CN112929381B - 一种虚假注入数据的检测方法、装置设备和存储介质 - Google Patents

一种虚假注入数据的检测方法、装置设备和存储介质 Download PDF

Info

Publication number
CN112929381B
CN112929381B CN202110216321.5A CN202110216321A CN112929381B CN 112929381 B CN112929381 B CN 112929381B CN 202110216321 A CN202110216321 A CN 202110216321A CN 112929381 B CN112929381 B CN 112929381B
Authority
CN
China
Prior art keywords
data
injection
industrial control
false
control service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110216321.5A
Other languages
English (en)
Other versions
CN112929381A (zh
Inventor
蒋屹新
张宇南
许爱东
洪超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSG Electric Power Research Institute
China Southern Power Grid Co Ltd
Original Assignee
CSG Electric Power Research Institute
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSG Electric Power Research Institute, China Southern Power Grid Co Ltd filed Critical CSG Electric Power Research Institute
Priority to CN202110216321.5A priority Critical patent/CN112929381B/zh
Publication of CN112929381A publication Critical patent/CN112929381A/zh
Application granted granted Critical
Publication of CN112929381B publication Critical patent/CN112929381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本申请公开了一种虚假注入数据的检测方法、装置设备和存储介质,其中方法包括:实时获取OPC服务器上的工控业务数据;对所述工控业务数据进行预处理,得到预处理数据;将所述预处理数据输入至预设的数据注入攻击检测模型,使得所述数据注入攻击检测模型通过对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,其中,所述数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。本申请中通过实时获取OPC服务器上的工控业务数据,并对该工控业务数据进行预处理后,进行虚假注入数据的攻击检测,可以实时检测工控业务数据中的虚假注入数据,从而保障工控系统的安全运行。

