全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于PSO-SVM的Modbus TCP通讯的异常检测方法  CNKI文献

    如何有效检测和防御工业病毒对应用层协议数据的攻击是目前工业安全网关研究的难点问题.本文提出了将Modbus TCP通讯流量转换为异常检测模型所需数据形式的预处理方法,设计了一种利用粒子群PSO算法进行参数寻优的PSO-...

    尚文利 张盛山... 《电子学报》 2014年11期 期刊

    关键词: 微粒子群 / 支持向量机 / Modbus功能码 / 序列异常检测

    下载(532)| 被引(55)

    工业控制系统入侵检测技术的研究及发展综述  CNKI文献

    针对工控系统入侵检测技术的研究与应用,分别从检测特征、算法设计、应用环境等角度对目前的研究工作进行总结,介绍入侵检测在保障系统安全运行中的实际应用,讨论了工控入侵检测技术研究的关键问题。为提高工控入侵检...

    尚文利 安攀峰... 《计算机应用研究》 2017年02期 期刊

    关键词: 工业控制系统 / 入侵检测 / 特征提取 / 安全防护

    下载(1244)| 被引(47)

    单类支持向量机在工业控制系统入侵检测中的应用研究综述  CNKI文献

    通信行为的异常检测是工业控制系统入侵检测的难点问题。在现有研究工作基础上,阐述了工业控制系统入侵检测技术的国内外研究现状,归纳和总结了现存的问题,指出单类支持向量机(OCSVM)算法在工业控制系统入侵检测中的优...

    李琳 尚文利... 《计算机应用研究》 2016年01期 期刊

    关键词: 工业控制系统 / 入侵检测 / 单类支持向量机 / 通信协议

    下载(539)| 被引(22)

    基于区域/边界规则的Modbus TCP通讯安全防御模型  CNKI文献

    针对目前工业控制系统中新型工业病毒的入侵检测难点问题,分析Modbus通讯协议的设计缺陷,提出Modbus TCP通讯深度解析方法,通过对Modbus应用层协议的关键字段的解析,有效应对来自协议应用层的威胁。在此基础上,提出Mo...

    张盛山 尚文利... 《计算机工程与设计》 2014年11期 期刊

    关键词: 工业通讯协议 / 工业控制系统 / 白名单 / 入侵检测

    下载(306)| 被引(35)

    基于优化单类支持向量机的工业控制系统入侵检测算法  CNKI文献

    基于通信行为的异常检测是工业控制系统入侵检测的难点问题.通过利用粒子群优化(particle swarm optimization,PSO)算法对单类支持向量机(one-class support vector machine,OCSVM)算法的参数进行优化,提出一种PSO-OC...

    尚文利 李琳... 《信息与控制》 2015年06期 期刊

    关键词: 单类支持向量机 / 入侵检测 / Modbus功能码 / 粒子群优化

    下载(271)| 被引(22)

    一种基于小波变换和ARIMA的短期电价混合预测模型  CNKI文献

    为在实时电价情况下预测未来24小时电价,提出一种基于小波变换和差分自回归移动平均(ARIMA)的短期电价混合预测模型。该模型分别根据是否受到需求量影响使用ARIMA模型对多尺度小波变换分解后的时间序列进行预测。同时...

    牛丽肖 王正方... 《计算机应用研究》 2014年03期 期刊

    关键词: 电价预测 / 小波变换 / ARIMA模型 / 时间序列分析

    下载(371)| 被引(15)

    基于半监督分簇策略的工控入侵检测  CNKI文献

    为解决病毒、木马攻击工业控制系统应用层网络协议的问题,分析了Modbus/TCP通信协议的规则,提出了一种基于聚类和支持向量机的半监督分簇策略,该策略将无监督的模糊C均值聚类(fuzzy C-means,FCM)和有监督的支持向量机...

    崔君荣 尚文利... 《信息与控制》 2017年04期 期刊

    关键词: 工业控制系统 / Modbus通信协议 / 入侵检测 / 半监督

    下载(166)| 被引(10)

    面向工业嵌入式设备的漏洞分析方法研究  CNKI文献

    目前现役和在售的嵌入式电子设备大多处于不设防状态,系统安全面临威胁。针对工业嵌入式设备自身防护能力较弱的特点,以PLC为例说明嵌入式设备存在的漏洞风险。设计了石化液位控制系统,演示了工业病毒利用漏洞进行攻击...

    尚文利 万明... 《自动化仪表》 2015年10期 期刊

    关键词: 工业嵌入式设备 / 漏洞分析 / PLC / 工业病毒

    下载(306)| 被引(12)

    面向乳腺癌辅助诊断的改进支持向量机方法  CNKI文献

    根据针吸细胞学方法影像中提取的特征值,设计了一种改进的支持向量机分类方法,并应用于乳腺癌的辅助诊断。通过对几种常用核函数的对比分析,所建立的新核函数在诊断中具有很好的综合性能。使用实际临床数据分析显示,该...

    章永来 史海波... 《计算机应用研究》 2013年08期 期刊

    关键词: 机器学习 / 支持向量机 / 乳腺癌 / 辅助诊断

    下载(379)| 被引(22)

    工控网络局域可信计算环境构建方法与验证  CNKI文献

    工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题...

    尚文利 张修乐... 《信息网络安全》 2019年04期 期刊

    关键词: 工业控制系统 / 可信PLC / 可信计算环境 / 深度信念网络

    下载(151)| 被引(3)

    工业控制系统安全可信环境构建技术及应用  CNKI文献

    针对目前工业测控系统中传统PLC自身信息安全防护能力低下的问题,文章提出一种基于工业控制系统嵌入式设备安全防护关键技术的可信计算环境构建方法。文章首先介绍了现有可信计算在系统应用中的研究工作和不足;然后详...

    尚文利 尹隆... 《信息网络安全》 2019年06期 期刊

    关键词: 工业控制系统 / 可信计算 / 可信PLC / 网络安全单元

    下载(130)| 被引(2)

    基于ISA-95的离散制造生产能力建模  CNKI文献

    为解决业务—控制集成制造系统中的生产能力数据获取和建模问题,面向复杂离散制造过程,在分析ISA-95标准生产能力模型的基础上,提出在组织、日历、资源三个维度上扩展的生产能力空间模型。使用企业制造建模语言对模型...

    孙德厂 史海波... 《计算机集成制造系统》 2013年05期 期刊

    关键词: 生产能力 / 离散制造 / 订单承诺 / ISA-95标准

    下载(321)| 被引(5)

    基于IDEF与UML的系统建模方法  CNKI文献

    通过分析IDEF与UML建模方法的优缺点,提出一种两者结合的系统建模方法,即用IDEF0模型进行系统需求分析,用IDEF1x模型指导关系型数据库系统的建立,用UML模型进行面向对象的软件系统设计。采用该方法设计了某大型机床厂...

    尚文利 王成恩... 《计算机集成制造系统-CIMS》 2004年03期 期刊

    关键词: 生产计划与调度 / 建模方法 / 系统集成

    下载(993)| 被引(110)

    一体化标识网络映射缓存DoS攻击防范方法研究  CNKI文献

    为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映...

    万明 张宏科... 《电子学报》 2015年10期 期刊

    关键词: 一体化标识网络 / 映射缓存DoS攻击 / 双门限机制 / 谜题机制

    下载(95)| 被引(7)

    基于阶次分析理论的变速器故障判别实现方法  CNKI文献

    根据变速器下线产品质量检测的要求,研究了基于阶次分析理论的变速器故障判别实现方法。通过阶次跟踪计算将等时采样转换为等角度采样。并分析了对振动信号进行分轴重采样的原理和必要性,给出了分轴阶次谱计算的详细步...

    周晓锋 史海波... 《计算机应用研究》 2012年08期 期刊

    关键词: 阶次分析 / 变速器 / 故障诊断 / 重采样

    下载(346)| 被引(16)

    基于RFID的混流装配汽车生产线物料动态配送研究  CNKI文献

    针对混流装配的汽车自动化生产线提出了基于RFID的车辆追踪和基于条码的无线物料库存管理实现方法。在此基础上,设计了装配生产线的物料动态配送调度业务流程,给出了物料动态配送的规划依据,并进行了实例计算。

    尚文利 史海波... 《机械设计与制造》 2007年02期 期刊

    关键词: RFID / 混流汽车装配线 / 车辆追踪 / 库存管理

    下载(952)| 被引(88)

    工控系统PCA-OCSVM入侵检测算法  CNKI文献

    如何有效检测工业病毒对应用层协议的攻击是工业控制系统入侵检测的难点问题。将Modbus TCP协议作为研究对象,结合OCSVM(one class support vector machine,OCSVM)算法,提出一种基于PCA-OCSVM异常检测方法,采用微粒子...

    李琳 尚文利... 《计算机工程与设计》 2016年11期 期刊

    关键词: 入侵检测 / OCSVM算法 / Modbus / TCP

    下载(216)| 被引(7)

    基于哈希算法的工业防火墙规则自学习方法  CNKI文献

    为实现对未知新型工业病毒的入侵检测,需要自学习工业控制系统网络通信的信息模式和行为特征,自动生成全面的工业防火墙"白名单"检测规则,为此提出一种基于统计分析的日志规则自学习算法。动态生成并更新规...

    尚文利 雷艳晴... 《计算机工程与设计》 2016年03期 期刊

    关键词: 工业防火墙 / 非法访问 / hash算法 / 统计分析

    下载(201)| 被引(7)

    边缘计算身份认证和隐私保护技术  CNKI文献

    身份认证和隐私保护对于边缘计算应用和数据的安全防护至关重要。本文阐述了边缘计算的产生、概念,以及参考架构的特点,分析了边缘计算范式下的身份认证和隐私保护的安全需求,总结了近年来可能适用于边缘计算安全与隐...

    陈春雨 尚文利... 《自动化博览》 2018年S2期 期刊

    关键词: 边缘计算 / 信息安全 / 身份认证 / 隐私保护

    下载(339)| 被引(2)

    工业防火墙规则生成与优化的自学习方法  CNKI文献

    为更加方便快捷地设置工业防火墙规则,提出一种工业防火墙规则生成与优化的自学习方法。根据数据包捕获和分析进行数据预处理,通过自学习模块产生防火墙规则集,针对规则集进行合并优化,减少规则数目,缩短数据包匹配长...

    尚文利 乔全胜... 《计算机工程与设计》 2016年07期 期刊

    关键词: 工业防火墙 / 规则生成 / 规则优化 / 自学习

    下载(144)| 被引(6)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状