CN113098871B - 一种保障系统安全性的方法 - Google Patents
一种保障系统安全性的方法 Download PDFInfo
- Publication number
- CN113098871B CN113098871B CN202110358960.5A CN202110358960A CN113098871B CN 113098871 B CN113098871 B CN 113098871B CN 202110358960 A CN202110358960 A CN 202110358960A CN 113098871 B CN113098871 B CN 113098871B
- Authority
- CN
- China
- Prior art keywords
- automaton
- event
- state
- representing
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请属于系统安全领域,是一种保障系统安全性的方法。对于一个信息物理系统而言,本质上可以抽象为离散事件系统。离散事件系统的运行是基于离散事件的发生。本申请中的修正机制指的是对系统所发生的事件实施修正操作。修正机制的原理是实时修正系统输出的行为,即系统每发生一个事件,修正机制会对该事件进行修改,且修改后的结果只能是另一个事件。就不透明度实施保障问题,本申请设计了修正策略对系统任意行为进行实时修正以保障不透明度,从而保障系统安全。
Description
技术领域
本申请属于系统安全领域,具体涉及一种保障系统安全性的方法。
背景技术
数字技术和网络互联(通过有线或无线方式)的迅速发展,使得信息物理系统(cyber physical systems,CPS),例如自动制造、化工、交通网络以及医疗健康信息等系统应运而生并得到了广泛应用。
一般来说,信息物理系统是通过将传感器和执行器融合到由信息和物理世界与众多计算存储设备连接而成的“智能”反馈回路中所构成,其中包含计算、网络化和物理过程。
信息物理系统在使用的过程中,为了避免被恶意破坏或攻击,需要关注信息物理系统的安全性。信息物理系统的安全性可保证信息物理系统在不安全通信条件以及某些安全性较脆弱的部件遭受恶意攻击的情况下能够正常运行。
因此,如何保证系统的安全性成为亟待解决的技术问题。
发明内容
本申请就信息物理系统的不透明度保障这一主题提出了一种实施保障机制:修正机制。对于一个信息物理系统而言,本质上可以抽象为离散事件系统。离散事件系统的运行是基于离散事件的发生。本申请中的修正机制指的是对系统所发生的事件实施修正操作。修正机制的原理是实时修正系统输出的行为,即系统每发生一个事件,修正机制会对该事件进行修改,且修改后的结果只能是另一个事件。就不透明度实施保障问题,本申请设计了修正策略对系统任意行为进行实时修正以保障不透明度,从而保障系统安全。
附图说明
图1是本申请一个实施例的系统结构示意图。
图2是本申请所提出的根据修正机制进行不透明度保障的工作流程示意图。
图3是本实施例的自动机结构示意图。
图4是本实施例的理想自动机的结构示意图。
图5是本实施例编辑器和校验器结构示意图。
图6是修正函数的数学表达式示意图。
具体实施方式
以下结合附图以及本实施例,对本申请进行阐述。应当理解,此处所描述的具体实施例仅用于解释本申请,不应对本申请构成限制。
如图1所示,信息物理系统包含四个通信设备B1、B2、B3和B4。这四个通信设备中每个通信设备与其他至少一个通信设备之间可以传输数据,并且每个通信设备在确定其向另外一个通信设备发送的数据已经传输到另外一个通信设备的情况下,可以输出用于表示该数据已经成功传输的信号。需要指出的是,不同通信设备可以输出相同的信号;同一个通信设备也可以输出不同的信号,所输出的信号不同,代表数据或数据传输到的通信设备不同。
例如,数据D1由通信设备B1传输到通信设备B2后,通信设备B1会输出信号S1,信号S1表示数据D1已经由通信设备B1传输到通信设备B2;数据D1由通信设备B2传输到通信设备B3后,通信设备B2会输出信号S2,信号S2表示数据D1已经由通信设备B2传输到通信设备B3;数据D2由通信设备B2传输到通信设备B4后,通信设备B2会输出信号S4信号,S4表示数据D1已经由通信设备B2传输到通信设备B4;当数据D1由通信设备B3传输到通信设备B4后,通信设备B3会输出信号S1;当数据D1由通信设备B4传输到通信设备B4后,通信设备B4会输出信号S3。
假设通信设备B3是秘密通信设备。如果外界入侵者观测到有数据被传输到通信设备B3,则会攻击该数据,造成秘密泄露,从而使得系统不安全。
现有技术中,保障系统安全性的监督控制方法如下:系统防护设备在系统的秘密信息即将泄露的时候,阻止系统部分行为的发生,以阻止系统泄露秘密行为的发生,从而保证系统的安全性。例如,在图1中,阻止系统把数据传输到通信设备B3,即阻止通信设备B2传输数据到通信设备B3。
由于监督控制方法阻止了系统部分行为的发生,因此会导致系统的某些功能无法使用,从而导致系统不能正常运行。
保障系统安全性的编辑机制方法如下:在系统发生的事件之前插入若干事件或擦除系统发生的事件来保障系统的不透明度。虽然插入事件或擦除事件后,入侵者不能确定原有事件的发生,但是因为系统事件的修改会引起系统状态的变化,入侵者就能通过其他方式感知到系统状态的变化,并基于这些变换得知系统是不透明,从而入侵系统,获得系统的秘密。
针对上述问题,本申请提出了一种新的保障系统安全性的技术方案。本申请提出的技术方案中,由系统防护设备使用修正机制来保障系统的不透明度,进而保障系统的安全性。
本申请所提出的修正机制是系统防护设备对系统输出的事件标号进行实时修正。例如,系统防护设备接收系统运行的真实信息,该真实信息包括系统真实所处的状态和系统输出的真实事件,或者也可以将真实信息理解为外界入侵者认为的系统所处的真实状态和输出的真实事件;系统防护设备基于真实状态和真实事件对真实事件进行修正,得到并输出虚假信息,即虚假事件。这样,外界入侵者既能观测到系统防护设备输出的事件,也能根据该事件猜测到系统的状态,也就是说,对于外界入侵者而言,该系统是不透明的,从而可以弥补编辑机制在保障系统不透明度方面的缺陷。
本申请提出的技术方案中,首先对系统进行建模,得到系统的实际自动机;将实际自动机中隐私秘密的状态以及到达这些状态与从这些状态指出的标有事件的有向弧删除掉,从而获得只包含所有的非秘密状态以及到达非秘密状态的所有行为的理想自动机;对实际自动机和理想自动机进行从属合成,得到合成自动机;将合成自动机中所有死锁状态删除,得到校验自动机;根据校验自动机对系统的实际自动机进行修正,如果校验自动机中真实事件和虚假事件一致,则不需要进行修正,如果校验自动机真实事件和虚假事件不一致,则将真实事件修正为虚假事件;经修正后,外界入侵者猜测不到系统的秘密状态,从而在外界入侵者看来,系统是不透明的。
进一步地,本申请的方法中在根据校验自动机对系统的自动机进行修正之前,可以先判断是否可以使用修正机制保障系统的不透明度,在确定可以使用修正机制保障系统的不透明度的情况下,再使用修正机制保障系统的不透明度。例如,校验自动机与实际自动机的状态集、事件标号集、状态转移函数和初始状态均相同,则可以确定该信息物理系统可以使用修正机制保障系统的不透明度。
本申请实施例的保障系统安全性的方法是通过系统防护装置进行的。系统防护装置与系统紧密相连。在一种实现方式中,系统防护装置可部署在系统内部。当然,系统防护装置也可以部署在系统外部,并能够与系统通信。
系统防护装置能够接收到系统发出的真实信息并发出能够由外界感知到的信息。系统的信息可以是电信号、数字信号或者传感器发出的信号,系统信息的具体形式主要取决于该系统是什么样的系统。在本申请中,系统的信息可以抽象为系统当时所处的状态以及系统发生的由事件标号代表的行为。
下面结合图2至图6,对本申请一个实施例的保障系统安全性的方法进行介绍。
图2为本申请一个实施例的保障系统安全性的方法的示意性流程图。如图2所示,该方法可以包括S201、S202、S203、S204、S205、S206和S207。
S201,针对给定的信息物理系统,构建其自动机。或者说,对该信息物理系统进行建模,得到其对应的自动机。该自动机可以称为该系统的实际自动机。
自动机可以用函数表达式G=(X,E,f,x0)表示,其中,X是系统的状态集;E是系统的事件标号集,事件标号可以使用字符表示;f:X×E→X是系统的状态转移函数,即系统在给定的状态发生特定的事件会到达某个状态;x0是系统的初始状态。
自动机也可以用状态图表示。在状态图中,状态用带有数字的圆圈表示,初始状态标有一个输入箭头,状态之间通过标以事件标号的有向弧连接。系统的行为可由自动机的语言描述。自动机一个字符接一个字符地读入一个字符串,并根据给定的状态转移函数一步一步地转移至下一个状态。在读完该字符串后,如果该自动机停在一个属于系统状态集的状态,那么该自动机就接受该字符串反之则拒绝该字符串。一个自动机所接受的字符串的集合就是它所说的语言,用L(G)表示。信息物理系统的隐私可建模为自动机的部分秘密状态,其用表示。
例如,图1所示的通信设备系统可以建模为一个如图3所示的自动机。其中,状态0、状态1、状态2和状态3分别代表通信设备B1、通信设备B2、通信设备B3和通信设备B4;事件标号a、事件标号b、事件标号c和事件标号d分别代表信号S1、信号S2、信号S3和信号S4;状态2是系统的秘密状态。因而,可得出X={0,1,2,3},E={a,b,c,d},f(0,a)=1,f(1,a)=3,f(1,b)=2,f(1,d)=3,f(2,a)=3,f(3,c)=3,x0=0,XS={2}。
