CN109347853A - 基于深度包解析的面向综合电子系统的异常检测方法 - Google Patents
基于深度包解析的面向综合电子系统的异常检测方法 Download PDFInfo
- Publication number
- CN109347853A CN109347853A CN201811316917.7A CN201811316917A CN109347853A CN 109347853 A CN109347853 A CN 109347853A CN 201811316917 A CN201811316917 A CN 201811316917A CN 109347853 A CN109347853 A CN 109347853A
- Authority
- CN
- China
- Prior art keywords
- data packet
- electronic system
- packet
- integrated electronic
- decision tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于深度包解析的面向综合电子系统的异常检测方法,该方法包括:收集总线数据:监听并收集总线传输数据包;提取周期性数据包特征:在收集的周期性数据包中提取内容变化的特征值;生成多个决策树:根据提取所得的特征值集合,对不同子系统下的不同应用训练生成对应决策树;行为规范检测异常数据包:根据周期性数据包提供信息选择对应的决策树并利用该决策树预测当前周期性数据包的合法操作,若待检验的非周期性数据包内容中的指令符合决策树预测结果,则让消息通过,否则数据包异常,进行异常处理。本发明可检测出总线控制器和子系统之间的攻击,可以有效的抵御重放攻击、伪造攻击、拒绝服务等多种攻击。
Description
技术领域
本发明属于入侵检测的技术领域,特别涉及一种深度包解析和行为规范检测异常数据包的可抵御重放攻击、伪造子系统攻击和拒绝服务攻击的轻量级入侵检测方法。
背景技术
综合电子系统通常处于物理隔离网络,其安全问题一直不受重视,自从震网病毒问世后,人们逐渐对物理隔离的网络进行安全研究。在此之前,人们重点关注综合电子系统的功能实现,基本不对综合电子系统进行安全测试。目前安全事件又频繁发生,APT攻击日益猖獗,后门程序的威胁日益严峻,因此需要对综合电子系统进行安全测试。对于在地面工作的综合电子系统,例如车辆综合电子系统,可以通过物理攻击方式将攻击源接入车辆综合电子系统。车辆综合电子系统可分为民用轿车和装甲车综合电子系统,民用轿车使用Controller Area Network(CAN)总线作为车内通讯总线,随着自动驾驶的推广,民用轿车的安全研究及检测技术已有很多研究,装甲车综合电子系统使用MIL-STD-1553(1553B)总线作为车内通讯总线,关于1553B的研究较少。对于在太空工作的综合电子系统,例如航天器综合电子系统,由于航天器综合电子系统在太空中运行,所以通常无法通过物理攻击方式对综合电子系统实施攻击。但可以通过Advanced Persistent Threat(APT)攻击控制地面站,从而控制航天器综合电子系统。
综合电子系统受硬件、功耗、尺寸的限制,其内存和CPU主频都很小,大多数综合电子系统会充分利用有限的硬件资源,使其满足系统可靠性需求设计,而较少考虑安全性设计。尤其是综合电子系统的入侵检测研究更加稀少。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于深度包解析的面向综合电子系统的异常检测方法,采用深度包解析以及行为规范检测异常数据包方法,即可抵御重放攻击、伪造子系统攻击和拒绝服务攻击。在继承了基于命令字规范和时间序列相结合的异常检测方法的高效性的同时,本发明可识别出符合马尔可夫模型的攻击数据,降低漏报率,为总线控制器和子系统之间消息传输提供了安全保护。
本发明提出了基于深度包解析的面向综合电子系统的异常检测方法,包括如下阶段:
收集总线数据阶段:监听并收集总线传输数据包;
提取周期性数据包特征阶段:在收集的周期性数据包中提取内容变化的特征值;
训练生成决策树阶段:根据提取所得的特征值集合,对不同子系统下的不同应用训练生成对应决策树;
行为规范检测异常数据包阶段:根据周期性数据包提供目标子系统和应用信息选择相应的决策树并利用该决策树预测当前周期性数据包的合法操作,若待检验的非周期性数据包内容中的指令符合决策树预测结果,则让消息通过,否则数据包异常,进行异常处理,停止总线传输此消息,阻止此次入侵。
本发明提出的所述基于深度包解析的面向综合电子系统的异常检测方法中,所述收集总线数据阶段包括下述步骤:
步骤A1:实时监听总线,记录总线控制器和子系统之间在总线上传输的数据包。
本发明提出的所述基于深度包解析的面向综合电子系统的异常检测方法中,所述提取周期性数据包特征阶段包括下述步骤:
步骤B1:根据总线协议,从多个周期性轮询结果中提取各个子系统的周期性数据包;
步骤B2:提取各个周期性消息特征并按周期排列;
步骤B3:将各个子系统相邻周期周期性数据包内容变化量提取并作为特征值。
本发明提出的所述基于深度包解析的面向综合电子系统的异常检测方法中,步骤B3所述数据包内容变化量特征是相邻周期数据包中变化的字节,变化字节为连续值或离散值。
本发明提出的所述基于深度包解析的面向综合电子系统的异常检测方法中,步骤3中所述训练生成决策树算法,其使用的特征选择方法包括但不限于分类回归树(Classification And Regression Tree CART)方法。
本发明提出的所述基于深度包解析的面向综合电子系统的异常检测方法中,所述行为规范检测异常阶段包括以下步骤:
步骤C1:根据周期性数据包中的子系统ID和应用ID组成唯一应用标识UID;
步骤C2:从训练的决策树集合TM中取出当前UID的决策树;
步骤C3:使用所选决策树预测当前周期性数据包对应的指令,将所得的预测指令和监听获得的实际指令相比较,若实际指令与预测指令相符,则不存在入侵,让消息成功传输;若实际指令与预测指令不相符,则判定该指令为入侵事件,执行步骤C4;
步骤C4:数据包异常,进行异常处理。
本发明提出的所述基于深度包解析的面向综合电子系统的异常检测方法中,步骤C4中所述异常数据包处理具体包括:
步骤D1:停止总线传输此消息,阻止此次入侵;
步骤D2:记录该入侵事件。
本发明的有益发明在于:
提出基于深度包解析的面向综合电子系统的异常检测方法,通过收集并分析周期性数据包的特征变化,训练生成针对不同子系统下不同应用的决策树,从而实现预测非周期性数据包合理的指令。若实际监听所得的指令与决策树计算所得的预测指令不相符,则判定为入侵事件,阻止该非周期性数据包的传输,并记录该入侵事件详情;若实际监听所得的指令与决策树计算所得的预测指令相吻合,则可认为是合理的指令,不作拦截操作。
本发明的有益效果在于:
1)能够抵御伪造总线控制器攻击:当发生伪造总线控制器攻击时,伪造总线控制器使用总线向子系统传递非法控制消息,即使使用基于命令字规范和时间序列相结合的异常检测方法也无法识别符合命令字规范和时间序列的攻击消息。使用本发明,可以检测出伪造总线控制器向子系统发送的异常非周期性数据包,当检测出异常情况时,阻断该消息的传输,避免因错误的遥控操作对综合电子系统造成影响。
2)低漏报率:基于命令字规范和时间序列相结合的异常检测方法可以实现轻量级的异常检测,但有较高的漏报率,对于符合命令字规范和时间序列的攻击消息,该检测方案会判定为合法消息。本发明进一步深究非周期性数据包中指令的合法性,进而大大降低漏报率。
附图说明
图1是本发明流程图;
图2是本发明提取各个周期性消息特征并按周期排列示意图;
图3是本发明行为规范检测异常数据包流程图。
具体实施方式
以下结合附图及具体实施例,对本发明作进一步的详细说明。实施本发明的过程、条件、实验方法等,除以下专门提及的内容之外,均为本领域的普遍知识和公知常识,本发明没有特别限制内容。
本发明中有关的技术术语代表的含义如下:
M表示总线通讯中的一次完整的通信(消息);
mki表示第k周期的消息的第i个字;
如图1所示,本发明基于深度包解析的面向综合电子系统的异常检测方法包括如下四个阶段:
第一阶段:收集总线数据阶段:监听并收集总线传输数据包;
第二阶段:提取周期性数据包特征阶段:在收集的周期性数据包中提取内容变化的特征值;
第三阶段:训练生成决策树阶段:根据提取所得的特征值集合,对不同子系统下的不同应用训练生成相应决策树;
第四阶段:行为规范检测异常数据包阶段:根据周期性数据包提供目标子系统和应用信息选择相应的决策树并利用该决策树预测当前周期性数据包的合法操作,若待检验的非周期性数据包内容中的指令符合决策树预测结果,则让消息通过,否则数据包异常,进行异常处理,停止总线传输此消息,阻止此次入侵。
所述第一阶段包括下述步骤:
步骤A1:实时监听总线,记录总线传输周期性数据(消息M)和非周期性数据,消息M由m11,m12,m13,...,m1n组成。
所述第二阶段包括下述步骤:
步骤B1:所述根据总线协议,从多个周期性轮询结果中提取各个子系统的周期性数据包,周期性数据包有包头,包内容,差错控制三部分,提取其中包内容作为周期性数据;
步骤B2:提取各个周期性消息特征并按周期排列;
如图2所示,令M1={m11,m12,m13,...,m1n}为第1个周期内的消息记录,Mk={mk1,mk2,mk3,...,mkn}为第k个周期的消息记录。其中mij={commandwordij,datawordij,statuswordij},i表示第一个周期的消息,j表示该周期内第j个消息。Datawordij={data1,data2,data3,...,datap},其中1≤p≤32,每个datap为2个字节。提取第j个周期性消息特征,即将M中各个周期的第j个周期性消息提取出来,组成Sj={m1j,m2j,m3j,...,mkj}。
步骤B3:所述将各个子系统相邻周期周期性数据包内容变化量提取并作为特征值。
