CN110443035A - 对用于识别入侵尝试的系统进行校准的方法和设备 - Google Patents

对用于识别入侵尝试的系统进行校准的方法和设备 Download PDF

Info

Publication number
CN110443035A
CN110443035A CN201910360817.2A CN201910360817A CN110443035A CN 110443035 A CN110443035 A CN 110443035A CN 201910360817 A CN201910360817 A CN 201910360817A CN 110443035 A CN110443035 A CN 110443035A
Authority
CN
China
Prior art keywords
value
computer network
parameter
function
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910360817.2A
Other languages
English (en)
Inventor
T.施特劳斯
K.多尔曼
M.汉泽尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN110443035A publication Critical patent/CN110443035A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Complex Calculations (AREA)
  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及对用于识别入侵尝试的系统进行校准的方法和设备。对用于识别在计算机网络、尤其是机动车的计算机网络中的入侵尝试的系统进行校准的方法和设备,其中根据数据组来估计至少一个参数,其中该数据组包括如下值,所述值表征在计算机网络中的消息的所检测到的出现;根据该至少一个参数来确定分布函数;确定该分布函数的反函数;而且根据所述反函数来校准所述值的通常用于基于规则地识别到计算机网络中的入侵尝试的至少一个极限。

Description

对用于识别入侵尝试的系统进行校准的方法和设备
技术领域
本发明涉及一种对用于识别在计算机网络、尤其是机动车的计算机网络中的入侵尝试的系统进行校准的方法和设备。
背景技术
在计算机网络中的入侵尝试例如基于规则地被识别,其方式是借助于规则来监控:实际出现的周期性消息的周期时间是否处在用于在计算机网络中确定性地发送这些消息的预先给定的时间间隔之内。
这些规则静态地被确定,其方式是规定该预先给定的时间间隔的极限。如果周期时间的值处在所述极限之外,则识别出入侵尝试。
因而值得期望的是:确定所述极限,使得不出现“假阳性(False Positive,FP)”报告而且避免“假阴性(False Negative,FN)”报告。
发明内容
这通过根据独立权利要求所述的方法和设备来实现。
对用于识别在计算机网络、尤其是机动车的计算机网络中的入侵尝试的系统进行校准的方法规定:根据数据组来估计至少一个参数,其中该数据组包括如下值,所述值表征在计算机网络中的消息的所检测到的出现;根据至少一个参数来确定这些值的分布函数;确定该分布函数的反函数;而且根据反函数来校准所述值的通常用于基于规则地识别到计算机网络中的入侵尝试的至少一个极限。该方法能应用于其中将时间间隔确定为极限的规则。这些极限基于数据地来确定。由此,在这些极限中也考虑数据中的可能的不对称。借此,在明显更短的时间间隔的情况下,“假阴性”报告的数目被减少。只需要数目少的行驶试验来进行校准。基于此,校准自动地被执行。
优选地,预先给定概率,而且根据在如下函数参数的情况下反函数的函数值来确定该至少一个极限,该函数参数根据该概率来确定。这样,使用固定的概率、例如90%,以便对识别的灵敏度进行校准。
优选地,预先给定极值,而且根据在如下函数参数的情况下反函数的函数值来确定该至少一个极限,该函数参数根据该概率来确定。该方法具有如下优点:在训练数据集本身上不存在“假阳性”报告。
优选地,确定值的下极限,其中该下极限表征如下值,在低于所述值时识别出入侵尝试。例如,所检测到的消息的过高的周期性重复这样就能被识别为入侵尝试。
优选地,确定这些值的最小值,而且根据在该最小值的情况下反函数的函数值来确定该下极限。
优选地,确定值的上极限,其中该上极限表征如下值,在超过所述值时识别出入侵尝试。例如,所检测到的消息的过低的周期性重复这样就能被识别为入侵尝试。
优选地,确定这些值的最大值,而且根据在该最大值的情况下反函数的函数值来确定该上极限。
优选地,这些值表征:在计算机网络中检测到的消息的出现之间的时间差;在计算机网络中检测到的消息的出现之间的被平均的时间差;在计算机网络中检测到的消息的出现的变化率;在计算机网络中检测到的消息的出现的被平均的变化率;或者针对在计算机网络中检测到的消息的出现的相关系数。这些值可以特别良好地从在计算机网络中的测量中提取。
优选地,根据对在计算机网络中检测到的消息的测量来确定这些值。对消息的测量在计算机网络中能特别简单地被包括进去。
对用于识别在计算机网络、尤其是机动车的计算机网络中的入侵尝试的系统进行校准的设备包括处理器和至少一个数据存储器,所述处理器和所述至少一个数据存储器被构造为:根据数据组来估计至少一个参数,其中该数据组包括如下值,所述值表征在计算机网络中的消息的所检测到的出现;根据该至少一个参数来确定这些值的分布函数;确定该分布函数的反函数;而且根据反函数来校准所述值的通常用于基于规则地识别到计算机网络中的入侵尝试的至少一个极限。
附图说明
其它有利的设计方案从如下的描述和附图中得到。在附图中:
图1示意性地示出了计算机网络的部分;
图2示意性地示出了对数据的提取的图示;
图3示意性地示出了方法中的步骤。
具体实施方式
图1示意性地示出了计算机网络100的部分。
在该示例中,计算机网络100包括总线102、尤其是控制器局域网络(ControllerArea Network)总线,该总线使尤其是机动车的设备104相互连接。
在该示例中,这些设备104分别包括处理器106而且分别包括数据存储器108。出发点是:对这些设备104进行了校准,用来在用于识别计算机网络100中的入侵尝试的系统中使用。
处理器106和数据存储器108被构造为执行在下文描述的方法。
该方法针对在控制器局域网络上的周期性的消息传输的示例来描述。在该示例中,检测具有相同的CAN-ID的消息的出现。在该示例中,具有该CAN-ID的消息应该在正常状态下以确定的周期时间来发送。
在该示例中,检测在总线上的测量、即所谓的CAN Traces(CAN记录),从这些测量中能提取具有该CAN-ID的消息的时间戳。在该示例中,根据这些时间戳来确定尤其是在紧跟着地连续的具有该CAN-ID的消息之间的周期时间μ,作为用于估计的参数。根据实际出现的周期时间μ来确定值x,这些值x表征在计算机网络中的消息的所检测到的出现。借此产生数据组X,该数据组X包含这些值x。
在该示例中,如果这些周期时间μ中的一个或多个周期时间处在所允许的周期时间的时间间隔之外,则识别出入侵尝试。
如下统计学方法用作基础,该统计学方法基于Fisher-Tippett-Gnedenko定理和广义极值分布。应给出如上所述的数据组X。在假定通过该数据组X的任意的排列能近似计算独立的并且相同分布的随机变量的组的情况下,如果n趋近于∞,则第n阶统计的极值分布趋近于分布函数。对于下文的描述来说,数据组X和组具有相同的含义。分布函数与如下参数有关:
(i) 第n阶统计的期望值
(ii) 第n阶统计的标准差
(iii) 第n阶统计的形状参数
参数可以借助于组来估计。这例如借助于最大可能性估计法、广义最大可能性估计法、贝叶斯(Bayes)估计法、L矩(L-Momenten)估计法或其它适当的估计法来实现。因为对于这些方法来说通常不存在解析解,所以以数值方式来近似计算这些参数。为此,例如选择“块最大法(Block maximum approach)”、“阈值超额法(Thresholdexcess approach)”或其它适当的估计法。
针对参数的估计法在文献中充分地被描述。
如果i趋近于∞,则第n阶统计的极值分布趋近于分布。分布是与参数有关的分布。参数可以借助于组来估计。如果i趋近于∞,则第0阶统计的极值分布趋近于分布。分布是与参数有关的分布。参数可以借助于组来估计。
如果确定参数的估计值,则按如下地存在分布函数
(i) 如果,则威布尔(Weibull)分布,而且因此:
如果y<0,则
如果y≥0,
其中
(ii) 如果,则弗雷谢()分布,而且因此:
如果y>0,则
如果y≤0,则
其中
(iii) 如果,则冈贝尔(Gumbel)分布,而且因此
分布函数可以取反函数,反函数用来表示。借此适用
使用分布函数,以便对极限进行校准,也就是说在具体的示例中找到对于周期时间μ来说容许的极限
为此,可以使用不同的方法:
(i) 可以使用固定的概率p、例如0.9,以便估计时间间隔
在这种情况下应注意:概率p越接近于值1,稍后这些极限在应用中就越可靠地不被违反。
(ii) 可以确定组的极值。在该示例中,计算作为的组的最小值m和最大值M。接着,计算概率
小的值p、例如0.1被加到概率上。借此,时间间隔被估计为
该方法具有如下优点:在组的训练数据集上不能存在“假阳性”报告。在此,组的不在内的值Xi被称作“假阳性”。
替选地,p可以对于来说不同地单独地被选择。
在该示例中,这样确定的极限被用于创建针对所考虑的具有相同的CAN-ID的消息的周期时间μ的规则。
一旦对于规则来说需要最小的、最大的或者最小的和最大的极限,所描述的方法就可以始终应用在配置中。除了周期时间μ之外,这例如也可以包括某些信号的值域、变化率、相关系数或相应的平均值考虑。
在图2中重现了对组的提取的示例性的图示。具有相同的CAN-ID、即A的消息关于其周期时间μ方面被考虑,而且数据组X = 0.0003, 0.0002, 0.0003, 0.0004, …被提取。
依据图3来描述对用于识别在计算机网络、尤其是机动车的计算机网络中的入侵尝试的系统进行校准的方法。
该方法的出发点是:存在对在计算机网络中检测到的消息的测量、在该示例中是CAN测量,所述CAN测量在图3中用CAN Trace(CAN记录)来表示。
在步骤302中,根据一个或多个测量来确定值x,这些值x表征在计算机网络中的消息的所检测到的出现。
在步骤304中,确定包括这些值x的数据组X。
在可选的步骤306中,对数据组X进行预处理。例如对数据组X进行混合。
在步骤308中,根据数据组X来估计参数,其中。为此,借助于如上所述的针对参数的估计法进行处理。
在步骤310中,根据参数,其中来确定分布函数。在步骤310中,确定分布函数(其中)的反函数。为此,使用上述方法之一。
在步骤312中,确定概率。为此,使用上述方法。
作为替代或附加地,概率p可以如上所述地被预先给定。如果概率p被预先给定,则根据在如下函数参数的情况下反函数的函数值来确定下极限,该函数参数根据该概率p来确定。替选地或附加地,可以根据在如下函数参数的情况下反函数的函数值来确定上极限,该函数参数根据该概率p来确定。
也可以预先给定极值,而且根据在如下函数参数的情况下反函数的函数值来确定所述极限之一,该函数参数根据该概率p和该极值来确定。
可以确定值x的最小值m。在这种情况下,例如根据在最小值m的情况下反函数的函数值来确定下极限。替选地或附加地,可以确定值x的最大值M。在这种情况下,可以根据在最大值M的情况下反函数的函数值来确定上极限
尤其可以确定概率
在步骤314中,根据反函数(其中)和概率和/或概率p来确定至少一个极限。为此,使用上述方法之一。
在步骤316中,值x的该至少一个极限通常被实现用于基于规则地识别入侵尝试。
紧接着,该方法结束。
例如确定值x的下极限,该下极限表征如下值x,在低于所述值x时识别出入侵尝试。
例如确定值x的上极限,该上极限表征如下值x,在超过所述值x时识别出入侵尝试。
在该示例中,这些值x表征在计算机网络中检测到的消息的出现之间的时间差。也可以使用如下值,所述值表征:在计算机网络中检测到的消息的出现之间的被平均的时间差;在计算机网络中检测到的消息的出现的变化率;在计算机网络中检测到的消息的出现的被平均的变化率;或者针对在计算机网络中检测到的消息的出现的相关系数。

Claims (10)

1.对用于识别在计算机网络、尤其是机动车的计算机网络中的入侵尝试的系统进行校准的方法,其特征在于,
根据数据组(X)来估计(308)至少一个参数(),其中所述数据组(X)包括如下值(x),所述值表征在所述计算机网络中的消息的所检测到的出现;
根据所述至少一个参数()来确定(310)分布函数();
确定(310)所述分布函数()的反函数();
而且根据所述反函数()来校准(314)所述值(x)的通常用于基于规则地识别到所述计算机网络中的入侵尝试的至少一个极限()。
2.根据权利要求1所述的方法,其特征在于,预先给定(312)概率(p),而且根据在如下函数参数的情况下反函数()的函数值来确定所述至少一个极限(),所述函数参数根据所述概率(p)来确定。
3.根据权利要求2所述的方法,其特征在于,预先给定(312)极值(),而且根据在如下函数参数的情况下反函数()的函数值来确定所述至少一个极限(),所述函数参数根据概率(p、)来确定。
4.根据上述权利要求之一所述的方法,其特征在于,确定值(x)的下极限(),其中所述下极限()表征如下值(x),在低于所述值时识别出入侵尝试。
5.根据权利要求4所述的方法,其特征在于,确定所述值(x)的最小值(m),而且根据在所述最小值(m)的情况下反函数()的函数值来确定所述下极限()。
6.根据上述权利要求之一所述的方法,其特征在于,确定值(x)的上极限(),其中所述上极限()表征如下值(x),在超过所述值时识别出入侵尝试。
7.根据权利要求6所述的方法,其特征在于,确定所述值(x)的最大值(M),而且根据在所述最大值(M)的情况下反函数()的函数值来确定所述上极限()。
8.根据上述权利要求之一所述的方法,其特征在于,所述值(x)表征:在所述计算机网络中检测到的消息的出现之间的时间差;在所述计算机网络中检测到的消息的出现之间的被平均的时间差;在所述计算机网络中检测到的消息的出现的变化率;在所述计算机网络中检测到的消息的出现的被平均的变化率;或者针对在所述计算机网络中检测到的消息的出现的相关系数。
9.根据上述权利要求之一所述的方法,其特征在于,根据对在所述计算机网络中检测到的消息的测量来确定(302)所述值(x)。
10.对用于识别在计算机网络(100)、尤其是机动车的计算机网络(100)中的入侵尝试的系统进行校准的设备(104),其特征在于,所述设备(104)包括处理器(106)和至少一个数据存储器(108),所述处理器和所述至少一个数据存储器被构造为:根据数据组(X)来估计至少一个参数(),其中所述数据组(X)包括如下值(x),所述值表征在所述计算机网络中的消息的所检测到的出现;根据所述至少一个参数()来确定所述值(x)的分布函数();确定所述分布函数()的反函数();而且根据所述反函数()来校准所述值(x)的通常用于基于规则地识别到所述计算机网络中的入侵尝试的至少一个极限()。
CN201910360817.2A 2018-05-02 2019-04-30 对用于识别入侵尝试的系统进行校准的方法和设备 Pending CN110443035A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018206737.6 2018-05-02
DE102018206737.6A DE102018206737A1 (de) 2018-05-02 2018-05-02 Verfahren und Vorrichtung zur Kalibrierung eines Systems zur Erkennung von Eindringversuchen in einem Rechnernetzwerk

Publications (1)

Publication Number Publication Date
CN110443035A true CN110443035A (zh) 2019-11-12

Family

ID=68276327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910360817.2A Pending CN110443035A (zh) 2018-05-02 2019-04-30 对用于识别入侵尝试的系统进行校准的方法和设备

Country Status (3)

Country Link
US (1) US11206274B2 (zh)
CN (1) CN110443035A (zh)
DE (1) DE102018206737A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220156367A1 (en) * 2019-04-11 2022-05-19 Saferide Technologies Ltd. System and method for detection of anomalous controller area network (can) messages
DE102022108979A1 (de) 2022-04-12 2023-10-12 Wipotec Gmbh Verfahren und Vorrichtung zur Detektion von Anomalien in zweidimensionalen digitalen Bildern von Produkten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050111367A1 (en) * 2003-11-26 2005-05-26 Hung-Hsiang Jonathan Chao Distributed architecture for statistical overload control against distributed denial of service attacks
KR20120059914A (ko) * 2010-12-01 2012-06-11 한국전자통신연구원 분산 서비스 거부 공격 탐지용 제품에 대한 평가 방법 및 평가 장치

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016692B2 (en) * 2002-03-20 2006-03-21 Samsung Electronics Co., Ltd. Technique to facilitate location determination of wireless data calls
US20050011367A1 (en) 2003-07-18 2005-01-20 Crow Frederick W. Portion control serving utensils
US20080263632A1 (en) * 2004-10-20 2008-10-23 Neil Keon System and Method for Managing Use and Access of a Communication Network
CN1889432B (zh) * 2006-07-13 2010-09-22 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和系统
US8290476B2 (en) * 2008-06-16 2012-10-16 Qualcomm Incorporated Method and apparatus for scheduling the transmission of messages from a mobile device
US8446820B2 (en) * 2009-03-05 2013-05-21 Qualcomm Incorporated Changes to access procedure for ASC 0 for UMTS
JP5238596B2 (ja) * 2009-04-27 2013-07-17 株式会社日本自動車部品総合研究所 回転電機の放電量測定装置および放電量測定方法
EP2278513A1 (en) * 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
EP3522492A1 (en) * 2012-03-22 2019-08-07 Triad National Security, LLC Path scanning for the detection of anomalous subgraphs, anomaly/change detection and network situational awareness
KR20140129969A (ko) * 2013-04-30 2014-11-07 인텔렉추얼디스커버리 주식회사 무선 네트워크, 액세스 포인트, 및 단말
US10057839B2 (en) * 2013-09-27 2018-08-21 Samsung Electronics Co., Ltd. Methods and apparatus for discovery signals for LTE advanced
US9778639B2 (en) * 2014-12-22 2017-10-03 Johnson Controls Technology Company Systems and methods for adaptively updating equipment models
WO2016108961A1 (en) * 2014-12-30 2016-07-07 Battelle Memorial Institute Anomaly detection for vehicular networks for intrusion and malfunction detection
US10120375B2 (en) * 2015-04-23 2018-11-06 Johnson Controls Technology Company Systems and methods for retraining outlier detection limits in a building management system
US9891245B2 (en) * 2015-06-29 2018-02-13 CloudNav Inc. Real-time accelerometer calibration
US10317261B2 (en) * 2015-06-30 2019-06-11 Johnson Controls Technology Company Systems and methods for controlling flow rate using differential pressure measurements
US10281363B2 (en) * 2016-03-24 2019-05-07 Johnson Controls Technology Company Systems and methods for fault detection and handling by assessing building equipment performance
EP3288195B1 (en) * 2016-08-22 2019-04-24 Mitsubishi Electric R&D Centre Europe B.V. Process for detecting a detuning at a wavelength splitter in an optical fibre transmission network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050111367A1 (en) * 2003-11-26 2005-05-26 Hung-Hsiang Jonathan Chao Distributed architecture for statistical overload control against distributed denial of service attacks
KR20120059914A (ko) * 2010-12-01 2012-06-11 한국전자통신연구원 분산 서비스 거부 공격 탐지용 제품에 대한 평가 방법 및 평가 장치

Also Published As

Publication number Publication date
DE102018206737A1 (de) 2019-11-07
US20190342306A1 (en) 2019-11-07
US11206274B2 (en) 2021-12-21

Similar Documents

Publication Publication Date Title
Colas et al. How many random seeds? statistical power analysis in deep reinforcement learning experiments
US11748523B2 (en) Unauthorized connection detection apparatus, unauthorized connection detection method, and non-transitory computer-readable medium
JP6425851B1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
WO2016116961A1 (ja) 情報処理装置および情報処理方法
US20150087242A1 (en) Systems and methods for active cellular transceiver analysis for harmful passive intermodulation detection
JPWO2019168167A1 (ja) 検証方法、検証装置、コンピュータプログラム、及び、検証システム
CN110443035A (zh) 对用于识别入侵尝试的系统进行校准的方法和设备
US7552035B2 (en) Method to use a receiver operator characteristics curve for model comparison in machine condition monitoring
WO2018086025A1 (en) Node identification in distributed adaptive networks
CN108180935B (zh) 传感器的故障检测方法及装置
CN115001853B (zh) 一种异常数据的识别方法、装置、存储介质及计算机设备
CN107276779B (zh) 一种监控方法、系统及设备
CN111860568B (zh) 数据样本的均衡分布方法、装置及存储介质
CN111679657A (zh) 一种基于工控设备信号的攻击检测方法及系统
CN113868953A (zh) 工业系统中多机组运行优化方法、装置、系统及存储介质
CN114491383A (zh) 桥梁监测的异常数据处理方法及系统
KR20160058891A (ko) 시스템으로부터 획득되는 측정 값들을 평가하기 위한 방법 및 시스템
WO2002095633A3 (en) Method and apparatus for determining the health of a component using condition indicators
Geng et al. Quickest change-point detection over multiple data streams via sequential observations
RU2364926C2 (ru) Способ контроля состояния многопараметрического объекта
US20230300154A1 (en) Systems and methods for side-channel monitoring of a local network
CN111258863B (zh) 数据异常检测方法、装置、服务器和计算机可读存储介质
US20110130989A1 (en) System and method for identifying a peripheral component interconnect express signal
US20220222580A1 (en) Deterioration detection method, non-transitory computer-readable storage medium, and information processing device
KR102549516B1 (ko) 차량 거동에 영향을 미치기 위한 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination