«上一篇
文章快速检索     高级检索
下一篇»
  智能系统学报  2018, Vol. 13 Issue (2): 296-302  DOI: 10.11992/tis.201609001
0

引用本文  

刘劲威, 曹谢东, 徐诗艺, 等. 云模型油气SCADA系统信息安全评价研究[J]. 智能系统学报, 2018, 13(2): 296-302. DOI: 10.11992/tis.201609001.
LIU Jinwei, CAO Xiedong, XU Shiyi, et al. Research on information security evaluation of oil and gas SCADA system in cloud model[J]. CAAI Transactions on Intelligent Systems, 2018, 13(2): 296-302. DOI: 10.11992/tis.201609001.

基金项目

国家自然科学基金项目(61175122);四川省苗子工程项目(2016027).

通信作者

刘劲威. E-mail: 411622401@qq.com.

作者简介

刘劲威,男,1992年生,硕士研究生,主要研究方向为模式识别与智能控制;
曹谢东,男,1954年生,教授,主持国家自然科学基金项目,承担国家863、国家重大科技攻关项目和省部级项目多项,获四川省科技进步二等奖1项、三等奖2项,专著三部,主要从事人工智能,工业控制信息系统安全、智能测控等方面的研究和应用工作;
徐诗艺,女,1993年生,硕士研究生,主要研究方向为模式识别与智能系统,参加“第十二届华为杯电子设计大赛”并获得全国三等奖,发表学术论文1篇

文章历史

收稿日期:2016-09-30
网络出版日期:2017-06-26
云模型油气SCADA系统信息安全评价研究
刘劲威, 曹谢东, 徐诗艺, 李顺鑫, 赵梦辉    
西南石油大学 电气信息学院,四川 成都 610500
摘要:信息技术的迅猛发展,油气SCADA系统的信息随时可能泄露,所以有必要对其进行安全评价。因此,本文根据SCADA系统的事件发生前期、中期、后期的防御技术体系,分析其评价指标,并将评价指标映射到因素上,然后采用了因素空间理论建立了信息安全评价的因素模型;针对评价模型的事中因素,引入云模型推理对其进行评价,并通过MATLAB软件实现云模型推理算法。实验结果表明,该方法达到了较好的评价效果,也为信息安全评价的方法提供了一种新思路。
关键词SCADA系统    云模型    因素空间    安全评价    MATLAB仿真    信息安全    事中因素    因素藤网    
Research on information security evaluation of oil and gas SCADA system in cloud model
LIU Jinwei, CAO Xiedong, XU Shiyi, LI Shunxin, ZHAO Menghui    
School of Electrical Information Engineering, Southwest Petroleum University, Chengdu 610500, China
Abstract: With the rapid development of information technology, the SCADA system of oil and gas is facing a more serious problem of information security. This paper firstly analyzed and studied the condition factors of information security evaluation on events happening before, during and after in the oil and gas SCADA system, mapped the evaluation indices onto the factors, then established a rattan net model of information security evaluation of oil and gas SCADA system based on the theory of factor space, and introduced theory of cloud model to evaluate the factor on events happening during in the evaluation model, finally achieves the cloud model reasoning algorithm through MATLAB. The experimental results show that the reasoning method based on cloud model can well realize the evaluation of the factors on events happening during in the oil and gas SCADA system, which provides a new way for information security evaluation of oil and gas SCADA system.
Key words: SCADA system    cloud model    factor space    safety evaluation    MATLAB simulation    information safety    intermiate factors    factor rattan net    

