职业院校技能大赛 · 网络安全攻防智能体

基于多智能体协作架构,融合 RAG 知识增强与 MCP 工具链,实现工控网络安全攻防全流程自动化演示

队伍信息 · 工业网络安全攻防智能体

队伍成员

黄之美
林俊忠
邱雪芸
虞承达
指导教师:傅继晗、田彤

第一阶段 · 攻击智能体开发(前30分钟)

攻击多智能体协作架构(目标驱动 · OpenClaw)

攻击目标:瘫痪PLC产线 主攻击智能体(协调调度) 信息收集智能体 漏洞分析智能体 攻击执行智能体 目标验证智能体 RAG 知识库(漏洞库/攻击手法) MCP 工具链(扫描/渗透/注入) 工控设备层:PLC · HMI · 流水灯 · 交通灯 · 路由器
PHASE 1攻击智能体开发 · 基于 OpenClaw · 目标驱动
【情景导入】2026年春,某大型化工厂中控室,凌晨三点。值班工程师发现流水灯异常闪烁、HMI温度参数飙升——一场工控网络攻击正在进行。我们的任务:用AI智能体复现攻击路径,找到漏洞根源。
00:00 - 03:00
情景引入与整体方案讲解
用户(工控运维工程师)
各位专家好!我是某化工厂的工控运维工程师。今天凌晨,我们工厂的流水灯突然异常闪烁,HMI屏幕上的温度数据从85°C飙到200°C——我怀疑遭到了网络攻击,所以紧急联系了AI安全团队,请他们帮我复现攻击、定位漏洞。
【用户指向工具箱中的HMI显示屏,屏幕上显示异常数据】
Agent工程师
收到!各位专家,我先用一句话概括我们接下来要做什么:我们要搭建一个"AI攻击小队",让它自动找到这个工控系统的漏洞。为什么要用AI?因为手动渗透测试又慢又依赖经验,而AI可以7×24小时不间断工作,还能同时处理海量信息。
Agent工程师
但这里有个关键问题:一个AI能搞定吗?答案是不行。就像一个人没法同时当侦察兵、分析师和突击手一样,单个AI模型的"记忆力"有限——专业术语叫"上下文窗口",让它同时处理网络扫描、漏洞分析、攻击执行这些任务,它会顾此失彼。所以我们的方案是:搭建一支"AI特种部队",一个总指挥带四个专才,各干各的,最后汇总结果。这就是"多智能体架构"。
Agent工程师
搭建这支AI小队需要三步:第一步,给AI装上专业知识——RAG工程师负责;第二步,给AI装上操作工具——MCP工程师负责;第三步,由我来组建智能体团队、配置协作关系。三步完成后,直接实战演示。我们开始!
【Agent工程师在笔记本上打开OpenClaw平台界面,展示架构图】
03:00 - 08:00
第一步:给AI装上专业知识(RAG)
Agent工程师
第一步开始。通用大模型虽然聪明,但它出厂时并不懂PLC漏洞、工控协议这些行业知识。RAG工程师,请给AI装上"专业大脑"。
RAG工程师
好的!我来解释一下RAG是什么。RAG全称"检索增强生成",简单说就是给AI配一个"随身资料库"。AI在回答问题前,会先在这个资料库里搜一搜有没有相关的专业知识,找到后再结合自己的理解来回答。这样它就不会"胡说八道",而是基于真实的专业资料来做判断。
RAG工程师
现在我往资料库里导入三类知识:一是工控设备的漏洞数据库,二是Modbus等工控协议的技术文档,三是震网病毒等历史攻击案例。导入后,我会把文档切成小块,转化为向量索引,方便AI快速检索。
【RAG工程师在笔记本上操作,将文档向量化并导入知识库,屏幕显示文档分块与嵌入过程】
RAG工程师
知识库构建完成!现在AI扫描到任何设备型号,都能立即检索到它有哪些已知漏洞。第一步搞定。
08:00 - 13:00
第二步:给AI装上操作工具(MCP)
Agent工程师
第二步。AI现在有知识了,但光"知道"不够,还得"能动手"。MCP工程师,请给AI装上工具。
MCP工程师
好的!MCP全称"模型上下文协议",它解决的问题是:怎么让AI调用外部工具?以前每个工具都得单独写一套对接代码,非常麻烦。MCP就像一个"标准插座"——所有工具都按统一标准接入,AI拿起来就能用。
MCP工程师
我现在注册三组工具:第一组,侦察工具——端口扫描、协议探测,负责摸清目标有什么设备;第二组,漏洞利用工具——Modbus未授权访问等,负责找到突破口;第三组,攻击执行工具——PLC寄存器写入、HMI数据篡改,负责实施攻击动作。
【MCP工程师在笔记本上配置MCP Server,注册各个工具函数并测试连通性】
MCP工程师
全部注册完毕,连通测试通过!第二步搞定。
13:00 - 20:00
第三步:组建AI攻击小队(Agent)
Agent工程师
第三步,也是最关键的一步。知识和工具都准备好了,现在我来在OpenClaw平台上组建AI攻击小队。先创建"总指挥"——主智能体。它的职责很明确:接到一个攻击目标后,拆成子任务,分配给对应的子智能体,收集结果,做出下一步决策。
【Agent工程师在OpenClaw上编写主智能体的系统提示词,定义目标拆解逻辑和调度策略】
Agent工程师
然后创建四个"专才"子智能体:信息收集——负责扫描网络、发现设备;漏洞分析——负责判断设备有什么弱点;攻击执行——负责实施具体动作;目标验证——负责确认攻击是否成功。每个子智能体都接入了刚才的RAG知识库和MCP工具链。
【Agent工程师依次创建四个子智能体,为每个智能体编写特化的系统提示词,并配置对应的RAG检索范围和MCP工具权限】
Agent工程师
组建完成!最后说一下这套系统的驱动模式——"目标驱动"。意思是:你只要给它一个目标,比如"攻破这个PLC",它会自己规划路径、分配任务、逐步推进,直到目标完成。不需要人一步步去指挥。三步全部就绪,接下来实战!
20:00 - 30:00
实战演示:AI自主攻击
用户(工控运维工程师)
好,我现在下达攻击目标:对这套工控网络进行渗透测试,获取PLC控制权,让流水灯出现异常。
【用户在终端输入攻击目标指令,主智能体开始自动化运行】
Agent工程师
主智能体已接收目标。大家看屏幕——它正在自动拆解任务,先派出信息收集智能体扫描网络……
【屏幕显示信息收集智能体调用MCP端口扫描工具,发现PLC设备和开放端口】
RAG工程师
请注意这里——信息收集智能体扫到了一台PLC,然后立刻通过RAG检索到这个型号的已知漏洞列表。这就是第一步建的知识库在起作用。
MCP工程师
漏洞确认后,攻击执行智能体正在通过MCP工具向PLC寄存器写入指令——这就是第二步注册的工具在实际运行。
【工具箱中的流水灯开始异常闪烁,交通灯变为全红,HMI显示屏数据出现异常】
用户(工控运维工程师)
攻击成功了!大家看——流水灯异常闪烁、交通灯全红、HMI数据被篡改。这说明这套工控系统确实存在安全漏洞。接下来,我们必须构建防御系统来堵住这些漏洞!

