队伍一:工业网络安全攻防智能体
角色分配
🧠
同学A — Agent 工程师
主智能体架构师,负责多智能体编排调度与主控逻辑,是整个演示的指挥官
🔧
同学B — MCP 工程师
工具链开发工程师,负责 MCP Server 开发,对接 PLC/HMI/交换机等工控设备
📚
同学C — RAG 工程师
知识库构建工程师,负责工业漏洞库、协议知识库的向量化与检索增强
👷
同学D — 安全运维用户
终端用户视角,代表工厂安全运维人员,负责下发任务指令与验证结果
多智能体协作架构
┌──────────────────────────────────────────────────┐
│ 同学D(用户)下发指令 │
│ "对该工业产线发起安全评估" │
└───────────────────────┬──────────────────────────┘
▼
┌──────────────────────────┐
│ 同学A:主智能体(Agent) │
│ 任务分解 → 调度 → 汇总 │
└──┬──────────┬─────────┬──┘
▼ ▼ ▼
┌────────────┐ ┌──────────┐ ┌─────────────┐
│ 漏洞扫描 │ │ 协议分析 │ │ 渗透攻击 │
│ Agent │ │ Agent │ │ Agent │
│(同学C-RAG) │ │(同学B) │ │(同学B-MCP) │
│ 知识库检索 │ │ 协议探测 │ │ 工具链调用 │
└────────────┘ └──────────┘ └─────────────┘
│ │ │
└──────────┴─────────┘
▼
┌──────────────────────────┐
│ 主智能体汇总攻击报告 │
│ → 反馈给用户(同学D) │
└──────────────────────────┘
PHASE 1 / 前30分钟 —— 攻击智能体开发(OpenClaw · 目标驱动)
【00:00 - 03:00】情景开场
【场景带入】灯光渐亮,四位同学已各就各位。工控教学工具箱的指示灯闪烁,PLC 控制器运行着流水灯程序,HMI 显示屏上滚动着实时产线数据。这是一座正在运转的"智能工厂"——直到警报响起。
同学D(安全运维用户):
各位专家好!我是某智能制造工厂的安全运维工程师。就在刚才,我们的工业产线监控系统发出了异常告警——
【指向 HMI 屏幕,屏幕上显示正常的流水灯运行状态】
目前产线仍在正常运转,但上级要求我们对整条产线进行一次全面的网络安全评估。传统的人工渗透测试需要数天时间,而我们的团队开发了一套AI 驱动的网络安全攻防智能体系统。
接下来,我将向大家演示:我们如何用30分钟构建一个攻击智能体,再用30分钟构建一个防御智能体来对抗它——整个过程,体现的是"以攻促防、攻防一体"的现代网络安全理念。
同学D:
下面请允许我介绍团队成员——
同学A,我们的 Agent 工程师,负责主智能体的编排调度;
同学B,MCP 工程师,负责开发连接工控设备的工具链;
同学C,RAG 工程师,负责构建工业安全知识库。
而我作为安全运维用户,将以终端用户的身份下发任务、验证结果。
现在,让我们开始构建攻击智能体!
【03:00 - 08:00】RAG 工程师 — 构建工业漏洞知识库
同学A(Agent 工程师):
要让攻击智能体拥有"专业知识",首先需要一个工业安全知识库。同学C,请构建 RAG 检索增强模块。
同学C(RAG 工程师):
收到。我现在开始构建工业协议漏洞知识库。【打开电脑,展示 RAG 工程界面】
第一步,数据准备——我已经预先整理了三类文档:
① Modbus/TCP 协议规范与已知漏洞文档
② 西门子 S7comm 协议攻击向量库
③ 工业 PLC 常见错误配置案例集
第二步,文档切片与向量化——【演示文档分块操作】
我使用固定大小 + 语义感知的混合切片策略,每个切片512 tokens,重叠 50 tokens,确保关键上下文不丢失。
第三步,向量存储——将切片后的文档嵌入到向量数据库中。【展示向量化完成,显示文档数量与索引状态】
知识库构建完成,共索引 236 个知识切片,覆盖 3 大工业协议、47 个已知CVE漏洞。RAG 检索模块已就绪,等待主智能体调用。
【08:00 - 15:00】MCP 工程师 — 开发工控设备工具链
同学A(Agent 工程师):
知识库已就绪。但光有知识还不够——智能体需要"手"来操作设备。同学B,请开发 MCP 工具链,让智能体能够与工控设备交互。
同学B(MCP 工程师):
收到。我负责开发的是 MCP Server——它是智能体连接物理世界的桥梁。【打开 MCP Server 开发环境】
工具一:network_scan —— 网络扫描工具【编写代码,展示工具注册过程】
功能:扫描工控网络拓扑,发现 PLC、HMI、交换机等设备。入参为目标网段,返回设备列表及开放端口。
工具二:plc_read_register —— PLC 寄存器读取工具【编写 Modbus TCP 通信代码】
功能:通过 Modbus/TCP 协议读取 PLC 保持寄存器数据,这是实施协议层攻击的基础探测手段。
工具三:plc_write_register —— PLC 寄存器写入工具【编写写入功能代码】
功能:向 PLC 寄存器写入数据。在安全评估中,这可以验证"未授权写入"漏洞——即不需要认证就能改变 PLC 控制逻辑。
三个 MCP 工具开发完成,现在启动 MCP Server——【运行 MCP Server,显示工具注册成功日志】
MCP Server 已上线,三个工具已注册,等待智能体调用。
【15:00 - 25:00】Agent 工程师 — 主智能体编排(OpenClaw 目标驱动)
同学A(Agent 工程师):
好的,RAG 知识库和 MCP 工具链都已就绪。现在由我来完成最核心的工作——在 OpenClaw 平台上编排攻击主智能体。【打开 OpenClaw 开发界面】
OpenClaw 采用目标驱动架构,我只需要定义攻击目标,智能体会自主规划执行路径。
第一步,定义主智能体——
我设置攻击目标为:"对目标工业产线进行全面安全评估,发现并验证所有可利用的安全漏洞"。【输入目标提示词】
第二步,接入子智能体——
按照多智能体架构,我创建三个特化的子智能体:
① 漏洞扫描 Agent——绑定 RAG 知识库,负责通过知识检索识别潜在漏洞
② 协议分析 Agent——绑定 network_scan 和 plc_read_register 工具,负责探测网络与协议
③ 渗透攻击 Agent——绑定 plc_write_register 工具,负责执行漏洞验证【逐一配置三个子智能体,展示工具绑定过程】
第三步,设定编排逻辑——
主智能体接收目标后:先调度"漏洞扫描 Agent"检索知识库 → 再调度"协议分析 Agent"实际探测验证 → 最后调度"渗透攻击 Agent"尝试利用漏洞 → 最终由主智能体汇总所有子智能体的结果,生成完整攻击评估报告。【展示编排逻辑配置】
攻击智能体编排完成,等待用户下发攻击指令。
【25:00 - 30:00】攻击演示 — 用户下发指令 & 观察效果
同学D(安全运维用户):
攻击智能体已经就绪。现在我以安全运维人员的身份下达指令——【在对话框中输入指令】
"请对目标工控网段 192.168.1.0/24 进行全面安全评估,识别并验证所有可利用漏洞。"
【智能体开始自主运行。屏幕上可以观察到:主智能体分解任务 → 调度子智能体 → 子智能体分别调用 RAG 检索和 MCP 工具 → 返回结果 → 主智能体汇总。】
同学A(Agent 工程师):
大家可以看到智能体正在自主运行——
① 漏洞扫描 Agent 正在从知识库检索 Modbus 协议相关漏洞……
② 协议分析 Agent 调用 network_scan 发现了 PLC 设备,正在读取寄存器……
③ 渗透攻击 Agent 发现 PLC 未启用认证机制,正在尝试写入测试数据……
同学D(安全运维用户):
【指向工控工具箱中的流水灯——流水灯模式被智能体改变】
各位专家请看!流水灯的运行模式已经被智能体修改了——这说明攻击智能体成功发现并验证了 PLC 未授权写入漏洞!
智能体已输出完整评估报告:共发现 3 个高危漏洞,包括 Modbus 协议无认证、PLC 固件版本过旧、HMI 弱口令。
攻击验证阶段完成。但发现问题不是目的——防御才是。接下来,我们将构建防御智能体来对抗这些攻击。
PHASE 2 / 后30分钟 —— 防御智能体开发(Dify 可视化 · 事件驱动)
【30:00 - 33:00】攻防转换
同学D(安全运维用户):
各位专家,前半场我们用 OpenClaw 平台,以目标驱动的方式构建了攻击智能体,验证了工控系统的安全漏洞。
现在进入下半场。我们将切换到 Dify 可视化平台,以事件驱动的方式构建防御智能体。
两种范式的区别在于:
- 攻击(目标驱动):给定目标,智能体自主规划路径去达成——适合进攻场景
- 防御(事件驱动):监听安全事件,触发响应流程自动处置——适合防御场景
这正体现了"攻击需要创造力,防御需要确定性"的安全哲学。
【33:00 - 38:00】RAG 工程师 — 构建防御策略知识库
同学C(RAG 工程师):
现在我要构建的是防御策略知识库,与攻击阶段的漏洞知识库形成对应。【打开知识库管理界面】
这个知识库包含:
① 工业防火墙规则配置最佳实践
② Modbus/TCP 协议安全加固指南
③ PLC 认证机制部署方案
④ 针对前面发现的 3 个高危漏洞的专项修复方案
【展示文档向量化过程】防御策略知识库构建完成,共 189 个知识切片,已接入 Dify 平台。
【38:00 - 45:00】MCP 工程师 — 开发防御工具链
同学B(MCP 工程师):
攻击阶段我开发了"读写"工具,现在我要开发"防护"工具。【打开 MCP Server 开发环境】
工具一:traffic_monitor —— 网络流量监控工具
功能:实时监听工控网络流量,检测异常 Modbus 指令,发现可疑的寄存器写入操作即触发告警事件。【编写流量分析代码】
工具二:firewall_rule_apply —— 防火墙规则下发工具
功能:向交换机下发 ACL 规则,阻断来自恶意 IP 的 Modbus 通信。【编写规则下发代码】
工具三:plc_auth_enable —— PLC 认证加固工具
功能:远程开启 PLC 的认证机制,修复前面发现的"未授权写入"漏洞。【编写加固代码】
三个防御 MCP 工具已注册到 Dify 平台。
【45:00 - 53:00】Agent 工程师 — Dify 可视化编排防御智能体
同学A(Agent 工程师):
现在我在 Dify 可视化平台上编排防御智能体。与 OpenClaw 不同,Dify 使用拖拽式工作流,更直观地展现事件驱动逻辑。【打开 Dify 工作流编辑器,展示画布】
防御智能体同样采用多智能体架构,我创建三个子智能体节点:
子智能体①:威胁检测 Agent【拖拽创建节点,绑定 traffic_monitor 工具】
职责:持续监听网络流量,检测到异常 Modbus 写入指令时,生成威胁事件。
子智能体②:威胁分析 Agent【拖拽创建节点,绑定 RAG 防御知识库】
职责:接收威胁事件,从防御知识库检索匹配的威胁情报和处置方案。
子智能体③:自动处置 Agent【拖拽创建节点,绑定 firewall_rule_apply 和 plc_auth_enable 工具】
职责:执行具体的防御动作——阻断攻击流量、加固 PLC 配置。
最后,主智能体节点负责汇总三个子智能体的处理结果,生成安全事件响应报告。【用连线将所有节点串联,展示完整的事件驱动工作流】
请注意这个事件驱动的流程:检测 → 分析 → 处置 → 报告——这正是 NIST 网络安全事件响应框架的标准流程。
【53:00 - 58:00】攻防对抗演示
同学D(安全运维用户):
各位专家,激动人心的时刻到了——现在我们让攻击智能体和防御智能体正面对抗!
我先启动防御智能体,让它进入监控状态——【在 Dify 中启动防御工作流】
然后重新触发攻击智能体,对同一条产线发起攻击——【在 OpenClaw 中重新发起攻击指令】
【攻防对抗实时进行中。攻击智能体尝试写入 PLC 寄存器,防御智能体检测到异常流量并触发响应。】
同学A(Agent 工程师):
请看大屏!
- 威胁检测 Agent 捕获到了异常 Modbus 写入指令!
- 威胁分析 Agent 从知识库匹配到这是"CVE-XXXX 未授权写入"攻击!
- 自动处置 Agent 已下发防火墙规则,阻断攻击源 IP!
- 同时,PLC 认证加固已自动启用!
同学D(安全运维用户):
【指向工控工具箱中的流水灯——流水灯保持正常运行,未被篡改】
各位专家请看!这次流水灯没有被改变——防御智能体成功拦截了攻击!
PLC 的认证机制也已启用,即使攻击者尝试写入寄存器,也会因认证失败而被拒绝。
【58:00 - 60:00】总结收尾
同学D(安全运维用户):
各位专家,演示到此结束。让我做一个简要总结:
在过去的一小时里,我们的团队完成了:
✅ 前30分钟——基于 OpenClaw 平台,以目标驱动模式构建了攻击智能体
→ 成功发现并验证了工控系统的 3 个高危安全漏洞
✅ 后30分钟——基于 Dify 平台,以事件驱动模式构建了防御智能体
→ 成功拦截了攻击智能体的入侵,并自动完成安全加固
整个系统采用多智能体协作架构,每个子智能体各司其职,由主智能体统一调度,体现了大模型在有限上下文窗口下的特化分工与协同策略。
四位工程师分别从 Agent 编排、MCP 工具链、RAG 知识库、用户视角四个维度,完整展现了AI赋能网络安全攻防的全流程。
感谢各位专家观看!
【四位同学起立鞠躬,流水灯恢复正常运转,HMI 显示"系统安全"。演示结束。】
队伍二:水利网络安全攻防智能体
角色分配
🧠
同学A — Agent 工程师
主智能体架构师,负责多智能体编排调度与主控逻辑,是整个演示的总指挥
🔧
同学B — MCP 工程师
工具链开发工程师,负责 MCP Server 开发,对接水闸/泵站/传感器等水利设备
📚
同学C — RAG 工程师
知识库构建工程师,负责水利SCADA漏洞库、水利安全标准知识库的构建
🌊
同学D — 水利调度用户
终端用户视角,代表水利枢纽调度中心运维人员,负责下发任务与验证结果
多智能体协作架构
┌──────────────────────────────────────────────────┐
│ 同学D(用户)下发指令 │
│ "对水利枢纽SCADA系统进行安全评估" │
└───────────────────────┬──────────────────────────┘
▼
┌──────────────────────────┐
│ 同学A:主智能体(Agent) │
│ 任务分解 → 调度 → 汇总 │
└──┬──────────┬─────────┬──┘
▼ ▼ ▼
┌────────────┐ ┌──────────┐ ┌─────────────┐
│ 漏洞扫描 │ │SCADA协议 │ │ 渗透攻击 │
│ Agent │ │分析Agent │ │ Agent │
│(同学C-RAG) │ │(同学B) │ │(同学B-MCP) │
│ 水利漏洞检索 │ │ 协议探测 │ │ 设备控制验证 │
└────────────┘ └──────────┘ └─────────────┘
│ │ │
└──────────┴─────────┘
▼
┌──────────────────────────┐
│ 主智能体汇总安全评估报告 │
│ → 反馈给用户(同学D) │
└──────────────────────────┘
PHASE 1 / 前30分钟 —— 攻击智能体开发(OpenClaw · 目标驱动)
【00:00 - 03:00】情景开场
【场景带入】2024年夏季,某省遭遇百年一遇特大暴雨。四位同学坐在"水利枢纽调度中心"前——工控工具箱模拟的水闸控制系统正在运行,HMI 显示屏上跳动着水位数据和闸门开度,流水灯模拟着水泵运转状态。交通灯代表水闸信号:绿灯亮起,水闸正常运行。
同学D(水利调度用户):
各位专家好!我是某水利枢纽调度中心的网络安全运维工程师。
汛期已至,上游水位持续上涨。我们的水闸控制系统承担着保护下游百万群众生命财产安全的重任。【指向 HMI 屏幕和流水灯】
然而,近年来针对水利基础设施的网络攻击事件频发——2021年美国佛罗里达州水处理厂遭入侵,攻击者试图将水中氢氧化钠浓度提高100倍。这不是电影情节,这是真实发生的安全事件。
今天,我们的团队将演示:如何用 AI 智能体进行水利 SCADA 系统的攻防实战——先用30分钟构建攻击智能体发现漏洞,再用30分钟构建防御智能体守护安全。
我的团队成员:
同学A——Agent 工程师,多智能体架构设计与编排调度
同学B——MCP 工程师,开发连接水利 SCADA 设备的工具链
同学C——RAG 工程师,构建水利网络安全知识库
我是同学D——水利调度用户,以终端用户身份操作系统
攻防演练,现在开始!
【03:00 - 08:00】RAG 工程师 — 构建水利安全知识库
同学A(Agent 工程师):
首先,我们需要让攻击智能体具备水利领域的专业安全知识。同学C,请构建水利安全 RAG 知识库。
同学C(RAG 工程师):
收到。水利 SCADA 系统有其特殊性——使用的协议和工业产线有所不同。【打开 RAG 构建界面】
我准备了四类专业文档:
① DNP3 协议漏洞与攻击向量文档——DNP3 是水利 SCADA 系统最常用的通信协议
② IEC 60870-5-104 协议安全分析报告
③ 国际水利工控安全事件案例集(含佛罗里达水厂事件复盘)
④ 水闸/泵站 PLC 常见安全配置缺陷
【执行文档切片和向量化操作】采用语义感知切片策略,处理完成。共生成 278 个知识切片,覆盖水利SCADA核心安全知识。知识库已就绪。
【08:00 - 15:00】MCP 工程师 — 开发水利设备工具链
同学B(MCP 工程师):
我来开发水利 SCADA 设备的 MCP 工具链。【打开开发环境】
工具一:scada_network_discovery —— SCADA 网络发现工具
功能:扫描水利 SCADA 网络,发现 RTU(远程终端单元)、PLC、HMI 等设备。这里我们用工具箱中的 PLC 和 HMI 来模拟水闸控制器。【编写网络发现代码】
工具二:gate_status_read —— 水闸状态读取工具
功能:读取 PLC 控制的水闸开度、水泵运行状态(用流水灯模拟)、水位传感器数据。【编写 Modbus 读取代码】
工具三:gate_control_write —— 水闸控制指令写入
功能:向水闸 PLC 写入控制指令——这是最危险的操作:如果攻击者能控制水闸,就能在汛期非法开闸或关闸,造成洪灾。【编写写入代码并启动 MCP Server】
水利 MCP 工具链已上线,等待智能体调用。
【15:00 - 25:00】Agent 工程师 — OpenClaw 编排攻击智能体
同学A(Agent 工程师):
组件就绪,我来在 OpenClaw 上编排攻击智能体。【打开 OpenClaw 平台】
攻击目标设定为:"对目标水利枢纽 SCADA 系统进行全面安全评估,重点评估水闸控制系统的未授权访问风险"。
创建三个特化子智能体:
① SCADA 漏洞扫描 Agent
绑定 RAG 知识库,负责检索 DNP3 协议、水闸控制器相关漏洞情报【配置子智能体①】
② 网络探测 Agent
绑定 scada_network_discovery 和 gate_status_read 工具,探测网络拓扑与设备状态【配置子智能体②】
③ 渗透验证 Agent
绑定 gate_control_write 工具,验证水闸控制系统是否存在未授权操控漏洞【配置子智能体③】
主智能体编排逻辑:目标分解 → 并行调度三个子智能体 → 收集结果 → 生成攻击评估报告。【完成编排配置】
攻击智能体已就绪。
【25:00 - 30:00】攻击演示
同学D(水利调度用户):
启动攻击评估——【输入指令:对水利枢纽SCADA系统 192.168.2.0/24 进行安全评估】
【智能体自主运行中:子智能体分别执行漏洞检索、网络探测、渗透验证……】
同学A:
智能体运行过程实时可见——
- 漏洞扫描 Agent 从知识库检索到 DNP3 认证绕过漏洞
- 网络探测 Agent 发现水闸 PLC 开放了 Modbus 502 端口
- 渗透验证 Agent 正在尝试未授权写入水闸控制指令……
同学D:
【指向工具箱:交通灯从绿变红,流水灯模式异常——模拟水闸被非法操控】
各位专家!交通灯变红,代表水闸信号异常——攻击智能体成功未授权操控了水闸控制器!
在真实场景中,这意味着攻击者可以在汛期随意开关水闸——后果不堪设想!
评估报告显示:共发现 4 个高危漏洞,其中水闸未授权控制为超危级别。
现在,我们必须构建防御智能体来守护水利安全!
PHASE 2 / 后30分钟 —— 防御智能体开发(Dify 可视化 · 事件驱动)
【30:00 - 33:00】攻防转换
同学D:
上半场我们亲眼看到了水利 SCADA 系统被攻破的危险。下半场,我们切换到 Dify 可视化平台,以事件驱动模式构建防御智能体。
水利系统不同于普通工业产线——水闸控制直接关系到防洪安全,防御智能体必须做到秒级响应、零漏报。事件驱动架构正好满足这一需求:一旦检测到攻击事件,立即触发自动处置流程。
【33:00 - 38:00】RAG 工程师 — 水利防御策略知识库
同学C(RAG 工程师):
现在构建水利防御策略知识库。【操作知识库管理界面】
包含:
① 水利 SCADA 纵深防御体系标准(参照《水利网络安全管理办法》)
② DNP3 安全认证(DNP3-SA)部署指南
③ 水闸控制指令白名单机制
④ 针对上半场 4 个漏洞的定向修复方案
【完成向量化】防御知识库已就绪,共 215 个知识切片。
【38:00 - 45:00】MCP 工程师 — 水利防御工具链
同学B(MCP 工程师):
开发三个水利专用防御工具:【打开开发环境】
工具一:scada_traffic_guard —— SCADA 流量哨兵
功能:深度解析 Modbus/DNP3 流量,检测异常控制指令,特别是未授权的水闸开关操作。
工具二:gate_control_lockdown —— 水闸控制锁定工具
功能:检测到攻击时,立即锁定水闸控制系统为只读模式,防止任何未授权修改。同时切换交通灯为安全状态。
工具三:scada_auth_enforce —— SCADA 认证加固工具
功能:为水闸 PLC 启用 DNP3 安全认证机制,确保只有经过身份验证的操作员才能下发控制指令。【完成开发,启动 MCP Server】
防御工具链已注册到 Dify 平台。
【45:00 - 53:00】Agent 工程师 — Dify 编排防御智能体
同学A(Agent 工程师):
在 Dify 上编排水利防御智能体工作流。【打开 Dify 工作流画布】
事件驱动防御流程——三个子智能体节点:
① 水利威胁感知 Agent【拖拽创建,绑定 scada_traffic_guard】
监听 SCADA 网络,捕获异常水闸控制指令作为触发事件
② 威胁研判 Agent【拖拽创建,绑定 RAG 防御知识库】
对威胁事件进行分类和严重性评估,匹配防御策略
③ 应急处置 Agent【拖拽创建,绑定 gate_control_lockdown 和 scada_auth_enforce】
执行水闸锁定和认证加固
主智能体节点汇总处理结果,生成安全事件报告。【连线完成,展示:感知 → 研判 → 处置 → 报告的完整事件链】
这个流程对应了水利行业的四级安全事件应急响应机制:监测预警、分析研判、应急处置、总结报告。
【53:00 - 58:00】攻防对抗演示
同学D(水利调度用户):
现在启动攻防对抗!【先启动防御工作流,再触发攻击智能体】
【攻击智能体再次尝试操控水闸,防御智能体实时检测并触发应急响应……】
同学A:
实时画面!
- 水利威胁感知 Agent 拦截到异常水闸开启指令!
- 威胁研判 Agent 判定为"高危——未授权水闸操控攻击"!
- 应急处置 Agent 已执行:水闸控制锁定 + SCADA 认证加固!
同学D:
【指向工具箱:交通灯保持绿灯,流水灯正常运行——水闸未被攻破】
各位专家!交通灯保持绿色——防御智能体成功守住了水闸安全!
在真实的汛期场景中,这意味着我们的防御体系能够自动、实时地保护水利基础设施免受网络攻击,守护下游百万群众的安全。
【58:00 - 60:00】总结收尾
同学D:
各位专家,演示到此结束。总结:
✅ 前30分钟——基于 OpenClaw(目标驱动),构建攻击智能体
→ 发现并验证了水利 SCADA 系统 4 个高危漏洞,成功操控了水闸控制器
✅ 后30分钟——基于 Dify(事件驱动),构建防御智能体
→ 成功拦截攻击、锁定水闸控制、启用 SCADA 认证加固
采用多智能体特化协作架构——每个子智能体专精一个领域,突破单一模型上下文限制,由主智能体统一指挥调度。
水利安全事关民生国计。我们的系统证明:AI 智能体可以成为守护关键基础设施的可靠卫士。
感谢各位专家!
【四位同学起立鞠躬。工控工具箱上,交通灯绿灯长亮,流水灯稳定运行——"水利枢纽安全运转中"。演示结束。】
赛前任务安排
重要提醒:比赛现场网络可能不稳定,所有依赖网络的服务必须提前在服务器上完成本地部署,包括大模型、向量数据库、MCP Server 等。同时需预先录入提示词及模拟工具调用反馈,确保演示流畅性。
一、设备准备与检查
| 任务项 | 负责人 | 截止 |
| 笔记本电脑 ×4 检查(充电、系统更新、开发环境配置) | 全员 | 赛前7天 |
| 服务器 ×1 准备(安装 Linux 系统、Docker 环境) | 同学A | 赛前7天 |
| 工控教学工具箱检查(PLC上电测试、HMI通信测试、流水灯程序调试、交通灯功能验证) | 同学B | 赛前5天 |
| 交换机配置(VLAN划分、端口镜像配置用于流量监控) | 同学B | 赛前5天 |
| 网线、电源线、排插、备用电源等线材准备 | 同学D | 赛前5天 |
| 所有设备全联调测试(模拟比赛环境完整演练) | 全员 | 赛前3天 |
二、平台与软件开发
| 任务项 | 负责人 | 截止 |
| 大模型本地部署——服务器部署 Ollama/vLLM + Qwen2.5/DeepSeek,确保离线可用 | 同学A | 赛前7天 |
| OpenClaw 平台部署——服务器本地部署 OpenClaw,配置模型接口 | 同学A | 赛前7天 |
| Dify 平台部署——服务器部署 Dify(Docker Compose),配置本地模型 API | 同学A | 赛前7天 |
| 向量数据库部署——本地部署 Chroma/Milvus 用于 RAG 知识库 | 同学C | 赛前7天 |
| MCP Server 开发——攻击工具(network_scan/plc_read/plc_write)+ 防御工具(traffic_monitor/firewall_rule/auth_enable) | 同学B | 赛前5天 |
| RAG 知识库构建——整理工业/水利安全文档,完成切片和向量化 | 同学C | 赛前5天 |
| 提示词预录入——所有演示用提示词和预期回复预先录入系统,确保输出可控稳定 | 同学A/C | 赛前3天 |
| 工具调用反馈模拟——为所有 MCP 工具调用准备模拟返回数据,防止故障中断演示 | 同学B | 赛前3天 |
| 打字模拟软件——AutoHotKey/Python 自动打字程序(80-120字/分钟),快捷键触发 | 同学A | 赛前5天 |
| 演示 Dashboard——总控看板页面,实时展示攻防对抗状态 | 同学A/B | 赛前3天 |
三、PPT 与展示材料制作
| 任务项 | 负责人 | 截止 |
| PPT 大纲设计(含多智能体架构图、攻防流程图、技术栈说明) | 同学D | 赛前7天 |
| PPT 美术设计(统一视觉风格、配色方案、图标素材) | 同学D | 赛前5天 |
| PPT 内容填充(技术细节、演示截图、效果说明) | 全员 | 赛前3天 |
| HMI 界面设计(显示水位/产线数据的自定义画面) | 同学B | 赛前5天 |
| 大屏展示方案(投影仪/大屏展示多台电脑内容) | 同学D | 赛前3天 |
四、服装道具购买
| 任务项 | 负责人 | 截止 |
| 统一工装/Polo衫 ×4(深色系,左胸印队伍 Logo) | 同学D | 赛前10天 |
| 角色胸牌/臂章 ×4(Agent工程师/MCP工程师/RAG工程师/安全运维用户) | 同学D | 赛前7天 |
| 同学D 安全帽/反光背心(水利队伍增强场景感) | 同学D | 赛前7天 |
| 桌面铭牌 ×4(放在笔记本前方,标注姓名+角色) | 同学D | 赛前5天 |
五、物资运输与后勤
| 任务项 | 负责人 | 截止 |
| 设备打包清单(逐项清点:4台笔记本+充电器、服务器、工控工具箱、线材包、道具包) | 全员 | 赛前2天 |
| 预约货拉拉/搬运服务(根据场地距离选择车型) | 同学D | 赛前2天 |
| 防震包装(服务器和工控工具箱用泡沫/气泡膜保护) | 同学B | 赛前2天 |
| 提前踩点(确认电源插座位置、网络接口、桌椅布局) | 同学D | 赛前1天 |
| 赛前一天现场布置与全流程彩排 | 全员 | 赛前1天 |
六、排练与应急预案
| 任务项 | 负责人 | 截止 |
| 台词背诵与演练(每人熟背全部台词,至少通排3次) | 全员 | 赛前5天起 |
| 全流程带设备联排(模拟完整60分钟,含设备操作) | 全员 | 赛前3天 |
| 计时控制练习(确保每个环节不超时、不欠时) | 同学D | 赛前3天 |
| 应急预案制定(设备故障切换、网络断线应对、模型响应超时备选方案) | 同学A | 赛前3天 |
| 最终彩排(完整流程 + 应急预案演练) | 全员 | 赛前1天 |
服务器本地部署清单:
1. 大语言模型:Ollama + Qwen2.5-7B / DeepSeek-7B
2. 向量数据库:Chroma(轻量)或 Milvus(功能丰富)
3. OpenClaw 平台:Docker 部署,指向本地模型 API
4. Dify 平台:Docker Compose 部署,配置 Ollama 本地模型
5. MCP Server:Node.js / Python 运行,监听本地端口
6. 预录入数据:所有提示词的模型回复预先缓存,确保断网也能流畅演示
打字模拟软件方案:
推荐 AutoHotKey(Windows)或自定义 Python 脚本:
- 预先编写好所有演示用提示词文本
- 设置逐字打出速度(建议80-120字/分钟,模拟熟练打字)
- 支持快捷键触发(如 F1 触发第一段提示词、F2 触发第二段)
- 可加入随机延迟,让打字看起来更自然