2 数据完整性攻击异常检测方法的研究现状第24-25页
    1.3 主要研究内容和创新点第25-28页
    1.4 论文组织结构第28-30页
2 基于周期重放的时序逻辑双环隐蔽攻击第30-49页
    2.1 引言第30-33页
    2.2 双环隐蔽攻击结构设计第33-34页
    2.3 时序逻辑攻击模型第34-37页
        2.3.1 系统模型第34-35页
        2.3.2 攻击模型第35-36页
        2.3.3 影响评估模型第36-37页
    2.4 周期重放隐蔽模型第37-38页
    2.5 仿真实验第38-48页
        2.5.1 实验环境第38-41页
        2.5.2 结果分析第41-48页
    2.6 本章小结第48-49页
3 基于LSSVM的PID稳态偏差双环隐蔽攻击第49-65页
    3.1 引言第49-50页
    3.2 双环隐蔽攻击结构设计第50-52页
    3.3 PID稳态偏差攻击模型第52-58页
        3.3.1 控制器输入输出变量配对第53-55页
        3.3.2 单回路PID控制关系检验第55-58页
        3.3.3 PID稳态偏差攻击函数第58页
    3.4 稳态行为隐蔽攻击模型第58-59页
    3.5 仿真实验第59-64页
        3.5.1 实验环境第59-61页
        3.5.2 实验结果与分析第61-64页
    3.6 本章小结第64-65页
4 双环隐蔽攻击的异常检测方法第65-88页
    4.1 引言第65-66页
    4.2 基于四元组规则的时序逻辑异常检测模型第66-68页
        4.2.1 问题描述第66-67页
        4.2.2 检测模型第67-68页
    4.3 基于MSD-LSSVM的稳态异常检测模型第68-75页
        4.3.1 基本原理第68-71页
        4.3.2 模型训练第71-72页
        4.3.3 检测模型第72-73页
        4.3.4 评价指标第73-75页
    4.4 仿真实验与结果分析第75-86页
        4.4.1 时序逻辑异常检测实验与分析第75-78页
        4.4.2 稳态异常检测实验与分析第78-86页
    4.5 本章小结第86-88页
5 基于硬件在环的双环隐蔽攻击与检测验证第88-104页
    5.1 引言第88页
    5.2 安全测试平台整体设计第88-91页
        5.2.1 整体结构第88-90页
        5.2.2 开发环境第90-91页
    5.3 安全测试平台的基本功能实现第91-96页
        5.3.1 PLC控制第91-92页
        5.3.2 S7Comm通信第92-94页
        5.3.3 OPC通信第94-95页
        5.3.4 ARP攻击第95-96页
    5.4 双环隐蔽攻击与异常检测的实现第96-103页
        5.4.1 时序逻辑双环隐蔽攻击与检测第96-99页
        5.4.2 PID稳态偏差双环隐蔽攻击与检测第99-103页
    5.5 本章小结第103-104页
6 总结与展望第104-108页
    6.1 本文的主要工作第104-106页
    6.2 进一步工作第106-108页
参考文献第108-118页
作者简历及在学研究成果第118-121页
学位论文数据集第121页

论文共121页,点击 下载论文
上一篇:图像配准若干关键技术研究及应用
下一篇:云计算中的高级持久威胁攻击的建模与检测