CN109407638B - 基于fpga虚拟dcs的工业控制系统信息安全实现方法 - Google Patents
基于fpga虚拟dcs的工业控制系统信息安全实现方法 Download PDFInfo
- Publication number
- CN109407638B CN109407638B CN201811492771.1A CN201811492771A CN109407638B CN 109407638 B CN109407638 B CN 109407638B CN 201811492771 A CN201811492771 A CN 201811492771A CN 109407638 B CN109407638 B CN 109407638B
- Authority
- CN
- China
- Prior art keywords
- dcs
- fpga
- virtual
- virtual dcs
- industrial control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 claims description 14
- 238000013461 design Methods 0.000 claims description 13
- 230000009471 action Effects 0.000 claims description 7
- 238000011161 development Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 239000000446 fuel Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012942 design verification Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005272 metallurgy Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4184—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31088—Network communication between supervisor and cell, machine group
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明属于工业控制系统信息安全技术领域,具体涉及一种基于FPGA虚拟DCS的工业控制系统信息安全实现方法,包括以下步骤:步骤1,按照虚拟DCS系统应用的要求,所有的算法块功能块都由FPGA芯片组实现,成为实体上的大规模数字逻辑电路集合;步骤2,FPGA芯片上的虚拟DCS与真实DCS同步并行进行计算;步骤3,判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果是否一致:运行结果不一致时,判定系统不安全;运行结果一致时,判定系统安全;本发明提供的方法能够根据不受网络安全威胁的虚拟DCS的正确控制逻辑运算结果做出系统安全与否的判定。
Description
技术领域
本发明属于工业控制系统信息安全技术领域,具体涉及一种基于FPGA虚拟DCS的工业控制系统信息安全实现方法。
背景技术
工业控制系统,包括DCS(分布式控制系统)、SCADA(数据采集与监控系统)、PLC(可编程逻辑控制器)等,广泛应用于国民经济各行业各领,如电力、核能、水利、石化、冶金、交通、医药等,是国家诸多工业和社会基础设施的运行控制中枢,与国家整体安全战略息息相关。随着工业自动化、运行数字化和管理信息化的高度融合,工业控制系统走上了开放式互联网的技术发展应用快车道,大量采用了通用的处理器技术、网络通信技术、操作系统技术等。与此同时,工业控制系统面临安全漏洞不断增多、安全威胁加速渗透、攻击手段复杂多样等严峻挑战。
现有技术中,所有的工业控制系统信息安全的实现方法,均是从计算机网络信息科学技术成果角度出发,采取划分边界、隔离、认证授权、物理防护、配置管理等方法,设计安装各种网关、网闸、工业防火墙、杀毒软件等硬软件设备等来应对。所以迫切需要一种从工业控制系统内部研发成果角度出发的交叉性技术实现方法,根本上解决工业控制系统信息安全面临的问题。
工业控制系统中的DCS,除了具有数量庞大的传感器执行器接口和网络化的人机界面之外,还具有在分布式处理器中运行的复杂的逻辑控制功能,广泛应用在设备集约的流程工业大型工厂之中,如核电厂、火电厂、石化厂、钢铁厂等。由于其产业管理和控制功能集约化,实现工业控制系统信息安全更具有现实意义和典型性,也是采用新方法的突破口。
虚拟DCS(Virtual DCS),是相对于真实DCS(Real DCS)而言的,虚拟DCS是要在非DCS计算机系统上再现DCS的计算机系统,具体地说,就是要在非DCS系统的通用平台上,尽可能真实地由软件再现建立在实时工业平台上的DCS系统(冷杉.论虚拟分散控制系统技术[J].中国电力,2003,36(2):53-56.)。虚拟DCS的特点,是控制参数和算法来源于从DCS工程师站下载的组态文件,使用与真实DCS系统相同的控制算法、模块、时间片、位号等,能够随着真实DCS系统的修改同步进行更新,能完成复杂的仿真控制应用功能,虚拟DCS的功能逼真度和可信度很高。此前虚拟DCS多建立在Windows平台之上,应用于设计验证和运行操作人员培训。
FPGA是“现场可编程逻辑门阵列”的简称,FPGA通过配置可编程的逻辑组件及端口接线等资源来实现组合逻辑功能及时序逻辑功能,是以最终烧入全硬件方式实现接口协议、数据处理、控制逻辑等完整的功能模块,从而解决了CPU技术必须包含操作系统及应用软件的不足。对于相同的应用需求,采用FPGA来实现功能模块的复杂度比采用CPU来实现功能模块复杂度要低,从而降低了出现软件共模故障的概率及验证和确认的困难程度。
目前工业控制系统特别是作为流程工业大型工厂控制核心的分布式控制系统DCS系统,大多采用基于CPU和软件的实现模式,增加了操作系统和应用软件等多个中间层次,使得当工业控制系统网络被攻击、被误导、被阻断时,或当工业控制系统和网络出现软件共模故障时,运行操作人员无法进行真伪判定。
发明内容
本发明解决现有技术中存在的上述技术问题,提供一种基于FPGA虚拟DCS的工业控制系统信息安全实现方法。
为解决上述问题,本发明的技术方案如下:
一种基于FPGA虚拟DCS的工业控制系统信息安全实现方法,包括以下步骤:
步骤1,按照虚拟DCS系统应用的要求,所有的算法块功能块等都基本由FPGA芯片组实现,成为实体上的大规模数字逻辑电路集合;
步骤2,FPGA芯片上的虚拟DCS与真实DCS同步并行进行计算;
步骤3,判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果是否一致:
运行结果不一致时,判定系统不安全;
运行结果一致时,判定系统安全。
由于FPGA技术运算的机理采用数据查询表的方式执行,并不直接包含相对“高层”、“通用”的程序语言,因此网络黑客攻击手段会被FPGA芯片识别,从而拒绝执行。FPGA平台可以通过硬件开关等措施提高系统被随意侵入的门槛,因此FPGA相对于通用的CPU技术有更好的安全性。
FPGA通过配置可编程的逻辑组件及互联线等资源来实现组合逻辑功能及时序逻辑功能,以全硬件方式实现接口协议、数据处理、控制逻辑等完整的功能模块。由于DCS具有在分布式处理器中运行的复杂的逻辑控制功能,在FPGA平台上运行经过相关虚拟模块开发和软件编译的虚拟DCS系统,完全再现DCS的设计功能,可以获得内生主动式安全监视模块的正确参照结果,能够对DCS的网络安全进行监控与保障。
优选地,所述步骤1之前还包括预备步骤,具体包括:
步骤0.1,将真实DCS编译成虚拟DCS软件系统;
步骤0.2,根据FPGA等专用集成电路设计环境要求,编制相关软件,实施虚拟DCS编译。
优选地,所述步骤0.1中,虚拟DCS的额控制参数、算法和关联等来源于从DCS工程师站下载的组态文件,或根据DCS控制设计图独立绘制组态图及编码等,使用与真实DCS系统相同的控制算法、模块、接口、时间片、位号等。
优选地,所述步骤0.2中,选择虚拟DCS软件系统中对于工业控制安全最为关键的分布式处理器或控制功能单元,实施虚拟DCS编译。
优选地,所述步骤1的具体包括:
步骤1.1,按照虚拟DCS控制应用的要求,FPGA开发环境上对算法库中的所有算法块接口进行统一定义,输入数据和输出数据寄存器长度根据具体的算法块自动调正,从而适用于不同的算法块,所有的算法块都基本由FPGA芯片实现,成为实体上的数字逻辑电路功能块;
步骤1.2,按照虚拟DCS控制应用的要求,对所有影响工业控制安全的最为关键的分布式处理器或一些控制功能单元取得编译结果,所有算法块功能块实例和关联计算都由FPGA芯片组实现,成为实体上的大规模数字逻辑电路集合。
优选地,所述步骤1中,对FPGA芯片上的虚拟DCS进行安全控制功能测试,观察其动作结果是否与真实DCS控制组态设计相一致。
优选地,所述步骤1中,根据安全运行控制要求,筛选出对安全运行极大影响的可能拒动点与误动点,在FPGA芯片上设置安全监视模块;所述安全监视模块用于判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果是否一致。
优选地,所述步骤3中,判定系统不安全时,报警并通知进入手动操作。
相对于现有技术,本发明的优点如下,
本发明提供了一种稳定可靠并且可最终信赖的基于FPGA硬件平台运行虚拟DCS的内生主动式网络安全实现方法;该方法能够对分布式控制系统DCS的网络安全进行监控与保障,当工业控制系统网络被攻击、被误导、被阻断,或当工业控制系统和网络出现软件共模故障,而运行操作人员无法进行真伪判定时,本发明提供的方法能够根据不受网络安全威胁的虚拟DCS的正确控制逻辑运算结果做出系统安全与否的判定。
附图说明
图1为本发明所述的基于FPGA的虚拟DCS工业控制系统信息安全实现方法流程图;
图2为3COMM控制器发电厂锅炉主燃料跳闸条件2组态图;
图3为基于FPGA平台的虚拟DCS软件程序对应的控制逻辑电路图;
图4为基于FPGA平台的虚拟DCS软件中算法模块DON程序的控制逻辑电路图。
具体实施方式
实施例1:
基于FPGA的虚拟DCS控制工业控制系统信息安全实现方法,其包括如下具体步骤:
第一步:将各种真实DCS编译成虚拟DCS软件系统,虚拟DCS的额控制参数、算法和关联等来源于从DCS工程师站下载的组态文件,或根据DCS控制设计图独立绘制组态图及编码等,使用与真实DCS系统相同的控制算法、模块、接口、时间片、位号等。
第二步:选择虚拟DCS软件系统中对于工业控制安全最为关键的分布式处理器或一些控制功能单元,根据FPGA等专用集成电路设计环境要求,编制相关软件,实施虚拟DCS编译。
第三步:按照虚拟DCS控制应用的要求,FPGA开发环境上对算法库中的所有算法块接口进行统一定义,输入数据和输出数据寄存器长度根据具体的算法块自动调正,从而适用于不同的算法块,所有的算法块都基本由FPGA芯片实现,成为实体上的数字逻辑电路功能块。
第四步,按照虚拟DCS控制应用的要求,对所有影响工业控制安全的最为关键的分布式处理器或一些控制功能单元取得编译结果,所有算法块功能块实例和关联计算都由FPGA芯片组实现,成为实体上的大规模数字逻辑电路集合。
第五步:对FPGA芯片上的虚拟DCS进行安全控制功能测试,观察其动作结果是否与真实DCS控制组态设计相一致。
第六步:根据安全运行控制要求,筛选出对安全运行极大影响的可能拒动点与误动点,在FPGA芯片上设置的安全监视模块。
第七步:FPGA芯片上的虚拟DCS与真实DCS同步并行进行计算。
第八步:安全监视模块判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果是否一致。
第九步:当安全监视模块判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果不一致时,判定系统不安全,报警并通知进入手动操作。
第十步:当安全监视模块判断FPGA芯片上虚拟DCS与真实DCS控制系统与运行结果一致时,判定系统安全。
实施例2:
如图1所示,本发明所述的基于FPGA的虚拟DCS工业控制系统网络安全实现方法,其实施步骤如下:
第一步:获取工业控制系统DCS的控制功能设计。
第二步:获取工业控制系统DCS的控制功能设计对应的DCS系统组态图,如图2,是3COMM控制器发电厂锅炉主燃料跳闸条件2组态图。
第三步:装载工业控制系统DCS系统组态图,实现DCS系统可运行。
第四步:实施虚拟DCS设计,获取虚拟DCS软件程序。
第五步:或实施DCS组态虚拟编译,获取虚拟DCS软件程序,与图2对应的虚拟DCS模块程序如下:
第六步:对虚拟DCS实施FPGA编译,获取基于FPGA平台的虚拟DCS软件程序如下:
第七步:生成基于FPGA平台的虚拟DCS软件程序对应的控制逻辑电路图,如图3。
第八步:生成基于FPGA平台的虚拟DCS软件中算法模块DON程序的控制逻辑电路图,如图4。
第九步:按照虚拟DCS系统应用的要求,所有的算法块功能块和关联信号连线等都由FPGA芯片组实现,成为实体上的大规模数字逻辑电路集合。
第十步:FPGA芯片上的虚拟DCS与真实DCS同步并行进行计算,如图1。
第十一步:安全监视模块判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果是否一致。
第十二步:当安全监视模块判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果不一致时,判定系统不安全,报警并通知进入手动操作。
第十三步:当安全监视模块判断FPGA芯片上虚拟DCS与真实DCS控制系统与运行结果一致时,判定系统安全。
需要说明的是上述实施例仅仅是本发明的较佳实施例,并没有用来限定本发明的保护范围,在上述基础上做出的等同替换或者替代均属于本发明的保护范围。
Claims (7)
1.一种基于FPGA虚拟DCS的工业控制系统信息安全实现方法,其特征在于,包括以下步骤:
步骤1,按照虚拟DCS系统应用的要求,所有的算法块功能块都由FPGA芯片组实现,成为实体上的大规模数字逻辑电路集合;
步骤2,FPGA芯片上的虚拟DCS与真实DCS同步并行进行计算;
步骤3,判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果是否一致:
运行结果不一致时,判定系统不安全;
运行结果一致时,判定系统安全;
所述步骤1具体包括:
步骤1.1,按照虚拟DCS控制应用的要求,FPGA开发环境上对算法库中的所有算法块接口进行统一定义,输入数据和输出数据寄存器长度根据具体的算法块自动调正,从而适用于不同的算法块,所有的算法块都由FPGA芯片实现,成为实体上的数字逻辑电路功能块;
步骤1.2,按照虚拟DCS控制应用的要求,对所有影响工业控制安全的最为关键的分布式处理器或一些控制功能单元取得编译结果,所有算法块功能块实例和关联计算都由FPGA芯片组实现,成为实体上的大规模数字逻辑电路集合。
2.如权利要求1所述的基于FPGA虚拟DCS的工业控制系统信息安全实现方法,其特征在于,所述步骤1之前还包括预备步骤,具体包括:
步骤0.1,将真实DCS编译成虚拟DCS软件系统;
步骤0.2,根据FPGA专用集成电路设计环境要求,编制相关软件,实施虚拟DCS编译。
3.如权利要求2所述的基于FPGA虚拟DCS的工业控制系统信息安全实现方法,其特征在于,所述步骤0.1中,虚拟DCS的控制参数、算法和关联来源于从DCS工程师站下载的组态文件,或根据DCS控制设计图独立绘制组态图及编码,使用与真实DCS系统相同的控制算法、模块、接口、时间片、位号。
4.如权利要求2所述的基于FPGA虚拟DCS的工业控制系统信息安全实现方法,其特征在于,所述步骤0.2中,选择虚拟DCS软件系统中对于工业控制安全最为关键的分布式处理器或控制功能单元,实施虚拟DCS编译。
5.如权利要求1所述的基于FPGA虚拟DCS的工业控制系统信息安全实现方法,其特征在于,所述步骤1中,对FPGA芯片上的虚拟DCS进行安全控制功能测试,观察其动作结果是否与真实DCS控制组态设计相一致。
6.如权利要求1所述的基于FPGA虚拟DCS的工业控制系统信息安全实现方法,其特征在于,所述步骤1中,根据安全运行控制要求,筛选出对安全运行极大影响的可能拒动点与误动点,在FPGA芯片上设置安全监视模块;所述安全监视模块用于判断FPGA芯片上虚拟DCS与真实DCS控制系统运行结果是否一致。
7.如权利要求1所述的基于FPGA虚拟DCS的工业控制系统信息安全实现方法,其特征在于,所述步骤3中,判定系统不安全时,报警并通知进入手动操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811492771.1A CN109407638B (zh) | 2018-12-07 | 2018-12-07 | 基于fpga虚拟dcs的工业控制系统信息安全实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811492771.1A CN109407638B (zh) | 2018-12-07 | 2018-12-07 | 基于fpga虚拟dcs的工业控制系统信息安全实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109407638A CN109407638A (zh) | 2019-03-01 |
CN109407638B true CN109407638B (zh) | 2020-04-14 |
Family
ID=65457625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811492771.1A Active CN109407638B (zh) | 2018-12-07 | 2018-12-07 | 基于fpga虚拟dcs的工业控制系统信息安全实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109407638B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404919A (zh) * | 2020-03-12 | 2020-07-10 | 东南大学 | 一种感知核动力控制系统网络安全状态的多样性方法 |
CN112068612B (zh) * | 2020-09-14 | 2022-10-18 | 中国空气动力研究与发展中心高速空气动力研究所 | 基于组态方式的风洞运行安全关车控制方法 |
CN112558561A (zh) * | 2020-11-25 | 2021-03-26 | 中国大唐集团科学技术研究院有限公司 | 一种火电厂工控虚拟dcs网络安全实现方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4910710B2 (ja) * | 2007-01-12 | 2012-04-04 | 横河電機株式会社 | プログラム作成装置 |
KR101030589B1 (ko) * | 2009-10-30 | 2011-04-21 | 한국전력공사 | 통합된 dcs를 검증하기 위한 시스템 및 방법 |
CN106777729A (zh) * | 2016-12-26 | 2017-05-31 | 中核控制系统工程有限公司 | 一种基于fpga的算法库仿真验证平台实现方法 |
CN107992009B (zh) * | 2017-12-13 | 2020-07-28 | 中核控制系统工程有限公司 | 一种基于fpga的安全级dcs仿真器 |
-
2018
- 2018-12-07 CN CN201811492771.1A patent/CN109407638B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109407638A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Conti et al. | A survey on industrial control system testbeds and datasets for security research | |
CN109407638B (zh) | 基于fpga虚拟dcs的工业控制系统信息安全实现方法 | |
Cho et al. | Cyberphysical security and dependability analysis of digital control systems in nuclear power plants | |
Rubio et al. | Analysis of Intrusion Detection Systems in Industrial Ecosystems. | |
Yang et al. | Harmonizing safety and security risk analysis and prevention in cyber-physical systems | |
El-Kady et al. | Analysis of safety and security challenges and opportunities related to cyber-physical systems | |
Lemaire et al. | A SysML extension for security analysis of industrial control systems | |
CN106506202A (zh) | 面向工控系统信息安全防护的半实物演示验证平台及方法 | |
Kriaa et al. | A model based approach for SCADA safety and security joint modelling: S-Cube | |
McParland et al. | Monitoring security of networked control systems: It's the physics | |
Fernandez et al. | Designing secure SCADA systems using security patterns | |
Lim et al. | Attack induced common-mode failures on PLC-based safety system in a nuclear power plant: practical experience report | |
Peng et al. | Cyber-physical attack-oriented Industrial Control Systems (ICS) modeling, analysis and experiment environment | |
CN111107108A (zh) | 一种工业控制系统网络安全分析的方法 | |
Guo et al. | Cyber security risk analysis of physical protection systems of nuclear power plants and research on the cyber security test platform using digital twin technology | |
Serru et al. | Generation of cyberattacks leading to safety top event using altarica: an automotive case study | |
Ling et al. | A threat modeling language for generating attack graphs of substation automation systems | |
Fernandez et al. | On building secure SCADA systems using security patterns | |
Abakumov et al. | Combining IMECA analysis and penetration testing to assess the Cybersecurity of Industrial Robotic Systems | |
Wang et al. | Formal analysis of security properties of cyber-physical system based on timed automata | |
Digioia et al. | Aware online interdependency modelling via evidence theory | |
Blazek et al. | Development of cyber-physical security testbed based on IEC 61850 architecture | |
Wang et al. | Intrusion detection model of SCADA using graphical features | |
Beaudet et al. | Process-aware model-based intrusion detection system on filtering approach: Further investigations | |
Yask et al. | A review of model on malware detection and protection for the distributed control systems (Industrial control systems) in oil & gas sectors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 211111 No. 9 Jizhou East Road, Jiangning Economic and Technological Development Zone, Nanjing City, Jiangsu Province Patentee after: Nuclear new cloud technology (Nanjing) Co.,Ltd. Address before: 211111 No. 9 Jizhou East Road, Jiangning Economic and Technological Development Zone, Nanjing City, Jiangsu Province Patentee before: NANJING HEXIN DIGITAL TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |