期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
中国与主要发达国家智能制造的比较研究 被引量:43
1
作者 任宇 《工业经济论坛》 2015年第2期68-76,共9页
当前,智能制造的发展已成为工业发达国家的主要竞争领域。由于美国、德国和日本等发达国家在智能制造领域较早进行战略布局,具有多年的技术积累,竞争优势明显。我国也把智能制造作为两化融合的主攻方向,加快构建智能制造产业体系建设。... 当前,智能制造的发展已成为工业发达国家的主要竞争领域。由于美国、德国和日本等发达国家在智能制造领域较早进行战略布局,具有多年的技术积累,竞争优势明显。我国也把智能制造作为两化融合的主攻方向,加快构建智能制造产业体系建设。本文从工业机器人、数控机床和3D打印三个方面,对美国、日本、德国、中国的智能制造进行了比较分析。研究发现,我国智能制造核心技术缺失,自主品牌薄弱,企业小而散,无论在产业规模、研发能力还是在市场占有率等方面都与发达国家的制造业存在较大差距。为缩小我国与工业发达国家之间的差距,实现我国制造业跨越式发展,本文最后提出严格市场准入、加大科研投入、加强产业联盟建设和加强国家合作等政策建议。 展开更多
关键词 工业机器人 数控机床 3D打印 智能制造
下载PDF
融合PCA和PSO-SVM方法在工控入侵检测中的应用 被引量:24
2
作者 王华忠 杨智慧 +1 位作者 颜秉勇 陈冬青 《科技通报》 北大核心 2017年第1期80-85,共6页
有效防御病毒对工控系统的入侵是目前工控安全研究的难点问题。为了提高工控系统入侵检测的准确率,本文设计提出了一种主成分分析(PCA)与PSO-SVM相结合的工控入侵检测方法。针对工业控制系统网络数据高维的特性,该方法利用PCA对采集的... 有效防御病毒对工控系统的入侵是目前工控安全研究的难点问题。为了提高工控系统入侵检测的准确率,本文设计提出了一种主成分分析(PCA)与PSO-SVM相结合的工控入侵检测方法。针对工业控制系统网络数据高维的特性,该方法利用PCA对采集的网络入侵数据进行数据降维与特征提取,支持向量机(SVM)入侵检测的性能主要取决于核函数参数取值的优劣,采用粒子群算法(PSO)对支持向量机参数进行优化,以获得最优的SVM工业控制系统入侵检测模型。采用密西西比州立大学关键基础设施保护中心最新提出的工控标准数据集进行仿真实验,结果表明该算法在攻击检测与攻击类型识别方面均有较高的查准率,提高了工业控制系统的安全性能。 展开更多
关键词 工业控制系统 入侵检测 PCA 粒子群算法 支持向量机
下载PDF
机器学习在工业网络入侵检测中的研究应用 被引量:20
3
作者 何戡 曲超 +2 位作者 宗学军 郑洪宇 纪胜龙 《小型微型计算机系统》 CSCD 北大核心 2021年第2期437-442,共6页
在工业化和信息化两化深度融合的背景下,工业控制网络面临着高强度、持续性的恶意渗透和网络攻击,对国家安全和工业生产构成了巨大威胁.检测工业控制网络遭受恶意攻击,高效区分正常数据和攻击数据的研究已成为热点问题.以密西西比州立大... 在工业化和信息化两化深度融合的背景下,工业控制网络面临着高强度、持续性的恶意渗透和网络攻击,对国家安全和工业生产构成了巨大威胁.检测工业控制网络遭受恶意攻击,高效区分正常数据和攻击数据的研究已成为热点问题.以密西西比州立大学SCADA实验室的能源系统攻击数据集作为工业控制网络入侵检测的主要研究对象,对比不同机器学习算法的准确率、漏警率、虚警率等重要指标,得出综合性能最优的XGBoost算法.为进一步提高入侵检测效率,提出了一种针对XGBoost算法的包裹式特征选择方法,在简化数据集的同时突出不同特征在入侵检测中的重要性.研究结果表明,结合包裹式特征选择的XGBoost算法能有效解决入侵检测问题并提高入侵检测效率,验证了此方法的有效性和科学性. 展开更多
关键词 工业控制网络 机器学习 入侵检测 威胁狩猎 特征选择
下载PDF
基于自编码器和极限学习机的工业控制网络入侵检测算法 被引量:19
4
作者 李熠 李永忠 《南京理工大学学报》 EI CAS CSCD 北大核心 2019年第4期408-413,共6页
