第13卷第2期 智能系统学报 Vol.13 No.2 2018年4月 CAAI Transactions on Intelligent Systems Apr.2018 D0:10.11992/tis.201609001 网络出版地址:http:/kns.cnki.net/cms/detail/23.1538.TP.20170626.1740.014.html 云模型油气SCADA系统信息安全评价研究 刘劲威,曹谢东,徐诗艺,李顺鑫,赵梦辉 (西南石油大学电气信息学院,四川成都610500) 摘要:信息技术的迅猛发展,油气SCADA系统的信息随时可能泄露,所以有必要对其进行安全评价。因此,本文 根据SCADA系统的事件发生前期、中期、后期的防御技术体系,分析其评价指标,并将评价指标映射到因素上,然后 采用了因素空间理论建立了信息安全评价的因素模型:针对评价模型的事中因素,引入云模型推理对其进行评价,并 通过MATLAB软件实现云模型推理算法。实验结果表明,该方法达到了较好的评价效果,也为信息安全评价的方法 提供了一种新思路。 关键词:SCADA系统;云模型;因素空间;安全评价;MATLAB仿真:信息安全;事中因素:因素藤网 中图分类号:TP181文献标志码:A文章编号:1673-4785(2018)02-0296-07 中文引用格式:刘劲威,曹谢东,徐诗艺,等.云模型油气SCADA系统信息安全评价研究J.智能系统学报,2018,13(2:296-302. 英文引用格式:LIU Jinwei,CAO Xiedong,XU Shiyi,etal.Research on information security evaluation of oil and gas SCADA sys. tem in cloud model[J CAAI transactions on intelligent systems,2018,13(2):296-302. Research on information security evaluation of oil and gas SCADA system in cloud model LIU Jinwei,CAO Xiedong,XU Shiyi,LI Shunxin,ZHAO Menghui (School of Electrical Information Engineering,Southwest Petroleum University,Chengdu 610500,China) Abstract:With the rapid development of information technology,the SCADA system of oil and gas is facing a more serious problem of information security.This paper firstly analyzed and studied the condition factors of information se- curity evaluation on events happening before,during and after in the oil and gas SCADA system,mapped the evaluation indices onto the factors,then established a rattan net model of information security evaluation of oil and gas SCADA system based on the theory of factor space,and introduced theory of cloud model to evaluate the factor on events hap- pening during in the evaluation model,finally achieves the cloud model reasoning algorithm through MATLAB.The ex- perimental results show that the reasoning method based on cloud model can well realize the evaluation of the factors on events happening during in the oil and gas SCADA system,which provides a new way for information security evalu- ation of oil and gas SCADA system. Keywords:SCADA system;cloud model;factor space;safety evaluation;MATLAB simulation;information safety;in- termiate factors;factor rattan net SCADA系统四是工业控制系统的核心,也是油 net”、“Flame”、Duqu”、“Havex”等各种攻击工业控 气田安全稳定运行的关键,其安全性关系到整个油 制系统的病毒层出不穷。因此,对油气SCADA系 气田的生产运行。而高速发展的信息技术以及工业 统定期地开展系统信息安全评价是针对工控系统信 技术使我们快速进入了“工业4.0”时代。信息网络 息安全问题的首要应对措施。为了深入分析和防范 化分布式智能生产成为了潮流和趋势,这使得针对 工业信息系统的安全问题,各国先后成立了专门的 工控系统的恶意攻击数量有迅猛增加的趋势,如Sux 研究机构。例如,美国针对信息安全问题,成立了 收稿日期:2016-09-30.网络出版日期:2017-06-26. 相应的网络应急部门ICS-CERT2,对工业控制系 基金项目:国家自然科学基金项目(61175122):四川省苗子工程项 统中的问题进行分析后,及时发出警报并提供相关 目(2016027). 通信作者:刘劲威.E-mail:411622401@qq.com 的解决办法,从而及时解决当前遇到的安全问题
DOI: 10.11992/tis.201609001 网络出版地址: http://kns.cnki.net/kcms/detail/23.1538.TP.20170626.1740.014.html 云模型油气 SCADA 系统信息安全评价研究 刘劲威,曹谢东,徐诗艺,李顺鑫,赵梦辉 (西南石油大学 电气信息学院,四川 成都 610500) 摘 要:信息技术的迅猛发展,油气 SCADA 系统的信息随时可能泄露,所以有必要对其进行安全评价。因此,本文 根据 SCADA 系统的事件发生前期、中期、后期的防御技术体系,分析其评价指标,并将评价指标映射到因素上,然后 采用了因素空间理论建立了信息安全评价的因素模型;针对评价模型的事中因素,引入云模型推理对其进行评价,并 通过 MATLAB 软件实现云模型推理算法。实验结果表明,该方法达到了较好的评价效果,也为信息安全评价的方法 提供了一种新思路。 关键词:SCADA 系统;云模型;因素空间;安全评价;MATLAB 仿真;信息安全;事中因素;因素藤网 中图分类号:TP181 文献标志码:A 文章编号:1673−4785(2018)02−0296−07 中文引用格式:刘劲威, 曹谢东, 徐诗艺, 等. 云模型油气 SCADA 系统信息安全评价研究[J]. 智能系统学报, 2018, 13(2): 296–302. 英文引用格式:LIU Jinwei, CAO Xiedong, XU Shiyi, et al. Research on information security evaluation of oil and gas SCADA system in cloud model[J]. CAAI transactions on intelligent systems, 2018, 13(2): 296–302. Research on information security evaluation of oil and gas SCADA system in cloud model LIU Jinwei,CAO Xiedong,XU Shiyi,LI Shunxin,ZHAO Menghui (School of Electrical Information Engineering, Southwest Petroleum University, Chengdu 610500, China) Abstract: With the rapid development of information technology, the SCADA system of oil and gas is facing a more serious problem of information security. This paper firstly analyzed and studied the condition factors of information security evaluation on events happening before, during and after in the oil and gas SCADA system, mapped the evaluation indices onto the factors, then established a rattan net model of information security evaluation of oil and gas SCADA system based on the theory of factor space, and introduced theory of cloud model to evaluate the factor on events happening during in the evaluation model, finally achieves the cloud model reasoning algorithm through MATLAB. The experimental results show that the reasoning method based on cloud model can well realize the evaluation of the factors on events happening during in the oil and gas SCADA system, which provides a new way for information security evaluation of oil and gas SCADA system. Keywords: SCADA system; cloud model; factor space; safety evaluation; MATLAB simulation; information safety; intermiate factors; factor rattan net SCADA 系统[1]是工业控制系统的核心,也是油 气田安全稳定运行的关键,其安全性关系到整个油 气田的生产运行。而高速发展的信息技术以及工业 技术使我们快速进入了 “工业 4.0”时代。信息网络 化分布式智能生产成为了潮流和趋势,这使得针对 工控系统的恶意攻击数量有迅猛增加的趋势,如“Stuxnet”、“Flame”、“Duqu”、“Havex”等各种攻击工业控 制系统的病毒层出不穷。因此,对油气 SCADA 系 统定期地开展系统信息安全评价是针对工控系统信 息安全问题的首要应对措施。为了深入分析和防范 工业信息系统的安全问题,各国先后成立了专门的 研究机构。例如,美国针对信息安全问题,成立了 相应的网络应急部门 ICS-CERT[2-4] ,对工业控制系 统中的问题进行分析后,及时发出警报并提供相关 的解决办法,从而及时解决当前遇到的安全问题。 收稿日期:2016−09−30. 网络出版日期:2017−06−26. 基金项目:国家自然科学基金项目 (61175122);四川省苗子工程项 目 (2016027). 通信作者:刘劲威. E-mail: 411622401@qq.com. 第 13 卷第 2 期 智 能 系 统 学 报 Vol.13 No.2 2018 年 4 月 CAAI Transactions on Intelligent Systems Apr. 2018
第2期 刘劲威,等:云模型油气SCADA系统信息安全评价研究 ·297· 目前针对油气SCADA系统信息安全的评价方 是信息描述普适性框架,所有对象均可以看作该空 法主要存在评价规范不够完善、评估对象模糊等问 间上的一个点。 题。为此本文进行积极地探索,提出云模型评价方 因素空间的定义:如果满足公理 法,最终通过MATLAB的仿真实验,发现该方法起 1)F=FV,A,c,1,0)是完全的布尔代数(FcV): 到较好的评价作用,在一定程度上提高了系统的安 2)X(0)={0: 全性。 3)若因素族TcF满足:Hs,t∈T,s≠t一sAt=0, 1 SCADA系统信息安全评价条件因素 则Verf=Ierf;那么称集合族Xf)feF)为U上 的因素空间,记作feF。f是U到x()上的一个映 在油气SCADA系统中,为了保障系统生产、控 射,如式(1)所示。 制和管理过程的安全性,需要采取一些相关的信息 f(u),u∈Df) 安全技术和措施。事前、事中、事后防御体系是一 f:U→X(f),u→ (1) 0,u∈U八Df) 种常用的安全评价技术路线,本文将采取这种防御 2.2 SCADA系统信息安全因素空间模型的建立 技术体系。 油气SCADA工控系统的信息安全评价包括事 根据因素空间理论,定义因素6(6=时间∈ 件发生前期、中期和后期三个过程。事件发生前主 (SCADA系统信息安全),将SCADA系统信息安 要针对网络分段、信息加密等过程进行评价。事 全分为事前、事中和事后3类,它们可以看作是由 件发生时主要对资源,通信的完整性、实时稳定性 因素f6诱导出来的因素族。6的状态空间: 等进行评价。而事件发生后的评价包括系统的异常 X(f6)={事前:事中:事后} 恢复,分析和审计等过程。本文主要针对事中因素 在事前因素族中,定义io=“网络分段”,=“访 的资源控制进行评价。工控系统主机的资源占用的 问控制”,2=“信息加密”,f3=“外设管理”,4=“数 大小,不仅会影响到系统的实时性和稳定性,还可 能对工业生产带来不可估量的损失。本文首先建立 据包防火墙”,s=“虚拟专用网”,f6=“漏洞检测技 了油气SCADA系统的因素空间评价模型,再针对 术”,,=“补丁修复”。 SCADA信息安全事中因素的资源控制采用云模型 在事中因素族中,定义fo=“资源占用”,21=“通 评价方法,系统的资源占用为其评价因素,最后通 信完整性”,f2=“通信稳定性”,=“通信实时性” 过MATLAB仿真得到评价结果。 4=“人侵检测”,fs=“恶意软件防御”。 2因素空间模型的建立 在事后因素族中,定义f0=“系统异常恢复”, f=“取证分析”,f2=“审计”,=“学习、追踪、反制”。 2.1因素空间理论 从而可建立如图1所示的油气SCADA信息安 因素空间是一个坐标架,它以因素为轴。它 全的“因素滕网例评价模型。 SCADA系 统信息安全] 时间 事前 事后 安全] [事中 安全] 安全] 6=网络分段 =补丁修复 访间控 产漏洞检测技术 拟 [4x] 资源占用 追踪 用网 [A] 恶意软件防御 氏侵 /0系统异常 反制 [B] B, [B] [BJ [B] [C] [C,] [G] [C 图1 SCADA系统信息安全“因素藤网”评价模型 Fig.1 "Factor rattan net"evaluation model of information security of SCADA system
目前针对油气 SCADA 系统信息安全的评价方 法主要存在评价规范不够完善、评估对象模糊等问 题。为此本文进行积极地探索,提出云模型评价方 法,最终通过 MATLAB 的仿真实验,发现该方法起 到较好的评价作用,在一定程度上提高了系统的安 全性。 1 SCADA 系统信息安全评价条件因素 在油气 SCADA 系统中,为了保障系统生产、控 制和管理过程的安全性,需要采取一些相关的信息 安全技术和措施。事前、事中、事后防御体系[5]是一 种常用的安全评价技术路线,本文将采取这种防御 技术体系。 油气 SCADA 工控系统的信息安全评价包括事 件发生前期、中期和后期三个过程。事件发生前主 要针对网络分段[6] 、信息加密等过程进行评价。事 件发生时主要对资源,通信的完整性、实时稳定性[7] 等进行评价。而事件发生后的评价包括系统的异常 恢复,分析和审计等过程。本文主要针对事中因素 的资源控制进行评价。工控系统主机的资源占用的 大小,不仅会影响到系统的实时性和稳定性,还可 能对工业生产带来不可估量的损失。本文首先建立 了油气 SCADA 系统的因素空间评价模型,再针对 SCADA 信息安全事中因素的资源控制采用云模型 评价方法,系统的资源占用为其评价因素,最后通 过 MATLAB 仿真得到评价结果。 2 因素空间模型的建立 2.1 因素空间理论 因素空间[8] 是一个坐标架,它以因素为轴。它 是信息描述普适性框架,所有对象均可以看作该空 间上的一个点。 因素空间的定义:如果满足公理 1) F = F(∨,∧, c,1,0) 是完全的布尔代数 ( F ⊂ V ); 2) X(0) = {θ} ; T ⊂ F ∀s,t ∈ T,s , t ⇒ s∧t = 0 ∨t∈T ft = ∏ t∈T f {X(f)}(f ∈ F) U f ∈ F f X(f) 3) 若因素族 满足: , 则 ;那么称集合族 为 上 的因素空间,记作 。 是 U 到 上的一个映 射,如式 (1) 所示。 f : U → X(f),u 7→ { f(u), u ∈ D(f) θ, u ∈ U\D(f) (1) 2.2 SCADA 系统信息安全因素空间模型的建立 f0 f0 ∈ f0 f0 根据因素空间理论,定义因素 ( =时间 V(SCADA 系统信息安全)),将 SCADA 系统信息安 全分为事前、事中和事后 3 类,它们可以看作是由 因素 诱导出来的因素族。 的状态空间: X(f0)= { 事前; 事中; 事后} f10 f11 f12 f13 f14 f15 f16 f17 在事前因素族中,定义 =“网络分段”, =“访 问控制”, =“信息加密”, =“外设管理”, =“数 据包防火墙”, =“虚拟专用网”, =“漏洞检测技 术”, =“补丁修复”。 f20 f21 f22 f23 f24 f25 在事中因素族中,定义 =“资源占用”, =“通 信完整性”, =“通信稳定性”, =“通信实时性”, =“入侵检测”, =“恶意软件防御”。 f30 f31 f32 f33 在事后因素族中,定义 =“系统异常恢复”, =“取证分析”, =“审计”, =“学习、追踪、反制”。 从而可建立如图 1 所示的油气 SCADA 信息安 全的“因素滕网[9] ”评价模型。 ᬢ䬠 f17=㶑̭Ԛู f20=䉰⎼ࢌ⩔ f21=䕆ԍႸ᪠ᕓ f22=䕆ԍ⽟ᕓ f23=䕆ԍᬢᕓf24=ڑӡᷬ≷ f25=ᖢᘻ䒛Т䭞ᓍ f30=㈧㐋ᐮ፤ᖎู f31=ं䃭ܲ f33=႒Όȟ䔩䍖ȟݢࣹ f32=Ⴭ䃍 f13=โ䃪ネ⤲ f12= f11 ԍᖛߌჲ ݢ䃫䬚ᣓ= f10=㑽㐈ܲ⃡ f16=≊ᷬ≷ឬᱛ f15=㮆᠋̿⩔㑽 f14=ᢚ࠱䭞▗ළ [SCADA㈧ [ڔ㐋ԍᖛႵ [ηऺ [ڔႵ [η͙ [ڔႵ ݹη[ [ڔႵ [A1 ] [A2 ] [A3 ] [A4 ] [A5 ] [A6 ] [A7 ] [A8 ] [B1 ] [B2 ] [B3 ] [B4 ] [B5 ] [B6 ] [C1 ] [C2 ] [C3 ] [C4 ] 图 1 SCADA 系统信息安全“因素藤网”评价模型 Fig. 1 “Factor rattan net” evaluation model of information security of SCADA system 第 2 期 刘劲威,等:云模型油气 SCADA 系统信息安全评价研究 ·297·
·298· 智能系统学报 第13卷 在因素藤网中,每个节点都是一个因素空间也 二维云规则生成器的工作原理: 是一个因素神经元,神经元可以存储与评价相关的 由条件A和B得到结果C(A、B、C都是由E.、 操作或算法,它们既有输入也有输出,输入即是条 E、H表示的云规则定性概念),当输人(,2)时激活 件因素的状态空间,而输出是评价因素的状态。 CGa,得到符合要求的云滴drop(x,x,u(云滴表示出 在上述评价模型中,每个神经元的都有其相应 (x,)对该规则的激活强度)叫做二维X条件云,也 的算法且其计算不仅可采用因素分析法,还可采用其 称为二维前件云发生器:在CG输入通过计算得到 他算法,而本文采用云模型推理法对系统进行评价。 符合要求的云滴drop(v:4),该云滴称为Y条件云, 也叫作二维后向云生成器。 3云模型推理信息安全评价 将前向云生成器与后向云生成器按照给定规则 3.1正态云模型理论 相结合得到如图4所示的单条件规则生成器。 正态云模型11采用3个定量的参数:期望E, Ex En He drop (xox) (Expected value)、熵E.(Entropy)、超熵H.(yper en- CG, =1,2, tropy)共同表示一个定性的概念。E和En两个定量 Ex:En2 He 的值决定一个在论域上服从正态分布的定性语言。 E 设U为具体数字论域,C表示U上定性描述语 (xo,x1) H CG dropa) 言,再设定量值x∈U,且x为C上任意映射,u(x)是 E i,2, 01之间的任意值,如果x符合式(2)的条件: 图4单条件规则生成器 u:0→0,1] (2) Fig.4 Single condition rule generator x∈U,x→u(x) 规则l:If A,and B,then C x于论域U上的二维分布称为云C(),每个点 化,μ(》称为云滴。云模型用3个数字参数:E、 规则2:IfA2andB,then C2 … E。、H。来表示云模型的特征如图2所示。 规则n:If A,and B.then C. 1.0 用n条上述形式表示的规则相结合组成一个二 0.8 维多规则云生成器,其结构示意图如图5所示。 07 Ex,En,He 0.6 ExnEnnHen 0.5 Drop,x》Drop(,y以 0.4 ExEnaHea 1,2…BcG Ex,En,He. =1,2 0.3 Exn EnnHen2 0.2 Dropa Drop(x.y) 输出值 ExzEnzHezFCG2. 0.1 1,2..BCG2 1,2 Ex En.He. 50 556065 Ex En He Drop1,x月 rop(,y) Ex,En,He =1,2. BCG. i,产1,2 图2云及云的数字特征 Fig.2 Cloud and Cloud's Digital Features (x,x2) 前向云生成器(FCG)的原理是由参数(E,E,H) 通过G~NE,En,H)生成符合规则的云滴drop(x,) 图5二维多规则生成器 的过程,生成N个云滴后就构成了云。它将一个概 Fig.5 Two-dimensional multiple rule generator 念性问题从内向外的延展。 3.2 SCADA资源占用的安全评价 后向云生成器(BCG)的原理是由已知的云滴 本文引入云模型推理方法对事中因素的资源占 drop(x,)反过来得到参数(E,E,H)的过程,它是一 用进行评价,其基本思路是:资源占用中的“很高、 个定性问题转化为定量问题的过程。FCG和BCG 高、中、低、很低”分别表示评价指标中的“很差、差、 示意图如图3所示。 一般、好、很好”,资源占用由CPU和内存在“因素 占用率”映射下的状态空间共同决定。本文在资源 占用的评价中,根据CPU占用和内存占用这两个条 CG -drop (x,u)drop (x,u) CG- H 件因素构造二维X条件云,然后根据资源占用这个 结果因素构造y条件云,再将两个条件云结合,代入 图3FCG和BCG 逆向云生成器进行计算,从而得到一个二维的多规 Fig.3 FCG and BCG 则云生成器对资源占用进行评价
在因素藤网中,每个节点都是一个因素空间也 是一个因素神经元,神经元可以存储与评价相关的 操作或算法,它们既有输入也有输出,输入即是条 件因素的状态空间,而输出是评价因素的状态。 在上述评价模型中,每个神经元的都有其相应 的算法且其计算不仅可采用因素分析法,还可采用其 他算法,而本文采用云模型推理法对系统进行评价。 3 云模型推理信息安全评价 3.1 正态云模型理论 Ex En He Ex En 正态云模型[ 1 0 ]采用 3 个定量的参数:期望 (Expected value)、熵 (Entropy)、超熵 (Hyper entropy) 共同表示一个定性的概念。 和 两个定量 的值决定一个在论域上服从正态分布的定性语言。 U C U x ∈ U x C µ(x) x 设 为具体数字论域, 表示 上定性描述语 言,再设定量值 ,且 为 上任意映射, 是 0~1 之间的任意值,如果 符合式 (2) 的条件: µ : U → [0,1] ∀x ∈ U, x 7→ µ(x) (2) x U C(x) (x, µ(x)) Ex、 En、He 于论域 上的二维分布称为云 ,每个点 称为云滴[11]。云模型用 3 个数字参数: 来表示云模型的特征如图 2 所示。 0 1.0 He En Ex 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 35 40 45 50 55 60 65 图 2 云及云的数字特征 Fig. 2 Cloud and Cloud’s Digital Features (Ex,En,He) G ∼ N 3 (Ex,En,He) drop(x,u) 前向云生成器 (FCG) 的原理是由参数 通过 生成符合规则的云滴 的过程,生成 N 个云滴后就构成了云。它将一个概 念性问题从内向外的延展。 drop(x,u) (Ex,En,He) 后向云生成器 (BCG) 的原理是由已知的云滴 反过来得到参数 的过程,它是一 个定性问题转化为定量问题的过程。FCG 和 BCG 示意图如图 3 所示。 CG En He Ex drop (x, μ) drop (x, μ) CG−1 En He Ex 图 3 FCG 和 BCG Fig. 3 FCG and BCG 二维云规则生成器的工作原理: Ex En He (x1, x2) CGa drop(x1, x2, µi) (x1, x2) CGb µi drop(yi , µi) 由条件 A 和 B 得到结果 C(A、B、C 都是由 、 、 表示的云规则定性概念),当输入 时激活 ,得到符合要求的云滴 (云滴表示出 对该规则的激活强度) 叫做二维 X 条件云,也 称为二维前件云发生器;在 输入 通过计算得到 符合要求的云滴 ,该云滴称为 Y 条件云, 也叫作二维后向云生成器。 将前向云生成器与后向云生成器按照给定规则 相结合得到如图 4 所示的单条件规则生成器。 Ex1 En1 He1 Ex2 En2 He2 dropi (x0 , x1 , μi ) i=1, 2, ··· CGa (x0 , x1 ) μi dropji (yi , μi ) i, j=1, 2, ··· CGb En He Ex 图 4 单条件规则生成器 Fig. 4 Single condition rule generator 规则 1: A1 B1 C1 If and then 规则 2: A2 B2 C2 If and then ··· 规则 n: If Anand Bn then Cn 用 n 条上述形式表示的规则相结合组成一个二 维多规则云生成器,其结构示意图如图 5 所示。 FCGA1,B1 FCGAn,Bn BCGg1 BCGg2 BCGg3 FCGA2,B2 䒿ܦը CG−1 Ex11En11He11 Ex21En21He21 Ex12En12He12 Ex22En22He22 Ex1nEn1nHe1n Ex2nEn2nHe2n Ex1En1He1 Ex2En2He2 ExnEnnHen (x1 , x2 ) Dropi1 (x1 , x2 , y) Dropji1 (x, y) Dropji2 (x, y) Dropjin(x, y) Dropi2 (x1 , x2 , y) Dropin (x1 , x2 , y) i=1, 2··· i, j=1, 2··· i,j=1, 2··· i, j=1, 2··· i=1, 2··· i=1, 2··· 图 5 二维多规则生成器 Fig. 5 Two-dimensional multiple rule generator 3.2 SCADA 资源占用的安全评价 X Y 本文引入云模型推理方法对事中因素的资源占 用进行评价,其基本思路是:资源占用中的 “很高、 高、中、低、很低”分别表示评价指标中的“很差、差、 一般、好、很好”,资源占用由 CPU 和内存在“因素 占用率”映射下的状态空间共同决定。本文在资源 占用的评价中,根据 CPU 占用和内存占用这两个条 件因素构造二维 条件云,然后根据资源占用这个 结果因素构造 条件云,再将两个条件云结合,代入 逆向云生成器进行计算,从而得到一个二维的多规 则云生成器对资源占用进行评价。 ·298· 智 能 系 统 学 报 第 13 卷
第2期 刘劲威,等:云模型油气SCADA系统信息安全评价研究 ·299· 4 SCADA系统安全评价的推理设计 云对象输入云化的方法有定量、定性两种。当 输入为定量输入云化时,输人的变量需满足双边限 4.1云模型的推理机设计 制条件或者单边限制条件。然后利用正态云规则 对于资源占用的评价,本文设计了一个二维多 3E”,可以得出定性规则参数E,E。 规则的云模型推理机,输入二维值(c1,)(x1为 双边限制的计算可按照式(3)进行计算: CPU占用率,为内存的占用率)得到输出值E,(资 Ex=(Bax+Bmin)/2 源占用的大小)。三维参数E,E,H)(期望,熵,超 En=(Bmax-Bmin)/6 (3) 嫡)则表示定性的概念。 H.=k 通过对大量的数据的聚类处理),本文得到 而当输入为定性输入云化E,E,H)表示时,可 10条定性规则如表1所示。 按式(4)进行计算: 表1聚类处理资源占用规则表 E=Ex XEa+ExXE++ExEm Table 1 Cluster processing resource occupancy rule table Enl+E2+…+En En=Enl+Ea1+…+Enm (4) 条件 结果 规则 H.= Hel X Enl+He2×E2+…+Hem×Enn CPU占用率 内存占用率 资源占用率 Ea1+E2+…+Em 中 很低 为 在CPU占用很高的情况下,用式(3)可以计算 2 中 中 中 出E=91.6,Em=2.79。取H。=0.21,得到一维云分布 高 很低 高 如图6所示。 商 高 高 1.0 0.9 5 很低 很高 很高 0.8 6 低 低 低 0.7 0.6 7 低 高 高 8 很低 中 中 0.3 9 很高 很低 很高 0.2 10 很低 很低 中 0.1 0 828486889092949698100 其中设定资源占用率[0,25]、(25,40]、(40,65]、 CPU占用率 (65,85]、(85,100]依次为:很低、低、中、高、很高。 图6一维云分布 如表1中的由条件得到结果的过程称为变量云化。 Fig.6 One dimensional cloud distribution 将表1的10条定性规则用云对象进行处理后得 同样的用规则9依据正态二维云发生器形成 到表2所示的数字特征和参数。 的CPU占用率很高且内存占用很低的二维云模型 表2处理后的数字特征和参数 的三维云图如图7所示。 Table 2 Digital features and parameters after processing 1.0 CPU占用率内存占用率 资源消耗 0.8 规则 Ex En He E E。He Ex En He 06 0.4 147.33.20.121.343.140.1255.14.410.13 0.2 0 251.42.870.1348.72.790.1354.14.110.05 40 农. 3 69.43.210.1524.43.730.1177.23.280.07 30 20 85,9095100105 476.63.280.1369.93.080.1278.13.270.1 内存占用率 1080 CPU占用率 59.83.220.1189.23.550.1490.72.570.16 图7规则9的正态二维云分布 624.83.110.1134.13.570.1537.14.410.13 Fig.7 Rule 9 normal two-dimensional cloud distribution 726.23.020.1274.83.550.1275.23.290.06 推理的步骤如下: 80.061.470.1753.13.410.1149.14.240.14 1)假设CPU和内存占用率都是0.5,即(x,x)= 991.62.790.2124.63.70.0994.92.660.17 (0.5,0.5)。 2)将(x1,2输入到X条件云,得到云滴dop(x,, 1010.03.320.1222.53.460.1313.54.520.15 y),其中y表示在论域(x,2)的隶属度
4 SCADA 系统安全评价的推理设计 4.1 云模型的推理机设计 (x1, x2) x1 x2 (Ex,En,He) 对于资源占用的评价,本文设计了一个二维多 规则的云模型推理机,输入二维值 ( 为 CPU 占用率, 为内存的占用率) 得到输出值 Ex (资 源占用的大小)。三维参数 (期望,熵,超 熵) 则表示定性的概念。 通过对大量的数据的聚类处理[13] ,本文得到 10 条定性规则如表 1 所示。 表 1 聚类处理资源占用规则表 Table 1 Cluster processing resource occupancy rule table 规则 条件 结果 CPU 占用率 内存占用率 资源占用率 1 中 很低 中 2 中 中 中 3 高 很低 高 4 高 高 高 5 很低 很高 很高 6 低 低 低 7 低 高 高 8 很低 中 中 9 很高 很低 很高 10 很低 很低 中 其中设定资源占用率[0,25]、(25,40]、(40,65]、 (65,85] 、(85,100]依次为:很低、低、中、高、很高。 如表 1 中的由条件得到结果的过程称为变量云化。 将表 1 的 10 条定性规则用云对象[14]进行处理后得 到表 2 所示的数字特征和参数。 表 2 处理后的数字特征和参数 Table 2 Digital features and parameters after processing 规则 CPU 占用率 内存占用率 资源消耗 Ex En He Ex En He Ex En He 1 47.3 3.2 0.12 1.34 3.14 0.12 55.1 4.41 0.13 2 51.4 2.87 0.13 48.7 2.79 0.13 54.1 4.11 0.05 3 69.4 3.21 0.15 24.4 3.73 0.11 77.2 3.28 0.07 4 76.6 3.28 0.13 69.9 3.08 0.12 78.1 3.27 0.1 5 9.8 3.22 0.11 89.2 3.55 0.14 90.7 2.57 0.16 6 24.8 3.11 0.11 34.1 3.57 0.15 37.1 4.41 0.13 7 26.2 3.02 0.12 74.8 3.55 0.12 75.2 3.29 0.06 8 0.06 1.47 0.17 53.1 3.41 0.11 49.1 4.24 0.14 9 91.6 2.79 0.21 24.6 3.7 0.09 94.9 2.66 0.17 10 10.0 3.32 0.12 22.5 3.46 0.13 13.5 4.52 0.15 3En Ex,En 云对象输入云化的方法有定量、定性两种。当 输入为定量输入云化时,输入的变量需满足双边限 制条件或者单边限制条件。然后利用正态云规则 “ ”,可以得出定性规则参数 。 双边限制的计算可按照式 (3) 进行计算: Ex=(Bmax + Bmin)/2 En=(Bmax−Bmin)/6 He = k (3) 而当输入为定性输入云化 (Ex,En,He) 表示时,可 按式 (4) 进行计算: Ex= Ex1 ×En1 +Ex2 ×En2 +· · ·+Exn ×Enn En1 +En2 +· · ·+Enn En = En1+En1+· · ·+Enn He = He1 ×En1 +He2 ×En2 +· · ·+Hen ×Enn En1 +En2 +· · ·+Enn (4) Ex=91.6 En = 2.79 He = 0.21 在 CPU 占用很高的情况下,用式 (3) 可以计算 出 , 。取 ,得到一维云分布 如图 6 所示。 0 CPUࢌ⩔⢳ 82 84 86 88 90 92 94 96 98 100 䯢ᆊᏒ 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 图 6 一维云分布 Fig. 6 One dimensional cloud distribution 同样的用规则 9 依据正态二维云发生器形成 的 CPU 占用率很高且内存占用很低的二维云模型 的三维云图如图 7 所示。 0 1.0 0.2 0.4 0.6 0.8 40 30 20 10 80 85 90 95 100 105 CPUࢌ⩔⢳ ڱႄࢌ⩔⢳ 䯢ᆊᏒ 图 7 规则 9 的正态二维云分布 Fig. 7 Rule 9 normal two-dimensional cloud distribution 推理的步骤如下: 1) 假设 CPU 和内存占用率都是 0.5,即 (x1, x2)= (0.5,0.5)。 (x1, x2) drop(x1, x2, yi) yi (x1, x2) 2) 将 输入到 X 条件云,得到云滴 ,其中 表示在论域 的隶属度。 第 2 期 刘劲威,等:云模型油气 SCADA 系统信息安全评价研究 ·299·
·300· 智能系统学报 第13卷 3)计算最大隶属度y,和次最大隶属度y2,并将y、 示,输入数据后可得到结果并与云模型得到的结果 2送入Y条件云得到两个距离最近的云滴。 进行对比分析。 4)将3)得到的两个云滴送人逆向云发生器,得 到一组定量值(Ex,E,H),用来描述定性的概念,其 80 中E,为推理机输出结果代表资源占用的高低。 单规则的前向云生成器(FCG)过程: 60 40 输人:规则的前向云参数。 30 E1,E1,He),E2,E2,H2)和给定输入(x1,) 100 输出drop(x1,x2,0)o 50 406080100 Begin{ 条件b 00 20 条件a /对于表中的每条规则,E,E2)表示期望, 图8传统隶属度函数法surface图 (H1,H2)表示方差,得到二维正态分布的随机值。 Fig.8 FIS surface (E1,E2)=binormrnd(EnL,En2,Hel,He2) 4.3实验分析 /在前件规则生成器输入(:,2),按公式μ= 假设资源占用的CPU和内存占用率分别为 xp(-(x1-E,)2/(2E)+(x2-E.)2/2E》可计算出激 10%、25%,即输入(10,25),得到云模型推理资源占 活强度μ。 用结果如图9所示。 q=(x1-E)P/E12 d=(-E)2/E2 1.0 μ=exp(-(1/2)*(q+d) 09 }END 0.8 针对单规则的后向云生成器(BCG)的具体实 07 y0.6 现过程: 输入:规则后件云参数E3,H)规则激活强度μ1o 0.4 输出:drop(y1,),drop2,i)。 0.3 02 Begin{ 0.1 /通过后向云生成器(E,H)任意生成期望是 15.816.016.216.416.616.817.017.217.417.6 Ea,方差是H3的一维正态随机值E1 CPU占用率 E31=normrnd(E3,H3): 图9云模型推理得到资源占用评价 /根据激活强度和正态随机数Em31按公式 Fig.9 Resource occupancy evaluation based on cloud model 山1=exp(-(01-E,2/(2E%1)》反求曲y,2。 reasoning y1=E:+Enm *sqrt(-2*log(u)); 同样输入(10,25),隶属度函数法评价得到系统 y2=E,-E sqrt(-2*log(u)) 资源占用的情况如图10所示。 }END 4.2传统隶属度函数法对比实验 传统隶属度函数法是系统评价的传统方法之 一,而本文使用的云模型评价法也是以传统隶属度 函数法为基础。因此用传统隶属度方法做对比实 验,可以更好地分析云模型的优缺点。使用MATLAB 做仿真分析,操作步骤如下: 1)运用模糊工具箱,由表2中数据选择隶属度 10 0 100 100 函数为Gauss型(正态型),规则共10条,每条规则 100 有2个输入,一个输出,均按照期望(E)和方差 (a)条件a=10 (b)条件b=25 (c)条件c=16.7 (En)建立Gauss隶属函数。 图10隶属度函数法推理出的资源占用 2)隶属度函数的推理规则为: Fig.10 FIS inference result 如果条件a是a1并且条件b是b1,得到推论c是c1o 通过对比云模型和隶属度函数法对资源占用进 3)传统隶属度函数法得到Surface图如图8所 行评价的两个实验,分析并得出以下结论:
y1 y2 y1 y2 3) 计算最大隶属度 和次最大隶属度 ,并将 、 送入 Y 条件云得到两个距离最近的云滴。 (Ex,En,He) Ex 4) 将 3) 得到的两个云滴送入逆向云发生器,得 到一组定量值 ,用来描述定性的概念,其 中 为推理机输出结果代表资源占用的高低。 单规则的前向云生成器 (FCG) 过程: 输入:规则的前向云参数。 (Ex1,En1,He1),(Ex2,En2,He2) 和给定输入 (x1, x2) 输出 drop(x1, x2, µ)。 Begin{ (En1,En2) (H1,H2) / /对于表中的每条规则, 表示期望, 表示方差,得到二维正态分布的随机值。 (E1,E2) = binormrnd(En1,En2,He1,He2) (x1, x2) µ = exp(−((x1 −Ex1 ) 2 /(2E2 1 )+(x2 −Ex2 ) 2 /(2E2 2 ))) µ //在前件规则生成器输入 ,按公式 可计算出激 活强度 。 q = (x1 −Ex1 ) 2 /E12 d = (x2 −Ex2 ) 2 /E22 µ = exp(−(1/2) ∗ (q+d)) }END 针对单规则的后向云生成器 (BCG) 的具体实 现过程: 输入:规则后件云参数 (En3,H3) 规则激活强度 µ1。 输出: drop(y1, µ1),drop(y2, µ1)。 Begin { (En3,H3) En3 H3 En31 //通过后向云生成器 任意生成期望是 ,方差是 的一维正态随机值 。 En31 = normrnd(En3,He3); µ1 = exp(−((y1 −Ex1 ) 2 /(2E2 n31))) y1 y2 //根据激活强度和正态随机数 En 3 1 按公式 反求出 , 。 y1 = Ex +Enn ∗ sqrt(−2 ∗ log(µ1)); y2 = Ex −Enn ∗ sqrt(−2 ∗ log(µ1)) }END 4.2 传统隶属度函数法对比实验 传统隶属度函数法[15]是系统评价的传统方法之 一,而本文使用的云模型评价法也是以传统隶属度 函数法为基础。因此用传统隶属度方法做对比实 验,可以更好地分析云模型的优缺点。使用 MATLAB 做仿真分析,操作步骤如下: Ex En 1) 运用模糊工具箱,由表 2 中数据选择隶属度 函数为 Gauss 型 (正态型),规则共 10 条,每条规则 有 2 个输入,一个输出,均按照期望 ( ) 和方差 ( ) 建立 Gauss 隶属函数。 2) 隶属度函数的推理规则为: 如果条件a是a1并且条件 b 是 b1,得到推论c是c1。 3) 传统隶属度函数法得到 Surface 图如图 8 所 示,输入数据后可得到结果并与云模型得到的结果 进行对比分析。 0 20 40 60 80 100 0 50 100 20 40 60 80 Тb Тa ᣔ䃦c 图 8 传统隶属度函数法 surface 图 Fig. 8 FIS surface 4.3 实验分析 假设资源占用的 CPU 和内存占用率分别为 10%、25%,即输入 (10,25),得到云模型推理资源占 用结果如图 9 所示。 17.0 1.0 15.8 16.2 16.6 17.4 0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 16.0 16.4 16.8 17.2 17.6 CPUࢌ⩔⢳ 䯢ᆊᏒ 图 9 云模型推理得到资源占用评价 Fig. 9 Resource occupancy evaluation based on cloud model reasoning 同样输入 (10,25),隶属度函数法评价得到系统 资源占用的情况如图 10 所示。 1 2 3 4 5 6 7 8 9 10 0 100 0 100 0 100 (a) Тa=10 (b) Тb=25 (c) Тc=16.7 图 10 隶属度函数法推理出的资源占用 Fig. 10 FIS inference result 通过对比云模型和隶属度函数法对资源占用进 行评价的两个实验,分析并得出以下结论: ·300· 智 能 系 统 学 报 第 13 卷
第2期 刘劲威,等:云模型油气SCADA系统信息安全评价研究 ·301· 1)云模型推理机进行了10次循环推理得出: on cloud models and its application[J].Systems engineering 第10条云规则为最大触发强度,第8条云规则为次 and electronics,2008,30(4):772-776 最大触发强度。而隶属度函数法也用同样的输入经 [4]COOK F S.Secure access point for scada devices[P].US: 推导后得到的系统资源占用输出为16.7,其占用率 8176532.2012-05-08 很低。 [5]KNAPP E D.工业网络安全M.北京:国防工业出版社 2)对比云模型和隶属度函数法针对SCADA系 2014:12-145. 统评价的数据,可以看出云模型得到的系统评价是 KNAPP E D.Industrial network security [M].Beijing:Na- tional Defense Industry Press,2014:12-145. 一个正态分布的数据,有别于传统隶属度函数得到 [6]IEC.IEC 62443-1-1,Security for industrial automation and 的确切数据,这体现出云模型算法的随机性。 control systems.Part 1-1 terminology,concepts,and mod- 3)隶属度函数法得到的结果是单纯按照训练 els[S].IEC,2013 样本规则来进行计算的,如果待测数据不相似于训 [刀李静,基于蜜罐日志分析的主动防御研究和实现[D].上 练样本,隶属度函数法就不能很好地推理出结论, 海:上海交通大学,2009 而通过云模型评价可以进行很好的评价,所以云模 LI Jing.The research and implementation of initiative de- 型评价得到的系统评价更为科学和可信。 fense based on analysis honeypot logs[D].Shanghai:Shang- 5结束语 hai Jiao Tong University,2009. [8]刘增良,刘有才.因素神经网络理论及其应用M贵阳: 本文首先利用因素空间相关理论为SCADA系 贵州科技出版社,1994 统构造了信息安全评价的模型,该数学框架描述了 Liu Zengliang,LIU Youcai.Factor neural networks and its 信息安全的油气SCADA系统,并创新性地提出云 application[M].Guiyang:Guizhou Science and Technology 模型推理算法来处理模糊信息,接着构造二维多规 Press.1994 则发生器,并在MATLAB上采用云模型对资源占 [9例刘增良,刘有才.因素神经网络理论及实现策略研究M: 北京:北京师范大学出版社,1992 用进行评价。本文将信息的随机性和模糊性特点结 合,克服了传统隶属函数法数据不完整的缺点以及 LIU Zengliang,LIU Youcai.Research on the theory of factor neural nerwork and its realization[M].Beijing:Re- 模糊推理评价法依赖专家和决策者偏好的主观性, search on the throry of factor neural network and its realiza- 比传统隶属度函数法在结果展现上更为客观,本文 tion,1992. 的工作对云模型的深入的研究具有重要意义。但是 [10]杨朝晖,李德毅.二维云模型及其在预测中的应用[).计 由于本文只针对事中因素的资源占用进行评价,考 算机学报,1998.21(11)少:961-969. 虑的评价因素不够完善,因此,今后的研究重点会 YANG Zhaohui,LI Deyi.Planar model and its application 考虑更多的因素,进一步形成系统的风险评价。 in prediction[J].Chinese journal of computers,1998, 21(11):961-969 参考文献: [1】李静.基于云模型的C2C卖家信任评价方法研究D].天 [I山饶志宏,兰昆,蒲石,工业SCADA系统信息安全技术M. 津:南开大学,2009 北京:国防工业出版社,2014:83120 LI Jing.Study on the evaluation method of C2C sellers RAO Zhihong,LAN Kun,PU Shi.Information security trust based on cloud model[D].Tianjin:Nankai University. technologies on industrial SCADA systems[M].Beijing: 2009 National Defense Industry Press,2014:83-120 [12]王国胤,李德毅.云模型与粒计算M.北京:科学出版社 [2]陈冬青,彭勇,谢丰.我国工业控制系统信息安全现状及 2012:3-90. 风险).中国信息安全,2012(10:64-70 WANG Guoyin,LI Deyi.Cloud model and granular com- CHEN Dongqing,PENG Yong,XIE Feng.Information se- puting [M].Beijing:Science Press,2012:3-90. curity status and risk of China's industrial control system[J]. [13]温景容,武穆清,宿景芳.信息物理融合系统).自动化 China information security,2012(10):64-70. 学报,2012,38(4507-517. [3]杜湘瑜,尹全军,黄柯棣,等.基于云模型的定性定量转换 WEN Jingrong,WU Muqing,SU Jingfang.Cyber-physic- 方法及其应用[J1.系统工程与电子技术,2008.30(4) al system[J].Acta automatica sinica,2012,38(4):507-517 772-776. [14]FOVINO I N,MASERA M,GUIDI L,et al.An experi- DU Xiangyu,YIN Quanjun,HUANG Kedi,et al.Trans- mental platform for assessing SCADA vulnerabilities and formation between qualitative variables and quantity based countermeasures in power plants[C]//Proceedings of the
1) 云模型推理机进行了 10 次循环推理得出: 第 10 条云规则为最大触发强度,第 8 条云规则为次 最大触发强度。而隶属度函数法也用同样的输入经 推导后得到的系统资源占用输出为 16.7,其占用率 很低。 2) 对比云模型和隶属度函数法针对 SCADA 系 统评价的数据,可以看出云模型得到的系统评价是 一个正态分布的数据,有别于传统隶属度函数得到 的确切数据,这体现出云模型算法的随机性。 3) 隶属度函数法得到的结果是单纯按照训练 样本规则来进行计算的,如果待测数据不相似于训 练样本,隶属度函数法就不能很好地推理出结论, 而通过云模型评价可以进行很好的评价,所以云模 型评价得到的系统评价更为科学和可信。 5 结束语 本文首先利用因素空间相关理论为 SCADA 系 统构造了信息安全评价的模型,该数学框架描述了 信息安全的油气 SCADA 系统,并创新性地提出云 模型推理算法来处理模糊信息,接着构造二维多规 则发生器,并在 MATLAB 上采用云模型对资源占 用进行评价。本文将信息的随机性和模糊性特点结 合,克服了传统隶属函数法数据不完整的缺点以及 模糊推理评价法依赖专家和决策者偏好的主观性, 比传统隶属度函数法在结果展现上更为客观,本文 的工作对云模型的深入的研究具有重要意义。但是 由于本文只针对事中因素的资源占用进行评价,考 虑的评价因素不够完善,因此,今后的研究重点会 考虑更多的因素,进一步形成系统的风险评价。 参考文献: 饶志宏, 兰昆, 蒲石. 工业 SCADA 系统信息安全技术[M]. 北京: 国防工业出版社, 2014: 83–120. RAO Zhihong, LAN Kun, PU Shi. Information security technologies on industrial SCADA systems[M]. Beijing: National Defense Industry Press, 2014: 83–120. [1] 陈冬青, 彭勇, 谢丰. 我国工业控制系统信息安全现状及 风险[J]. 中国信息安全, 2012(10): 64–70. CHEN Dongqing, PENG Yong, XIE Feng. Information security status and risk of China's industrial control system[J]. China information security, 2012(10): 64–70. [2] 杜湘瑜, 尹全军, 黄柯棣, 等. 基于云模型的定性定量转换 方法及其应用[J]. 系统工程与电子技术, 2008, 30(4): 772–776. DU Xiangyu, YIN Quanjun, HUANG Kedi, et al. Transformation between qualitative variables and quantity based [3] on cloud models and its application[J]. Systems engineering and electronics, 2008, 30(4): 772–776. COOK F S. Secure access point for scada devices[P]. US: 8176532, 2012-05-08. [4] KNAPP E D. 工业网络安全[M]. 北京: 国防工业出版社, 2014: 12–145. KNAPP E D. Industrial network security[M]. Beijing: National Defense Industry Press, 2014: 12–145. [5] IEC. IEC 62443-1-1, Security for industrial automation and control systems. Part 1-1 terminology, concepts, and models[S]. IEC, 2013. [6] 李静. 基于蜜罐日志分析的主动防御研究和实现[D]. 上 海: 上海交通大学, 2009. LI Jing. The research and implementation of initiative defense based on analysis honeypot logs[D]. Shanghai: Shanghai Jiao Tong University, 2009. [7] 刘增良, 刘有才. 因素神经网络理论及其应用[M]. 贵阳: 贵州科技出版社, 1994. Liu Zengliang, LIU Youcai. Factor neural networks and its application[M]. Guiyang: Guizhou Science and Technology Press, 1994. [8] 刘增良, 刘有才. 因素神经网络理论及实现策略研究[M]. 北京: 北京师范大学出版社, 1992. LIU Zengliang, LIU Youcai. Research on the theory of factor neural nerwork and its realization[M]. Beijing: Research on the throry of factor neural network and its realization, 1992. [9] 杨朝晖, 李德毅. 二维云模型及其在预测中的应用[J]. 计 算机学报, 1998, 21(11): 961–969. YANG Zhaohui, LI Deyi. Planar model and its application in prediction[J]. Chinese journal of computers, 1998, 21(11): 961–969. [10] 李静. 基于云模型的 C2C 卖家信任评价方法研究[D]. 天 津: 南开大学, 2009. LI Jing. Study on the evaluation method of C2C sellers trust based on cloud model[D]. Tianjin: Nankai University, 2009. [11] 王国胤, 李德毅. 云模型与粒计算[M]. 北京: 科学出版社, 2012: 3–90. WANG Guoyin, LI Deyi. Cloud model and granular computing [M]. Beijing: Science Press, 2012: 3–90. [12] 温景容, 武穆清, 宿景芳. 信息物理融合系统[J]. 自动化 学报, 2012, 38(4): 507–517. WEN Jingrong, WU Muqing, SU Jingfang. Cyber-physical system[J]. Acta automatica sinica, 2012, 38(4): 507–517. [13] FOVINO I N, MASERA M, GUIDI L, et al. An experimental platform for assessing SCADA vulnerabilities and countermeasures in power plants[C]//Proceedings of the [14] 第 2 期 刘劲威,等:云模型油气 SCADA 系统信息安全评价研究 ·301·
·302· 智能系统学报 第13卷 3rd Conference on Human System Interactions.Rzeszow, 曹谢东,男,1954年生,教授,突 Poland.2010:679-686. 出贡献优秀专家,主持国家自然科学 基金项目,承担国家863、国家重大科 [15)曹谢东.模糊信息处理及应用M.北京:科学出社,2003: 技攻关项目和省部级项目多项,获四 103-104 川省科技进步二等奖1项、三等奖 CAO Xiedong.Fuzzy information processing and applica- 2项,专著三部,主要从事人工智能, tion[M].Beijing:Science Press,2003:103-104. 工业控制信息系统安全、智能测控等 作者简介: 方面的研究和应用工作。 刘劲威,男,1992年生,硕土研究 徐诗艺,女,1993年生,硕士研究 生,主要研究方向为模式识别与智能 生,主要研究方向为模式识别与智能 控制。 系统.参加“第十二届华为杯电子设计 大赛”并获得全国三等奖,发表学术论 文1篇。 2018年第三届EEE图像、视觉与计算国际会议 2018 3rd IEEE International Conference on Image,Vision and Computing (ICIVC 2018) 2018 3rd IEEE International Conference on Image,Vision and Computing will be held during June 27-29,2018 in Chongqing,China,which is hosted by Chongqing University of Posts and Telecommunications.ICIVC 2018 is a forum for presenting excellent results and new challenges facing the field of the reliability and availability of Image,Vision and Computing.It brings together experts from industry,governments and academia,experienced in engineering,design and research. Image segmentation,Medical image processing,Adaptive Signal Processin,Mobile Signal Processing,Applica- tions in Telecommunications,Motion Detection,Digital Signal Processing,Document analysis,Image acquisition. Gain a cross-cultural view of the latest ICIVC and analytics trends Enjoy regional diversity through structured net- working with international colleagues Benefit from exposure to the fullest spectrum of ICIVC and analytics research and topics Fully immerse yourself in this charming Southeast-Asian city and all it has to offer. 会议网址:http:www.icive.org Email:icive@young.ac.cn Tel:+86-28-86527868
3rd Conference on Human System Interactions. Rzeszow, Poland, 2010: 679–686. 曹谢东. 模糊信息处理及应用[M]. 北京: 科学出社, 2003: 103–104. CAO Xiedong. Fuzzy information processing and application[M]. Beijing: Science Press, 2003: 103–104. [15] 作者简介: 刘劲威,男,1992 年生,硕士研究 生,主要研究方向为模式识别与智能 控制。 曹谢东,男,1954 年生,教授,突 出贡献优秀专家,主持国家自然科学 基金项目,承担国家 863、国家重大科 技攻关项目和省部级项目多项,获四 川省科技进步二等奖 1 项、三等奖 2 项,专著三部,主要从事人工智能, 工业控制信息系统安全、智能测控等 方面的研究和应用工作。 徐诗艺,女,1993 年生,硕士研究 生,主要研究方向为模式识别与智能 系统,参加“第十二届华为杯电子设计 大赛”并获得全国三等奖,发表学术论 文 1 篇。 2018 年第三届 IEEE 图像、视觉与计算国际会议 2018 3rd IEEE International Conference on Image, Vision and Computing (ICIVC 2018) 2018 3rd IEEE International Conference on Image, Vision and Computing will be held during June 27-29, 2018 in Chongqing, China, which is hosted by Chongqing University of Posts and Telecommunications. ICIVC 2018 is a forum for presenting excellent results and new challenges facing the field of the reliability and availability of Image, Vision and Computing. It brings together experts from industry, governments and academia, experienced in engineering, design and research. Image segmentation, Medical image processing, Adaptive Signal Processin, Mobile Signal Processing, Applications in Telecommunications, Motion Detection, Digital Signal Processing, Document analysis, Image acquisition. Gain a cross-cultural view of the latest ICIVC and analytics trends Enjoy regional diversity through structured networking with international colleagues Benefit from exposure to the fullest spectrum of ICIVC and analytics research and topics Fully immerse yourself in this charming Southeast-Asian city and all it has to offer. 会议网址:http://www.icivc.org/ Email: icivc@young.ac.cn Tel: +86-28-86527868 ·302· 智 能 系 统 学 报 第 13 卷