由于周期性数据包头是数据字中的第一个和第二个数据字,校验和是数据字中的最后一个数据字,因此在仅提取周期性数据包数据域时,将rowdataij={data3,...,datap-1}作为数据包原始数据,dataq∈{固定值,连续值,离散值},其中3≤q≤p-1。在特征提取时,仅需要提取连续值和离散值即可。定义RDj为第j个周期性原始消息,RDj={rowdata1j,rowdata2j,...,rowdatakj}。从rowdata中提取连续值和离散值,rowdataij-rowdatai-1j={...,NotZero,Zero,...},将NotZero对应的数据字提取出,将其表示RD的特征,所以第j个周期性消息特征定义为Tj={...,dataq,...},其中dataq∈{连续值,离散值}。
所述第三阶段包括下述步骤:
因为每个应用的行为状态不同,为了直观得出每个应用的行为状态,根据第二阶段收集提取所得的每个应用的数据集生成该应用的决策树模型,从而来预测该应用的行为状态。将子系统的远程终端地址和数据包的应用标识作为综合电子系统的唯一应用标识,由于每个应用的行为状态不一样,因此根据唯一应用标识构建决策树。
决策树的训练过程可分为特征选择、决策树生成和减枝:
1)特征选择,从训练数据的特征中选择一个特征作为当前结点的分裂标准,不同的特征选择方法产生了不同的决策树算法。
2)决策树生成,根据所选特征选择方法,从上至下递归地生成子结点,当没有特征满足分裂条件时停止生成决策树。
3)剪枝,决策树容易过拟合,可以预剪枝或后剪枝来减小树的结构和规模,从而来解决决策树过拟合的问题。
本发明结合综合电子系统的特征样本,选择了CART方法来生成决策树。在给定训练集,基尼系数阈值,样本个数阈值的条件下,以各特征为切割点划分数据集,进行基尼系数计算,选取基尼系数最小的特征作为最优特征。将数据集按照最优特征进行分割,并递归选取最优特征直至当前数据集的基尼系数低于阈值或样本个数低于阈值。其中,基尼系数的表达式为:
表达式中,pk表示为第k个类别的概率。
如图3所示,所述第四阶段包括下述步骤:
步骤C1:根据周期性数据包中的子系统ID和应用ID组成唯一应用标识UID;
步骤C2:从训练的决策树集合TM中取出当前UID的决策树;
步骤C3:使用所选决策树预测当前周期性数据包对应的指令,将所得的预测指令和监听获得的实际指令相比较,若实际指令与预测指令相符,则不存在入侵,让消息成功传输;若实际指令与预测指令不相符,则判定该指令为入侵事件,执行步骤C4;
步骤C4:数据包异常,进行异常处理;
其中,步骤C4中所述异常数据包处理具体包括:
步骤D1:停止总线传输此消息,阻止此次入侵;
步骤D2:记录该入侵事件。
Claims (7)
1.一种基于深度包解析的面向综合电子系统的异常检测方法,其特征在于,该方法包括以下具体步骤:
步骤1:监听并收集总线传输数据包;
步骤2:在收集的周期性数据包中提取内容变化的特征值;
步骤3:根据提取所得的特征值集合,对不同子系统下的不同应用训练生成对应决策树;
步骤4:根据周期性数据包提供目标子系统和应用信息选择对应的决策树并利用该决策树预测当前周期性数据包的合法操作,若待检验的非周期性数据包内容中的指令符合决策树预测结果,则让消息通过,否则数据包异常,进行异常处理,停止总线传输此消息,阻止此次入侵。
2.根据权利要求1所述的基于深度包解析的面向综合电子系统的异常检测方法,其特征在于,所述步骤1具体包括:
步骤A1:实时监听总线,记录总线控制器和子系统之间在总线上传输的数据包。
3.根据权利要求1所述的基于深度包解析的面向综合电子系统的异常检测方法,其特征在于,所述步骤2具体包括:
步骤B1:根据总线协议,从多个周期性轮询结果中提取各个子系统的周期性数据包;
步骤B2:提取各个周期性消息特征并按周期排列;
步骤B3:将各个子系统相邻周期周期性数据包内容变化量提取并作为特征值。
4.根据权利要求3所述的基于深度包解析的面向综合电子系统的异常检测方法,其特征在于,步骤B3中所述周期性数据包内容变化量是相邻周期数据包中变化的字节,变化字节为连续值或离散值。
5.根据权利要求1所述的基于深度包解析的面向综合电子系统的异常检测方法,其特征在于,步骤3中所述训练生成决策树算法,其使用的特征选择方法包括但不限于分类回归树方法。
6.根据权利要求1所述的基于深度包解析的面向综合电子系统的异常检测方法,其特征在于,所述步骤4具体包括:
步骤C1:根据周期性数据包中的子系统ID和应用 ID 组成唯一应用标识 UID;
步骤C2:从训练的决策树集合 TM 中取出当前UID的决策树;
步骤C3:使用所选决策树预测当前周期性数据包对应的指令,将所得的预测指令和监听获得的实际指令相比较,若实际指令与预测指令相符,则不存在入侵,让消息成功传输;若实际指令与预测指令不相符,则判定该指令为入侵事件,执行步骤C4;
步骤C4:数据包异常,进行异常处理。
7.根据权利要求6所述的基于深度包解析的面向综合电子系统的异常检测方法,其特征在于,步骤C4中异常数据包处理具体包括:
步骤D1:停止总线传输此消息,阻止此次入侵;
步骤D2:记录该入侵事件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811316917.7A CN109347853B (zh) | 2018-11-07 | 2018-11-07 | 基于深度包解析的面向综合电子系统的异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811316917.7A CN109347853B (zh) | 2018-11-07 | 2018-11-07 | 基于深度包解析的面向综合电子系统的异常检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347853A true CN109347853A (zh) | 2019-02-15 |
CN109347853B CN109347853B (zh) | 2020-10-30 |
Family
ID=65314007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811316917.7A Active CN109347853B (zh) | 2018-11-07 | 2018-11-07 | 基于深度包解析的面向综合电子系统的异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347853B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365648A (zh) * | 2019-06-14 | 2019-10-22 | 东南大学 | 一种基于决策树的车载can总线异常检测方法 |
CN110505134A (zh) * | 2019-07-04 | 2019-11-26 | 国家计算机网络与信息安全管理中心 | 一种车联网can总线数据检测方法及装置 |
CN110995769A (zh) * | 2020-02-27 | 2020-04-10 | 上海飞旗网络技术股份有限公司 | 深度数据包检测方法、装置及可读存储介质 |
CN111131185A (zh) * | 2019-12-06 | 2020-05-08 | 中国电子科技网络信息安全有限公司 | 基于机器学习的can总线网络异常检测方法及装置 |
CN111510452A (zh) * | 2020-04-14 | 2020-08-07 | 李云浩 | 一种网络安全方法及网络安全服务系统 |
CN114565065A (zh) * | 2022-04-29 | 2022-05-31 | 长江水利委员会水文局 | 一种水文序列数据异常值检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102176698A (zh) * | 2010-12-20 | 2011-09-07 | 北京邮电大学 | 一种基于迁移学习的用户异常行为检测方法 |
CN105100276A (zh) * | 2015-09-01 | 2015-11-25 | 厦门大学 | 一种面向次等内容分发系统的区域内容缓存装置及其方法 |
CN105871861A (zh) * | 2016-04-19 | 2016-08-17 | 中国科学院信息工程研究所 | 一种自学习协议规则的入侵检测方法 |
CN107508831A (zh) * | 2017-09-21 | 2017-12-22 | 华东师范大学 | 一种基于总线的入侵检测方法 |
-
2018
- 2018-11-07 CN CN201811316917.7A patent/CN109347853B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102176698A (zh) * | 2010-12-20 | 2011-09-07 | 北京邮电大学 | 一种基于迁移学习的用户异常行为检测方法 |
CN105100276A (zh) * | 2015-09-01 | 2015-11-25 | 厦门大学 | 一种面向次等内容分发系统的区域内容缓存装置及其方法 |
CN105871861A (zh) * | 2016-04-19 | 2016-08-17 | 中国科学院信息工程研究所 | 一种自学习协议规则的入侵检测方法 |
CN107508831A (zh) * | 2017-09-21 | 2017-12-22 | 华东师范大学 | 一种基于总线的入侵检测方法 |
Non-Patent Citations (1)
Title |
---|
张龙璨; 柳斌; 李芝棠: "机器学习分类下网络流量的特征选取", 《广西大学学报(自然科学版)》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365648A (zh) * | 2019-06-14 | 2019-10-22 | 东南大学 | 一种基于决策树的车载can总线异常检测方法 |
CN110505134A (zh) * | 2019-07-04 | 2019-11-26 | 国家计算机网络与信息安全管理中心 | 一种车联网can总线数据检测方法及装置 |
CN110505134B (zh) * | 2019-07-04 | 2021-10-01 | 国家计算机网络与信息安全管理中心 | 一种车联网can总线数据检测方法及装置 |
CN111131185A (zh) * | 2019-12-06 | 2020-05-08 | 中国电子科技网络信息安全有限公司 | 基于机器学习的can总线网络异常检测方法及装置 |
CN110995769A (zh) * | 2020-02-27 | 2020-04-10 | 上海飞旗网络技术股份有限公司 | 深度数据包检测方法、装置及可读存储介质 |
CN110995769B (zh) * | 2020-02-27 | 2020-06-05 | 上海飞旗网络技术股份有限公司 | 深度数据包检测方法及装置 |
CN111510452A (zh) * | 2020-04-14 | 2020-08-07 | 李云浩 | 一种网络安全方法及网络安全服务系统 |
CN114565065A (zh) * | 2022-04-29 | 2022-05-31 | 长江水利委员会水文局 | 一种水文序列数据异常值检测方法 |
CN114565065B (zh) * | 2022-04-29 | 2022-08-12 | 长江水利委员会水文局 | 一种水文序列数据异常值检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109347853B (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347853A (zh) | 基于深度包解析的面向综合电子系统的异常检测方法 | |
Berghout et al. | Machine learning for cybersecurity in smart grids: A comprehensive review-based study on methods, solutions, and prospects | |
CN103581186B (zh) | 一种网络安全态势感知方法及系统 | |
CN103368979B (zh) | 一种基于改进K-means算法的网络安全性验证装置 | |
CN105471882A (zh) | 一种基于行为特征的网络攻击检测方法及装置 | |
CN105553998A (zh) | 一种网络攻击异常检测方法 | |
Efstathopoulos et al. | Operational data based intrusion detection system for smart grid | |
CN111585948A (zh) | 一种基于电网大数据的网络安全态势智能预测方法 | |
CN109241989B (zh) | 一种基于时空相似度匹配的智能变电站入侵场景还原的方法及系统 | |
CN102208983B (zh) | 针对保障性住宅住户身份识别管理系统及方法 | |
CN113079150B (zh) | 一种电力终端设备入侵检测方法 | |
Ravinder et al. | A review on cyber security and anomaly detection perspectives of smart grid | |
Hodo et al. | Anomaly detection for simulated iec-60870-5-104 trafiic | |
CN102045357A (zh) | 一种基于仿射聚类分析的入侵检测方法 | |
CN111144472A (zh) | 基于gbdt算法的攻击识别方法及光伏并网接口装置 | |
KR20210108340A (ko) | 언어학적 분석 기법을 이용한 it 인프라 장애 학습 및 분석 시스템 | |
Shi | Research on the network information security evaluation model and algorithm based on grey relational clustering analysis | |
CN111784404B (zh) | 一种基于行为变量预测的异常资产识别方法 | |
CN109766229B (zh) | 一种面向综合电子系统的异常检测方法 | |
TianYu et al. | Research on security threat assessment for power iot terminal based on knowledge graph | |
CN112261009B (zh) | 一种针对铁路调度集中系统的网络入侵检测方法 | |
CN114397842A (zh) | 电力监控网络安全智能巡检加固方法 | |
CN111654463A (zh) | 基于特征选择的支持向量机电网入侵检测系统及方法 | |
CN104933357A (zh) | 一种基于数据挖掘的洪泛攻击检测系统 | |
Madhavarapu et al. | A generative model for evasion attacks in smart grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |