Debido a su apertura y simplicidad, Modbus TCP tiene amplias aplicaciones para facilitar la gestión y el control reales en campos industriales inalámbricos. Sin embargo, sus posibles vulnerabilidades de seguridad también pueden crear muchos desafíos complicados en seguridad de la información, que cada vez amenazan más la disponibilidad de la entrega de tráfico industrial en tiempo real. Aunque la detección de anomalías ha sido reconocida como una medida de seguridad viable para identificar ataques, el paso crítico para extraer con éxito las características de los datos es una tarea extremadamente difícil. En este documento, nos enfocamos en el modo de control continuo en procesos industriales y proponemos un algoritmo de característica de trazado de control para extraer las características de trazado impulsadas por la función del tráfico de datos de Modbus TCP. Además, este algoritmo puede integrar de manera flexible el factor tiempo con operaciones funcionales críticas y describir adecuadamente el cambio de control dinámico de los procesos tecnológicos. Para cooperar estrechamente con este algoritmo, se introduce un clasificador SVM (máquina de vectores de soporte) optimizado como motor de decisión práctico. Diseñando un modo de ataque aplicable, desarrollamos un análisis detallado y meticuloso sobre la precisión de la decisión, y todos los resultados experimentales explican claramente que las características extraídas pueden reflejar fuertemente el patrón cambiante de operaciones funcionales continuas, y el algoritmo propuesto puede cooperar efectivamente con el clasificador SVM optimizado para distinguir el tráfico de datos anormal de Modbus TCP.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Un estudio de la aptitud física y la diversión en la carrera virtual para los exergames.
Artículos:
Métodos para hacer frente a la complejidad en la selección de contratistas para empresas conjuntas en proyectos de infraestructuras a gran escala.
Artículos:
Esquema eficiente de encapsulación de índices asimétricos para redes centradas en contenidos anónimos
Artículos:
Comunicación de red inalámbrica en el almacenamiento de metadatos XML de los archivos históricos de Wushu.
Artículos:
Publicaciones iraníes de COVID-19 en LitCovid: Minería de texto y modelado de temas
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.