基于可信评估的工业物联网用户行为异常检测方法研究

基于可信评估的工业物联网用户行为异常检测方法研究

作者:师大云端图书馆 时间:2020-10-03 分类:参考文献 喜欢:1305
师大云端图书馆

【摘要】工业控制系统(IndustryControlSystem,ICS)被广泛应用于涉及国计民生的关键基础设施,是国家安全战略的重要组成部分,随着物联网技术的发展,原本相对封闭的工业控制系统变得愈加复杂并开放,也面临着愈发严峻的信息安全问题。用户作为工业控制系统的重要参与者,其行为是否可信是系统安全最基本的问题之一,因此开展工业控制系统用户行为可信的研究具有重要的学术价值与实际意义。论文在分析物联网化工业控制系统特点的基础上,分别从用户行为可信评估和用户行为异常检测两方面,对物联网模式下工业控制系统的用户行为进行采集与分析。主要工作内容如下:(1)针对当前工业控制系统存在的安全问题,提出一个可信的物联网化工业控制系统整体架构,在传统工业控制系统的基础上,增加可信功能模块,重点对用户行为可信等级进行评估并对用户异常操作行为进行监测。(2)针对用户行为可信稳定性问题,建立一个系统平台用户行为可信评估模型,分别从访问信任属性、完整性信任属性、性能信任属性分析用户的行为可信度问题,引入设计可信度证据与运行可信度证据,将其用于可信证据获取,基于各可信属性的设计可信度证据与运行可信度权重,计算各单一属性,然后,基于D-S证据理论将各单一用户行为信任属性综合为用户行为可信度。(3)针对物联网模式下工业控制系统的用户行为入侵检测问题,以系统平台为基础,将从用户行为分为用户行为操作层面和用户行为系统层面两种事务,分别从操作层面和系统层面出发,获取用户的行为可信证据,基于滑动时间窗的方法生成操作事务序列和系统事务序列,引入频繁序列挖掘算法GSP,获得用户习惯操作序列集,然后,通过字典树(Trie树)对当前用户行为进行检测分析。最后,在已构建的物联网化LED显示控制集成平台上,研发了系统用户行为可信模块。针对平台用户行为进行可信评估,根据系统属性分别给出了访问信任属性、完整性信任属性、性能信任属性的设计可信度等级标准,本系统各属性设计可信度均符合高可信要求;接着,基于运行参数,获取运行可信度,从而计算出平台可信度,结果表明,平台可信度受操作系统配置影响。针对平台用户行为异常检测,基于增加的可信设计模块,获取了用户行为操作层面及系统层面可信证据,基于滑动时间窗的方式获取事务序列集,接着,通过构建的GSP频繁模式挖掘算法获取平台用户习惯操作序列集,最后,在系统运行过程中,通过可信设计模块的字典树设计部分,实时获取了某次用户行为发生概率,在用户行为异常时,拒绝用户操作。
【作者】余雪晨;
【导师】文元美;
【作者基本信息】广东工业大学,信号与信息处理,2014,硕士
【关键词】物联网;工业控制系统;可信评估;异常检测;