S202,构建该信息物理系统的理想自动机。可以理解的是,该理想自动机中,系统的秘密状态可以不被外界入侵者所发现。
该步骤中,将系统的隐私秘密建模为某些特定的状态。为保证这些特定的状态不被外界入侵者感知到,首先将建模系统所有运行情况的自动机中代表隐私秘密的状态删除掉,从而获得理想自动机。因此,理想自动机中只包含所有的非秘密状态以及到达非秘密状态的所有行为。理想自动机对应的系统也可以称为是原信息物理系统的理想系统。
在本实施例中,删除实际自动机中的秘密状态2以及与状态2相关的标有事件标号的有向弧后,可以得到如图4所示的理想自动机。如图4所示,该理想自动机不包含秘密状态,所以系统的秘密状态不会被外界入侵者发现。
S203,对实际自动机和理想自动机进行从属合成,得到信息物理系统的合成自动机。
本实施例中,该合成自动机也称为编辑器。也就是说,本步骤也可以称为构造表示信息系统中的安全修正序列的编辑器。编辑器的构造是基于原系统的结构和理想系统的结构获得的。
本申请实施例中,系统的实际自动机可以记为G1=(X1,E1,f1,x0,1),理想自动机可以记为G2=(X2,E2,f2,x0,2),合成自动机可以用表示,其中,合成自动机的状态集定义为X1×X2;合成自动机的事件标号集定义为E1/E2={e/e'|e∈E1,e'∈E2},合成自动机的状态转移函数定义为f((x1,x2),e1/e2)=(f1(x1,e1),f2(x2,e2));合成自动机的初始状态为(x0,1,x0,2)。
根据合成自动机的合成操作定义可知,编辑器的状态是一个状态对,该状态对中的第一个状态是建模为自动机的系统的真实状态,该状态对中的第二个状态是建模为理想自动机的理想系统能被外界入侵者猜测到的状态。
在本实施例中,图3中的实际自动机和图4中的理想自动机进行从属合成后,可获得如图5所示的编辑器。图5中,状态对有(0,0),(1,1),(2,3)和(3,3)。在状态对(0,0)经过事件标号a/a可到达状态对(1,1);在状态对(0,0),经过事件标号a/a可到达状态对(1,1);在状态对(1,1),经过事件标号b/a或b/d可到达状态对(2,3);在状态对(1,1),经过事件标号a/a或d/d或a/d或d/a可到达状态对(3,3);在状态对(2,3),经过事件标号a/c可到达状态对(3,3);在状态对(3,3),经过事件标号c/c可到达状态对(3,3)。
由于理想自动机中不包含秘密状态,所以编辑器中所有状态中的能被外界入侵者猜测到的状态均不是秘密状态,所以编辑器可以表示所有的安全修正序列。
S204,构造校验自动机,该校验自动机中包括所有的可行修正序列。本实施例中,校验自动机也可以称为校验器。
校验器的构造是基于系统的结构和编辑器的结构获得的。编辑器中包括由系统真实状态和入侵者认为系统所在虚假的状态所组成的状态对。对于编辑器中的一个状态来说,如果根据系统结构在系统真实状态时有事件发生且编辑器对应的状态无事件发生,则该状态称为死锁状态。将编辑器中所有死锁状态迭代剔除后,可以得到对应的校验器。
在本实施例中,以编辑器中的状态(2,3)为例,系统真实状态为2。当系统处于状态2,事件a可以发生,在状态(2,3),事件a/c可以发生,所以,状态(2,3)不是死锁状态。同理可知,编辑器中所有的状态均不是死锁状态。因此本实施例的校验器和编辑器的结构相同。
可以理解的是,本实施例的编辑器和校验器的结构相同仅是一种特例,不应对本实施例构成限制。
S205,根据校验自动机验证信息物理系统的不透明度是否利用修正机制进行保障,是则执行S206,否则执行S207。
本实施例中,校验器中的状态是由系统的真实状态和外界入侵者认为系统所处的虚假的状态构成。其中,只保留校验器中系统真实状态和系统真实发生的事件,即可获得系统真实的行为以及该行为使得系统转移到的状态。
本实施例中,根据校验器中系统真实状态和系统真实发生的事件,得到的系统真实行为以及该行为使得系统转移到的状态,即校验器在原系统的映射,可以称为映射自动机。
校验器在原系统的映射也是一个建模为自动机的系统。如果两个自动机的状态集,事件标号集,状态转移函数和初始状态均相同,则认为两个自动机是等价的。如果代表校验器在原系统映射的映射自动机与代表原系统的实际自动机等价,那么系统的任意行为均可以在不泄露秘密的情况下发生,即系统的不透明度可利用修正机制进行保障,否则不可以利用修正机制进行保障。由于利用修正机制进行不透明度的保障并不会影响或限制系统的行为,因而修正机制弥补了监督控制机制的缺陷。
例如,保留校验器中所有状态对中的第一个状态和事件中的第一个事件后,可得到表示校验器在原系统的映射的自动机。在本实施例中,代表校验器在原系统的映射的自动机和代表原系统的自动机相同。由此可知,本实施例可以利用本申请提出的修正机制保障系统的不透明度。
S206,利用校验自动机获得修正策略,并使用该修正策略对信息物理系统进行修正。
在本实施例中,信息物理系统在通信设备B1开始输出信号即自动机的初始状态为0。当然,外界入侵者认为系统的初始状态也为0。通信设备B1输出信号S1,即数据D1被传输到通信设备B2,在自动机模型中,自动机状态由0经过事件a可到达状态1。根据如图6所示的校验器结构可知,无需对事件a进行修正,即外界入侵者认为系统当前所属状态为1,则外界入侵者认为数据D1被传送到通信设备B2。
接下来,如果通信设备系统在通信设备B2输出信号S2,即数据D1被传输到通信设备B3,在自动机模型中,自动机状态由1经过事件b可到达状态2。根据如图6所示的校验器结构,需将事件a修正为事件b,则外界入侵者认为系统当前所属状态为3,则外界入侵者认为数据D1被传送到通信设备B4。实际上,数据D1是被传输到通信设备B3,但外界入侵者以为数据被传输到通信设备B4。从而保护了秘密通信设备B3,则系统的不透明度得以保障,即保护了系统的安全。以此类推,根据系统运行情况和编辑器的结构可实时修正系统的行为以达到保障不透明度的目的,从而保护系统的安全。
本实施例中,对系统进行的修正操作可以通过修正函数来表示。本申请中的修正函数的一种示例性表达式如图6所示,其中,图6(a)代表系统真实的运行情况,图6(b)代表外界入侵者认为系统所进行的虚拟的运行情况,图6(c)代表修正函数的数学表达式,即根据系统真实运行情况,系统防护者所做出的修正操作。
修正函数的一种示例性数学表达式如下:
fM((x1,x'1),sn)=fM((x1,x'1),e1))fM((x2,x'2),e2))...fM((xn,x'n),en))=e'1e'2...e'n,
(x2,x'2)=(f(x1,e1),f(x'1,e'1)),…,(xn,x'n)=(f(x(n-1),e(n-1)),f(x'(n-1),e'(n-1))),
其中,xi代表系统真实的状态,x'i代表系统虚假的能被外界入侵者观测到的状态,f(xi,ei)=xi+1代表系统在状态xi时可以发生可观事件ei可到达状态xi+1,sn=e1e2...en代表系统输出的代表系统行为的事件序列(字符串),e'1e'2...e'n代表经过修正函数后外界入侵者观测到的事件序列,n是一个整数,i∈{1,2,...,n}。
如果系统防护者输出的事件序列不会泄露系统的秘密,即系统防护者当前输出的事件序列以及之前输出的所有事件均不会泄露系统的秘密,则修正序列fM((x0,x0),s1)=s2是安全的。给定一个安全的修正序列,如果基于之前运行情况,系统后续所有可能的情况均可以正常发生,且系统防护者能对可能发生的情况进行修正操作,那么该安全修正序列就是可行的。对于一个系统来说,如果一个系统的所有可观测事件序列均对应存在一个可行的修正序列,那么该系统就可以通过修正机制保障系统的不透明度。因而,通过修正机制保障系统的不透明度并不会限制系统的行为。修正策略是指系统防护者根据系统的实时运行按照设计好的修正序列对系统进行不透明度的保障。如果系统可以通过修正机制保障系统的不透明度,可以设计修正策略达到在即不影响系统行为又不引起入侵者怀疑的情况下达到保障系统不透明度的目的。
Claims (1)
1.一种保障系统安全性的方法,其特征在于,包括:
对所述系统进行建模,得到所述系统的实际自动机,所述实际自动机通过函数表达式G1=(X1,E1,f1,x0,1)表征,其中,X1表示所述系统的状态集,E1表示所述系统的事件标号集,f1:X1×E1→X1表示所述系统的状态转移函数,x0,1表示所述系统的初始状态,G1表示所述实际自动机;
将所述实际自动机中的秘密状态和所述秘密状态相关的事件删除,得到所述系统的理想自动机,所述理想自动机通过函数表达式G2=(X2,E2,f2,x0,2)表征,其中,X2表示所述实际自动机的非秘密状态集,E2表示所述实际自动机的事件标号集,f2:X2×E2→X2表示所述实际自动机的非秘密状态转移函数,x0,2表示所述实际自动机的初始非秘密状态,G2表示所述理想自动机;
对所述实际自动机和所述理想自动机进行从属合成,得到所述系统的合成自动机,所述合成自动机通过函数表达式表征,其中,X1×X2表示所述合成自动机的状态集,E1/E2={e/e'|e∈E1,e'∈E2}表示所述合成自动机的事件标号集,f:(X1,X2)×E1/E2→(X1,X2)表示所述合成自动机的状态转移函数,(x0,1,x0,2)表示所述合成自动机的初始状态,表示所述合成自动机;
将所述合成自动机中所有死锁状态迭代删除,得到所述系统对应的校验自动机,所述合成自动机中死锁状态具备的特征为:对于(x1,x2)∈(X1,X2)而言,如果所述系统实际自动机至少存在一个在状态x1时能发生的事件e1∈E1,使其不能在所述合成自动机中对应找到至少一个事件e1/e2∈E1/E2;
根据所述校验自动机,通过只保留校验自动机中的第一个状态和第一个事件,获取所述校验自动机在所述实际自动机的映射自动机;
在所述映射自动机与所述实际自动机的状态集、事件标号集、状态转移函数和初始状态均相同的情况下,确定对所述系统进行修正;
根据所述校验自动机对所述系统进行修正,得到不透明的所述系统,其中,在所述实际自动机的状态和所述校验自动机的第一个状态相同且所述实际自动机的事件和所述校验自动机的第一个事件相同的情况下,若所述校验自动机的第一个事件和第二个事件相同,则不对该事件进行修正;若所述校验自动机的第一个事件和第二个事件不同,则将所述第一个事件进行修正,修正为第二个事件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110358960.5A CN113098871B (zh) | 2021-04-02 | 2021-04-02 | 一种保障系统安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110358960.5A CN113098871B (zh) | 2021-04-02 | 2021-04-02 | 一种保障系统安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113098871A CN113098871A (zh) | 2021-07-09 |
CN113098871B true CN113098871B (zh) | 2022-08-02 |
Family
ID=76673382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110358960.5A Active CN113098871B (zh) | 2021-04-02 | 2021-04-02 | 一种保障系统安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113098871B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103678834A (zh) * | 2014-01-07 | 2014-03-26 | 苏州大学 | 信息物理融合系统cps的建模方法及装置 |
CN109977581A (zh) * | 2019-04-04 | 2019-07-05 | 长春理工大学 | 一种随机离散事件系统模式可诊断性判定方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8036871B1 (en) * | 2006-09-11 | 2011-10-11 | The Mathworks, Inc. | Generating and delaying function calls in a discrete event modeling environment |
CN104503837B (zh) * | 2015-01-15 | 2017-10-10 | 南京大学 | 基于偏序规约的中断驱动系统有界模型检验方法 |
CN105956598A (zh) * | 2015-09-26 | 2016-09-21 | 朱怡安 | 一种离散事件系统事件不完备模型的诊断方法 |
CN107450517A (zh) * | 2017-08-08 | 2017-12-08 | 广东工业大学 | 一种随机离散事件系统安全可诊断性确定方法及系统 |
CN108920939B (zh) * | 2018-07-09 | 2022-05-10 | 广东工业大学 | 基于学习诊断器的信息安全判别方法、系统及相关装置 |
CN109725528A (zh) * | 2018-11-13 | 2019-05-07 | 广东工业大学 | 离散事件系统的故障可预测性检测方法及故障预测器 |
-
2021
- 2021-04-02 CN CN202110358960.5A patent/CN113098871B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103678834A (zh) * | 2014-01-07 | 2014-03-26 | 苏州大学 | 信息物理融合系统cps的建模方法及装置 |
CN109977581A (zh) * | 2019-04-04 | 2019-07-05 | 长春理工大学 | 一种随机离散事件系统模式可诊断性判定方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113098871A (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110175454A (zh) | 一种基于人工智能的智能合约安全漏洞挖掘方法及系统 | |
Robles-Ramirez et al. | IoTsec: UML extension for internet of things systems security modelling | |
Gifty et al. | Privacy and security of big data in cyber physical systems using Weibull distribution-based intrusion detection | |
CN112134956A (zh) | 一种基于区块链的分布式物联网指令管理方法和系统 | |
Chen et al. | Internet of Things (IoT) authentication and access control by hybrid deep learning method-a study | |
CN113098871B (zh) | 一种保障系统安全性的方法 | |
Dinneen et al. | A faster P solution for the Byzantine agreement problem | |
CN116915484A (zh) | 元宇宙网络威胁事件推演方法 | |
Hu et al. | An enhanced multi-stage semantic attack against industrial control systems | |
Hadjicostis et al. | Cybersecurity and supervisory control: A tutorial on robust state estimation, attack synthesis, and resilient control | |
Serpanos et al. | Designing safe and secure industrial control systems: a tutorial review | |
Kondeva et al. | On computer-aided techniques for supporting safety and security co-engineering | |
Morais et al. | A model-based attack injection approach for security validation | |
CN112491801B (zh) | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 | |
CN114500347B (zh) | 一种对安全互联协议进行形式化验证的方法和系统 | |
Gu et al. | Accurate and fast machine learning algorithm for systems outage prediction | |
CN116244645A (zh) | 基于对比增量学习的模型训练方法及恶意流量分类方法和系统 | |
CN113935024B (zh) | 一种带有不确定性观测的离散事件系统信息安全判定方法 | |
Wolf et al. | Adaptive modelling for security analysis of networked control systems | |
CN108920939A (zh) | 基于学习诊断器的信息安全判别方法、系统及相关装置 | |
Kumar et al. | Enhancing Data Privacy of IoT Healthcare with Keylogger Attack Mitigation | |
CN107835153A (zh) | 一种脆弱性态势数据融合方法 | |
Ngo et al. | Complexity and information flow analysis for multi-threaded programs | |
Van Bossuyt et al. | Trust Loss Effects Analysis Method for Zero Trust Assessment | |
Nazarov | Logical-and-probabilistic models for estimating the level of information security of modern information and communication networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |