网站大量收购闲置独家精品文档,联系QQ:2885784924

工业控制系统应用与安全防护技术(微课版)课件 第7、8章 态势感知与安全审计技术、工业控制系统安全综合应用.pptx

工业控制系统应用与安全防护技术(微课版)课件 第7、8章 态势感知与安全审计技术、工业控制系统安全综合应用.pptx

  1. 1、本文档共135页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

工业控制系统应用与安全防护技术;第7章态势感知与安全审计技术;7.1态势感知概述;7.1.1网络安全态势感知的定义;7.1.2网络安全态势感知模型;;;;;;;7.1.3工业控制系统态势感知模型;;;7.2.1数据采集技术;;;;;7.2.2态势评估技术;;7.2.3态势预测技术;7.3安全审计概述;7.3.1安全审计概念;7.3.2安全审计系统模型;;;7.3.3安全审计的作用;7.4安全审计的分类;7.4.1流量异常审计;;;;;7.4.2入侵检测审计;;;;7.4.3内容安全审计;;;;7.4.4行为安全审计;;;;7.5安全审计的分析方法;7.5.1基于数理统计的安全审计方法;;;7.5.2基于特征匹配的安全审计方法;7.5.3基于数据挖掘的安全审计方法;;7.5.4基于神经网络的安全审计方法;;7.5.5基于专家系统的安全审计方法;;工业控制系统应用与安全防护技术;第8章工业控制系统安全综合应用;8.1.1西门子S7-200SMART硬件;81.2西门子S7-200SMART程序结构与数据寻址;2.数据类型

S7-200系列PLC的基本数据类型有布尔型(BOOL)、无符号字节(BYTE)、无符号字(WORD)、无符号双字(DoubleWord,DWORD)、有符号整型(Integer,INT)、有符号双

字整型(DoubleInteger,DINT)、实数型(REAL)和字符串型(STRING)。不同的数据类型具有不同的数据长度和数值范围,如表8-1所示。

数据类型为STRING的字符串由若干个ASCII码字符组成,字符串的第一个字节定义

字符串的长度(0~254),即字符数,后面的每一个字符占1B。变量字符串最多为255B(长度字节加上254个字符)。

表8-1S7-200SMARTPLC的数据类型及范围;;;8.1.3西门子S7-200SMART基本指令;8.1.3西门子S7-200SMART基本指令;;;;;;;;;;;;;;;;;;;8.1.4西门子S7-200SMART功能指令;;;;;;;;;;;;;8.1.5西门子S7-200SMARTPID指令;;;;;8.1.6西门子S7-200SMART高速I/O指令;;;;;;;8.1.7西门子S7-200SMART编程软件;8.1.8西门子S7-200SMART应用程序设计;8.1.8西门子S7-200SMART应用程序设计;8.2.1西门子WinCCflexibleSMART硬件;8.2.2西门子WinCCflexibleSMART编程软件;8.2.2西门子WinCCflexibleSMART编程软件;8.2.3西门子WinCCflexibleSMART应用程序设计;8.2.4西门子S7-200SMARTPLC与触摸屏通信;;8.3工业控制防火墙系统应用;8.3.1工业控制防火墙系统监控;8.3.2工业控制防火墙基本管理;8.3.3工业控制防火墙网络管理;8.3.4工业控制防火墙安全策略;8.3.5工业控制防火墙攻击防护应用;;;;8.4工业控制安全审计系统应用;8.4.1工控安全审计系统告警监控;;8.4.2工控安全审计系统基本管理;8.4.3工控安全审计系统规则管理;8.4.4工控安全审计系统流量分析;8.4.5工控安全审计系统攻击监测应用;

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档