针对目前未知工业控制网络攻击检测方法处于初级阶段,浅层次的选取特征分类导致检测率较低的问题,提出一种稀疏自编码-极限学习机入侵检测模型。该文所提算法通过深度学习的稀疏自编码器在训练时结合编码层的系数惩罚和重构误差对高维... 针对目前未知工业控制网络攻击检测方法处于初级阶段,浅层次的选取特征分类导致检测率较低的问题,提出一种稀疏自编码-极限学习机入侵检测模型。该文所提算法通过深度学习的稀疏自编码器在训练时结合编码层的系数惩罚和重构误差对高维数据进行特征提取,再运用极限学习机对提取的特征进行快速有效地精准分类,使用工控入侵检测标准数据集对算法准确性进行了验证,通过和不同类型的入侵检测模型进行比较。结果表明:该文方法可以有效提升入侵检测系统性能,符合工业控制入侵检测“高精度、低误报”的要求。 展开更多
关键词 工控网络 入侵检测 自编码器 极限学习机
下载PDF
基于RobotStudio的异形轴加工生产线仿真设计 被引量:12
5
作者 郝建豹 林子其 吴新丽 《制造技术与机床》 北大核心 2020年第9期83-87,共5页
以多机床加工、多机器人作业的生产线为研究对象,基于RobotStudio平台建立了带驱动的生产线仿真模型.首先在仿真环境下完成了机器人手部的设计、工具坐标的标定、工件坐标系的标定以及动态Smart组件设计.其次对机器人上下料工作站做了... 以多机床加工、多机器人作业的生产线为研究对象,基于RobotStudio平台建立了带驱动的生产线仿真模型.首先在仿真环境下完成了机器人手部的设计、工具坐标的标定、工件坐标系的标定以及动态Smart组件设计.其次对机器人上下料工作站做了轨迹规划、并介绍了该站的程序结构及程序示例.最后进行了上下料工作站的轨迹跟踪仿真以及整条生产线的生产仿真.仿真结果表明,生产线的轨迹规划和连续生产可靠性都达到了预期目的.该方案不仅可为多机床多机器人生产线的规划布局与研发提供理论依据,也可为研究生产过程的优化、生产效率的提高提供验证平台. 展开更多
关键词 生产线 工业机器人 数控机床 轨迹规划
下载PDF
面向低维工控网数据集的对抗样本攻击分析 被引量:11
6
作者 周文 张世琨 +1 位作者 丁勇 陈曦 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期736-745,共10页
针对工业控制系统的网络攻击日趋增加,凸显工业控制网络入侵异常检测的必需性.研究工作者已经提出了各种基于机器学习算法的工控网流量异常检测模型,然而对抗样本攻击阻碍了机器学习模型的广泛应用.目前关于对抗样本攻击的成果集中在特... 针对工业控制系统的网络攻击日趋增加,凸显工业控制网络入侵异常检测的必需性.研究工作者已经提出了各种基于机器学习算法的工控网流量异常检测模型,然而对抗样本攻击阻碍了机器学习模型的广泛应用.目前关于对抗样本攻击的成果集中在特征丰富的数据集上.然而,工控系统由于网络拓扑结构相对固定,所以数据集特征较少.针对一个低维(特征少)的天然气工控网数据集,通过实验分析4个常见优化算法SGD,RMSProp,AdaDelta和Adam与对抗样本攻击能力的关系,分析典型机器学习算法防御对抗样本攻击的能力,并研究对抗训练对提高深度学习算法抗对抗样本白盒攻击的能力.此外,提出了一个新指标“同比损失率”来评估对抗样本的白盒攻击能力.大量实验结果表明:对于这个低维数据集,优化算法确实影响了对抗样本的白盒攻击能力;对抗样本对各典型机器学习算法具有黑盒攻击能力;和决策树、随机森林,支持向量机、AdaBoost、逻辑回归、卷积神经网络(CNN)等典型分类器相比,循环神经网络(RNN)具有最强的防对抗样本黑盒攻击能力;此外,对抗样本训练能够提高深度学习模型防御对抗样本白盒攻击的能力. 展开更多
关键词 对抗样本 深度学习 入侵检测 工业控制系统 机器学习
下载PDF
基于C++Builder的轴承试验器测控系统 被引量:9
7
作者 李传江 张自强 +1 位作者 徐素莉 张蓁 《郑州轻工业学院学报(自然科学版)》 CAS 2002年第4期40-44,共5页
