CN109581871B - 免疫对抗样本的工业控制系统入侵检测方法 - Google Patents
免疫对抗样本的工业控制系统入侵检测方法 Download PDFInfo
- Publication number
- CN109581871B CN109581871B CN201811462324.1A CN201811462324A CN109581871B CN 109581871 B CN109581871 B CN 109581871B CN 201811462324 A CN201811462324 A CN 201811462324A CN 109581871 B CN109581871 B CN 109581871B
- Authority
- CN
- China
- Prior art keywords
- data
- neural network
- sample
- detection module
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B13/00—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
- G05B13/02—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
- G05B13/04—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators
- G05B13/042—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators in which a parameter or coefficient is automatically adjusted to optimise the performance
Abstract
本发明公开了免疫对抗样本的工业控制系统入侵检测方法,通过使用工控系统中的历史数据对循环神经网络进行训练,并将预测结果与真实值进行对比来判断攻击,能够有效地识别出各个种类的攻击。设计了一种回归问题的对抗样本生成方法以方便研究,并针对该问题使用自编码器进行防御,使检测模型对对抗样本具有免疫性。设计的方法包含数据存储模块、数据采集模块、自编码器检测模块、循环神经网络检测模块和报警模块,具有检测率高、实时性强和创新性强的特点。
Description
技术领域
本发明应用于工业控制系统中的安全领域,是一种能有效免疫对抗样本的入侵检测方法。
背景技术
工业控制系统(Industrial Control Systems,ICS)包括分布式控制系统、监控和数据采集系统等,随着工业自动化技术的发展,工业控制系统在工业生产中发挥着越来越重要的作用。工业控制系统中的数据传输从最早的集成控制系统到现在的工业以太网,与传统数据网络的融合度越来越高,越来越多的现场设备与开放的互联网相连,使得系统面临的安全问题更加严峻,被攻击后造成的损失也更加严重。
为了解决这个问题,入侵检测被应用在工业控制系统的安全防护上。入侵检测作为成熟的安全防护手段,主要基于规则、统计和机器学习。随着机器学习算法的发展,入侵检测的精度不断提升,在样本量丰富的情况下,复杂的机器学习算法能表现出更强的检测能力。神经网络擅长处理复杂的机器学习问题,擅长挖掘特征之间的联系,这就使得通过神经网络模型来预测复杂工控数据变得可行。但是随着机器学习研究的深入,存在针对特定算法的对抗样本问题。对抗样本可以使检测算法产生错误的分类结果,给工业控制系统带来巨大的安全威胁。对此,本发明提出了一种基于循环神经网络的入侵检测方法和针对回归问题的一种对抗样本生成方法,并提出了针对对抗样本的防御手段。
发明内容
考虑到上述问题,本发明提出了免疫对抗样本的入侵检测方法,通过使用自编码器判断是否为正常样本,将正常样本送入基于循环神经网络的检测模型中进行检测,从而达到识别攻击的目的。由于上述检测模型仅使用正常的工业生产数据作为训练数据,具有易于采集,实用性较高的特性,并且循环神经网络可以做到一步预测,检测的实时性高。
本发明采用的技术方案为免疫对抗样本的工业控制系统入侵检测方法,实现该方法的系统包含数据采集模块、数据存储模块、自编码器检测模块、循环神经网络检测模块和报警模块,各个模块分工协作。
数据采集模块是对生产过程中的数据进行采集,使用SCADA系统进行采集,采集的数据不仅包括温度、压力等传感器数据,还包括执行数据。采集的数据分成两种,首先是为训练采集数据,这就需要采集正常生产过程下的数据,数据的种类多,同时采集的时间长,需要涵盖多个生产运行周期。其次是为识别攻击采集的数据,因此采集一个时刻的数据即可。数据采集模块同时承担着对数据标准化的工作,由于需要所有维度的数据同时输入神经网络中进行计算,因此需要将所有的数据映射到[0,1]附近,以防止对训练和预测产生影响。
数据存储模块是为了存储采集到的历史数据,为模型的训练提供训练数据,使用文件或者数据库的方式存储。存储的数据是二维结构,由数据采集模块提供数据,提供的是工业生产过程中的正常数据。存储模块应该保证存储的安全,不能丢失或篡改数据。
自编码器检测模块是为了识别正常样本,自编码器使用以sigmoid函数为激活函数的神经元作为基本单位,包含多层隐藏层。自编码器使用数据存储模块提供的正常样本进行训练,训练的输入和训练的目标都是t时刻的数据,并通过重建误差来进行结果的判断。因为自编码器使用正常样本进行训练,因此它本身不能直接判定对抗样本和入侵,只能识别是否为正常样本。自编码器是为了防御对抗样本,并且在本模块中对抗样本可以被识别,但是对于复杂的攻击如欺骗攻击,本模块无法进行有效的检测,因此需要送入到循环神经网络检测模块进行下一步的检测。
循环神经网络检测模块是为了检测入侵行为的,是主要检测模块,大部分的攻击行为将由本模块检测出来。由于在工业生产过程中收集异常样本比较困难,因此只使用数据存储模块提供的正常数据进行训练,并进行预测。循环神经网络使用GRU作为基本的神经元以防止梯度消失问题,循环神经网络包含多个隐藏层。循环神经网络检测模块使用循环神经网络进行预测,输入一段时间的生产数据,预测一个时刻的数据。同时考虑到预测时间序列会出现的滞后现象,使用w长度的数据{xt-w+1,xt-w+2…xt}来预测xt,保证了预测的精度。将预测值与真实值进行对比,计算距离,并通过距离与阈值的比较来确定是否发生入侵。由于采用预测的方法,在发现异常时可以直接找到引起异常的数据维度,易于发现入侵的源头。
报警模块是自编码器检测模块和循环神经网络检测模块触发报警后调用的模块,自编码器检测模块和循环神经网络检测模块对一条待检测的数据样本都有一票否决权。由于对抗样本欺骗循环神经网络检测模块,因自编码器检测模块一旦检测到异常,直接报警;同样的循环神经网络检测模块处理自编码器检测模块无法处理的复杂攻击,因此也可以直接报警。
与现有技术相比,本发明提出的一种免疫对抗样本的工业控制系统入侵检测方法,能够免疫机器学习中的对抗样本问题,同时循环神经网络具有较高的预测精度,可以对复杂的攻击进行有效的识别。同时由自编码器检测模块和循环神经网络检测模块组成的检测方法具有较低的检测成本,可以进行实时检测。另外,本发明提出了一种针对回归问题的对抗样本生成方法,用于研究对抗样本的问题。它可以生成针对循环神经网络的对抗样本,可以用于验证自编码器检测模块的检测效果。
附图说明
图1是本发明的总体结构示意图。
图2是循环神经网络检测模块的模型训练流程图。
图3表示循环神经网络检测模块的检测流程图。
图4是对抗样本生成方法的流程图。
图5是自编码器检测模块的检测流程图。
图6是免疫对抗样本的总体检测流程图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述。
图1是免疫对抗样本的工业控制系统入侵检测方法的结构示意图,包括:
数据采集模块为数据存储模块提供采集的数据,由于训练所需的数据是正常样本,因此数据采集模块为数据存储模块提供的是在正常生产过程中采集的数据。这个过程可能持续数天或数月,涵盖多个工业生产周期。采集的数据对于模型来说是越丰富越好,需要涵盖所有生产过程中可能出现的特殊情况。
数据采集模块为自编码器检测模块提供需要检测的数据样本,由于本发明可以识别出复杂的攻击,因此采集模块只需要忠实的反映出采集的数据即可。同时需要解决数据的标准化问题,只有标准化后的数据才能进行训练或进行检测。
数据存储模块为自编码器检测模块提供训练所需要的数据,训练自编码器检测模块的数据是正常生产过程中的数据,数据存储模块将存储的历史数据样本交给自编码器检测模块来训练模型,同样提供的数据是标准化后的数据。
数据存储模块同时为循环神经网络检测模块提供训练所需要的数据,提供的数据仍是标准化后的数据,由于自编码器检测模块与循环神经网络检测模块可以各自产生报警信息,为了保证自编码器检测模块与循环神经网络检测模块不会相互影响,数据存储模块提供给二者的数据样本要相同。
自编码器检测模块与循环神经网络检测模块,自编码器检测模块只能防御对抗样本,无法应对复杂的攻击,因此如果自编码器检测模块判断为正常样本,需要送入到循环神经网络检测模块中进行下一步检测。由于数据已经标准化处理,所以在此步骤中不需要再进行标准化。
自编码器检测模块与报警模块,自编码器检测模块如果检测出一个样本不是正常样本,就可以触发报警模块进行报警。由于自编码器检测模块可以检测到循环神经网络检测模块检测不到的对抗样本,因此可以直接进行报警。
循环神经网络检测模块与报警模块,由于循环神经网络检测模块是本发明的主要检测模块,承担着主要的检测任务,因此它可以直接触发报警模块的报警,一个检测的样本仅可以触发两个检测模块中的一个并产生报警。
图2是循环神经网络检测模块的训练示意图,具体步骤包括:
步骤21,采集数据,采集工业生产过程中的正常数据,采集的时间涵盖多个工业生产周期,采集的数据需要反映出生产过程中数据需要表达的特点。使用多个工业生产周期的数据可以减少生产中异常数据的影响。
步骤22,将采集的工业生产中正常数据存入数据库或本地文件中,方便模型训练时读取数据。
步骤23,对数据进行标准化操作,标准化的公式如式(1)所示,通过标准化可以去除不同值域对模型计算的影响,μ是一个向量,包含每个维度的均值,σ是由每个维度的标准差组成的向量。
步骤24,选取一系列的神经网络参数,比如神经网络的层数、每层神经网络的节点个数以及截断步长等,并使用这些参数初始化循环神经网络。
步骤25,判断这些神经网络模型是否训练完毕,训练完毕后可以进行下一步的操作。
步骤26,将数据送入神经网络中进行训练。
步骤27,判断训练的迭代是否完成,若没有完成,则继续进行训练。
步骤29,选取其中精度最高的模型保存成模型文件。
图3表示循环神经网络检测模块的检测示意图,步骤如下:
步骤31,从模型文件中读取模型,接收检测模块的数据,使用两者开始进行检测。
步骤32,使用循环神经网络对读取的数据进行预测,由于在预测的计算中没有反向传播,因此耗费的计算资源小,进行实时预测,最终会得到一组预测的数据。
步骤33,计算步骤32中预测值与真实值之间的距离Dt,Dt公式如式(2)所示,这个距离将用来判断是否发生入侵。
步骤34,判断步骤33中计算的距离Dt是否大于阈值。
步骤35,若距离Dt大于阈值说明发生入侵,触发报警模块进行报警,否则对检测的样本不做任何处理。
图4是针对于回归问题的对抗样本生成方法,本发明中提出的生成方法仅用来验证自编码器的免疫效果,不是为了攻击而提出的。为了提高生成的成功率,使用White-Box攻击的方式进行生成,具体的生成步骤如下:
步骤41,读取模型和原始样本。
步骤42,计算模型的雅克比矩阵的列和,雅克比矩阵的公式如式(3)所示,xt-1,1表示t-1时刻第i维度的输入,表示t时刻第i维度的输出,雅克比矩阵的列和通过雅克比矩阵计算而来,如式(4)和式(5)所示,式(4)表示第j维的数据按照式(3)计算后相加的列和式(5)中表示由列和组成的向量,雅克比矩阵的列和向量是更新对抗样本的方向和大小。
步骤44,将修改过的数据送入神经网络中进行计算,并得到神经网络的预测输出。
步骤45,计算这个预测值与真实值的距离Dt,距离Dt用来判断生成的对抗样本是否有效。
步骤46,若距离Dt没有超过阈值,说明对抗样本有效,可以继续添加修改,否则跳出迭代。
步骤47,跳出迭代的对抗样本需要进行回退,回退到不会触发神经网络报警的值。
步骤48,将生成出来的对抗样本保存,用于下一步的研究。
图5是自编码器检测模块的检测流程图,由于自编码器检测模块的训练过程与循环神经网络的训练过程相同,在这里就不详细叙述。具体的检测流程如下:
步骤51,通过数据采集模块采集需要检测的数据样本,将模型文件读取。
步骤52,对数据进行标准化操作,这步可以由数据采集模块完成。
步骤53,使用训练好的自编码器对数据进行计算,得到自编码器的输出。
步骤54,使用自编码器的输出计算重建误差,重建误差可以用距离Dt表示,重建误差用来判断检测的样本是否为正常样本。
步骤55,判断重建误差是否大于阈值,小于阈值说明为正常样本,否则将触发报警模块进行报警。
步骤56,对判断为异常的样本进行报警。
图6是免疫对抗样本的总体检测流程图,具体检测步骤如下:
步骤61,采集需要检测的数据样本。
步骤62,使用自编码器对采集的数据进行初步检测,这步是为了防御对抗样本。
步骤63,通过自编码器检测结果判断是否为正常样本。
步骤64,若判断为正常样本,则将样本送入循环神经网络中进行再一次的检测,循环神经网络检测模块是本发明的主要检测模块,可以检测出更为复杂的攻击。
步骤65,根据循环神经网络的检测结果,判断是否发生入侵,判断发生入侵后直接报警。
步骤66,自编码器检测模块与循环神经网络检测模块都可以触发报警模块进行报警。
应当理解,虽然本说明书根据实施方式加以描述,但是并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为了清楚起见,本领域的技术人员应当将说明书作为一个整体,各个实施方式中的技术方案也可以适当组合,按照本领域技术人员的理解来实施。
上文所列出的一系列详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用于限制本发明的保护范围,凡是未脱离发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
Claims (7)
1.免疫对抗样本的工业控制系统入侵检测方法,实现该方法的系统包含数据采集模块、数据存储模块、自编码器检测模块、循环神经网络检测模块和报警模块,各个模块分工协作;其特征在于:
数据采集模块是对生产过程中的数据进行采集,使用SCADA系统进行采集,采集的数据不仅包括温度、压力传感器数据,还包括执行数据;采集的数据分成两种,首先是为训练采集数据,这就需要采集正常生产过程下的数据,数据的种类多,同时采集的时间长,需要涵盖多个生产运行周期;其次是为识别攻击采集的数据,因此采集一个时刻的数据即可;数据采集模块同时承担着对数据标准化的工作,由于需要所有维度的数据同时输入神经网络中进行计算,因此需要将所有的数据映射到[0,1]附近,以防止对训练和预测产生影响;
数据存储模块是为了存储采集到的历史数据,为模型的训练提供训练数据,使用文件或者数据库的方式存储;存储的数据是二维结构,由数据采集模块提供数据,提供的是工业生产过程中的正常数据;存储模块保证存储的安全,不能丢失或篡改数据;
自编码器检测模块是为了识别正常样本,自编码器使用以sigmoid函数为激活函数的神经元作为基本单位,包含多层隐藏层;自编码器使用数据存储模块提供的正常样本进行训练,训练的输入和训练的目标都是t时刻的数据,并通过重建误差来进行结果的判断;因为自编码器使用正常样本进行训练,因此它本身不能直接判定对抗样本和入侵,只能识别是否为正常样本;自编码器是为了防御对抗样本,并且在本模块中对抗样本被识别,但是对于复杂的攻击如欺骗攻击,自编码器检测模块无法进行有效的检测,因此需要送入到循环神经网络检测模块进行下一步的检测;
循环神经网络检测模块是为了检测入侵行为的,是主要检测模块,大部分的攻击行为将由本模块检测出来;由于在工业生产过程中收集异常样本比较困难,因此只使用数据存储模块提供的正常数据进行训练,并进行预测;循环神经网络使用GRU作为基本的神经元以防止梯度消失问题,循环神经网络包含多个隐藏层;循环神经网络检测模块使用循环神经网络进行预测,输入一段时间的生产数据,预测一个时刻的数据;同时考虑到预测时间序列会出现的滞后现象,使用w长度的数据{xt-w+1,xt-w+2…xt}来预测xt,保证了预测的精度;将预测值与真实值进行对比,计算距离,并通过距离与阈值的比较来确定是否发生入侵;由于采用预测的方法,在发现异常时直接找到引起异常的数据维度,易于发现入侵的源头;
报警模块是自编码器检测模块和循环神经网络检测模块触发报警后调用的模块,自编码器检测模块和循环神经网络检测模块对一条待检测的数据样本都有一票否决权;由于对抗样本欺骗循环神经网络检测模块,因自编码器检测模块一旦检测到异常,直接报警;同样的循环神经网络检测模块处理自编码器检测模块无法处理的复杂攻击,因此也能够直接报警。
2.根据权利要求1所述的免疫对抗样本的工业控制系统入侵检测方法,其特征在于:由于循环神经网络检测模块是主要检测模块,承担着主要检测任务,因此直接触发报警模块的报警,一个检测的样本仅触发两个检测模块中的一个并产生报警。
3.根据权利要求2所述的免疫对抗样本的工业控制系统入侵检测方法,其特征在于:循环神经网络检测模块的训练具体步骤包括,
步骤21,采集数据,采集工业生产过程中的正常数据,采集的时间涵盖多个工业生产周期,采集的数据需要反映出生产过程中数据需要表达的特点;使用多个工业生产周期的数据可以减少生产中异常数据的影响;
步骤22,将采集的工业生产中正常数据存入数据库或本地文件中,方便模型训练时读取数据;
步骤23,对数据进行标准化操作,标准化的公式如式(1)所示,通过标准化可以去除不同值域对模型计算的影响,μ是一个向量,包含每个维度的均值,σ是由每个维度的标准差组成的向量;
步骤24,选取一系列神经网络的层数、每层神经网络的节点个数以及截断步长神经网络参数,并使用这些参数初始化循环神经网络;
步骤25,判断这些神经网络模型是否训练完毕,训练完毕后可以进行下一步的操作;
步骤26,将数据送入神经网络中进行训练;
步骤27,判断训练的迭代是否完成,若没有完成,则继续进行训练;
步骤29,选取其中精度最高的模型保存成模型文件。
4.根据权利要求3所述的免疫对抗样本的工业控制系统入侵检测方法,其特征在于:循环神经网络检测模块的检测步骤如下,
步骤31,从模型文件中读取模型,接收检测模块的数据,使用两者开始进行检测;
步骤32,使用循环神经网络对读取的数据进行预测,由于在预测的计算中没有反向传播,因此耗费的计算资源小,进行实时预测,最终会得到一组预测的数据;
步骤33,计算步骤32中预测值与真实值之间的距离Dt,Dt公式如式(2)所示,这个距离将用来判断是否发生入侵;
步骤34,判断步骤33中计算的距离Dt是否大于阈值;
步骤35,若距离Dt大于阈值说明发生入侵,触发报警模块进行报警,否则对检测的样本不做任何处理。
5.根据权利要求1所述的免疫对抗样本的工业控制系统入侵检测方法,其特征在于:使用White-Box攻击的方式进行生成,具体生成步骤如下:
步骤41,读取模型和原始样本;
步骤42,计算模型的雅克比矩阵的列和,雅克比矩阵的公式如式(3)所示,xt-1,1表示t-1时刻第i维度的输入,表示t时刻第i维度的输出,雅克比矩阵的列和通过雅克比矩阵计算而来,如式(4)和式(5)所示,式(4)表示第j维的数据按照式(3)计算后相加的列和式(5)中表示由列和组成的向量,雅克比矩阵的列和向量是更新对抗样本的方向和大小;
步骤44,将修改过的数据送入神经网络中进行计算,并得到神经网络的预测输出;
步骤45,计算这个预测值与真实值的距离Dt,距离Dt用来判断生成的对抗样本是否有效;
步骤46,若距离Dt没有超过阈值,说明对抗样本有效,可以继续添加修改,否则跳出迭代;
步骤47,跳出迭代的对抗样本需要进行回退,回退到不会触发神经网络报警的值;
步骤48,将生成出来的对抗样本保存。
6.根据权利要求1所述的免疫对抗样本的工业控制系统入侵检测方法,其特征在于:自编码器检测模块的检测流程如下,
步骤51,通过数据采集模块采集需要检测的数据样本,将模型文件读取;
步骤52,对数据进行标准化操作,这步可以由数据采集模块完成;
步骤53,使用训练好的自编码器对数据进行计算,得到自编码器的输出;
步骤54,使用自编码器的输出计算重建误差,重建误差用距离Dt表示,重建误差用来判断检测的样本是否为正常样本;
步骤55,判断重建误差是否大于阈值,小于阈值说明为正常样本,否则将触发报警模块进行报警;
步骤56,对判断为异常的样本进行报警。
7.根据权利要求1所述的免疫对抗样本的工业控制系统入侵检测方法,其特征在于:免疫对抗样本的总体检测流程检测步骤如下,
步骤61,采集需要检测的数据样本;
步骤62,使用自编码器对采集的数据进行初步检测,这步是为了防御对抗样本;
步骤63,通过自编码器检测结果判断是否为正常样本;
步骤64,若判断为正常样本,则将样本送入循环神经网络中进行再一次的检测,循环神经网络检测模块是本发明的主要检测模块,可以检测出更为复杂的攻击;
步骤65,根据循环神经网络的检测结果,判断是否发生入侵,判断发生入侵后直接报警;
步骤66,自编码器检测模块与循环神经网络检测模块都可以触发报警模块进行报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811462324.1A CN109581871B (zh) | 2018-12-03 | 2018-12-03 | 免疫对抗样本的工业控制系统入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811462324.1A CN109581871B (zh) | 2018-12-03 | 2018-12-03 | 免疫对抗样本的工业控制系统入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109581871A CN109581871A (zh) | 2019-04-05 |
CN109581871B true CN109581871B (zh) | 2022-01-21 |
Family
ID=65926424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811462324.1A Active CN109581871B (zh) | 2018-12-03 | 2018-12-03 | 免疫对抗样本的工业控制系统入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109581871B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333128B (zh) * | 2019-08-05 | 2021-09-17 | 四川大学 | 一种基于自编码器的Web攻击行为检测系统 |
EP4062427A4 (en) * | 2019-11-20 | 2023-05-24 | University of Tennessee Research Foundation | PROCEDURE FOR DETECTING ABNORMAL OPERATION OF INDUSTRIAL SYSTEMS AND RELEVANT CONTROL SYSTEMS AND RELATED SYSTEMS AND ARTICLES OF MANUFACTURE |
CN111241688B (zh) * | 2020-01-15 | 2023-08-25 | 北京百度网讯科技有限公司 | 复合生产工艺过程监控方法及装置 |
CN111294341B (zh) * | 2020-01-17 | 2021-12-28 | 成都信息工程大学 | 基于自编码器和递归神经网络的车载系统入侵检测方法 |
CN111679657A (zh) * | 2020-06-23 | 2020-09-18 | 中国核动力研究设计院 | 一种基于工控设备信号的攻击检测方法及系统 |
CN112085281B (zh) * | 2020-09-11 | 2023-03-10 | 支付宝(杭州)信息技术有限公司 | 检测业务预测模型安全性的方法及装置 |
CN112433518B (zh) * | 2020-10-20 | 2022-02-11 | 中国科学院沈阳计算技术研究所有限公司 | 一种基于循环神经网络的工业控制系统入侵检测方法 |
CN112528277A (zh) * | 2020-12-07 | 2021-03-19 | 昆明理工大学 | 一种基于循环神经网络的混合入侵检测方法 |
CN113987481B (zh) * | 2021-12-23 | 2022-05-03 | 浙江国利网安科技有限公司 | 工控入侵检测方法、装置、存储介质和设备 |
CN114444075B (zh) * | 2022-02-09 | 2023-05-19 | 深圳市前海新型互联网交换中心有限公司 | 一种生成躲避流量数据的方法 |
CN116701910B (zh) * | 2023-06-06 | 2024-01-05 | 山东省计算中心(国家超级计算济南中心) | 一种基于双特征选择对抗样本生成方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106296692A (zh) * | 2016-08-11 | 2017-01-04 | 深圳市未来媒体技术研究院 | 基于对抗网络的图像显著性检测方法 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108388795A (zh) * | 2018-02-11 | 2018-08-10 | 浙江工业大学 | 一种基于lstm检测器的对抗攻击防御方法 |
CN108446765A (zh) * | 2018-02-11 | 2018-08-24 | 浙江工业大学 | 面向深度学习对抗性攻击的多模型协同防御方法 |
CN108537271A (zh) * | 2018-04-04 | 2018-09-14 | 重庆大学 | 一种基于卷积去噪自编码机防御对抗样本攻击的方法 |
CN108595629A (zh) * | 2018-04-24 | 2018-09-28 | 北京慧闻科技发展有限公司 | 用于答案选择系统的数据处理方法及应用 |
CN108615048A (zh) * | 2018-04-04 | 2018-10-02 | 浙江工业大学 | 基于扰动进化对图像分类器对抗性攻击的防御方法 |
CN108710892A (zh) * | 2018-04-04 | 2018-10-26 | 浙江工业大学 | 面向多种对抗图片攻击的协同免疫防御方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10007866B2 (en) * | 2016-04-28 | 2018-06-26 | Microsoft Technology Licensing, Llc | Neural network image classifier |
US11205103B2 (en) * | 2016-12-09 | 2021-12-21 | The Research Foundation for the State University | Semisupervised autoencoder for sentiment analysis |
-
2018
- 2018-12-03 CN CN201811462324.1A patent/CN109581871B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106296692A (zh) * | 2016-08-11 | 2017-01-04 | 深圳市未来媒体技术研究院 | 基于对抗网络的图像显著性检测方法 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108388795A (zh) * | 2018-02-11 | 2018-08-10 | 浙江工业大学 | 一种基于lstm检测器的对抗攻击防御方法 |
CN108446765A (zh) * | 2018-02-11 | 2018-08-24 | 浙江工业大学 | 面向深度学习对抗性攻击的多模型协同防御方法 |
CN108537271A (zh) * | 2018-04-04 | 2018-09-14 | 重庆大学 | 一种基于卷积去噪自编码机防御对抗样本攻击的方法 |
CN108615048A (zh) * | 2018-04-04 | 2018-10-02 | 浙江工业大学 | 基于扰动进化对图像分类器对抗性攻击的防御方法 |
CN108710892A (zh) * | 2018-04-04 | 2018-10-26 | 浙江工业大学 | 面向多种对抗图片攻击的协同免疫防御方法 |
CN108595629A (zh) * | 2018-04-24 | 2018-09-28 | 北京慧闻科技发展有限公司 | 用于答案选择系统的数据处理方法及应用 |
Non-Patent Citations (1)
Title |
---|
Towards deep neural network architechures robust to adversarial examples;Shixiang Gu等;《ICLR》;20150430;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109581871A (zh) | 2019-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109581871B (zh) | 免疫对抗样本的工业控制系统入侵检测方法 | |
Hanselmann et al. | CANet: An unsupervised intrusion detection system for high dimensional CAN bus data | |
CN112202736B (zh) | 基于统计学习和深度学习的通信网络异常分类方法 | |
CN112783940B (zh) | 基于图神经网络的多源时序数据故障诊断方法和介质 | |
Wang et al. | Anomaly detection for industrial control system based on autoencoder neural network | |
US10929529B2 (en) | Cyber physical attack detection | |
Karimipour et al. | Intelligent anomaly detection for large-scale smart grids | |
Girma et al. | Driver identification based on vehicle telematics data using LSTM-recurrent neural network | |
CN112987675B (zh) | 一种异常检测的方法、装置、计算机设备和介质 | |
CN105577685A (zh) | 云计算环境中的自主分析入侵检测方法及系统 | |
US11503045B2 (en) | Scalable hierarchical abnormality localization in cyber-physical systems | |
CN113485302B (zh) | 基于多元时序数据的车辆运行过程故障诊断方法及系统 | |
CN110427988B (zh) | 一种基于深度学习的机载飞参数据健康诊断方法 | |
Shin et al. | Intelligent sensor attack detection and identification for automotive cyber-physical systems | |
Gu et al. | An improved sensor fault diagnosis scheme based on TA-LSSVM and ECOC-SVM | |
US20170286841A1 (en) | Monitoring device and monitoring method thereof, monitoring system, and recording medium in which computer program is stored | |
US11308408B2 (en) | Fault signal recovery system and method | |
Liu et al. | A divide and conquer approach to anomaly detection, localization and diagnosis | |
CN113919207A (zh) | 上面级开放式电气智能健康监测与管理系统 | |
US11144046B2 (en) | Fault signal recovery apparatus and method | |
Mokhtari et al. | Measurement data intrusion detection in industrial control systems based on unsupervised learning | |
Wang et al. | Catch you if pay attention: Temporal sensor attack diagnosis using attention mechanisms for cyber-physical systems | |
Grewal et al. | Predicting Safety Misbehaviours in Autonomous Driving Systems using Uncertainty Quantification | |
Tan et al. | Multivariate Time-Series Anomaly Detection in IoT Using Attention-Based Gated Recurrent Unit | |
CN115277123B (zh) | 车用can总线注入攻击异常检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |