CN107918734A - 用于保护实物资产免受威胁的系统和方法 - Google Patents

用于保护实物资产免受威胁的系统和方法 Download PDF

Info

Publication number
CN107918734A
CN107918734A CN201710945988.2A CN201710945988A CN107918734A CN 107918734 A CN107918734 A CN 107918734A CN 201710945988 A CN201710945988 A CN 201710945988A CN 107918734 A CN107918734 A CN 107918734A
Authority
CN
China
Prior art keywords
physical assets
threat
assets
physical
protection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710945988.2A
Other languages
English (en)
Other versions
CN107918734B (zh
Inventor
R.S.加里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co PLC
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN107918734A publication Critical patent/CN107918734A/zh
Application granted granted Critical
Publication of CN107918734B publication Critical patent/CN107918734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/50Machine tool, machine tool null till machine tool work handling
    • G05B2219/50185Monitoring, detect failures, control of efficiency of machine, tool life
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0229Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions knowledge based, e.g. expert systems; genetic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Safety Devices In Control Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及用于保护实物资产免受攻击的系统和方法。在一个示范性实施例中,一种资产保护系统被配置成在实物资产正在操作时使用监测系统来获得所述实物资产的性能参数。所述资产保护系统进一步被配置成从数据库检索一个或多个威胁签名且使用所述一个或多个威胁签名来检测对所述实物资产的攻击,所述检测至少部分地基于识别所述威胁签名中的至少一个威胁签名与所述实物资产的所述性能参数的至少一部分之间的关系。当检测到攻击时,可将信号传输到所述实物资产的控制系统和/或直接传输到所述实物资产,以响应于所述攻击而修改所述实物资产的操作。