介绍了基于C + +Builder的轴承试验器测控系统的设计 .该设计由工业控制机、变频器、测试单元等组成闭环控制系统 ,采用Fuzzy—PID控制算法、数字滤波等技术 ,并通过模块化软件设计实现对转速、载荷的控制 .实际运行表明 ,该系统具有控... 介绍了基于C + +Builder的轴承试验器测控系统的设计 .该设计由工业控制机、变频器、测试单元等组成闭环控制系统 ,采用Fuzzy—PID控制算法、数字滤波等技术 ,并通过模块化软件设计实现对转速、载荷的控制 .实际运行表明 ,该系统具有控制精度高、运行稳定可靠等特点 . 展开更多
关键词 轴承试验器测控系统 工业控制机 FUZZY-PID控制 设计 发动机 轴承试验
下载PDF
基于机器学习的工业控制网络安全态势感知技术研究 被引量:2
8
作者 闫驰 《流体测量与控制》 2024年第2期78-81,共4页
随着工业控制网络的普及和应用,网络安全问题也越来越受到关注。为了保障工业控制网络的安全,需要建立一套完整的安全态势感知体系。基于机器学习技术,研究了工业控制网络安全态势感知技术,介绍了网络安全态势感知的关键技术,对比了不... 随着工业控制网络的普及和应用,网络安全问题也越来越受到关注。为了保障工业控制网络的安全,需要建立一套完整的安全态势感知体系。基于机器学习技术,研究了工业控制网络安全态势感知技术,介绍了网络安全态势感知的关键技术,对比了不同机器学习算法应用于网络安全态势感知的评估与预测效果。 展开更多
关键词 工业控制网络 安全态势感知 机器学习
下载PDF
基于工业互联网架构的煤矿瓦斯智能抽采管控系统设计 被引量:1
9
作者 尹建辉 《工矿自动化》 CSCD 北大核心 2024年第2期28-34,共7页
目前煤矿瓦斯智能抽采管控系统存在以下问题:①系统功能局限于某一段流程管控,导致瓦斯抽采业务管理覆盖不全、措施落实不到位。②基于传统的“烟囱式”IT架构,导致子系统分散、数据利用率低、协同能力差,后期子系统融合代价大、系统扩... 目前煤矿瓦斯智能抽采管控系统存在以下问题:①系统功能局限于某一段流程管控,导致瓦斯抽采业务管理覆盖不全、措施落实不到位。②基于传统的“烟囱式”IT架构,导致子系统分散、数据利用率低、协同能力差,后期子系统融合代价大、系统扩展不便。③瓦斯抽采过程仍存在较多的人工环节,系统智能化、自动化能力还有待进一步提升。针对上述问题,设计了一种基于工业互联网架构的煤矿瓦斯智能抽采管控系统。基于发布/订阅模式开发了瓦斯抽采多源异构数据采集流程,促进了数据的解耦和共享,降低了系统复杂度,实现了瓦斯抽采管网数据、钻孔作业及轨迹数据、设备工况数据、达标评判数据等多源异构数据的统一采集。基于数字孪生技术,构建了三维抽采系统模型,达到了井上下抽采系统的立体化展示。基于规则引擎技术,根据订阅的Topic对经过消息中心处理后的传感器数据进行判断,可进行告警消息的推送,并将处理后的传感器数据存入数据库中,以实现瓦斯抽采达标评判的自动化、流程化运行。利用机器视觉视频分析技术识别钻杆根数,从而实现钻孔过程的钻杆根数(钻孔深度)的自动计数和钻孔工程的信息化管理,结合钻孔测量仪器,实现了钻孔轨迹左右、上下偏差分析及可视化。现场应用结果表明:瓦斯抽采相关管理人员通过查看瓦斯智能抽采管控系统软件,可实时快速地了解各抽采面抽采情况、抽采评判情况、钻孔工程施工情况、系统故障情况,提高了瓦斯抽采信息化和智能化管理水平。 展开更多
关键词 工业互联网 煤矿瓦斯抽采 智能管控软件 机器视觉技术 数字孪生技术
下载PDF
智能电气技术在工业自动化系统中的应用 被引量:1
10
作者 丁治雄 余万纤子 《集成电路应用》 2024年第2期335-337,共3页
阐述智能电气技术面临的大规模集成、数据处理和分析、安全和隐私保护、可靠性和稳定性的挑战和限制。分析对可持续发展和环境的影响,探讨其未来发展方向,包括人工智能与机器学习、边缘计算与物联网、自适应控制与预测维护、虚拟仿真与... 阐述智能电气技术面临的大规模集成、数据处理和分析、安全和隐私保护、可靠性和稳定性的挑战和限制。分析对可持续发展和环境的影响,探讨其未来发展方向,包括人工智能与机器学习、边缘计算与物联网、自适应控制与预测维护、虚拟仿真与数字孪生、人机协作与人性化设计。 展开更多
关键词 智能电气技术 工业自动化 自适应控制 人机协作
下载PDF
工业控制网络通信异常检测的改进鱼群算法优化方法 被引量:7
11
作者 陈万志 唐雨 张静 《计算机应用研究》 CSCD 北大核心 2019年第7期2164-2168,2178,共6页
针对工业控制网络中典型的攻击类型,提出一种利用深度学习预测工控网络通信异常的方法。首先,利用主成分分析方法对原始数据降维,消除原始数据集的相关性;其次,构建人工神经网络并利用万有引力搜索算法中粒子惯性质量计算思想改进的鱼... 针对工业控制网络中典型的攻击类型,提出一种利用深度学习预测工控网络通信异常的方法。首先,利用主成分分析方法对原始数据降维,消除原始数据集的相关性;其次,构建人工神经网络并利用万有引力搜索算法中粒子惯性质量计算思想改进的鱼群算法来优化极限学习机的输入权值和阈值。测试实验结果表明,异常检测的准确率有所提升,同时有效地缩短了检测时间,实现了利用深度学习预测工控网络通信异常的行为。 展开更多
关键词 工业控制网络 主成分分析 极限学习机 异常检测 人工鱼群算法 万有引力搜索算法
下载PDF
工业互联网流量分析技术综述
12
作者 刘奇旭 肖聚鑫 +5 位作者 谭耀康 王承淳 黄昊 张方娇 尹捷 刘玉岭 《通信学报》 EI CSCD 北大核心 2024年第8期221-237,共17页
为了深入理解流量分析技术在工业互联网中的应用,基于流量分析的5个主要步骤阐述了工业互联网区别于传统互联网的独特性。同时,通过调研大量相关研究工作,总结了流量预测、协议识别与逆向、工业资产指纹识别、入侵检测、加密流量识别和... 为了深入理解流量分析技术在工业互联网中的应用,基于流量分析的5个主要步骤阐述了工业互联网区别于传统互联网的独特性。同时,通过调研大量相关研究工作,总结了流量预测、协议识别与逆向、工业资产指纹识别、入侵检测、加密流量识别和漏洞挖掘6个主流研究任务,并根据任务性质将其分类为面向服务质量提高和面向安全能力提升的2类应用,充分挖掘了工业互联网中的流量分析技术应用场景。最后,针对流量分析未来进一步应用于工业互联网所面临的挑战进行了讨论,并展望了潜在的研究方向。 展开更多
关键词 工业互联网 工业控制系统 流量分析 机器学习
下载PDF
基于PLC和组态软件的钻孔机电气控制系统设计
13
作者 杨健 陈普松 《自动化应用》 2024年第15期132-135,共4页
传统钻孔机主要依靠手动操作,存在电气化利用率不高、操作不便的缺点。为此,采用可编程逻辑控制器(PLC)作为主控制器,结合组态软件实现人机界面的设计。在梳理钻孔机工作流程及环节后,明确电气控制系统的硬件结构和软件功能。硬件系统... 传统钻孔机主要依靠手动操作,存在电气化利用率不高、操作不便的缺点。为此,采用可编程逻辑控制器(PLC)作为主控制器,结合组态软件实现人机界面的设计。在梳理钻孔机工作流程及环节后,明确电气控制系统的硬件结构和软件功能。硬件系统部分由PLC、传感器、执行器等组成,软件系统部分则由PLC程序和组态设计组成。设计过程中,在功能性和实用性的基础上充分考虑了系统的可靠性、灵活性、稳定性和可维护性。经测试,该系统能够实现对钻孔机的精确控制,提高了加工效率和质量。 展开更多
关键词 可编程逻辑控制器 组态软件 工业控制技术 钻孔机
下载PDF
基于半监督分簇策略的工控入侵检测 被引量:6
14
作者 崔君荣 尚文利 +3 位作者 万明 赵剑明 苑薇薇 曾鹏 《信息与控制》 CSCD 北大核心 2017年第4期462-468,共7页
