CN107918734A - 用于保护实物资产免受威胁的系统和方法 - Google Patents
用于保护实物资产免受威胁的系统和方法 Download PDFInfo
- Publication number
- CN107918734A CN107918734A CN201710945988.2A CN201710945988A CN107918734A CN 107918734 A CN107918734 A CN 107918734A CN 201710945988 A CN201710945988 A CN 201710945988A CN 107918734 A CN107918734 A CN 107918734A
- Authority
- CN
- China
- Prior art keywords
- physical assets
- threat
- assets
- physical
- protection system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000012544 monitoring process Methods 0.000 claims abstract description 20
- 230000008859 change Effects 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000012806 monitoring device Methods 0.000 claims description 11
- 230000006399 behavior Effects 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 claims description 7
- 239000000463 material Substances 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 19
- 230000009545 invasion Effects 0.000 description 14
- 230000000712 assembly Effects 0.000 description 7
- 238000000429 assembly Methods 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000035882 stress Effects 0.000 description 4
- 230000002547 anomalous effect Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 238000005299 abrasion Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000013021 overheating Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/50—Machine tool, machine tool null till machine tool work handling
- G05B2219/50185—Monitoring, detect failures, control of efficiency of machine, tool life
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0218—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
- G05B23/0224—Process history based detection method, e.g. whereby history implies the availability of large amounts of data
- G05B23/0227—Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
- G05B23/0229—Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions knowledge based, e.g. expert systems; genetic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Safety Devices In Control Systems (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及用于保护实物资产免受攻击的系统和方法。在一个示范性实施例中,一种资产保护系统被配置成在实物资产正在操作时使用监测系统来获得所述实物资产的性能参数。所述资产保护系统进一步被配置成从数据库检索一个或多个威胁签名且使用所述一个或多个威胁签名来检测对所述实物资产的攻击,所述检测至少部分地基于识别所述威胁签名中的至少一个威胁签名与所述实物资产的所述性能参数的至少一部分之间的关系。当检测到攻击时,可将信号传输到所述实物资产的控制系统和/或直接传输到所述实物资产,以响应于所述攻击而修改所述实物资产的操作。
Description
技术领域
本发明涉及保护实物资产免受威胁,且更确切地说,涉及用于保护实物资产免受软件威胁的系统和方法。
背景技术
旨在暗中攻击各种计算机系统的软件入侵如今已经变得高度复杂且普遍存在。这些入侵中有许多是由个人和犯罪团伙使用恶意软件来进行,以窃取数据、知识产权和/或货币。然而,在一些情况下,入侵可能是由政府支持的实体进行,以发动抵抗各国家和政府的非常规战争。此类型的非常规战争可包括针对攻击另一国家中的与公共事业相关联的计算机系统、通信网络和/或安全系统的软件入侵。
无论目标如何,软件入侵通常通过在计算机中植入恶意软件,以停用或修改计算机的行为和/或经由受恶意软件感染的计算机停用或修改计算机系统的行为来进行。常规安全系统被设计成检测此类恶意软件的存在并执行保护措施以保护计算机和/或计算机系统。
发明内容
本发明的某些实施例可提供部分地通过在实物资产被置于操作条件下时获取实物资产的一个或多个性能参数来保护实物资产免受威胁并且通过识别这些性能参数与识别实物资产在经受软件入侵时的一个或多个行为的一个或多个威胁签名之间的关系来检测威胁的技术效果和/或方案。
根据本发明的一个示范性实施例,一种系统包括:第一实物资产;控制系统,其用于控制所述第一实物资产;监测系统;以及资产保护系统。耦合到所述第一实物资产的所述监测系统可包括一个或多个监测装置,所述一个或多个监测装置被配置成在所述第一实物资产被置于操作条件下时获取所述第一实物资产的一个或多个性能参数。所述资产保护系统可包括计算机,所述计算机被配置成:从所述一个或多个监测装置获得所述第一实物资产的所述一个或多个性能参数的至少一部分;从数据库检索一个或多个威胁签名(threatsignature);至少部分地基于识别所述一个或多个威胁签名中的至少一个威胁签名与所述第一实物资产的所述一个或多个性能参数的所述至少一部分之间的关系而检测对所述第一实物资产的威胁;以及将信号传输到所述控制系统或所述第一实物资产中的至少一个以响应于所述威胁而修改所述第一实物资产的操作。
其中,所述威胁包括软件攻击。
所述系统还包括在所述数据库中的所述一个或多个威胁签名是从对第二实物资产进行的一个或多个威胁导出;并且,所述第二实物资产在结构上实质地类似于所述第一实物资产。
