非侵入式的基于功耗的PLC异常监测系统
致谢 | 第4-5页 |
摘要 | 第5-6页 |
Abstract | 第6页 |
1 绪论 | 第14-22页 |
1.1 课题研究背景 | 第14-16页 |
1.2 国内外研究现状 | 第16-19页 |
1.2.1 工业控制系统安全研究 | 第16-17页 |
1.2.2 旁路分析技术研究 | 第17-18页 |
1.2.3 旁路分析在工控安全中的应用 | 第18-19页 |
1.3 论文研究意义与主要内容 | 第19-21页 |
1.3.1 研究意义 | 第19页 |
1.3.2 研究内容 | 第19-21页 |
1.4 论文结构 | 第21-22页 |
2 工业控制系统介绍 | 第22-33页 |
2.1 工业控制系统 | 第22-28页 |
2.1.1 工业控制系统简介 | 第22-25页 |
2.1.2 工业控制系统脆弱性 | 第25-26页 |
2.1.3 工业控制系统与信息系统的区别 | 第26-28页 |
2.2 可编程逻辑控制器 | 第28-31页 |
2.2.1 可编程逻辑控制器简介 | 第28-29页 |
2.2.2 可编程逻辑控制器工作特点 | 第29-31页 |
2.3 本章小结 | 第31-33页 |
3 监测系统方案设计 | 第33-43页 |
3.1 功耗分析方法可行性验证 | 第33-37页 |
3.1.1 监测要求 | 第33-35页 |
3.1.2 理论可行性 | 第35-36页 |
3.1.3 实验可行性 | 第36-37页 |
3.2 监测系统整体方案设计 | 第37-42页 |
3.2.1 功耗采集方案 | 第38-40页 |
3.2.2 监测算法设计 | 第40-42页 |
3.2.3 方案实现难点 | 第42页 |
3.3 本章小结 | 第42-43页 |
4 监测系统关键技术解析 | 第43-58页 |
4.1 功耗采集设备 | 第43-47页 |
4.1.1 选取数据采集设备 | 第43-44页 |
4.1.2 自制数据采集器 | 第44-47页 |
4.2 特征选择方案 | 第47-51页 |
4.2.1 原始特征库构建 | 第47-48页 |
4.2.2 最优特征组合选取 | 第48-51页 |
4.3 异常检测方案 | 第51-57页 |
4.3.1 LSTM原理简介 | 第52-54页 |
4.3.2 基于LSTM的异常检测 | 第54-57页 |
4.4 本章小结 | 第57-58页 |
5 监测系统实验平台搭建 | 第58-66页 |
5.1 测试床的搭建 | 第58-62页 |
5.1.1 被控对象仿真 | 第59-60页 |
5.1.2 PLC控制实现 | 第60-61页 |
5.1.3 WinCC监控系统 | 第61-62页 |
5.2 针对PLC的攻击 | 第62-65页 |
5.2.1 针对液位控制系统的攻击方案 | 第63-64页 |
5.2.2 实现攻击的隐蔽性 | 第64-65页 |
5.3 本章小结 | 第65-66页 |
6 监测系统实验结果分析 | 第66-80页 |
6.1 监测系统有效性验证 | 第66-72页 |
6.1.1 评价指标 | 第67-68页 |
6.1.2 正常情况监测结果 | 第68-69页 |
6.1.3 异常情况监测结果 | 第69-71页 |
6.1.4 检测灵敏度探讨 | 第71-72页 |
6.2 异常检测算法影响因素分析 | 第72-75页 |
6.2.1 样本长度对检测结果的影响 | 第72-73页 |
6.2.2 训练时间对检测结果的影响 | 第73-74页 |
6.2.3 采样率对检测结果的影响 | 第74-75页 |
6.3 实时监测系统设计 | 第75-79页 |
6.3.1 实时监测系统运行机理 | 第75-76页 |
6.3.2 实时监测系统界面展示 | 第76-79页 |
6.4 本章小结 | 第79-80页 |
7 总结与展望 | 第80-82页 |
7.1 工作总结 | 第80-81页 |
7.2 研究不足与展望 | 第81-82页 |
参考文献 | 第82-86页 |
科研成果 | 第86页 |