为解决病毒、木马攻击工业控制系统应用层网络协议的问题,分析了Modbus/TCP通信协议的规则,提出了一种基于聚类和支持向量机的半监督分簇策略,该策略将无监督的模糊C均值聚类(fuzzy C-means,FCM)和有监督的支持向量机(support vector ma... 为解决病毒、木马攻击工业控制系统应用层网络协议的问题,分析了Modbus/TCP通信协议的规则,提出了一种基于聚类和支持向量机的半监督分簇策略,该策略将无监督的模糊C均值聚类(fuzzy C-means,FCM)和有监督的支持向量机(support vector machine,SVM)相结合,实现了工控异常检测的半监督机器学习.首先提取工业控制系统Modbus/TCP协议的通信流量数据,对其进行数据预处理,然后利用模糊C均值聚类得到聚类中心,计算通信数据与聚类中心的距离,将满足阈值条件的部分数据进一步由遗传算法(genetic algorithm,GA)优化的支持向量机分类.实验结果表明,与传统的入侵检测方法相比,该方法将无监督学习和有监督学习完美结合,并且在不需要提前知道类别标签的前提下即可有效地降低训练时间,提高分类精度. 展开更多
关键词 工业控制系统 MODBUS通信协议 入侵检测 半监督 模糊C均值聚类 支持向量机
原文传递
基于RVM联合GSA-SVM的ICS分层入侵检测算法 被引量:5
15
作者 黄兆军 曾明如 《控制工程》 CSCD 北大核心 2022年第7期1323-1329,共7页
针对工业控制系统(ICS)入侵检测中的攻击检测和攻击类型识别问题,提出了一种基于相关向量机(RVM)联合遗传模拟退火(GSA)优化支持向量机(SVM)的分层入侵检测算法。首先利用RVM分类器对ICS的高维网络特征数据进行自适应选择和分类识别,在... 针对工业控制系统(ICS)入侵检测中的攻击检测和攻击类型识别问题,提出了一种基于相关向量机(RVM)联合遗传模拟退火(GSA)优化支持向量机(SVM)的分层入侵检测算法。首先利用RVM分类器对ICS的高维网络特征数据进行自适应选择和分类识别,在自动确定最优分类特征的同时将入侵数据分类为“正常”和“异常”两类,然后利用SVM对“异常”数据中的攻击类型进行分类,针对SVM识别性能受核参数选择影响较大的问题,利用SA算子对GA局部搜索能力进行改进,得到全局搜索和局部搜索能力较均衡的GSA优化算法,对SVM核参数进行全局寻优,确保其收敛于全局最优解,从而提升识别性能。基于密西西比州立大学(MSU)公开的ICS入侵检测评估数据集开展试验,结果表明所提方法与其他常见方法相比具有更强的攻击检测和攻击类型识别能力,能够有效提升ICS系统的安全性和可靠性。 展开更多
关键词 工业控制系统 攻击检测 攻击类型识别 相关向量机 特征选择 遗传模拟退火
下载PDF
一种便捷的IFM自动化测试系统
16
作者 王琰 赵鹏 《计量与测试技术》 2024年第5期87-88,92,共3页
随着微波组件集成度的提高及测试指标的增多,传统手动测试方法的低效率已对其可测试性造成了阻碍,导致了生产效率低下。为提高测试效率,设计了一种基于虚拟仪器开发软件的自动测试系统,并对其在瞬时测频接收机(IFM)自动化测试中的应用... 随着微波组件集成度的提高及测试指标的增多,传统手动测试方法的低效率已对其可测试性造成了阻碍,导致了生产效率低下。为提高测试效率,设计了一种基于虚拟仪器开发软件的自动测试系统,并对其在瞬时测频接收机(IFM)自动化测试中的应用进行分析。结果表明:该测试系统具有测试速度快、测试结果准确、测试结果自动保存等优点,可极大地提高组件的测试效率。 展开更多
关键词 虚拟仪器 微波组件 自动测试 瞬时测频接收机 工控机 灵敏度 小步进 扫频
下载PDF
EPASAD:ellipsoid decision boundary based Process-Aware Stealthy Attack Detector
17
作者 Vikas Maurya Rachit Agarwal +1 位作者 Saurabh Kumar Sandeep Shukla 《Cybersecurity》 EI CSCD 2024年第3期32-48,共17页
Due to the importance of Critical Infrastructure(Cl)in a nation's economy,they have been lucrative targets for cyber attackers.These critical infrastructures are usually Cyber-Physical Systems such as power grids,... Due to the importance of Critical Infrastructure(Cl)in a nation's economy,they have been lucrative targets for cyber attackers.These critical infrastructures are usually Cyber-Physical Systems such as power grids,water,and sewage treatment facilities,oil and gas pipelines,etc.In recent times,these systems have suffered from cyber attacks numer-ous times.Researchers have been developing cyber security solutions for Cls to avoid lasting damages.According to standard frameworks,cyber security based on identification,protection,detection,response,and recovery are at the core of these research.Detection of an ongoing attack that escapes standard protection such as firewall,anti-virus,and host/network intrusion detection has gained importance as such attacks eventually affect the physical dynamics of the system.Therefore,anomaly detection in physical dynamics proves an effective means to implement defense-in-depth.PASAD is one example of anomaly detection in the sensor/actuator data,representing such systems physical dynamics.We present EPASAD,which improves the detection technique used in PASAD to detect these micro-stealthy attacks,as our experiments show that PASAD's spherical boundary-based detection fails to detect.Our method EPASAD overcomes this by using Ellipsoid boundaries,thereby tightening the boundaries in various dimen-sions,whereas a spherical boundary treats all dimensions equally.We validate EPASAD using the dataset produced by the TE-process simulator and the C-town datasets.The results show that EPASAD improves PASAD's average recall by 5.8%and 9.5%for the two datasets,respectively. 展开更多
关键词 Intrusion detection system Critical infrastructure security industrial control system machine learning
原文传递
基于非线性优化算法的工业机器人轨迹跟踪自动控制 被引量:2
18
作者 张华 《机械与电子》 2023年第4期55-59,共5页
为完成机器人高效率工业生产任务,提出一种基于非线性优化算法的工业机器人轨迹跟踪自动控制方法。考虑杆件运动重力因素,从角速度、加速度等方面明确工业机器人动力学规律;使用具备非线性优化性质的蚁群算法规划运动轨迹,引入人工势场... 为完成机器人高效率工业生产任务,提出一种基于非线性优化算法的工业机器人轨迹跟踪自动控制方法。考虑杆件运动重力因素,从角速度、加速度等方面明确工业机器人动力学规律;使用具备非线性优化性质的蚁群算法规划运动轨迹,引入人工势场法计算待选节点和目标节点的间距,评估当前路径是否为最佳路径并更新信息素,输出最优工业机器人运行路线;计算机器人相对功率因数校正控制量,运用粒子群算法求解轨迹跟踪预测控制序列,通过支持向量机构建轨迹跟踪自动控制模型。实验结果表明,所提方法的轨迹跟踪稳定性强、精度高,能满足工业生产的实时动态需求,实用性强。 展开更多
关键词 非线性优化 工业机器人 跟踪控制 动力学模型 蚁群算法 支持向量机
下载PDF
基于LabVIEW的数字式密度继电器智能校验系统设计 被引量:1
19
作者 陈彪 刘威峰 +4 位作者 岳利强 张文涛 顾理强 任伟东 潘银莲 《自动化仪表》 CAS 2023年第11期59-63,68,共6页
数字式密度继电器的灭弧性能和绝缘性能优异,是供电安全保障的关键部分。为了解决当前数字式密度继电器校验误差的问题,设计了基于LabVIEW的数字式密度继电器智能校验系统。系统硬件包括工控机、温控装置、传感器、气压调节模块。其中,... 数字式密度继电器的灭弧性能和绝缘性能优异,是供电安全保障的关键部分。为了解决当前数字式密度继电器校验误差的问题,设计了基于LabVIEW的数字式密度继电器智能校验系统。系统硬件包括工控机、温控装置、传感器、气压调节模块。其中,工控机由过程输入/输出(I/O)通道、I/O设备构成。温控装置实现温度偏差与波动数值的调控。传感器包括压力和温度传感器。气体压力调控机构由驱动机构、特制气缸等构成。采用LabVIEW设计系统校验软件。校验时采用相位差算法进行信号相位差计算。测试了系统的功能与性能。测试结果表明,该系统能够实现数字式密度继电器闭锁功能与报警功能的校验,压力示值和温度补偿误差均较低,具有重要的实际应用价值。 展开更多
关键词 实验室 虚拟仪器 数字式密度继电器 智能校验系统 工控机 温控装置 LABVIEW
下载PDF
基于主动交互式学习的工控协议逆向分析 被引量:1
20
作者 付安民 毛安 +4 位作者 黄涛 胡超 刘莹 张晓明 王占丰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期22-33,共12页
作为工业控制系统信息交互的重要基础,工控协议在设计和实现上的规范与完备直接关系到整个工业控制系统的安全运行。针对未知工业控制协议逆向,基于流量样本的协议逆向方法因其无需分析系统固件等优点而受到越来越多的关注。但是该类方... 作为工业控制系统信息交互的重要基础,工控协议在设计和实现上的规范与完备直接关系到整个工业控制系统的安全运行。针对未知工业控制协议逆向,基于流量样本的协议逆向方法因其无需分析系统固件等优点而受到越来越多的关注。但是该类方法也存在过于依赖样本多样性等缺点,特别是样本多样性不足容易导致字段划分错误、状态识别错误、分析只得到协议规范子集等问题。为此提出一种基于主动交互式学习的工控协议逆向分析方法,在流量样本逆向结果的基础上,依据初始逆向结果构建数据包集合,与真实设备进行交互学习,探测未知协议字段与状态机。与工控模拟软件的交互学习仿真实验结果显示,该方法能有效地验证字段语义、扩充字段取值、扩充异常样本类型,并解决因样本多样性不足而导致的伪长静态字段问题,同时还能有效探测新的状态和状态变迁,极大提高了未知协议逆向的准确性。 展开更多
关键词 工控协议 协议逆向 交互式学习 协议状态机
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部