基于仿真建模的工业控制网络异常检测方法研究

基于仿真建模的工业控制网络异常检测方法研究

ID:35060483

大小:3.38 MB

页数:76页

时间:2019-03-17

基于仿真建模的工业控制网络异常检测方法研究_第1页
基于仿真建模的工业控制网络异常检测方法研究_第2页
基于仿真建模的工业控制网络异常检测方法研究_第3页
基于仿真建模的工业控制网络异常检测方法研究_第4页
基于仿真建模的工业控制网络异常检测方法研究_第5页
资源描述:

《基于仿真建模的工业控制网络异常检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文图书分类号:TP391密级:公开UDC:004学校代码:10005硕士学位论文MASTERALDISSERTATION论文题目:基于仿真建模的工业控制网络异常检测方法研究论文作者:高一为学科:计算机科学与技术指导教师:赖英旭副教授论文提交日期:2016年5月UDC:004学校代码:10005中文图书分类号:TP391学号:S201307042密级:公开北京工业大学工学硕士学位论文题目:基于仿真建模的工业控制网络异常检测方法研究RESEARCHONANOMALYDETECTION英文题目:METHODBASEDON

2、SIMULATIONMODELING论文作者:高一为学科专业:计算机科学与技术研究方向:信息安全申请学位:工学硕士指导教师:赖英旭副教授所在单位:计算机学院答辩日期:2016年6月授予学位单位:北京工业大学独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了

3、谢意。签名:高一为日期:2016年6月20日关于论文使用授权的说明本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵守此规定)签名:高一为日期:2016年6月20日导师签名:赖英旭日期:2016年6月20日摘要摘要随着工业控制网络朝着生产高度数字化、网络化、机器自组织的方向发展。在生产效率提高的同时,越来越多的安全风险和安全漏洞被暴露出来。尤其在工业控制网络层

4、,作为工业控制系统重要的控制执行环节,缺乏有效地入侵检测方法。目前基于工业控制网络的入侵检测方法通过对网络流量建模、数据包特征分析和设备特征分析的方法进行检测。存在协议通用性差、误报率高,无法对未知异常进行检测等问题。有鉴于此,本文从正常行为建模的角度出发设计并提出了一种基于仿真建模的工业控制系统异常检测方法。工业控制系统建模依照工业控制系统上设备的类型进行划分,分为控制器建模以及被控对象建模。控制器建模是为了防止控制程序(包括控制程序在内存中存储的数据)被篡改或者破坏的行为,被控对象建模是为了保证控制器获得的系统输

5、入是可信的。并分别根据两种建模方法的特点提出了相应的异常检测方法。本文主要研究内容如下:首先,论文对相关研究领域进行综述的基础上,本文在详细分析了工业控制系统脆弱性问题。并针对存在的控制器控制逻辑易被篡改、无法保证数据可信性等问题展开研究。根据控制器的工作原理特点提出了仿真建模的研究思路,同时将控制系统中经典的系统辨识分析方法引入到被控对象建模之中。其次,论文在分析PLC的工作原理基础上,提出了仿照PLC工作原理设计的控制器仿真模型,并对仿真模型的系统架构、部署方式进行了讨论。之后,详细的介绍了控制器仿真建模的流程,

6、包括词法分析、语法分析、中间代码生成等。最后,结合控制器建立的模型,提出了相应的异常检测系统,并介绍了异常检测的原理和方法。再次,论文为了解决被控对象建模的问题引入了系统辨识建模的方法。通过数据预处理的方法去除了建模输入数据中的直流分量和高频噪声。通常认为系统辨识的模型输入应该是去除直流分量后的平稳数据,因此在建模过程中首先需要利用直流分量模型,剔除输入数据中的直流分量。之后介绍了系统辨识方法的参数定阶准则、参数辨识过程、模型的选择方法以及模型的验证方法。最后根据系统辨识的残差序列统计特性提出了基于db6小波分解的异

7、常检测方法。并以举例的方法模拟了一次完整的建模过程。最后,本文在已经提出的控制器建模方法和被控对象建模方法的基础上将两者整合成为了工业控制系统建模方法,并仿照工业控制系统中水槽液位控制系统的原理搭建了模拟实验环境。通过分析现有针对工业控制系统的攻击方法和原理,I北京工业大学工学硕士学位论文对工业控制系统面临的攻击威胁进行了分类总结。根据分类结果本文模拟实现了三种攻击,并利用本文提出的异常检测方法进行检测。结果表明本文提出的异常检测方法能够发现现有的所有攻击行为,并能够对相同原理的未知攻击行为进行有效的检测。关键词

8、:仿真;编译原理;系统辨识;异常检测-II-AbstractAbstractWiththedevelopmentofindustrialcontrolsystem(ICS)todigitizing,networking,andmachineself-organizing,productionefficiencyincreases,butmore

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。