Description

用于保护实物资产免受威胁的系统和方法
技术领域
本发明涉及保护实物资产免受威胁,且更确切地说,涉及用于保护实物资产免受软件威胁的系统和方法。
背景技术
旨在暗中攻击各种计算机系统的软件入侵如今已经变得高度复杂且普遍存在。这些入侵中有许多是由个人和犯罪团伙使用恶意软件来进行,以窃取数据、知识产权和/或货币。然而,在一些情况下,入侵可能是由政府支持的实体进行,以发动抵抗各国家和政府的非常规战争。此类型的非常规战争可包括针对攻击另一国家中的与公共事业相关联的计算机系统、通信网络和/或安全系统的软件入侵。
无论目标如何,软件入侵通常通过在计算机中植入恶意软件,以停用或修改计算机的行为和/或经由受恶意软件感染的计算机停用或修改计算机系统的行为来进行。常规安全系统被设计成检测此类恶意软件的存在并执行保护措施以保护计算机和/或计算机系统。
发明内容
本发明的某些实施例可提供部分地通过在实物资产被置于操作条件下时获取实物资产的一个或多个性能参数来保护实物资产免受威胁并且通过识别这些性能参数与识别实物资产在经受软件入侵时的一个或多个行为的一个或多个威胁签名之间的关系来检测威胁的技术效果和/或方案。
根据本发明的一个示范性实施例,一种系统包括:第一实物资产;控制系统,其用于控制所述第一实物资产;监测系统;以及资产保护系统。耦合到所述第一实物资产的所述监测系统可包括一个或多个监测装置,所述一个或多个监测装置被配置成在所述第一实物资产被置于操作条件下时获取所述第一实物资产的一个或多个性能参数。所述资产保护系统可包括计算机,所述计算机被配置成:从所述一个或多个监测装置获得所述第一实物资产的所述一个或多个性能参数的至少一部分;从数据库检索一个或多个威胁签名(threatsignature);至少部分地基于识别所述一个或多个威胁签名中的至少一个威胁签名与所述第一实物资产的所述一个或多个性能参数的所述至少一部分之间的关系而检测对所述第一实物资产的威胁;以及将信号传输到所述控制系统或所述第一实物资产中的至少一个以响应于所述威胁而修改所述第一实物资产的操作。
其中,所述威胁包括软件攻击。
所述系统还包括在所述数据库中的所述一个或多个威胁签名是从对第二实物资产进行的一个或多个威胁导出;并且,所述第二实物资产在结构上实质地类似于所述第一实物资产。
根据本发明的另一示范性实施例,一种方法包括:提供包括计算机的资产保护系统;在所述计算机中从监测系统获得第一实物资产的一个或多个性能参数;从数据库检索至少一个威胁签名;至少部分地基于识别所述第一实物资产的所述一个或多个性能参数与所述至少一个威胁签名之间的关系而检测对所述实物资产的威胁;以及响应于所述威胁而修改所述第一实物资产的操作。
其中,修改所述第一实物资产的所述操作包括改变所述第一实物资产的移动部件的移动速率;所述移动部件是旋转部件,且其中改变所述移动部件的所述移动速率包括以下中的至少一个:减小所述旋转部件的转速、增大所述旋转部件的所述转速、或使所述旋转部件停止。
其中,修改所述第一实物资产的所述操作包括以下中的至少一个:经由控制系统将一个或多个控制信号传输到所述第一实物资产、或将所述一个或多个控制信号直接传输到所述第一实物资产。
其中,所述威胁包括进行中的软件攻击,所述进行中的软件攻击是正在识别到所述第一实物资产的所述一个或多个性能参数与所述至少一个威胁签名之间的所述关系时发生的。
根据本发明的又一示范性实施例,一种资产保护系统包括计算机,所述计算机被配置成:从监测装置获得实物资产的至少一个性能参数;从数据库检索至少一个威胁签名;至少部分地基于识别所述实物资产的所述至少一个性能参数与所述至少一个威胁签名之间的关系而检测对所述实物资产的威胁;以及将信号传输到所述实物资产或控制所述实物资产的控制器中的至少一个以响应于所述威胁而修改所述实物资产的操作。
其中,所述实物资产是发电机或涡轮机中的一个。
本发明的其它实施例和方面将从结合下图进行的以下描述变得显而易见。
附图说明
在已如此概括地描述本发明之后,现在将参考附图,附图未必按比例绘制,其中相同编号始终指代相同元件。
图1说明根据本发明的示范性实施例的包括通信地耦合到实物资产的资产保护系统的示范性系统。
图2说明可对图1中所展示的实物资产进行的几种示范性类型的攻击。
图3说明根据本发明的示范性实施例的可用于将威胁相关信息提供到资产保护系统的示范性配置。
图4说明根据本发明的示范性实施例的可用于将威胁相关信息提供到资产保护系统的另一示范性配置。
图5展示根据本发明的示范性实施例的保护实物资产免受威胁的实例方法的流程图。
具体实施方式
将参考附图在下文中更加全面地描述本发明,在这些附图中展示了本发明的示范性实施例。然而,本发明可以按许多不同形式体现,并且不应解释为限于本说明书中所阐述的示范性实施例;实际上,提供这些实施例是为了使得本发明将满足适用的法律要求。更确切地说,如本说明书中所使用的词语“示范性”指示数个实例中的一个实例,且应理解,不将不当的强调或偏好引导到所描述的特定实例中。此外,如本说明书中所使用的词语“实例”既定为在本质上非排他性的和非限制性的。
还应理解,本说明书中使用某些词语和术语仅仅是为了方便起见,且此类词语和术语应解释为指代由所属领域的一般技术人员大体上以各种形式和等效性理解的各种物体和动作。因此,如本说明书中所使用的例如“威胁”、“攻击”、“软件攻击”和“入侵”等词语应理解为指代可由个人或组织用于损害实物资产以及计算机信息系统、基础结构、计算机网络和/或个人计算机装置的各种类型的攻击性操纵。
应进一步理解,如本说明书中所使用的短语“实物资产”大体上指代广泛多种物体。因此,在一些示范性实施例中,实物资产可以是个人物体,例如耦合到家庭自动化控制系统的机件,或并入有机载计算机的汽车,而在一些其它示范性实施例中,实物资产可以是工业物体,例如发电机、涡轮机、电动机或发动机,所述工业物体中的每一个包括各种静止部件以及移动部件。静止部件可出于各种原因(例如高温,暴露于元件,和老化)而随时间损坏,且移动部件也可能出于各种此类原因以及额外原因(例如摩擦和磨蚀)而随时间损坏。这些部件的故障,确切地说移动部件的故障,通常是不希望的,这是因为故障会导致设备损坏、昂贵维修和业务损失。因此,在传统实践中,某些实物资产可装备有用于检测部件故障的监测装置。在一些情况下,此类监测装置可提供对即将发生的部件故障的警告。通常,在这些监测装置中提供容差裕度(margin of tolerance),以避免错误警告和警报。此容差裕度可允许在探测到警告或警报之前对移动部件进行某种程度的损坏。在一些其它情况下,被认为相对不太关键的实物资产的某些组件可能出于多种原因(例如成本、监管和低的故障发生概率)而不受到监测。这些组件有时也可能有时以非常出乎意料的方式发生故障,且触发其它非关键以及关键部件中的故障。
遗憾的是,传统实践中的此类缺点可能被恶意实体经由会导致实物资产损坏的某些类型的攻击而利用。这些类型的攻击可被特别设计成未被传统安全措施检测到的,传统安全措施主要适合于保护计算机而非保护由计算机控制的一个或多个实物资产。用于保护计算机而非由计算机控制的实物资产的典型基本原理在于,只要控制这些实物资产的操作的计算机受到保护,就假定实物资产受到保护。