根据本发明的另一示范性实施例,一种方法包括:提供包括计算机的资产保护系统;在所述计算机中从监测系统获得第一实物资产的一个或多个性能参数;从数据库检索至少一个威胁签名;至少部分地基于识别所述第一实物资产的所述一个或多个性能参数与所述至少一个威胁签名之间的关系而检测对所述实物资产的威胁;以及响应于所述威胁而修改所述第一实物资产的操作。
其中,修改所述第一实物资产的所述操作包括改变所述第一实物资产的移动部件的移动速率;所述移动部件是旋转部件,且其中改变所述移动部件的所述移动速率包括以下中的至少一个:减小所述旋转部件的转速、增大所述旋转部件的所述转速、或使所述旋转部件停止。
其中,修改所述第一实物资产的所述操作包括以下中的至少一个:经由控制系统将一个或多个控制信号传输到所述第一实物资产、或将所述一个或多个控制信号直接传输到所述第一实物资产。
其中,所述威胁包括进行中的软件攻击,所述进行中的软件攻击是正在识别到所述第一实物资产的所述一个或多个性能参数与所述至少一个威胁签名之间的所述关系时发生的。
根据本发明的又一示范性实施例,一种资产保护系统包括计算机,所述计算机被配置成:从监测装置获得实物资产的至少一个性能参数;从数据库检索至少一个威胁签名;至少部分地基于识别所述实物资产的所述至少一个性能参数与所述至少一个威胁签名之间的关系而检测对所述实物资产的威胁;以及将信号传输到所述实物资产或控制所述实物资产的控制器中的至少一个以响应于所述威胁而修改所述实物资产的操作。
其中,所述实物资产是发电机或涡轮机中的一个。
本发明的其它实施例和方面将从结合下图进行的以下描述变得显而易见。
附图说明
在已如此概括地描述本发明之后,现在将参考附图,附图未必按比例绘制,其中相同编号始终指代相同元件。
图1说明根据本发明的示范性实施例的包括通信地耦合到实物资产的资产保护系统的示范性系统。
图2说明可对图1中所展示的实物资产进行的几种示范性类型的攻击。
图3说明根据本发明的示范性实施例的可用于将威胁相关信息提供到资产保护系统的示范性配置。
图4说明根据本发明的示范性实施例的可用于将威胁相关信息提供到资产保护系统的另一示范性配置。
图5展示根据本发明的示范性实施例的保护实物资产免受威胁的实例方法的流程图。
具体实施方式
将参考附图在下文中更加全面地描述本发明,在这些附图中展示了本发明的示范性实施例。然而,本发明可以按许多不同形式体现,并且不应解释为限于本说明书中所阐述的示范性实施例;实际上,提供这些实施例是为了使得本发明将满足适用的法律要求。更确切地说,如本说明书中所使用的词语“示范性”指示数个实例中的一个实例,且应理解,不将不当的强调或偏好引导到所描述的特定实例中。此外,如本说明书中所使用的词语“实例”既定为在本质上非排他性的和非限制性的。
还应理解,本说明书中使用某些词语和术语仅仅是为了方便起见,且此类词语和术语应解释为指代由所属领域的一般技术人员大体上以各种形式和等效性理解的各种物体和动作。因此,如本说明书中所使用的例如“威胁”、“攻击”、“软件攻击”和“入侵”等词语应理解为指代可由个人或组织用于损害实物资产以及计算机信息系统、基础结构、计算机网络和/或个人计算机装置的各种类型的攻击性操纵。
应进一步理解,如本说明书中所使用的短语“实物资产”大体上指代广泛多种物体。因此,在一些示范性实施例中,实物资产可以是个人物体,例如耦合到家庭自动化控制系统的机件,或并入有机载计算机的汽车,而在一些其它示范性实施例中,实物资产可以是工业物体,例如发电机、涡轮机、电动机或发动机,所述工业物体中的每一个包括各种静止部件以及移动部件。静止部件可出于各种原因(例如高温,暴露于元件,和老化)而随时间损坏,且移动部件也可能出于各种此类原因以及额外原因(例如摩擦和磨蚀)而随时间损坏。这些部件的故障,确切地说移动部件的故障,通常是不希望的,这是因为故障会导致设备损坏、昂贵维修和业务损失。因此,在传统实践中,某些实物资产可装备有用于检测部件故障的监测装置。在一些情况下,此类监测装置可提供对即将发生的部件故障的警告。通常,在这些监测装置中提供容差裕度(margin of tolerance),以避免错误警告和警报。此容差裕度可允许在探测到警告或警报之前对移动部件进行某种程度的损坏。在一些其它情况下,被认为相对不太关键的实物资产的某些组件可能出于多种原因(例如成本、监管和低的故障发生概率)而不受到监测。这些组件有时也可能有时以非常出乎意料的方式发生故障,且触发其它非关键以及关键部件中的故障。
遗憾的是,传统实践中的此类缺点可能被恶意实体经由会导致实物资产损坏的某些类型的攻击而利用。这些类型的攻击可被特别设计成未被传统安全措施检测到的,传统安全措施主要适合于保护计算机而非保护由计算机控制的一个或多个实物资产。用于保护计算机而非由计算机控制的实物资产的典型基本原理在于,只要控制这些实物资产的操作的计算机受到保护,就假定实物资产受到保护。
为此,传统安全系统(例如抗病毒软件程序(anti-virus software program))扫描计算机的各种组件(硬盘驱动器、注册表等)以便检测这些组件中的异常,并在发现任何威胁的情况下使其失效。然而,抗病毒软件程序通常不寻找(例如)由用于控制实物资产的各种操作的计算机使用的控制器元件中的异常。作为此传统缺点的结果,控制器元件可能经由入侵而被盗用,且被用于对实物资产造成损坏,而传统安全系统不会感知到入侵。在一个实例情境中,控制器元件可能经由入侵而被盗用,从而以未被传统安全系统和/或传统监测装置检测到的、但仍导致旋转部件显著损坏的方式修改实物资产的旋转部件的速度。类似地,控制器元件可能经由入侵而被盗用,从而允许实物资产的一些组件的温度以未被传统温度感测装置检测到的、但仍作为不可接受的温度循环速率/等级的结果而导致这些组件损坏的方式上升和下降。
本说明书中所公开的各种示范性实施例可提供用以保护实物资产免受这些类型的入侵的系统和方法。
首先关注图1,图1说明根据本发明的示范性实施例的包括实物资产110和通信地耦合到实物资产110的资产保护系统130的系统100。实物资产110可以是例如发电机、涡轮机、电动机或发动机的各种物体中的一个或多个。资产保护系统130可包括经由通信总线(communication bus)125与实物资产110和/或系统100的各种其它元件通信的计算机131。通信总线125可以是局域网(LAN)的部件,所述局域网包括各种组件(未图示),例如集线器、交换机和路由器。
可经由通信链路109直接地和/或经由通信总线125间接地耦合到资产保护系统130的数据库132也包括在系统100中。此外,在一个示范性实施方案中,数据库132可连同资产保护系统130容纳在单个封闭体中,且通信链路109可以是在所述封闭体内部提供的内部通信链路。然而,在另一示范性实施中,数据库132可容纳在单独的封闭体中,且通信链路109可以是将数据库132通信地耦合到资产保护系统130的外部通信链路(例如有线和/或无线链路)。数据库132可用于存储各种类型的信息,包括与威胁相关联的威胁签名。在一些示范性实施例中,威胁签名可用于提供在实物资产110暴露于威胁时对实物资产110的一个或多个部件的一个或多个行为的识别。举例来说,第一威胁签名可提供对实物资产110中的旋转部件的速度的异常变化率(anomalous rate of change)的识别,且第二威胁签名可提供对实物资产110内部的温度的异常变化的识别。数据库132还可用于存储关于系统100的一个或多个组件的信息。举例来说,数据库132可用于存储表示实物资产110的各种组件的数学模型、关于实物资产110的各种组件的互连性信息、和/或指示实物资产110的各种组件彼此交互和/或与在实物资产110外部的元件交互的方式的交互信息。存储在数据库132中的这些各种数学模型和其它信息可由资产保护系统130的计算机131用来识别实物资产110中的一个或多个异常行为。
