[1] |
工业和信息化部, 周.智能制造发展规划(2016—2020年)[Z],2016.
|
[2] |
工业和信息化部装备工业一司.“十四五冶智能制造发展规划(征求意见稿)[Z],2021.
|
[3] |
世界最大石油公司沙特阿美受网络攻击[EB/OL].(2012-08-17)[2021-05-26].https://www.cnbeta.com/articles/tech/201890.htm .
|
[4] |
佚名.法国觅食商DCNS大量文件遭窃[J].安全与通信保密,2016(9):12-13.
|
[5] |
佚名.台积电:受勒索病毒攻击停摆,制造业工控信息安全刻录自动进入[J].博览,2018(S2).
|
[6] |
张晓菲, 卢春景, 于盟.工业互联网供应链安全风险研究[J].网络空间安全, 2020, 11(7): 23-27.
|
[7] |
Batchu A、Klinect T、Thomas A.Hype cycle for open.source software, 2020[R], 2020.
|
[8] |
Morrison P、Smith BH、Williams L.Surveying security practice compliance in software development [C]。安全科学热门话题论文集:研讨会和训练营,汉诺威,马里兰州,美国,2017 年。
|
[9] |
S佗nchez Helem S, Rotondo Damiano, Escobet Teresa, et al.Bibliographical Review on Cyber Attacks from a control orientated view [J].Annual Reviews in Control,2019,48:103-128.
|
[10] |
Denning D.主动网络防御的框架和原则[J].Computers & Security, 2014,40:108-113.
|
[11] |
刘烃, 田决, 王铲舟, 等. 信息物理合成系统综合安全威胁与防御研究[J]. 自动化学报, 2019, 45(1): 5-24.
|
[12] |
Hashimoto K, Stenetorp P, Miwa M, et al.Task-oriented learning of word embeddings for语义关系分类[J].Computer Science, 2015.
|
[13] |
Qi L, Ji H.Incremental联合提取实体提及和关系 [C]. 计算语言学协会第 52 届年会论文集,2014 年。
|
[14] |
周志, 郭琰, 何瑛, 等. 工业自动化中M2M通信的访问控制与资源分配[J].IEEE工业信息学学报,2019,15(5):3093-3103.
|
[15] |
石乐义, 朱红强, 刘祎豪, 等.基于相关信息熵和CNN-BiLSTM的工业控制系统检测[J].计算机研究与发展, 219,56(11): 2330-2338.
|
[16] |
游建舟, 张悦阳, 吕世超, 等.基于数据包分片的工控蜜罐识别方法[J]郾信息安全学报,2019,4(3):83-92.
|
[17] |
Guarnizo JD, Tambe A, Bunia SS, et al.Siphon:towards scaling high-interaction physical honeypots[J].第三届 ACM 网络物理系统安全研讨会,2017。
|