SCADA系统[1]是工业控制系统的核心,也是油气田安全稳定运行的关键,其安全性关系到整个油气田的生产运行。而高速发展的信息技术以及工业技术使我们快速进入了 “工业4.0”时代。信息网络化分布式智能生产成为了潮流和趋势,这使得针对工控系统的恶意攻击数量有迅猛增加的趋势,如“Stuxnet”、“Flame”、“Duqu”、“Havex”等各种攻击工业控制系统的病毒层出不穷。因此,对油气SCADA系统定期地开展系统信息安全评价是针对工控系统信息安全问题的首要应对措施。为了深入分析和防范工业信息系统的安全问题,各国先后成立了专门的研究机构。例如,美国针对信息安全问题,成立了相应的网络应急部门ICS-CERT[2-4],对工业控制系统中的问题进行分析后,及时发出警报并提供相关的解决办法,从而及时解决当前遇到的安全问题。

目前针对油气SCADA系统信息安全的评价方法主要存在评价规范不够完善、评估对象模糊等问题。为此本文进行积极地探索,提出云模型评价方法,最终通过MATLAB的仿真实验,发现该方法起到较好的评价作用,在一定程度上提高了系统的安全性。

1 SCADA系统信息安全评价条件因素

在油气SCADA系统中,为了保障系统生产、控制和管理过程的安全性,需要采取一些相关的信息安全技术和措施。事前、事中、事后防御体系[5]是一种常用的安全评价技术路线,本文将采取这种防御技术体系。

油气SCADA工控系统的信息安全评价包括事件发生前期、中期和后期三个过程。事件发生前主要针对网络分段[6]、信息加密等过程进行评价。事件发生时主要对资源,通信的完整性、实时稳定性[7]等进行评价。而事件发生后的评价包括系统的异常恢复,分析和审计等过程。本文主要针对事中因素的资源控制进行评价。工控系统主机的资源占用的大小,不仅会影响到系统的实时性和稳定性,还可能对工业生产带来不可估量的损失。本文首先建立了油气SCADA系统的因素空间评价模型,再针对SCADA信息安全事中因素的资源控制采用云模型评价方法,系统的资源占用为其评价因素,最后通过MATLAB仿真得到评价结果。

2 因素空间模型的建立 2.1 因素空间理论

因素空间[8] 是一个坐标架,它以因素为轴。它是信息描述普适性框架,所有对象均可以看作该空间上的一个点。

因素空间的定义:如果满足公理

1) $F = F( \vee , \wedge ,c,1,0)$ 是完全的布尔代数( $F \subset V$ );

2) $X(0) = \{ \theta \} $

3)若因素族 $T \subset F$ 满足: $\forall {{s}},t \in T,s \ne t \Rightarrow s \wedge t = 0$ ,则 ${ \vee _{t \in T}}{f_t} = \prod\nolimits_{t \in T} f $ ;那么称集合族 $\{ X(f)\} (f \in F)$ $U$ 上的因素空间,记作 $f \in F$ $f$ U $X(f)$ 上的一个映射,如式(1)所示。

$f:U \to X(f),u \mapsto \left\{ {\begin{array}{*{20}{c}} {f(u),\,\,u \in D(f)}&{\begin{array}{*{20}{c}} {}&{} \end{array}} \\ {\theta ,\,\,u \in U\backslash D(f)}&{\begin{array}{*{20}{c}} {}&{} \end{array}} \end{array}} \right.$ (1)
2.2 SCADA系统信息安全因素空间模型的建立

根据因素空间理论,定义因素 ${f_0}$ ( ${f_0}$ =时间 $ \in $ V(SCADA系统信息安全)),将SCADA系统信息安全分为事前、事中和事后3类,它们可以看作是由因素 ${f_0}$ 诱导出来的因素族。 ${f_0}$ 的状态空间:

$X({f_0}){{ = }}\left\{ {{\text{事前}};\;{\text{事中}};\;{\text{事后}}} \right\}$

在事前因素族中,定义 ${f_{10}}$ =“网络分段”, ${f_{11}}$ =“访问控制”, ${f_{12}}$ =“信息加密”, ${f_{13}}$ =“外设管理”, ${f_{14}}$ =“数据包防火墙”, ${f_{15}}$ =“虚拟专用网”, ${f_{16}}$ =“漏洞检测技术”, ${f_{17}}$ =“补丁修复”。

