CN111935168A - 面向工业信息物理系统的入侵检测模型建立方法 - Google Patents

面向工业信息物理系统的入侵检测模型建立方法 Download PDF

Info

Publication number
CN111935168A
CN111935168A CN202010839735.9A CN202010839735A CN111935168A CN 111935168 A CN111935168 A CN 111935168A CN 202010839735 A CN202010839735 A CN 202010839735A CN 111935168 A CN111935168 A CN 111935168A
Authority
CN
China
Prior art keywords
industrial
intrusion detection
detection model
model
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010839735.9A
Other languages
English (en)
Inventor
李贝贝
宋佳芮
武玉豪
朱永彬
黄猛
石雅欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN202010839735.9A priority Critical patent/CN111935168A/zh
Publication of CN111935168A publication Critical patent/CN111935168A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种面向工业信息物理系统的入侵检测模型建立方法,可信机构生成公钥和私钥,云服务器设定入侵检测模型的初始参数及训练参数,并将其发送给K个工业信息物理系统代理(简称工业代理);每个工业代理收到这些参数后,基于自己的私有数据资源于本地训练自己的入侵检测模型,后利用公钥加密模型参数,加密后的模型参数上传至云服务器;云服务器为每个工业代理计算贡献率,并将K个加密后的模型参数在密文上进行聚合,聚合后的密文反馈至工业代理;工业代理利用私钥解密密文,后获得更新后的模型参数,即本地的入侵检测模型被更新;经过云服务器与工业代理的R轮交互后,得到了一个全面的、适用于各个工业信息物理系统的入侵检测模型。

Description

面向工业信息物理系统的入侵检测模型建立方法
技术领域
本发明涉及工业信息物理系统技术领域,尤其涉及一种面向工业信息物理系统的入侵检测模型建立方法。
背景技术
信息物理系统(cyber physical systems,简称CPS)作为计算进程和物理进程的统一体,是集成计算、通信与控制于一体的下一代智能系统。信息物理系统通过人机交互接口实现和物理进程的交互,使用网络化空间以远程的、可靠的、实时的、安全的、协作的方式操控一个物理实体。信息物理系统包含了将来无处不在的环境感知、嵌入式计算、网络通信和网络控制等系统工程,使物理系统具有计算、通信、精确控制、远程协作和自治功能。它注重计算资源与物理资源的紧密结合与协调,主要用于一些智能系统上如设备互联。
工业信息物理系统通常被称为工业环境中大规模、地理分散、复杂且异构的物联网(IoT),其结构图如图1所示,如智能电网、自动化的交通系统和天然气管道系统。工业信息物理系统封装了智能网和计算技术,如5G(及以上)、软件定义网络(SDN)、网络功能虚拟化、云计算和人工智能(AI),并与现有的工业控制系统(ICSs)结合在一起。它们的目的是促进远程访问,促进智能服务,使大数据分析,并允许更好地提供网络资源。
不管在任何时间和场所,隐私都是需要被保护的。信息物理系统的隐私信息也是同样需要加强保护的。CPS的应用不仅小到家庭,更大到大型工业控制系统。所以隐私数据保护是至关重要的。隐私保护是信息安全的一种,信息安全关注数据的机密性,完整性和可用性,隐私保护的主要问题是系统是否提供了隐私信息的匿名性。
针对工业信息物理系统的隐私保护非常多,但是还存在着一些风险。传统的工业基础设施的安全措施有一些缺陷,有许多潜在的漏洞可以被利用。随着先进的网络和计算机技术的快速融合,使得传统工业基础设施的网络安全威胁范围被扩大,从而产生了可以跨软件端点、网络、应用程序和云服务利用的新漏洞。其中一个备受瞩目的安全事件是2015年12月BlackEnergy恶意网络攻击乌克兰电网,超过30个变电站被关闭,约23万人在黑暗中度过一到六个小时。其他与工业信息物理系统相关的臭名昭著的网络事件包括伊朗核电站的震网病毒,SCADA协议的VPNFilter,澳大利亚Maroochy污水厂未经授权的渗透,等等。这些事件表明,在不久的将来,特别是国家赞助的或附属的行动者,工业社会保障机构很可能继续成为持续关注的目标。更强化了网络安全的重要性在工业独立主办美国国土安全部2016年ICS-CERT年度评估报告中说,“在物联网中快速连接的增加使得提高控制系统安全面临新挑战,”美国商务部在NIST ICS安全指南中说,“网络安全对于现代工业流程的安全和可靠运行至关重要。”
传统的工业信息物理系统之间信息传输的加密协议不够安全,在系统间的网络流量信息交互会受到物理世界的不确定因素的影响,在信道的传输中不能保证数据的安全性。
传统的工业信息物理系统,无法满足因传感器节点位置的不同,信息物理系统的复杂的网络拓扑结构,且各系统间需要进行大量的信息交换的需求,无法适应不同的应用。对于分布式的拓扑结构,没有很好的同步性、兼容性。
传统的工业信息物理系统中的入侵检测系统在处理海量数据的时候,计算力较差,对于工业化的大数据时代,一个高效准确的模型被需要。传统的工业信息物理系统的服务器时间复杂度较高,模型的准确率较低。
发明内容
本发明的目的就在于为了解决上述问题而提供一种面向工业信息物理系统的入侵检测模型建立方法。
为了实现上述目的,本公开提供一种面向工业信息物理系统的入侵检测模型建立方法,其入侵检测模型基于联邦深度学习框架创建,并包括以下内容:
可信机构生成公钥和私钥,并于云服务器与每个工业代理之间建立安全信道,云服务器设定入侵检测模型的初始模型参数及模型训练参数,并为每个工业代理计算贡献率,K个工业代理分别从云服务器接收初始模型参数及模型训练参数;
每个工业代理均使用自己的私有数据资源于本地训练入侵检测模型,后利用公钥加密模型参数,加密后的模型参数被工业代理上传至云服务器;
云服务器聚合K个加密后的模型参数和K个工业代理的贡献率,聚合后的密文反馈至工业代理;
工业代理利用私钥解密密文,后获得更新后的模型参数,即入侵检测模型的模型参数被更新;
经过R轮云服务器与工业代理的上述交互后,获得基于深度学习的入侵检测模型。
可选地,每个工业代理将其私有数据资源的大小Nk报告给云服务器,其中
Figure BDA0002641003070000033
贡献率αk=Nk/(N1+N2+…+NK)。
可选地,入侵检测模型包括卷积神经网络模块、门控循环单元模块、多层感知机模块和归一化指数函数层;
输入数据样本x,门控循环单元模块和卷积神经网络模块以不同的方式处理x分别输出v和μ;
v和μ被并联后输入到多层感知机模块,多层感知机模块输出τ;
归一化指数函数层进行最后的分类:
Figure BDA0002641003070000031
其中Softmax为会依法指数函数层,
Figure BDA0002641003070000032
为最终网络流量数据的分类结果。
可选地,由于入侵检测模型用以检测工业信息物理系统中的Γ个类别的攻击,将交叉熵函数用作损失函数,其定义如下:
Figure BDA0002641003070000041
其中B表示批尺寸,yi,j是真实标签,
Figure BDA0002641003070000042
是第i个样本被预测为j类标签的概率;
在进行第r轮交互时,每个工业代理基于更新后的模型参数
Figure BDA0002641003070000043
更新入侵检测模型的模型参数
Figure BDA0002641003070000044
后使用同样的私有数据资源再训练入侵检测模型,该交互过程将持续至损失函数收敛。
可选地,基于Paillier同态密码体制的安全通信协议采用AES算法。
可选地,可信机构按照Paillier密码系统标准生成公钥和对应的私钥,可信机构分发公钥,并将私钥分发给所有的工业代理。
可选地,为于云服务器与每个工业代理之间建立安全信道,可信机构为云服务器和每个工业代理中生成对称密钥。
本发明的有益效果在于:
本发明利用卷积神经网络模块、门控循环单元模块,创建了一种基于深度学习的工业信息物理系统入侵检测模型,该模型可以有效地检测各种针对工业信息物理系统的网络威胁,如拒绝服务、侦察、响应注入和命令注入攻击;
开发了一个联邦学习框架,利用来自同一领域内的多个工业信息物理系统的私有数据资源,建立一个全面的入侵检测模型,该联邦学习框架支持在每个工业信息物理系统自身的前提下进行数据处理,允许数据资源的有效隐私保护;
针对所开发的联邦学习框架,设计了一个基于Paillier同态密码体制的安全通信协议,通过该协议可以很好地保护在训练过程中模型参数的安全性和私密性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本发明涉及的工业信息物理系统结构图;
图2是本发明涉及的入侵检测模型图;
图3是本发明涉及的CNN-GRU模型图;
图4是本地的、理想的和提出的入侵检测模型在三种场景下性能对比图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
本发明涉及的面向工业信息物理系统的入侵检测模型建立方法,在入侵检测模型建立起始,建立威胁模型,不仅考虑针对工业信息物理系统的网络威胁,也考虑针对联邦深度学习框架的网络威胁。
与传统的计算机系统不同,工业信息物理系统不仅要受到传统的网络威胁,而且还面临一系列针对工业系统量身定制的新网络威胁,例如命令注入和响应注入攻击。在这项工作中,我们考虑所有这些网络威胁,重点放在以下方面:
侦察攻击:通常被用来收集有关工业信息物理系统的有价值的信息,映射网络体系结构并识别设备功能,例如制造商、型号、支持的网络协议和设备地址。
注入伪造的控制或配置命令:通常被用来误导工业信息物理系统的系统行为,从而进行命令注入攻击。此类攻击可能导致对设备配置、过程设置点或通信目标的未经授权的修改。
拒绝服务攻击:通常是通过以极高的频率向目标发送过多的请求来发动攻击,以耗尽工业信息物理系统中服务器系统的资源,这可能会破坏服务或阻止满足合法请求。
在考虑的联邦深度学习框架中,假设可信机构是完全信任的一方,而云服务器是半可信的一方,其诚实地执行所有给定任务,但对入侵检测的模型参数感到好奇。另外假设所有工业代理都是半可信的,其自身严格遵循设计的协议,但可能对其他代理的数据资源感兴趣。此外,还考虑到恶意窃听者或其他外部攻击者可能利用通信链路进行拦截,以尝试访问每个工业信息物理系统的数据资源和入侵检测模型的参数。在这种情况下,我们考虑以下两种类型的网络威胁:
窃听数据资源:对于工业信息物理系统所有者而言,其用于训练入侵检测模型的数据资源高度敏感,甚至对国家至关重要。如果共享到云服务器,可能会导致可观的业务损失或严重的国家安全风险。
窃听模型参数:入侵检测模型的参数包含数据资源的关键信息。如果外部世界以未经授权的方式访问它们,则可能会泄漏此类数据资源的某些基本信息,例如网络威胁的类型或其样本分布。
本发明涉及的入侵检测模型基于联邦深度学习框架创建,如图1、图2所示,该框架包括三种类型的实体,即可信机构、云服务器和K个工业代理。
可信机构起引导作用,为基于Paillier同态密码系统的安全通信协议生成公钥和私钥,且为云服务器和每个工业代理之间建立安全通信通道。
云服务器负责通过联合每个工业代理私有的本地学习的模型参数来构建全面的入侵检测模型。为了获得最终的“完美”入侵检测模型,需要在云服务器和每个工业代理之间进行多轮交互。
每个工业代理都代表工业信息物理系统的所有者,负责基于其自己收集的工业信息物理系统中的数据构建本地入侵检测模型,并通过与云服务器进行周期性交互来帮助更新入侵检测模型的参数。
基于联邦学习框架和基于Paillier同态密码系统的安全通信协议共同构建深度学习的入侵检测模型,基于Paillier同态密码体制的安全通信协议采用AES(advancedencryption standard)算法。入侵检测模型的建立过程具体包括以下内容:
安全通信协议给定一个安全参数
Figure BDA0002641003070000071
按照Paillier同态密码系统标准生成公钥
Figure BDA0002641003070000072
和对应的私钥
Figure BDA0002641003070000073
其中n由两个大素数产生,
Figure BDA0002641003070000074
是生成器,μ=(L(gλmod n2))-1 mod n,函数L被定义为L(α)=(α-1)/n。然后,可信机构分发公钥
Figure BDA0002641003070000075
并将私钥
Figure BDA0002641003070000076
分发给工业代理端。
可信机构为云服务器和每个工业信息物理系统中的工业代理Ai生成一个对称密钥Si,i∈{1,2,…,K},于云服务器与每个工业代理之间建立安全信道。
云服务器设定入侵检测模型的初始模型参数w0及模型训练参数,模型训练参数包括学习率η、矩估计的指数衰减率ρ1、ρ2∈[0,1)、用于数值稳定的小常数
Figure BDA0002641003070000077
损失函数
Figure BDA00026410030700000715
和批尺寸B。
每个工业代理Ak将其私有数据资源的大小Nk报告给云服务器,其中
Figure BDA0002641003070000078
云服务器为每个工业代理计算贡献率αk=Nk/(N1+N2+…+NK)。
K个工业代理分别从云服务器接收初始模型参数w0及模型训练参数η、ρ1、ρ2
Figure BDA0002641003070000079
B。
定义一个正整数R,表示云服务器与工业代理之间的总通信次数。
每个工业代理均使用自己的私有数据资源
Figure BDA00026410030700000710
于本地训练入侵检测模型,后利用公钥
Figure BDA00026410030700000711
加密模型参数
Figure BDA00026410030700000716
,其中
Figure BDA00026410030700000712
Figure BDA00026410030700000713
其中L是本地深度学习模型中的参数的总个数。公钥
Figure BDA00026410030700000714
加密模型参数具体如下:
定义一个函数式v′=f(v)=108·v mod n,定义一个消息m,计算m=f(m),这样每个模型参数都转换为正整数
Figure BDA0002641003070000086
。选择随机数
Figure BDA0002641003070000087
并使用公钥
Figure BDA0002641003070000088
加密模型参数:
EPai(m)=gf(m)·rn mod n2=gm′·rn mod n2
加密后的模型参数
Figure BDA0002641003070000081
被工业代理上传至云服务器。
云服务器聚合K个加密后的模型参数和K个工业代理的贡献率,聚合过程如下:
给定每个工业代理的贡献率{α1,α2,…,αK},云服务器将这些比率放大1000倍,转换为正整数。手持K个模型参数{EPai(m1),EPai(m2),…,EPai(mK)},云服务器通过聚合这些数据:
Figure BDA0002641003070000082
聚合后的密文c反馈至工业代理。
工业代理利用私钥解密密文c,解密过程如下:
接收到的密文c时,加和从云端服务器更新的模型参数
Figure BDA0002641003070000083
每个工业代理解密加和更新模型参数:
Figure BDA0002641003070000084
最后用
Figure BDA0002641003070000085
计算加权平均后的模型参数,1000表示用于将贡献率转换为正整数的标量。定义一个函数,v=f-1(v′)=10-8·v′mod n,考虑到原始模型参数可以是正的(通过极值变换v=f(v)后小于n/2),也可以是负的(通过极值变换后大于n/2),我们将更新后的模型参数恢复到原始尺度:
Figure BDA0002641003070000091
工业代理获得更新后的模型参数
Figure BDA0002641003070000092
即入侵检测模型的模型参数被
Figure BDA0002641003070000093
更新。
经过R轮云服务器与工业代理的上述交互后,获得基于深度学习的入侵检测模型。
具体地,如图3所示,入侵检测模型包括卷积神经网络模块CNN、门控循环单元模块GRU、多层感知机模块MLP和归一化指数函数层softmax。
卷积神经网络模块主要包含三个卷积块,每个卷积块由卷积层,批处理规范化层和最大池化层组成。
门控循环单元模块由两个相同的门控循环单元层组成。
多层感知机模块包含全连接层和一个随机失活层。
归一化指数函数层被用来将多层感知器模块的非标准化输出映射到预测类上的概率分布。
输入数据样本x,门控循环单元模块和卷积神经网络模块以不同的方式处理x分别输出v和μ,具体过程如下:
门控循环单元模块将特征向量视为具有单个时间步长的多元时间序列,而卷积神经网络模块将特征向量视为具有多个时间步长的单变量时间序列。具体地,在门控循环单元模块之前,实现了维度混洗层,其转置了特征向量的时间维度,即
Figure BDA0002641003070000094
之后门控循环单元模块以下的方式处理
Figure BDA0002641003070000095
以提取时间模式:
Figure BDA0002641003070000096
其中,GRUi,i∈{1,2}表示第i个门控循环单元层,
Figure BDA0002641003070000097
是隐藏向量,v是门控循环单元模块最终的输出。
卷积神经网络模块时会通过以下方式处理x:
h1=ConvBlock1(x)
h2=ConvBlock2(h1)
h3=ConvBlock3(h2)
μ=Flatten(h3)
其中ConvBlocki,i∈{1,2,3}表示卷积神经网络模块中的第i个卷积块,
Figure BDA0002641003070000101
是隐藏向量。之后,三个卷积块的输出被传输给一个压平层,最后输出结果为μ。
在卷积神经网络模块和门控循环单元模块之后,v和μ被并联后输入到多层感知机模块;
c=Concate(μ,v)
h′1=FC1(c)
h′2=FC2(h′1)
τ=Dropout(h′2);
其中Concate代表并联操作,c是并联的结果,FC1和FC2代表两个全连接层,Dropout为随机失活层。另外,h′2和τ分别是两个全连接层和随机失活层的输出。
归一化指数函数层进行最后的分类:
Figure BDA0002641003070000102
其中Softmax为会依法指数函数层,
Figure BDA0002641003070000103
为最终网络流量数据的分类结果。
具体地,由于入侵检测模型用以检测工业信息物理系统中的Γ个类别的攻击,将交叉熵函数用作损失函数
Figure BDA0002641003070000104
其定义如下:
其中B表示批尺寸,yi,j是真实标签,
Figure BDA0002641003070000112
是第i个样本被预测为j类标签的概率;
在进行第r轮交互时,每个工业代理基于更新后的模型参数
Figure BDA0002641003070000113
更新入侵检测模型的模型参数
Figure BDA0002641003070000114
后使用同样的私有数据资源再训练入侵检测模型,该交互过程将持续至损失函数收敛。
实施例:
环境设置
CNN-GRU模型使用KerasAPI实现,联邦学习框架使用Python轻量级框架Flask构建。我们的实验是在Ubuntu 18.04.3LTS平台上进行的,使用Intel Xeon E5-2618L v3 CPU和NVIDIA GeForce RTX 2080TI GPU(64GB RAM)。
数据资源描述
我们在天然气管道系统(工业CPS的重要示例)的真实数据资源上进行了实验。在该数据资源中,分别收集了正常操作下的一类网络数据和各种网络攻击下的七类网络数据。此数据资源中的每个网络数据都包含26个特征和1个标签。在我们的实验中,数据资源分为两个主要部分,即将80%用于训练和20%用于测试,并且将训练部分数据进一步均匀划分给每个工业代理的,以进行本地模型训练。同时,所有训练完成的深度学习模型都在同样的测试数据上进行测试。
性能评价指标
准确率是分类问题中最为原始的评价指标,准确率的定义是预测正确的结果占总样本的百分比:
Figure BDA0002641003070000121
其中:
真正例(True Positive,TP):被模型预测为正的正样本;
假正例(False Positive,FP):被模型预测为正的负样本;
假负例(False Negative,FN):被模型预测为负的正样本;
真负例(True Negative,TN):被模型预测为负的负样本;
精准率(Precision)又叫查准率,它是针对预测结果而言的,它的含义是在所有被预测为正的样本中实际为正的样本的概率,意思就是在预测为正样本的结果中,我们有多少把握可以预测正确,其公式如下:
Figure BDA0002641003070000122
精准率和准确率看上去有些类似,但是完全不同的两个概念。精准率代表对正样本结果中的预测准确程度,而准确率则代表整体的预测准确程度,既包括正样本,也包括负样本。
召回率(Recall)又叫查全率,它是针对原样本而言的,它的含义是在实际为正的样本中被预测为正样本的概率,其公式如下:
Figure BDA0002641003070000123
Precision和Recall指标有时是此消彼长的,即精准率高了,召回率就下降,在一些场景下要兼顾精准率和召回率,最常见的方法就是F值,又称F-Score。F值是P和R的加权调和平均,即:
Figure BDA0002641003070000124
Figure BDA0002641003070000131
特别地,本实验取β=1,也就是常见的F1-Score,是P和R的调和平均,当F1较高时,模型的性能越好。
Figure BDA0002641003070000132
实验结果
3个工业代理(K=3)、5个工业代理(K=5)、7个工业代理(K=7),进行了理想化的集中式入侵检测模型测试和在安全的联邦深度学习模式下的入侵检测模型测试(数据更新轮数R=10),实验结果如图4所示,其表明,我们的框架的性能损失相较于理想的模型微乎其微,更重要的是,我的框架规避了隐私泄露等安全问题,以极小的可以接受的损失换来了更重要的安全保护。除此之外,我们还比较了每个代理在本地训练的模型性能和DeepFed模式下的模型性能,值得一提的是,每个代理加入到联邦学习中,入侵检测的效果要好于自己在本地训练的效果,这也是代理们愿意加入到联邦学习DeepFed模式下的重要原因之一。
此外,我们还评估了代理在本地、理想和我们提出的DeepFed模型在检测针对工业信息物理系统的各种类型的网络威胁方面的性能。结果如表1所示(以K=5为例)。可以看出,与局部模型相比,本文提出的入侵检测模型在检测针对工业信息物理系统的多种网络威胁时,在精度、召回率和F值方面表现出了优异的性能,与理想模型相比,性能几乎相同。
表1本地的、理想的和提出的DeepFed模型在检测不同网络攻击的结果(K=5)
Figure BDA0002641003070000133
Figure BDA0002641003070000141
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (7)

1.面向工业信息物理系统的入侵检测模型建立方法,其特征在于,入侵检测模型基于联邦深度学习框架创建,并包括以下内容:
可信机构生成公钥和私钥,并于云服务器与每个工业代理之间建立安全信道,云服务器设定入侵检测模型的初始模型参数及模型训练参数,并为每个工业代理计算贡献率,K个工业代理分别从云服务器接收初始模型参数及模型训练参数;
每个工业代理均使用自己的私有数据资源于本地训练入侵检测模型,后利用公钥加密模型参数,加密后的模型参数被工业代理上传至云服务器;
云服务器聚合K个加密后的模型参数和K个工业代理的贡献率,聚合后的密文反馈至工业代理;
工业代理利用私钥解密密文,后获得更新后的模型参数,即入侵检测模型的模型参数被更新;
经过R轮云服务器与工业代理的上述交互后,获得基于深度学习的入侵检测模型。
2.根据权利要求1所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于,每个工业代理将其私有数据资源的大小Nk报告给云服务器,其中
Figure FDA0002641003060000011
贡献率αk=Nk/(N1+N2+…+NK)。
3.根据权利要求1所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于,入侵检测模型包括卷积神经网络模块、门控循环单元模块、多层感知机模块和归一化指数函数层;
输入数据样本x,门控循环单元模块和卷积神经网络模块以不同的方式处理x分别输出v和μ;
v和μ被并联后输入到多层感知机模块,多层感知机模块输出τ;
归一化指数函数层进行最后的分类:
Figure FDA0002641003060000012
其中Softmax为会依法指数函数层,
Figure FDA0002641003060000013
为最终网络流量数据的分类结果。
4.根据权利要求3所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于,由于入侵检测模型用以检测工业信息物理系统中的Γ个类别的攻击,将交叉熵函数用作损失函数,其定义如下:
Figure FDA0002641003060000021
其中B表示批尺寸,yi,j是真实标签,
Figure FDA0002641003060000022
是第i个样本被预测为j类标签的概率;
在进行第r轮交互时,每个工业代理基于更新后的模型参数
Figure FDA0002641003060000023
更新入侵检测模型的模型参数
Figure FDA0002641003060000024
后使用同样的私有数据资源再训练入侵检测模型,该交互过程将持续至损失函数收敛。
5.根据权利要求1所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于:基于Paillier同态密码体制的安全通信协议采用AES算法。
6.根据权利要求1所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于,可信机构按照Paillier密码系统标准生成公钥和对应的私钥,可信机构分发公钥,并将私钥分发给所有的工业代理。
7.根据权利要求6所述的面向工业信息物理系统的入侵检测模型建立方法,其特征在于:为于云服务器与每个工业代理之间建立安全信道,可信机构为云服务器和每个工业代理中生成对称密钥。
CN202010839735.9A 2020-08-19 2020-08-19 面向工业信息物理系统的入侵检测模型建立方法 Pending CN111935168A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010839735.9A CN111935168A (zh) 2020-08-19 2020-08-19 面向工业信息物理系统的入侵检测模型建立方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010839735.9A CN111935168A (zh) 2020-08-19 2020-08-19 面向工业信息物理系统的入侵检测模型建立方法

Publications (1)

Publication Number Publication Date
CN111935168A true CN111935168A (zh) 2020-11-13

Family

ID=73304433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010839735.9A Pending CN111935168A (zh) 2020-08-19 2020-08-19 面向工业信息物理系统的入侵检测模型建立方法

Country Status (1)

Country Link
CN (1) CN111935168A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113190840A (zh) * 2021-04-01 2021-07-30 华中科技大学 边云协同下基于dcgan的工业控制系统入侵检测架构及方法
CN113792324A (zh) * 2021-11-16 2021-12-14 聊城高新生物技术有限公司 基于联邦学习的农产品数据交互方法、装置及电子设备
CN114913467A (zh) * 2022-06-14 2022-08-16 南京邮电大学 一种面向居家场景暴力行为监控的crnn组合网络视频隐私保护度评价方法
CN115034304A (zh) * 2022-06-09 2022-09-09 广东技术师范大学 一种基于Graphomer的工业控制系统异常检测方法
CN115242414A (zh) * 2021-04-15 2022-10-25 华晨宝马汽车有限公司 基于工业实时数据的隐写方法、系统、介质及程序
CN115665071A (zh) * 2022-10-24 2023-01-31 扬州万方科技股份有限公司 一种网络交换设备架构及其数据分析方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453416A (zh) * 2016-12-01 2017-02-22 广东技术师范学院 一种基于深信度网络的分布式攻击入侵的检测方法
CN109684855A (zh) * 2018-12-17 2019-04-26 电子科技大学 一种基于隐私保护技术的联合深度学习训练方法
CN110443063A (zh) * 2019-06-26 2019-11-12 电子科技大学 自适性保护隐私的联邦深度学习的方法
US20190379682A1 (en) * 2018-06-08 2019-12-12 Nvidia Corporation Protecting vehicle buses from cyber-attacks
CN111340453A (zh) * 2020-02-28 2020-06-26 深圳前海微众银行股份有限公司 联邦学习开发方法、装置、设备及存储介质
CN111402095A (zh) * 2020-03-23 2020-07-10 温州医科大学 一种基于同态加密联邦学习来检测学生行为与心理的方法
CN111581648A (zh) * 2020-04-06 2020-08-25 电子科技大学 在不规则用户中保留隐私的联邦学习的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453416A (zh) * 2016-12-01 2017-02-22 广东技术师范学院 一种基于深信度网络的分布式攻击入侵的检测方法
US20190379682A1 (en) * 2018-06-08 2019-12-12 Nvidia Corporation Protecting vehicle buses from cyber-attacks
CN109684855A (zh) * 2018-12-17 2019-04-26 电子科技大学 一种基于隐私保护技术的联合深度学习训练方法
CN110443063A (zh) * 2019-06-26 2019-11-12 电子科技大学 自适性保护隐私的联邦深度学习的方法
CN111340453A (zh) * 2020-02-28 2020-06-26 深圳前海微众银行股份有限公司 联邦学习开发方法、装置、设备及存储介质
CN111402095A (zh) * 2020-03-23 2020-07-10 温州医科大学 一种基于同态加密联邦学习来检测学生行为与心理的方法
CN111581648A (zh) * 2020-04-06 2020-08-25 电子科技大学 在不规则用户中保留隐私的联邦学习的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王蓉,马春光,武朋: "基于联邦学习和卷积神经网络的入侵检测方法", 《信息网络安全》 *
谭作文,张连福: "机器学习隐私保护研究综述", 《软件学报》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113190840A (zh) * 2021-04-01 2021-07-30 华中科技大学 边云协同下基于dcgan的工业控制系统入侵检测架构及方法
CN113190840B (zh) * 2021-04-01 2022-06-14 华中科技大学 边云协同下基于dcgan的工业控制系统入侵检测系统及方法
CN115242414A (zh) * 2021-04-15 2022-10-25 华晨宝马汽车有限公司 基于工业实时数据的隐写方法、系统、介质及程序
CN113792324A (zh) * 2021-11-16 2021-12-14 聊城高新生物技术有限公司 基于联邦学习的农产品数据交互方法、装置及电子设备
CN115034304A (zh) * 2022-06-09 2022-09-09 广东技术师范大学 一种基于Graphomer的工业控制系统异常检测方法
CN114913467A (zh) * 2022-06-14 2022-08-16 南京邮电大学 一种面向居家场景暴力行为监控的crnn组合网络视频隐私保护度评价方法
CN115665071A (zh) * 2022-10-24 2023-01-31 扬州万方科技股份有限公司 一种网络交换设备架构及其数据分析方法

Similar Documents

Publication Publication Date Title
Li et al. DeepFed: Federated deep learning for intrusion detection in industrial cyber–physical systems
He et al. Attacking and protecting data privacy in edge–cloud collaborative inference systems
Jurcut et al. Introduction to IoT security
CN111935168A (zh) 面向工业信息物理系统的入侵检测模型建立方法
Istiaque Ahmed et al. Machine learning for authentication and authorization in iot: Taxonomy, challenges and future research direction
Hao et al. Efficient, private and robust federated learning
Siddharthan et al. Senmqtt-set: An intelligent intrusion detection in iot-mqtt networks using ensemble multi cascade features
CN110839028B (zh) 一种雾协助工业物联网的隐私保护方法
CN112543187A (zh) 基于边缘区块链的工业物联网安全数据共享方法
Singh et al. Privacy-preserving serverless computing using federated learning for smart grids
Asad et al. CEEP-FL: A comprehensive approach for communication efficiency and enhanced privacy in federated learning
Sugitha et al. Block chain fostered cycle‐consistent generative adversarial network framework espoused intrusion detection for protecting IoT network
Dong et al. BotDetector: An extreme learning machine‐based Internet of Things botnet detection model
Li et al. Design and verification of secure communication scheme for industrial IoT intelligent production line system with multi-path redundancy and collaboration
Jiang et al. A verifiable and privacy‐preserving multidimensional data aggregation scheme in mobile crowdsensing
Kumar et al. Explainable artificial intelligence envisioned security mechanism for cyber threat hunting
Liu et al. Spatial‐Temporal Feature with Dual‐Attention Mechanism for Encrypted Malicious Traffic Detection
Oh et al. A secure data processing system in edge computing-powered AIoT
Raji et al. Secure forensic data transmission system in cloud database using fuzzy based butterfly optimization and modified ECC
Zheng et al. An IoT security risk autonomic assessment algorithm
Bhavani et al. Cryptographic algorithm for enhancing data security in wireless IoT sensor networks
Wang A collaborative detection method of wireless mobile network intrusion based on cloud computing
Zhang et al. Towards Time‐Sensitive and Verifiable Data Aggregation for Mobile Crowdsensing
Li et al. Analysis on Security and Privacy-preserving in Federated Learning
Yang et al. Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201113

RJ01 Rejection of invention patent application after publication