Description

一种虚假注入数据的检测方法、装置设备和存储介质
技术领域
本申请涉及工业控制技术领域,尤其涉及一种虚假注入数据的检测方法、装置设备和存储介质。
背景技术
随着科技技术的发展,信息技术与工业控制系统(以下简称为工控系统)不断融合,工业生产向着智能化发展。生产数据的实时采集、传输和生产控制等都需要信息交互。网络技术使得信息交互更加便捷,但因工控系统中的实时信号对传输延时要求严格,不能采用高级加密认证技术,使得其被恶意窃取甚至篡改的可能性增大。
虚假数据注入攻击可以篡改由数据采集系统采集到的工控业务数据,从而影响控制系统的重要决策。在工控业务数据中注入虚假数据不仅不易察觉,还能达到破坏系统的目的。因此,如何实时高效地检测虚假数据注入,对于保障工控系统的安全运行具有重要意义。
发明内容
本申请提供了一种虚假注入数据的检测方法、装置设备和存储介质,可以实时高效地检测虚假数据注入,对于保障工控系统的安全运行具有重要意义。
有鉴于此,本申请第一方面提供一种虚假注入数据的检测方法,包括:
实时获取OPC服务器上的工控业务数据;
对所述工控业务数据进行预处理,得到预处理数据;
将所述预处理数据输入至预设的数据注入攻击检测模型,使得所述数据注入攻击检测模型通过对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,其中,所述数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。
可选地,
所述对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,具体包括:
计算所述预测值和所述预处理数据的实际值之间的差值;
判断所述差值是否大于预置阈值,若是,则判定所述工控业务数据是虚假注入数据,若否,则判定所述工控业务数据不是虚假注入数据。
可选地,
所述数据注入攻击检测模型的配置过程包括:
获取所述OPC服务器上的正常数据,其中,所述正常数据是未注入虚假数据的工控业务数据;
对所述正常数据进行预处理,得到中间数据;
以所述中间数据为输入参数、所述正常数据的虚假数据注入结果为输出结果,对预置网络进行训练,得到所述数据注入攻击检测模型。
可选地,
所述获取所述OPC服务器上的正常数据,其中,所述正常数据是未注入虚假数据的工控业务数据,具体包括:
获取所述OPC服务器上的历史业务数据;
对所述历史业务数据进行筛选,得到正常数据,其中,所述正常数据是未注入虚假数据的工控业务数据。
可选地,
对所述预置网络进行训练时,激活函数为relu,损失函数为均方误差,优化器为Adam。
可选地,
所述预置网络为:采用keras深度学习框架构建的稀疏自编码器网络。
可选地,
所述数据注入攻击检测模型的配置过程还包括:
在所述正常数据中添加攻击数据,得到注入攻击数据;
将所述注入攻击数据输入至所述数据注入攻击检测模型,得到攻击检测结果,其中,所述攻击检测结果包括:检测率和误报率;
基于所述攻击检测结果,调整所述数据注入攻击检测模型的模型参数。
本申请第二方面提供了一种虚假注入数据的检测装置,包括:
获取单元,用于实时获取OPC服务器上的工控业务数据;
预处理单元,用于对所述工控业务数据进行预处理,得到预处理数据;
检测单元,用于将所述预处理数据输入至预设的数据注入攻击检测模型,使得所述数据注入攻击检测模型通过对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,其中,所述数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。
本申请第三方面提供了一种虚假注入数据的检测设备,所述设备包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所述的虚假注入数据的检测方法。
本申请第四方面提供了一种存储介质,所述存储介质用于存储程序代码,所述程序代码用于执行第一方面所述的虚假注入数据的检测方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种虚假注入数据的检测方法,包括:实时获取OPC服务器上的工控业务数据;对所述工控业务数据进行预处理,得到预处理数据;将所述预处理数据输入至预设的数据注入攻击检测模型,使得所述数据注入攻击检测模型通过对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,其中,所述数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。本申请中通过实时获取OPC服务器上的工控业务数据,并对该工控业务数据进行预处理后,进行虚假注入数据的攻击检测,可以实时检测工控业务数据中的虚假注入数据,从而保障工控系统的安全运行。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例中一种虚假注入数据的检测方法的实施例的流程示意图;
图2为本申请实施例中一种虚假注入数据的检测装置的实施例的结构示意图。
具体实施方式
本申请实施例提供了一种虚假注入数据的检测方法、装置设备和存储介质,可以实时高效地检测虚假数据注入,对于保障工控系统的安全运行具有重要意义。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,本申请实施例中一种虚假注入数据的检测方法的实施例的流程示意图。
本实施例中的虚假注入数据的检测方法,包括:
步骤101、实时获取OPC服务器上的工控业务数据。
工厂自动化系统由来自不同供应商或供应商的不同协议的不同控制器和设备组成。这些控制器和设备对于与业务或管理系统进行通信至关重要。因此,OPC创建了一个环境来访问来自这些供应商的实时工厂数据。也就是说,OPC服务器用于访问实时数据。也即数据采集系统采集到的工控业务数据会发送至OPC服务器。故为了能够实时地对数据采集系统采集到的工控业务数据进行检测,本实施例中实时从OPC服务器上获取工控业务数据。
步骤102、对工控业务数据进行预处理,得到预处理数据。
在得到实时的工控业务数据后,对工控业务数据进行预处理,得到格式化的预处理数据。可以理解的是,预处理的操作可以是数据清洗、归一化等,具体地,本领域技术人员可以根据需要进行设置,在此不再限定和赘述。
步骤103、将预处理数据输入至预设的数据注入攻击检测模型,使得数据注入攻击检测模型通过对比预处理数据的预测值和实际值,得到工控业务数据对应虚假注入数据的检测结果,其中,数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。
在得到预处理数据后,便可以根据预处理数据和数据注入攻击检测模型对实时获取的工控业务数据进行虚假注入数据的检测。
可以理解的是,数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。
具体地,数据注入攻击检测模型的配置过程包括:
获取OPC服务器上的正常数据,其中,正常数据是未注入虚假数据的工控业务数据;
对正常数据进行预处理,得到中间数据;
以中间数据为输入参数、正常数据的虚假数据注入结果为输出结果,对预置网络进行训练,得到数据注入攻击检测模型。可以理解的是,此时的正常数据的虚假数据注入结果均为为注入虚假数据,
进一步地,获取OPC服务器上的正常数据,其中,正常数据是未注入虚假数据的工控业务数据,具体包括:
获取OPC服务器上的历史业务数据;
对历史业务数据进行筛选,得到正常数据,其中,正常数据是未注入虚假数据的工控业务数据。
可选地,对预置网络进行训练时,激活函数为relu,损失函数为均方误差,优化器为Adam。
可选地,预置网络为:采用keras深度学习框架构建的稀疏自编码器网络。需要说明的是,本实施例中注入攻击检测模型具有如下优点:
1)该模型是一种无监督学习模型,训练数据无需标注,模型该特征解决了工控业务中异常数据缺少问题;
2)该模型能够从工控业务数据中自动提取特征数据,无需特征处理工程处理;
3)该模型采用深度学习算法,通过编码和解码学习能够提取出完全表征输入数据的特征数据;
4)该模型可以实时检测业务数据,从数据处理到告警可以在5s内完成;
5)该模型能够准确识别虚假数据注入异常并定位到异常设备。
进一步地,数据注入攻击检测模型的配置过程还包括:
在正常数据中添加攻击数据,得到注入攻击数据;
将注入攻击数据输入至数据注入攻击检测模型,得到攻击检测结果,其中,攻击检测结果包括:检测率和误报率;
基于攻击检测结果,调整数据注入攻击检测模型的模型参数。具体地,本实施例中的模型参数为预置阈值。
其中,对比预处理数据的预测值和实际值,得到工控业务数据对应虚假注入数据的检测结果,具体包括:
计算预测值和预处理数据的实际值之间的差值;
判断差值是否大于预置阈值,若是,则判定工控业务数据是虚假注入数据,若否,则判定工控业务数据不是虚假注入数据。
可以理解的是,当判断到工控业务数据为虚假注入数据时,进行告警处理,以提醒人员及时处理异常。
具体地,上述检测率和误报率的计算公式分别为:
检测率=识别出的异常本数/所有异常样本数×100%;
误报率=误判为异常的正常样本数/所有正常样本数×100%。
由上述计算公式可知,检测率越高误报率越低模型效果越好。
本实施例中的虚假注入数据的检测方法,实时获取OPC服务器上的工控业务数据;对工控业务数据进行预处理,得到预处理数据;将预处理数据输入至预设的数据注入攻击检测模型,使得数据注入攻击检测模型通过对比预处理数据的预测值和实际值,得到工控业务数据对应虚假注入数据的检测结果,其中,数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。本实施例中通过实时获取OPC服务器上的工控业务数据,并对该工控业务数据进行预处理后,进行虚假注入数据的攻击检测,可以实时检测工控业务数据中的虚假注入数据,从而保障工控系统的安全运行。
可以理解的是,为了便于理解,以下对本实施例中虚假注入数据的检测方法进行试验说明:
试验数据基于某油库OPC服务器采集的设备业务数据,经数据筛选和标准化后作为训练数据集。
1)稀疏自编码器与one-ClassSVM算法模型对比,如下表1所示:
表1
Figure BDA0002953912780000071
2)稀疏自编码器与高斯混合模型GMM算法模型对比,如下表2所示:
表2
Figure BDA0002953912780000072
通过与两种不同算法的对比可以看出稀疏自编码器在虚假数据注入攻击的识别中比别的算法检测率高且误报率低,可以作为一种工控业务数据虚假数据注入检测的方法。
以上为本申请实施例提供的一种虚假注入数据的检测方法的实施例,以下为本申请实施例提供的一种虚假注入数据的检测装置的实施例。
请参阅图2,本申请实施例中一种虚假注入数据的检测装置的实施例的结构示意图。
本实施例中的一种虚假注入数据的检测装置,包括:
获取单元201,用于实时获取OPC服务器上的工控业务数据;
预处理单元202,用于对工控业务数据进行预处理,得到预处理数据;
检测单元203,用于将预处理数据输入至预设的数据注入攻击检测模型,使得数据注入攻击检测模型通过对比预处理数据的预测值和实际值,得到工控业务数据对应虚假注入数据的检测结果,其中,数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。
本实施例中的虚假注入数据的检测装置,首先实时获取OPC服务器上的工控业务数据;对工控业务数据进行预处理,得到预处理数据;将预处理数据输入至预设的数据注入攻击检测模型,使得数据注入攻击检测模型通过对比预处理数据的预测值和实际值,得到工控业务数据对应虚假注入数据的检测结果,其中,数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的。本实施例中通过实时获取OPC服务器上的工控业务数据,并对该工控业务数据进行预处理后,进行虚假注入数据的攻击检测,可以实时检测工控业务数据中的虚假注入数据,从而保障工控系统的安全运行。
本申请实施例还提供了一种虚假注入数据的检测设备的实施例,设备包括处理器以及存储器;存储器用于存储程序代码,并将程序代码传输给处理器;处理器用于根据程序代码中的指令执行上述实施例的虚假注入数据的检测方法。
本申请实施例还提供了一种存储介质的实施例,存储介质用于存储程序代码,程序代码用于执行上述实施例的虚假注入数据的检测方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,壮汉子和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (8)

1.一种虚假注入数据的检测方法,其特征在于,包括:
实时获取OPC服务器上的工控业务数据;
对所述工控业务数据进行预处理,得到预处理数据;
将所述预处理数据输入至预设的数据注入攻击检测模型,使得所述数据注入攻击检测模型通过对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,其中,所述数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的;
所述数据注入攻击检测模型的配置过程包括:
获取所述OPC服务器上的正常数据,其中,所述正常数据是未注入虚假数据的工控业务数据;
对所述正常数据进行预处理,得到中间数据;
以所述中间数据为输入参数、所述正常数据的虚假数据注入结果为输出结果,对预置网络进行训练,得到所述数据注入攻击检测模型;
在所述正常数据中添加攻击数据,得到注入攻击数据;
将所述注入攻击数据输入至所述数据注入攻击检测模型,得到攻击检测结果,其中,所述攻击检测结果包括:检测率和误报率;
基于所述攻击检测结果,调整所述数据注入攻击检测模型的模型参数。
2.根据权利要求1所述的虚假注入数据的检测方法,其特征在于,所述对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,具体包括:
计算所述预测值和所述预处理数据的实际值之间的差值;
判断所述差值是否大于预置阈值,若是,则判定所述工控业务数据是虚假注入数据,若否,则判定所述工控业务数据不是虚假注入数据。
3.根据权利要求1所述的虚假注入数据的检测方法,其特征在于,所述获取所述OPC服务器上的正常数据,其中,所述正常数据是未注入虚假数据的工控业务数据,具体包括:
获取所述OPC服务器上的历史业务数据;
对所述历史业务数据进行筛选,得到正常数据,其中,所述正常数据是未注入虚假数据的工控业务数据。
4.根据权利要求1所述的虚假注入数据的检测方法,其特征在于,对所述预置网络进行训练时,激活函数为relu,损失函数为均方误差,优化器为Adam。
5.根据权利要求1所述的虚假注入数据的检测方法,其特征在于,所述预置网络为:采用keras深度学习框架构建的稀疏自编码器网络。
6.一种虚假注入数据的检测装置,其特征在于,包括:
获取单元,用于实时获取OPC服务器上的工控业务数据;
预处理单元,用于对所述工控业务数据进行预处理,得到预处理数据;
检测单元,用于将所述预处理数据输入至预设的数据注入攻击检测模型,使得所述数据注入攻击检测模型通过对比所述预处理数据的预测值和实际值,得到所述工控业务数据对应虚假注入数据的检测结果,其中,所述数据注入攻击检测模型是由未注入虚假数据的工控业务数据训练得到的;
所述数据注入攻击检测模型的配置过程包括:
获取所述OPC服务器上的正常数据,其中,所述正常数据是未注入虚假数据的工控业务数据;
对所述正常数据进行预处理,得到中间数据;
以所述中间数据为输入参数、所述正常数据的虚假数据注入结果为输出结果,对预置网络进行训练,得到所述数据注入攻击检测模型;
在所述正常数据中添加攻击数据,得到注入攻击数据;
将所述注入攻击数据输入至所述数据注入攻击检测模型,得到攻击检测结果,其中,所述攻击检测结果包括:检测率和误报率;
基于所述攻击检测结果,调整所述数据注入攻击检测模型的模型参数。
7.一种虚假注入数据的检测设备,其特征在于,所述设备包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1至5中任一项所述的虚假注入数据的检测方法。
8.一种存储介质,其特征在于,所述存储介质用于存储程序代码,所述程序代码用于执行权利要求1至5中任一项所述的虚假注入数据的检测方法。
CN202110216321.5A 2021-02-26 2021-02-26 一种虚假注入数据的检测方法、装置设备和存储介质 Active CN112929381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110216321.5A CN112929381B (zh) 2021-02-26 2021-02-26 一种虚假注入数据的检测方法、装置设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110216321.5A CN112929381B (zh) 2021-02-26 2021-02-26 一种虚假注入数据的检测方法、装置设备和存储介质