为此,传统安全系统(例如抗病毒软件程序(anti-virus software program))扫描计算机的各种组件(硬盘驱动器、注册表等)以便检测这些组件中的异常,并在发现任何威胁的情况下使其失效。然而,抗病毒软件程序通常不寻找(例如)由用于控制实物资产的各种操作的计算机使用的控制器元件中的异常。作为此传统缺点的结果,控制器元件可能经由入侵而被盗用,且被用于对实物资产造成损坏,而传统安全系统不会感知到入侵。在一个实例情境中,控制器元件可能经由入侵而被盗用,从而以未被传统安全系统和/或传统监测装置检测到的、但仍导致旋转部件显著损坏的方式修改实物资产的旋转部件的速度。类似地,控制器元件可能经由入侵而被盗用,从而允许实物资产的一些组件的温度以未被传统温度感测装置检测到的、但仍作为不可接受的温度循环速率/等级的结果而导致这些组件损坏的方式上升和下降。
本说明书中所公开的各种示范性实施例可提供用以保护实物资产免受这些类型的入侵的系统和方法。
首先关注图1,图1说明根据本发明的示范性实施例的包括实物资产110和通信地耦合到实物资产110的资产保护系统130的系统100。实物资产110可以是例如发电机、涡轮机、电动机或发动机的各种物体中的一个或多个。资产保护系统130可包括经由通信总线(communication bus)125与实物资产110和/或系统100的各种其它元件通信的计算机131。通信总线125可以是局域网(LAN)的部件,所述局域网包括各种组件(未图示),例如集线器、交换机和路由器。
可经由通信链路109直接地和/或经由通信总线125间接地耦合到资产保护系统130的数据库132也包括在系统100中。此外,在一个示范性实施方案中,数据库132可连同资产保护系统130容纳在单个封闭体中,且通信链路109可以是在所述封闭体内部提供的内部通信链路。然而,在另一示范性实施中,数据库132可容纳在单独的封闭体中,且通信链路109可以是将数据库132通信地耦合到资产保护系统130的外部通信链路(例如有线和/或无线链路)。数据库132可用于存储各种类型的信息,包括与威胁相关联的威胁签名。在一些示范性实施例中,威胁签名可用于提供在实物资产110暴露于威胁时对实物资产110的一个或多个部件的一个或多个行为的识别。举例来说,第一威胁签名可提供对实物资产110中的旋转部件的速度的异常变化率(anomalous rate of change)的识别,且第二威胁签名可提供对实物资产110内部的温度的异常变化的识别。数据库132还可用于存储关于系统100的一个或多个组件的信息。举例来说,数据库132可用于存储表示实物资产110的各种组件的数学模型、关于实物资产110的各种组件的互连性信息、和/或指示实物资产110的各种组件彼此交互和/或与在实物资产110外部的元件交互的方式的交互信息。存储在数据库132中的这些各种数学模型和其它信息可由资产保护系统130的计算机131用来识别实物资产110中的一个或多个异常行为。
系统100可进一步包括控制系统115和监测系统105。控制系统115可根据实物资产110的性质而包括各种控制元件。因此,举例来说,当实物资产110是涡轮机时,控制系统115可包括经由控制总线(control bus)104将用于控制涡轮机的各种操作的控制信号提供到涡轮机的控制元件,所述操作例如启动操作、关闭操作、速度控制、热控制等等。控制系统115还可耦合到通信总线125,以便除实物资产110之外还通信地与系统100中的各种其它元件交互。
监测系统105可经由监测总线(monitoring bus)101耦合到位于实物资产110中的各种传感器/监测元件(未图示)。举例来说,当实物资产110是涡轮机时,各种传感器可包括热传感器、速度传感器和故障传感器中的一个或多个。特别是在实物资产110正在操作运行时,传感器提供通常反映实物资产110的各种性能参数的传感器信号。监测系统105还可耦合到通信总线125,以便除实物资产110之外还通信地与系统100中的各种其它元件交互。
服务器120可耦合到通信总线125以提供服务器相关业务,例如数据存储、数据业务和互联网连接性。互联网连接性允许在系统100的元件(例如计算机131)与例如在不同位置处提供的一个或多个客户端装置的外部元件之间进行通信。服务器120可包括各种组件,所述各种组件包括服务器保护系统121,所述服务器保护系统121保护服务器120免受病毒攻击。
图2描述可经由系统100的控制系统115对实物资产110进行的几种示范性类型的攻击。对实物资产110的第一类型的攻击可通过经由互联网将恶意软件引入到系统100中来进行。在此类型的攻击中,被特别制成对实物资产110造成损坏的恶意软件通过服务器120从互联网进入系统100。如上文所描述,服务器120包括服务器保护系统121。服务器保护系统121的主要目的是保护服务器120免受攻击,且因此,服务器保护系统121可采用传统技术来保护服务器120免受攻击,例如经由电子邮件附件的垃圾邮件攻击(spam-mailattacks)、钓鱼攻击(phishing attacks)和病毒攻击。然而,经由服务器120进入系统100的恶意软件针对的是对实物资产110造成损坏,且未必对服务器120自身造成损坏。因此,恶意软件可能会被特别制成避免被服务器保护系统121检测到的、且经由图2中所展示的虚线信号路径202传播到控制系统115中。为了这样做,恶意软件可能会伪装成真实数据或隐藏在系统100站内消息的内部,且通过通信总线125且经由处理器230传播到控制系统115的存储器245。
在许多情况下,控制系统115可能不包括用于检测恶意软件的安全系统,这是因为假定服务器120会阻挡攻击。因此,根据本发明的示范性实施例,可使用资产保护系统130来监测服务器120、通信总线125和/或控制系统115,以用于检测经由虚线信号路径202进行的攻击、且用于采取措施来保护实物资产110免受攻击。在此实施例的第一实例实施方案中,资产保护系统130的一些或所有部件可集成到服务器保护系统121中以便阻止恶意软件通过服务器120并进入通信总线125。然而,在此实施例的第二实例实施方案中,资产保护系统130的一些或所有部件可集成到控制系统115中,以便检测控制系统115中的恶意软件、并阻止经由控制系统115对实物资产110进行攻击。
对实物资产110的第二类型的攻击可通过将恶意软件直接引入到控制系统115中来进行,从而绕开服务器120和服务器保护系统121。可例如经由插入到控制系统115的磁盘驱动器中的磁盘或插入到控制系统115的通用串行总线(USB)端口240中的USB记忆棒235将恶意软件引入到控制系统115中。可至少部分地位于控制系统115中的资产保护系统130可监测存储器245、USB端口240和/或从USB端口240到存储器245的数据路径(由虚线201指示),以便检测第二类型的攻击并采取措施来保护实物资产110免受攻击。
无论将恶意软件引入到控制系统115中的方式如何,在引入后,恶意软件都可修改由控制器225产生的一个或多个控制信号以对实物资产110造成损坏。在实例攻击中,恶意软件可配置控制器225以修改实物资产110的冷却系统210的操作,使得在出现过热情形时不冷却实物资产110,进而导致热相关损坏。同时,恶意软件可将伪造的状态报告提供到服务器120(经由虚线信号路径202),以指示冷却系统210已经令人满意地启动且实物资产110在正常且安全的温度范围内操作。
在攻击的另一实例中,恶意软件可配置控制器225以导致实物资产110不稳定和损坏的方式修改实物资产110的速度控制系统215的操作。恶意软件可将伪造的状态报告提供到服务器120,以指示实物资产110正常操作。
在攻击的又一实例中,恶意软件可配置控制器225以修改实物资产110的各种转换器(switches)和/或继电器(由转换器和/或继电器205指示)的操作和/或修改燃料注入系统220的操作,以便造成不安全的操作条件,或导致实物资产110完全关闭。
图3说明根据本发明的示范性实施例的可用于将威胁相关的信息提供到资产保护系统130的示范性配置。在此配置中,资产保护系统130经由互联网通信地耦合到“n”个(n≥1)资产保护系统305-n。资产保护系统305-n中的一个或多个可在结构上实质地类似于或不同于资产保护系统130,且还可包括大体上类似于或不同于数据库132的数据库。数据库132可用于存储关于可能已经对资产保护系统305-n中的一个或多个进行的一种或多种类型的攻击的信息。为此,资产保护系统130可从资产保护系统305-n中的一个或多个请求和获得关于尚未对系统100进行的一些类型的攻击的信息。
由资产保护系统305-n中的一个或多个提供到资产保护系统130的信息可包括与威胁相关联的各种类型的威胁签名,例如代码的一部分、文字的一部分、电子邮件附件的名称、在攻击中使用的系统100的组件的部件号/标签/识别符、温度参数、温度相关异常、压力参数、在入侵期间或之前注意到的压力相关异常、应力参数、在入侵期间或之前注意到的应力相关异常、速度参数,和/或在入侵期间或之前注意到的速度相关异常。
此外,资产保护系统130可从资产保护系统305-n请求和获得关于由资产保护系统305-n中的一个或多个用于对抗攻击的策略的历史信息。此历史信息中的一些可帮助资产保护系统130使用替代方式来对抗对系统100的各种类型的威胁。相反,资产保护系统130可将威胁相关信息提供到资产保护系统305-n中的一个或多个,以辅助资产保护系统305-n中的一个或多个保护自身免受在系统100中可能已经遇到的类型的威胁。
图4说明根据本发明的示范性实施例的可用于将威胁相关信息提供到资产保护系统130的另一示范性配置。在此示范性配置中,资产保护系统130经由互联网通信地耦合到舰队式(fleet)资产保护系统415。舰队式资产保护系统(fleet assets protectionsystem)415可包括一个或多个数据库(未图示),所述数据库包括关于对实物资产队列(afleet of physical assets)中的一个或多个实物资产进行的各种攻击的信息。可包括由资产保护系统130保护的系统100的实物资产队列可在地理上向外扩散,且在一些实例实施方案中可由舰队式资产保护系统415集中地保护。资产保护系统130与舰队式资产保护系统415的交互可以是双向交互,通过所述双向交互,资产保护系统130不仅可从舰队式资产保护系统415获得威胁相关的信息,而且在一些情况下还可将威胁相关的信息提供到舰队式资产保护系统415。
在一个示范性实施方案中,舰队式资产保护系统415可将呈现为威胁签名(例如上文所描述的示范性威胁签名)形式的威胁相关的信息提供到资产保护系统130。舰队式资产保护系统415可进一步将可与资产保护系统130提供到舰队式资产保护系统415的一个或多个威胁签名相关联的一个或多个警告提供到资产保护系统130。举例来说,舰队式资产保护系统415可使用历史信息来确定由资产保护系统130提供到舰队式资产保护系统415以供参阅和建议的特定威胁签名是具有关键性质。在进行确定后,舰队式资产保护系统415可将高级警告发出到资产保护系统130以用于执行阻止措施。舰队式资产保护系统415还可基于由资产保护系统130提供到舰队式资产保护系统415的威胁签名、和/或基于存储在舰队式资产保护系统415的数据库中的其它信息来将一个或多个警示提供到一个或多个其它资产保护系统(未图示)。
现在关注可存储在图4中所展示的数据库132中的一些示范性内容。所述示范性内容可包括由资产保护系统130检测到和/或由舰队式资产保护系统415提供到资产保护系统130的威胁签名410。所述示范性内容可进一步包括关于实物资产110(展示在图1中)的各种实物资产模型405和/或由舰队式资产保护系统415保护的其它实物资产。举例来说,当实物资产110是涡轮机时,关于实物资产110的实物资产模型405可包括表示涡轮机的各种操作的数学模型,例如温度模型、应力模型、老化模型、故障模式模型和/或操作行为模型。
图5展示根据本发明的示范性实施例的保护实物资产免受攻击的实例方法的流程图。尽管适用于很多种系统和实物资产,但仅仅为了方便起见,下文将使用图1到4中所展示的各种元件和参考数字来描述图5中所展示的流程图。
根据框515,提供资产保护系统130。资产保护系统130可包括计算机131。在图1中所展示的示范性实施例中,计算机131展示为位于资产保护系统130内部。然而,必须理解,计算机131的一些或所有部件可位于不同于资产保护系统130的元件中。因此,举例来说,在一些其它示范性实施例中,计算机131的处理器可提供为控制系统115、监测系统105和/或服务器120中的至少一个的部件;且计算机131的存储器部分也可提供为控制系统115、监测系统105和/或服务器120中的至少一个的部件。
在框520中,在计算机131中经由监测系统105获得实物资产110的一个或多个性能参数。性能参数可包括例如移动部件的移动速率(例如转子的转速)、温度特性(例如绝对温度读数、温度的变化速率、和/或温度差)和/或压力读数。
在框525中,从数据库132检索至少一个威胁签名。如上文关于图4所描述,各种威胁签名可包括(例如)温度参数、在攻击期间或之前注意到的温度相关异常、压力参数、在攻击期间或之前注意到的压力相关异常、应力参数、在攻击期间或之前注意到的应力相关异常、速度参数,和/或在攻击期间或之前注意到的速度相关异常,等。
在框530中,可至少部分地基于识别第一实物资产110的一个或多个性能参数与至少一个威胁签名之间的关系而检测对实物资产110的威胁。在一些情况下,威胁可以是进行中的攻击,该进行中的攻击是在识别到第一实物资产的一个或多个性能参数与至少一个威胁签名之间的关系时发生的。
在框535中,可响应于威胁而修改第一实物资产110的操作。举例来说,当识别到速度相关异常时,资产保护系统130可直接地和/或经由控制系统115将一个或多个控制信号传输到第一实物资产110,以改变旋转部件的转速或使旋转部件停止。在一个示范性攻击中,可基于涡轮机的转速逐渐增大而识别到速度异常。反直觉地,在一些情况下,响应于识别到转速增大,资产保护系统130可进一步增大涡轮机的转速,这是因为攻击可能特定地基于对涡轮机的转速增大的常规响应是快速减小涡轮机的转速和/或关闭涡轮机的假定。
在另一实例中,资产保护系统130可检测温度相关异常,其中已经受冷却事件的组件的温度似乎比所希望的冷却得更快。在进行此检测后,资产保护系统130可使用存储在数据库132中的威胁签名来识别进行中的攻击。威胁签名可指示攻击的特征部分地在于由监测系统105传输到服务器120的伪造的状态通知。因此,在框535中,资产保护系统130可选择通过配置控制系统115以用第二温度传感器替换当前活动的第一温度传感器来重复检查状态通知,且使得监测系统105重新监测组件的温度。第二温度传感器可以是例如第一温度传感器的备用传感器,或特别提供以供资产保护系统130用来保护实物资产110免受此类攻击的次级传感器。
得益于前文描述和相关联图式中所呈现的教示内容,将了解这些描述所相关的本说明书中阐述的实例描述的许多修改和其它实施例。因此,将了解,本发明可以按许多形式体现,并且不应限于上文所描述的示范性实施例。因此,应理解,本发明不应限于所公开的具体实施例,并且其修改和其它实施例既定包括于所附权利要求书的范围内。尽管本说明书中使用了特定术语,但所述术语仅在通用和描述性意义上使用,而不用于限制目的。

Claims (10)

1.一种系统,包括:
第一实物资产;
控制系统,其用于控制所述第一实物资产;
监测系统,其耦合到所述第一实物资产,所述监测系统包括一个或多个监测装置,所述一个或多个监测装置被配置成在所述第一实物资产被置于操作条件下时获取所述第一实物资产的一个或多个性能参数;以及
资产保护系统,其包括计算机,所述计算机被配置成:
从所述一个或多个监测装置获得所述第一实物资产的所述一个或多个性能参数的至少一部分;
从数据库检索一个或多个威胁签名;
至少部分地基于识别所述一个或多个威胁签名中的至少一个威胁签名与所述第一实物资产的所述一个或多个性能参数的所述至少一部分之间的关系来检测对所述第一实物资产的威胁;以及
将信号传输到所述控制系统或所述第一实物资产中的至少一个以响应于所述威胁而修改所述第一实物资产的操作。
2.根据权利要求1所述的系统,其特征在于:所述一个或多个威胁签名包括当所述第一实物资产暴露于一个或多个威胁时,对所述第一实物资产的一个或多个行为的识别。
3.根据权利要求2所述的系统,其特征在于:所述第一实物资产包括移动部件,且其中所述第一实物资产的所述一个或多个性能参数的所述至少一部分指示所述移动部件的移动速率。
4.根据权利要求3所述的系统,其特征在于:所述第一实物资产是发电机或涡轮机中的一个。
5.根据权利要求1所述的系统,其特征在于:所述第一实物资产经由所述控制系统经受所述威胁。
6.一种方法,包括:
提供包括计算机的资产保护系统;
在所述计算机中从监测系统获得第一实物资产的一个或多个性能参数;
从数据库检索至少一个威胁签名;
至少部分地基于识别所述第一实物资产的所述一个或多个性能参数与所述至少一个威胁签名之间的关系来检测对所述实物资产的威胁;以及
响应于所述威胁而修改所述第一实物资产的操作。
7.根据权利要求6所述的方法,其特征在于:进一步包括:
当所述第一实物资产被置于操作条件下且暴露于所述威胁时,基于所述第一实物资产的移动部件的一个或多个行为而产生所述一个或多个威胁签名。
8.根据权利要求6所述的方法,其特征在于:进一步包括:
基于第二实物资产的至少一个移动部件的一个或多个行为而产生所述一个或多个威胁签名;所述第二实物资产在结构上实质地类似于所述第一实物资产。
9.一种资产保护系统,包括计算机,所述计算机被配置成:
从监测装置获得实物资产的至少一个性能参数;
从数据库检索至少一个威胁签名;
至少部分地基于识别所述实物资产的所述至少一个性能参数与所述至少一个威胁签名之间的关系来检测对所述实物资产的威胁;以及
将信号传输到所述实物资产或控制所述实物资产的控制器中的至少一个以响应于所述威胁来修改所述实物资产的操作。
10.根据权利要求9所述的资产保护系统,其特征在于:所述实物资产包括移动部件,且其中所述至少一个性能参数是所述移动部件的移动速率;修改所述实物资产的所述操作包括修改所述移动部件的所述移动速率。
CN201710945988.2A 2016-10-11 2017-10-11 用于保护实物资产免受威胁的系统和方法 Active CN107918734B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/290,306 US10819719B2 (en) 2016-10-11 2016-10-11 Systems and methods for protecting a physical asset against a threat
US15/290306 2016-10-11

Publications (2)

Publication Number Publication Date
CN107918734A true CN107918734A (zh) 2018-04-17
CN107918734B CN107918734B (zh) 2023-09-12

Family

ID=60037392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710945988.2A Active CN107918734B (zh) 2016-10-11 2017-10-11 用于保护实物资产免受威胁的系统和方法

Country Status (4)

Country Link
US (1) US10819719B2 (zh)
EP (1) EP3309700B1 (zh)
JP (1) JP7123541B2 (zh)
CN (1) CN107918734B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038887B2 (en) 2017-09-29 2021-06-15 Fisher-Rosemount Systems, Inc. Enhanced smart process control switch port lockdown
US10733290B2 (en) * 2017-10-26 2020-08-04 Western Digital Technologies, Inc. Device-based anti-malware
US10719604B2 (en) * 2018-01-30 2020-07-21 Hewlett Packard Enterprise Development Lp Baseboard management controller to perform security action based on digital signature comparison in response to trigger
US11330147B2 (en) 2019-12-18 2022-05-10 Ricoh Company, Ltd. Printer intrusion detection
WO2022215088A1 (en) * 2021-04-09 2022-10-13 Aashutosh Magdum Security management system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120304007A1 (en) * 2011-05-23 2012-11-29 Hanks Carl J Methods and systems for use in identifying abnormal behavior in a control system
US20130340084A1 (en) * 2009-11-30 2013-12-19 Sven Schrecker Asset risk analysis
US20140289852A1 (en) * 2013-03-21 2014-09-25 General Electric Company Systems and methods for remote monitoring, security, diagnostics, and prognostics
US20160098561A1 (en) * 2014-10-03 2016-04-07 Nokomis, Inc. Detection of malicious software, firmware, ip cores and circuitry via unintended emissions
WO2016055939A1 (en) * 2014-10-06 2016-04-14 Brightsource Ics2 Ltd. Systems and methods for enhancing control system security by detecting anomalies in descriptive characteristics of data

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969576A (en) * 1988-12-15 1990-11-13 The Cornelius Company Method and apparatus for dispensing cold beverage
CA2141092C (en) * 1995-01-25 1999-01-05 James F. White Communication between components of a machine
GB9511204D0 (en) * 1995-06-02 1995-07-26 Sonander Sven O Method and apparatus for measuring dew point temperature of a moist gas
GB2351588B (en) * 1999-07-01 2003-09-03 Ibm Security for network-connected vehicles and other network-connected processing environments
US6952662B2 (en) * 2000-03-30 2005-10-04 Smartsignal Corporation Signal differentiation system using improved non-linear operator
US20040059510A1 (en) * 2000-10-17 2004-03-25 Thompson Archie R. System and method of managing safety compliance data
US6721649B2 (en) * 2000-11-20 2004-04-13 Oasis Emission Consultants Inc. Engine emission analyzer
EP1359485B1 (de) * 2002-05-03 2015-04-29 Infineon Technologies AG Steuer- und Überwachungssystem
DE10242917A1 (de) * 2002-09-16 2004-03-25 Siemens Ag System zur Erfassung und Anzeige eines Sicherstatus von Geräten
US7002509B2 (en) * 2003-02-24 2006-02-21 Networkfab Corporation Method and system for emitter identification using transmission signatures
DE10310357A1 (de) * 2003-03-10 2004-09-30 Siemens Ag Gießwalzanlage zur Erzeugen eines Stahlbandes
US6947817B2 (en) * 2003-11-03 2005-09-20 Delphi Technologies, Inc. Non-intrusive diagnostic tool for sensing oxygen sensor operation
JP4662944B2 (ja) * 2003-11-12 2011-03-30 ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体
US6973396B1 (en) * 2004-05-28 2005-12-06 General Electric Company Method for developing a unified quality assessment and providing an automated fault diagnostic tool for turbine machine systems and the like
US7571057B2 (en) * 2005-09-16 2009-08-04 General Electric Company System and method for monitoring degradation
CN101305327A (zh) * 2005-10-14 2008-11-12 费舍-柔斯芒特系统股份有限公司 与多元统计分析一起用于过程中的故障检测和隔离及异常情况预防的统计特征
US7503177B2 (en) * 2006-03-17 2009-03-17 Siemens Energy, Inc. Combustion dynamics monitoring
US9111088B2 (en) * 2006-08-14 2015-08-18 Quantum Security, Inc. Policy-based physical security system for restricting access to computer resources and data flow through network equipment
US7752021B2 (en) * 2006-09-01 2010-07-06 Gm Global Technology Operations, Inc. Model-based torque converter control
WO2009065189A1 (en) * 2007-11-23 2009-05-28 Atlantis Resources Corporation Pte Limited Control system for extracting power from water flow
US8020193B2 (en) * 2008-10-20 2011-09-13 International Business Machines Corporation Systems and methods for protecting web based applications from cross site request forgery attacks
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
JP2011154410A (ja) * 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
US8510463B2 (en) * 2010-04-21 2013-08-13 General Electric Company Systems and methods for facilitating communication with a fieldbus device
WO2012000506A2 (en) * 2010-06-28 2012-01-05 Vestas Wind Systems A/S A method for performing condition monitoring in a wind farm
US20120083933A1 (en) * 2010-09-30 2012-04-05 General Electric Company Method and system to predict power plant performance
JP5120486B2 (ja) * 2010-11-25 2013-01-16 株式会社デンソー 乗員保護システムの通信装置
KR20120068611A (ko) * 2010-12-17 2012-06-27 한국전자통신연구원 공간 연동을 통한 보안 상황 인지와 상황 정보 생성 장치 및 방법
US20120215450A1 (en) * 2011-02-23 2012-08-23 Board Of Regents, The University Of Texas System Distinguishing between sensor and process faults in a sensor network with minimal false alarms using a bayesian network based methodology
US8438644B2 (en) * 2011-03-07 2013-05-07 Isight Partners, Inc. Information system security based on threat vectors
WO2012124270A1 (ja) * 2011-03-15 2012-09-20 パナソニック株式会社 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール
US8469228B2 (en) * 2011-03-24 2013-06-25 Sleegers Engineered Products, Inc. Self-serve kiosk with rotatable container carousel
US20120271574A1 (en) * 2011-04-19 2012-10-25 Southern Company Services, Inc. Real-Time and Off-Line Tools for Monitoring and Analysis of Power System Components
US9110041B2 (en) * 2011-08-04 2015-08-18 Aramco Services Company Self-testing combustible gas and hydrogen sulfide detection apparatus
US9389215B2 (en) * 2011-09-23 2016-07-12 Mastinc Multi-modal fluid condition sensor platform and system thereof
EP2795519A4 (en) * 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US20130282190A1 (en) * 2012-04-24 2013-10-24 General Electric Company System and method for configuration and management of power plant assets
US8726372B2 (en) * 2012-04-30 2014-05-13 General Electric Company Systems and methods for securing controllers
US8607625B2 (en) * 2012-05-10 2013-12-17 GM Global Technology Operations LLC Service test for exhaust gas treatment system
AU2014205737B2 (en) * 2013-01-08 2016-01-28 Secure-Nok As Method, device and computer program for monitoring an industrial control system
US9405900B2 (en) * 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
US8869281B2 (en) * 2013-03-15 2014-10-21 Shape Security, Inc. Protecting against the introduction of alien content
US20140266682A1 (en) * 2013-03-15 2014-09-18 Leeo, Inc. Environmental monitoring device
US10291615B2 (en) * 2013-05-13 2019-05-14 Ivanti Us Llc Web event framework
US9282008B2 (en) * 2013-06-11 2016-03-08 General Electric Company Systems and methods for monitoring system performance and availability
WO2015084219A1 (en) * 2013-12-04 2015-06-11 Saab Ab A container for packaging and storing ammunition units, a unit cargo comprising such containers and a method for packaging and storing such containers
US10176428B2 (en) * 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US10718200B2 (en) * 2014-06-03 2020-07-21 Schlumberger Technology Corporation Monitoring an electric submersible pump for failures
US9923832B2 (en) * 2014-07-21 2018-03-20 Cisco Technology, Inc. Lightweight flow reporting in constrained networks
US10677484B2 (en) * 2015-05-04 2020-06-09 Johnson Controls Technology Company User control device and multi-function home control system
US20160356751A1 (en) * 2015-06-08 2016-12-08 Lunatech, Llc Respiration Simulating Analysis And Distribution Device
US20160360791A1 (en) * 2015-06-10 2016-12-15 Lunatech, Llc Air Analyzer And Treatment System
US10281166B1 (en) * 2015-06-12 2019-05-07 Alarm.Com Incorporated Distributed monitoring sensor networks
US9981532B2 (en) * 2015-06-15 2018-05-29 Lunatech, Llc Transportation vehicle air detection and augmentation system
US10554758B2 (en) * 2015-06-15 2020-02-04 Blub0X Security, Inc. Web-cloud hosted unified physical security system
US9697355B1 (en) * 2015-06-17 2017-07-04 Mission Secure, Inc. Cyber security for physical systems
CA3008708A1 (en) * 2015-12-18 2017-06-22 Bayer Aktiengesellschaft Method for monitoring at least two redundant sensors
CA3022794A1 (en) * 2016-05-05 2017-11-09 Walmart Apollo, Llc Engine-agnostic event monitoring and predicting systems and methods
US20170329966A1 (en) * 2016-05-13 2017-11-16 Qualcomm Incorporated Electronic device based security management
EP3451708A1 (en) * 2017-09-01 2019-03-06 BlackBerry Limited Method and system for load balancing of sensors
US10805329B2 (en) * 2018-01-19 2020-10-13 General Electric Company Autonomous reconfigurable virtual sensing system for cyber-attack neutralization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130340084A1 (en) * 2009-11-30 2013-12-19 Sven Schrecker Asset risk analysis
US20120304007A1 (en) * 2011-05-23 2012-11-29 Hanks Carl J Methods and systems for use in identifying abnormal behavior in a control system
US20140289852A1 (en) * 2013-03-21 2014-09-25 General Electric Company Systems and methods for remote monitoring, security, diagnostics, and prognostics
US20160098561A1 (en) * 2014-10-03 2016-04-07 Nokomis, Inc. Detection of malicious software, firmware, ip cores and circuitry via unintended emissions
WO2016055939A1 (en) * 2014-10-06 2016-04-14 Brightsource Ics2 Ltd. Systems and methods for enhancing control system security by detecting anomalies in descriptive characteristics of data

Also Published As

Publication number Publication date
CN107918734B (zh) 2023-09-12
US20180103049A1 (en) 2018-04-12
JP7123541B2 (ja) 2022-08-23
EP3309700B1 (en) 2022-04-27
US10819719B2 (en) 2020-10-27
EP3309700A1 (en) 2018-04-18
JP2018092606A (ja) 2018-06-14

Similar Documents

Publication Publication Date Title
CN107918734A (zh) 用于保护实物资产免受威胁的系统和方法
US11093606B2 (en) System and method for detecting a cyber-attack at SCADA/ICS managed plants
Fillatre et al. Security of SCADA systems against cyber–physical attacks
US11689544B2 (en) Intrusion detection via semantic fuzzing and message provenance
US20160330225A1 (en) Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System
EP3515040A1 (en) Reliable cyber-threat detection in rapidly changing environments
JP6693114B2 (ja) 制御装置及び統合生産システム
US11658988B2 (en) Dynamic physical watermarking for attack detection in cyber-physical systems
JP6759572B2 (ja) 統合生産システム
AU2020102142A4 (en) Technique for multilayer protection from quantifiable vulnerabilities in industrial cyber physical system
CN103944915A (zh) 一种工业控制系统威胁检测防御装置、系统及方法
US10701088B2 (en) Method for transmitting data
John State of the art analysis of defense techniques against advanced persistent threats
Hill et al. Using bro with a simulation model to detect cyber-physical attacks in a nuclear reactor
KR101606090B1 (ko) 네트워크 보호 장치 및 방법
CN114124560A (zh) 一种失陷主机的检测方法、装置、电子设备及存储介质
CN113542186A (zh) 一种基于网络安全的监控系统及其预警方法
Osako et al. Proactive Defense model based on Cyber threat analysis
Yılmaz et al. ICS Cyber attack analysis and a new diagnosis approach
Vaidyan et al. On fuzzy inference based supervisory control decision model with quantum artificial intelligence electromagnetic prediction models
Bae An Overview of False Data Injection Attack Against Cyber-Physical Power Systems
Kundap et al. XG-Boost Algorithm Based Anomaly Detection for Industrial Control System.
Rowland et al. A CYBER-CAPABILITY MODEL FOR COMPROMISE OF I&C SYSTEM FUNCTIONS AT NUCLEAR FACILITIES.
CN112307471A (zh) 用于处理控制设备处的异常的方法和装置
Jeffries Intrusion Detection of a Simulated SCADA System Using a Data-driven Modeling Approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231227

Address after: Swiss Baden

Patentee after: GENERAL ELECTRIC CO. LTD.

Address before: New York State, USA

Patentee before: General Electric Co.