《计算机应用》唯一官方网站 ›› 2025, Vol. 45 ›› Issue (5): 1548-1555.DOI: 10.11772/j.issn.1001-9081.2024050579
• 网络空间安全 • 上一篇
收稿日期:
2024-05-10
修回日期:
2024-10-08
接受日期:
2025-02-11
发布日期:
2025-02-14
出版日期:
2025-05-10
通讯作者:
陈平
作者简介:
林陈威(1999—),男,福建福州人,博士研究生,主要研究方向:网络安全基金资助:
Received:
2024-05-10
Revised:
2024-10-08
Accepted:
2025-02-11
Online:
2025-02-14
Published:
2025-05-10
Contact:
Ping CHEN
About author:
LIN Chenwei, born in 1999, Ph. D. candidate. His research interests include cyber security.Supported by:
摘要:
针对工业控制系统(ICS)结构日益复杂,尤其是在云边协同计算的背景下,系统面临的网络安全风险显著增加的挑战,提出一个针对云边协同场景下ICS跨域攻击的评估框架,系统性地识别、评估和防御潜在的安全威胁。首先,详细收集并分类ICS中的资产、跨域攻击入口、跨域攻击方式和跨域攻击影响,建立评估框架的基础数据和结构。其次,基于ICS的特点,从系统模块、攻击路径、攻击方法及其潜在影响4个维度构建一套全新的跨域攻击评估指标体系。与现有方法相比,该指标体系能够实时响应系统动态变化,提供更细致的跨域攻击量化分析。此外,在模拟ICS环境中进行仿真实验,测试了评估框架的实际效果,并验证了该框架能有效地识别系统的薄弱区域,提升系统整体的安全性。结果表明,该评估框架能够为工业环境中云边协同技术的安全应用提供理论和实践指导,具有较好的应用前景。
中图分类号:
林陈威, 陈平. 云边协同工业控制系统跨域攻击评估[J]. 计算机应用, 2025, 45(5): 1548-1555.
Chenwei LIN, Ping CHEN. Evaluation of cross-domain attacks in cloud-edge collaborative industrial control systems[J]. Journal of Computer Applications, 2025, 45(5): 1548-1555.
模块层级 | 模块资产名称 |
---|---|
云端 系统层 | 应用服务器(Application Server) |
数据历史记录器(Data Historian) | |
虚拟专用网络(Virtual Private Network, VPN)服务器 | |
边缘监控 控制层 | 控制服务器(Control Server) |
人机界面(Human Machine Interface, HMI) | |
数据网关(Data Gateway) | |
跳转主机(Jump Host) | |
安全控制器(Safety Controller) | |
本地 终端层 | 现场输入/输出(Field I/O) |
智能电子设备(Intelligent Electronic Device, IED) | |
可编程逻辑控制器(Programmable Logic Controller, PLC) | |
远程终端单元(Remote Terminal Unit, RTU) | |
路由器(Router) | |
工作站(Workstation) |
表1 系统资产模块
Tab. 1 Modules of system asset
模块层级 | 模块资产名称 |
---|---|
云端 系统层 | 应用服务器(Application Server) |
数据历史记录器(Data Historian) | |
虚拟专用网络(Virtual Private Network, VPN)服务器 | |
边缘监控 控制层 | 控制服务器(Control Server) |
人机界面(Human Machine Interface, HMI) | |
数据网关(Data Gateway) | |
跳转主机(Jump Host) | |
安全控制器(Safety Controller) | |
本地 终端层 | 现场输入/输出(Field I/O) |
智能电子设备(Intelligent Electronic Device, IED) | |
可编程逻辑控制器(Programmable Logic Controller, PLC) | |
远程终端单元(Remote Terminal Unit, RTU) | |
路由器(Router) | |
工作站(Workstation) |
入口层次 | 攻击入口 |
---|---|
云端 系统层 | 利用面向公众的应用程序(Exploit Public‑Facing Application) |
外部远程服务(External Remote Service) | |
供应链攻击(Supply Chain Compromise) | |
边缘监控 控制层 | 远程服务(Remote Service) |
无线网络攻击(Wireless Compromise) | |
恶意控制者(Rogue Master) | |
本地 终端层 | 通过可移动媒体复制(Replication Through Removable Media) |
临时网络资产(Transient Cyber Asset) | |
针对性网络钓鱼附件(Spearphishing Attachment) | |
可通过互联网访问的设备(Internet Accessible Device) |
表2 攻击入口
Tab. 2 Attack entrances
入口层次 | 攻击入口 |
---|---|
云端 系统层 | 利用面向公众的应用程序(Exploit Public‑Facing Application) |
外部远程服务(External Remote Service) | |
供应链攻击(Supply Chain Compromise) | |
边缘监控 控制层 | 远程服务(Remote Service) |
无线网络攻击(Wireless Compromise) | |
恶意控制者(Rogue Master) | |
本地 终端层 | 通过可移动媒体复制(Replication Through Removable Media) |
临时网络资产(Transient Cyber Asset) | |
针对性网络钓鱼附件(Spearphishing Attachment) | |
可通过互联网访问的设备(Internet Accessible Device) |
攻击分类 | 攻击方法 | 攻击工具 | 攻击分类 | 攻击方法 | 攻击工具 |
---|---|---|---|---|---|
持久性 攻击 | Hardcoded Credentials | Remote Access Trojans (RATs) | 信息收集 | Adversary‑in‑the‑Middle | Wireshark, AWVS |
Modify Program | Automated Collection | ||||
Module Firmware | Data from Information Repositories | ||||
Project File Infection | Data from Local System | ||||
System Firmware | Detect Operating Mode | ||||
Valid Accounts | I/O Image | ||||
逃避与 权限提升 | Exploitation for Privilege Escalation | Metasploit, ZeroAccess, TDSS | Monitor Process State | ||
Hooking | Point & Tag Identification | ||||
Change Operating Mode | Program Upload | ||||
Exploitation for Evasion | Screen Capture | ||||
Indicator Removal on Host | Wireless Sniffing | ||||
Masquerading | 抑制响应 功能与 控制 | Activate Firmware Update Mode | Taskkill, hping3, Nessus | ||
Rootkit | Alarm Suppression | ||||
Spoof Reporting Message | Block Command Message | ||||
目标发现 | Network Connection Enumeration | Nmap, fping, vulscan | Block Reporting Message | ||
Network Sniffing | Block Serial COM | ||||
Remote System Discovery | Change Credential | ||||
Remote System Information Discovery | Data Destruction | ||||
Wireless Sniffing | Denial of Service | ||||
横向移动 | Default Credentials | Mimikatz, PsExec | Device Restart/Shutdown | ||
Exploitation of Remote Services | Manipulate I/O Image | ||||
Hardcoded Credentials | Modify Alarm Settings | ||||
Lateral Tool Transfer | Rootkit | ||||
Program Download | Service Stop | ||||
Remote Services | System Firmware | ||||
Valid Accounts | Brute Force I/O | ||||
命令与 控制 | Commonly Used Port | Netcat, Cobalt Strike | Modify Parameter | ||
Connection Proxy | Module Firmware | ||||
Standard Application Layer Protocol | Spoof Reporting Message | ||||
Unauthorized Command Message |
表3 攻击方法
Tab. 3 Attack methods
攻击分类 | 攻击方法 | 攻击工具 | 攻击分类 | 攻击方法 | 攻击工具 |
---|---|---|---|---|---|
持久性 攻击 | Hardcoded Credentials | Remote Access Trojans (RATs) | 信息收集 | Adversary‑in‑the‑Middle | Wireshark, AWVS |
Modify Program | Automated Collection | ||||
Module Firmware | Data from Information Repositories | ||||
Project File Infection | Data from Local System | ||||
System Firmware | Detect Operating Mode | ||||
Valid Accounts | I/O Image | ||||
逃避与 权限提升 | Exploitation for Privilege Escalation | Metasploit, ZeroAccess, TDSS | Monitor Process State | ||
Hooking | Point & Tag Identification | ||||
Change Operating Mode | Program Upload | ||||
Exploitation for Evasion | Screen Capture | ||||
Indicator Removal on Host | Wireless Sniffing | ||||
Masquerading | 抑制响应 功能与 控制 | Activate Firmware Update Mode | Taskkill, hping3, Nessus | ||
Rootkit | Alarm Suppression | ||||
Spoof Reporting Message | Block Command Message | ||||
目标发现 | Network Connection Enumeration | Nmap, fping, vulscan | Block Reporting Message | ||
Network Sniffing | Block Serial COM | ||||
Remote System Discovery | Change Credential | ||||
Remote System Information Discovery | Data Destruction | ||||
Wireless Sniffing | Denial of Service | ||||
横向移动 | Default Credentials | Mimikatz, PsExec | Device Restart/Shutdown | ||
Exploitation of Remote Services | Manipulate I/O Image | ||||
Hardcoded Credentials | Modify Alarm Settings | ||||
Lateral Tool Transfer | Rootkit | ||||
Program Download | Service Stop | ||||
Remote Services | System Firmware | ||||
Valid Accounts | Brute Force I/O | ||||
命令与 控制 | Commonly Used Port | Netcat, Cobalt Strike | Modify Parameter | ||
Connection Proxy | Module Firmware | ||||
Standard Application Layer Protocol | Spoof Reporting Message | ||||
Unauthorized Command Message |
攻击影响分类 | 具体攻击影响 |
---|---|
系统可用性 影响 | 可用性丧失 (Loss of Availability, LA) |
生产力和收入损失(Loss of Productivity and Revenue, LPR) | |
系统控制 影响 | 控制丧失与拒绝(Loss and Denial of Control, LDC) |
控制操纵 (Manipulation of Control, MC) | |
安全与 保护影响 | 安全丧失 (Loss of Safety, LS) |
保护丧失 (Loss of Protection, LP) | |
系统完整性 与信息影响 | 财产损害 (Damage to Property, DP) |
运营信息盗窃(Theft of Operational Information, TOI) |
表4 攻击影响的分类
Tab. 4 Classification of attack impacts
攻击影响分类 | 具体攻击影响 |
---|---|
系统可用性 影响 | 可用性丧失 (Loss of Availability, LA) |
生产力和收入损失(Loss of Productivity and Revenue, LPR) | |
系统控制 影响 | 控制丧失与拒绝(Loss and Denial of Control, LDC) |
控制操纵 (Manipulation of Control, MC) | |
安全与 保护影响 | 安全丧失 (Loss of Safety, LS) |
保护丧失 (Loss of Protection, LP) | |
系统完整性 与信息影响 | 财产损害 (Damage to Property, DP) |
运营信息盗窃(Theft of Operational Information, TOI) |
节点 | 模块 重要性 | 连接 复杂性 | 模块易 受攻击性 | 隔离程度 | 系统模块得分 |
---|---|---|---|---|---|
IP0 | 0.80 | 0.50 | 0.50 | 0.88 | 0.41/0.21 |
IP1 | 0.70 | 0.50 | 0.50/0.00 | 0.20 | |
IP2 | 0.60 | 1.00 | 1.00 | 0.65/1.00 | |
IP3 | 0.40 | 0.50 | 0.50 | 0.65 | |
IP4 | 0.90 | 0.25 | 0.50 | 1.00 | |
IP5 | 0.55 | 0.25 | 0.50 | 0.44 |
表5 系统模块得分信息
Tab. 5 Score information for system module
节点 | 模块 重要性 | 连接 复杂性 | 模块易 受攻击性 | 隔离程度 | 系统模块得分 |
---|---|---|---|---|---|
IP0 | 0.80 | 0.50 | 0.50 | 0.88 | 0.41/0.21 |
IP1 | 0.70 | 0.50 | 0.50/0.00 | 0.20 | |
IP2 | 0.60 | 1.00 | 1.00 | 0.65/1.00 | |
IP3 | 0.40 | 0.50 | 0.50 | 0.65 | |
IP4 | 0.90 | 0.25 | 0.50 | 1.00 | |
IP5 | 0.55 | 0.25 | 0.50 | 0.44 |
攻击 路径 | 访问 权限 | 路径 复杂度 | 发现 难度 | 跨域 能力 | 攻击路径 得分 |
---|---|---|---|---|---|
path1 | 0.80/0.90 | 1.00/0.33 | 0.67/0.2 | 2.00/1.00 | 1.78/1.01 |
表6 攻击路径得分信息
Tab. 6 Score information for attack path
攻击 路径 | 访问 权限 | 路径 复杂度 | 发现 难度 | 跨域 能力 | 攻击路径 得分 |
---|---|---|---|---|---|
path1 | 0.80/0.90 | 1.00/0.33 | 0.67/0.2 | 2.00/1.00 | 1.78/1.01 |
攻击 方法 | 技术 成熟度 | 技术 复杂性 | 特异性 | 隐藏性 | 攻击方法得分 |
---|---|---|---|---|---|
attack1 | 0.87/0.40 | 0.11/0.77 | 0.21/0.45 | 0.26/0.66 | 0.60/0.43 |
attack2 | 0.62/0.32 | 0.48/0.87 | 0.32/0.65 | 0.81/0.89 | |
attack3 | 0.58/— | 0.66/— | 0.92/— | 0.69/— | |
attack4 | 0.66/— | 0.43/— | 0.77/— | 0.52/— |
表7 攻击方法得分信息
Tab. 7 Score information for attack method
攻击 方法 | 技术 成熟度 | 技术 复杂性 | 特异性 | 隐藏性 | 攻击方法得分 |
---|---|---|---|---|---|
attack1 | 0.87/0.40 | 0.11/0.77 | 0.21/0.45 | 0.26/0.66 | 0.60/0.43 |
attack2 | 0.62/0.32 | 0.48/0.87 | 0.32/0.65 | 0.81/0.89 | |
attack3 | 0.58/— | 0.66/— | 0.92/— | 0.69/— | |
attack4 | 0.66/— | 0.43/— | 0.77/— | 0.52/— |
影响类型 | 影响得分 | 攻击影响得分 |
---|---|---|
LA | 0.25/0.00 | 0.25/0.09 |
LPR | 0.25/0.00 | |
LDC | 0.25 | |
MC | 0.00 | |
LS | 0.50/0.25 | |
LP | 0.50/0.00 | |
DP | 0.25 | |
TOI | 0.00 |
表8 攻击影响得分信息
Tab. 8 Score information for attack impact
影响类型 | 影响得分 | 攻击影响得分 |
---|---|---|
LA | 0.25/0.00 | 0.25/0.09 |
LPR | 0.25/0.00 | |
LDC | 0.25 | |
MC | 0.00 | |
LS | 0.50/0.25 | |
LP | 0.50/0.00 | |
DP | 0.25 | |
TOI | 0.00 |
模块 | 得分 | |
---|---|---|
实施防御前 | 实施防御后 | |
合计 | 3.04 | 1.74 |
系统模块 | 0.41 | 0.21 |
攻击路径 | 1.78 | 1.01 |
攻击方法 | 0.60 | 0.43 |
攻击影响 | 0.25 | 0.09 |
表9 评估得分汇总
Tab. 9 Summary of assessment scores
模块 | 得分 | |
---|---|---|
实施防御前 | 实施防御后 | |
合计 | 3.04 | 1.74 |
系统模块 | 0.41 | 0.21 |
攻击路径 | 1.78 | 1.01 |
攻击方法 | 0.60 | 0.43 |
攻击影响 | 0.25 | 0.09 |
1 | CANONICO R, SPERLÌ G. Industrial cyber-physical systems protection: a methodological review[J]. Computers and Security, 2023, 135: No. 103531. |
2 | COLOMBO A W, KARNOUSKOS S, KAYNAK O, et al. Industrial cyberphysical systems: a backbone of the fourth industrial revolution[J]. IEEE Industrial Electronics Magazine, 2017, 11( 1): 6- 16. |
3 | SINHA D, ROY R. Reviewing cyber-physical system as a part of smart factory in industry 4.0[J]. IEEE Engineering Management Review, 2020, 48( 2): 103- 117. |
4 | KAI C, ZHOU H, YI Y, et al. Collaborative cloud-edge-end task offloading in mobile-edge computing networks with limited communication capability[J]. IEEE Transactions on Cognitive Communications and Networking, 2020, 7( 2): 624- 634. |
5 | CHEN H, QIN W, WANG L. Task partitioning and offloading in IoT cloud-edge collaborative computing framework: a survey[J]. Journal of Cloud Computing, 2022, 11( 1): No. 86. |
6 | 陈玉平, 刘波, 林伟伟, 等. 云边协同综述[J]. 计算机科学, 2021, 48( 3): 259- 268. |
CHEN Y P, LIU B, LIN W W, et al. Survey of cloud-edge collaboration[J]. Computer Science, 2021, 48( 3): 259- 268. | |
7 | 司羽飞, 谭阳红, 汪沨, 等. 面向电力物联网的云边协同结构模型[J]. 中国电机工程学报, 2020, 40( 24): 7973- 7979,8234. |
SI Y F, TAN Y H, WANG F, et al. Cloud-edge collaboration structure model for power Internet of Things[J]. Proceedings of the Chinese Society of Electrical Engineering, 2020, 40( 24): 7973- 7979, 8234. | |
8 | 周超, 林湛, 李樊, 等. 城市轨道交通视频监控系统云边协同技术应用研究[J]. 铁道运输与经济, 2020, 42( 12): 106- 110,125. |
ZHOU C, LIN Z, LI F, et al. Cloud-edge collaboration technology of CCTV system for urban rail transit[J]. Railway Transport and Economy, 2020, 42( 12): 106- 110, 125. | |
9 | HUMAYED A, LIN J, LI F, et al. Cyber-physical systems security — a survey[J]. IEEE Internet of Things Journal, 2017, 4( 6): 1802- 1831. |
10 | BARRÈRE M, HANKIN C, NICOLAOU N, et al. Measuring cyber-physical security in industrial control systems via minimum-effort attack strategies[J]. Journal of Information Security and Applications, 2020, 52: No. 102471. |
11 | YANG T, HAO W, YANG Q, et al. Cloud-edge coordinated traffic anomaly detection for industrial cyber-physical systems[J]. Expert Systems with Applications, 2023, 230: No. 120668. |
12 | PROGOULAKIS I, ROHMEYER P, NIKITAKOS N. Cyber physical systems security for maritime assets[J]. Journal of Marine Science and Engineering, 2021, 9( 12): No. 1384. |
13 | JIANG Y, WU S, MA R, et al. Monitoring and defense of industrial cyber-physical systems under typical attacks: from a systems and control perspective[J]. IEEE Transactions on Industrial Cyber-Physical Systems, 2023, 1: 192- 207. |
14 | LANGNER R. Stuxnet: dissecting a cyberwarfare weapon[J]. IEEE Security and Privacy, 2011, 9( 3): 49- 51. |
15 | FARWELL J P, ROHOZINSKI R. Stuxnet and the future of cyber war[J]. Survival, 2011, 53( 1): 23- 40. |
16 | 彭勇. 工业控制系统信息物理跨域风险分析技术和应用[D]. 北京: 北京邮电大学, 2020. |
PENG Y. Research and application on risk analysis of industrial control systems under cyber-physical attack[D]. Beijing: Beijing University of Posts and Telecommunications, 2020. | |
17 | 何定坤. 基于攻击意图的信息物理系统跨域攻击路径行为分析方法研究[D]. 武汉: 华中科技大学, 2021. |
HE D K. Research on the analysis method of cross-domain attack path behavior of cyber-physical systems based on attack intention[D]. Wuhan: Huazhong University of Science and Technology, 2021. | |
18 | 王昊冉, 于丹, 杨玉丽, 等. 面向工控系统未知攻击的域迁移入侵检测方法[J]. 计算机应用, 2024, 44( 4): 1158- 1165. |
WANG H R, YU D, YANG Y L, et al. Domain transfer intrusion detection method for unknown attacks in industrial control systems [J]. Journal of Computer Applications, 2024, 44( 4): 1158- 1165. | |
19 | 安宇, 刘东, 陈飞, 等. 考虑信息攻击的配电网信息物理运行风险分析[J]. 电网技术, 2019, 43( 7): 2345- 2352. |
AN Y, LIU D, CHEN F, et al. Risk analysis of cyber physical distribution network operation considering cyber attack[J]. Power System Technology, 2019, 43( 7): 2345- 2352. | |
20 | FUJIMOTO M, MARSUDA W, MITSUNAGA T, et al. Efficient industrial control systems risk assessment using the attack path to the critical device[C]// Proceedings of the 3rd International Conference on Management Science and Industrial Engineering. New York: ACM, 2021: 104- 110. |
21 | HUANG K, ZHOU C, TIAN Y C, et al. Assessing the physical impact of cyberattacks on industrial cyber-physical systems[J]. IEEE Transactions on Industrial Electronics, 2018, 65( 10): 8153- 8162. |
22 | 廖文璇. 面向跨域攻击的工业控制系统风险评估方法研究[D]. 武汉: 华中科技大学, 2022. |
LIAO W X. Research on risk assessment method of industrial control system for cross-domain attack[D]. Wuhan: Huazhong University of Science and Technology, 2022. | |
23 | 浦珺妍, 李亚辉, 周纯杰. 基于概率攻击图的工控系统跨域动态安全风险分析方法[J]. 信息网络安全, 2023, 23( 9): 85- 94. |
PU J Y, LI Y H, ZHOU C J. Cross-domain dynamic security risk analysis method of industrial control system based on probabilistic attack graph[J]. Netinfo Security, 2023, 23( 9): 85- 94. | |
24 | LIU X, ZHANG J, ZHU P, et al. Quantitative cyber-physical security analysis methodology for industrial control systems based on incomplete information Bayesian game[J]. Computers and Security, 2021, 102: No. 102138. |
25 | 武文博, 康锐, 李梓. 基于攻击图的信息物理系统信息安全风险评估方法[J]. 计算机应用, 2016, 36( 1): 203- 206. |
WU W B, KANG R, LI Z. Attack graph based risk assessment method for cyber security of cyber-physical system[J]. Journal of Computer Applications, 2016, 36( 1): 203- 206. |
[1] | 林柄权, 刘磊, 李华峰, 刘晨. DoS攻击下基于APF和DDPG算法的无人机安全集群控制[J]. 《计算机应用》唯一官方网站, 2025, 45(4): 1241-1248. |
[2] | 耿海军, 董赟, 胡治国, 池浩田, 杨静, 尹霞. 基于Attention-1DCNN-CE的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 2025, 45(3): 872-882. |
[3] | 邓淼磊, 阚雨培, 孙川川, 徐海航, 樊少珺, 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 2025, 45(2): 453-466. |
[4] | 王地欣, 王佳昊, 李敏, 陈浩, 胡光耀, 龚宇. 面向水声通信网络的异常攻击检测[J]. 《计算机应用》唯一官方网站, 2025, 45(2): 526-533. |
[5] | 吴中岱, 韩德志, 蒋海豹, 冯程, 韩冰, 陈重庆. 海洋船舶通信网络安全综述[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2123-2136. |
[6] | 王昊冉, 于丹, 杨玉丽, 马垚, 陈永乐. 面向工控系统未知攻击的域迁移入侵检测方法[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1158-1165. |
[7] | 轩勃娜, 李进, 宋亚飞, 马泽煊. 基于改进MobileNetV2的恶意代码分类方法[J]. 《计算机应用》唯一官方网站, 2023, 43(7): 2217-2225. |
[8] | 林尚静, 马冀, 庄琲, 李月颖, 李子怡, 李铁, 田锦. 基于联邦学习的无线通信流量预测[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1900-1909. |
[9] | 叶盛, 王菁, 辛建峰, 王桂玲, 郭陈虹. 云边环境下微服务组合系统的动态演化方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1696-1704. |
[10] | 王群, 袁泉, 李馥娟, 夏玲玲. 零信任网络及其关键技术综述[J]. 《计算机应用》唯一官方网站, 2023, 43(4): 1142-1150. |
[11] | 田鹏新, 司冠南, 安兆亮, 李建辛, 周风余. 基于数据驱动的云边智能协同综述[J]. 《计算机应用》唯一官方网站, 2023, 43(10): 3162-3169. |
[12] | 王月, 江逸茗, 兰巨龙. 基于改进三元组网络和K近邻算法的入侵检测[J]. 计算机应用, 2021, 41(7): 1996-2002. |
[13] | 张全龙, 王怀彬. 基于膨胀卷积和门控循环单元组合的入侵检测模型[J]. 计算机应用, 2021, 41(5): 1372-1377. |
[14] | 唐延强, 李成海, 宋亚飞. 基于改进粒子群优化和极限学习机的网络安全态势预测[J]. 计算机应用, 2021, 41(3): 768-773. |
[15] | 杭梦鑫, 陈伟, 张仁杰. 基于改进的一维卷积神经网络的异常流量检测[J]. 计算机应用, 2021, 41(2): 433-440. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||