【参考文献】
[1]史毅.荧光标记的溶菌酶基因(Lyz-GFP)对苜蓿不同品种转化和表达的研究[D].甘肃农业大学,草业科学,2013,硕士.
[2]李乃庚.全波段薄膜滤波型CWDM系统研究[D].吉林大学,通信与信息系统,2014,硕士.
[3]吴亚君.泰国香米质量安全分子指纹检测技术研究[D].中国农业科学院,2009.
[4]王珺.服务行业客户满意度测评研究[D].北京交通大学,2008.
[5]雷家琪.古典戏曲中“寒窑故事”研究[D].西北大学,中国古代文学,2014,硕士.
[6]吴雪远.河野多惠子的文学特色—女性主义视角的考察[D].山东大学,日语语言文学,2013,硕士.
[7]钱介庵.雌激素受体及运动应激对小鼠睾酮CPP的影响[D].中北大学,民族传统体育学,2013,硕士.
[8]闻浩.高新技术产业园区对技术扩散的影响研究[D].哈尔滨工业大学,国际贸易学,2014,硕士.
[9]牛青,莫蓉,万能.基于典型相关分量组的多元工序质量相关性诊断算法[J].计算机集成制造系统.
[10]KrismaGowrydoss-Nangu.应用DWI与MRA对大脑中动脉供血区急性缺血性脑梗死患者综合诊断与临床评价对照研究[D].大连医科大学,影像医学与核医学,2012,硕士.
[11]邵海燕.激励在事业单位人事管理中的有效性研究[D].苏州大学,工商管理(专业学位),2013,硕士.
[12]许兆凤.基于磁网络法汽轮发电机转子绕组匝间短路故障的研究[D].华北电力大学(河北),电机与电器,2004,硕士.
[13]李永秀,罗卫红,倪纪恒,陈永山,徐国彬,金亮,戴剑锋,陈春宏,卜崇兴.基于辐射和温度热效应的温室水果黄瓜叶面积模型[J].植物生态学报,2006,05:861-867.
[14]丁冬.51例伴不同浸润程度卵巢交界性肿瘤临床病理分析[D].华中科技大学,妇产科学,2013,硕士.
[15]周士钧.诉讼时效期间起算及中断事由研究[D].华东政法学院,法律,2003,硕士.
[16]蔡恒冰.日本ISDN从窄带向宽带的演变[J].现代电信科技.1994(05)
[17]付杰.基于TDR技术的滑坡监测设计研究[D].长安大学,控制工程(专业学位),2014,硕士.
[18]郭丹青,吕继东,王淑灵,唐涛,詹乃军,周达天,邹亮.中国高速铁路列控系统的形式化分析与验证[J].中国科学:信息科学,2015,03:417-438.
[19]杨磊.我国水资源城乡分配冲突研究[D].华中科技大学,行政管理,2012,硕士.
[20]潘祖桐.SRAP和RSAP在侧耳属菌种亲缘关系分析中的研究[D].吉林农业大学,生物化学与分子生物学,2012,硕士.
[21]金彩萍.对《21世纪大学实用英语》的评估[D].上海外国语大学,英语语言文学,2014,硕士.
[22]卢隽滢.简化曲普瑞林激发试验与女童下丘脑—垂体—性腺轴启动[D].苏州大学,儿科学,2013,硕士.
[23]潘伟.CRM系统在企业网络营销中的作用[J].中国流通经济,2001,02:40-43.
[24]胡坚.NLRP3炎症小体在咪喹莫特诱导的小鼠银屑病样模型中的表达及芥菜籽对其影响的研究[D].中国人民解放军医学院,皮肤病与性病学,2013,硕士.
[25]王昭磊,徐利杰,王青,董朝阳.基于局部交叠异步切换的网络控制系统故障检测[J].控制与决策,2014,11:1951-1958.
[26].中国机械工程学会流体传动与控制分会第五届委员会委员名录[J].液压与气动,2015,02:132-136.
[27]蓝汉林,郑春晔.浙江独立学院产生的条件、机制与模式分析——基于历史制度主义的分析视角[J].中国高教研究,2014,06:62-67.
[28]刘政怡.XQuery Java API的设计与实现[D].安徽大学,计算机应用,2004,硕士.
[29]汪小松.企业生命周期与商业银行信贷市场定位研究[D].湖南大学,金融学,2003,硕士.
[30]刘易.开关电源金属机壳的辐射发射作用研究[D].哈尔滨工业大学,电气工程,2013,硕士.
[31]刘丹.CFL2基因干扰对成肌细胞C2C12肌球蛋白重链基因的影响及分子作用机制的初步探讨[D].辽宁医学院,生物化学与分子生物学,2012,硕士.
[32]冯治钢.移动通信的定位系统研究[D].重庆大学,控制工程,2003,硕士.
[33]刘长虎.我国股票价格指数功能研究[D].广西大学,工商管理,2004,硕士.
[34]王艳.四川普格脉石英加工石英硅微粉试验研究[D].成都理工大学,材料学,2013,硕士.
[35]黄胤琛.示范建设高职院校师资队伍建设研究[D].华东理工大学,公共管理(专业学位),2013,硕士.
[36]李思.新型孔状石墨烯及其纳米带电性和输运性质的理论研究[D].哈尔滨理工大学,2015.
[37]王敞,陈增强,袁著祉.基于遗传算法的K均值聚类分析[J].计算机科学,2003,02:163-164.
[38]金伟飞,唐黎明,蒋美,赵玲峰,冯萍,宣红梅.高龄巨大型造口旁疝腹腔镜下修补术的护理[J].中华疝和腹壁外科杂志(电子版),2014,02:178-180.
[39]周宗兴.资助行为正义之评价论[D].湖北大学,伦理学,2012,硕士.
[40]冉阳.大学生学习道德失范及其调适[D].湖北大学,高等教育学,2012,硕士.
[41]胡琨.不同载荷强度对骨腱结合部结构的影响[D].北京体育大学,运动人体科学,2013,硕士.
[42]李梦虎,赵勇.网上广播初探[J].中国传媒科技.2001(12)
[43]汪继华.信息不对称条件下风险投资决策机制研究[D].浙江工业大学,技术经济与管理,2004,硕士.
[44]徐静宜.基于流程的我国并购基金风险控制研究[D].北京交通大学,2014.
[45]王银.积分联盟战略对基于顾客的品牌资产影响研究[D].西安工业大学,物流工程,2014,硕士.
[46]李盛群.基于DNA的信息加密算法的研究[D].西南交通大学,信息安全,2013,硕士.
[47]毕磊,潘纲.微生物自模板法制备多孔中空微球及应用[J].科学通报,2014,25:2440-2451.
[48]杨鸣春.辽河油田工程造价管理研究[D].大连理工大学,工商管理,2003,硕士.
[49]陶建平,钟章成,黄林.苦瓜植株不同构件层次对支持物直径变化的行为反应[J].植物生态学报,2003,01:86-92.
[50]刘蜜.股票期权激励的发展现状与政策建议[D].山东财经大学,会计学,2013,硕士.

相关推荐
更多