在事中因素族中,定义 ${f_{20}}$ =“资源占用”, ${f_{21}}$ =“通信完整性”, ${f_{22}}$ =“通信稳定性”, ${f_{23}}$ =“通信实时性”, ${f_{24}}$ =“入侵检测”, ${f_{25}}$ =“恶意软件防御”。

在事后因素族中,定义 ${f_{30}}$ =“系统异常恢复”, ${f_{31}}$ =“取证分析”, ${f_{32}}$ =“审计”, ${f_{33}}$ =“学习、追踪、反制”。

从而可建立如图1所示的油气SCADA信息安全的“因素滕网[9]”评价模型。

Download:
图 1 SCADA系统信息安全“因素藤网”评价模型 Fig. 1 “Factor rattan net” evaluation model of information security of SCADA system

在因素藤网中,每个节点都是一个因素空间也是一个因素神经元,神经元可以存储与评价相关的操作或算法,它们既有输入也有输出,输入即是条件因素的状态空间,而输出是评价因素的状态。

在上述评价模型中,每个神经元的都有其相应的算法且其计算不仅可采用因素分析法,还可采用其他算法,而本文采用云模型推理法对系统进行评价。

3 云模型推理信息安全评价 3.1 正态云模型理论

正态云模型[10]采用3个定量的参数:期望 ${E_x}$ (Expected value)、熵 ${E_n}$ (Entropy)、超熵 ${H_e}$ (Hyper entropy)共同表示一个定性的概念。 ${E_x}$ ${E_n}$ 两个定量的值决定一个在论域上服从正态分布的定性语言。

$U$ 为具体数字论域, $C$ 表示 $U$ 上定性描述语言,再设定量值 $x \in U$ ,且 $x$ $C$ 上任意映射, $\mu (x)$ 是0~1之间的任意值,如果 $x$ 符合式(2)的条件:

$\begin{array}{l}\mu :\;U \to [0,1]\\\forall x \in U,x \mapsto \mu (x)\end{array}$ (2)

$x$ 于论域 $U$ 上的二维分布称为云 $C(x)$ ,每个点 $(x,\mu (x))$ 称为云滴[11]。云模型用3个数字参数: ${E_x}\text{、}$ ${E_n}\text{、}{H_e}$ 来表示云模型的特征如图2所示。

Download:
图 2 云及云的数字特征 Fig. 2 Cloud and Cloud’s Digital Features

前向云生成器(FCG)的原理是由参数 $({{{E}}_{{x}}},{{{E}}_{{n}}},{{{H}}_{{e}}})$ 通过 $G \sim {N^3}({E_x},{E_n},{H_e})$ 生成符合规则的云滴 ${{drop}}(x,u)$ 的过程,生成N个云滴后就构成了云。它将一个概念性问题从内向外的延展。

后向云生成器(BCG)的原理是由已知的云滴 ${{drop}}(x,u)$ 反过来得到参数 $({E_x},{E_n},{H_e})$ 的过程,它是一个定性问题转化为定量问题的过程。FCG和BCG示意图如图3所示。

Download:
图 3 FCG和BCG Fig. 3 FCG and BCG

二维云规则生成器的工作原理:

由条件AB得到结果C(ABC都是由 ${E_x}$ ${E_n}$ ${H_e}$ 表示的云规则定性概念),当输入 $({x_1},{x_2})$ 时激活 ${{{CG}}_a}$ ,得到符合要求的云滴 ${{drop}}({x_1},{x_2},{\mu _i})$ (云滴表示出 $({x_1},{x_2})$ 对该规则的激活强度)叫做二维X条件云,也称为二维前件云发生器;在 ${{{CG}}_b}$ 输入 ${\mu _i}$ 通过计算得到符合要求的云滴 ${{drop}}({y_i},{\mu _i})$ ,该云滴称为Y条件云,也叫作二维后向云生成器。

