CN110832416A - 自动化系统中的完整性监控 - Google Patents

自动化系统中的完整性监控 Download PDF

Info

Publication number
CN110832416A
CN110832416A CN201880046223.8A CN201880046223A CN110832416A CN 110832416 A CN110832416 A CN 110832416A CN 201880046223 A CN201880046223 A CN 201880046223A CN 110832416 A CN110832416 A CN 110832416A
Authority
CN
China
Prior art keywords
automation system
data
status
sensor data
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880046223.8A
Other languages
English (en)
Other versions
CN110832416B (zh
Inventor
R.法尔克
S.弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN110832416A publication Critical patent/CN110832416A/zh
Application granted granted Critical
Publication of CN110832416B publication Critical patent/CN110832416B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0243Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model
    • G05B23/0254Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model based on a quantitative model, e.g. mathematical relationships between inputs and outputs; functions: observer, Kalman filter, residual calculation, Neural Networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14114Integrity, error detector, switch off controller, fail safe
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23317Safe mode, secure program, environment in case of error, intrusion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明的任务是监控工业自动化系统的完整性。例如,应识别由于非法访问对完整性的损害。这通过比较描述自动化系统的运行状态的状态数据(181)与描述自动化系统的环境影响的传感器数据(183)来进行。

Description

自动化系统中的完整性监控
技术领域
本发明的各种示例一般而言涉及对工业自动化系统的完整性的监控。本发明的各种示例尤其涉及基于自动化系统的状态数据与描述自动化系统的环境影响的传感器数据之间的比较的监控。本发明的各种示例涉及监控完整性,以便确定由于非法访问(Fremdzugriff)对完整性的损害。
背景技术
随着日益自动化,实现工业自动化系统的日益流行。例如,自动化系统被使用在机器或工件的制造中。自动化系统可以实施过程工程设备。工业自动化系统也被使用在交通监控或交通控制的领域中,例如与城镇中的交通管制系统相关联,被使用在建筑物自动化、轨道交通或空中交通中。工业自动化系统也可以被使用在能量产生中,例如在发电站或变电站中,以及被使用在能量传输和能量分配(智能电网)中。
现代自动化系统表现出高度的连通性。例如,自动化系统典型地包括多个组件、例如传感器、致动器、计算单元或控制单元。自动化系统的这些组件典型地经由网络相互连接,并且因此处于通信连接中。常常也可能的是,从外部(例如,经由互联网)访问自动化系统,或者自动化系统经由互联网传输数据、例如用于预测维护的诊断数据。
因此,与自动化系统相关联地,常常存在未经授权的非法访问(英语为hacking)的风险。这种未经授权的非法访问可能导致故障、数据丢失、功能限制,直至相应自动化系统的完全失效。
因此,保护自动化系统的完整性是保证可靠运行的必要目标。在此,除了保护自动化系统的各个部分功能外,尤其存在保护工业自动化系统作为整体的完整性的需求。
在参考实现方案中,例如基于自动化系统的IT系统的状态数据来监控由于未经授权的非法访问对完整性的损害,所述状态数据描述自动化系统的运行状态。基于对这种状态数据的评估,可以确定对自动化系统的IT组件的完整性的攻击。例如,可以识别出状态数据中的不规则性。与攻击识别工具(英语为intrusion detection system(入侵检测系统))相关联地描述这种不规则性的识别的自动化。例如在自动化系统的操作软件中或与自动化系统的通信接口相关联地,攻击识别工具有针对性地寻找已知的攻击模式。
但是,这种参考实现方案具有确定的限制和缺点。例如,这种参考实现方案可能具有有限的精确度。常常,这种攻击识别工具只能识别与IT有关的攻击或操纵。
发明内容
因此,存在对用于监控自动化系统的完整性的改进技术的需求。尤其,存在对用于识别对自动化系统的非法访问的技术的需求。在此,存在对消除或减轻上面提及的缺点和限制中的至少一些的这种技术的需求。
该任务由独立专利权利要求的特征来解决。从属专利权利要求的特征限定实施方式。
示例性方法包括:获得工业自动化系统的状态数据。状态数据描述自动化系统的运行状态。该方法此外包括:获得描述自动化系统的环境影响的传感器数据。该方法此外包括:执行状态数据和传感器数据之间的比较,以及基于该比较来监控自动化系统的完整性。
