CN111935168A - 面向工业信息物理系统的入侵检测模型建立方法 - Google Patents
面向工业信息物理系统的入侵检测模型建立方法 Download PDFInfo
- Publication number
- CN111935168A CN111935168A CN202010839735.9A CN202010839735A CN111935168A CN 111935168 A CN111935168 A CN 111935168A CN 202010839735 A CN202010839735 A CN 202010839735A CN 111935168 A CN111935168 A CN 111935168A
- Authority
- CN
- China
- Prior art keywords
- industrial
- intrusion detection
- detection model
- model
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种面向工业信息物理系统的入侵检测模型建立方法,可信机构生成公钥和私钥,云服务器设定入侵检测模型的初始参数及训练参数,并将其发送给K个工业信息物理系统代理(简称工业代理);每个工业代理收到这些参数后,基于自己的私有数据资源于本地训练自己的入侵检测模型,后利用公钥加密模型参数,加密后的模型参数上传至云服务器;云服务器为每个工业代理计算贡献率,并将K个加密后的模型参数在密文上进行聚合,聚合后的密文反馈至工业代理;工业代理利用私钥解密密文,后获得更新后的模型参数,即本地的入侵检测模型被更新;经过云服务器与工业代理的R轮交互后,得到了一个全面的、适用于各个工业信息物理系统的入侵检测模型。
Description
技术领域
本发明涉及工业信息物理系统技术领域,尤其涉及一种面向工业信息物理系统的入侵检测模型建立方法。
背景技术
信息物理系统(cyber physical systems,简称CPS)作为计算进程和物理进程的统一体,是集成计算、通信与控制于一体的下一代智能系统。信息物理系统通过人机交互接口实现和物理进程的交互,使用网络化空间以远程的、可靠的、实时的、安全的、协作的方式操控一个物理实体。信息物理系统包含了将来无处不在的环境感知、嵌入式计算、网络通信和网络控制等系统工程,使物理系统具有计算、通信、精确控制、远程协作和自治功能。它注重计算资源与物理资源的紧密结合与协调,主要用于一些智能系统上如设备互联。
工业信息物理系统通常被称为工业环境中大规模、地理分散、复杂且异构的物联网(IoT),其结构图如图1所示,如智能电网、自动化的交通系统和天然气管道系统。工业信息物理系统封装了智能网和计算技术,如5G(及以上)、软件定义网络(SDN)、网络功能虚拟化、云计算和人工智能(AI),并与现有的工业控制系统(ICSs)结合在一起。它们的目的是促进远程访问,促进智能服务,使大数据分析,并允许更好地提供网络资源。
不管在任何时间和场所,隐私都是需要被保护的。信息物理系统的隐私信息也是同样需要加强保护的。CPS的应用不仅小到家庭,更大到大型工业控制系统。所以隐私数据保护是至关重要的。隐私保护是信息安全的一种,信息安全关注数据的机密性,完整性和可用性,隐私保护的主要问题是系统是否提供了隐私信息的匿名性。
针对工业信息物理系统的隐私保护非常多,但是还存在着一些风险。传统的工业基础设施的安全措施有一些缺陷,有许多潜在的漏洞可以被利用。随着先进的网络和计算机技术的快速融合,使得传统工业基础设施的网络安全威胁范围被扩大,从而产生了可以跨软件端点、网络、应用程序和云服务利用的新漏洞。其中一个备受瞩目的安全事件是2015年12月BlackEnergy恶意网络攻击乌克兰电网,超过30个变电站被关闭,约23万人在黑暗中度过一到六个小时。其他与工业信息物理系统相关的臭名昭著的网络事件包括伊朗核电站的震网病毒,SCADA协议的VPNFilter,澳大利亚Maroochy污水厂未经授权的渗透,等等。这些事件表明,在不久的将来,特别是国家赞助的或附属的行动者,工业社会保障机构很可能继续成为持续关注的目标。更强化了网络安全的重要性在工业独立主办美国国土安全部2016年ICS-CERT年度评估报告中说,“在物联网中快速连接的增加使得提高控制系统安全面临新挑战,”美国商务部在NIST ICS安全指南中说,“网络安全对于现代工业流程的安全和可靠运行至关重要。”
传统的工业信息物理系统之间信息传输的加密协议不够安全,在系统间的网络流量信息交互会受到物理世界的不确定因素的影响,在信道的传输中不能保证数据的安全性。
传统的工业信息物理系统,无法满足因传感器节点位置的不同,信息物理系统的复杂的网络拓扑结构,且各系统间需要进行大量的信息交换的需求,无法适应不同的应用。对于分布式的拓扑结构,没有很好的同步性、兼容性。
传统的工业信息物理系统中的入侵检测系统在处理海量数据的时候,计算力较差,对于工业化的大数据时代,一个高效准确的模型被需要。传统的工业信息物理系统的服务器时间复杂度较高,模型的准确率较低。
发明内容
本发明的目的就在于为了解决上述问题而提供一种面向工业信息物理系统的入侵检测模型建立方法。
为了实现上述目的,本公开提供一种面向工业信息物理系统的入侵检测模型建立方法,其入侵检测模型基于联邦深度学习框架创建,并包括以下内容:
可信机构生成公钥和私钥,并于云服务器与每个工业代理之间建立安全信道,云服务器设定入侵检测模型的初始模型参数及模型训练参数,并为每个工业代理计算贡献率,K个工业代理分别从云服务器接收初始模型参数及模型训练参数;
每个工业代理均使用自己的私有数据资源于本地训练入侵检测模型,后利用公钥加密模型参数,加密后的模型参数被工业代理上传至云服务器;
云服务器聚合K个加密后的模型参数和K个工业代理的贡献率,聚合后的密文反馈至工业代理;
工业代理利用私钥解密密文,后获得更新后的模型参数,即入侵检测模型的模型参数被更新;
经过R轮云服务器与工业代理的上述交互后,获得基于深度学习的入侵检测模型。
可选地,入侵检测模型包括卷积神经网络模块、门控循环单元模块、多层感知机模块和归一化指数函数层;
输入数据样本x,门控循环单元模块和卷积神经网络模块以不同的方式处理x分别输出v和μ;
v和μ被并联后输入到多层感知机模块,多层感知机模块输出τ;
可选地,由于入侵检测模型用以检测工业信息物理系统中的Γ个类别的攻击,将交叉熵函数用作损失函数,其定义如下:
可选地,基于Paillier同态密码体制的安全通信协议采用AES算法。
可选地,可信机构按照Paillier密码系统标准生成公钥和对应的私钥,可信机构分发公钥,并将私钥分发给所有的工业代理。
可选地,为于云服务器与每个工业代理之间建立安全信道,可信机构为云服务器和每个工业代理中生成对称密钥。
本发明的有益效果在于:
本发明利用卷积神经网络模块、门控循环单元模块,创建了一种基于深度学习的工业信息物理系统入侵检测模型,该模型可以有效地检测各种针对工业信息物理系统的网络威胁,如拒绝服务、侦察、响应注入和命令注入攻击;
开发了一个联邦学习框架,利用来自同一领域内的多个工业信息物理系统的私有数据资源,建立一个全面的入侵检测模型,该联邦学习框架支持在每个工业信息物理系统自身的前提下进行数据处理,允许数据资源的有效隐私保护;
针对所开发的联邦学习框架,设计了一个基于Paillier同态密码体制的安全通信协议,通过该协议可以很好地保护在训练过程中模型参数的安全性和私密性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本发明涉及的工业信息物理系统结构图;
图2是本发明涉及的入侵检测模型图;
图3是本发明涉及的CNN-GRU模型图;
图4是本地的、理想的和提出的入侵检测模型在三种场景下性能对比图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
本发明涉及的面向工业信息物理系统的入侵检测模型建立方法,在入侵检测模型建立起始,建立威胁模型,不仅考虑针对工业信息物理系统的网络威胁,也考虑针对联邦深度学习框架的网络威胁。
与传统的计算机系统不同,工业信息物理系统不仅要受到传统的网络威胁,而且还面临一系列针对工业系统量身定制的新网络威胁,例如命令注入和响应注入攻击。在这项工作中,我们考虑所有这些网络威胁,重点放在以下方面:
侦察攻击:通常被用来收集有关工业信息物理系统的有价值的信息,映射网络体系结构并识别设备功能,例如制造商、型号、支持的网络协议和设备地址。
注入伪造的控制或配置命令:通常被用来误导工业信息物理系统的系统行为,从而进行命令注入攻击。此类攻击可能导致对设备配置、过程设置点或通信目标的未经授权的修改。
拒绝服务攻击:通常是通过以极高的频率向目标发送过多的请求来发动攻击,以耗尽工业信息物理系统中服务器系统的资源,这可能会破坏服务或阻止满足合法请求。
在考虑的联邦深度学习框架中,假设可信机构是完全信任的一方,而云服务器是半可信的一方,其诚实地执行所有给定任务,但对入侵检测的模型参数感到好奇。另外假设所有工业代理都是半可信的,其自身严格遵循设计的协议,但可能对其他代理的数据资源感兴趣。此外,还考虑到恶意窃听者或其他外部攻击者可能利用通信链路进行拦截,以尝试访问每个工业信息物理系统的数据资源和入侵检测模型的参数。在这种情况下,我们考虑以下两种类型的网络威胁:
窃听数据资源:对于工业信息物理系统所有者而言,其用于训练入侵检测模型的数据资源高度敏感,甚至对国家至关重要。如果共享到云服务器,可能会导致可观的业务损失或严重的国家安全风险。
窃听模型参数:入侵检测模型的参数包含数据资源的关键信息。如果外部世界以未经授权的方式访问它们,则可能会泄漏此类数据资源的某些基本信息,例如网络威胁的类型或其样本分布。
本发明涉及的入侵检测模型基于联邦深度学习框架创建,如图1、图2所示,该框架包括三种类型的实体,即可信机构、云服务器和K个工业代理。
可信机构起引导作用,为基于Paillier同态密码系统的安全通信协议生成公钥和私钥,且为云服务器和每个工业代理之间建立安全通信通道。
云服务器负责通过联合每个工业代理私有的本地学习的模型参数来构建全面的入侵检测模型。为了获得最终的“完美”入侵检测模型,需要在云服务器和每个工业代理之间进行多轮交互。
每个工业代理都代表工业信息物理系统的所有者,负责基于其自己收集的工业信息物理系统中的数据构建本地入侵检测模型,并通过与云服务器进行周期性交互来帮助更新入侵检测模型的参数。
基于联邦学习框架和基于Paillier同态密码系统的安全通信协议共同构建深度学习的入侵检测模型,基于Paillier同态密码体制的安全通信协议采用AES(advancedencryption standard)算法。入侵检测模型的建立过程具体包括以下内容:
安全通信协议给定一个安全参数按照Paillier同态密码系统标准生成公钥和对应的私钥其中n由两个大素数产生,是生成器,μ=(L(gλmod n2))-1 mod n,函数L被定义为L(α)=(α-1)/n。然后,可信机构分发公钥并将私钥分发给工业代理端。
可信机构为云服务器和每个工业信息物理系统中的工业代理Ai生成一个对称密钥Si,i∈{1,2,…,K},于云服务器与每个工业代理之间建立安全信道。
定义一个正整数R,表示云服务器与工业代理之间的总通信次数。
EPai(m)=gf(m)·rn mod n2=gm′·rn mod n2;
云服务器聚合K个加密后的模型参数和K个工业代理的贡献率,聚合过程如下:
给定每个工业代理的贡献率{α1,α2,…,αK},云服务器将这些比率放大1000倍,转换为正整数。手持K个模型参数{EPai(m1),EPai(m2),…,EPai(mK)},云服务器通过聚合这些数据:
聚合后的密文c反馈至工业代理。
工业代理利用私钥解密密文c,解密过程如下:
最后用计算加权平均后的模型参数,1000表示用于将贡献率转换为正整数的标量。定义一个函数,v=f-1(v′)=10-8·v′mod n,考虑到原始模型参数可以是正的(通过极值变换v=f(v)后小于n/2),也可以是负的(通过极值变换后大于n/2),我们将更新后的模型参数恢复到原始尺度:
经过R轮云服务器与工业代理的上述交互后,获得基于深度学习的入侵检测模型。
具体地,如图3所示,入侵检测模型包括卷积神经网络模块CNN、门控循环单元模块GRU、多层感知机模块MLP和归一化指数函数层softmax。
卷积神经网络模块主要包含三个卷积块,每个卷积块由卷积层,批处理规范化层和最大池化层组成。
门控循环单元模块由两个相同的门控循环单元层组成。
多层感知机模块包含全连接层和一个随机失活层。
归一化指数函数层被用来将多层感知器模块的非标准化输出映射到预测类上的概率分布。
输入数据样本x,门控循环单元模块和卷积神经网络模块以不同的方式处理x分别输出v和μ,具体过程如下:
门控循环单元模块将特征向量视为具有单个时间步长的多元时间序列,而卷积神经网络模块将特征向量视为具有多个时间步长的单变量时间序列。具体地,在门控循环单元模块之前,实现了维度混洗层,其转置了特征向量的时间维度,即之后门控循环单元模块以下的方式处理以提取时间模式:
卷积神经网络模块时会通过以下方式处理x:
h1=ConvBlock1(x)
h2=ConvBlock2(h1)
h3=ConvBlock3(h2)
μ=Flatten(h3)
在卷积神经网络模块和门控循环单元模块之后,v和μ被并联后输入到多层感知机模块;
c=Concate(μ,v)
h′1=FC1(c)
h′2=FC2(h′1)
τ=Dropout(h′2);
其中Concate代表并联操作,c是并联的结果,FC1和FC2代表两个全连接层,Dropout为随机失活层。另外,h′2和τ分别是两个全连接层和随机失活层的输出。
实施例:
环境设置
CNN-GRU模型使用KerasAPI实现,联邦学习框架使用Python轻量级框架Flask构建。我们的实验是在Ubuntu 18.04.3LTS平台上进行的,使用Intel Xeon E5-2618L v3 CPU和NVIDIA GeForce RTX 2080TI GPU(64GB RAM)。
数据资源描述
我们在天然气管道系统(工业CPS的重要示例)的真实数据资源上进行了实验。在该数据资源中,分别收集了正常操作下的一类网络数据和各种网络攻击下的七类网络数据。此数据资源中的每个网络数据都包含26个特征和1个标签。在我们的实验中,数据资源分为两个主要部分,即将80%用于训练和20%用于测试,并且将训练部分数据进一步均匀划分给每个工业代理的,以进行本地模型训练。同时,所有训练完成的深度学习模型都在同样的测试数据上进行测试。
性能评价指标
准确率是分类问题中最为原始的评价指标,准确率的定义是预测正确的结果占总样本的百分比:
其中:
真正例(True Positive,TP):被模型预测为正的正样本;
假正例(False Positive,FP):被模型预测为正的负样本;
假负例(False Negative,FN):被模型预测为负的正样本;
真负例(True Negative,TN):被模型预测为负的负样本;
精准率(Precision)又叫查准率,它是针对预测结果而言的,它的含义是在所有被预测为正的样本中实际为正的样本的概率,意思就是在预测为正样本的结果中,我们有多少把握可以预测正确,其公式如下:
精准率和准确率看上去有些类似,但是完全不同的两个概念。精准率代表对正样本结果中的预测准确程度,而准确率则代表整体的预测准确程度,既包括正样本,也包括负样本。
召回率(Recall)又叫查全率,它是针对原样本而言的,它的含义是在实际为正的样本中被预测为正样本的概率,其公式如下:
Precision和Recall指标有时是此消彼长的,即精准率高了,召回率就下降,在一些场景下要兼顾精准率和召回率,最常见的方法就是F值,又称F-Score。F值是P和R的加权调和平均,即:
特别地,本实验取β=1,也就是常见的F1-Score,是P和R的调和平均,当F1较高时,模型的性能越好。
实验结果
3个工业代理(K=3)、5个工业代理(K=5)、7个工业代理(K=7),进行了理想化的集中式入侵检测模型测试和在安全的联邦深度学习模式下的入侵检测模型测试(数据更新轮数R=10),实验结果如图4所示,其表明,我们的框架的性能损失相较于理想的模型微乎其微,更重要的是,我的框架规避了隐私泄露等安全问题,以极小的可以接受的损失换来了更重要的安全保护。除此之外,我们还比较了每个代理在本地训练的模型性能和DeepFed模式下的模型性能,值得一提的是,每个代理加入到联邦学习中,入侵检测的效果要好于自己在本地训练的效果,这也是代理们愿意加入到联邦学习DeepFed模式下的重要原因之一。
此外,我们还评估了代理在本地、理想和我们提出的DeepFed模型在检测针对工业信息物理系统的各种类型的网络威胁方面的性能。结果如表1所示(以K=5为例)。可以看出,与局部模型相比,本文提出的入侵检测模型在检测针对工业信息物理系统的多种网络威胁时,在精度、召回率和F值方面表现出了优异的性能,与理想模型相比,性能几乎相同。
表1本地的、理想的和提出的DeepFed模型在检测不同网络攻击的结果(K=5)
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (7)
1.面向工业信息物理系统的入侵检测模型建立方法,其特征在于,入侵检测模型基于联邦深度学习框架创建,并包括以下内容:
可信机构生成公钥和私钥,并于云服务器与每个工业代理之间建立安全信道,云服务器设定入侵检测模型的初始模型参数及模型训练参数,并为每个工业代理计算贡献率,K个工业代理分别从云服务器接收初始模型参数及模型训练参数;
每个工业代理均使用自己的私有数据资源于本地训练入侵检测模型,后利用公钥加密模型参数,加密后的模型参数被工业代理上传至云服务器;
云服务器聚合K个加密后的模型参数和K个工业代理的贡献率,聚合后的密文反馈至工业代理;
工业代理利用私钥解密密文,后获得更新后的模型参数,即入侵检测模型的模型参数被更新;
经过R轮云服务器与工业代理的上述交互后,获得基于深度学习的入侵检测模型。
5.根据权利要求1所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于:基于Paillier同态密码体制的安全通信协议采用AES算法。
6.根据权利要求1所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于,可信机构按照Paillier密码系统标准生成公钥和对应的私钥,可信机构分发公钥,并将私钥分发给所有的工业代理。
7.根据权利要求6所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于:为于云服务器与每个工业代理之间建立安全信道,可信机构为云服务器和每个工业代理中生成对称密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010839735.9A CN111935168A (zh) | 2020-08-19 | 2020-08-19 | 面向工业信息物理系统的入侵检测模型建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010839735.9A CN111935168A (zh) | 2020-08-19 | 2020-08-19 | 面向工业信息物理系统的入侵检测模型建立方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111935168A true CN111935168A (zh) | 2020-11-13 |
Family
ID=73304433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010839735.9A Pending CN111935168A (zh) | 2020-08-19 | 2020-08-19 | 面向工业信息物理系统的入侵检测模型建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111935168A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190840A (zh) * | 2021-04-01 | 2021-07-30 | 华中科技大学 | 边云协同下基于dcgan的工业控制系统入侵检测架构及方法 |
CN113792324A (zh) * | 2021-11-16 | 2021-12-14 | 聊城高新生物技术有限公司 | 基于联邦学习的农产品数据交互方法、装置及电子设备 |
CN114913467A (zh) * | 2022-06-14 | 2022-08-16 | 南京邮电大学 | 一种面向居家场景暴力行为监控的crnn组合网络视频隐私保护度评价方法 |
CN115034304A (zh) * | 2022-06-09 | 2022-09-09 | 广东技术师范大学 | 一种基于Graphomer的工业控制系统异常检测方法 |
CN115242414A (zh) * | 2021-04-15 | 2022-10-25 | 华晨宝马汽车有限公司 | 基于工业实时数据的隐写方法、系统、介质及程序 |
CN115665071A (zh) * | 2022-10-24 | 2023-01-31 | 扬州万方科技股份有限公司 | 一种网络交换设备架构及其数据分析方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453416A (zh) * | 2016-12-01 | 2017-02-22 | 广东技术师范学院 | 一种基于深信度网络的分布式攻击入侵的检测方法 |
CN109684855A (zh) * | 2018-12-17 | 2019-04-26 | 电子科技大学 | 一种基于隐私保护技术的联合深度学习训练方法 |
CN110443063A (zh) * | 2019-06-26 | 2019-11-12 | 电子科技大学 | 自适性保护隐私的联邦深度学习的方法 |
US20190379682A1 (en) * | 2018-06-08 | 2019-12-12 | Nvidia Corporation | Protecting vehicle buses from cyber-attacks |
CN111340453A (zh) * | 2020-02-28 | 2020-06-26 | 深圳前海微众银行股份有限公司 | 联邦学习开发方法、装置、设备及存储介质 |
CN111402095A (zh) * | 2020-03-23 | 2020-07-10 | 温州医科大学 | 一种基于同态加密联邦学习来检测学生行为与心理的方法 |
CN111581648A (zh) * | 2020-04-06 | 2020-08-25 | 电子科技大学 | 在不规则用户中保留隐私的联邦学习的方法 |
-
2020
- 2020-08-19 CN CN202010839735.9A patent/CN111935168A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453416A (zh) * | 2016-12-01 | 2017-02-22 | 广东技术师范学院 | 一种基于深信度网络的分布式攻击入侵的检测方法 |
US20190379682A1 (en) * | 2018-06-08 | 2019-12-12 | Nvidia Corporation | Protecting vehicle buses from cyber-attacks |
CN109684855A (zh) * | 2018-12-17 | 2019-04-26 | 电子科技大学 | 一种基于隐私保护技术的联合深度学习训练方法 |
CN110443063A (zh) * | 2019-06-26 | 2019-11-12 | 电子科技大学 | 自适性保护隐私的联邦深度学习的方法 |
CN111340453A (zh) * | 2020-02-28 | 2020-06-26 | 深圳前海微众银行股份有限公司 | 联邦学习开发方法、装置、设备及存储介质 |
CN111402095A (zh) * | 2020-03-23 | 2020-07-10 | 温州医科大学 | 一种基于同态加密联邦学习来检测学生行为与心理的方法 |
CN111581648A (zh) * | 2020-04-06 | 2020-08-25 | 电子科技大学 | 在不规则用户中保留隐私的联邦学习的方法 |
Non-Patent Citations (2)
Title |
---|
王蓉,马春光,武朋: "基于联邦学习和卷积神经网络的入侵检测方法", 《信息网络安全》 * |
谭作文,张连福: "机器学习隐私保护研究综述", 《软件学报》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190840A (zh) * | 2021-04-01 | 2021-07-30 | 华中科技大学 | 边云协同下基于dcgan的工业控制系统入侵检测架构及方法 |
CN113190840B (zh) * | 2021-04-01 | 2022-06-14 | 华中科技大学 | 边云协同下基于dcgan的工业控制系统入侵检测系统及方法 |
CN115242414A (zh) * | 2021-04-15 | 2022-10-25 | 华晨宝马汽车有限公司 | 基于工业实时数据的隐写方法、系统、介质及程序 |
CN113792324A (zh) * | 2021-11-16 | 2021-12-14 | 聊城高新生物技术有限公司 | 基于联邦学习的农产品数据交互方法、装置及电子设备 |
CN115034304A (zh) * | 2022-06-09 | 2022-09-09 | 广东技术师范大学 | 一种基于Graphomer的工业控制系统异常检测方法 |
CN114913467A (zh) * | 2022-06-14 | 2022-08-16 | 南京邮电大学 | 一种面向居家场景暴力行为监控的crnn组合网络视频隐私保护度评价方法 |
CN115665071A (zh) * | 2022-10-24 | 2023-01-31 | 扬州万方科技股份有限公司 | 一种网络交换设备架构及其数据分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | DeepFed: Federated deep learning for intrusion detection in industrial cyber–physical systems | |
He et al. | Attacking and protecting data privacy in edge–cloud collaborative inference systems | |
Jurcut et al. | Introduction to IoT security | |
CN111935168A (zh) | 面向工业信息物理系统的入侵检测模型建立方法 | |
Istiaque Ahmed et al. | Machine learning for authentication and authorization in iot: Taxonomy, challenges and future research direction | |
Hao et al. | Efficient, private and robust federated learning | |
Siddharthan et al. | Senmqtt-set: An intelligent intrusion detection in iot-mqtt networks using ensemble multi cascade features | |
CN110839028B (zh) | 一种雾协助工业物联网的隐私保护方法 | |
CN112543187A (zh) | 基于边缘区块链的工业物联网安全数据共享方法 | |
Singh et al. | Privacy-preserving serverless computing using federated learning for smart grids | |
Asad et al. | CEEP-FL: A comprehensive approach for communication efficiency and enhanced privacy in federated learning | |
Sugitha et al. | Block chain fostered cycle‐consistent generative adversarial network framework espoused intrusion detection for protecting IoT network | |
Dong et al. | BotDetector: An extreme learning machine‐based Internet of Things botnet detection model | |
Li et al. | Design and verification of secure communication scheme for industrial IoT intelligent production line system with multi-path redundancy and collaboration | |
Jiang et al. | A verifiable and privacy‐preserving multidimensional data aggregation scheme in mobile crowdsensing | |
Kumar et al. | Explainable artificial intelligence envisioned security mechanism for cyber threat hunting | |
Liu et al. | Spatial‐Temporal Feature with Dual‐Attention Mechanism for Encrypted Malicious Traffic Detection | |
Oh et al. | A secure data processing system in edge computing-powered AIoT | |
Raji et al. | Secure forensic data transmission system in cloud database using fuzzy based butterfly optimization and modified ECC | |
Zheng et al. | An IoT security risk autonomic assessment algorithm | |
Bhavani et al. | Cryptographic algorithm for enhancing data security in wireless IoT sensor networks | |
Wang | A collaborative detection method of wireless mobile network intrusion based on cloud computing | |
Zhang et al. | Towards Time‐Sensitive and Verifiable Data Aggregation for Mobile Crowdsensing | |
Li et al. | Analysis on Security and Privacy-preserving in Federated Learning | |
Yang et al. | Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201113 |
|
RJ01 | Rejection of invention patent application after publication |