CN104702460A - 基于SVM的Modbus TCP通讯的异常检测方法 - Google Patents
基于SVM的Modbus TCP通讯的异常检测方法 Download PDFInfo
- Publication number
- CN104702460A CN104702460A CN201310667742.5A CN201310667742A CN104702460A CN 104702460 A CN104702460 A CN 104702460A CN 201310667742 A CN201310667742 A CN 201310667742A CN 104702460 A CN104702460 A CN 104702460A
- Authority
- CN
- China
- Prior art keywords
- modbus
- svm
- function code
- function
- particle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明基于SVM提出了的工业控制系统Modbus TCP通讯的异常检测方法。该方法设计了Modbus TCP通讯序列的特征选择处理方法,及转换为SVM异常检测模型所需数据格式的预处理方法,设计了一种利用粒子群算法PSO进行参数寻优的PSO-SVM异常检测方法,能提升方法分类识别的精度。该方法基于Modbus功能码序列中的模式短序列出现的频率,识别出工业控制系统中异常的Modbus TCP通讯流量,具有识别未知攻击行为的能力。
Description
技术领域
本文发明的是一种工业控制系统通讯流量异常检测的方法,利用支持向量机方法对功能码序列进行异常检测,属于工业控制系统网络信息安全领域。
背景技术
工业控制系统在设计之初由于普遍采用专有的通信协议、操作系统、硬件设备,并且与其他网络隔离,更多关注的是物理安全和功能安全,欠缺信息与网络安全方面的考虑。伴随着信息化的需求,工业控制系统的封闭性正在不断被打破:TCP/IP技术、开放的工业通讯协议、通用操作系统等应用得越来越广泛,使得“天生”存在很多信息安全与网络安全缺陷的工业控制系统更加容易遭受攻击。Modbus TCP协议广泛应用于石油化工、能源、冶炼、电力等工业控制系统和SCADA系统中,确保Modbus TCP通讯安全具有重要意义。
保证工业控制系统网络安全是一个繁杂的系统工程,需要从安全管理与安全技术两个方面同时入手,构建有效的防御体系,任何依赖单一技术或者单一管理流程的方式,都无法有效应对可能出现的信息安全挑战与威胁。从信息安全防御技术的角度来看,保障工业控制系统中Modbus TCP通讯安全的技术主要有有防火墙技术、隔离网闸、加密传输技术、入侵检测技术、Modbus通讯“白名单”等。
防火墙主要提供传输层与网络层的访问控制机制,体现了系统管理的安全策略。但是防火墙技术缺乏对于应用层协议的支持,无法应对利用应用层协议缺陷发起的攻击行为。隔离网闸技术阻断对重要设施的直接访问,可以极大程度减少系统风险,但是隔离网闸的部署需要依赖于工业控制系统合理的层次划分与拓扑设计,而往往由于业务需要不能进行尽善尽美的结构设计。加密传输技术可以防止通讯信息遭受窃取与篡改,但是会加重信息处理的负担,会对工业控制系统通讯的实时性造成一定的影响,另外工业设备中的芯片处理能力也难以支持复杂的加密方法。入侵检测技术将网络中捕获的流量与已知的攻击特征模式进行匹配,识别出攻击行为,可作为其他安全技术的有力补充。但是该方法需要建立在已知攻击特征的基础之上,无法应对攻击特征未知的情况。Modbus通讯“白名单”可以实现应用层协议的解析,能够精确地对应用层协议的关键字段结合实际的业务需要进行访问控制,最大程度地减少风险敞口,但是这种方法仍然无法完全确保Modbus TCP通讯的安全性,因为攻击者可以利用和白名单策略中相同的策略,构造Modbus TCP通讯的攻击序列。
综上,现有的防护方法从设置合理的安全策略、划分科学的拓扑结构、通讯加密传输、入侵检测、应用层协议过滤等几个方面,构建了工业控制系统安全防御的体系。不过,在该体系统中仍然存在着一个主要的缺失,就是如何辨识未知特征的攻击或者入侵行为,也不能拦截恰好利用防火墙规则或者“白名单”访问控制表发起的攻击行为。
为解决该问题本文提出选取Modbus功能码这一重要字段作为研究对象,设计了能够处理包含不同数目Modbus功能码的序列的预处理方法,结合支持向量机算法,提出了一种基于支持向量机的Modbus TCP通讯功能码序列异常检测方法,并采用微粒子群算法对模型参数进行寻优,建立了工业控制系统中ModbusTCP通讯的异常检测模型,以实现辨识防火墙与入侵检测系统未能识别的攻击行为或者异常行为。
发明内容
针对在背景技术中提出几种Modbus TCP通讯安全防护技术存在的无法识别特征未知的攻击行为的问题,本文发明了一种基于PSO-SVM的Modbus通讯异常检测方法。
本发明为实现上述目的所采用的技术方案是:一种基于SVM的Modbus TCP通讯的异常检测方法,包括以下步骤:
流量采集:利用Linux内核的Netfilter机制采集工业控制系统中ModbusTCP通讯流量,按照会话进行存储并且剔除不必要的信息,转化为仅包含Modbus功能码的序列;
数据预处理:设定固定长度的滑动窗口,获取所有不同滑动窗口长度的短模式序列构成集合,按照其中每一个元素出现的频率,处理正常与异常ModbusTCP通讯流量中的功能码序列,从而转化成为长度一致的SVM能够处理的向量形式;
PSO优化:将初始化的粒子传递给SVM异常识别模型作为参数惩罚因子C和高斯径向基参数σ,利用SVM模型返回的交叉验证意义下的分类准确率,作为PSO优化模型中的适应度值,并据此进行粒子群迭代更新;
SVM异常检测:利用PSO流程传递的参数,建立C-SVM流程模型进行异常检测,并且返回交叉验证意义下的分类正确率。
所述流量采集包括以下步骤:
利用Linux内核Netfilter机制进行流量抓取,从而捕获工业控制系统中ModbusTCP通讯流量,并且按照源于目的地址对进行分类存储;
剔除Modbus TCP通讯中不包含Modbus功能码的数据包,并且进一步剔除Modbus服务器向客户机回应的相关数据包。
剔除Modbus功能码之外的所有其他信息,并将Modbus功能码按照时间先后顺序进行排列;
将Modbus功能码序列随机分割成不同长度的Modbus功能码短序列。
所述不包含Modbus功能码的数据包包括握手、确认与重传。
所述数据预处理包括以下步骤:
获取正常与异常Modbus TCP通讯流量集合,并且赋予相应的类别标签;
设定短序列长度r,且保证r长度不大于Modbus功能码样本集合中长度最小的个数;
用长度为r滑动窗口依次处理Modbus功能码样本集合的每一个样本,提取所有可能的r长度短序列;
去除c中重复成分,对于每一个不同的r长度短序列仅保留一份,得到模式短序列集合M;
利用短序列模式集合M将功能码序列中的每个元素表示成维数相同的支持向量机能够处理的向量模式。
所述PSO优化包括以下步骤:
设置PSO算法在终止条件始终无法满足情况下的最大迭代步数kmax与粒子位置与速度的限定范围;
随机生成种群以及相关参数初始化,其中每个粒子包含两个分量分别为支持向量机惩罚因子C和径向基核参数σ,并且针对每一个粒子设置初始化速度向量;
将粒子进行SVM训练并作为支持向量机的惩罚因子和高斯径向基参数,返回交叉验证意义下的分类准确率作为粒子适应度值;
根据适应度值的情况更新个体极值及群体极值;如果出现了更优的适应度值则更新相应的个体或者群体适应度值;
判断是否满足退出迭代条:如果超过迭代次数极值或连续50次适应度值的变化没有超过0.01%,则退出迭代过程,并且此时的群体极值即为所要求的最佳参数;
按照粒子速度与位置更新公式进行更新粒子群,同时检查各个粒子多的不同维度是否在允许的限度之内,如果超出允许的范围需要限定在事先设置的范围区间之内。
所述SVM异常检测包括以下步骤:
接受PSO参数优化流程传递的粒子,将该粒子的两个维度分别设置为支持向量机的惩罚因子C和径向基核函数参数σ;
给所有样本赋予类别标签;
构造对偶问题求解支持向量机模型;
构造决策函数;
计算交叉验证意义下的分类准确率;
将分类准确率返回PSO参数优化流程,作为粒子适应度计算函数F(X)的取值。
所述构造对偶问题求解支持向量机模型:
其中,Q(α)表示对偶运算,α=(α1,α2,...,αn)表示拉格朗日算子,K(xi,xj)表示高斯径向基核函数,得解α*=(α1 *,α2 *,...,αn *)。
所述决策函数为:
其中,j表示所有在(0,C)区间之内的所有拉格朗日算子的下标,b*是支持向量机的最终决策函数的阈值,sgn()表示符号函数。
所述计算交叉验证意义下的分类准确率采用5折校验方式:具体为:将将训练集合均分成5份,每次用其中的4份训练异常检测模型,用剩余的一份作为测试集合验证检测效果。
本发明具有以下优点及有益效果:
1.本发明选取Modbus功能码这一重要字段作为研究对象,设计了能够处理包含不同数目Modbus功能码的序列的预处理方法,提出了一种基于支持向量机的Modbus TCP通讯功能码序列异常检测方法,该模型特别适合于处理小样本数据的分类问题。
2.本文采用微粒子群算法对SVM异常检测模型参数进行寻优,该方法通过粒子群的迭代更新,避免通过网格化方式对SVM参数进行寻优,从而将效率的提升了4倍左右。
3.本文提出的PSO-SVM方法建立了工业控制系统中Modbus TCP通讯的异常检测模型,可以辨识防火墙与入侵检测系统未能识别的攻击行为或者异常行为。
附图说明
图1是Modbus TCP通讯的数据包格式示意图;
图2是基于PSO-SVM的Modbus TCP通讯的异常检测的整体框架图;
图3是流量采集部分的流程图;
图4是数据预处理部分的流程图;
图5是PSO-SVM异常检测模型。
具体实施方式
下面结合附图及实施例对本发明做进一步的详细说明。
如图2所示,基于SVM的Modbus TCP通讯的异常检测方法,包括:
a.流量采集部分
1利用Linux内核Netfilter机制编写流量抓取模块捕获工业控制系统中ModbusTCP通讯流量,并且按照源地址与目的地址的键值对进行分类存储。在此基础之上,由于重点考虑应用层协议的安全性问题,因此有必要将套接字层面的握手、确认与重传等不包含Modbus功能码的数据包剔除,而且进一步剔除Modbus服务器向客户机回应的数据包。
2鉴于Modbus功能码最能够体现Modbus客户机与Modbus服务器的操作意图,而且工业控制系统在稳定状态下的通讯流量应该具备一定的时间特性,因此特征选择Modbus协议中的Modbus功能码字段。因此需要剔除Modbus功能码之外的所有其他非必要信息,并确保Modbus功能码按照时间先后顺序进行排列,这样消除了大量的冗余信息减少了存储信息所需要的空间资源。
3将Modbus功能码序列随机分割成不同长度的Modbus功能码短序列,这样可以减少序分割方式对最终结果的影响。
b.数据预处理
1获取正常与异常Modbus TCP功能码序列样本集合An,凡是包含恶意功能码序列的元素,赋予样本标签-1;凡是不包含恶意功能码序列的元素,赋予样本标签为+1。
2设定短序列长度r,使得对于Modbus功能码序列样本集合An,n=1,I,N,其中N为样本数目, j=1,...,ni,ni表示第i个样本中含有的Modbus功能码数量,需要满足r≤ni,即长度要不大于Modbus功能码样本集合中长度最小的个数。
3用长度为r的滑动窗口循环处理Modbus功能码样本集合中的每一个元素Ai则提取所有可能的r长度短序列,则至多可以得到个包含r的Modbus功能码的序列。
4去除上一步中重复的成分并且仅保留一份可以得到模式短序列集合M=M1,M2,...,Mm,则获得了模式短序列集合M,该集合标识了在所有Modbus功能码序列中的出现的r长度的短序列的可能性。
5利用短序列模式集合M将功能码序列中的每个元素表示成维数相同的支持向量机能够处理的向量模式,反应了短序列模式集合M中每个元素在Modbus功能码序列中出现的频率。具体方法是将任意的Modbus功能码序列按照每一个模式短序列出现的频率构造成SVM特征向量xi=(xi1,xi2,...,xim),其中xi的第个分量xij表示短序列模式集合M中的第j个分量mj出现的频率,计算公式为xij-g(mj)/(ni-r+1),其中g(mj)表示在Ai中模式短序列mj出现的次数。
c.PSO优化流程
1设置PSO算法在终止条件始终无法满足情况下的最大迭代步数kmax;
2随机生成种群以及相关参数初始化。随机生成种群位置X=(X1,X2,...,XN),N为粒子数目,其中Xi=(xiσ,xiσ)表示第i个粒子由两个分量构成,分别代表SVM惩罚因子C和径向基核函数σ的位置,随机生成对应每一个位置均有速度Vi-(Viσ,Viσ)。设置位置两个分量的限定范围是[Xσmin,Xσmax]和[Xσmin,Xσmax]。
3进行粒子适应度F(Xi)计算。粒子适应度值F(Xi)选取以分量xiσ和xiσ为参数的基于SVM的Modbus功能码序列检测的交叉验证意义下的分类正确率。
4根据适应度值更新个体极值及群体极值。如果适应度值Pk=Xk,否则Pk=Xk-1。如果存在j使得均成立,且则令否则
5判断是否满足退出迭代条。如果超过迭代次数极值或连续50次适应度值的变化没有超过0.01%,则退出迭代过程,并且此时的群体极值即为所要求的最佳参数。
6按照粒子速度与位置更新公式进行更新。每一轮更新结束后需要判定位置各维是否限定在规定范围[Xσmin,Xσmax]和[Xσmin,Xσmax]内,对于超过范围的分量需要限定在该范围之内,例如如果xiσ<xσmin则设置xiσ-xσmin,如果xiσ>xσmax则xiσ=xσmax。速度与位置更新按照下述两个公式进行:
Vk+1=ωVk+c1r1(Pk-Xk)+c2r2(Gk-Xk)
Xk+1=Xk+Vk+1
上式中角标k与k+1分别表示上一轮迭代和本轮的属性,V表示速度,P表示个体极值,G表示群体极值,X表示位置。惯性因子c1和c2为非负常数,加速度因子r1和r2为[0,1]之间的随机数。
d.SVM异常检测模型:
1接受PSO参数优化流程传递的惩罚因子C和径向基核函数参数σ。
2赋予所有样本类别标签。正常功能码序列样本标签设置为1,异常功能码序列样本标签设置为-1。
3构造对偶求解支持向量机模型。
其中,Q(α)表示对偶运算,α=(α1,α2,...,αn)表示拉格朗日算子,K(xi,xj)表示高斯径向基核函数,得解α*=(α1 *,α2 *,...,αn *)。
4构造决策函数。
其中,j表示所有在(0,C)区间之内的所有拉格朗日算子的下标,b*是支持向量机的最终决策函数的阈值,sgn()表示符号函数。
5采取5折校验方式计算交叉验证意义下的分类准确率,将将训练集合均分成5份,每次用其中的4份训练异常检测模型,用剩余的一份作为测试集合验证检测效果,通过该方式可以有效的消除因为训练集和测试集的选取对检测效果的影响。
6将分类准确率返回PSO参数优化流程,作为粒子适应度计算函数F(X)的取值。
Claims (9)
1.一种基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,包括以下步骤:
流量采集:利用Linux内核的Netfilter机制采集工业控制系统中ModbusTCP通讯流量,按照会话进行存储并且剔除不必要的信息,转化为仅包含Modbus功能码的序列;
数据预处理:设定固定长度的滑动窗口,获取所有不同滑动窗口长度的短模式序列构成集合,按照其中每一个元素出现的频率,处理正常与异常ModbusTCP通讯流量中的功能码序列,从而转化成为长度一致的SVM能够处理的向量形式;
PSO优化:将初始化的粒子传递给SVM异常识别模型作为参数惩罚因子C和高斯径向基参数σ,利用SVM模型返回的交叉验证意义下的分类准确率,作为PSO优化模型中的适应度值,并据此进行粒子群迭代更新;
SVM异常检测:利用PSO流程传递的参数,建立C-SVM流程模型进行异常检测,并且返回交叉验证意义下的分类正确率。
2.根据权利要求1所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述流量采集包括以下步骤:
利用Linux内核Netfilter机制进行流量抓取,从而捕获工业控制系统中ModbusTCP通讯流量,并且按照源于目的地址对进行分类存储;
剔除Modbus TCP通讯中不包含Modbus功能码的数据包,并且进一步剔除Modbus服务器向客户机回应的相关数据包。
剔除Modbus功能码之外的所有其他信息,并将Modbus功能码按照时间先后顺序进行排列;
将Modbus功能码序列随机分割成不同长度的Modbus功能码短序列。
3.根据权利要求2所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述不包含Modbus功能码的数据包包括握手、确认与重传。
4.根据权利要求1所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述数据预处理包括以下步骤:
获取正常与异常Modbus TCP通讯流量集合,并且赋予相应的类别标签;
设定短序列长度r,且保证r长度不大于Modbus功能码样本集合中长度最小的个数;
用长度为r滑动窗口依次处理Modbus功能码样本集合的每一个样本,提取所有可能的r长度短序列;
去除c中重复成分,对于每一个不同的r长度短序列仅保留一份,得到模式短序列集合M;
利用短序列模式集合M将功能码序列中的每个元素表示成维数相同的支持向量机能够处理的向量模式。
5.根据权利要求1所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述PSO优化包括以下步骤:
设置PSO算法在终止条件始终无法满足情况下的最大迭代步数kmax与粒子位置与速度的限定范围;
随机生成种群以及相关参数初始化,其中每个粒子包含两个分量分别为支持向量机惩罚因子C和径向基核参数σ,并且针对每一个粒子设置初始化速度向量;
将粒子进行SVM训练并作为支持向量机的惩罚因子和高斯径向基参数,返回交叉验证意义下的分类准确率作为粒子适应度值;
根据适应度值的情况更新个体极值及群体极值;如果出现了更优的适应度值则更新相应的个体或者群体适应度值;
判断是否满足退出迭代条:如果超过迭代次数极值或连续50次适应度值的变化没有超过0.01%,则退出迭代过程,并且此时的群体极值即为所要求的最佳参数;
按照粒子速度与位置更新公式进行更新粒子群,同时检查各个粒子多的不同维度是否在允许的限度之内,如果超出允许的范围需要限定在事先设置的范围区间之内。
6.根据权利要求1所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述SVM异常检测包括以下步骤:
接受PSO参数优化流程传递的粒子,将该粒子的两个维度分别设置为支持向量机的惩罚因子C和径向基核函数参数σ;
给所有样本赋予类别标签;
构造对偶问题求解支持向量机模型;
构造决策函数;
计算交叉验证意义下的分类准确率;
将分类准确率返回PSO参数优化流程,作为粒子适应度计算函数FtX,a的取值。
7.根据权利要求6所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述构造对偶问题求解支持向量机模型:
其中,Q(α)表示对偶运算,α=(α1,α2,...,αn)表示拉格朗日算子,K(xi,xj)表示高斯径向基核函数,得解α*=(α1 *,α2 *,...,αn *)。
8.根据权利要求6所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述决策函数为:
其中,j表示所有在(0,C)区间之内的所有拉格朗日算子的下标,b*是支持向量机的最终决策函数的阈值,sgn()表示符号函数。
9.根据权利要求6所述的基于SVM的Modbus TCP通讯的异常检测方法,其特征在于,所述计算交叉验证意义下的分类准确率采用5折校验方式:具体为:将将训练集合均分成5份,每次用其中的4份训练异常检测模型,用剩余的一份作为测试集合验证检测效果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310667742.5A CN104702460A (zh) | 2013-12-10 | 2013-12-10 | 基于SVM的Modbus TCP通讯的异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310667742.5A CN104702460A (zh) | 2013-12-10 | 2013-12-10 | 基于SVM的Modbus TCP通讯的异常检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104702460A true CN104702460A (zh) | 2015-06-10 |
Family
ID=53349252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310667742.5A Pending CN104702460A (zh) | 2013-12-10 | 2013-12-10 | 基于SVM的Modbus TCP通讯的异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104702460A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592087A (zh) * | 2015-12-23 | 2016-05-18 | 电子科技大学 | 一种基于向量机学习的dnp异常检测方法 |
CN105743735A (zh) * | 2016-01-27 | 2016-07-06 | 电子科技大学 | 基于神经网络的ModbusTcp通讯深度包检测方法 |
CN106991047A (zh) * | 2017-03-27 | 2017-07-28 | 中国电力科学研究院 | 一种用于对面向对象软件缺陷进行预测的方法及系统 |
CN108322484A (zh) * | 2018-04-11 | 2018-07-24 | 江苏亨通工控安全研究院有限公司 | 一种工控数据摆渡系统 |
WO2018218537A1 (zh) * | 2017-05-31 | 2018-12-06 | 西门子公司 | 工业控制系统及其网络安全的监视方法 |
CN110278203A (zh) * | 2019-06-18 | 2019-09-24 | 浙江工业大学 | 一种基于单分类支持向量机的燃气scada系统中间人攻击检测方法 |
CN110320890A (zh) * | 2019-07-08 | 2019-10-11 | 北京科技大学 | 一种针对plc控制系统的入侵检测系统 |
CN110602034A (zh) * | 2019-07-08 | 2019-12-20 | 湖南大学 | 一种基于pso-svm检测s7协议异常通讯行为的方法和系统 |
CN110659482A (zh) * | 2019-09-27 | 2020-01-07 | 吉林大学 | 一种基于gapso-twsvm的工业网络入侵检测方法 |
CN110719250A (zh) * | 2018-07-13 | 2020-01-21 | 中国科学院沈阳自动化研究所 | 基于PSO-SVDD的Powerlink工控协议异常检测方法 |
CN113037553A (zh) * | 2021-03-11 | 2021-06-25 | 湖南大学 | 一种基于ia-svm的iec102协议通讯行为异常检测方法和系统 |
CN114268451A (zh) * | 2021-11-15 | 2022-04-01 | 中国南方电网有限责任公司 | 电力监控网络安全缓冲区构建方法、装置、设备和介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557327A (zh) * | 2009-03-20 | 2009-10-14 | 扬州永信计算机有限公司 | 基于支持向量机的入侵检测方法 |
CN101866402A (zh) * | 2010-05-31 | 2010-10-20 | 西安电子科技大学 | 基于免疫多目标约束的否定选择入侵检测方法 |
CN101873640A (zh) * | 2010-05-27 | 2010-10-27 | 华为终端有限公司 | 流量处理方法、装置和移动终端 |
CN101980480A (zh) * | 2010-11-04 | 2011-02-23 | 西安电子科技大学 | 半监督异常入侵检测方法 |
CN102118320A (zh) * | 2011-04-18 | 2011-07-06 | 北京神州数码思特奇信息技术股份有限公司 | 一种协议识别和流量控制方法 |
CN102789593A (zh) * | 2012-06-18 | 2012-11-21 | 北京大学 | 基于增量式ghsom神经网络的入侵检测方法 |
CN103312565A (zh) * | 2013-06-28 | 2013-09-18 | 南京邮电大学 | 一种基于自主学习的对等网络流量识别方法 |
-
2013
- 2013-12-10 CN CN201310667742.5A patent/CN104702460A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557327A (zh) * | 2009-03-20 | 2009-10-14 | 扬州永信计算机有限公司 | 基于支持向量机的入侵检测方法 |
CN101873640A (zh) * | 2010-05-27 | 2010-10-27 | 华为终端有限公司 | 流量处理方法、装置和移动终端 |
CN101866402A (zh) * | 2010-05-31 | 2010-10-20 | 西安电子科技大学 | 基于免疫多目标约束的否定选择入侵检测方法 |
CN101980480A (zh) * | 2010-11-04 | 2011-02-23 | 西安电子科技大学 | 半监督异常入侵检测方法 |
CN102118320A (zh) * | 2011-04-18 | 2011-07-06 | 北京神州数码思特奇信息技术股份有限公司 | 一种协议识别和流量控制方法 |
CN102789593A (zh) * | 2012-06-18 | 2012-11-21 | 北京大学 | 基于增量式ghsom神经网络的入侵检测方法 |
CN103312565A (zh) * | 2013-06-28 | 2013-09-18 | 南京邮电大学 | 一种基于自主学习的对等网络流量识别方法 |
Non-Patent Citations (1)
Title |
---|
WENLI SHANG 等: "Modbus/TCP Communication Anomaly Detection Based on PSO-SVM", 《 2013 THE 3RD INTERNATIONAL CONFERENCE ON COMMUNICATION AND NETWORK SECURITY(ICCNS 2013)》 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592087A (zh) * | 2015-12-23 | 2016-05-18 | 电子科技大学 | 一种基于向量机学习的dnp异常检测方法 |
CN105743735A (zh) * | 2016-01-27 | 2016-07-06 | 电子科技大学 | 基于神经网络的ModbusTcp通讯深度包检测方法 |
CN105743735B (zh) * | 2016-01-27 | 2018-12-18 | 电子科技大学 | 基于神经网络的ModbusTcp通讯深度包检测方法 |
CN106991047B (zh) * | 2017-03-27 | 2020-11-17 | 中国电力科学研究院 | 一种用于对面向对象软件缺陷进行预测的方法及系统 |
CN106991047A (zh) * | 2017-03-27 | 2017-07-28 | 中国电力科学研究院 | 一种用于对面向对象软件缺陷进行预测的方法及系统 |
WO2018218537A1 (zh) * | 2017-05-31 | 2018-12-06 | 西门子公司 | 工业控制系统及其网络安全的监视方法 |
CN110495138B (zh) * | 2017-05-31 | 2023-09-29 | 西门子股份公司 | 工业控制系统及其网络安全的监视方法 |
US11747799B2 (en) | 2017-05-31 | 2023-09-05 | Siemens Aktiengesellschaft | Industrial control system and network security monitoring method therefor |
CN110495138A (zh) * | 2017-05-31 | 2019-11-22 | 西门子股份公司 | 工业控制系统及其网络安全的监视方法 |
CN108322484A (zh) * | 2018-04-11 | 2018-07-24 | 江苏亨通工控安全研究院有限公司 | 一种工控数据摆渡系统 |
CN110719250B (zh) * | 2018-07-13 | 2021-07-06 | 中国科学院沈阳自动化研究所 | 基于PSO-SVDD的Powerlink工控协议异常检测方法 |
CN110719250A (zh) * | 2018-07-13 | 2020-01-21 | 中国科学院沈阳自动化研究所 | 基于PSO-SVDD的Powerlink工控协议异常检测方法 |
CN110278203B (zh) * | 2019-06-18 | 2021-11-23 | 浙江工业大学 | 一种基于单分类支持向量机的燃气scada系统中间人攻击检测方法 |
CN110278203A (zh) * | 2019-06-18 | 2019-09-24 | 浙江工业大学 | 一种基于单分类支持向量机的燃气scada系统中间人攻击检测方法 |
CN110602034B (zh) * | 2019-07-08 | 2020-06-19 | 湖南大学 | 一种基于pso-svm检测s7协议异常通讯行为的方法和系统 |
CN110602034A (zh) * | 2019-07-08 | 2019-12-20 | 湖南大学 | 一种基于pso-svm检测s7协议异常通讯行为的方法和系统 |
CN110320890B (zh) * | 2019-07-08 | 2021-08-03 | 北京科技大学 | 一种针对plc控制系统的入侵检测系统 |
CN110320890A (zh) * | 2019-07-08 | 2019-10-11 | 北京科技大学 | 一种针对plc控制系统的入侵检测系统 |
CN110659482A (zh) * | 2019-09-27 | 2020-01-07 | 吉林大学 | 一种基于gapso-twsvm的工业网络入侵检测方法 |
CN110659482B (zh) * | 2019-09-27 | 2022-03-25 | 吉林大学 | 一种基于gapso-twsvm的工业网络入侵检测方法 |
CN113037553A (zh) * | 2021-03-11 | 2021-06-25 | 湖南大学 | 一种基于ia-svm的iec102协议通讯行为异常检测方法和系统 |
CN114268451A (zh) * | 2021-11-15 | 2022-04-01 | 中国南方电网有限责任公司 | 电力监控网络安全缓冲区构建方法、装置、设备和介质 |
CN114268451B (zh) * | 2021-11-15 | 2024-04-16 | 中国南方电网有限责任公司 | 电力监控网络安全缓冲区构建方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104702460A (zh) | 基于SVM的Modbus TCP通讯的异常检测方法 | |
CN105704103B (zh) | 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法 | |
Hu et al. | A survey of intrusion detection on industrial control systems | |
Cheng et al. | Distributed event-triggered consensus of multi-agent systems under periodic DoS jamming attacks | |
Bangui et al. | A hybrid machine learning model for intrusion detection in VANET | |
CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
Igbe et al. | Distributed network intrusion detection systems: An artificial immune system approach | |
Sedjelmaci et al. | Cyber security game for intelligent transportation systems | |
CN105703963A (zh) | 基于pso-ocsvm的工业控制系统通信行为异常检测方法 | |
Shang et al. | Industrial communication intrusion detection algorithm based on improved one-class SVM | |
CN110719250B (zh) | 基于PSO-SVDD的Powerlink工控协议异常检测方法 | |
ES2546129T3 (es) | Procedimiento de identificación de un protocolo en el origen de un flujo de datos | |
Alqahtani et al. | Machine learning for enhancing transportation security: A comprehensive analysis of electric and flying vehicle systems | |
Casals et al. | Generic and autonomous system for airborne networks cyber-threat detection | |
Salmi et al. | Cnn-lstm based approach for dos attacks detection in wireless sensor networks | |
Nazakat et al. | Intrusion detection system for in-vehicular communication | |
Wang et al. | A deep reinforcement learning based intrusion detection strategy for smart vehicular networks | |
Selamnia et al. | Edge computing-enabled intrusion detection for c-v2x networks using federated learning | |
Hamadi et al. | Reinforcement learning based intrusion detection systems for drones: A brief survey | |
Huang et al. | Acquiring data traffic for sustainable IoT and smart devices using machine learning algorithm | |
Naseri et al. | Cyber-Physical Cloud Battery Management Systems: Review of Security Aspects | |
Procopiou et al. | Explainable ai in machine/deep learning for intrusion detection in intelligent transportation systems for smart cities | |
Yu et al. | Mining anomaly communication patterns for industrial control systems | |
Gao et al. | Online-semisupervised neural anomaly detector to identify MQTT-based attacks in real time | |
Xu et al. | Multi-Featured Anomaly Detection for Mobile Edge Computing Based UAV Delivery Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150610 |