没有合适的资源?快使用搜索试试~ 我知道了~
你是上帝的仆人L’UNIVERSI来自南布列塔尼联合王国诉布列塔尼卢瓦尔河601号海岸学校数学与科学与Tec信息与通信技术通过Salwa Alem k工业互联设备的网络安全:工厂4.02021年5月25日,"Lorient"的"T'esep'esen'eeetsoutenue"联合研究中心:Lab-STICCT'ese编号:59 8答辩前的报告员:St'ephaneMOCAN U Matr decon和HDR,格勒诺布尔理工学院PolytechniqueMireille BAYARTMERCHEZ教授和HDR,里尔大学理工学院评审团组成:P常驻:VincentNicomettE教授和HDR,INSAdeToulouse审查员:Dir.来自T'Hese:E'ricZAMAI教授和HDR,INSAdeLyonE'ricMARTIN教授,ENSIBS大学教师共同导演。 来自T'hese:L'aurrentNAN一个教授的uni versi t'es,布列塔尼西部的Universi t'e(UBO)Enc. 来自T'hese:David' ESPES会议大师,来自布列塔尼西部的Universi t e(UBO)Co-enc. det'hese:FlorentDELamott,南布列塔尼大学讲师(UBS)我不知道你是谁:VIETTRIEMTONGHDR,中央备份EC关键词:工业4.0、网络物理系统(CPS)、入侵检测系统(IDS)、ISA-95、人工智能(AI)摘要:第四次工业革命的兴起促进了网络犯罪,即工业4.0。第四次工业革命的特点是信息技术(IT)和运营技术(OT)世界的融合、所有这些因素都增加了行业中网络攻击的风险。幸运的是,有几种解决方案可以保护该行业及其设备。其中包括防火墙、防病毒、进程编辑和IDS。这些安全机制中的每一种都具有特定的作用,例如检测和删除恶意软件、防止未经授权的访问或检测IDS入侵最新版本提供了系统活动的可见性,这些活动反过来允许及时检测和重新响应可疑事件。在文献中,有两种类型的IDS方法:基于特征的IDS和基于异常的IDS。后者在检测高级和零日方面更有效它由另外两种IDS类型组成:基于规范的IDS和基于行为的IDS(参见第II节)。每个人都有自己的优点和局限性。在工业入侵检测领域,主要问题是区分工业试验过程故障和实际入侵。在本文中,所提出的方法解决了这一具体问题。因此,两种类型的基于异常的IDS的混合仍然是区分网络攻击的进程故障以执行高性能入侵检测的最有效的方法。因此,本文提出了一种由基于规范的IDS和基于行为的IDS组成的有效IDS。基于规范的IDS基于称为ISA-95的工业标准,允许检测过程异常,基于行为的IDS基于使用监督神经网络算法的网络流量分析工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能工业系统的网络安全:入侵检测系统(IDS)工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能标题:Cybers'ecurit'edes'equipementsconnect'esindustriels:分析和检验检验的方法工业4.0、系统和解决方案、ISA-95、英特尔人工智能等答:到目前为止,工 业 公 司 (ICS)的系统似乎存在于所有工业部门,如包装干燥机,化学品工业,建筑,汽车,电子工业.而且还在能源、农业、农业和食品等重要工业部门。因此,这些系统的美国养老金或养老金可能会使它们成为工业和经济损失的代价。在这一天,他将成为一个没有愤怒的人。在过去的十年里,该行业一直是攻击的目标,并成为Stuxnet、Black Energy、WannaCry等几次通信攻击的受害者这一波攻击之后是2020年在VIRUS 冠 状 病 毒 的 敌 人 范 围 内 的 几 次Ranso M W AR S攻击,特别是随着远距离 其 他 地 方 的 TR 的 增 加 和 缺 乏 ECU R EThis p eno me ene de cy b erc r iminalit e est f a v ori se a v 随 着 工 业 4.0 的 出现。这第四次工业发展是由信息技术和操作技术的世界的融合,巨大的礼物,使用云作为一种新的存储手段和安全性的限制。所有这些原因增加了工业中的网络幸运的是,有几种解决方案保护该行业及其公平竞争环境。在这些机制中,我们不包括防火墙、这些安全化机制中的每一个都有特定的作用,如恶意软件的删除和删除、非自动操作的执行或IDS对错误的检测后者提供了一个关于系统的活动的观点,系统会及时向任何你不怀疑的人提供一个你不知道的地方。两种类型在工业污染物检测领域,主要的问题是区分工业污染物的第一次功能障碍和可消除的污染物。在这个tet 'hese中,approcheproposeetr是这个特定的poitt。因此,通过异常将两种类型的IDS混合仍然是最有效的方法,以消除cy b-攻击过程的故障,并在n-trus离子的检测方面实现高性能。 根据我们的经验,这是一个有效的ID S,它的规格是一个IDS,它基于一个行业标准,即APEISA95PEermet-tanlad'etectiondesannesomaliesdeproocessus和IDS,它使用一个神经网络算法来分析流量。工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能确认;我想向所有为我的论文成功做出贡献并帮助我写这份手稿的人表示感谢。首先,我想感谢我的论文导师埃里克·马丁先生给了我这个惊人的机会,在良好的工作条件下完成我的论文工作;我也要感谢他的精力和信心,这是我的驱动力。他的经验和高标准极大地激励了我。我想给我的主管发个快递大卫埃斯佩斯,为他的耐心,可用性,永久的好幽默,最重要的是,他的明智的建议,这有助于滋养我的思考和进行这一论点。我很高兴和他一起工作。我非常感谢共同论文导师,先生。Laurent Nana和我的第二个主管Florent DeLamotte先生,感谢他们在我的工作中给予的关注、明智的建议和倾听,这是本论文成功的主要关键。我也要感谢陪审团成员对我的认可,他们同意我的论文。特别感谢V夫人和V先生的生活,TrimTong,和M.埃里克·扎迈,接受成为我工作的记者谢谢女士们。法蒂玛Ezzahra Ezzaouit,L.苏珊和索菲·达德利阅读和校对我的手稿,他们的笔记和写作技巧对我来说是无价的。如果没有我的同事Thomas Toublanc、Iehann Eveno、Fanny Guennoc和SamiaBenferhat,这项工作就无法完成,我无法充分感谢他们的帮助、建议、良好的情绪和同情心。最后但并非最不重要的是,我想表达我最深切的感谢那些谁是亲爱的我和谁我最近忽略了一些完成这篇论文。他们的4工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能这些年来,关心和鼓励一直是我的灯塔。在这次旅行结束之际,我非常感谢我的父母阿莱姆·阿卜杜勒拉赫曼和阿扎·哈菲达,感谢他们的道义支持和对我选择的不可动摇的信心我也非常感谢我的兄弟姐妹,特别是Ayoub Alem,感谢他们的帮助、技术建议和可用性。特别感谢我的伴侣的支持和耐心,以及我的孩子们,他们一直是我前进的爱和能量的源泉。5工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能内容表图13列表表15列表0. 首字母缩略词161简介211.1工业4.0中的网络安全:概述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...211.2工业网络安全问题。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...231.2.1工业世界中的反向安全优先级。... ... ... ... ... ... ... ... ... ...231.2.2实时约束。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...251.2.3IT/OT融合。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...251.2.4设备和协议的异质性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ...261.3论文动机和定位。... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ...271.3.1论文动机。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...273.2论文定位。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...281.3.2.1IEC-62443标准。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...281.3.2.2面向基于异常的入侵检测系统。... ... ...291.3.2.3定位:制造执行系统(MES)。. ...301.4论文的组织。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...322工业IDS和数据集的最新技术水平35入侵检测系统(IDS)。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...352.2常规工业IDS。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...362.2.1基于签名的IDS . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...362.2基于异常的IDS。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...37工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能2.2.2.1基于规范的IDS。 . . . . . . . . . . . . . . . . . ...372.2.2.2基于行为的IDS。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...392.3面向物联网设备的工业IDS。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...412.4现有数据集。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...466工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能内容表2.4.1公共数据集462.4.2非公开数据集472.4.3工业数据集482.4.4结论和讨论543基于智能行为的IDS553.1导言553.1.1基于智能行为的IDS:原则563.1.2基于智能行为的IDS:假设563.1.3基于IDS的智能行为:基于56的神经网络3.1.4神经网络:动机583.2实验平台593.3IDS基础:工业数据集613.3.1方法论613.3.2设计标准633.3.3数据集生成过程643.3.4数据集型号653.3.5第67代数据集的攻击模拟3.3.5.1攻击选择动机673.3.5.2攻击场景683.3.6数据采集:提取器713.3.7标签和预处理数据723.3.8其他协议的数据集扩展方法723.3.9数据集的数字描述733.4结果743.4.1神经网络:实验参数3.4.2神经网络:图形界面753.4.3神经网络:性能结果773.5结论和讨论804基于规范的IDS814.1导言814.2基于规范的IDS:全球视图824.2.1基于规范的IDS原则824.2.2基于规范的IDS假设82工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能7内容表4.2.3基于规范的IDS:动机824.3基于规范的IDS:基于834.3.1MESA83型4.3.2我的数据库:表864.4行业中发现的异常情况894.4.1连续异常894.4.2时间异常894.4.3内容异常904.4.4添加指标:ISO22400标准924.5示例:用例934.5.1上下文934.5.2使用案例974.6IDS形式主义1004.7IDS工具:技术规范1014.8结果1034.9结论和讨论1055基于BIANO-IDS:BIANO-IDS1075.1导言1075.2方法:全球视野和原则1085.3方法:BIANO-IDS组分1095.4决策系统:DMS1115.4.1决策系统:理论1115.4.1.1决策系统(DMS):定义1115.4.1.2决策系统(DMS):理论步骤和标志1125.4.2DMS:模型和全局视图1145.4.3DMS:原则和规则1155.4.4DMS:编程1175.4.5DMS:警报分类1185.5结果1205.6结论和讨论123工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能6结论和观点1248工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能内容表结论和观点1246.1摘要1246.2捐款1246.3第125章6.4前景和未来工作127参考书目1277. 出版物列表1368.137基于规范的IDS138A.1 结构化概念138A.1.1活动模型138A.2 结构化模型139A.2.1制造运营管理类别的通用模板-管理139A.2.1.1运营管理模板139A.2.1.2使用通用型号140A.2.1.3通用活动模型140A.2.2一般活动模型之间的相互作用141A.2.2.1通用活动模型之间的信息流141A.2.3生产运营管理142A.2.4设备和特定工艺生产规则142A.2.4.1作战命令143A.2.4.2业务响应143A.2.4.3设备和工艺特定数据143A.2.5产品定义管理143A.2.5.1活动定义143A.2.6活动模型144A.2.6.1产品定义管理中的任务A.2.6.2产品定义管理信息145A.2.6.3详细生产路线图146A.2.7生产资源管理146A.2.7.1活动定义1469工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能内容表A.2.7.2活动模型147A.2.7.3收集未来承诺的资源信息149A.2.7.4收集资源定义更改149A.2.7.5人力资源信息管理149A.2.7.6资源信息管理150A.2.7.7材料资源信息管理150A.2.8详细生产计划151A.2.8.1活动定义151A.2.8.2活动模型151A.2.8.3详细生产计划中的151A.2.8.4有限容量调度152A.2.9拆分和合并生产计划152A.2.9.1生产工作计划153A.2.10 生产调度154A.2.10.1 活动定义154A.2.10.2 活动模型155A.2.10.3 生产调度中的任务155A.2.10.4 生产工作清单156A.2.10.5 样品生产作业列表和作业156A.2.10.6 分配工作157A.2.11 生产执行管理158A.2.11.1 活动定义158A.2.11.2 活动模型158A.2.11.3 生产执行管理159A.2.12 生产数据收集160A.2.12.1 活动定义160A.2.12.2 活动模型160A.2.12.3 生产数据收集161A.2.13 生产跟踪162A.2.13.1 第162章第一次见面A.2.13.2 活动模型162A.2.13.3 生产跟踪中的任务162A.2.13.4 合并和拆分生产信息163A.2.14 生产绩效分析16410工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能内容表A.2.14.1 活动定义164A.2.14.2 活动模型164A.2.14.3 生产绩效分析165A.2.14.4 资源可追溯性分析166A.2.14.5 产品分析167A.2.14.6 过程分析167A.2.14.7 生产性能模拟167A.2.14.8 KPI168A.2.14.9 绩效管理16811工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能图列表1.1第四代工业家221.2IEC62443系列291.3传统产业层次与产业层次4.0313.1生物神经元图573.2人工神经网络(ANS)结构583.3实验平台603.4实验平台623.5可靠数据集的标准633.6数据集提取过程643.7拒绝服务(DoS)攻击原则683.8中间人(MITM)攻击原则713.9培训数据集交通司743.10 基于行为的IDS图形界面763.11 基于行为的IDS日志763.12 混乱矩阵774.1MESA Model854.2操作计划和操作性能XML模式864.3操作定义和个人XML模式884.4操作计划和操作性能XML架构884.5计划生产订单(PO)944.6生产订单(PO)项目944.7PO段和子段954.8产品细分结构964.9操作类别图定义974.10 基于规范的IDS形式1014.11 基于规范的IDS表基于1024.12 基于质量标准的IDS检查结果:无异常10313工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能图列表4.13 基于规范的IDS检查结果:检测到一些异常1044.14 基于规范的IDS日志报告1055.1BIANO-IDS全球概述1095.2基于行为的IDS原则1095.3基于规范的IDS原则1105.4BIANO-IDS原则1115.5决策系统步骤1125.6决策系统标记1135.7决策系统(DMS)模型1145.8DMS规则1165.9决策系统(DMS)原则1205.10 基于规范的IDS日志文件121的示例5.11 基于行为的IDS日志文件121的示例5.12 决策系统(DMS):时间和其他入侵5.13 决策系统(DMS):顺序和其他入侵A.1 活动关系138A.2 制造运营管理的A.3 产品定义管理活动模型接口144A.4 生产资源管理活动模型接口147A.5 资源管理能力报告149A.6 详细的生产调度活动模型接口151A.7 将生产计划拆分和合并到工作计划153A.8 工作时间表154A.9 生产调度活动模型接口155A.10 示例作业列表157A.11 混合流程设施158A.12 生产执行管理活动模型接口159A.13 生产数据收集活动模型接口161A.14 生产跟踪活动模型接口162A.15 合并和拆分生产跟踪信息164A.16 生产绩效分析活动模型接口16514工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能表列表2.1现有IDS概述492.2现有IDS50概述2.3现有IDS51概述2.4现有IDS52概述2.5现有数据集概述533.1Modbus协议66的应用指标3.2数据集数字描述733.3神经网络参数753.4神经网络性能783.5机器学习算法性能794.1从MESA模型和KPI中924.2基于质量标准的IDS100执行的13项控制措施15工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能首字母缩略词6BR IPv6边界路由器6LowWLAN IPv6低功率无线局域网AAKR自动关联内核回归ACCM蚂蚁群体聚类模型人工神经网络ANSSI代理和国家电子数据库信息系统API应用程序编程接口APT实际生产时间ARP地址解析协议ATT实际传输时间B2MML业务到制造标记语言BACnet楼宇自动化和控制协议BGD批量梯度下降BIANO-IDS BI ANOmaly入侵检测系统BR边界路由器CIA机密性完整性可用性16工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能表列表CIM计算机集成制造CNN卷积神经网络CPS网络物理系统CS临界状态CSTH连续系统遥测利用DDoS分布式拒绝服务DMS决策系统DMZ非军事区DNP3分布式网络协议DPI深度数据包检测DT决策树EPO已执行生产订单ERP企业资源规划FTP文件传输协议GUI图形用户界面HIDS主机入侵检测系统HSE健康、安全和环境HTTP超文本传输协议ICMP互联网控制消息协议ICS工业控制系统IDE集成开发环境17工业互联设备的网络安全:工厂4.0 Salwa Alem 2021网络物理系统入侵情况下的建模、检测和时间性能表列表IDMEF入侵检测消息交换格式IDPM入侵检测和预防机制IDS入侵检测系统IEC国际电工委员会IIoT工业物联网IMA非法内存访问ISML工业状态建模语言IPS入侵防御系统ISO国际标准组织ISSP信息系统安全政策信息技术KNN K-最近邻居KPI关键绩效指标LR线性回归LSTM长期短期记忆MES制造执行系统MITM中间MLP多层感知器MN监控节点MQTT消息队列遥测传输NB Naive贝叶斯18
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM动力电池数据管理系统源码及数据库详解
- R语言桑基图绘制与SCI图输入文件代码分析
- Linux下Sakagari Hurricane翻译工作:cpktools的使用教程
- prettybench: 让 Go 基准测试结果更易读
- Python官方文档查询库,提升开发效率与时间节约
- 基于Django的Python就业系统毕设源码
- 高并发下的SpringBoot与Nginx+Redis会话共享解决方案
- 构建问答游戏:Node.js与Express.js实战教程
- MATLAB在旅行商问题中的应用与优化方法研究
- OMAPL138 DSP平台UPP接口编程实践
- 杰克逊维尔非营利地基工程的VMS项目介绍
- 宠物猫企业网站模板PHP源码下载
- 52简易计算器源码解析与下载指南
- 探索Node.js v6.2.1 - 事件驱动的高性能Web服务器环境
- 找回WinSCP密码的神器:winscppasswd工具介绍
- xctools:解析Xcode命令行工具输出的Ruby库
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功