将前向云生成器与后向云生成器按照给定规则相结合得到如图4所示的单条件规则生成器。

Download:
图 4 单条件规则生成器 Fig. 4 Single condition rule generator

规则1:If ${A_1}$ and ${B_1}$ then ${C_1}$

规则2:If ${A_2}$ and ${B_2}$ then ${C_2}$

   $ \cdots $

规则n:If ${A_n}$ and ${B_n}$ then ${C_n}$

n条上述形式表示的规则相结合组成一个二维多规则云生成器,其结构示意图如图5所示。

Download:
图 5 二维多规则生成器 Fig. 5 Two-dimensional multiple rule generator
3.2 SCADA资源占用的安全评价

本文引入云模型推理方法对事中因素的资源占用进行评价,其基本思路是:资源占用中的 “很高、高、中、低、很低”分别表示评价指标中的“很差、差、一般、好、很好”,资源占用由CPU和内存在“因素占用率”映射下的状态空间共同决定。本文在资源占用的评价中,根据CPU占用和内存占用这两个条件因素构造二维 $X$ 条件云,然后根据资源占用这个结果因素构造 $Y$ 条件云,再将两个条件云结合,代入逆向云生成器进行计算,从而得到一个二维的多规则云生成器对资源占用进行评价。

4 SCADA系统安全评价的推理设计 4.1 云模型的推理机设计

对于资源占用的评价,本文设计了一个二维多规则的云模型推理机,输入二维值 $({x_1},{x_2})$ ( ${x_1}$ 为CPU占用率, ${x_2}$ 为内存的占用率)得到输出值Ex(资源占用的大小)。三维参数 $({E_x},{E_n},{H_e})$ (期望,熵,超熵)则表示定性的概念。

通过对大量的数据的聚类处理[13],本文得到10条定性规则如表1所示。

表 1 聚类处理资源占用规则表 Tab.1 Cluster processing resource occupancy rule table

其中设定资源占用率[0,25]、(25,40]、(40,65]、(65,85] 、(85,100]依次为:很低、低、中、高、很高。如表1中的由条件得到结果的过程称为变量云化。将表1的10条定性规则用云对象[14]进行处理后得到表2所示的数字特征和参数。

表 2 处理后的数字特征和参数 Tab.2 Digital features and parameters after processing

云对象输入云化的方法有定量、定性两种。当输入为定量输入云化时,输入的变量需满足双边限制条件或者单边限制条件。然后利用正态云规则“ $3{E_n}$ ”,可以得出定性规则参数 ${E_x},{E_n}$

双边限制的计算可按照式(3)进行计算:

$\begin{array}{c}{{E_x}}{{ = }}({B_{{{max}}}} + {B_{\min }}){{/2}}\\{{E_n}}{{ = }}({B_{{{max}}}}{{ - }}{B_{\min }}){{/6}}\\{{H_e}} = k\end{array}$ (3)

而当输入为定性输入云化 $({{E_x}},{{E_n}},{{H_e}})$ 表示时,可按式(4)进行计算:

$\begin{array}{c}{E_x}{{ = }}\displaystyle\frac{{{{{E}}_{{{x}}1}} \times {{{E}}_{{{n}}1}} + {{{E}}_{{{x}}2}} \times {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{E}}_{{xn}}} \times {{{E}}_{{nn}}}}}{{{{{E}}_{{{n}}1}} + {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{E}}_{{nn}}}}}\\[6pt]{E_n} = {{{E}}_{{{n}}1}}{{ + }}{{{E}}_{{{n}}1}}{{ + }} \cdot \cdot \cdot {{ + }}{{{E}}_{{nn}}}\\[2pt]{H_e} = \displaystyle\frac{{{{{H}}_{{{e}}1}} \times {{{E}}_{{{n}}1}} + {{{H}}_{{{e}}2}} \times {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{H}}_{{en}}} \times {{{E}}_{{nn}}}}}{{{{{E}}_{{{n}}1}} + {{{E}}_{{{n}}2}} + \cdot \cdot \cdot + {{{E}}_{{nn}}}}}\end{array}$ (4)

在CPU占用很高的情况下,用式(3)可以计算出 ${E_x}{{ = }}91.6$ , ${E_n} = 2.79$ 。取 ${H_e} = 0.21$ ,得到一维云分布如图6所示。

Download:
图 6 一维云分布 Fig. 6 One dimensional cloud distribution

同样的用规则9依据正态二维云发生器形成的CPU占用率很高且内存占用很低的二维云模型的三维云图如图7所示。

Download:
图 7 规则9的正态二维云分布 Fig. 7 Rule 9 normal two-dimensional cloud distribution

推理的步骤如下:

1)假设CPU和内存占用率都是0.5,即 $({x_1},{x_2})$ =(0.5,0.5)。

2)将 $({x_1},{x_2})$ 输入到X条件云,得到云滴 ${{drop}}({x_1},{x_2},$ ${y_i})$ ,其中 ${y_i}$ 表示在论域 $({x_1},{x_2})$ 的隶属度。

3)计算最大隶属度 ${y_1}$ 和次最大隶属度 ${y_2}$ ,并将 ${y_1}$ ${y_2}$ 送入Y条件云得到两个距离最近的云滴。

4)将3)得到的两个云滴送入逆向云发生器,得到一组定量值 $({E_x},{E_n},{H_e})$ ,用来描述定性的概念,其中 ${E_x}$ 为推理机输出结果代表资源占用的高低。

单规则的前向云生成器(FCG)过程:

输入:规则的前向云参数。

$({{{E}}_{{{x}}1}},{{{E}}_{{{n}}1}},{{{H}}_{{{e}}1}})$ $({{{E}}_{{{x}}2}},{{{E}}_{{{n}}2}},{{{H}}_{{{e}}2}})$ 和给定输入 $({x_1},{x_2})$

输出 ${{drop}}({x_1},{x_2},\mu )$

Begin{

//对于表中的每条规则, $({{E}_{{{n}}1}},{{E}_{{{n}}2}})$ 表示期望, $({H_1},{H_2})$ 表示方差,得到二维正态分布的随机值。

$({{{E}}_1},{{{E}}_2}) = {{binormrnd}}({{{E}}_{{{n}}1}},{{{E}}_{{{n}}2}},{{{H}}_{{{e}}1}},{{{H}}_{{{e}}2}})$

//在前件规则生成器输入 $({x_1},{x_2})$ ,按公式 $\mu = $ $ \exp ( - ({({x_1} - {{{E}}_{{x_1}}})^2}/(2{{E}}_1^2) + {({x_2} - {{{E}}_{{x_2}}})^2}/(2{{E}}_2^2)))$ 可计算出激活强度 $\mu $

$q = {({x_1} - {{{E}}_{{x_1}}})^2}/{{{E}}_{12}}$
$d = {({x_2} - {{{E}}_{{x_2}}})^2}/{{{E}}_{22}}$
$\mu = \exp ( - (1/2)*(q + d))$

}END

针对单规则的后向云生成器(BCG)的具体实现过程:

输入:规则后件云参数 $({{{E}}_{{{n}}3}},{H_3})$ 规则激活强度 ${\mu _1}$

输出: ${{drop}}({y_1},{\mu _1})$ ${{drop}}({y_2},{\mu _1})$

Begin {

//通过后向云生成器 $({E_{n3}},{H_3})$ 任意生成期望是 ${E_{n3}}$ ,方差是 ${H_3}$ 的一维正态随机值 ${E_{n31}}$

${{{E}}_{n31}} = {{normrnd}}({{{E}}_{n3}},{{{H}}_{e3}})\text{;}$

//根据激活强度和正态随机数En31按公式 ${\mu _1} = \exp ( - ({({y_1} - {{{E}}_{{x_1}}})^2}/(2{{E}}_{n31}^2)))$ 反求出 ${y_1}$ ${y_2}$

${y_1} = {{{E}}_x} + {{{E}}_{nn}}*{{sqrt}}( - 2*\log ({\mu _1}))\text{;}$
${y_2} = {{{E}}_x} - {{{E}}_{nn}}*{{sqrt}}( - 2*\log ({\mu _1}))$

}END

4.2 传统隶属度函数法对比实验

传统隶属度函数法[15]是系统评价的传统方法之一,而本文使用的云模型评价法也是以传统隶属度函数法为基础。因此用传统隶属度方法做对比实验,可以更好地分析云模型的优缺点。使用MATLAB做仿真分析,操作步骤如下:

1)运用模糊工具箱,由表2中数据选择隶属度函数为Gauss型(正态型),规则共10条,每条规则有2个输入,一个输出,均按照期望( ${{{E}}_x}$ )和方差( ${{{E}}_n}$ )建立Gauss隶属函数。

2)隶属度函数的推理规则为:

如果条件 $a$ ${a_1}$ 并且条件 $b$ ${b_1}$ ,得到推论 $c$ ${c_1}$

3)传统隶属度函数法得到Surface图如图8所示,输入数据后可得到结果并与云模型得到的结果进行对比分析。

Download:
图 8 传统隶属度函数法surface图 Fig. 8 FIS surface
4.3 实验分析

假设资源占用的CPU和内存占用率分别为10%、25%,即输入(10,25),得到云模型推理资源占用结果如图9所示。

Download:
图 9 云模型推理得到资源占用评价 Fig. 9 Resource occupancy evaluation based on cloud model reasoning

同样输入(10,25),隶属度函数法评价得到系统资源占用的情况如图10所示。

Download:
图 10 隶属度函数法推理出的资源占用 Fig. 10 FIS inference result

通过对比云模型和隶属度函数法对资源占用进行评价的两个实验,分析并得出以下结论:

1)云模型推理机进行了10次循环推理得出:第10条云规则为最大触发强度,第8条云规则为次最大触发强度。而隶属度函数法也用同样的输入经推导后得到的系统资源占用输出为16.7,其占用率很低。

2)对比云模型和隶属度函数法针对SCADA系统评价的数据,可以看出云模型得到的系统评价是一个正态分布的数据,有别于传统隶属度函数得到的确切数据,这体现出云模型算法的随机性。

3)隶属度函数法得到的结果是单纯按照训练样本规则来进行计算的,如果待测数据不相似于训练样本,隶属度函数法就不能很好地推理出结论,而通过云模型评价可以进行很好的评价,所以云模型评价得到的系统评价更为科学和可信。

5 结束语

本文首先利用因素空间相关理论为SCADA系统构造了信息安全评价的模型,该数学框架描述了信息安全的油气SCADA系统,并创新性地提出云模型推理算法来处理模糊信息,接着构造二维多规则发生器,并在MATLAB上采用云模型对资源占用进行评价。本文将信息的随机性和模糊性特点结合,克服了传统隶属函数法数据不完整的缺点以及模糊推理评价法依赖专家和决策者偏好的主观性,比传统隶属度函数法在结果展现上更为客观,本文的工作对云模型的深入的研究具有重要意义。但是由于本文只针对事中因素的资源占用进行评价,考虑的评价因素不够完善,因此,今后的研究重点会考虑更多的因素,进一步形成系统的风险评价。

参考文献
[1] 饶志宏, 兰昆, 蒲石. 工业SCADA系统信息安全技术[M]. 北京: 国防工业出版社, 2014: 83–120.
RAO Zhihong, LAN Kun, PU Shi. Information security technologies on industrial SCADA systems[M]. Beijing: National Defense Industry Press, 2014: 83–120. (0)
[2] 陈冬青, 彭勇, 谢丰. 我国工业控制系统信息安全现状及风险[J]. 中国信息安全, 2012(10): 64-70.
CHEN Dongqing, PENG Yong, XIE Feng. Information security status and risk of China's industrial control system[J]. China information security, 2012(10): 64-70. DOI:10.3969/j.issn.1674-7844.2012.10.034 (0)
[3] 杜湘瑜, 尹全军, 黄柯棣, 等. 基于云模型的定性定量转换方法及其应用[J]. 系统工程与电子技术, 2008, 30(4): 772-776.
DU Xiangyu, YIN Quanjun, HUANG Kedi, et al. Transformation between qualitative variables and quantity based on cloud models and its application[J]. Systems engineering and electronics, 2008, 30(4): 772-776. (0)
[4] COOK F S. Secure access point for scada devices[P]. US: 8176532, 2012-05-08. (0)
[5] KNAPP E D. 工业网络安全[M]. 北京: 国防工业出版社, 2014: 12–145.
KNAPP E D. Industrial network security[M]. Beijing: National Defense Industry Press, 2014: 12–145. (0)
[6] IEC. IEC 62443-1-1, Security for industrial automation and control systems. Part 1-1 terminology, concepts, and models[S]. IEC, 2013. (0)
[7] 李静. 基于蜜罐日志分析的主动防御研究和实现[D]. 上海: 上海交通大学, 2009.
LI Jing. The research and implementation of initiative defense based on analysis honeypot logs[D]. Shanghai: Shanghai Jiao Tong University, 2009. (0)
[8] 刘增良, 刘有才. 因素神经网络理论及其应用[M]. 贵阳: 贵州科技出版社, 1994.
Liu Zengliang, LIU Youcai. Factor neural networks and its application[M]. Guiyang: Guizhou Science and Technology Press, 1994. (0)
[9] 刘增良, 刘有才. 因素神经网络理论及实现策略研究[M]. 北京: 北京师范大学出版社, 1992.
LIU Zengliang, LIU Youcai. Research on the theory of factor neural nerwork and its realization[M]. Beijing: Research on the throry of factor neural network and its realization, 1992. (0)
[10] 杨朝晖, 李德毅. 二维云模型及其在预测中的应用[J]. 计算机学报, 1998, 21(11): 961-969.
YANG Zhaohui, LI Deyi. Planar model and its application in prediction[J]. Chinese journal of computers, 1998, 21(11): 961-969. DOI:10.3321/j.issn:0254-4164.1998.11.001 (0)
[11] 李静. 基于云模型的C2C卖家信任评价方法研究[D]. 天津: 南开大学, 2009.
LI Jing. Study on the evaluation method of C2C sellers trust based on cloud model[D]. Tianjin: Nankai University, 2009. (0)
[12] 王国胤, 李德毅. 云模型与粒计算[M]. 北京: 科学出版社, 2012: 3–90.
WANG Guoyin, LI Deyi. Cloud model and granular computing [M]. Beijing: Science Press, 2012: 3–90. (0)
[13] 温景容, 武穆清, 宿景芳. 信息物理融合系统[J]. 自动化学报, 2012, 38(4): 507-517.
WEN Jingrong, WU Muqing, SU Jingfang. Cyber-physical system[J]. Acta automatica sinica, 2012, 38(4): 507-517. (0)
[14] FOVINO I N, MASERA M, GUIDI L, et al. An experimental platform for assessing SCADA vulnerabilities and countermeasures in power plants[C]//Proceedings of the 3rd Conference on Human System Interactions. Rzeszow, Poland, 2010: 679–686. (0)
[15] 曹谢东. 模糊信息处理及应用[M]. 北京: 科学出社, 2003: 103–104.
CAO Xiedong. Fuzzy information processing and application[M]. Beijing: Science Press, 2003: 103–104. (0)