第二阶段 · 防御智能体开发(后30分钟)

防御多智能体协作架构(事件驱动 · Dify 可视化)

事件触发:检测到攻击流量 主防御智能体(事件响应) 威胁检测智能体 流量分析智能体 应急响应智能体 恢复加固智能体 事件流 事件流 事件流 RAG 知识库(防御策略/安全基线) MCP 工具链(防火墙/IDS/修复) 工控设备层:PLC · HMI · 流水灯 · 交通灯 · 路由器
PHASE 2防御智能体开发 · 基于 Dify · 事件驱动
【情景切换】攻击已经造成了破坏,现在要反击。我们将用同样的"三步走"方法搭建防御智能体——但驱动模式完全不同。
30:00 - 33:00
为什么防御要换一套方案?
用户(工控运维工程师)
刚才我们看到了攻击的破坏力。现在我需要一套防御系统,能自动发现攻击、阻断攻击、修复系统。
Agent工程师
各位专家请注意,防御和攻击有一个本质区别:攻击是"我知道要打谁",所以用目标驱动——给个目标,AI自己去完成。但防御不一样,你不知道攻击什么时候来、从哪来,所以防御必须"随时待命,有情况就自动响应"——这叫事件驱动。
Agent工程师
同时我们换一个平台——从OpenClaw换到Dify。为什么?因为Dify提供可视化的工作流编辑器,事件驱动的流程用拖拽方式搭建,非常直观,一看就懂。搭建步骤还是"三步走":知识→工具→组队,但这次更快,因为原理大家已经了解了。
33:00 - 38:00
第一步:防御知识库
RAG工程师
防御知识库和攻击知识库的内容完全不同。这次我导入的是:安全防护标准(如IEC 62443)、入侵检测规则库、应急响应预案模板。这样防御智能体检测到威胁时,能立刻找到对应的处置流程——该封IP还是该断连接,有据可依。
【RAG工程师将防御文档导入向量数据库,构建防御知识检索索引】
RAG工程师
防御知识库就绪。第一步完成。
38:00 - 43:00
第二步:防御工具链
MCP工程师
防御工具和攻击工具也完全不同。我这次注册三组:第一组,监控工具——流量嗅探、异常检测;第二组,阻断工具——路由器防火墙规则下发、可疑连接切断;第三组,修复工具——PLC寄存器回滚、HMI数据恢复。
【MCP工程师在Dify平台注册MCP工具节点,配置工具参数和调用权限】
MCP工程师
工具链就绪。其中阻断工具可以直接操作路由器的防火墙规则,实现自动封禁攻击IP。第二步完成。
43:00 - 50:00
第三步:组建防御工作流
Agent工程师
现在我在Dify上搭建防御工作流。大家看屏幕——我用拖拽方式创建节点:首先是"事件入口"——当检测到异常流量时自动触发;然后依次是:威胁检测→流量分析→应急响应→恢复加固。每一步的输出自动触发下一步,形成完整的事件响应链条。
【Agent工程师在Dify可视化界面上拖拽节点,搭建事件驱动的防御工作流。屏幕上清晰展示各节点间的连接关系】
Agent工程师
工作流搭建完成。三步全部就绪!和攻击阶段对比一下:攻击是"给目标→自动执行",防御是"有事件→自动响应"。接下来,我们让攻击和防御正面对抗!
50:00 - 57:00
实战对抗:攻击 vs 防御
用户(工控运维工程师)
现在重新启动攻击智能体!这次防御系统已经在线,看它能不能挡住攻击。
【用户重新触发攻击智能体,同时防御智能体进入监控状态。屏幕同时显示攻击进程和防御响应】
Agent工程师
攻击流量进来了!防御工作流已自动触发——威胁检测智能体发现了异常的Modbus请求……
RAG工程师
流量分析智能体通过RAG检索到这个流量模式匹配"Modbus寄存器篡改"攻击特征,置信度98%。事件自动流转到应急响应。
MCP工程师
应急响应智能体通过MCP自动执行了三个动作:更新路由器防火墙规则、封禁攻击IP、切断恶意连接。
【流水灯停止异常闪烁,恢复正常运行模式;交通灯恢复红绿交替;HMI数据回归正常值】
用户(工控运维工程师)
大家请看——流水灯恢复正常、交通灯重新交替、HMI数据回归正常值。恢复加固智能体还自动更新了安全策略。攻击被完全阻断和修复了!
57:00 - 60:00
总结
Agent工程师
总结一下。今天我们展示了完整的AI攻防流程:前半场用"目标驱动"的多智能体搞攻击,后半场用"事件驱动"的多智能体搞防御。两种模式各有适用场景,但背后的核心架构是一样的——多智能体协作、RAG提供知识、MCP提供工具。
RAG工程师
RAG解决的核心问题是:让通用AI变成行业专家。没有RAG,AI不知道PLC有什么漏洞;有了RAG,它能在毫秒级检索到精准的专业知识。
MCP工程师
MCP解决的核心问题是:让AI从"只会说"变成"能动手"。通过标准化的工具接口,AI可以直接扫描网络、操控设备、配置防火墙。
用户(工控运维工程师)
作为一线运维人员,这套系统从发现攻击到完成修复,全程自动化,响应时间从小时级压缩到秒级。感谢各位专家的观看!

队伍信息 · 水利网络安全攻防智能体

队伍成员

方宇锋
许顺瑞
温翔
赵佳鑫
指导教师:傅继晗、王丽伟

第一阶段 · 攻击智能体开发(前30分钟)

攻击多智能体协作架构(目标驱动 · OpenClaw)

攻击目标:篡改水利闸门数据 主攻击智能体(协调调度) SCADA探测智能体 协议漏洞智能体 数据篡改智能体 效果验证智能体 RAG 知识库(水利SCADA漏洞) MCP 工具链(探测/劫持/篡改) 水利设备层:PLC · HMI · 流水灯(水位) · 交通灯(闸门) · 路由器
PHASE 1攻击智能体开发 · 基于 OpenClaw · 目标驱动
【情景导入】2026年汛期,某大型水利枢纽调度中心。暴雨预警已升级为红色,水库水位逼近警戒线。就在此刻,SCADA系统显示闸门开度数据与现场实际严重不符,水位传感器读数出现诡异波动。调度工程师意识到——系统可能正遭受网络攻击。汛期闸门数据一旦被篡改,后果不堪设想。我们的任务:构建攻击智能体复现这一威胁场景,验证水利SCADA的安全薄弱环节。
00:00 - 03:00
情景引入与整体方案讲解
用户(水利调度工程师)
各位专家好,我是某水利枢纽的调度工程师。今天凌晨汛期洪峰过境,我发现SCADA系统的3号闸门开度数据异常——系统显示20%,现场实测却是60%。上游水位传感器的读数也在剧烈跳动。如果依据这些假数据做调度决策,要么泄洪不足淹了下游,要么过度泄洪冲垮堤坝。我紧急联系了AI安全团队,请帮我复现攻击路径、找出漏洞。
【用户指向HMI显示屏,屏幕上闪烁着异常数据告警】
Agent工程师
收到!简单说,我们要做的事就是:搭一支"AI攻击小队",让它自动找出水利SCADA系统的安全漏洞。为什么要用多个AI而不是一个?水利SCADA系统就像一座水利枢纽本身——上游有传感器负责"看水位",中间有PLC负责"算调度",下游有闸门负责"动起来"。要同时攻破这么多环节,一个AI根本顾不过来,就像一个人没法同时盯住大坝、水库和泄洪道。所以我们的方案是:组建一支AI协作团队,一个"总调度"带四个"专项组",各管各的,协同推进。
Agent工程师
搭建这支AI小队分三步走:第一步,给AI装上水利安全的专业知识——RAG工程师负责;第二步,给AI装上操作水利设备的工具——MCP工程师负责;第三步,由我来把智能体组队、配置协作关系。三步完成后直接实战演示。我们开始!
03:00 - 08:00
第一步:给AI装上专业知识(RAG)
Agent工程师
第一步开始。通用大模型再聪明,它出厂时也不懂水利SCADA有哪些漏洞、闸门控制器用什么协议。RAG工程师,请给AI装上水利安全的"专业大脑"。
RAG工程师
好的。RAG就是给AI配一个"随身资料库",让它回答问题前先查资料再开口,不会凭空瞎猜。现在我往资料库导入三类水利专用知识:一是水利SCADA系统的漏洞库,涵盖主流RTU和闸门控制器的安全缺陷;二是DNP3和Modbus TCP这两种水利常用协议的技术文档和已知攻击手法;三是真实案例——比如2021年美国Oldsmar水厂被黑客远程投毒事件。
【RAG工程师在笔记本上操作,将水利安全文档切块、向量化并导入知识库】
RAG工程师
知识库构建完成!现在AI扫到任何水利设备型号,都能立刻检索到它有哪些已知漏洞和默认凭据。第一步搞定。
08:00 - 13:00
第二步:给AI装上操作工具(MCP)
Agent工程师
第二步。AI有了知识,但光"知道哪里有漏洞"不够,还得"能动手操作"。MCP工程师,请给AI装上工具。
MCP工程师
MCP全称"模型上下文协议",简单理解就是一个"万能转接头"——不管什么工具,都按统一标准接入,AI拿起来就能用。现在我注册三组水利攻击工具:第一组,SCADA探测——DNP3设备发现、RTU指纹识别、HMI服务扫描;第二组,协议劫持——DNP3中间人攻击、Modbus TCP未授权写入;第三组,数据篡改——传感器数据伪造、闸门开度覆写、告警信息抑制。
【MCP工程师注册MCP工具并测试各接口连通性】
MCP工程师
全部注册完毕,连通测试通过!第二步搞定。
13:00 - 20:00
第三步:组建AI攻击小队(Agent)
Agent工程师
第三步,也是最关键的一步——知识和工具都到位了,现在我在OpenClaw平台上把它们"编队"。首先创建主智能体,也就是"总调度",它的职责是:接到攻击目标后,自动拆解成子任务,分配给对应的子智能体,收集结果,决定下一步行动。
【Agent工程师在OpenClaw上创建主智能体,编写目标拆解和调度逻辑】
Agent工程师
接下来创建四个子智能体:SCADA探测——负责扫描水利网络、发现设备;协议漏洞——负责找到DNP3和Modbus的突破口;数据篡改——负责向PLC写入伪造的水位和闸门数据;效果验证——负责确认攻击是否成功。每个子智能体都接入了刚才的RAG知识库和MCP工具链。
【Agent工程师依次创建四个子智能体,为每个智能体编写特化提示词并分配工具权限】
Agent工程师
组建完成!这套系统是"目标驱动"的——你只要给一个目标,比如"篡改闸门数据",它会自动规划路径、分配任务、逐步推进,不需要人一步步指挥。三步全部就绪,接下来实战!
20:00 - 30:00
实战演示:AI自主攻击
用户(水利调度工程师)
好,我现在下达攻击目标:对这套水利SCADA系统进行渗透测试,篡改闸门开度数据和水位传感器读数,让调度系统显示虚假信息。
【用户下达攻击指令,主智能体开始自动运行】
Agent工程师
主智能体已接收目标,正在自动拆解任务。大家看屏幕——SCADA探测智能体先出动,扫描网络中的水利控制设备……
【屏幕显示SCADA探测智能体调用MCP工具,发现RTU设备和开放端口】
RAG工程师
请注意——探测智能体发现了目标RTU设备后,立刻通过RAG检索到该型号存在默认口令漏洞和Modbus未授权访问风险。这就是第一步建的知识库在起作用,信息已自动传递给协议漏洞智能体。
MCP工程师
协议漏洞确认后,数据篡改智能体正在通过MCP工具向PLC寄存器写入伪造数据——这就是第二步注册的工具在实际运行。
【HMI显示屏上的数据开始异常变化——水位从5.2m跳变为3.1m,闸门开度从60%变为20%;流水灯模拟的水位指示变为低水位模式;交通灯模拟的闸门状态指示变为异常状态】
用户(水利调度工程师)
攻击成功!大家看——HMI上的水位被篡改为虚假低值,闸门开度也显示了错误数据。如果值班人员依据这些假数据做调度决策,后果不堪设想。这充分暴露了水利SCADA系统的安全短板,接下来我们必须构建防御系统!

第二阶段 · 防御智能体开发(后30分钟)

防御多智能体协作架构(事件驱动 · Dify 可视化)

事件触发:SCADA数据异常告警 主防御智能体(事件响应) 异常检测智能体 溯源分析智能体 应急处置智能体 数据恢复智能体 事件流 事件流 事件流 RAG 知识库(水利安全标准/预案) MCP 工具链(监控/阻断/恢复) 水利设备层:PLC · HMI · 流水灯(水位) · 交通灯(闸门) · 路由器
PHASE 2防御智能体开发 · 基于 Dify · 事件驱动
【情景切换】攻击已经造成严重后果——调度数据不可信,闸门操控可能失灵。水利安全关乎千万百姓生命财产,我们必须立即反击。同样的"三步走",搭建防御智能体。
30:00 - 33:00
为什么防御要换一套方案?
用户(水利调度工程师)
刚才的攻击让调度数据全部失真。我需要一套防御系统——能自动发现攻击、阻断攻击、恢复真实数据。
Agent工程师
各位专家请注意一个关键区别:攻击是"我知道要攻谁",所以用目标驱动;但防御不同——你不知道攻击什么时候来、从哪来。所以防御必须像医院急诊一样——病人来了自动分诊、检查、治疗、康复,全流程事件驱动。这次我们换到Dify平台,它提供可视化工作流编辑器,事件驱动流程用拖拽方式搭建,一目了然。
Agent工程师
同样三步走:知识→工具→组队。原理大家已经了解了,这次更快。
33:00 - 38:00
第一步:防御知识库
RAG工程师
防御知识库内容和攻击完全不同。这次导入的是:水利网络安全等级保护标准、SCADA安全基线配置指南、网络安全应急预案模板、传感器数据校验算法。这样智能体检测到威胁时,能立刻找到标准化的处置流程。
【RAG工程师构建防御RAG知识库,将水利安全文档向量化入库】
RAG工程师
防御知识库就绪。第一步完成。
38:00 - 43:00
第二步:防御工具链
MCP工程师
防御工具同样分三组:第一组,监控工具——SCADA数据实时比对、异常模式检测;第二组,阻断工具——路由器防火墙规则下发、可疑连接切断;第三组,恢复工具——PLC寄存器回写正确值、传感器数据校准。
【MCP工程师在Dify中注册MCP工具节点,配置各防御工具的参数】
MCP工程师
工具链就绪,阻断工具可以直接操作路由器防火墙。第二步完成。
43:00 - 50:00
第三步:组建防御工作流
Agent工程师
现在我在Dify上搭建防御工作流。大家看屏幕——事件入口:SCADA数据校验失败或检测到异常Modbus请求时自动触发。然后按事件链流转:异常检测→溯源分析→应急处置→数据恢复。每一步的输出自动触发下一步。
【Agent工程师在Dify可视化界面上拖拽创建工作流节点和连线,展示清晰的事件驱动流程图】
Agent工程师
工作流搭建完成。三步全部就绪!现在让攻击和防御正面对抗。
50:00 - 57:00
实战对抗:攻击 vs 防御
用户(水利调度工程师)
重新启动攻击智能体!这次防御系统已上线,看能不能守住水利数据安全。
【用户重启攻击智能体,Dify工作流进入实时监控状态】
Agent工程师
攻击流量进来了!防御工作流自动触发——异常检测智能体发现Modbus TCP写入频率异常偏高……
RAG工程师
溯源分析智能体通过RAG检索确认该流量匹配"SCADA数据篡改攻击"特征,攻击源IP已锁定。事件自动流转到应急处置。
MCP工程师
应急处置智能体通过MCP自动执行:更新路由器防火墙规则、隔离攻击源、切断恶意连接。数据恢复智能体正在回写正确的水位和闸门数据。
【HMI数据恢复正常——水位重新显示5.2m,闸门开度恢复60%;流水灯恢复正常水位指示;交通灯恢复正常闸门状态】
用户(水利调度工程师)
大家请看——水位和闸门数据都已恢复真实值!SCADA系统重回正常运行,数据恢复智能体还自动更新了完整性校验策略。攻击被完全阻断和修复了!
57:00 - 60:00
总结
Agent工程师
总结一下。今天我们展示了完整的水利SCADA攻防流程:前半场"目标驱动"搞攻击,后半场"事件驱动"搞防御。核心架构是一样的——多智能体协作,RAG提供知识,MCP提供工具。
RAG工程师
RAG解决的核心问题是:让通用AI变成水利安全专家。攻击时精准匹配漏洞,防御时快速调出安全标准和应急预案。
MCP工程师
MCP解决的核心问题是:让AI从"只会说"变成"能动手"。通过标准化接口,AI可以直接操控水利设备、配置防火墙、恢复数据。
用户(水利调度工程师)
水利安全关系民生大计。这套系统从发现攻击到完成修复,全程自动化,响应时间从小时级压缩到秒级。感谢各位专家的观看!

赛前任务安排

待办
进行中
已完成
序号任务项详情说明状态
一、设备准备
1服务器本地部署大模型在比赛用服务器上部署本地大模型(如 Ollama + Qwen/DeepSeek),确保离线可用,避免比赛现场网络不稳定待办
2预录提示词与工具调用响应提前录入各智能体的系统提示词、用户提示词,以及预设好工具调用的模拟返回结果,确保演示流畅待办
3打字模拟软件准备准备自动打字模拟软件(如 AutoTyper / 按键精灵脚本),展示学生流畅的操作过程,体现技能熟练度待办
4工控教学工具箱检查检查PLC控制器、HMI显示屏、流水灯、交通灯、电源是否正常工作,确认可编程控制待办
5路由器购买与配置购买可编程路由器,需支持远程配置防火墙规则(ACL),用于防御智能体演示阶段通过工具自动下发访问控制策略、阻断攻击流量待办
6HDMI分线器采购每支队伍配备1个HDMI分线器(共2个),用于将笔记本画面同步到外接显示设备待办
7HDMI线采购采购8根HDMI线,每人1根,用于连接笔记本到分线器或显示设备待办
8学生笔记本电脑准备每人自带笔记本电脑(共8台),提前安装好开发环境(OpenClaw、Dify、Python、Node.js等)待办
9网线及配件各学生自带所需网线、转接器等线材配件待办
二、平台与软件开发
10OpenClaw攻击智能体开发在OpenClaw平台搭建目标驱动的多智能体攻击系统,编写主智能体和各子智能体的提示词及协作逻辑待办
11Dify防御智能体开发在Dify上搭建事件驱动的防御工作流,配置各智能体节点和事件触发条件待办
12RAG知识库构建收集工控/水利安全文档(漏洞库、协议文档、安全标准、应急预案),完成分块、向量化、索引构建待办
13MCP工具链开发开发攻击和防御两套MCP Server,实现各工具函数(扫描、漏洞利用、阻断、恢复等),定义JSON Schema待办
14工控设备控制程序编写PLC控制程序,实现流水灯/交通灯可通过网络远程控制,HMI数据可远程读写待办
15演示效果联调将智能体系统与工控设备联调,确保攻击时设备异常可见、防御后设备恢复正常待办
三、PPT 与展示材料制作
16AI生成文字稿使用AI工具生成比赛演示的完整文字稿(包含技术原理讲解、操作说明等结构化内容)待办
17NotebookLM绘制PPT将AI生成的文字稿导入Google NotebookLM,生成可视化PPT演示文稿待办
18桌签制作制作角色桌签(Agent工程师、MCP工程师、RAG工程师、用户),不出现学校名、个人姓名和公司名称待办
四、服装道具
19统一POLO衫采购采购统一颜色POLO衫,两支队伍共8名学生统一着装,颜色建议深蓝或深红,简洁专业,比赛当天学生直接穿着前往待办
五、训练场地
20训练场地预约预约可容纳两支队伍同时训练的场地,需有足够桌椅和电源插座,满足8人+2台服务器+2套工具箱同时使用待办
21移动大屏准备准备移动大屏(或大屏电视),用于训练时模拟比赛现场的演示环境,便于团队彩排和调试展示效果待办
六、物资运输与后勤
22统一物资打包服务器、工控教学工具箱、路由器、分线器、HDMI线、桌签等统一打包(学生笔记本电脑和线材各自自带,POLO衫直接穿着)待办
23货拉拉运输预约根据比赛场地地址预约货拉拉运输,确认车型能容纳所有打包物资待办