系统100可进一步包括控制系统115和监测系统105。控制系统115可根据实物资产110的性质而包括各种控制元件。因此,举例来说,当实物资产110是涡轮机时,控制系统115可包括经由控制总线(control bus)104将用于控制涡轮机的各种操作的控制信号提供到涡轮机的控制元件,所述操作例如启动操作、关闭操作、速度控制、热控制等等。控制系统115还可耦合到通信总线125,以便除实物资产110之外还通信地与系统100中的各种其它元件交互。
监测系统105可经由监测总线(monitoring bus)101耦合到位于实物资产110中的各种传感器/监测元件(未图示)。举例来说,当实物资产110是涡轮机时,各种传感器可包括热传感器、速度传感器和故障传感器中的一个或多个。特别是在实物资产110正在操作运行时,传感器提供通常反映实物资产110的各种性能参数的传感器信号。监测系统105还可耦合到通信总线125,以便除实物资产110之外还通信地与系统100中的各种其它元件交互。
服务器120可耦合到通信总线125以提供服务器相关业务,例如数据存储、数据业务和互联网连接性。互联网连接性允许在系统100的元件(例如计算机131)与例如在不同位置处提供的一个或多个客户端装置的外部元件之间进行通信。服务器120可包括各种组件,所述各种组件包括服务器保护系统121,所述服务器保护系统121保护服务器120免受病毒攻击。
图2描述可经由系统100的控制系统115对实物资产110进行的几种示范性类型的攻击。对实物资产110的第一类型的攻击可通过经由互联网将恶意软件引入到系统100中来进行。在此类型的攻击中,被特别制成对实物资产110造成损坏的恶意软件通过服务器120从互联网进入系统100。如上文所描述,服务器120包括服务器保护系统121。服务器保护系统121的主要目的是保护服务器120免受攻击,且因此,服务器保护系统121可采用传统技术来保护服务器120免受攻击,例如经由电子邮件附件的垃圾邮件攻击(spam-mailattacks)、钓鱼攻击(phishing attacks)和病毒攻击。然而,经由服务器120进入系统100的恶意软件针对的是对实物资产110造成损坏,且未必对服务器120自身造成损坏。因此,恶意软件可能会被特别制成避免被服务器保护系统121检测到的、且经由图2中所展示的虚线信号路径202传播到控制系统115中。为了这样做,恶意软件可能会伪装成真实数据或隐藏在系统100站内消息的内部,且通过通信总线125且经由处理器230传播到控制系统115的存储器245。
在许多情况下,控制系统115可能不包括用于检测恶意软件的安全系统,这是因为假定服务器120会阻挡攻击。因此,根据本发明的示范性实施例,可使用资产保护系统130来监测服务器120、通信总线125和/或控制系统115,以用于检测经由虚线信号路径202进行的攻击、且用于采取措施来保护实物资产110免受攻击。在此实施例的第一实例实施方案中,资产保护系统130的一些或所有部件可集成到服务器保护系统121中以便阻止恶意软件通过服务器120并进入通信总线125。然而,在此实施例的第二实例实施方案中,资产保护系统130的一些或所有部件可集成到控制系统115中,以便检测控制系统115中的恶意软件、并阻止经由控制系统115对实物资产110进行攻击。
对实物资产110的第二类型的攻击可通过将恶意软件直接引入到控制系统115中来进行,从而绕开服务器120和服务器保护系统121。可例如经由插入到控制系统115的磁盘驱动器中的磁盘或插入到控制系统115的通用串行总线(USB)端口240中的USB记忆棒235将恶意软件引入到控制系统115中。可至少部分地位于控制系统115中的资产保护系统130可监测存储器245、USB端口240和/或从USB端口240到存储器245的数据路径(由虚线201指示),以便检测第二类型的攻击并采取措施来保护实物资产110免受攻击。
无论将恶意软件引入到控制系统115中的方式如何,在引入后,恶意软件都可修改由控制器225产生的一个或多个控制信号以对实物资产110造成损坏。在实例攻击中,恶意软件可配置控制器225以修改实物资产110的冷却系统210的操作,使得在出现过热情形时不冷却实物资产110,进而导致热相关损坏。同时,恶意软件可将伪造的状态报告提供到服务器120(经由虚线信号路径202),以指示冷却系统210已经令人满意地启动且实物资产110在正常且安全的温度范围内操作。
在攻击的另一实例中,恶意软件可配置控制器225以导致实物资产110不稳定和损坏的方式修改实物资产110的速度控制系统215的操作。恶意软件可将伪造的状态报告提供到服务器120,以指示实物资产110正常操作。
在攻击的又一实例中,恶意软件可配置控制器225以修改实物资产110的各种转换器(switches)和/或继电器(由转换器和/或继电器205指示)的操作和/或修改燃料注入系统220的操作,以便造成不安全的操作条件,或导致实物资产110完全关闭。
图3说明根据本发明的示范性实施例的可用于将威胁相关的信息提供到资产保护系统130的示范性配置。在此配置中,资产保护系统130经由互联网通信地耦合到“n”个(n≥1)资产保护系统305-n。资产保护系统305-n中的一个或多个可在结构上实质地类似于或不同于资产保护系统130,且还可包括大体上类似于或不同于数据库132的数据库。数据库132可用于存储关于可能已经对资产保护系统305-n中的一个或多个进行的一种或多种类型的攻击的信息。为此,资产保护系统130可从资产保护系统305-n中的一个或多个请求和获得关于尚未对系统100进行的一些类型的攻击的信息。
由资产保护系统305-n中的一个或多个提供到资产保护系统130的信息可包括与威胁相关联的各种类型的威胁签名,例如代码的一部分、文字的一部分、电子邮件附件的名称、在攻击中使用的系统100的组件的部件号/标签/识别符、温度参数、温度相关异常、压力参数、在入侵期间或之前注意到的压力相关异常、应力参数、在入侵期间或之前注意到的应力相关异常、速度参数,和/或在入侵期间或之前注意到的速度相关异常。
此外,资产保护系统130可从资产保护系统305-n请求和获得关于由资产保护系统305-n中的一个或多个用于对抗攻击的策略的历史信息。此历史信息中的一些可帮助资产保护系统130使用替代方式来对抗对系统100的各种类型的威胁。相反,资产保护系统130可将威胁相关信息提供到资产保护系统305-n中的一个或多个,以辅助资产保护系统305-n中的一个或多个保护自身免受在系统100中可能已经遇到的类型的威胁。
图4说明根据本发明的示范性实施例的可用于将威胁相关信息提供到资产保护系统130的另一示范性配置。在此示范性配置中,资产保护系统130经由互联网通信地耦合到舰队式(fleet)资产保护系统415。舰队式资产保护系统(fleet assets protectionsystem)415可包括一个或多个数据库(未图示),所述数据库包括关于对实物资产队列(afleet of physical assets)中的一个或多个实物资产进行的各种攻击的信息。可包括由资产保护系统130保护的系统100的实物资产队列可在地理上向外扩散,且在一些实例实施方案中可由舰队式资产保护系统415集中地保护。资产保护系统130与舰队式资产保护系统415的交互可以是双向交互,通过所述双向交互,资产保护系统130不仅可从舰队式资产保护系统415获得威胁相关的信息,而且在一些情况下还可将威胁相关的信息提供到舰队式资产保护系统415。
在一个示范性实施方案中,舰队式资产保护系统415可将呈现为威胁签名(例如上文所描述的示范性威胁签名)形式的威胁相关的信息提供到资产保护系统130。舰队式资产保护系统415可进一步将可与资产保护系统130提供到舰队式资产保护系统415的一个或多个威胁签名相关联的一个或多个警告提供到资产保护系统130。举例来说,舰队式资产保护系统415可使用历史信息来确定由资产保护系统130提供到舰队式资产保护系统415以供参阅和建议的特定威胁签名是具有关键性质。在进行确定后,舰队式资产保护系统415可将高级警告发出到资产保护系统130以用于执行阻止措施。舰队式资产保护系统415还可基于由资产保护系统130提供到舰队式资产保护系统415的威胁签名、和/或基于存储在舰队式资产保护系统415的数据库中的其它信息来将一个或多个警示提供到一个或多个其它资产保护系统(未图示)。
现在关注可存储在图4中所展示的数据库132中的一些示范性内容。所述示范性内容可包括由资产保护系统130检测到和/或由舰队式资产保护系统415提供到资产保护系统130的威胁签名410。所述示范性内容可进一步包括关于实物资产110(展示在图1中)的各种实物资产模型405和/或由舰队式资产保护系统415保护的其它实物资产。举例来说,当实物资产110是涡轮机时,关于实物资产110的实物资产模型405可包括表示涡轮机的各种操作的数学模型,例如温度模型、应力模型、老化模型、故障模式模型和/或操作行为模型。
图5展示根据本发明的示范性实施例的保护实物资产免受攻击的实例方法的流程图。尽管适用于很多种系统和实物资产,但仅仅为了方便起见,下文将使用图1到4中所展示的各种元件和参考数字来描述图5中所展示的流程图。
根据框515,提供资产保护系统130。资产保护系统130可包括计算机131。在图1中所展示的示范性实施例中,计算机131展示为位于资产保护系统130内部。然而,必须理解,计算机131的一些或所有部件可位于不同于资产保护系统130的元件中。因此,举例来说,在一些其它示范性实施例中,计算机131的处理器可提供为控制系统115、监测系统105和/或服务器120中的至少一个的部件;且计算机131的存储器部分也可提供为控制系统115、监测系统105和/或服务器120中的至少一个的部件。
在框520中,在计算机131中经由监测系统105获得实物资产110的一个或多个性能参数。性能参数可包括例如移动部件的移动速率(例如转子的转速)、温度特性(例如绝对温度读数、温度的变化速率、和/或温度差)和/或压力读数。
在框525中,从数据库132检索至少一个威胁签名。如上文关于图4所描述,各种威胁签名可包括(例如)温度参数、在攻击期间或之前注意到的温度相关异常、压力参数、在攻击期间或之前注意到的压力相关异常、应力参数、在攻击期间或之前注意到的应力相关异常、速度参数,和/或在攻击期间或之前注意到的速度相关异常,等。
在框530中,可至少部分地基于识别第一实物资产110的一个或多个性能参数与至少一个威胁签名之间的关系而检测对实物资产110的威胁。在一些情况下,威胁可以是进行中的攻击,该进行中的攻击是在识别到第一实物资产的一个或多个性能参数与至少一个威胁签名之间的关系时发生的。
在框535中,可响应于威胁而修改第一实物资产110的操作。举例来说,当识别到速度相关异常时,资产保护系统130可直接地和/或经由控制系统115将一个或多个控制信号传输到第一实物资产110,以改变旋转部件的转速或使旋转部件停止。在一个示范性攻击中,可基于涡轮机的转速逐渐增大而识别到速度异常。反直觉地,在一些情况下,响应于识别到转速增大,资产保护系统130可进一步增大涡轮机的转速,这是因为攻击可能特定地基于对涡轮机的转速增大的常规响应是快速减小涡轮机的转速和/或关闭涡轮机的假定。
在另一实例中,资产保护系统130可检测温度相关异常,其中已经受冷却事件的组件的温度似乎比所希望的冷却得更快。在进行此检测后,资产保护系统130可使用存储在数据库132中的威胁签名来识别进行中的攻击。威胁签名可指示攻击的特征部分地在于由监测系统105传输到服务器120的伪造的状态通知。因此,在框535中,资产保护系统130可选择通过配置控制系统115以用第二温度传感器替换当前活动的第一温度传感器来重复检查状态通知,且使得监测系统105重新监测组件的温度。第二温度传感器可以是例如第一温度传感器的备用传感器,或特别提供以供资产保护系统130用来保护实物资产110免受此类攻击的次级传感器。
得益于前文描述和相关联图式中所呈现的教示内容,将了解这些描述所相关的本说明书中阐述的实例描述的许多修改和其它实施例。因此,将了解,本发明可以按许多形式体现,并且不应限于上文所描述的示范性实施例。因此,应理解,本发明不应限于所公开的具体实施例,并且其修改和其它实施例既定包括于所附权利要求书的范围内。尽管本说明书中使用了特定术语,但所述术语仅在通用和描述性意义上使用,而不用于限制目的。
Claims (10)
1.一种系统,包括:
第一实物资产;
控制系统,其用于控制所述第一实物资产;
监测系统,其耦合到所述第一实物资产,所述监测系统包括一个或多个监测装置,所述一个或多个监测装置被配置成在所述第一实物资产被置于操作条件下时获取所述第一实物资产的一个或多个性能参数;以及
资产保护系统,其包括计算机,所述计算机被配置成:
从所述一个或多个监测装置获得所述第一实物资产的所述一个或多个性能参数的至少一部分;
从数据库检索一个或多个威胁签名;
至少部分地基于识别所述一个或多个威胁签名中的至少一个威胁签名与所述第一实物资产的所述一个或多个性能参数的所述至少一部分之间的关系来检测对所述第一实物资产的威胁;以及
将信号传输到所述控制系统或所述第一实物资产中的至少一个以响应于所述威胁而修改所述第一实物资产的操作。
2.根据权利要求1所述的系统,其特征在于:所述一个或多个威胁签名包括当所述第一实物资产暴露于一个或多个威胁时,对所述第一实物资产的一个或多个行为的识别。
3.根据权利要求2所述的系统,其特征在于:所述第一实物资产包括移动部件,且其中所述第一实物资产的所述一个或多个性能参数的所述至少一部分指示所述移动部件的移动速率。
4.根据权利要求3所述的系统,其特征在于:所述第一实物资产是发电机或涡轮机中的一个。
5.根据权利要求1所述的系统,其特征在于:所述第一实物资产经由所述控制系统经受所述威胁。
6.一种方法,包括:
提供包括计算机的资产保护系统;
在所述计算机中从监测系统获得第一实物资产的一个或多个性能参数;
从数据库检索至少一个威胁签名;
至少部分地基于识别所述第一实物资产的所述一个或多个性能参数与所述至少一个威胁签名之间的关系来检测对所述实物资产的威胁;以及
响应于所述威胁而修改所述第一实物资产的操作。
7.根据权利要求6所述的方法,其特征在于:进一步包括:
当所述第一实物资产被置于操作条件下且暴露于所述威胁时,基于所述第一实物资产的移动部件的一个或多个行为而产生所述一个或多个威胁签名。
8.根据权利要求6所述的方法,其特征在于:进一步包括:
基于第二实物资产的至少一个移动部件的一个或多个行为而产生所述一个或多个威胁签名;所述第二实物资产在结构上实质地类似于所述第一实物资产。
9.一种资产保护系统,包括计算机,所述计算机被配置成:
从监测装置获得实物资产的至少一个性能参数;
从数据库检索至少一个威胁签名;
至少部分地基于识别所述实物资产的所述至少一个性能参数与所述至少一个威胁签名之间的关系来检测对所述实物资产的威胁;以及
将信号传输到所述实物资产或控制所述实物资产的控制器中的至少一个以响应于所述威胁来修改所述实物资产的操作。
10.根据权利要求9所述的资产保护系统,其特征在于:所述实物资产包括移动部件,且其中所述至少一个性能参数是所述移动部件的移动速率;修改所述实物资产的所述操作包括修改所述移动部件的所述移动速率。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/290,306 US10819719B2 (en) | 2016-10-11 | 2016-10-11 | Systems and methods for protecting a physical asset against a threat |
US15/290306 | 2016-10-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107918734A true CN107918734A (zh) | 2018-04-17 |
CN107918734B CN107918734B (zh) | 2023-09-12 |
Family
ID=60037392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710945988.2A Active CN107918734B (zh) | 2016-10-11 | 2017-10-11 | 用于保护实物资产免受威胁的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10819719B2 (zh) |
EP (1) | EP3309700B1 (zh) |
JP (1) | JP7123541B2 (zh) |
CN (1) | CN107918734B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11038887B2 (en) | 2017-09-29 | 2021-06-15 | Fisher-Rosemount Systems, Inc. | Enhanced smart process control switch port lockdown |
US10733290B2 (en) * | 2017-10-26 | 2020-08-04 | Western Digital Technologies, Inc. | Device-based anti-malware |
US10719604B2 (en) * | 2018-01-30 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Baseboard management controller to perform security action based on digital signature comparison in response to trigger |
US11330147B2 (en) | 2019-12-18 | 2022-05-10 | Ricoh Company, Ltd. | Printer intrusion detection |
WO2022215088A1 (en) * | 2021-04-09 | 2022-10-13 | Aashutosh Magdum | Security management system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120304007A1 (en) * | 2011-05-23 | 2012-11-29 | Hanks Carl J | Methods and systems for use in identifying abnormal behavior in a control system |
US20130340084A1 (en) * | 2009-11-30 | 2013-12-19 | Sven Schrecker | Asset risk analysis |
US20140289852A1 (en) * | 2013-03-21 | 2014-09-25 | General Electric Company | Systems and methods for remote monitoring, security, diagnostics, and prognostics |
US20160098561A1 (en) * | 2014-10-03 | 2016-04-07 | Nokomis, Inc. | Detection of malicious software, firmware, ip cores and circuitry via unintended emissions |
WO2016055939A1 (en) * | 2014-10-06 | 2016-04-14 | Brightsource Ics2 Ltd. | Systems and methods for enhancing control system security by detecting anomalies in descriptive characteristics of data |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4969576A (en) * | 1988-12-15 | 1990-11-13 | The Cornelius Company | Method and apparatus for dispensing cold beverage |
CA2141092C (en) * | 1995-01-25 | 1999-01-05 | James F. White | Communication between components of a machine |
GB9511204D0 (en) * | 1995-06-02 | 1995-07-26 | Sonander Sven O | Method and apparatus for measuring dew point temperature of a moist gas |
GB2351588B (en) * | 1999-07-01 | 2003-09-03 | Ibm | Security for network-connected vehicles and other network-connected processing environments |
US6952662B2 (en) * | 2000-03-30 | 2005-10-04 | Smartsignal Corporation | Signal differentiation system using improved non-linear operator |
US20040059510A1 (en) * | 2000-10-17 | 2004-03-25 | Thompson Archie R. | System and method of managing safety compliance data |
US6721649B2 (en) * | 2000-11-20 | 2004-04-13 | Oasis Emission Consultants Inc. | Engine emission analyzer |
EP1359485B1 (de) * | 2002-05-03 | 2015-04-29 | Infineon Technologies AG | Steuer- und Überwachungssystem |
DE10242917A1 (de) * | 2002-09-16 | 2004-03-25 | Siemens Ag | System zur Erfassung und Anzeige eines Sicherstatus von Geräten |
US7002509B2 (en) * | 2003-02-24 | 2006-02-21 | Networkfab Corporation | Method and system for emitter identification using transmission signatures |
DE10310357A1 (de) * | 2003-03-10 | 2004-09-30 | Siemens Ag | Gießwalzanlage zur Erzeugen eines Stahlbandes |
US6947817B2 (en) * | 2003-11-03 | 2005-09-20 | Delphi Technologies, Inc. | Non-intrusive diagnostic tool for sensing oxygen sensor operation |
JP4662944B2 (ja) * | 2003-11-12 | 2011-03-30 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体 |
US6973396B1 (en) * | 2004-05-28 | 2005-12-06 | General Electric Company | Method for developing a unified quality assessment and providing an automated fault diagnostic tool for turbine machine systems and the like |
US7571057B2 (en) * | 2005-09-16 | 2009-08-04 | General Electric Company | System and method for monitoring degradation |
CN101305327A (zh) * | 2005-10-14 | 2008-11-12 | 费舍-柔斯芒特系统股份有限公司 | 与多元统计分析一起用于过程中的故障检测和隔离及异常情况预防的统计特征 |
US7503177B2 (en) * | 2006-03-17 | 2009-03-17 | Siemens Energy, Inc. | Combustion dynamics monitoring |
US9111088B2 (en) * | 2006-08-14 | 2015-08-18 | Quantum Security, Inc. | Policy-based physical security system for restricting access to computer resources and data flow through network equipment |
US7752021B2 (en) * | 2006-09-01 | 2010-07-06 | Gm Global Technology Operations, Inc. | Model-based torque converter control |
WO2009065189A1 (en) * | 2007-11-23 | 2009-05-28 | Atlantis Resources Corporation Pte Limited | Control system for extracting power from water flow |
US8020193B2 (en) * | 2008-10-20 | 2011-09-13 | International Business Machines Corporation | Systems and methods for protecting web based applications from cross site request forgery attacks |
GB2474545B (en) * | 2009-09-24 | 2015-06-24 | Fisher Rosemount Systems Inc | Integrated unified threat management for a process control system |
JP2011154410A (ja) * | 2010-01-25 | 2011-08-11 | Sony Corp | 解析サーバ及びデータ解析方法 |
US8510463B2 (en) * | 2010-04-21 | 2013-08-13 | General Electric Company | Systems and methods for facilitating communication with a fieldbus device |
WO2012000506A2 (en) * | 2010-06-28 | 2012-01-05 | Vestas Wind Systems A/S | A method for performing condition monitoring in a wind farm |
US20120083933A1 (en) * | 2010-09-30 | 2012-04-05 | General Electric Company | Method and system to predict power plant performance |
JP5120486B2 (ja) * | 2010-11-25 | 2013-01-16 | 株式会社デンソー | 乗員保護システムの通信装置 |
KR20120068611A (ko) * | 2010-12-17 | 2012-06-27 | 한국전자통신연구원 | 공간 연동을 통한 보안 상황 인지와 상황 정보 생성 장치 및 방법 |
US20120215450A1 (en) * | 2011-02-23 | 2012-08-23 | Board Of Regents, The University Of Texas System | Distinguishing between sensor and process faults in a sensor network with minimal false alarms using a bayesian network based methodology |
US8438644B2 (en) * | 2011-03-07 | 2013-05-07 | Isight Partners, Inc. | Information system security based on threat vectors |
WO2012124270A1 (ja) * | 2011-03-15 | 2012-09-20 | パナソニック株式会社 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
US8469228B2 (en) * | 2011-03-24 | 2013-06-25 | Sleegers Engineered Products, Inc. | Self-serve kiosk with rotatable container carousel |
US20120271574A1 (en) * | 2011-04-19 | 2012-10-25 | Southern Company Services, Inc. | Real-Time and Off-Line Tools for Monitoring and Analysis of Power System Components |
US9110041B2 (en) * | 2011-08-04 | 2015-08-18 | Aramco Services Company | Self-testing combustible gas and hydrogen sulfide detection apparatus |
US9389215B2 (en) * | 2011-09-23 | 2016-07-12 | Mastinc | Multi-modal fluid condition sensor platform and system thereof |
EP2795519A4 (en) * | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
US20130282190A1 (en) * | 2012-04-24 | 2013-10-24 | General Electric Company | System and method for configuration and management of power plant assets |
US8726372B2 (en) * | 2012-04-30 | 2014-05-13 | General Electric Company | Systems and methods for securing controllers |
US8607625B2 (en) * | 2012-05-10 | 2013-12-17 | GM Global Technology Operations LLC | Service test for exhaust gas treatment system |
AU2014205737B2 (en) * | 2013-01-08 | 2016-01-28 | Secure-Nok As | Method, device and computer program for monitoring an industrial control system |
US9405900B2 (en) * | 2013-03-13 | 2016-08-02 | General Electric Company | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems |
US8869281B2 (en) * | 2013-03-15 | 2014-10-21 | Shape Security, Inc. | Protecting against the introduction of alien content |
US20140266682A1 (en) * | 2013-03-15 | 2014-09-18 | Leeo, Inc. | Environmental monitoring device |
US10291615B2 (en) * | 2013-05-13 | 2019-05-14 | Ivanti Us Llc | Web event framework |
US9282008B2 (en) * | 2013-06-11 | 2016-03-08 | General Electric Company | Systems and methods for monitoring system performance and availability |
WO2015084219A1 (en) * | 2013-12-04 | 2015-06-11 | Saab Ab | A container for packaging and storing ammunition units, a unit cargo comprising such containers and a method for packaging and storing such containers |
US10176428B2 (en) * | 2014-03-13 | 2019-01-08 | Qualcomm Incorporated | Behavioral analysis for securing peripheral devices |
US10718200B2 (en) * | 2014-06-03 | 2020-07-21 | Schlumberger Technology Corporation | Monitoring an electric submersible pump for failures |
US9923832B2 (en) * | 2014-07-21 | 2018-03-20 | Cisco Technology, Inc. | Lightweight flow reporting in constrained networks |
US10677484B2 (en) * | 2015-05-04 | 2020-06-09 | Johnson Controls Technology Company | User control device and multi-function home control system |
US20160356751A1 (en) * | 2015-06-08 | 2016-12-08 | Lunatech, Llc | Respiration Simulating Analysis And Distribution Device |
US20160360791A1 (en) * | 2015-06-10 | 2016-12-15 | Lunatech, Llc | Air Analyzer And Treatment System |
US10281166B1 (en) * | 2015-06-12 | 2019-05-07 | Alarm.Com Incorporated | Distributed monitoring sensor networks |
US9981532B2 (en) * | 2015-06-15 | 2018-05-29 | Lunatech, Llc | Transportation vehicle air detection and augmentation system |
US10554758B2 (en) * | 2015-06-15 | 2020-02-04 | Blub0X Security, Inc. | Web-cloud hosted unified physical security system |
US9697355B1 (en) * | 2015-06-17 | 2017-07-04 | Mission Secure, Inc. | Cyber security for physical systems |
CA3008708A1 (en) * | 2015-12-18 | 2017-06-22 | Bayer Aktiengesellschaft | Method for monitoring at least two redundant sensors |
CA3022794A1 (en) * | 2016-05-05 | 2017-11-09 | Walmart Apollo, Llc | Engine-agnostic event monitoring and predicting systems and methods |
US20170329966A1 (en) * | 2016-05-13 | 2017-11-16 | Qualcomm Incorporated | Electronic device based security management |
EP3451708A1 (en) * | 2017-09-01 | 2019-03-06 | BlackBerry Limited | Method and system for load balancing of sensors |
US10805329B2 (en) * | 2018-01-19 | 2020-10-13 | General Electric Company | Autonomous reconfigurable virtual sensing system for cyber-attack neutralization |
-
2016
- 2016-10-11 US US15/290,306 patent/US10819719B2/en active Active
-
2017
- 2017-09-29 JP JP2017189296A patent/JP7123541B2/ja active Active
- 2017-10-03 EP EP17194644.5A patent/EP3309700B1/en active Active
- 2017-10-11 CN CN201710945988.2A patent/CN107918734B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130340084A1 (en) * | 2009-11-30 | 2013-12-19 | Sven Schrecker | Asset risk analysis |
US20120304007A1 (en) * | 2011-05-23 | 2012-11-29 | Hanks Carl J | Methods and systems for use in identifying abnormal behavior in a control system |
US20140289852A1 (en) * | 2013-03-21 | 2014-09-25 | General Electric Company | Systems and methods for remote monitoring, security, diagnostics, and prognostics |
US20160098561A1 (en) * | 2014-10-03 | 2016-04-07 | Nokomis, Inc. | Detection of malicious software, firmware, ip cores and circuitry via unintended emissions |
WO2016055939A1 (en) * | 2014-10-06 | 2016-04-14 | Brightsource Ics2 Ltd. | Systems and methods for enhancing control system security by detecting anomalies in descriptive characteristics of data |
Also Published As
Publication number | Publication date |
---|---|
CN107918734B (zh) | 2023-09-12 |
US20180103049A1 (en) | 2018-04-12 |
JP7123541B2 (ja) | 2022-08-23 |
EP3309700B1 (en) | 2022-04-27 |
US10819719B2 (en) | 2020-10-27 |
EP3309700A1 (en) | 2018-04-18 |
JP2018092606A (ja) | 2018-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107918734A (zh) | 用于保护实物资产免受威胁的系统和方法 | |
US11093606B2 (en) | System and method for detecting a cyber-attack at SCADA/ICS managed plants | |
Fillatre et al. | Security of SCADA systems against cyber–physical attacks | |
US11689544B2 (en) | Intrusion detection via semantic fuzzing and message provenance | |
US20160330225A1 (en) | Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System | |
EP3515040A1 (en) | Reliable cyber-threat detection in rapidly changing environments | |
JP6693114B2 (ja) | 制御装置及び統合生産システム | |
US11658988B2 (en) | Dynamic physical watermarking for attack detection in cyber-physical systems | |
JP6759572B2 (ja) | 統合生産システム | |
AU2020102142A4 (en) | Technique for multilayer protection from quantifiable vulnerabilities in industrial cyber physical system | |
CN103944915A (zh) | 一种工业控制系统威胁检测防御装置、系统及方法 | |
US10701088B2 (en) | Method for transmitting data | |
John | State of the art analysis of defense techniques against advanced persistent threats | |
Hill et al. | Using bro with a simulation model to detect cyber-physical attacks in a nuclear reactor | |
KR101606090B1 (ko) | 네트워크 보호 장치 및 방법 | |
CN114124560A (zh) | 一种失陷主机的检测方法、装置、电子设备及存储介质 | |
CN113542186A (zh) | 一种基于网络安全的监控系统及其预警方法 | |
Osako et al. | Proactive Defense model based on Cyber threat analysis | |
Yılmaz et al. | ICS Cyber attack analysis and a new diagnosis approach | |
Vaidyan et al. | On fuzzy inference based supervisory control decision model with quantum artificial intelligence electromagnetic prediction models | |
Bae | An Overview of False Data Injection Attack Against Cyber-Physical Power Systems | |
Kundap et al. | XG-Boost Algorithm Based Anomaly Detection for Industrial Control System. | |
Rowland et al. | A CYBER-CAPABILITY MODEL FOR COMPROMISE OF I&C SYSTEM FUNCTIONS AT NUCLEAR FACILITIES. | |
CN112307471A (zh) | 用于处理控制设备处的异常的方法和装置 | |
Jeffries | Intrusion Detection of a Simulated SCADA System Using a Data-driven Modeling Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231227 Address after: Swiss Baden Patentee after: GENERAL ELECTRIC CO. LTD. Address before: New York State, USA Patentee before: General Electric Co. |