例如,将可能的是,识别对自动化系统的非法访问并监控与该非法访问相联系的对完整性的作用。可以识别未经授权的非法访问。
例如,工业自动化系统可以实现发电站、能量分配网络、变电站、工件或机器的生产线、精炼厂、管道、污水处理设备、交通管制系统、医疗设备等。有时,这种自动化系统也被称为信息物理系统(CPS)。自动化系统的示例包括:工业设备;生产车间;变电站;机器人;地面输送车辆;自主运输系统;机床;铣床;印刷机、过程工程设备;和3D打印机。
状态数据例如可以包括自动化系统的操作软件的日志文件。例如,状态数据可以来自自动化系统的一个或多个控制器。状态数据可以包括:自动化系统的操作软件的自测结果;校验和;存储器转储(Speicherabzüge)等等。
传感器数据可以从一个或多个传感器获得。传感器例如可以是自动化系统的一部分,即例如经由共同的通信接口与自动化系统的其他组件处于通信连接中。但是,在其他示例中,也将可能的是,传感器不是自动化系统的一部分,而是分开地保持可用,使得不能简单地获得不仅对自动化系统而且对传感器的同时访问。
传感器数据因此可以指示自动化系统的环境影响。在此可以根据环境影响的种类或类型使用极其不同的传感器。例如,环境影响可以包括:对自动化系统的周围环境的加热或冷却;在这种情况下将可能的是,使用温度传感器。在其他示例中,将可能的是,环境影响一般而言包括交通信号灯或交通引导系统的切换;这里例如可以获得对交通引导系统成像的视频数据作为传感器数据。与能量生成相关联地,例如可以获得指示电气特征变量、例如电压或电流或相移的传感器数据。
尤其,可以通过执行状态数据和传感器数据之间的比较来识别环境影响与预期的参考的偏差。例如,如果环境影响的在自动化系统之外来解释的边界条件发生改变,则可能出现环境影响的这种偏差。在这种情况下,不一定必须检测完整性的损害。但是也将可能的是,由于例如对自动化系统的完整性的未经授权的非法访问而出现环境影响与参考的这种偏离。于是可以通过监控偏差来确定未经授权的非法访问。
通过状态数据和传感器数据之间的比较,可以实现在完整性监控方面特别高的可靠性程度。尤其,通过这种共同分析可以实现完整性的肯定确认。此外,可以基于多个数据源来监控完整性,使得总体上可靠性提高。可以可靠地识别非法访问。尤其可以识别非法访问对完整性的作用。可以识别对完整性的损害。可以识别未经授权的非法访问。此外,还可以识别对自动化系统的执行器或传感器的模拟操控的操纵、例如对操控电子设备的操纵。由此实现完整性监控的新质量。
在一个示例中,状态数据可以包括自动化系统的操作软件的状态。这样,可以获得关于自动化系统的与IT有关的信息。尤其,操作软件的状态可以表征自动化系统的运行状态。
状态数据可以包括以下组的至少一个元素:自动化系统的多个活动组件的组件注册;自动化系统的多个组件的组件活动;自动化系统的操作软件的错误状态;自动化系统的通信接口的参数;以及自动化系统的计算机硬件的资源分配。
借助这种状态数据和其他种类的状态数据,可以可靠地且广泛地映射(abgebildet)自动化系统的操作软件的状态。通过考虑多个互补种类的状态数据,尤其可以识别对自动化系统的各个功能块的个体攻击。这基于以下经验:仅罕见地出现以伪造的、然而相关的或一致的行为对多个或大量功能块的同时攻击。因此,可以特别可靠地识别出例如由于非法访问对完整性的损害。
这种状态数据和其他种类的状态数据尤其也可以间接地指示自动化系统的引起环境影响的致动器的活动。有时可能值得做的是,特别明确地在监控完整性时考虑自动化系统的执行器的活动。在这种情况下,可能有用的是,此外获得用于自动化系统的一个或多个致动器的控制数据,其中所述致动器引起环境影响。然后可以执行状态数据、传感器数据以及控制数据之间的比较。
这样可能的是,将确定的意外的环境影响特别好地例如也归因于致动器的故障;致动器的故障不一定必定由于非法访问而产生,而是也可能由损坏等引起。因此,总体上可以提高完整性监控的精确性。尤其,在这种情况下,也可以与非法访问无关地监控系统的完整性。
在有些示例中,可能的是,比较考虑环境影响与参考的偏差。尤其,因此在比较的范围内可以确定与标准行为的偏差。尤其相对于参考实现方案,其中应全面地预测环境影响,与标准行为的这种偏差可以特别简单地确定。由于自动化系统的复杂性,有时也许不能或只能受限地全面地预测环境影响。在这种场景下,于是可能有用的是,代替预测环境影响,仅考虑环境影响与参考的偏差。即可以执行异常检测。
在此,例如将可能的是,基于预先给定的确定性模型并根据状态数据确定所述参考。例如,确定性模型可以基于简单的假定来预先给定所述参考,所述简单的假定例如被固定地预先给定并存放在存储器中。这种模型例如可以预测:在自动化系统的操作软件的大量存储器访问的情况下,典型地将获得提高的数量的每单位时间完成的工件。该数量的每单位时间完成的工件可以通过合适的传感器进行检查;这样可以从传感器数据和状态数据之间的偏差确定完整性的损害。这种模型的另一个示例涉及例如在燃气轮机的运行中调节过程的频率;如果频繁地在不同的功率值之间调节燃气轮机,则燃气轮机的轴承中的温度可能升高。燃气轮机的轴承的区域中的温度变化可以通过温度传感器进行监控,并且可以通过状态数据和传感器数据之间的比较在模型的范围内检查这种预测的关系。尤其,如果存在自动化系统的也被称为数字孪生的仿真模型,则该仿真模型可以在持续运行中被用作参考。这尤其是有利的,因为在设计自动化系统时创建的仿真模型(数字孪生)可以继续用于运行中的完整性监控。
在此例如将可能的是,预先给定的模型作为状态数据的函数指示传感器数据的合理性范围。这意味着,代替对要预期的传感器数据的精确预测,更确切地说使用一定范围的可接受的传感器数据。这可以特别好地实现:在监控时将正常运行与例如由于非法访问对完整性的损害分开。
该方法也可以包括:在学习阶段中获得自动化系统的参考状态数据。在此,参考状态数据可以描述自动化系统的运行状态。该方法还可以包括:在学习阶段中获得参考传感器数据。参考传感器数据也可以描述自动化系统的环境影响。然后,可以基于参考状态数据和参考传感器数据之间的比较的执行,确定环境影响的经验模型。然后可能的是,基于经验模型确定参考。
在这种方案中,也许可能的是,通过模型灵活地将状态数据和传感器数据的大量的源彼此关联。尤其可能的是,尤其也将这种源彼此关联,针对所述源不能以简单的方式导出确定性模型,特别是模块化系统可以因此被支持。此外,例如在数据弱相关时情况可能与此类似(so etwas)。此外,当存在大维度的不同数据时,情况可能与此类似。此外,当传感器数据例如是有强噪声的并且传感器数据的信噪比是低的时,情况可能与此类似。
例如,可以借助机器学习的技术来进行经验模型的确定。例如,可以例如借助反向传播来训练人工神经网络。也可以使用卡尔曼滤波器。这样可以在没有大的耗费的情况下并且也灵活地与(例如频繁地被扩展或修改的模块化系统的)个别情况协调地实现可靠地确定模型或参考。
学习阶段例如可以与被监控的运行相关联地执行。例如,将可能的是,在学习阶段期间外部设备对自动化系统的访问是不可能的。这样可以确保:参考状态数据或参考传感器数据已经不被伪造。将可能的是,学习阶段在自动化系统的运行期间连续地被重复。这样可以识别出例如由于非法访问造成的相对于参考的突然的偏差。此外提出,在对自动化系统的一个或多个组件的授权访问、例如改变项目规划(配置数据)的情况下,在重新配置生产设备(即插即用)的情况下,或在更新设备固件的情况下,更新参考模型。此外提出,在这种授权访问期间,暂时停止根据本发明的用于自动化系统的完整性监控的方法。在另一变型方案中,在这种授权访问期间,根据本发明的方法根据第二参考模型进行监控。参考模型的选择或暂时停止可以通过评估自动化系统的运行方式(例如,有效运行模式,维护模式,故障模式)自动地进行。
在各种示例中也将可能的是,监控另一工业自动化系统的运行。然后,可以基于另一工业自动化系统的运行的监控来确定参考。例如,也可以针对另一工业自动化系统获得相应的状态数据和传感器数据,并且执行另一工业自动化系统的状态数据与传感器数据之间的比较。
借助于这种技术,可以利用不同自动化系统之间的联网,使得可以通过与其余自动化系统的比较来识别来自该组自动化系统的单个自动化系统的损害。
执行状态数据与传感器数据之间的比较此外可以包括执行与状态数据相关的传感器数据的异常检测。这意味着,在例如机器训练的异常检测的范围内可以基于状态数据识别传感器数据的预期模式的偏差。
如果确定对完整性的损害和/或如果确定对自动化系统的完整性的非法访问,则可以采取各种措施。例如,可以经由用户界面输出信号、例如开关信号或警报信号。自动化系统或至少自动化系统的组件可以自动地或在操作人员确认之后转换到安全状态或保护状态中。根据监控,也可以创建日志文件。在此,日志文件可以将监控的状态与自动化系统的产品的序列号相关。由此,也可以事后针对产品检查:在所述产品的制造期间是否满足了生产机器的完整性。
在一个示例中,计算机程序产品包括程序代码,所述程序代码可以由至少一个处理器实施。程序代码的实施引起:至少一个处理器实施一种方法。该方法包括:获得工业自动化系统的状态数据。状态数据描述自动化系统的运行状态。该方法此外包括:获得描述自动化系统的环境影响的传感器数据。该方法此外包括:执行状态数据和传感器数据之间的比较以及基于该比较监控自动化系统的完整性。
在一个示例中,计算机程序包括程序代码,所述程序代码可以由至少一个处理器实施。程序代码的实施引起:至少一个处理器实施一种方法。该方法包括:获得工业自动化系统的状态数据。状态数据描述自动化系统的运行状态。该方法此外包括:获得描述自动化系统的环境影响的传感器数据。该方法此外包括:执行状态数据和传感器数据之间的比较以及基于该比较监控自动化系统的完整性。
在一个示例中,控制单元包括至少一个处理器,所述至少一个处理器被配置用于实施以下步骤:获得工业自动化系统的状态数据,其中所述状态数据描述自动化系统的运行状态;并且获得描述自动化系统的环境影响的传感器数据;并且执行状态数据与传感器数据之间的比较;并且基于该比较,监控自动化系统的完整性。
上面描述的示例在其他示例中可以彼此组合。
附图说明
图1示意性地图示根据各种示例的自动化系统。
图2示意性地图示根据各种示例的自动化系统的控制单元。
图3示意性地图示根据各种示例的控制单元。
图4是示例性方法的流程图。
图5示意性地图示根据各种示例的状态数据、控制数据以及传感器数据的获得。
图6示意性地图示根据各种示例的借助于模型的状态数据、控制数据以及传感器数据的比较。
图7图示自动化系统的组件的由示例性状态数据描述的组件活动以及自动化系统的与该组件活动相关的环境影响的示意性时间变化。
图8示意性地图示根据各种示例的参考状态数据、参考控制数据以及参考传感器数据。
图9示意性地图示根据各种示例的多个自动化系统的状态数据、控制数据以及传感器数据。
具体实施方式
本发明的上面描述的特性、特征和优点以及实现这些特性、特征和优点的方式和方法与实施例的以下描述相关联地变得更清楚和更明显易懂,这些实施例与附图相关联地更详细地来解释。
随后参照附图根据优选的实施方式更详细地解释本发明。在所述图中,相同的附图标记表示相同或相似的元件。所述图是本发明的各种实施方式的示意性表示。在所述图中示出的元件不一定按正确比例示出。更确切地说,在所述图中所示出的各种元件被描绘为使得其功能和一般目的对于本领域技术人员而言变得易懂。功能单元和元件之间的在所述图中示出的连接和耦合也可以被实现为间接的连接或耦合。可以以有线或无线的方式实现连接或耦合。功能单元可以被实现为硬件、软件或硬件和软件的组合。
随后描述用于监控工业自动化系统的完整性的技术。可能存在引起完整性的损害的不同原因。完整性的损害的示例性原因是对相应自动化系统的非法访问、即尤其未经授权的非法访问。
这里描述的技术基于对描述自动化系统的运行状态的状态数据以及描述自动化系统的环境影响的传感器数据的组合监控。例如,可以从状态数据导出在正常情况下预期的环境影响。这种建模信息于是可以被用于实现实际行为与预期行为的比较并由此确定完整性变化。
在各种示例中,这里描述的技术基于共同地考虑和评估传感器数据和状态数据,所述传感器数据和状态数据例如与IT有关。根据传感器数据与状态数据的比较可以检查一致性或合理性。由此得出完整性监控的新质量,因为例如还可以识别出对传感器或致动器的操纵。此外实现高的鲁棒性,因为对于未被察觉的攻击而言将必须同时一致地操纵在不同系统上的多个完整性数据。此外,可以共同地检测和处理不同类型的完整性损害、例如传感器或执行器的操纵、布线的操纵、配置数据的操纵、固件的操纵、控制通信的操纵等。由此,可以识别出不同类型的自动化系统的完整性的损害。在此,这里描述的用于监控完整性的技术尤其不仅仅涉及自动化系统的组件的特定IT部分功能,而是涉及一种综合方案。
这里描述的技术可以灵活地缩放。给予可扩展性。可以根据需求灵活地考虑附加的传感器数据和/或状态数据。与相对不关键的区域相比,也可以以更高的耗费监控自动化系统的关键区域。例如,针对关键区域,例如每单位时间可以获得更多传感器数据或状态数据。
这里描述的技术也实现现有自动化系统的改装。例如,可以有针对性地使用附加的传感器来提供传感器数据。这实现继续使用根本不受保护的操作软件、自动化组件和机床或生产系统。一般而言,可以继续使用自动化系统的如下组件,所述组件本身没有对非法访问的保护或仅具有对非法访问的不充分的保护。
基于本技术,例如将可能的是,生成记录监控的结果的日志文件。例如,可以使用时间戳。这些信息于是可以被用于对自动化系统的所生成的产品的批次关于完整性的损害进行监控。这样随后也可以检查:例如由于不允许的或甚至未经授权的非法访问,是否将可能影响产品的各个批次的完整性。
未经授权的非法访问的特征常常在于,进行对自动化系统的不允许的修改。这也可以由用户进行,所述用户例如对服务模式、对系统的组件有访问权限并且可以修改例如固件或组件的项目规化数据(Projektierungsdaten)。根据本发明的解决方案改进弹性,因为也可以识别出设备配置的不允许的变化,这些变化由服务技术人员或经由弱保护或不受保护的服务接口进行。
图1示意性地图示关于自动化系统100的方面。自动化系统100包括多个组件101-106、111-112、18-119、120。这些组件也可以被称为所谓的物联网(英语:Internet ofThings, IoT)设备。
例如,组件101-106可以实现引起环境影响的致动器。这种环境影响例如可以是生产线的运行或交通管制系统的控制。
例如,组件111-112可以表示至少部分地测量致动器101-106的环境影响的传感器。
例如,组件118-119可以实现控制其他组件101-106、111-112中的一个或多个的控制功能。这意味着:组件118–119可以提供计算机硬件的资源。还设置有中央控制单元120。
此外,与图1相关联地还示出了外部传感器151、152;这些传感器151、152就这方面来说不是自动化系统100的一部分,因为它们不与其余组件101–106、111–112、118–120处于通信连接中。这种传感器151、152可以例如特别地以完整性监控为目的而被安装,并且例如以物理上受保护的方式来安置。这具有如下优点:这种传感器151、152不能由受损的(kompromittiert)自动化组件经由通信连接来操纵。在一种变型方案中,在评估中可以将不同的权重给予这些与系统无关的传感器。
在图1中示出了可以进行对自动化系统100的完整性的非法访问90。例如,非法访问90的目的可能是损害自动化系统100的运行方式。非法访问90可能是不允许的或者甚至未经授权的。
随后描述实现识别并且必要时防止这种非法访问90的技术。
例如,相应的逻辑可以与控制单元160相关联地实现。在图1的场景中,控制单元160又不是自动化系统100的一部分。例如,控制器160可以是后端系统的一部分。例如,云计算或边缘计算可以被用于控制单元160的运行。
图2图示关于中央控制单元120的方面。在有些示例中,控制单元120也可以被配置用于实现完整性的监控。控制单元120包括至少一个处理器121、例如多核处理器。设置有存储器122。程序代码可以存储在存储器122中。处理器121可以从存储器122加载程序代码并实施该程序代码。程序代码的实施可以引起:中央控制单元120实施与以下元素中的一个或多个相关联的技术:获得和/或分析自动化系统100的状态数据;获得和/或分析描述自动化系统的环境影响的传感器数据;执行状态数据和传感器数据之间的比较;并监控自动化系统的完整性;以及监控例如以损害或伤害完整性为目的的对自动化系统的非法访问。
图3图示关于后端控制单元160的方面。控制单元160包括至少一个处理器161、例如多核处理器。设置有存储器162。程序代码可以存储在存储器162中。处理器161可以从存储器162加载程序代码并实施该程序代码。程序代码的实施可以引起:控制单元160实施与以下元素中的一个或多个相关联的技术:获得和/或分析自动化系统100的状态数据;获得和/或分析描述自动化系统的环境影响的传感器数据;执行状态数据和传感器数据之间的比较;并且监控自动化系统的完整性。
图4是示例性方法的流程图。例如可以由控制单元120或由控制单元160实施根据图4的示例的方法。
首先,在块1001中,获得状态数据。状态数据描述自动化系统的运行状态。例如,状态数据可以从自动化系统的一个或多个控制单元获得,或者直接从自动化系统的致动器或传感器获得。
例如,状态数据可以包括自动化系统的操作软件的状态。状态数据可以包括以下组的至少一个元素:自动化系统的多个活动组件的组件注册;自动化系统的多个组件的组件活动;自动化系统的操作软件的错误状态;自动化系统的通信接口的参数;以及自动化系统的计算机硬件的资源分配。
例如,组件注册可以列出在自动化系统的中央控制单元处注册的所有活动组件。可以相应地列出注销的组件。由此,可以获得如下概况:自动化系统的哪些组件原则上可以进行环境影响。
例如,组件活动可以表示不同组件的容量利用率或运行周期。例如,可以与致动器相关联地描述活动的幅度。这样也许可能的是,估计由于自动化系统的致动器引起的环境影响的强度。
错误状态例如可以对应于操作软件的日志文件。例如可以将程序软件的意外终止存放在日志文件中。也可以存放错误的存储器访问。也可以存放被拒绝的非法访问。也可以表示所有被实施的过程。
自动化系统的通信接口的参数例如可以指示通信接口的活动和可能的通信伙伴。例如,可以存放所交换的数据的集合。例如,可以指示所使用的加密。例如,可以存放活动的通信连接和相关的应用。
计算机硬件的资源分配例如可以描述存储器的容量利用(Auslastung)或固定存储器的容量利用或可用的处理器的容量利用。
在块1002中,获得传感器数据。例如,可以从自动化系统的一个或多个传感器获得传感器数据。替代地或附加地,也将可能的是,从一个或多个外部传感器获得传感器数据。传感器数据可以量化物理测量变量或可观察量。测量变量可以描述自动化系统的环境影响。例如,可以通过传感器数据描述以下物理可观察量中的一个或多个:温度;交通流量;所生成的产品;次品;压力;体积;速度;位置;电流;电压;所生成的电能等等。
然后,在块1003中进行来自块1001的状态数据与来自块1002的传感器数据之间的比较的执行。例如,可以执行状态数据与传感器数据之间的相关。可以执行传感器数据与状态数据的融合。
原则上,在块1003中的比较的范围内也可以考虑其他数据。例如,将可能的是,也获得用于自动化系统的一个或多个致动器的控制数据,所述致动器引起环境影响。然后,在块1003中的比较中也可以考虑控制数据。
在比较中可以考虑环境影响与参考的偏差。可以根据状态数据来确定所述参考。在此例如可以使用确定性模型或经验模型。
最后,在块1005中(可选地)可以根据来自块1004的监控触发对策和/或警告。例如,可以根据监控来创建日志文件,所述日志文件使监控的状态与自动化系统的产品的序列号相关。这样随后也可以检查:各个产品或产品批次是否可能受完整性的损害影响。也将可能的是,根据监控经由用户界面输出警告和/或将自动化系统的运行自动地转换到保护状态中。例如,也许可能的是,在保护状态中限制环境影响,使得人员等不会受到伤害。也将可能的是,禁用自动化系统100的通信接口,使得可能的非法访问不能主动地被执行。
图5示意性地图示关于自动化系统的不同数据的融合的方面。从图5中可以看出,从致动器101、103、105的子集获得状态数据181和/或控制数据182。状态数据181可以描述相应的致动器101、103、105的运行状态。控制数据182可以描述相应的致动器101、103、105的环境影响的方式和方法或强度。
此外,从传感器111、112、151、152获得传感器数据183。传感器数据描述自动化系统100的环境影响。
在图5的示例中,此外从硬件资源118、119获取状态数据181。此外,从中央控制单元120获取状态数据181。
所有这些数据181、182、183被提供给控制单元160。该控制单元于是可以执行数据的融合、即不同数据181、182、183之间的比较。基于该比较可以监控自动化系统的完整性。这也与图6相关联地示出。
图6图示关于不同数据181、182、183的比较的方面。图6尤其图示例如控制单元160或控制单元120关于监控完整性的运行方式,其中例如可以识别由于不允许的或甚至未经授权的非法访问90对完整性的损害。
从图6可以看出,模型250被用于比较。作为结果,获得结果信号189。结果信号189例如可以指示是否存在完整性的损害和/或非法访问90。结果信号189可以指示相应的概率。结果信号可以触发警告和/或对策。
在有些示例中,可以使用确定性模型250。确定性模型250可以是预先给定的,并且可以例如基于自动化系统100的物理关系和/或架构来创建。例如将可能的是,模型250作为状态数据181的函数指示传感器数据的合理性范围。在比较的范围内于是可以检查:传感器数据是否指示在该合理性范围内的环境影响;如果情况不是如此,则可以假定完整性的损害。与图7相关联地图示这种技术。
图7图示关于状态数据181和传感器数据183的比较的方面。例如,相应的运行方式可以通过模型250实现。
在图7的示例中,状态数据181指示作为时间的函数的致动器的活动301。在图7的示例中,致动器的活动301在两个值之间波动(实线)。
在图7中也示出了根据模型250基于活动301获得的参考310(虚线)。相应的合理性范围311用阴影线表示。例如,可以与异常检测相关联地识别出与合理性范围311的偏离。
在图7中此外示出了通过传感器数据183所测量的环境影响306、例如相应致动器的周围环境中的温度的时间变化。可以看出,从某个时间点开始,一方面所测量的环境影响306与另一方面参考310之间的距离312离开合理性范围311;在那里可以假定例如由于非法访问90对完整性的损害。
不仅可以确定性地、例如通过在机器或设备的设计中创建的数字孪生仿真模型导出相应的模型250。也可以使用机器学习的技术。这与图8相关联地示出。
图8图示关于确定参考310或模型250的方面。在图8中示出了,在运行阶段191期间从系统100或传感器151、152获得数据181、182、183。完整性的监控在运行阶段期间进行。
在两个学习阶段192、193期间获得参考状态数据181A、181B以及参考传感器数据183A、183B。可选地,也可以获得参考控制数据182A、182B。一般而言,只需要一个学习阶段。
例如,可以与自动化系统100的首次展示相关联地定义学习阶段193。可以在那里进行被监控的运行。学习阶段192可以对应于自动化系统100的正常运行,即描述历史数据181A、182A、183A。
然后可能的是,基于这些参考数据181A、182A、183A、181B、182B、183B之间的比较来确定经验模型250。然后,尤其可以将参考310确定为相对于正常运行的偏差。取消确定性模型的复杂的确定。此外,可以灵活地考虑数据的不同的源,使得促进模型250的可扩展性。例如,可以通过机器学习的技术凭经验确定模型250。
替代或附加于在关于学习阶段192、193的时间段内参考数据的这种定义,也将可能的是,从另一自动化系统的运行中导出参考310。与图9相关联地图示相应的技术。
图9图示关于确定参考310或模型250的方面。在图9中示出了除了监控自动化系统100的运行之外还可以监控另一个自动化系统100'的运行。可以从另一自动化系统100'获得相应的参考状态数据181'、参考控制数据182'和参考传感器数据183'。这样可以确定参考310。
不言而喻地,本发明的先前描述的实施方式和方面的特征可以彼此组合。尤其,这些特征不仅可以以所描述的组合使用,而且可以以其他组合或者单独地使用,而不离开本发明的范围。
例如,这里描述的技术还可以被用于监控其他系统、例如一般而言传感器致动器系统、例如自主机器等的完整性。
虽然上面与由于非法访问对自动化系统的完整性的损害相关联地描述了各种示例,但是在有些其他示例中也将可能的是,监控由于其他触发事件对完整性的损害。

Claims (16)

1.一种方法,该方法包括:
- 获得工业自动化系统(100)的状态数据(181),其中所述状态数据(181)描述所述自动化系统(100)的运行状态(301),
- 获得描述所述自动化系统(100)的环境影响(306)的传感器数据(183),
- 执行所述状态数据(181)和所述传感器数据(183)之间的比较,以及
- 基于所述比较:监控所述自动化系统(100)的完整性。
2.根据权利要求1所述的方法,
其中所述状态数据(181)包括所述自动化系统(100)的操作软件的状态。
3.根据权利要求1或2所述的方法,
其中所述状态数据(181)包括以下组的至少一个元素:
- 所述自动化系统(100)的多个活动组件(101-106,111,112,118,119)的组件注册;
- 所述自动化系统(100)的多个组件(101-106,111,112,118,119)的组件活动;
- 所述自动化系统(100)的操作软件的错误状态;
- 所述自动化系统(100)的通信接口的参数;和
- 所述自动化系统(100)的计算机硬件的资源分配。
4.根据上述权利要求中任一项所述的方法,该方法此外包括:
- 获得用于所述自动化系统(100)的一个或多个致动器(101-106)的控制数据(182),所述致动器引起所述环境影响(306),
其中执行所述状态数据(181)、所述传感器数据(183)和所述控制数据(182)之间的比较。
5.根据上述权利要求中任一项所述的方法,
其中所述比较考虑所述环境影响(306)与参考(310)的偏差。
6.根据权利要求5所述的方法,该方法此外包括:
- 基于预先给定的确定性模型(250)并根据所述状态数据(181)确定所述参考(310)。
7.根据权利要求6所述的方法,
其中所述预先给定的模型(250)作为所述状态数据(181)的函数指示所述传感器数据(183)的合理性范围(311)。
8.根据权利要求5至7中任一项所述的方法,该方法此外包括:
- 在学习阶段(192,193)中获得所述自动化系统(100)的参考状态数据(181A,181B),其中所述参考状态数据(181A,181B)描述所述自动化系统(100)的运行状态(301),
- 在所述学习阶段(192,193)中获得参考传感器数据(183A,183B),其中所述参考传感器数据(183A,183B)描述所述自动化系统(100)的环境影响(306),
- 基于执行所述参考状态数据(181A,181B)和所述参考传感器数据(183A,183B)之间的比较,确定所述环境影响(306)的经验模型(250),以及
- 基于所述经验模型(250)确定所述参考(310)。
9.根据权利要求8所述的方法,
其中借助于机器学习的技术来进行所述经验模型(250)的确定。
10.根据权利要求5至9中任一项所述的方法,该方法此外包括:
- 监控另一工业自动化系统(100')的运行,
- 基于监控所述另一工业自动化系统(100')的运行来确定所述参考(310)。
11.根据上述权利要求中任一项所述的方法,
其中执行所述比较包括执行与所述状态数据相关的传感器数据(183)的异常检测。
12.根据上述权利要求中任一项所述的方法,该方法此外包括:
- 根据监控v:创建日志文件,所述日志文件将所述监控的状态与所述自动化系统(100)的产品的序列号相关。
13.根据上述权利要求中任一项所述的方法,该方法此外包括:
- 根据监控:经由用户界面输出警告和/或将所述自动化系统(100)的运行转换到保护状态中。
14.一种控制单元(120,160),所述控制单元包括至少一个处理器,所述处理器被配置用于实施以下步骤:
- 获得工业自动化系统(100)的状态数据(181),其中所述状态数据(181)描述所述自动化系统(100)的运行状态(301),
- 获得描述所述自动化系统(100)的环境影响(306)的传感器数据(183),
- 执行所述状态数据(181)和所述传感器数据(183)之间的比较,以及
- 基于所述比较:监控所述自动化系统(100)的完整性。
15.根据权利要求14所述的控制单元(120,160),
其中所述至少一个处理器被配置用于实施根据权利要求1至13中任一项所述的方法。
16.一种计算机程序,包括程序代码,所述程序代码能够由至少一个处理器实施,并且所述程序代码引起:所述至少一个处理器实施根据权利要求1至13中任一项所述的方法。
CN201880046223.8A 2017-07-10 2018-06-07 自动化系统中的完整性监控 Active CN110832416B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17180526.0 2017-07-10
EP17180526.0A EP3428756B1 (de) 2017-07-10 2017-07-10 Integritätsüberwachung bei automatisierungssystemen
PCT/EP2018/065003 WO2019011539A1 (de) 2017-07-10 2018-06-07 Integritätsüberwachung bei automatisierungssystemen

Publications (2)

Publication Number Publication Date
CN110832416A true CN110832416A (zh) 2020-02-21
CN110832416B CN110832416B (zh) 2023-09-01

Family

ID=59350644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880046223.8A Active CN110832416B (zh) 2017-07-10 2018-06-07 自动化系统中的完整性监控

Country Status (5)

Country Link
US (1) US11853049B2 (zh)
EP (1) EP3428756B1 (zh)
JP (1) JP6983992B2 (zh)
CN (1) CN110832416B (zh)
WO (1) WO2019011539A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114240933A (zh) * 2022-02-21 2022-03-25 中国民航大学 一种用于空中交通管制的ads-b攻击检测方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7219542B2 (ja) * 2018-03-06 2023-02-08 一般財団法人電力中央研究所 電力系統制御装置、電力系統制御システム、電力系統制御方法及び電力系統制御プログラム
EP3705965A1 (de) 2019-03-04 2020-09-09 Siemens Aktiengesellschaft Bildbasierte systemüberwachung
EP3709107A1 (de) 2019-03-14 2020-09-16 Siemens Aktiengesellschaft Verfahren und system zur überwachung der integrität eines automatisierungssystems
EP3726408A1 (de) * 2019-04-16 2020-10-21 Siemens Aktiengesellschaft Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
EP3726309A1 (de) * 2019-04-18 2020-10-21 Siemens Aktiengesellschaft Verfahren und system zum überwachen eines aktuellen integritätszustandes eines verteilten automatisierungssystems
EP3739835A1 (de) 2019-05-14 2020-11-18 Siemens Aktiengesellschaft Mechanismus zur prüfung einer folge von prozessabbildern
DE102019119352A1 (de) * 2019-07-17 2021-01-21 Krones Aktiengesellschaft Vorausschauende Wartung für eine Vorrichtung in der Lebensmittelindustrie mithilfe eines digitalen Zwillings und optimierte Produktionsplanung
US20210034031A1 (en) * 2019-08-02 2021-02-04 Hitachi, Ltd. Using ai for ensuring data integrity of industrial controllers
US20230054856A1 (en) 2019-12-18 2023-02-23 Basf Coatings Gmbh Operation-control device for operation and method for controlling operation of a disperser and disperser system comprising a disperser and a computer program product
EP3879359A1 (en) * 2020-03-11 2021-09-15 Siemens Gamesa Renewable Energy A/S A method for computer-implemented identifying an unauthorized access to a wind farm
US11553618B2 (en) * 2020-08-26 2023-01-10 PassiveLogic, Inc. Methods and systems of building automation state load and user preference via network systems activity
EP4096186A1 (de) * 2021-05-26 2022-11-30 Siemens Aktiengesellschaft Verfahren und system zur gesicherten ausführung von steuerungsanwendungen, programmablaufsteuerungseinrichtung und überprüfungseinrichtung
DE102021211110A1 (de) * 2021-10-01 2023-04-06 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Bereitstellen von Daten zum Betreiben eines Gebäudes
DE102022102911A1 (de) 2022-02-08 2023-08-10 PHYSEC GmbH Verfahren zur automatischen Durchführung von physischen Kontrollen von elektronischen Geräten unter Berücksichtigung von latent unsicheren Lieferketten und Betriebsumgebungen

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621158A (en) * 1993-12-06 1997-04-15 Komatsu Ltd. Measurement value judging method
US20010005821A1 (en) * 1999-12-23 2001-06-28 Torbjorn Ottosson Method and system for monitoring the condition of an individual machine
CN1382270A (zh) * 1999-10-25 2002-11-27 西门子公司 阻止对模块,特别是对自动化系统模块非授权访问的系统和方法
US20040216000A1 (en) * 2001-07-20 2004-10-28 Thomas Koehler Reconfiguration method for a sensor system comprising at least one set of observers for failure compensation and guaranteeing measured value quality
US20050033987A1 (en) * 2003-08-08 2005-02-10 Zheng Yan System and method to establish and maintain conditional trust by stating signal of distrust
US20080155522A1 (en) * 2006-12-22 2008-06-26 Xerox Corporation Method and system for customer support
US20090319060A1 (en) * 2000-06-20 2009-12-24 Fisher-Rosemount Systems, Inc. Continuously Scheduled Model Parameter Based Adaptive Controller
CN102760213A (zh) * 2012-06-04 2012-10-31 中国电力科学研究院 一种基于可信Agent的移动终端可信状态监测方法
CN102971680A (zh) * 2010-07-09 2013-03-13 西门子公司 用于流体能量机系统的监视和诊断系统以及流体能量机系统
US20150276557A1 (en) * 2014-03-28 2015-10-01 Hitachi High-Technologies Corporation State monitoring system, state monitoring method and medium
CN106249704A (zh) * 2015-06-05 2016-12-21 费希尔-罗斯蒙特系统公司 用于基于完整性来控制工业企业系统中的端点的通信的方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003387B2 (en) 2009-09-25 2015-04-07 Fisher-Rosemount Systems, Inc. Automated deployment of computer-specific software updates
DE102012217743B4 (de) * 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
EP2980662B1 (de) 2014-07-30 2021-11-10 Siemens Aktiengesellschaft Schutz einer automatisierungskomponente vor programmmanipulationen durch signaturabgleich
DE102014117282A1 (de) * 2014-11-25 2016-05-25 S&T Ag Automatisierungssystem und Verfahren zu dessen Betrieb
US9817391B2 (en) * 2015-06-02 2017-11-14 Rockwell Automation Technologies, Inc. Security system for industrial control infrastructure
CN106775716B (zh) * 2016-12-15 2020-04-17 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621158A (en) * 1993-12-06 1997-04-15 Komatsu Ltd. Measurement value judging method
CN1382270A (zh) * 1999-10-25 2002-11-27 西门子公司 阻止对模块,特别是对自动化系统模块非授权访问的系统和方法
US20010005821A1 (en) * 1999-12-23 2001-06-28 Torbjorn Ottosson Method and system for monitoring the condition of an individual machine
US20090319060A1 (en) * 2000-06-20 2009-12-24 Fisher-Rosemount Systems, Inc. Continuously Scheduled Model Parameter Based Adaptive Controller
US20040216000A1 (en) * 2001-07-20 2004-10-28 Thomas Koehler Reconfiguration method for a sensor system comprising at least one set of observers for failure compensation and guaranteeing measured value quality
US20050033987A1 (en) * 2003-08-08 2005-02-10 Zheng Yan System and method to establish and maintain conditional trust by stating signal of distrust
US20080155522A1 (en) * 2006-12-22 2008-06-26 Xerox Corporation Method and system for customer support
CN102971680A (zh) * 2010-07-09 2013-03-13 西门子公司 用于流体能量机系统的监视和诊断系统以及流体能量机系统
CN102760213A (zh) * 2012-06-04 2012-10-31 中国电力科学研究院 一种基于可信Agent的移动终端可信状态监测方法
US20150276557A1 (en) * 2014-03-28 2015-10-01 Hitachi High-Technologies Corporation State monitoring system, state monitoring method and medium
CN106249704A (zh) * 2015-06-05 2016-12-21 费希尔-罗斯蒙特系统公司 用于基于完整性来控制工业企业系统中的端点的通信的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114240933A (zh) * 2022-02-21 2022-03-25 中国民航大学 一种用于空中交通管制的ads-b攻击检测方法
CN114240933B (zh) * 2022-02-21 2022-05-06 中国民航大学 一种用于空中交通管制的ads-b攻击检测方法

Also Published As

Publication number Publication date
US20200183374A1 (en) 2020-06-11
JP6983992B2 (ja) 2021-12-17
US11853049B2 (en) 2023-12-26
CN110832416B (zh) 2023-09-01
EP3428756A1 (de) 2019-01-16
EP3428756B1 (de) 2019-06-19
JP2020530921A (ja) 2020-10-29
WO2019011539A1 (de) 2019-01-17

Similar Documents

Publication Publication Date Title
CN110832416B (zh) 自动化系统中的完整性监控
US10698378B2 (en) Industrial control system smart hardware monitoring
Bayar et al. Fault detection, diagnosis and recovery using Artificial Immune Systems: A review
Almeaibed et al. Digital twin analysis to promote safety and security in autonomous vehicles
US20150229660A1 (en) Method for Monitoring Security in an Automation Network, and Automation Network
US20140289852A1 (en) Systems and methods for remote monitoring, security, diagnostics, and prognostics
CN104052730A (zh) 用于工业控制系统的智能计算机物理入侵检测与防御系统和方法
CN106054822B (zh) 规划和工程设计方法,软件工具和模拟工具
US20200072707A1 (en) Management monitoring system
Escudero et al. Process-aware model based IDSs for industrial control systems cybersecurity: approaches, limits and further research
KR101178186B1 (ko) Pc 기반 시스템에서 피엘씨 신호 패턴을 이용하여 다수의 설비로 구성된 자동화 라인의 비정상 상태 알람 방법.
CN104991528A (zh) Dcs信息安全控制方法及控制站
Sicard et al. An approach based on behavioral models and critical states distance notion for improving cybersecurity of industrial control systems
US9343894B2 (en) Method and device for monitoring a device equipped with a microprocessor
CA2927826C (en) Industrial control system smart hardware monitoring
CN108028846A (zh) 对测试数据组完整性的监视
KR101915236B1 (ko) 스마트 팩토리를 위한 통합 보안 관리 시스템
Sabaliauskaite et al. Intelligent checkers to improve attack detection in cyber physical systems
Akbarian et al. Attack resilient cloud-based control systems for industry 4.0
Morikawa et al. Safety design concepts for statistical machine learning components toward accordance with functional safety standards
Sabaliauskaite et al. Countermeasures to enhance cyber-physical system security and safety
CN107018120A (zh) 用于分析对象的系统和方法
Gokarn et al. Enhancing cyber physical system security via anomaly detection using behaviour analysis
WO2020109252A1 (en) Test system and method for data analytics
EP3751813B1 (en) Device and method for performing threat detection and/or mitigation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant