LỜI CAM ĐOAN
1. CHƯƠNG 1: TỔNG QUAN VẤN ĐỀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP
1.1. Tổng quan về hệ thống điều khiển công nghiệp
1.2. Cấp giám sát điều khiển
1.3. Cấp điều khiển
1.4. Cấp chấp hành
1.5. Mạng truyền thông
1.6. Vấn đề an toàn thông tin trong hệ thống điều khiển công nghiệp
1.7. Một số cuộc tấn công hệ thống điều khiển công nghiệp
1.8. Các điểm tấn công
1.9. Một số lỗ hổng dễ bị tấn công
1.10. Các dạng tấn công điển hình và phân loại
1.11. Tấn công từ chối dịch vụ - DoS
1.12. Tấn công từ chối dịch vụ phân tán - DDoS
1.13. Tấn công tính toàn vẹn
1.14. Kết luận chương 1
2. CHƯƠNG 2: TỔNG QUAN TẤN CÔNG TUYẾN TÍNH VÀ MỘT SỐ PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU
2.1. Tổng quan về tấn công tuyến tính
2.2. Mô hình đối tượng. Bộ ước lượng từ xa. Chiến lược tấn công tuyến tính
2.3. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính lên hệ thống so với một số dạng tấn công khác
2.4. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính thông qua hiệp phương sai của sai số ước lượng trong bộ ước lượng từ xa
2.5. Kiểm chứng bằng mô phỏng
2.6. Phương pháp phát hiện tấn công Kullback - Leibler
2.7. Tổng quan một số phương pháp phát hiện tấn công tính toàn vẹn dữ liệu
2.8. Phương pháp FSS
2.9. Phương pháp CHI-SQUARED
2.10. Phương pháp CUSUM
2.11. Phương pháp WL CUSUM
2.12. Phương pháp FMA
2.13. Kết luận chương 2
3. CHƯƠNG 3: NGHIÊN CỨU KHẢ NĂNG PHÁT HIỆN TẤN CÔNG TUYẾN TÍNH CỦA CÁC PHƯƠNG PHÁP CHI-SQUARED, CUSUM, WL CUSUM, FMA
3.1. Đối tượng chịu tác động tấn công
3.2. Đối tượng thứ nhất - Khảo sát tác động của tấn công tuyến tính và phương pháp K-L
3.3. Đối tượng thứ hai - Khảo sát tác động của tấn công tuyến tính và phương pháp K-L
3.4. Kết quả mô phỏng và thảo luận với đối tượng thứ nhất - hệ thống MIMO
3.5. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2, CUSUM, WL CUSUM, FMA với đối tượng thứ nhất
3.6. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương pháp FMA với đối tượng thứ nhất
3.7. Phát hiện tấn công trên đối tượng thứ hai – bình trộn nhiệt
3.8. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2, CUSUM, WL CUSUM, FMA với hệ thống bình trộn nhiệt
3.9. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương pháp FMA với hệ thống bình trộn nhiệt
3.10. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính của một số phương pháp
3.11. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ hai - bình trộn nhiệt
3.12. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ nhất
3.13. Tổng kết chương 3
4. CHƯƠNG 4: NGHIÊN CỨU, ÁP DỤNG KỸ THUẬT HỌC MÁY NHẰM NÂNG CAO CHẤT LƯỢNG NHẬN DẠNG XÂM NHẬP, TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU VÀO HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP
4.1. Bộ dữ liệu Đường ống dẫn khí của Turnipseed
4.2. Tổng quan một số kỹ thuật học máy
4.3. Các tiêu chí đánh giá
4.4. Một số mô hình phân lớp điển hình
4.5. Một số mô hình phân lớp sử dụng kiến trúc mạng nơ ron
4.6. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu Đường ống dẫn khí Turnipseed và mạng nơ ron
4.7. Kiến trúc mô hình stacking với các mạng nơ ron
4.8. Mô hình nhận dạng với các mạng nơ ron
4.9. Kết quả dự đoán với các mạng nơ ron
4.10. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu đường ống dẫn khí Turnipseed và kỹ thuật học máy cơ bản
4.11. Kiến trúc mô hình stacking áp dụng kỹ thuật học máy cơ bản
4.12. Mô hình nhận dạng áp dụng kỹ thuật học máy cơ bản
4.13. Kết quả dự đoán áp dụng kỹ thuật học máy cơ bản
4.14. Kết luận chương 4
KẾT LUẬN VÀ KIẾN NGHỊ
TÀI LIỆU THAM KHẢO
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN