工业控制网络多模式攻击检测及异常状态评估方法

来源 :计算机研究与发展 | 被引量 : 0次 | 上传用户:llllwfny
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描述模型,基于此,提出基于状态转移概率图的异常检测方案,实验结果表明该方案能够有效检测多种攻击方式.另外,针对语义攻击对系统状态影响的定量评估难题,提出基于异常特征和损害程度指标融合分析的攻击影响定量评估方法,实现系统所处不同阶段时状态的定量评估与分析.该项工作对于识别攻击意图有重要的理论价值和现实意义.
其他文献
面对日益提高的排放标准和日趋严格的环保执法的双重压力,在进水碳源不足的情况下,为追求稳定达标,大量投加药剂(如碳源、除磷药剂等)的现象在污水处理厂已较为普遍.采取强化反硝化过程、充分有效利用碳源、优化药剂投加控制等工艺优化和技术改造措施,实践证明效果显著,生物段总氮去除率从原来的40%~60%(加碳源)提高至70%~80%(不加碳源),全厂的药剂消耗从90万元/月下降到25万元/月,全年节约药剂费用约780万元,且出水水质更优、更稳定.着力于提高二级生物处理段的生物脱氮和生物除磷效率,避免单纯依赖外部碳源
供水行业不断发展,工程设计水平持续提高,然而,水厂的设计先于实际运行,在水厂投产后的实际运行中不可避免存在一些同原有设计预期认知存有偏差的地方.为此,锡东水厂二期的设计结合一期的实际运行进行了一些改进.为更深入进行水厂精细化的管理工作,结合锡东一、二期长时间的探索与优化运行,通过后评估,对工艺中不同的混凝方式、沉淀池水力条件及其出水方式、砂滤的进水方式以及尾水浓缩等进行了实际运行效果的对比分析.实践表明,机械混合较管式混合理论更优,但调节复杂,需在实践中进一步探索;沉淀池导流墙和出水指型槽的优化设置改善水
以河北某园区污水处理厂提标改造工程为研究对象,通过对污水厂来水组成调研、取样、化验分析、试验,确定水解酸化+MBR+臭氧催化氧化组合工艺为主要设计方案.根据调试及运行结果,MBR组合工艺系统运行稳定,出水达到《地表水环境质量标准》(GB 3838—2002)地表水Ⅳ类标准(除TN外),根据长期实际运行效果,出水CODCr≤30 mg/L、氨氮≤1 mg/L、TN≤10 mg/L、TP≤10 mg/L,SS≤0.7 mg/L,出水回用于当地景观水体.本项目的设计与实施为类似工业园区污水处理厂尤其是存在较高难
社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一r种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账
Bursty traffic and thousands of concurrent flows incur inevitable network congestion in datacenter networks(DCNs) and then affect the overall performance.Various transport protocols are developed to mitigate the network conges-tion,including reactive and
在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载体的水印嵌入方案更容易被识别攻击.因此针对水印隐蔽性的优化目标,结合IPv6报文中间节点不分片的特性,考虑间断性传输网络和流速较慢网络的特征提取限制,设计目标流关联的特征水印序列提取策略,针对不同的网络传输场景,制定了包依赖的基于混合隐蔽通道和时间依赖的基于混合时隙的水印嵌入方
端信息扩展技术使用多项端信息组成的扩展序列来表示身份信息,各项端信息与所传递的数据本身无关,从而隐藏用户的真实信息.然而,端信息扩展序列资源利用率低、自相关性弱,无法实现多用户并发安全通信对此,将稀疏码多址接入(sparse code multiple access,SCMA)技术引入端信息扩展序列生成过程中,提出基于SCMA的端信息扩展多用户安全通信系统模型,详细阐述了模型中的码本设计分配、码字加载发送策略.进一步,从安全性能和通信服务质量2方面对原型系统进行理论分析和实验验证.实验结果表明:基于SCM
近些年基于位置服务的软件便利人们生活的同时,也带来了隐私泄露的风险.针对这一问题,提出一种基于噪声前缀树结构的轨迹数据发布方法.首先根据轨迹时空特性构建轨迹等价类,利用Hilbert曲线对轨迹位置点进行划分,得到划分区域的中心点,将得到的中心点聚合成新的轨迹,因此达到减少空间复杂度的目的然后构建前缀树,并将聚合的轨迹位置点存入到前缀树中,可以有效地提高查询效率最后为了保护节点中存储的敏感信息,利用等差隐私预算分配方式对前缀树节点中数据添加Laplace噪声,保证轨迹数据的安全性的同时也提高了数据可用性.通
针对电动车复合电源能量管理中传统模糊控制器设计主要依靠专家先验知识、主观性较大的缺点,提出一种基于鱼群算法优化的模糊能量管理策略,采用鱼群算法对模糊控制器的隶属度函数进行寻优。在MATLAB/Simulink环境下搭建仿真策略模型并导入到Advisor中联合仿真。结果表明,该控制策略能够合理分配蓄电池与超级电容的功率,且优化后的控制策略降低了整车功耗,提升了车辆性能。
事件时序关系抽取是一项重要的自然语言理解任务,可以广泛应用于诸如知识图谱构建、问答系统等任务.已有事件时序关系抽取方法往往将该任务视为句子级事件对的分类问题,而基于有限的局部句子信息导致其抽取的事件时序关系的精度较低,且无法保证整体时序关系的全局一致性.针对此问题,提出一种融合上下文信息的篇章级事件时序关系抽取方法,使用基于双向长短期记忆(bidirectional long short-term memory,Bi-LSTM)的神经网络模型学习文章中事件对的时序关系表示,再利用自注意力机制融入上下文中其