Publications (2)

Publication Number Publication Date
CN112929381A CN112929381A (zh) 2021-06-08
CN112929381B true CN112929381B (zh) 2022-12-23

Family

ID=76172094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110216321.5A Active CN112929381B (zh) 2021-02-26 2021-02-26 一种虚假注入数据的检测方法、装置设备和存储介质

Country Status (1)

Country Link
CN (1) CN112929381B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113410839B (zh) * 2021-06-24 2022-07-12 燕山大学 一种电网虚假数据注入的检测方法及系统
CN115021954A (zh) * 2022-04-19 2022-09-06 中国电子科技网络信息安全有限公司 基于深度自编码器的工控业务数据虚假注入攻击检测方法
CN114997346A (zh) * 2022-08-08 2022-09-02 广东电网有限责任公司佛山供电局 一种虚假数据的识别方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617706A (zh) * 2018-10-18 2019-04-12 北京鼎力信安技术有限公司 工业控制系统防护方法及工业控制系统防护装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160095856A (ko) * 2015-02-04 2016-08-12 한국전자통신연구원 새로운 공격 유형의 자동 탐지 및 공격 유형 모델 갱신을 통한 지능형 침입 탐지 시스템 및 방법
US11171977B2 (en) * 2018-02-19 2021-11-09 Nec Corporation Unsupervised spoofing detection from traffic data in mobile networks
CN109936561B (zh) * 2019-01-08 2022-05-13 平安科技(深圳)有限公司 用户请求的检测方法、装置、计算机设备及存储介质
CN110177108B (zh) * 2019-06-02 2022-03-29 四川虹微技术有限公司 一种异常行为检测方法、装置及验证系统
CN110912867B (zh) * 2019-09-29 2022-05-17 惠州蓄能发电有限公司 工业控制系统的入侵检测方法、装置、设备和存储介质
CN111027058B (zh) * 2019-11-12 2023-10-27 深圳供电局有限公司 一种电力系统检测数据攻击的方法、计算机设备和存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617706A (zh) * 2018-10-18 2019-04-12 北京鼎力信安技术有限公司 工业控制系统防护方法及工业控制系统防护装置

Also Published As

Publication number Publication date
CN112929381A (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN112929381B (zh) 一种虚假注入数据的检测方法、装置设备和存储介质
CN107086944B (zh) 一种异常检测方法和装置
EP3023852B1 (en) Method for intrusion detection in industrial automation and control system
US10373065B2 (en) Generating database cluster health alerts using machine learning
CN111552933A (zh) 一种账号异常登录的识别方法与装置
CN101197676B (zh) 认证系统的管理方法
CN109063969B (zh) 一种账户风险评估的方法及装置
CN113518011B (zh) 异常检测方法和装置、电子设备及计算机可读存储介质
CN103825774A (zh) 用于生成隐私简档的方法和设备
CN111666198A (zh) 日志异常监控方法、装置及电子设备
CN112818066A (zh) 一种时序数据异常检测方法、装置及电子设备和存储介质
CN113592019A (zh) 基于多模型融合的故障检测方法、装置、设备及介质
CN113344133A (zh) 一种时序行为异常波动检测方法及系统
CN112131249A (zh) 一种攻击意图识别方法及装置
Anton et al. Security in process: Detecting attacks in industrial process data
CN111651340A (zh) 告警数据规则挖掘方法、装置及电子设备
CN113946492A (zh) 一种智能运维方法、装置、设备及存储介质
EP3093770A2 (en) System and method for the creation and detection of process fingerprints for monitoring in a process plant
CN112990753A (zh) 用于路侧设备的故障诊断的方法、装置及设备
CN116843395A (zh) 一种业务系统的告警分级方法、装置、设备及存储介质
CN110520806A (zh) 对可编程逻辑控制器的偏差工程修改的识别
CN112995331B (zh) 一种用户行为威胁检测方法、装置及计算设备
CN115567241A (zh) 一种多站点网络感知检测系统
CN115603995A (zh) 一种信息处理方法、装置、设备及计算机可读存储介质
CN114090377A (zh) 一种数据监控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant