首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--自动控制、自动控制系统论文

基于对抗学习的工业控制协议漏洞挖掘技术研究

摘要第5-6页
abstract第6页
第一章 绪论第13-19页
    1.1 研究背景第13-14页
    1.2 相关研究现状第14-16页
    1.3 本文研究内容第16-17页
    1.4 章节安排第17-18页
    1.5 本章小结第18-19页
第二章 背景技术知识第19-31页
    2.1 工控协议与工控安全防护第19-20页
        2.1.1 工控协议第19-20页
        2.1.2 工控安全防护第20页
    2.2 漏洞挖掘技术概述第20-22页
        2.2.1 白盒模糊测试第21-22页
        2.2.2 灰盒模糊测试第22页
        2.2.3 黑盒模糊测试第22页
    2.3 深度神经网络第22-26页
        2.3.1 机器学习梗概第23-24页
        2.3.2 神经网络结构第24页
        2.3.3 卷积神经网络第24-26页
    2.4 深度对抗学习第26-30页
        2.4.1 对抗学习的思想第26-28页
        2.4.2 Wassertein生成对抗网络第28页
        2.4.3 深度卷积生成对抗网络第28-29页
        2.4.4 生成对抗模型的评估第29页
        2.4.5 与模糊测试的结合点第29-30页
    2.5 本章小结第30-31页
第三章 基于深度对抗学习的漏洞挖掘方法设计第31-43页
    3.1 方法基本处理步骤第31-33页
    3.2 数据集构造第33-35页
    3.3 模型的构造第35-41页
        3.3.1 问题抽象第35页
        3.3.2 模型设计第35-38页
        3.3.3 模型训练第38-40页
        3.3.4 模型验证第40-41页
    3.4 攻击测试和模型重训练第41页
    3.5 本章小结第41-43页
第四章 原型工具设计实现第43-51页
    4.1 工具特点分析第43页
    4.2 工具的模块划分第43-49页
        4.2.1 数据收集模块第44-45页
        4.2.2 数据预处理模块第45-46页
        4.2.3 数据模式挖掘模块第46-47页
        4.2.4 测试数据生成模块第47页
        4.2.5 数据发送/接收模块第47-48页
        4.2.6 日志记录模块第48-49页
        4.2.7 可视化模块第49页
    4.3 部分工具模块截图和结果展示第49-50页
        4.3.1 部分工具模块截图第49页
        4.3.2 结果展示第49-50页
    4.4 本章小结第50-51页
第五章 实验分析和评估第51-63页
    5.1 实验评估指标第51-53页
        5.1.1 测试用例接受率第51-52页
        5.1.2 漏洞发现能力第52页
        5.1.3 数据多样性维持第52页
        5.1.4 测试用例生成速度第52-53页
        5.1.5 训练时间第53页
    5.2 实验对象第53页
    5.3 实验数据收集第53-54页
    5.4 实验环境设置第54页
        5.4.1 硬件环境设置第54页
        5.4.2 模型参数设置第54页
    5.5 实验结果分析第54-60页
        5.5.1 模拟从站中发现的异常第54-56页
        5.5.2 在不同评价指标上的对比第56-59页
        5.5.3 与传统方法的对比第59-60页
    5.6 通用性分析第60-61页
    5.7 本章小结第61-63页
第六章 结语第63-67页
    6.1 本文工作总结第63-64页
    6.2 未来工作展望第64-67页
附录第67-71页
参考文献第71-75页
致谢第75-77页
攻读硕士学位期间的科研成果第77页

论文共77页,点击 下载论文
上一篇:LTE下行单天线信道估计及信噪比估计
下一篇:基于能量均衡的无线传感器网络路由协议