一、实现Internet远程控制的工业控制网(论文文献综述)
张黎[1](2020)在《基于网络流量的工控系统异常检测方法研究》文中指出随着工业4.0以及与中国制造2025的提出,所推广的工业互联网与信息网络的融合加速,传统的网络通信技术在工业控制网络中大量应用。目前工业控制网络的开放进程随着对新一代工业互联网改造升级的要求得到了进一步的加强和发展,基于网络化体系结构的控制网络被广泛应用。由于应用场景的拓展和系统性能等多方面的需求,过分依赖将控制系统网络环境隔离封闭的安全防护措施已经难以维继,难以适应工业控制场景的复杂性。近年来工控安全事件频发,尤其是作为关键基础设施的工业控制系统的安全就更为重要。在传统网络安全领域,业界和国内外研究者提出和使用的众多类型的检测方法中基于网络流量的检测方法在网络安全防护领域占有重要地位,随着机器学习、深度学习技术的发展,该类技术也成为异常检测主要的研究方向。但是这些基于传统机器学习算法的异常检测方法存在如下问题:首先,需要对网络流量进行大量的专业人工审计和特征工程实验,才能形成较为完备的特征集来保证检测的准确性和有效性。但这种方式效率较低且成本高昂;其次,模型难以降低复杂系统中数据包混杂造成的影响,难以识别多种时序上的流量特征,而且针对控制系统网络的公开真实流量数据十分匮乏。针对以上问题,本文构建了一个基于电力核心控制系统网络流量的异常检测方法,该方法使用端到端的结构解决私有协议解析困难的问题,以卷积神经网络结构提取流量局部特征支持分类检测。在此基础上以基于Transformer的encoder结构提取流量间复杂序列性特征支持分类检测。并在智能发电分布式控制系统和智能变电系统平台上构建了用于异常行为检测的数据集。主要研究工作和创新包括:(1)使用流量间的有效时序关系和关联关系来支持检测,分析发电环境下远程控制系统和智能变电站系统使用通信协议的脆弱性,在真实的工控网络环境下实施了常见的攻击,并进行总结分析。对相关控制系统展开渗透测试方案,设计实现了通信数据篡改、拒绝服务攻击、Industroyer病毒攻击以及扫描嗅探。通过分析电力核心控制系统的组织架构,在发电环境下分布式控制系统的基础上,将智能变电系统遥测遥信等通信等动作的网络流量进行采集收集。(2)分析了复杂电力控制系统网络中数据包混杂以及存在私有协议难以解析对特征提取和检测算法的影响,设计实现基于工业控制系统特点的特征提取方案和序列分析算法,通过研究提取其时序特征与关联特征支撑模型分类。将工业控制网络流量数据进行预处理生成流量簇,为后续对数据包时序特征和关联特征的提取准备。通过深度学习算法将原始网络流量作为模型的输入,通过端到端的模型架构完成特征提取工作。减少传统机器学习算法对特征工程的依赖,提高效率。并使用三种不同的分类器进行了验证实验,结论表明该处理方法在检测准确率,精度和F1值等方面是满足实际应用场景的。(3)通过调整一些经典卷积神经网络模型的结构框架,在此基础上进行调整完成异常检测任务并进行了验证和研究。通过构建电力工控网络渗透测试平台,采集系统网络数据包形成的原始流量分组,并完成对流量分组的预处理等实验,来检验基于卷积神经网络的分类算法在异常流量检测中的有效性。根据实际工控场景存在的脆弱性,在电力控制系统数据集上构建基于卷积神经网络的异常检测算法。(4)提出并验证了基于注意力模型的工控网络异常检测模型。通过对工业控制网络协议通信机制和流量数据包动态特性的分析,发现了工控网络流量检测与自然语言文本处理时的相似性。基于Transformer的Multi-Head Attention机制建立了异常检测模型,通过实验发现其性能优于卷积神经网络和传统异常检测算法。结合检测结果搭建可视化系统,能够直观分析对渗透测试攻击的检测能力。
王禹贺[2](2019)在《工业控制网络安全评估方法研究》文中研究指明工业控制网络(Industrial Control Network,ICN)是工业控制系统中的一个重要组成部分,主要通过构建特殊的网络结构将工业控制系统中所有控制设备连接起来进行数据传输并实时监控工业生产中的设备。近些年来随着技术的不断发展,工业控制网络正在朝着数字化、智能化、网络化与综合集成化的方向发展。网络安全是工业控制网络设计的关键指标,是保障工业网络运行、生产安全的一个重要前提。如果工业控制网络自身发生故障或者被恶意破坏,不仅仅会导致控制设备出现故障,甚至造成财产损失和人员伤亡的严重后果。由于其自身特点和工作环境的特殊性,导致其与互联网存在着显着的差异。在工业控制网络中,控制器、网络节点、执行器等控制类节点具有易发生通讯故障,传输故障率高等问题。由于工业控制网络一般采用分布式的拓扑结构,各个通信节点距离可能较远,通讯节点数量也过多,这就增加了工业控制网络风险,易受到外部攻击或其他破坏。本文针对工业控制网络的问题做了如下工作:针对工业控制网络安全评估框架的设计问题,通过对影响工业控制网络安全的因素进行分析,将得到主要的因素进行分类为内部因素和外部因素。从不同因素对工业控制网络造成的影响效果出发,构建工业控制网络安全评估指标体系。在对工业控制网络故障问题研究时,主要从工业控制网络节点故障问题展开研究,工业控制网外部安全通过故障诊断进行研究,同时针对多因素的工业控制网络安全评估的问题,设计安全评估模型。最后,构建一个工业控制网络安全问题研究的框架,该框架易于扩展,可实现对工业控制网络的安全评估。针对工业控制网络的网络入侵检测问题,通过对其网络流量数据进行分析,提出一种基于失衡随机游走模型(Imbalanced Random Walk Model,IRWM)的入侵检测方法,该方法可以很好地解决失衡数据集分类中的数量失衡和信息失衡现象,并且可以通过参数的不同取值控制结果的精度,并且通过多次训练迭代,提高分类精度。因此,在工业控制网络入侵检测问题中,先将已分类好的训练数据分成正例和反例两组数据。其中正例数据是数量较为庞大的正常数据,反例数据是数量较少的入侵数据。将正例、反例数据集分别映射成正例、反例图,然后再将未分类的数据分别在正反例的图上进行游走,得到该数据属于这两个图的概率,通过概率对比,最终确定该数据的类别。针对工业控制网络的节点故障诊断问题,通过对工业控制网络历史数据库收集的网络节点数据进行分析,发现工业控制网络中突发性网络故障一般特征较为明显,只需要根据网络流量监测数据以及设备实时状态就可以发现并诊断出故障发生的位置、类型和主要原因,但是较难发现一些潜在性的网络故障,而这些潜在性的故障在一定状态下会变成突发性故障,最终导致不安全事件发生。基于以上研究,建立一个基于置信规则库的工业控制网络潜在故障诊断模型,置信规则库(Belief Rule Base,BRB)能够同时有效的使用定量数据和定性信息,并可以有效的描述模糊不确定性和概率不确定性知识,具有强大的复杂系统建模能力。因此在对故障诊断研究时,首先收集节点的流量信息,选取可以观测到的该节点的网络流量;然后进行分析、筛选;最后以报错数及报文丢失率为故障特征属性构建故障诊断模型,并给出模型的推理过程和参数优化方法。针对工业控制网络的安全评估问题,通过对工业控制网络安全影响的内因和外因的特征分析,提出一种基于证据推理算法(Evidential Reasoning,ER)和BRB安全评估方法。首先利用专家知识构建基于工业控制网络故障评估、工业控制网络安全评估模型,并根据因子不同选取不同的安全评估指标,然后采用ER算法对工业控制网络故障评估和工业控制网络安全评估中的安全指标和因子进行融合,得到内部安全和外部安全值,然后采用BRB建立模型,并采用协方差矩阵自适应策略(Covariance Matrix Adaptation Evolution Strategy,CMA-ES)算法对模型的初始参数进行优化,得到最终模型。
董剑[3](2019)在《基于云服务器的远程实验系统的研究与设计》文中研究说明在远程教育迅速发展与高校愈加重视实验教学的双重背景下,远程实验系统的重要性愈加突出,各种远程实验技术正在蓬勃发展起来。现有的远程实验系统存在着用户缺乏真实体验、网络带宽要求高、实时性与实验交互性差等缺陷。本文提出一种基于云服务器的远程实验系统,基于真实的FPGA实验平台,通过数字信号传递实验信息,可实现数字电路、计算机组成原理等课程的远程控制实验。系统具有经济、实时性和交互性好、准确性高等特点,可以最大化地共享实验设备资源。论文的主要研究内容有:(1)背景分析与整体设计研究。论文介绍了远程实验系统的研究背景与意义,以及国内外研究现状与发展趋势。在此基础上,简要说明了本系统所使用的HCS-A01硬件板卡结构,并分析了远程实验系统的性能需求与设计目标。进一步设计了系统整体架构,实验服务器与多个ARM客户端组成局域网,而与多个PC客户端通过互联网连接;Web服务器用于实验用户的注册与实验预约。从性能、经济角度考虑,本系统将服务器部署于学院的云服务器上。(2)实验服务器的设计研究。实验服务器是PC客户端和ARM客户端的转发中心,同时也承担着管理实验设备与维护数据库的任务。论文使用完成端口网络模型,设计与实现了实验服务器,对其原理与技术实现进行了详细的阐述。基于IOCP模型的实验服务器具有实时性、高并发的优点。论文提出了一种改进的TCP应用层协议,并用于实验服务器与客户端之间的通信,从而保证了数据传输的准确性、高效性与可扩展性。(3)客户端的设计研究。论文分析了 ARM客户端和PC客户端的功能模块,详细说明了它们的设计方案、相关技术与实现过程。ARM客户端运行于FPGA实验板卡的ARM芯片及Linux系统上,位于实验服务器与FPGA之间,实现了它们之间的交互与仿真设备的驱动;而PC客户端运行于PC机上,提供了用户进行远程实验的接口和交互界面。论文最后对远程实验系统的功能和性能进行了测试。结果显示,能有效地支持用户进行远程的FPGA双向交互实验,实验结果正确;且实验服务器实时性好、稳定性高,符合设计目标。论文还对远程实验系统进行了总结和展望。
王进法[4](2019)在《网络空间异常行为检测与识别研究》文中进行了进一步梳理在信号场之于无限边界的开放空间域上,构成了继陆、海、空、天的第五空间域,形成了物理空间内人与人、物与物、人与物的动态可交互虚拟空间。国家在无界开放网络空间域上提出保障信息和资源安全和保障关键信息基础设施互联互通的战略要求,势必为网络空间安全重要内容之一的网络异常行为检测和识别研究提出新的挑战。本文以国家网络空间安全战略为导向,以保障关键信息基础设施互联互通为目标,立足分组交换技术的网络环境,针对虚拟空间反射物理空间过程中影响网络性能或者安全的小概率事件,分别从上层网络空间通信信息和下层网络空间通信结构出发,实现对网络空间域内和域外异常行为的研究。首先,研究分组交换环境中的网络流交互行为,采用复杂网络方法提出了大规模网络空间流交互模型。引入时间局部性原理刻画网络流的时序交互关系,构建了基于时间局部性的网络流交互模型。面向多网络应用的模型结构统计特征分析,结果表明模型对网络应用定义行为的有效表达性,发现弱交互流易形成小世界网络而强交互流易形成无标度网络;设计了多元流相似性算法过滤大流量中的伪交互流,构建了基于局部多元相似性的网络流交互模型。面向异常流的模型结构动态性分析,设计了高斯分布的特征量对网络状态(异常/正常)显着性度量方法,其最高显着性为97.06%,发现了特征量与网络状态的正相关、负相关和不相关关系,表明模型对网络异常流行为的有效表达性;以上研究表明,流交互模型能用于关键信息基础设施上的大规模流量监控、分析和可视化研究。然后,引入直觉模糊集理论量化流交互模型特征量与网络状态之间的关系,提出了单特征量的直觉模糊集检测方法和多特征量的直觉模糊集组合检测方法,实现了网络异常流行为检测研究。针对模型特征量的时序性和聚集性,提出了模型特征量的直觉模糊集构建方法;针对单特征量聚类区间对网络状态表示不唯一,提出了两态语言变量的直觉模糊集概率累加方法,设计多语言变量的检测结果判断规则,构建出单特征量的直觉模糊集检测方法(IFS-AD)。多个异常数据集上的实验结果表明该方法取得较好的检测性能;针对多特征量在数据上的不一致性,设计了聚类区间到语言变量的映射方法,构建了多特征量的直觉模糊集组合检测方法(IFSE-AD)。实验结果表明,除CTU-4外的异常检测准确率在94.44%以上,与已有方法对比分析验证了IFSE-AD方法在检测性能上的优越性。接着,根据流交互模型特征量对网络应用定义行为表达的显着性,提出了网络空间异常应用流识别方法,实现了网络流的有效分组和异常应用识别。针对持续流设计了网络流预处理,降低了问题规模和实现面向目标的应用识别过程;面向海量而丰富的网络流,提出了先聚类后合并的网络流分组方法。实验结果表明,该方法不仅有效过滤孤立流,而且实现对非唯一数据包指纹和复合协议流的有效聚合;针对多样本空间的多网络流分组,提出同种异常应用的流分组集合构建方法。构建多异常应用的流交互模型并分析特征量序列后,结果表明异常应用的模型特征量分布呈现区间聚集性;面向多异常应用的多维模型特征量序列,引入聚类算法实现了序列的聚类划分,采用随机森林实现了在多维模型特征量聚类区间上的识别器构建。实验结果表明本文的异常应用流识别的准确率在96%以上。与已有方法对比分析发现本方法不仅在分组阶段实现早期检测和流聚合,还挖掘异常流交互模式。最后,面对突破地理空间的网络空间域,构建了主动探测的网络空间结构监测机制,实现对网络结构的动态性和突变性测量。依托课题组研究计划,设计了网络空间实时监测框架,实现分布式协同的网络结构探测;分析异常活动时的网络结构动态变化,提出了网络路径变化系数指标,可对网络结构突变前后进行有效区分和避免奇异节点链对测量的影响,实现了网路结构的动态性测量;针对网络空间结构动态系统,构建了前向k近邻的斐波那契稳态域,实现了对网络结构正常态的量化,进而定义了网络结构异常活动检测规则,实现了对网络结构的突变性测量。实验结果表明,在k=36时,网络空间异常活动的检测准确率达到了 97.78%以上。综上所述,本文网络空间异常行为研究从新的角度完成了关键信息基础设施上异常流分析、异常行为检测、异常应用流识别和网络监控与测量等工作。研究结果表明了本文工作在保障关键信息基础设施互联互通方面具有一定的实际应用价值和现实意义,能够为国家网络空间安全建设提供基础支撑。
周森鑫[5](2018)在《可信工业控制网络系统性能属性测度研究》文中提出工业控制网络系统是实现工业生产自动化的关键,是衡量国家工业水平的重要指标。随着物联网、大数据、智能技术的发展,其安全运行已成为国家安全战略的重要组成部分。可信计算已经成为国际信息安全领域的一个重要分支,吸引了全球众多学者的关注和研究。本文的主要工作和贡献有:(1)首先分析了工业控制网络系统的安全现状和安全需求,研究了可信工业控制网络系统的实现技术,提出一种可信工业控制网络系统体系结构。划分可信工业控制网络系统的可信属性为安全性、可生存性和可控性。(2)针对工业控制网络系统的特点,将安全性细为其可用性、可靠性和单位时间内失败次数,提出多态有奖Markov安全性度量方法,分别定量度量其可用性、可靠性和单位时间内失败次数。(3)建立了工业控制网络系统连续时间Markov可生存性定量测试模型。该度量模型分为静态和动态两种。引入通用生成函数和层次分析法解决了模型的“状态爆炸”问题,降低了计算复杂度。为了解决某些工业场合不满足严格的Markov性质,探索了连续时间多态半Markov可生存性度量方法。(4)根据工业控制网络系统的瞬间性能与其平均输出性能缺陷值,提出了基于输出性能的可控性判别方法。为了提高工业控制网络系统的可控性,识别其关键节点,提出了基于复杂网络的可控性度量方法。为了求解具体的可控性优化措施动作集合,提出了基于Markov决策的可控性度量方法。针对某些场合Markov决策可控性度量方法中相关参数无法确定的问题,提出了基于强化学习的可控性度量方法。针对可控性优化问题,提出了基于Markov决策过程的可控性优化模型和基于强化学习的可控性优化模型。论文研究成果为构建可信工业控制网络系统奠定了扎实的理论基础,提供了有效的实现途径。
耿欣[6](2017)在《烟草行业工业控制系统安全保障体系构建》文中提出为加强烟草行业工业控制系统安全管理,通过分析工业控制系统基本情况及面临的安全风险,构建了一种基于全生命周期的烟草行业工业控制系统安全保障体系。该体系将网络安全融入工业控制系统的全生命周期中,并分为规划设计、设备选型、上线测试、运行维护、维修检修、下线报废共6个阶段进行实施。在工业控制网与办公管理网安全互联的基础上,工业控制系统采用分层分域设计、安全域之间安装防火墙、建立白名单运行机制和安全评估机制等方法,有效提高了工业控制系统的安全防护水平。该体系的构建为烟草行业信息化与工业化的深度融合提供了参考。
李艺[7](2017)在《工业控制网络安全防御体系及关键技术研究》文中指出随着以“震网”病毒爆发以及乌克兰电网遭黑客攻击事件为代表的,针对工业控制网络的有组织、有目的的攻击事件的频繁出现,工业控制网络正面临着日趋严重的安全威胁。由于工业控制网络的专业性较强,并且其对运行可靠性方面的要求较高,这些都使得工业控制网络的安全保护有其特殊性,因而简单地将传统的信息安全保护理论与方法应用于工业控制网络中,将很难满足其对安全保护的需求。探索与构建一个安全可靠的工业控制网络,对于确保工业生产的安全平稳运行、保证生产过程中的生命及财产安全来说至关重要。本文将工业控制网络的安全保护现状及安全保护需求作为研究主线,在对工业控制网络以及现有信息安全保护理论进行分析与研究的基础上,提出了基于免疫理论的工业控制网络安全保护理论,研究并构建工业控制网络安全防御体系的理论模型,并且对工业控制网络安全防御体系构建过程中需要实现的关键技术进行了研发。本论文进行的研究工作及取得的成果主要体现在以下五个方面:(1)将免疫理论引入到工业控制网络的安全保护中,提出了具有免疫能力的工业控制网络安全防御体系。在对传统的网络安全保护理论进行研究的基础之上,针对工业控制网络的特点及其在安全保护方面的特殊要求,研究构建一个网络环境可信、网络状态可知、网络运行可控的工业控制网络安全防御体系。明确了工业控制网络安全防御体系应具备的三个防御属性,即网络环境的可信性、网络状态的可知性与网络运行的可控性。在此基础上,通过工业控制网络中的安全服务与安全机制进行定义,对工业控制网络安全防御体系的结构进行描述。工业控制网络安全防御体系的构建,为工业控制网络的安全保护建设工作提供了理论依据。(2)针对网络环境可信性的要求,提出了工业控制网络可信环境模型。针对工业控制网络的网络环境相对封闭、清晰和有限的特点,基于可信度量理论,从网络边界、终端设备、交互行为三个方面进行可信保证,从而构造出一个清晰可信的工业控制网络环境。针对可信性中的终端设备可信性要求,研究了基于可信度量的终端接入检测技术,对于接入网络的终端采集其特征值并对其可信性进行度量,确保接入网络的终端设备明确、可信。针对交互行为可信性要求,研究了基于双数据表的数据安全访问技术以及基于Whirlpool算法的通信数据安全保护技术。基于双数据表的数据安全访问技术对同一数据表建立读写两张表,针对用户数据访问请求的不同,为其分配不同的访问权限,并连接至相应的读表或写表进行访问,从而实现数据的读写分离与独立,确保数据访问行为的可信性。基于Whirlpool算法的通信数据安全保护技术通过为网络中传输的数据提供完整性保护以及身份验证,确保通信数据不被攻击者篡改或破坏,保证业务数据的可信性。(3)针对网络状态可知性的要求,提出了工业控制网络安全监视模型。基于态势感知理论,通过对网络运行过程进行实时监控,实现终端设备接入可知、网络交互内容可知以及异常事件可知,明确工业控制网络在当前状态下的运行情况,及时获悉网络中出现的各类安全威胁。针对可知性中的网络交互可知性要求,对协议深度解析技术进行了研究,实现对终端设备间通信内容从数据链路层到应用层的全面分析。针对异常可知性要求,研究了网络事件融合技术与安全事件关联分析技术,通过对网络中出现的各类网络事件进行融合,从中提取出可能会对网络的安全运行构成威胁的安全事件,并且分析这些安全事件之间存在的关联关系,从中发现网络中正在进行的攻击过程,为网络安全监视机制的实现提供技术方面的支撑与保障。最后,通过对网络攻击过程建模技术进行研究,对工业控制网络中出现的攻击行为进行展示,提升对于网络攻击行为的分析能力。(4)针对网络运行可控性的要求,提出了工业控制网络安全响应模型。基于自治愈理论,构建了一个闭环的网络安全响应机制框架,对于网络中出现的异常情况,及时采取相应的安全响应措施,保证网络的安全平稳运行。针对可控性中的自恢复性要求,研究了基于联动机制的网络攻击阻断技术,通过实现网络安全监测设备与网络通信设备之间的联动响应,在发现网络中出现的攻击行为时,向网络通信设备下发相应的网络访问控制规则阻断攻击行为的进行,在攻击者对网络造成进一步或实质性的损害之前对其采取相应的反制措施。(5)针对智能变电站控制网络的特点和其在网络安全保护方面的特殊要求,将工业控制网络安全防御体系的理论及关键技术的研究成果应用到智能变电站控制网络的安全保护中,设计并构建面向智能变电站控制网络的安全防御体系,为工业控制网络安全防御体系的理论及关键技术的研究提供应用实例。
傅弘弼,蒋泷,金有星[8](2016)在《公用事业行业工业控制系统网信息安全的设计研究》文中认为阐述了在"两化融合"背景下,公用事业中工业控制系统面临新的安全形势和新的业务需求,从结构、设备可靠性、数据保密性等角度设计了一套新的工业控制系统网结构。
李俊[9](2014)在《基于TCP/IP协议的工业控制网络远程通信网关研究》文中进行了进一步梳理随着计算机技术与通信技术的不断发展,计算机应用技术逐渐渗透到工业领域。工业控制使用的计算机系统一般都具有局限性,只能局限于工业现场内使用,不能与远程的监控室进行数据通信,导致工业控制效率低、资源浪费大。本文为了解决这一问题,设计了能够适应于工业控制网络的基于TCP/IP协议的远程通信网关,该网关能够有效地完成数据包的转发工作,不依赖使用环境,具有使用方便、适应性强等优点。实验证明,利用本文设计的网关进行工业控制能够解决远程监控网络与工业控制网络之间的通信问题,提高工业控制的效率和资源的使用率,具有一定的使用价值。
王进华[10](2011)在《远程机电控制中的网络接入技术研究和应用》文中研究指明机电设备的网络接入技术是远程机电控制得以实现的关键技术。本文首先对基于网络的远程控制系统的发展和应用进行了深入调研,并对其国内外研究现状及存在问题进行了分析和讨论。研究了远程控制系统的总体结构和系统实现的关键技术。在此基础上,对现有远程机电控制系统的网络接入进行了深入分析,并对远程控制过程中数据传输的安全性、有效性和可靠性等问题也进行了分析和研究。规划了基于网络的远程控制系统的组成,将接口单元划分为数据处理模块和网络接入模块两个模块进行设计,并阐述了这两个功能模块的作用,网络接入模块采用了以太网的接入方式。系统选择TMS320VC5402系列的DSP作为微处理器,选择RTL8019作为网络控制器。结合相关的芯片技术,针对以太网的接入方式进行了硬件电路设计,对TCP/IP协议在DSP中的软件实现进行了详细的研究。
二、实现Internet远程控制的工业控制网(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、实现Internet远程控制的工业控制网(论文提纲范文)
(1)基于网络流量的工控系统异常检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文组织结构 |
2 背景知识 |
2.1 工控系统网络及安全性分析 |
2.1.1 工控系统实验平台结构及特点 |
2.1.2 工控网络脆弱性分析 |
2.1.3 系统网络协议分析 |
2.1.4 工控网络与传统IT网络系统对比 |
2.2 相关分类检测算法原理 |
2.2.1 支持向量机 |
2.2.2 决策树 |
2.2.3 随机森林 |
2.2.4 卷积神经网络 |
2.2.5 注意力机制模型 |
2.3 本章小结 |
3 工控系统异常检测方案分析与设计 |
3.1 数据集构建 |
3.1.1 工控网络数据集描述 |
3.1.2 工控网络流量预处理 |
3.2 工控系统网络异常检测方案与流程 |
3.2.1 控制网络通信数据篡改重放 |
3.2.2 控制网络通信拒绝服务攻击 |
3.2.3 控制系统网络扫描和嗅探 |
3.2.4 针对智能变电系统Industryoer病毒攻击 |
3.3 分类器评价指标 |
3.4 主要技术工具及系统实现 |
3.5 本章小结 |
4 基于卷积神经网络的异常检测模型 |
4.1 相关工作 |
4.2 基于卷积神经网络的端到端检测模型 |
4.2.1 模型架构 |
4.2.2 模型的训练 |
4.3 实验结果与分析 |
4.4 本章小结 |
5 基于注意力机制的异常检测方法 |
5.1 相关工作 |
5.2 基于Multi-Head Attention机制的网络流量异常检测模型 |
5.2.1 模型概述 |
5.2.2 使用Muti-Head Attention处理过程 |
5.2.3 模型可解释性说明 |
5.3 实验结果与分析 |
5.4 本章小结 |
6 检测系统设计与实现 |
6.1 系统设计 |
6.2 系统功能模块设计 |
6.2.1 流量捕获解析模块 |
6.2.2 流量数据分析模块 |
6.3 系统实现与界面展示 |
6.3.1 用户认证设置界面 |
6.3.2 检测系统详情内容页 |
6.4 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)工业控制网络安全评估方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 工业控制网络概述 |
1.3 国内外研究现状及分析 |
1.3.1 工业控制网络故障诊断问题研究 |
1.3.2 工业控制网络入侵检测问题研究 |
1.3.3 工业控制网络安全评估方法研究 |
1.4 工业控制网络安全评估研究中存在的问题 |
1.5 论文研究内容与主要结构 |
第2章 工业控制网络安全评估框架 |
2.1 引言 |
2.2 工业控制网络安全分析 |
2.3 工业控制网络安全评估分析 |
2.3.1 外部因素 |
2.3.2 内部因素 |
2.4 工业控制网络的安全评估体系构建 |
2.5 工业控制网络安全评估问题框架 |
2.5.1 工业控制网络的外因安全评估 |
2.5.2 工业控制网络的内因安全评估 |
2.5.3 工业控制网络安全评估研究框架 |
2.6 本章小结 |
第3章 基于失衡随机游走的工业控制网络入侵检测 |
3.1 引言 |
3.2 问题描述 |
3.3 数据失衡性对分类的影响 |
3.4 基于失衡随机游走模型的方法研究 |
3.4.1 随机游走模型介绍 |
3.4.2 基于失衡的随机游走算法设计 |
3.5 基于失衡随机游走模型的工业控制网络入侵检测 |
3.5.1 基于异常行为模式的入侵检测特征提取 |
3.5.2 基于失衡随机游走的网络入侵检测模型设计 |
3.5.3 基于失衡随机游走算法网络入侵检测模型的实现过程 |
3.6 仿真实验 |
3.6.1 实验准备 |
3.6.2 实验评价指标 |
3.6.3 实验结果及分析 |
3.7 本章小结 |
第4章 基于置信规则库的工业控制网络故障诊断 |
4.1 引言 |
4.2 问题描述 |
4.3 故障分类 |
4.4 置信规则库方法概述 |
4.4.1 置信规则库模型 |
4.4.2 证据推理算法 |
4.4.3 常见的参数优化算法 |
4.4.4 CMA-ES优化算法 |
4.5 基于置信规则库的工业控制网络故障诊断 |
4.5.1 网络故障诊断模型建立 |
4.5.2 网络故障诊断模型推理过程 |
4.5.3 模型的参数优化 |
4.5.4 网络故障诊断模型实现过程 |
4.6 实验验证 |
4.7 本章小结 |
第5章 考虑外部和内部因素的工业控制网安全评估 |
5.1 引言 |
5.2 问题描述 |
5.3 建立基于内部故障和外部安全的安全评估模型 |
5.4 评估模型的参数优化 |
5.4.1 模型的约束并建立目标函数 |
5.4.2 基于CMA-ES的初始参数优化 |
5.5 实例验证 |
5.5.1 问题描述 |
5.5.2 内部安全及外部安全试验结果 |
5.5.3 实验初始参数 |
5.5.4 实验结果 |
5.6 本章小结 |
结论 |
参考文献 |
攻读博士期间发表的论文 |
致谢 |
(3)基于云服务器的远程实验系统的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外发展现状及趋势 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 发展趋势 |
1.3 本文主要内容 |
1.4 本章小结 |
第二章 系统目标及总体设计 |
2.1 总体目标 |
2.1.1 ARM控制模块 |
2.1.2 FPGA实验模块 |
2.1.3 性能要求 |
2.2 总体设计 |
2.2.1 客户端设计 |
2.2.2 服务器设计 |
2.2.3 服务器部署 |
2.3 本章小结 |
第三章 服务器架构与设计 |
3.1 服务器概述 |
3.1.1 服务器软件架构模型 |
3.1.2 远程实验系统服务器架构 |
3.1.3 Web服务器设计 |
3.2 完成端口(IOCP)模型 |
3.2.1 套接字的I/O模型 |
3.2.2 重叠I/O设计 |
3.2.3 完成端口(IOCP)通信设计与实现 |
3.3 TCP应用层协议设计 |
3.3.1 TCP协议 |
3.3.2 设计TCP应用层协议的必要性 |
3.3.3 改进的自定义TCP应用层协议 |
3.3.4 远程实验系统的TCP应用层协议定义 |
3.4 实验服务器功能实现 |
3.4.1 实验服务模块 |
3.4.2 管理服务模块 |
3.5 数据库服务 |
3.5.1 MySql简介 |
3.5.2 数据库的设计与连接 |
3.6 云服务器选择与配置 |
3.7 本章小结 |
第四章 客户端研究与设计 |
4.1 PC客户端 |
4.1.1 用户管理模块 |
4.1.2 实验模块 |
4.1.3 MFC中的消息映射 |
4.2 ARM客户端 |
4.2.1 与实验服务器远程交互模块 |
4.2.2 与FPGA实验平台信息交互模块 |
4.2.3 数据处理模块 |
4.3 本章小结 |
第五章 系统调试 |
5.1 调试环境 |
5.2 功能测试 |
5.2.1 管理部分功能测试 |
5.2.2 实验部分功能测试 |
5.3 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(4)网络空间异常行为检测与识别研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 网络空间概述 |
1.1.1 网络空间定义 |
1.1.2 网络空间构成 |
1.1.3 网络空间异常行为 |
1.1.4 国家网络空间安全战略 |
1.2 网络空间异常行为研究现状与挑战 |
1.2.1 大规模网络流量的行为建模 |
1.2.2 网络异常事件的有效检测 |
1.2.3 网络异常流的有效分类和恶意应用识别 |
1.2.4 网络监测机制构建 |
1.3 本文研究体系与主要工作 |
1.4 本文组织结构 |
第2章 网络空间流交互行为建模与分析 |
2.1 引言 |
2.2 网络流交互行为 |
2.2.1 网络流定义 |
2.2.2 网络流的交互性 |
2.3 基于时间局部性的网络流交互模型及分析 |
2.3.1 网络流的时间局部性 |
2.3.2 模型定义与格式化 |
2.3.3 时间局部窗口与模型结构关系分析 |
2.3.4 面向网络应用的模型结构特征分析 |
2.3.5 模型的小世界和无标度特性分析 |
2.4 基于局部流多元相似性的网络流交互模型及分析 |
2.4.1 多元流相似性算法 |
2.4.2 模型构建 |
2.4.3 模型参数分析 |
2.4.4 面向异常流的模型结构动态性分析 |
2.5 本章小结 |
第3章 网络空间异常流行为检测研究 |
3.1 引言 |
3.2 流交互模型的提取 |
3.3 模型特征量的直觉模糊集建立 |
3.3.1 特征量论域划分 |
3.3.2 直觉模糊集建立 |
3.4 单特征量的直觉模糊检测方法 |
3.4.1 单特征量的直觉模糊集 |
3.4.2 单特征量检测结果判断 |
3.5 多特征量的直觉模糊组合检测方法 |
3.5.1 聚类区间到语言变量的映射 |
3.5.2 多特征量直觉模糊组合 |
3.5.3 多特征量组合检测结果判断 |
3.6 实验验证与结果分析 |
3.6.1 数据集 |
3.6.2 评价指标 |
3.6.3 单特征量的异常检测 |
3.6.4 多特征量的异常检测 |
3.6.5 方法参数与检测性能的关系 |
3.6.6 方法对比分析 |
3.7 本章小结 |
第4章 网络空间异常应用流识别研究 |
4.1 引言 |
4.2 网络流的预处理 |
4.3 网络流分组的聚合 |
4.3.1 网络流聚类 |
4.3.2 网络流聚类合并 |
4.4 异常应用流分组集合构建与模型提取 |
4.5 异常应用流的识别 |
4.5.1 模型特征量序列的聚类 |
4.5.2 基于随机森林的应用流识别 |
4.6 异常应用流识别方法描述 |
4.7 实验验证与结果分析 |
4.7.1 数据集 |
4.7.2 网络流分组结果分析 |
4.7.3 异常应用的模型特征量分析 |
4.7.4 异常应用流识别结果分析 |
4.7.5 方法对比分析 |
4.8 本章小结 |
第5章 网络空间结构监测机制研究 |
5.1 引言 |
5.2 网络结构监测框架 |
5.3 网络结构动态性测量 |
5.3.1 网络结构与异常活动关联分析 |
5.3.2 网络结构的变化测量 |
5.4 网络结构异常变化检测 |
5.5 网络结果监测结果分析 |
5.5.1 数据集 |
5.5.2 前向k值选择与分析 |
5.5.3 监测结果分析 |
5.6 本章小结 |
第6章 结论与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读博士学位期间取得的学术成果 |
(5)可信工业控制网络系统性能属性测度研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 工业控制系统概念和组成 |
1.1.2 工业控制网络系统安全现状 |
1.1.3 研究目的与意义 |
1.2 研究现状分析 |
1.2.1 可信计算理论的产生 |
1.2.2 可信理论研究现状 |
1.2.3 多态理论研究现状 |
1.2.4 工业控制网络系统风险评估标准研究现状 |
1.3 论文研究方法、研究内容 |
1.4 论文结构及逻辑关系 |
第二章 可信工业控制网络系统理论基础 |
2.1 可信计算的原理和实现 |
2.2 随机过程理论 |
2.2.1 随机过程简介 |
2.2.2 Markov模型 |
2.2.3 连续时间Markov模型 |
2.2.4 连续时间半Markov模型 |
2.3 有奖Markov模型 |
2.3.1 基本定义和模型描述 |
2.3.2 模型计算方法和步骤 |
2.4 通用生成函数(Universal Generating Function,UGF) |
2.4.1 生成函数 |
2.4.2 通用生成运算符和通用生成函数 |
2.4.3 通用生成函数在工业控制网络性能分析中应用 |
2.4.4 工业控制网络系统性能定量评估 |
第三章 可信工业控制网络系统架构 |
3.1 彩虹计划与可信计算 |
3.2 可信计算环境的构建 |
3.2.1 可信计算环境的发展 |
3.2.2 可信网络连接 |
3.2.3 可信环境构建技术 |
3.3 可信网络的可信管理 |
3.4 可信工业控制网络体系结构 |
3.4.1 传统工业控制网络系统体系结构 |
3.4.2 传统工业控制网络系统安全措施 |
3.4.3 可信工业控制网络系统体系结构 |
3.4.4 可信工业控制网络系统网络协议实现 |
3.5 本章小结 |
第四章 可信工业控制网络系统安全性研究 |
4.1 工业控制网络系统安全性措施 |
4.2 工业控制网络系统安全性研究现状分析 |
4.3 工业控制网络系统可信测度模型 |
4.3.1 安全评估标准和度量方法 |
4.3.2 可信计算机系统评估准则和可信网络解释 |
4.3.3 工业控制网络系统参考模型 |
4.3.4 可信定量测度模型 |
4.4 多态有奖Markov安全性度量模型 |
4.4.1 基于可用性定量度量 |
4.4.2 基于失败次数的定量度量 |
4.4.3 基于可靠性定量度量 |
4.4.4 算例分析 |
4.5 本章小结 |
第五章 可信工业控制网络系统可生存性研究 |
5.1 可信工业控制网络的可生存性 |
5.1.1 网络系统可生存性的概念 |
5.1.2 工业控制网络系统可生存性定义 |
5.2 网络系统可生存性分析及评估 |
5.2.1 可生存性分析 |
5.2.2 可生存性评估 |
5.3 工业控制网络系统可生存技术 |
5.3.1 可生存性需求分析 |
5.3.2 可生存技术研究现状 |
5.3.3 可生存技术的实现 |
5.4 工业控制网络系统可生存性度量 |
5.4.1 可生存性度量模型 |
5.4.2 静态可生存性计算模型 |
5.4.3 多性能动态可生存性计算模型 |
5.5 本章小结 |
第六章 可信工业控制网络系统可控性研究 |
6.1 线性系统的可控性与可观性 |
6.1.1 线性定常连续系统的可控性 |
6.1.2 线性定常离散系统的可控性 |
6.2 复杂网络可控性 |
6.2.1 复杂网络的基本特征参数 |
6.2.2 复杂网络的基本模型 |
6.2.3 复杂网络的可控性判别 |
6.3 可信工业控制网络系统可控性 |
6.3.1 工业控制网络系统可控性度量 |
6.3.2 基于输出性能的可控性度量 |
6.3.3 基于复杂网络的可控性度量 |
6.3.4 基于Markov决策过程的可控性度量 |
6.3.5 基于强化学习的可控性度量与优化 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
(6)烟草行业工业控制系统安全保障体系构建(论文提纲范文)
1 烟草行业工业控制系统面临的安全风险 |
1.1 网络通信安全风险 |
1.1.1 安全域架构设计有欠缺 |
1.1.2 网络之间安全隔离机制不合理 |
1.1.3 PLC控制指令数据通信明文传输 |
1.1.4 工业控制系统无线网络管控机制不完善 |
1.1.5 工业控制系统安全审计机制缺失 |
1.2 设备应用安全风险 |
1.2.1 工业控制系统自身存在漏洞 |
1.2.2 基于工业控制系统的恶意代码传播 |
1.2.3 关键生产设备HMI用户登录安全管理欠缺 |
1.2.4 工程师站、操作员站和管理终端自身安全风险 |
1.2.5 关键生产设备、工程师站、操作员站和管理终端远程运维风险 |
1.2.6 工业控制系统移动存储设备接入安全风险 |
1.3 日常管理安全风险 |
1.3.1 从事工业控制系统安全工作人员欠缺 |
1.3.2 关键生产岗位人员工业控制系统安全意识薄弱 |
1.3.3 工业控制系统应急保障机制不完善 |
1.3.4 工业控制系统设备文档保存机制不完善 |
2 基于全生命周期的烟草行业工业控制系统安全保障体系的构建 |
2.1 工业控制网与办公管理网安全互联 |
2.2 分层分域设计 |
2.3 安全域之间访问控制 |
2.4 工业控制系统白名单运行 |
2.5 工业控制系统恶意代码检测 |
2.6 工业控制协议安全审计 |
2.7 工业控制系统安全评估 |
2.8 工业控制系统异常行为监测预警 |
3 结论 |
(7)工业控制网络安全防御体系及关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外工业控制网络安全保护研究现状 |
1.2.2 国内工业控制网络安全保护研究现状 |
1.2.3 计算机免疫学及其在网络安全领域应用的国内外研究现状 |
1.3 本论文研究的主要内容及方法 |
1.4 论文的组织结构 |
第2章 计算机免疫学基础理论研究 |
2.1 免疫基础理论研究 |
2.2 计算机免疫学理论研究 |
2.3 免疫理论对于工业控制网络安全保护的启示 |
2.4 本章小结 |
第3章 工业控制网络安全防御体系研究 |
3.1 工业控制网络安全形势及安全保护需求分析 |
3.1.1 工业控制网络安全形势分析 |
3.1.2 典型工业控制网络安全事件分析 |
3.1.3 工业控制网络安全保护需求分析 |
3.2 工业控制网络安全防御体系的概念及意义 |
3.2.1 工业控制网络安全防御体系的提出 |
3.2.2 工业控制网络安全防御体系的研究意义 |
3.3 工业控制网络安全防御体系及模型的研究 |
3.3.1 工业控制网络安全防御体系的特点分析 |
3.3.2 工业控制网络安全防御体系模型的研究 |
3.3.3 工业控制网络安全防御体系框架的建立 |
3.4 本章小结 |
第4章 工业控制网络安全防御策略研究 |
4.1 基于可信度量理论的工业控制网络可信环境模型 |
4.1.1 可信度量理论研究 |
4.1.2 模型的形式化描述 |
4.2 基于态势感知理论的工业控制网络安全监视模型的研究 |
4.2.1 态势感知理论研究 |
4.2.2 模型的形式化描述 |
4.3 基于自治愈理论的工业控制网络安全响应模型的研究 |
4.3.1 自治愈理论研究 |
4.3.2 模型的形式化描述 |
4.4 本章小结 |
第5章 工业控制网络安全防御体系关键技术研究 |
5.1 基于可信度量的终端接入检测技术研究 |
5.1.1 可信度量组件 |
5.1.2 终端接入检测组件实现过程 |
5.2 业务数据安全访问技术研究 |
5.2.1 技术设计思路 |
5.2.2 技术实现流程 |
5.3 通信数据安全保护技术研究 |
5.3.1 Whirlpool算法概述 |
5.3.2 基于Whirlpool算法的通信安全模型 |
5.4 协议深度解析技术研究 |
5.4.1 技术设计思路 |
5.4.2 协议深度解析模型结构 |
5.5 网络事件聚合与关联分析技术研究 |
5.5.1 网络事件聚合技术研究 |
5.5.2 安全事件关联分析技术研究 |
5.6 网络攻击过程建模技术研究 |
5.6.1 对象Petri网简介 |
5.6.2 网络攻击描述模型的构建 |
5.7 基于联动机制的网络攻击阻断技术研究 |
5.7.1 联动机制及其作用 |
5.7.2 攻击阻断技术实现过程 |
5.8 本章小结 |
第6章 智能变电站控制网络安全防御体系的构建 |
6.1 智能变电站控制网络安全保护需求分析 |
6.1.1 安全风险分析 |
6.1.2 安全保护需求分析 |
6.2 智能变电站控制网络安全防御体系的建立 |
6.2.1 设计原则 |
6.2.2 智能变电站控制网络安全防御体系模型的建立 |
6.3 实例分析 |
6.3.1 模拟攻击过程介绍 |
6.3.2 智能变电站控制网络安全防御体系的验证 |
6.4 本章小结 |
第7章 结论与展望 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
(8)公用事业行业工业控制系统网信息安全的设计研究(论文提纲范文)
0 引言 |
1 公用事业中工业控制系统安全现状 |
2 工业控制系统网络结构的设计 |
2.1 分域防护设计 |
2.2 冗余可靠性设计 |
2.3 边界完整性设计 |
3 小结 |
(9)基于TCP/IP协议的工业控制网络远程通信网关研究(论文提纲范文)
0 引言 |
1 工业控制网络 |
2 网关总体设计 |
3 网关设计与实现 |
4 网关测试 |
5 结束语 |
(10)远程机电控制中的网络接入技术研究和应用(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 机电一体化 |
1.1.1 机电一体化发展 |
1.1.2 机电一体化构成 |
1.1.3 机电一体化核心技术 |
1.2 课题的提出及意义 |
1.3 国内外研究现状 |
第二章 基于 Internet 的远程控制 |
2.1 基于 Internet 远程控制的概念与特点 |
2.2 基于 Internet 远程控制研究涉及的问题 |
2.3 远程控制系统总体结构 |
2.4 基于 Internet 远程控制实现的关键技术 |
2.4.1 延时处理技术 |
2.4.2 系统可靠性 |
2.4.3 系统安全性 |
2.4.4 网络安全技术 |
2.5 Internet 接入方式 |
2.6 本章小节 |
第三章 网络接入模块的设计 |
3.1 以太网接口模块的设计 |
3.1.1 以太网 |
3.1.2 以太网控制器 |
3.1.3 以太网接口模块电路设计 |
3.2 网络接入的可靠性设计 |
第四章 网络接入的协议实现 |
4.1 DSP 中与PC 机中实现协议差异 |
4.2 RTL8019 驱动程序的设计 |
4.3 网络接入协议的具体实现 |
4.4 本章小结 |
第五章 系统总结与分析 |
5.1 主要成果 |
5.2 前景展望 |
参考文献 |
攻读学位期间公开发表的论文 |
致谢 |
四、实现Internet远程控制的工业控制网(论文参考文献)
- [1]基于网络流量的工控系统异常检测方法研究[D]. 张黎. 北京交通大学, 2020(03)
- [2]工业控制网络安全评估方法研究[D]. 王禹贺. 哈尔滨理工大学, 2019(08)
- [3]基于云服务器的远程实验系统的研究与设计[D]. 董剑. 杭州电子科技大学, 2019(04)
- [4]网络空间异常行为检测与识别研究[D]. 王进法. 东北大学, 2019(01)
- [5]可信工业控制网络系统性能属性测度研究[D]. 周森鑫. 合肥工业大学, 2018(01)
- [6]烟草行业工业控制系统安全保障体系构建[J]. 耿欣. 烟草科技, 2017(12)
- [7]工业控制网络安全防御体系及关键技术研究[D]. 李艺. 华北电力大学(北京), 2017(12)
- [8]公用事业行业工业控制系统网信息安全的设计研究[J]. 傅弘弼,蒋泷,金有星. 给水排水, 2016(S1)
- [9]基于TCP/IP协议的工业控制网络远程通信网关研究[J]. 李俊. 自动化与仪器仪表, 2014(10)
- [10]远程机电控制中的网络接入技术研究和应用[D]. 王进华. 苏州大学, 2011(06)