CN110809009A - 一种应用于工控网络的两级入侵检测系统 - Google Patents

一种应用于工控网络的两级入侵检测系统 Download PDF

Info

Publication number
CN110809009A
CN110809009A CN201911279689.5A CN201911279689A CN110809009A CN 110809009 A CN110809009 A CN 110809009A CN 201911279689 A CN201911279689 A CN 201911279689A CN 110809009 A CN110809009 A CN 110809009A
Authority
CN
China
Prior art keywords
stage
data
signature
industrial control
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911279689.5A
Other languages
English (en)
Inventor
陈夏裕
袁键
徐乐晨
施靖萱
章明飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Original Assignee
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd filed Critical Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority to CN201911279689.5A priority Critical patent/CN110809009A/zh
Publication of CN110809009A publication Critical patent/CN110809009A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种应用于工控网络的两级入侵检测系统,该方法包括:下载源数据集对数据集进行攻击生成和标准化、降维、重采样;基于特征向量生成数据包签名,构建基于布鲁姆过滤器的第一级检测器;构建基于k‑means聚类算法的第二级检测器。利用本发明的方法,可以有效检测工控网络中的异常数据。使用真实工控网络的数据集进行训练得到的模型更有利于识别工控网络中的异常;两级检测,通过了第一级检测的数据包,再进行与特定签名无关的基于k‑means聚类算法的二级检测,可以有效识别“零日攻击”;与现有的入侵检测系统相比,两级的入侵检测系统有更高的检测率;经过平衡的数据集更好地提高了系统的性能。

Description

一种应用于工控网络的两级入侵检测系统
技术领域
本发明涉及一种应用于工控网络的两级入侵检测系统,属于工业控制安全技术领域。
背景技术
入侵检测是一个传统安全研究领域,目前已有多种针对工控网络的入侵检测系统,近年来基于机器学习的入侵检测越来越被重视。构建一个基于机器学习的入侵检测系统首先面对的挑战是需要处理不平衡的数据集,需要识别的异常数据只是数据集中的少数样本,这极大影响算法训练的效果;另一个主要的挑战是大多数的入侵检测系统需要基于特定的签名来进行检测,难以识别“零日攻击”。此外,传统的入侵检测系统,大多存在检测率低或者误报率高的问题。
发明内容
有鉴于此,本发明的目的在于针对上述现有技术中存在的问题,提出了一种应用于工控网络的两级入侵检测系统。为达到上述发明的目的,本发明通过以下技术方案实现:
一种应用于工控网络的两级入侵检测系统,包括如下步骤:
步骤1,下载源数据集,对数据集进行预处理,解决数据不平衡问题。
步骤2,训练第一级基于布鲁姆过滤器的入侵检测器。
步骤3,数据包通过训练好的第一级检测器,被第一级检测器识别为异常的数据包丢弃。
步骤4,通过了第一级检测的数据包,再经过第二级基于k-means聚类算法的检测器,进一步识别攻击。
有益效果:与现有技术相比,本发明的有益效果:使用真实工控网络的数据集进行训练得到的模型更有利于识别工控网络中的异常;经过平衡的数据集更好地提高了系统的性能;两级检测,通过了第一级检测的数据包,再进行与特定签名无关的基于k-means聚类算法的二级检测,可以有效识别“零日攻击”;与现有的入侵检测系统相比,两级的入侵检测系统有更高的检测率。
附图说明
图1为本发明的系统流程图。
图2为本发明的数据预处理模块示意图。
图3为本发明的第一级检测模型示意图。
图4为本发明的第二级检测模型示意图。
具体实施方式
为使本发明实施例的目的、技术方案和有益效果更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明公开一种应用于工控网络的两级入侵检测系统,包括如下步骤:
步骤1,下载数据集,对数据集进行预处理。具体步骤如下:
步骤1.1,首先下载数据集,使用的是由密西西比州立大学公开的天然气管道系统数据集,该数据集是一个真实的大规模工控网络数据集,包括了工控网络实际流量的数据日记,使用的是工控网络的协议,所以使用该数据集训练的模型更有利于工控网络的异常检测。
步骤1.2,对数据集进行预处理。使用处理之后的数据集,对第一级模型进行训练。
步骤2,训练第一级基于布鲁姆过滤器的入侵检测器。具体步骤如下:
步骤2.2,首先利用特征矩阵的所有特征向量和一个签名生成函数生成数据包签名。
步骤2.3,将布鲁姆过滤器记为BF,所有规则数据的集合记为SN,判断生成的签名是否属于SN,如果属于则加入BF中。
步骤2.4,训练完成之后,利用该检测器进行第一阶段的异常检测。
步骤3,数据包首先通过训练好的第一级检测器,被第一级检测器识别为异常的数据包被丢弃。
步骤4,通过了第一级检测的数据包,再经过第二级检测器,进一步识别攻击。具体步骤如下:
步骤4.1,首先将数据包与模式库进行比对,如果没有比对成功,则进行下一步操作;
步骤4.2,对整个数据集进行聚类分析,输出聚类结果,进行判断。
如图2所示,本发明提供一个数据预处理模块示意图。该模块包括攻击生成、标准化、降维、重采样。
首先对下载的源数据集使用Autolt技术来发起攻击,该技术是一种自动攻击生成技术,可以丢弃、延迟、注入、修改网络数据包,使用该技术生成攻击之后的数据集,就是有大量正常数据、也有异常数据的不平衡数据集。
接下来对该数据集进行标准化操作,目的是使数据标准、一致、无噪声,使数据具有均值mean为0,标准差σ为1的特性。
所述标准化问题的求解如公式1所示:
Figure BDA0002315398870000031
所述公式1中,X'是标准化后的新数据,x是原始数据,mean代表原始数据的均值,σ代表原始数据的标准差。
对标准化后的数据集进行降维操作,使用的是主成分分析法(PCA)。具体步骤如下:
若有n个样本,每个样本都是一个d维向量。将该数据集的所有数据组成n行d列的矩阵X,每一行代表了一个样本的所有特征,每一列就代表了一个特征属性。
首先进行零均值化,即计算每一列的均值,该列的所有数据都减去该列的均值。
计算矩阵X的协方差矩阵以及协方差矩阵的特征值和对应的特征向量。将特征值从大到小排列,保留最大的n个特征值对应的特征向量,将特征向量按特征值的大小从上到下排列成矩阵P。计算得到降维后的数据如公式2所示:
Y=PX (2)
所述公式2中,将矩阵P左乘矩阵X就得到了降维后的特征矩阵Y。
接着对数据集进行重采样。经过上述操作之后的数据集是不平衡的,大多数的数据都是正常数据,异常数据只是少部分,这也是现实中的情况,使用这样的数据集,大多数机器学习算法都会因为不平衡问题而不能高效的训练,所以需要进行重采样。使用的是SMOTE方法,该方法对异常数据样本进行分析,然后根据异常样本合成新的异常样本加入到数据集中,使数据集数据类别达到平衡。具体步骤如下:
首先找到每一个异常样本的与其他异常样本的距离,样本与样本之间的距离计算方法如公式3所示:
Figure BDA0002315398870000041
所述公式3中,d(a,b)即为样本a和样本b的欧式距离。其中n是a和b的维数。
然后按照计算结果找到该异常样本的k个最近邻(即欧氏距离最近的k个样本),再从k个最近邻中随机抽取样本,将每一个抽取的样本与该点经过计算得到新的异常样本,计算方法如公式4所示:
xnew=x+rand(0,1)×(x'-x) (4)
所述公式4中,xnew即为生成的新的异常样本,x'是从x的最近邻中随机抽取的样本。
如图3所示,本发明提供一个第一级检测模型示意图。包括数据包签名生成和训练布鲁姆过滤器。
首先利用数据包的所有特征生成数据包的签名。数据包的特征向量a(t)={a1 (t),a2 (t)......ak (t)},其中每个分量都是一个特征。所述数据包签名的生成如公式5所示:
d(a(t))=f(a1 (t),a2 (t)......an (t)) (5)
所述公式5中,d(a(t))即为生成的数据包签名。f(·)是签名生成函数,该函数使用分隔符将参数连接到字符串。
接下来对布鲁姆过滤器进行训练。布鲁姆过滤器是一种利用哈希函数来查找的数据结构,它包括k个哈希函数{h1,h2......hk}和一个所有位置都初始化为0的m位的位列阵,每一个数据经过哈希函数的计算都对应了位列阵中的一个位置。将布鲁姆过滤器记为BF,所有正常数据的规则签名的集合记为SN,在训练的过程中,数据包生成的每一个签名都判断是否属于SN,如果属于SN则按照如下操作加入到BF中:将该签名与所有哈希函数分别进行计算,得到的k个位置,将布鲁姆过滤器的位列阵对应位置的值都置为1。训练完成之后,检测异常的过程如公式6所示:
Figure BDA0002315398870000051
所述公式6中,Fp(a(t))即为a(t)的检测结果。当它的数据包签名不在BF中时,Fp(a(t))=1,检测为异常;当它的数据包签名在BF中时,Fp(a(t))=0,说明该数据包通过了第一级检测器的检测。检查一个签名是否在BF中,需要把该签名与所有哈希函数进行计算,得到了位列阵中的k个位置,若每个位置都为1,说明在BF中,即该数据包为异常攻击数据。
如图4所示,本发明提供一个第二级检测模型示意图。
因为通过了第一级检测的数据包也有可能是以前未知的异常数据,所以需要对通过了第一级检测的数据包再进行第二级检测,这样可以有效检测出“零日攻击”。为了识别出“零日攻击”,使用的是基于k-means聚类算法的第二级检测,它不依赖于特定的签名,是一种无监督的学习方法,不需要特定标签就可以将数据包分成不同的类别。将特征向量看作特征空间中的一个点,用欧式距离来描述点与点的相异性。
首先取k值,k的取值和数据集大小和分布有关,取k=3能够得到较好的结果。从数据集中选择k个样本作为该簇的中心点。计算余下的所有点到中心点的欧氏距离。所述欧氏距离的计算方法见公式3。
每个点都计算得到三个欧氏距离,选择最小的一个,说明离该中心点最近,则把该点归入这个簇。读入数据集的所有元素后,重新计算中心点。中心点的计算方法是取簇中所有元素各自维度的算术平均数。
将数据集中的所有元素都按照新的中心点进行聚类。重复该过程,直到聚类结果不再变化则输出结果。
对聚类结果进行判断:如果该类的成员数目和所有元素数目之比大于预设的参数值,则判定为正常数据的聚类,并且移入正常行为模式库;反之,则判定为异常数据的聚类,并且将其该新识别的异常移入异常行为模式库。
进行检测时,首先比对模式库,看是否能直接判断异常与否,不能,再进行下面的操作。检测的过程也是对攻击模式库进行填充、对检测器进行训练的过程。

Claims (5)

1.一种应用于工控网络的两级入侵检测系统,其特征在于,该方法包括:
步骤1,下载源数据集,对数据集进行攻击生成和标准化、降维、重采样。
步骤2,训练第一级基于布鲁姆过滤器的入侵检测器。生成数据包签名,利用数据包签名训练布鲁姆过滤器。
步骤3,数据包通过训练好的第一级检测器,被第一级检测器识别为异常的数据包丢弃。
步骤4,通过了第一级检测的数据包,再经过第二级基于k-means聚类算法的检测器,进一步识别攻击。
2.根据权利要求1所述的一种应用于工控网络的两级入侵检测系统,其特征在于,所述步骤1包括以下步骤:
步骤1.1,下载工控网络源数据集。
步骤1.2,对该数据集使用Autolt技术生成攻击;按照公式1进行标准化;利用主成分分析法进行降维;利用SMOTE算法进行重采样操作。
Figure FDA0002315398860000011
3.根据权利要求1所述的一种应用于工控网络的两级入侵检测系统,其特征在于,所述步骤2包括以下步骤:
步骤2.1,依据每个特征向量和签名生成函数生成数据包签名。
步骤2.2,用特征向量生成的数据包签名数据训练布鲁姆过滤器,将属于正常数据规则签名组的签名加入到布鲁姆过滤器中。
步骤2.3,训练好的布鲁姆过滤器进行检测时,需要判断该数据包签名是否在布鲁姆过滤器中。
4.根据权利要求1所述的一种应用于工控网络的两级入侵检测系统,其特征在于,所述步骤3首先将预处理后的数据包通过第一级检测器,检测为异常,则丢弃;通过了第一级检测,则传送到第二级检测器。
5.根据权利要求1所述的一种应用于工控网络的两级入侵检测系统,其特征在于,所述步骤4包括以下步骤:
步骤4.1,首先将数据包与模式库进行比对,如果没有比对成功,则进行下一步操作;
步骤4.2,对整个数据集进行聚类分析,输出聚类结果,对聚类结果进行判断:如果该类的成员数目和所有元素数目之比大于预设的参数值,则判定为正常数据的聚类,并且移入正常行为模式库;反之,则判定为异常数据的聚类,并且移入异常行为模式库。
CN201911279689.5A 2019-12-12 2019-12-12 一种应用于工控网络的两级入侵检测系统 Pending CN110809009A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911279689.5A CN110809009A (zh) 2019-12-12 2019-12-12 一种应用于工控网络的两级入侵检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911279689.5A CN110809009A (zh) 2019-12-12 2019-12-12 一种应用于工控网络的两级入侵检测系统

Publications (1)

Publication Number Publication Date
CN110809009A true CN110809009A (zh) 2020-02-18

Family

ID=69493020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911279689.5A Pending CN110809009A (zh) 2019-12-12 2019-12-12 一种应用于工控网络的两级入侵检测系统

Country Status (1)

Country Link
CN (1) CN110809009A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112433518A (zh) * 2020-10-20 2021-03-02 中国科学院沈阳计算技术研究所有限公司 一种基于循环神经网络的工业控制系统入侵检测方法
CN112437053A (zh) * 2020-11-10 2021-03-02 国网北京市电力公司 入侵检测方法及装置
CN114301645A (zh) * 2021-12-16 2022-04-08 北京六方云信息技术有限公司 异常行为检测方法、装置、终端设备以及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242316A (zh) * 2008-02-03 2008-08-13 西安交大捷普网络科技有限公司 基于快速聚类算法的网络异常检测方法
US20150195296A1 (en) * 2014-01-06 2015-07-09 Cisco Technology, Inc. Anomaly detection in a computer network
KR101547771B1 (ko) * 2014-08-19 2015-08-26 경희대학교 산학협력단 Ccn 라우터에서 다중 분산 블룸필터 세트들을 이용하는 침입 탐지 시스템 및 방법
CN104899513A (zh) * 2015-06-01 2015-09-09 上海云物信息技术有限公司 一种工业控制系统恶意数据攻击的数据图检测方法
CN106230772A (zh) * 2016-07-07 2016-12-14 国网青海省电力公司 工业互联网异常行为挖掘方案
CN107493265A (zh) * 2017-07-24 2017-12-19 南京南瑞集团公司 一种面向工业控制系统的网络安全监控方法
CN107528823A (zh) * 2017-07-03 2017-12-29 中山大学 一种基于改进的K‑Means聚类算法的网络异常检测方法
CN107835201A (zh) * 2017-12-14 2018-03-23 华中师范大学 网络攻击检测方法及装置
US20180288084A1 (en) * 2016-12-15 2018-10-04 Shenyang Institute Of Automation, Chinese Academy Of Sciences Method and device for automatically establishing intrusion detection model based on industrial control network

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242316A (zh) * 2008-02-03 2008-08-13 西安交大捷普网络科技有限公司 基于快速聚类算法的网络异常检测方法
US20150195296A1 (en) * 2014-01-06 2015-07-09 Cisco Technology, Inc. Anomaly detection in a computer network
KR101547771B1 (ko) * 2014-08-19 2015-08-26 경희대학교 산학협력단 Ccn 라우터에서 다중 분산 블룸필터 세트들을 이용하는 침입 탐지 시스템 및 방법
CN104899513A (zh) * 2015-06-01 2015-09-09 上海云物信息技术有限公司 一种工业控制系统恶意数据攻击的数据图检测方法
CN106230772A (zh) * 2016-07-07 2016-12-14 国网青海省电力公司 工业互联网异常行为挖掘方案
US20180288084A1 (en) * 2016-12-15 2018-10-04 Shenyang Institute Of Automation, Chinese Academy Of Sciences Method and device for automatically establishing intrusion detection model based on industrial control network
CN107528823A (zh) * 2017-07-03 2017-12-29 中山大学 一种基于改进的K‑Means聚类算法的网络异常检测方法
CN107493265A (zh) * 2017-07-24 2017-12-19 南京南瑞集团公司 一种面向工业控制系统的网络安全监控方法
CN107835201A (zh) * 2017-12-14 2018-03-23 华中师范大学 网络攻击检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IZHAR AHMED KHAN等: ""HML-IDS: A Hybrid-Multilevel Anomaly Prediction Approach for Intrusion Detection in SCADA Systems"", 《IEEE ACCESS (VOLUME:7)》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112433518A (zh) * 2020-10-20 2021-03-02 中国科学院沈阳计算技术研究所有限公司 一种基于循环神经网络的工业控制系统入侵检测方法
CN112433518B (zh) * 2020-10-20 2022-02-11 中国科学院沈阳计算技术研究所有限公司 一种基于循环神经网络的工业控制系统入侵检测方法
CN112437053A (zh) * 2020-11-10 2021-03-02 国网北京市电力公司 入侵检测方法及装置
CN112437053B (zh) * 2020-11-10 2023-06-30 国网北京市电力公司 入侵检测方法及装置
CN114301645A (zh) * 2021-12-16 2022-04-08 北京六方云信息技术有限公司 异常行为检测方法、装置、终端设备以及存储介质

Similar Documents

Publication Publication Date Title
CN110414555B (zh) 检测异常样本的方法及装置
Eltanbouly et al. Machine learning techniques for network anomaly detection: A survey
CN110809009A (zh) 一种应用于工控网络的两级入侵检测系统
Chang et al. Anomaly detection for industrial control systems using k-means and convolutional autoencoder
CN109660518B (zh) 网络的通信数据检测方法、装置以及机器可读存储介质
CN109257383B (zh) 一种bgp异常检测方法及系统
CN111314329A (zh) 流量入侵检测系统和方法
KR20210115991A (ko) 시계열 데이터 분석을 이용한 네트워크 이상징후 탐지 방법 및 장치
CN113420802B (zh) 基于改进谱聚类的报警数据融合方法
CN112134862B (zh) 基于机器学习的粗细粒度混合网络异常检测方法及装置
CN111598179A (zh) 电力监控系统用户异常行为分析方法、存储介质和设备
CN113067798B (zh) Ics入侵检测方法、装置、电子设备和存储介质
CN112613599A (zh) 一种基于生成对抗网络过采样的网络入侵检测方法
CN110768946A (zh) 一种基于布隆过滤器的工控网络入侵检测系统及方法
CN110868312A (zh) 一种基于遗传算法优化的工业行为异常检测方法
CN113918367A (zh) 一种基于注意力机制的大规模系统日志异常检测方法
CN112733954A (zh) 一种基于生成对抗网络的异常流量检测方法
CN117220920A (zh) 基于人工智能的防火墙策略管理方法
CN116318928A (zh) 一种基于数据增强和特征融合的恶意流量识别方法及系统
Shao et al. Deep learning hierarchical representation from heterogeneous flow-level communication data
CN112422546A (zh) 一种基于变邻域算法和模糊聚类的网络异常检测方法
CN116563690A (zh) 一种无人机传感器类不平衡数据异常检测方法及检测系统
CN109698835B (zh) 一种面向https隐蔽隧道的加密木马检测方法
CN113705624B (zh) 一种用于工控系统的入侵检测方法和系统
CN112966732B (zh) 具有周期属性的多因素交互行为异常检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200218

WD01 Invention patent application deemed withdrawn after publication