CN109617706A - 工业控制系统防护方法及工业控制系统防护装置 - Google Patents
工业控制系统防护方法及工业控制系统防护装置 Download PDFInfo
- Publication number
- CN109617706A CN109617706A CN201811218655.0A CN201811218655A CN109617706A CN 109617706 A CN109617706 A CN 109617706A CN 201811218655 A CN201811218655 A CN 201811218655A CN 109617706 A CN109617706 A CN 109617706A
- Authority
- CN
- China
- Prior art keywords
- network
- resisting sample
- control system
- sin
- industrial control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Evolutionary Biology (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种工业控制系统防护方法及工业控制系统防护装置,涉及工业控制系统的安全防护技术领域,其包括:获取经过对抗样本生成模型训练得到的对抗样本;对所述对抗样本及正常样本采用混合编码方式进行预处理;将预处理后的所述对抗样本与正常样本的多种组合导入工业控制系统,用于对所述工业控制系统进行对抗训练,使所述工业控制系统具有虚假信息抵御能力。通过搭建对抗样本生成模型及训练模型参数,利用训练后的对抗样本生成模型对输入模型中的工业控制系统中的控制参数进行训练,得到对抗样本,将对抗样本导入工业控制系统中进行对抗训练,以提高工业控制系统的防御能力。
Description
技术领域
本发明涉及工业控制系统的安全防护技术领域,具体而言,涉及一种工业控制系统防护方法及工业控制系统防护装置。
背景技术
工业控制系统(Industrial Control Systems,ICS)被用于监管和控制众多工业系统和工艺。常见ICS被用于化工厂、发电与输配电系统、配水管网和废水处理设施等关键基础设施。ICS通常包含由可编程逻辑控制器(Programmable Logic Controller,PLC)控制的传感器和执行器,它们本身由人机界面(Human Machine Interface,HMI)进行管理。
现有技术中,监控和数据采集系统(Supervisory Control And DataAcquisition,SCADA)作为一种ICS,其通常包括分布在区域的不同站点。大多数SCADA网络流量是由自动化流程生成的,主要用于数据采集,以现场设备的定期轮询形式,由用于改变PLC和其受控设备(例如电路开关)的操作状态的命令完成控制。
但是,现有技术中,许多ICS几乎没有防御恶意攻击的措施,其网络组件不会验证与其交互的其他组件的身份和权限(即没有身份验证和授权机制),他们不验证消息内容及其合法性(即没有数据完整性检查);并且通过网络发送的所有数据都是纯文本的(即内部传输不加密),因此,ICS网络容易受到网络攻击,特别是会话劫持攻击。
发明内容
本发明的目的在于,针对上述现有技术中的不足,提供一种工业控制系统防护方法及工业控制系统防护装置,以解决工业控制系统防御恶意攻击能力差,易受网络攻击的问题。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种工业控制系统防护方法,包括:获取经过对抗样本生成模型训练得到的对抗样本;对对抗样本及正常样本采用混合编码方式进行预处理;将预处理后的对抗样本与正常样本的多种组合导入工业控制系统,用于对工业控制系统中的控制参数进行对抗训练,使工业控制系统具有虚假信息抵御能力。
进一步地,获取经过对抗样本生成模型训练得到的对抗样本,包括:搭建对抗样本生成模型;对对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型;利用训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本。
进一步地,对抗样本生成模型中的网络参数包括:第一网络的网络参数、第二网络的网络参数,搭建对抗样本生成模型,包括:获取噪声数据z和不同时刻的真实SIN,其中,真实SIN为工业控制系统中的相关数据;利用维度匹配网络DMN,将噪声数据z从低维度映射到与真实SIN一致的高维度;根据第一网络的网络参数,提取真实SIN的特征,将真实SIN的特征与待生成的数据进行匹配,生成虚假SIN;根据第二网络的网络参数,提取虚假SIN和真实SIN的抽象特征,并对抽象特征进行分类。
进一步地,对对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型,包括:根据预设方法计算第一网络的第一损失函数,其中,第二网络的网络参数为固定值;根据预设方法计算第二网络的第二损失函数,其中,第一网络的网络参数为固定值;第一损失函数与第二损失函数满足纳什平衡时,确定对对抗样本生成模型中的网络参数训练完成,得到训练后的对抗样本生成模型。
进一步地,利用训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本,包括:保存对抗样本生成模型和训练后的第一网络的参数和所述第二网络的参数;将包含有随机噪声的真实传感信息网络SIN输入到第一网络;采用第一网络训练并生成对抗样本。
第二方面,本申请实施例提供一种工业控制系统防护装置,包括:计算模块、预处理模块和确定模块;
计算模块,用于获取经过对抗样本生成模型训练得到的对抗样本;预处理模块,用于对对抗样本及正常样本采用混合编码方式进行预处理;确定模块,用于将预处理后的对抗样本与正常样本的多种组合导入工业控制系统,用于对工业控制系统中的控制参数进行对抗训练,使工业控制系统具有虚假信息抵御能力。
进一步地,计算模块,具体用于搭建对抗样本生成模型;对对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型;利用训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本。
进一步地,对抗样本生成模型中的网络参数包括:第一网络的网络参数、第二网络的网络参数,计算模块,具体用于获取噪声数据z和不同时刻的真实SIN,其中,真实SIN为工业控制系统中的相关数据;利用维度匹配网络DMN,将噪声数据z从低维度映射到与真实SIN一致的高维度;根据第一网络的网络参数,提取真实SIN的特征,将真实SIN的特征与待生成的数据进行匹配,生成虚假SIN;根据第二网络的网络参数,提取虚假SIN和真实SIN的抽象特征,并对抽象特征进行分类。
进一步地,还包括参数训练模块,参数训练模块,用于根据预设方法计算第一网络的第一损失函数,其中,第二网络的网络参数为固定值;根据预设方法计算第二网络的第二损失函数,其中,第一网络的网络参数为固定值;第一损失函数与第二损失函数满足纳什平衡时,确定对对抗样本生成模型中的网络参数训练完成,得到训练后的对抗样本生成模型。
进一步地,计算模块,还用于保存对抗样本生成模型和训练后的第一网络的参数和第二网络的参数;将包含有随机噪声的真实传感信息网络SIN输入到第一网络;采用第一网络训练并生成对抗样本。
本申请的有益效果是:通过生成式对抗网络和长短时记忆单元生成异常攻击作为对抗样本进行对抗训练,提高工业控制系统面对对抗攻击的鲁棒性和防御能力。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的工业控制系统防护方法流程示意图;
图2为本申请实施例提供的对抗样本生成方法流程示意图一;
图3为本申请实施例提供的对抗样本生成方法流程示意图二;
图4为本申请实施例提供的对抗样本生成模型结构示意框图;
图5为本申请实施例提供的对抗样本生成方法流程示意图三;
图6为本申请实施例提供的对抗样本生成方法流程示意图四;
图7为本申请实施例提供的预测水处理系统攻击结果图;
图8为本申请一实施例提供的工业控制系统防护装置结构示意图;
图9为本申请另一实施例提供的工业控制系统防护装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
第一实施例
图1为本申请实施例提供的工业控制系统防护方法流程示意图,该方法可以由计算机、或服务器等设备执行,但不具体限制。如图1所示,该工业控制系统防护方法包括:
S101、获取经过对抗样本生成模型训练得到的对抗样本。
可选地,本实施例中通过引入时序编码的生成式对抗网络和长短时记忆单元,设计了无监督和监督相结合的深度学习模型,通过该深度学习模型对输入模型中的传感信息网络(Sense Information Network,简称SIN)训练,生成对抗样本。该深度学习模型在样本生成和分类中均具有较好的效果。
S102、对对抗样本及正常样本采用混合编码方式进行预处理。
具体地,对步骤S101中训练生成的对抗样本数据以及不包含虚假信息的正常样本数据,采用多种编码方式进行重新编码,在SIN中,包括节点的状态值和节点间的连接关系,节点的状态值既有离散值也有连续值;对于离散的状态值,不需要对其进行重新编码,其保持不变;对于连续的状态值,分别采用独热码(one-hot)编码和温度计码(thermometer)编码,然后将编码后的结果与离散的状态值进行级联叠加,代替原先的连续状态值。
例如,对于n维的状态值,包含n1维的连续状态和n2维的离散状态,将n1维的连续状态值经过离散编码得到2*n1维的离散值,与原先的n2维离散值进行级联组合,得到新的2*n1+n2维的状态值作为输入。
表1
连续值 | 离散值(one-hot) | 离散值(thermometer) |
0.11 | 0100000000 | 0111111111 |
0.67 | 0000001000 | 0000001111 |
0.98 | 0000000001 | 0000000001 |
参见表1,one-hot编码和thermometer编码方式为:表中将状态值归一化为0-1,然后等分为10份,将0.1作为离散编码过程中的阶跃值,对于不同的阶跃值,同一个连续数据能够得到不同的离散编码结果;通过将连续的状态值编码为离散的状态值,在一定程度上也能够提高工业控制系统的稳定性,例如,当攻击者的攻击使得表中0.11的状态值变为0.15时,离散编码结果不变,模型的输出不变。
S103、将预处理后的对抗样本与正常样本的多种组合导入工业控制系统,用于对工业控制系统中的控制参数进行对抗训练,使工业控制系统具有虚假信息抵御能力。
需要说明的是,将预处理后的对抗样本和正常样本进行多种不同强度的组合,是为了实现多强度的对抗训练,使得训练后的该工业控制系统具有更好的防御能力。
可选地,在组合过程中,正常的真实SIN数据样本和异常的对抗数据样本分别按照10:1、10:2、10:3、…10:10的比例进行有机组合,将组合好的样本数据集导入到工业控制系统中,对该工业控制系统进行对抗训练,具体地,开始阶段的训练,正常样本对抗样本组合比例为10:10,结束阶段的训练,正常样本与对抗样本组合比例为10:1,这是为了让该工业控制系统能够尽可能适应不同强度的对抗攻击和不同类型的对抗攻击,同时尽可能保持其原始的性能。
具体地,本实施例中所述的工业控制系统为水处理系统,现实世界中水处理系统中传感器在不同时刻的状态值和相互间的关联关系定义为传感信息网络SIN。可选地,该工业控制系统不限于水处理系统,也可为发电与输配电系统和配水管网等。
可选地,上述所述的正常样本与异常样本组合比例不限于上述举例,可根据实际情况进行多种组合,只要满足对抗训练性能要求即可。
本实施例中通过对抗样本生成模型,训练生成应用于工业控制系统中的对抗样本,通过对抗样本与正常样本的组合,对工业控制系统进行对抗训练,可以使工业控制系统具有虚假信息抵御能力,从而提高了工业控制系统面对恶意攻击的鲁棒性和防御能力。
图2为本申请实施例提供的对抗样本生成方法流程示意图一,进一步地,如图2所示,获取经过对抗样本生成模型训练得到的对抗样本,包括:
S201、搭建对抗样本生成模型。
S202、对对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型。
S203、利用训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本。
具体地,该对抗样本生成模型为基于时序编码的生成式对抗模型,输入工业控制系统中的真实SIN及噪声数据至该模型中,根据输入模型中的数据对该模型中的网络参数进行训练,得到训练后的模型,利用该模型进行数据训练,以生成对抗样本。
需要说明的是,在对模型中的网络参数训练直至多个网络损失达到纳什平衡时,训练结束,此时,利用该模型生成对抗样本应用到工业控制系统中时,具有较好的对抗训练效果。
图3为本申请实施例提供的对抗样本生成方法流程示意图二,图4为本申请实施例提供的对抗样本生成模型结构示意框图,进一步地,对抗样本生成模型中的网络参数包括:第一网络的网络参数、第二网络的网络参数,如图3和图4所示,搭建对抗样本生成模型,包括:
S301、获取噪声数据z和不同时刻的真实SIN。
其中,真实SIN为工业控制系统中的相关数据。
S302、利用维度匹配网络DMN,将噪声数据z从低维度映射到与真实SIN一致的高维度。
需要说明的是,为了能够实现噪声数据z和真实SIN的维度匹配,同时保证对抗样本生成模型训练的快速性,维度匹配网络(dimension matching network,简称DMN)采用的是单隐层全连接网络。具体地,DMN可以采用如下公式进行纬度匹配计算:
SINnoise=DMN(z)
其中,z为噪声数据。
S303、根据第一网络的网络参数,提取真实SIN的特征,将真实SIN的特征与待生成的数据进行匹配,生成虚假SIN。
可选地,本实施例中,设定第一网络为生成器G网络,第二网络为判别器D网络,可选地,该第一网络G采用双向长短时记忆网络(BiLSTM)和全连接层FC作为基础结构单元,将两个BiLSTM进行级联,为了平衡训练过程中的时间复杂度和空间复杂度,G中的BiLSTM1输出所有时间节点的信息,能够尽可能保留细节信息;G中的BiLSTM2输出作为FC的输入,FC的作用是将BiLSTM2提取的数据特征和待生成的数据进行匹配,输出虚假SIN。
需要说明的是,利用该第一网络G生成虚假SIN,既能够使用正常的真实SIN生成尽可能接近正常的虚假SIN,也可以使用异常的真实SIN生成尽可能接近异常的虚假SIN,作为对上述工业控制系统进行对抗训练的数据扩充。
具体地,第一网络G中,采用如下公式进行数据生成:
SIN_fake=G(DNN(z),SIN_real)
其中,SIN_fake表示生成的虚假SIN,SIN_real表示真实的SIN,G()表示第一网络。
S304、根据第二网络D的网络参数,提取虚假SIN和真实SIN的抽象特征,并对抽象特征进行分类。
可选地,本实施例中该第二网络D采用简单长短时记忆网络(LSTM)和全连接网络FC作为基础结构单元,简单LSTM能够提取SIN的抽象级别信息特征,又不至于太过复杂,满足分类的要求;使用两层级联的FC作为分类器,对LSTM提取的信息特征进行分类。
具体地,第二网络D中,采用如下公式进行数据分类:
lable=D(SIN)
其中,D()表示第二网络,lable表示第一网络对输入的SIN的分类标签,将真实SIN判别为1,将虚假SIN判别为0,最后将分类结果输出。
图5为本申请实施例提供的对抗样本生成方法流程示意图三,进一步地,如图5所示,对所述对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型,包括:
S501、根据预设方法计算第一网络的第一损失函数,其中,第二网络的网络参数为固定值。
具体地,在训练第一网络G时,将第二网络D的网络参数设为固定值,将第一网络G的输出作为第二网络D的输入,通过第二网络D进行计算后,将第二网络D的输出与1作交叉熵,求取第一网络G的第一损失函数loss_G,具体计算公式如下所示:
loss_G=cross_entropy(1,D(G(DDN(z),SIN_real)))
其中,cross_entropy表示交叉熵计算公式,计算出的loss_G值越小,表示第二网络D输出的分类值越接近1。
S502、根据预设方法计算第二网络的第二损失函数,其中,第一网络的网络参数为固定值。
具体地,在训练第二网络D时,将第一网络G的网络参数设为固定值,一方面,将第一网络G的输出作为第二网络D的输入,将第二网络D的输出与0作交叉熵,求取第二网络D的损失函数loss_D_fake;另一方面,将真实的SIN作为第二网络D的输入,将第二网络D的输出和1作交叉熵,求取第二网络D的损失函数loss_D_real,根据损失函数loss_D_fake和损失函数loss_D_real,计算获得第二网络D的第二损失函数loss_D,具体计算公式如下所示:
loss_D_fake=cross_entropy(0,D(SIN_fake));
loss_D_real=cross_entropy(1,D(SIN_real));
loss_D=loss_D_fake+loss_D_real。
需要说明的是,为满足模型参数训练的需求,上述在训练第一网络G时,定义虚假SIN为1;在训练第二网络D时,定义虚假SIN为0,真实SIN为1。
具体地,训练第一网络G的网络参数是为了能够生成尽可能接近真实SIN作为对抗样本,训练第二网络D的网络参数是为了能够判别真实SIN和第一网络生成的SIN的区别,通过第一网络和第二网络的交替训练,以使对抗样本生成模型达到,生成的对抗样本,应用到工业控制系统中具有较好的对抗训练特性为止。
S503、第一损失函数与第二损失函数满足纳什平衡时,确定对对抗样本生成模型中的网络参数训练完成,得到训练后的对抗样本生成模型。
具体地,计算出第一网络G的第一损失函数loss_G和第二网络D的第二损失函数loss_D后,可根据第一损失函数loss_G和第二损失函数loss_D分别绘制出其对应的损失函数曲线,当该两个损失函数曲线达到纳什平衡时,训练结束,得到训练后的对抗样本生成模型。
可选地,为了实现更好的网络参数训练效果,本实施例中,先对第二网络D进行预训练操作,即在初始的时候,先固定第一网络G的网络参数,对第二网络D的网络参数训练200次到500次,使第二网络D能够实现更好的判别效果,进而促进第一网络G更好的生成对抗样本。
图6为本申请实施例提供的对抗样本生成方法流程示意图四,进一步地,如图6所示,利用训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本,包括:
S601、保存对抗样本生成模型和训练后的第一网络的参数和所述第二网络的参数。
S602、将包含有随机噪声的真实传感信息网络SIN输入到第一网络。
S603、采用第一网络训练并生成对抗样本。
具体地,将训练后的对抗样本生成模型中,维度匹配网络DMN和第一网络G从该对抗样本生成模型中共同剥离出来作为一个单独的整体,进行持久化保存,即保存该训练后的对抗样本生成模型的网络结构和网络参数。然后将已有的真实SIN和不同分布的噪声进行随机组合,作为第一网络G的输入,然后将输出保存作为对抗样本。
需要说明的是,之所以使用由第一网络生成的对抗样本,是因为在真实物理世界中,正常的SIN的数据量远远超过异常的SIN数据,因此需要利用第一网络对异常的SIN数据样本进行扩充。
本申请提供一实施例,将本申请的工业控制系统防护方法应用于实现水处理系统传感器网络控制的深度神经网络模型DNN中,通过第一网络生成的虚假SIN作为对抗样本,进行对抗训练进而提高DNN模型在面对对抗样本时的控制鲁棒性。
图7为本申请实施例提供的预测水处理系统攻击结果图,如图7所示,左图表示输入序列,实线是正常的原数据,虚线表示加入对抗样本的对抗序列。右图表示针对两类输入序列的预测结果。实线表示正常序列,虚线表示预测序列,点线表示对抗样本预测序列。可以看出序列没有添加扰动,预测和原始序列基本吻合。随着扰动的不断加大,导致对抗序列的预测结果完全与正常序列偏离。
为了评估水处理系统中深度模型的鲁棒性,本实施例中采用两种评估指标,分别是攻击成功率和扰动幅值。成功率指迭代次数和扰动大小均在限制内的情况下,成功愚弄深度模型的样本占总样本的比例。扰动幅值指对抗扰动的平均幅值,并且已经标准化到0和1范围。
参照表2,为本申请实施例提供的有无对抗训练攻击不同模型的结果示意表,表中展示了攻击三个DDN模型的实验结果。可以看出,有对抗训练后,模型被攻击成功率会随之降低,也即水处理系统被恶意袭击成功的概率降低,有效防护了系统安全。要想使攻击成功率增大,需要添加幅值更大的扰动才能最终达到目的,由此可知,利用对抗样本对水处理系统进行对抗训练后,水处理系统的防御能力大大提高。
表2
模型 | 无对抗训练 | 有对抗训练 |
被攻击成功率 | 0.723 | 0.611 |
扰动幅值 | 0.2658 | 0.2874 |
第二实施例
图8为本申请一实施例提供的工业控制系统防护装置结构示意图,如图8所示,该工业控制系统防护装置包括:计算模块801、预处理模块802和确定模块803。
计算模块801,用于获取经过对抗样本生成模型训练得到的对抗样本。
预处理模块802,用于对对抗样本及正常样本采用混合编码方式进行预处理。
确定模块803,用于将预处理后的对抗样本与正常样本的多种组合导入工业控制系统,用于对工业控制系统中的控制参数进行对抗训练,使工业控制系统具有虚假信息抵御能力。
进一步地,计算模块801,具体用于搭建对抗样本生成模型。
对对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型。
利用训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本。
进一步地,对抗样本生成模型中的网络参数包括:第一网络的网络参数、第二网络的网络参数,计算模块801,具体用于获取噪声数据z和不同时刻的真实SIN,其中,真实SIN为工业控制系统中的相关数据。
利用维度匹配网络DMN,将噪声数据z从低维度映射到与真实SIN一致的高维度。
根据第一网络的网络参数,提取真实SIN的特征,将真实SIN的特征与待生成的数据进行匹配,生成虚假SIN。
根据第二网络的网络参数,提取虚假SIN和真实SIN的抽象特征,并对抽象特征进行分类。
进一步地,还包括参数训练模块804,参数训练模块804,用于根据预设方法计算第一网络的第一损失函数,其中,第二网络的网络参数为固定值。
根据预设方法计算第二网络的第二损失函数,其中,第一网络的网络参数为固定值。
第一损失函数与第二损失函数满足纳什平衡时,确定对对抗样本生成模型中的网络参数训练完成,得到训练后的对抗样本生成模型。
进一步地,计算模块801,还用于保存对抗样本生成模型和训练后的第一网络的参数和第二网络的参数。
将包含有随机噪声的真实传感信息网络SIN输入到第一网络;采用第一网络训练并生成对抗样本。
上述装置可用于执行上述方法实施例提供的方法,具体实现方式和技术效果类似,这里不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital singnal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
图9为本申请另一实施例提供的工业控制系统防护装置结构示意图,如图9所示,该装置包括:处理器901和存储器902,其中:
存储器902用于存储程序,处理器901调用存储器902存储的程序,以执行上述方法实施例。具体实现方式和技术效果类似,这里不再赘述。
可选地,本发明还提供一种程序产品,例如计算机可读存储介质,包括程序,该程序在被处理器执行时用于执行上述方法实施例。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种工业控制系统防护方法,其特征在于,包括:
获取经过对抗样本生成模型训练得到的对抗样本;
对所述对抗样本及正常样本采用混合编码方式进行预处理;
将预处理后的所述对抗样本与正常样本的多种组合导入工业控制系统,用于对所述工业控制系统中的控制参数进行对抗训练,使所述工业控制系统具有虚假信息抵御能力。
2.根据权利要求1所述的工业控制系统防护方法,其特征在于,所述获取经过对抗样本生成模型训练得到的对抗样本,包括:
搭建对抗样本生成模型;
对所述对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型;
利用所述训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本。
3.根据权利要求2所述的工业控制系统防护方法,其特征在于,所述对抗样本生成模型中的网络参数包括:第一网络的网络参数、第二网络的网络参数,所述搭建对抗样本生成模型,包括:
获取噪声数据z和不同时刻的真实SIN,其中,所述真实SIN为所述工业控制系统中的相关数据;
利用维度匹配网络DMN,将所述噪声数据z从低维度映射到与所述真实SIN一致的高维度;
根据所述第一网络的网络参数,提取所述真实SIN的特征,将所述真实SIN的特征与待生成的数据进行匹配,生成虚假SIN;
根据所述第二网络的网络参数,提取所述虚假SIN和所述真实SIN的抽象特征,并对所述抽象特征进行分类。
4.根据权利要求3所述的工业控制系统防护方法,其特征在于,所述对抗样本生成模型中的网络参数,包括:
所述对所述对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型,包括:
根据预设方法计算所述第一网络的第一损失函数,其中,所述第二网络的网络参数为固定值;
根据预设方法计算所述第二网络的第二损失函数,其中,所述第一网络的网络参数为固定值;
所述第一损失函数与所述第二损失函数满足纳什平衡时,确定对所述对抗样本生成模型中的网络参数训练完成,得到训练后的对抗样本生成模型。
5.根据权利要求3所述的工业控制系统防护方法,其特征在于,所述利用训练后的所述对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本,包括:
保存所述对抗样本生成模型和训练后的所述第一网络的参数和所述第二网络的参数;
将所述包含有随机噪声的真实传感信息网络SIN输入到所述第一网络;
采用所述第一网络训练并生成所述对抗样本。
6.一种工业控制系统防护装置,其特征在于,包括:计算模块、预处理模块和确定模块;
所述计算模块,用于获取经过对抗样本生成模型训练得到的对抗样本;
所述预处理模块,用于对所述对抗样本及正常样本采用混合编码方式进行预处理;
所述确定模块,用于将预处理后的所述对抗样本与正常样本的多种组合导入工业控制系统,用于对所述工业控制系统中的控制参数进行对抗训练,使所述工业控制系统具有虚假信息抵御能力。
7.根据权利要求6所述的工业控制系统防护装置,其特征在于,所述计算模块,具体用于搭建对抗样本生成模型;对所述对抗样本生成模型中的网络参数进行训练,得到训练后的对抗样本生成模型;利用所述训练后的对抗样本生成模型,对包含有随机噪声的真实传感信息网络SIN进行训练,得到对抗样本。
8.根据权利要求7所述的工业控制系统防护装置,其特征在于,所述对抗样本生成模型中的网络参数包括:第一网络的网络参数、第二网络的网络参数,所述计算模块,具体用于获取噪声数据z和不同时刻的真实SIN,其中,所述真实SIN为所述工业控制系统中的相关数据;利用维度匹配网络DMN,将所述噪声数据z从低维度映射到与所述真实SIN一致的高维度;根据所述第一网络的网络参数,提取所述真实SIN的特征,将所述真实SIN的特征与待生成的数据进行匹配,生成虚假SIN;根据所述第二网络的网络参数,提取所述虚假SIN和所述真实SIN的抽象特征,并对所述抽象特征进行分类。
9.根据权利要求8所述的工业控制系统防护装置,其特征在于,还包括:参数训练模块;
所述参数训练模块,用于根据预设方法计算所述第一网络的第一损失函数,其中,所述第二网络的网络参数为固定值;根据预设方法计算所述第二网络的第二损失函数,其中,所述第一网络的网络参数为固定值;所述第一损失函数与所述第二损失函数满足纳什平衡时,确定对所述对抗样本生成模型中的网络参数训练完成,得到训练后的对抗样本生成模型。
10.根据权利要求8所述的工业控制系统防护装置,其特征在于,所述计算模块,具体用于保存所述对抗样本生成模型和训练后的所述第一网络的参数和所述第二网络的参数;将所述包含有随机噪声的真实传感信息网络SIN输入到所述第一网络;采用所述第一网络训练并生成所述对抗样本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811218655.0A CN109617706B (zh) | 2018-10-18 | 2018-10-18 | 工业控制系统防护方法及工业控制系统防护装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811218655.0A CN109617706B (zh) | 2018-10-18 | 2018-10-18 | 工业控制系统防护方法及工业控制系统防护装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109617706A true CN109617706A (zh) | 2019-04-12 |
CN109617706B CN109617706B (zh) | 2022-02-22 |
Family
ID=66002895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811218655.0A Active CN109617706B (zh) | 2018-10-18 | 2018-10-18 | 工业控制系统防护方法及工业控制系统防护装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109617706B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166484A (zh) * | 2019-06-06 | 2019-08-23 | 中国石油大学(华东) | 一种基于LSTM-Attention网络的工业控制系统入侵检测方法 |
CN111487919A (zh) * | 2020-05-09 | 2020-08-04 | 柳州铁道职业技术学院 | 一种plc工业自动化控制系统及控制方法 |
CN111625820A (zh) * | 2020-05-29 | 2020-09-04 | 华东师范大学 | 一种基于面向AIoT安全的联邦防御方法 |
CN112085281A (zh) * | 2020-09-11 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 检测业务预测模型安全性的方法及装置 |
CN112215251A (zh) * | 2019-07-09 | 2021-01-12 | 百度(美国)有限责任公司 | 用于使用基于特征分散的对抗训练来防御对抗攻击的系统和方法 |
CN112929381A (zh) * | 2021-02-26 | 2021-06-08 | 南方电网科学研究院有限责任公司 | 一种虚假注入数据的检测方法、装置设备和存储介质 |
CN112926802A (zh) * | 2021-04-01 | 2021-06-08 | 重庆邮电大学 | 时序数据对抗样本生成方法、系统、电子设备及存储介质 |
CN113067798A (zh) * | 2021-02-22 | 2021-07-02 | 中国科学院信息工程研究所 | Ics入侵检测方法、装置、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160359719A1 (en) * | 2015-06-05 | 2016-12-08 | Apple Inc. | System and method for predicting changes in network quality |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108520268A (zh) * | 2018-03-09 | 2018-09-11 | 浙江工业大学 | 基于样本选择和模型进化的黑盒对抗性攻击防御方法 |
CN108615048A (zh) * | 2018-04-04 | 2018-10-02 | 浙江工业大学 | 基于扰动进化对图像分类器对抗性攻击的防御方法 |
-
2018
- 2018-10-18 CN CN201811218655.0A patent/CN109617706B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160359719A1 (en) * | 2015-06-05 | 2016-12-08 | Apple Inc. | System and method for predicting changes in network quality |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108520268A (zh) * | 2018-03-09 | 2018-09-11 | 浙江工业大学 | 基于样本选择和模型进化的黑盒对抗性攻击防御方法 |
CN108615048A (zh) * | 2018-04-04 | 2018-10-02 | 浙江工业大学 | 基于扰动进化对图像分类器对抗性攻击的防御方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166484A (zh) * | 2019-06-06 | 2019-08-23 | 中国石油大学(华东) | 一种基于LSTM-Attention网络的工业控制系统入侵检测方法 |
CN112215251A (zh) * | 2019-07-09 | 2021-01-12 | 百度(美国)有限责任公司 | 用于使用基于特征分散的对抗训练来防御对抗攻击的系统和方法 |
CN111487919A (zh) * | 2020-05-09 | 2020-08-04 | 柳州铁道职业技术学院 | 一种plc工业自动化控制系统及控制方法 |
CN111625820A (zh) * | 2020-05-29 | 2020-09-04 | 华东师范大学 | 一种基于面向AIoT安全的联邦防御方法 |
CN112085281A (zh) * | 2020-09-11 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 检测业务预测模型安全性的方法及装置 |
CN112085281B (zh) * | 2020-09-11 | 2023-03-10 | 支付宝(杭州)信息技术有限公司 | 检测业务预测模型安全性的方法及装置 |
CN113067798A (zh) * | 2021-02-22 | 2021-07-02 | 中国科学院信息工程研究所 | Ics入侵检测方法、装置、电子设备和存储介质 |
CN113067798B (zh) * | 2021-02-22 | 2022-04-12 | 中国科学院信息工程研究所 | Ics入侵检测方法、装置、电子设备和存储介质 |
CN112929381A (zh) * | 2021-02-26 | 2021-06-08 | 南方电网科学研究院有限责任公司 | 一种虚假注入数据的检测方法、装置设备和存储介质 |
CN112929381B (zh) * | 2021-02-26 | 2022-12-23 | 南方电网科学研究院有限责任公司 | 一种虚假注入数据的检测方法、装置设备和存储介质 |
CN112926802A (zh) * | 2021-04-01 | 2021-06-08 | 重庆邮电大学 | 时序数据对抗样本生成方法、系统、电子设备及存储介质 |
CN112926802B (zh) * | 2021-04-01 | 2023-05-23 | 重庆邮电大学 | 时序数据对抗样本生成方法、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109617706B (zh) | 2022-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617706A (zh) | 工业控制系统防护方法及工业控制系统防护装置 | |
Couillet et al. | Random matrix methods for machine learning | |
Latif et al. | Intrusion detection framework for the internet of things using a dense random neural network | |
Basnet et al. | Ransomware detection using deep learning in the SCADA system of electric vehicle charging station | |
CN106709345A (zh) | 基于深度学习方法推断恶意代码规则的方法、系统及设备 | |
CN104809069A (zh) | 一种基于集成神经网络的源代码漏洞检测方法 | |
CN111400452B (zh) | 文本信息分类处理方法、电子设备及计算机可读存储介质 | |
Parker et al. | DEMISe: Interpretable deep extraction and mutual information selection techniques for IoT intrusion detection | |
Chu et al. | Industrial control intrusion detection approach based on multiclassification GoogLeNet‐LSTM model | |
Das et al. | Automated email generation for targeted attacks using natural language | |
Xiao et al. | Network security situation prediction method based on MEA-BP | |
Han et al. | A packet-length-adjustable attention model based on bytes embedding using flow-wgan for smart cybersecurity | |
CN106899595A (zh) | 基于强化学习的不完全信息网络安全分析方法及装置 | |
CN115037553A (zh) | 信息安全监控模型构建及其应用方法、装置和存储介质 | |
Chen et al. | Cross-domain industrial intrusion detection deep model trained with imbalanced data | |
Ward | 10 things judges should know about ai | |
Salah et al. | Deep learning in phishing mitigation: a uniform resource locator-based predictive model | |
Ewert et al. | Efficient per query information extraction from a hamming oracle | |
He | Identification and Processing of Network Abnormal Events Based on Network Intrusion Detection Algorithm. | |
Yoon et al. | Learning polymorphic Neural ODEs with time-evolving mixture | |
Ayas et al. | A modified densenet approach with nearmiss for anomaly detection in industrial control systems | |
Qiu et al. | Mt-mtd: muti-training based moving target defense trojaning attack in edged-AI network | |
Arshed et al. | Machine learning with data balancing technique for IoT attack and anomalies detection | |
Premkumar et al. | Hybrid Deep Learning Model for Cyber-Attack Detection | |
CN115758337A (zh) | 基于时序图卷积网络的后门实时监测方法、电子设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |