CN113179244B - 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 - Google Patents
一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 Download PDFInfo
- Publication number
- CN113179244B CN113179244B CN202110260544.1A CN202110260544A CN113179244B CN 113179244 B CN113179244 B CN 113179244B CN 202110260544 A CN202110260544 A CN 202110260544A CN 113179244 B CN113179244 B CN 113179244B
- Authority
- CN
- China
- Prior art keywords
- network
- model
- industrial
- neural network
- convolutional neural
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Software Systems (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Probability & Statistics with Applications (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明面向工业互联网边界安全提出了一种基于联邦深度网络学习架构的工业互联网行为特征建模方法,该方法包括如下步骤:1)构建能直接处理工业互联网负载原始数据的卷积神经网络模型;2)依托工业互联网云‑边结构构建联邦‑局部分布式学习框架,共享卷积神经网络模型结构;3)在边界设备上完成局部数据的学习和训练;4)将局部训练得到的模型参数上传到工业云聚合得到联邦模型,并用联邦模型更新所有局部模型。该方法的优点主要包括两个方面:首先,卷积神经网络的设计可以无需人工参与的特征工程过程,直接处理工业互联网负载原始数据,提取潜藏在网络数据中的工业互联网行为特征;其次,联邦学习框架避免了各工厂局域网将敏感的工业数据直接共享到云端,从而可以在不干扰工业互联网行为特征有效建模的情况下保护各工厂企业的数据隐私。
Description
技术领域
本发明提出一种基于联邦深度网络学习架构的工业互联网行为特征建模方法,适用于工业互联网边界安全防护场景下的网络攻击异常行为识别,同时兼顾工业数据隐私保护需求。
技术背景
近年来,随着物联网(IoT),云/边计算(Cloud/Edge computing),大数据(Bigdata)和人工智能(Artificial intelligence)等新的革命性网络信息技术的兴起和盛行,传统工业控制系统正从长期隔离运行的状态演变为以智能化和网络化为主要特征的工业互联网运行模式,工业基础设施与外部的数据交互呈指数级别增长,这一方面虽然极大的提高了工业企业的生产和运营效率,但另一方面也为工业系统对大数据的处理带来了新的挑战。更为严重的,外部进入的网络数据,往往存在真实性和可靠性的问题,需要在进入系统内核前通过工业互联网边界设备进行必要的审计和检测,先一步将埋藏在工业大数据中的网络异常行为和攻击行为(这里统称恶意行为)识别出来,以防这些数据进入系统后对工业生产过程造成实质性的破坏。而识别出网络恶意行为的前提条件是基于工业大数据对网络行为进行建模。
现有的网络行为建模方法由于不是针对工业互联网中存在的工业大数据情况设计的,主要存在两个问题:首先,对网络行为的建模十分依赖于网络数据的特征提取,通过如网络包头格式、网络包负载词频统计和n-gram方法、网络警报关联、网络包及其内容统计以及网络流中网络包时序排列等人为设计的特征工程方法将网络数据预先格式化和标准化。这些特征的提取往往面向特定的建模任务而难以泛化,导致难以适应快速增长的工业数据规模和日趋复杂的工业数据结构变化。从效果上来说,人工特征工程提取的特征受特征提取方式的影响大且会造成一定的信息损失,从而在后续网络行为建模过程中不能全面覆盖正常和异常的网络行模式,更为严重的,攻击者有机会利用特征工程对网络数据行为特征提取不完全的问题有针对性的调整攻击策略从而将攻击行为隐藏在工业网络大数据中。
其次,在工业互联网中通信的网络包负载一般涉及工厂工业生产敏感信息(如各工厂工业控制系统设备参数、生产过程指标以及产品规模和质量等信息),这些信息属于各工业企业的隐私,其泄露往往会使工业企业在市场竞争中被对手看透从而处于劣势,因此工业企业并不希望将这些敏感信息共享给第三方用于模型训练,即使这一模型可以用于提高工业互联网边界安全的防护水平。
综上,工业数据模型的泛化能力和数据本身的隐私保护是当前工业互联网网络行为特征建模所面临的两个挑战性问题,现有的网络行为特征模型无法解决。
发明内容
本发明的目的在于解决工业互联网网络行为建模中所面临的模型泛化和工业数据隐私保护难题,提出一种基于联邦卷积神经网络框架的网络行为特征建模方法。该方法基于卷积神经网络的训练消除对工业网络数据进行人为设定特征提取的需求,同时基于联邦学习框架通过共享局部模型训练参数的方法绕过了对工业企业各自隐私数据全局共享建模的需求。该方法具有网络行为特征建模泛化能力强同时保护工业企业数据隐私的特点,能很好的满足工业互联网边界防护与入侵检测等安全措施对网络行为特征模型的需求。
为了达到上述发明目的,本发明通过以下具体技术方案进行实现:
一种面向工业互联网边界安全的联邦深度网络行为特征建模方法,其特征在于:包括如下步骤:
1)构建能直接输入工业互联网网络包负载原始数据的卷积神经网络模型,通过网络内部预设的卷积核学习提取工业互联网网络行为特征;
2)依托工业互联网云-边结构,将卷积神经网络的网络结构和参数在工业云和各工业企业各自局域网的边界设备间共享,形成分布式联邦学习框架;
3)在边界设备上基于局部隐私数据进行模型的学习和训练,将局部训练得到的模型参数上传到工业云;
4)通过参数融合得到联邦模型,并用联邦模型更新所有局部模型,重复步骤3)直到模型收敛。
优选地,所述步骤1)具体包括下列步骤:
步骤1.1、卷积神经网络结构设计,包括输入层,卷积层与最大池化层个数M,以及输出层;
步骤1.2、卷积神经网络输入层参数设置,包括输入层节点个数sI,即对应的工业互联网网络负载能输入卷积神经网络的原始字节数;
步骤1.3、卷积神经网络各卷积层参数设置,包括各卷积层卷积核的个数km,该层每个核的大小sm以及卷积后的激活函数fm,其中m∈[1,M]表示第m个卷积层;
步骤1.4、卷积神经网络各最大池化层层参数设置,包括各池化层池化窗口的大小dm,其中m∈[1,M]表示第m个卷积层;
步骤1.5、卷积神经网络输出层参数设置,包括输出层节点个数sO,以及输出层的激活函数fO。
优选地,所述步骤2)具体包括下列步骤:
步骤2.1、跟据步骤1)中确定的卷积神经网络结构在工业云中建立全局模型,卷积神经网络中的参数随机设置;
步骤2.2、跟据步骤1)中确定的卷积神经网络结构在各工业企业局域网的边界设备中建立各自的局部模型,卷积神经网络中的参数随机设置;
步骤2.3、建立工业云与各边界设备的网络参数通信通道,形成全局模型和局部模型参数共享的联邦学习框架。
优选地,所述步骤3)具体包括下列步骤:
步骤3.1、在各工业企业局域网的边界设备中将各自的工业数据根据不同的网络行为打上分类标签;
步骤3.2、设置局部卷积神经网络模型训练的参数,包括模型参数更新方法,损失函数Loss(LT-Lp),LT指该网络数据输入对应的真实网络行为标签,Lp指通过当前网络参数前向计算出来的预测标签,这里取损失函数为交叉熵,则有:其中LT(x)和Lp(x)分别指真实标签和预测标签向量中第x个位置的概率值;
步骤3.3、将工业数据作为卷积神经网络的输入,数据标签作为输出,采用选定的模型参数更新方法训练局部卷积神经网络模型;
步骤3.4、各边界设备中局部网络一轮训练结束后将模型参数上传至工业云。
优选地,在所述步骤3.2中,标签为向量,第x位置的值为1其余值为0代表该网络行为属于第x类。
优选地,在所述步骤3.2中,预测标签为概率向量,向量中的值表示该网络行为属于每一类的预测概率,将最大概率表达的类作为分类结果。
优选地,在所述步骤3.3中,模型参数更新方法采用随机梯度下降法。
优选地,在所述步骤3.4中,模型参数为卷积神经网络节点间连接的权重和卷积层中卷积核中每一点的权重。
优选地,所述步骤4)具体包括下列步骤:
步骤4.3、各局部模型已更新后的参数作为初始值,再次根据各自的隐私数据训练模型,重复步骤3)和步骤4)直到达到预设的训练次数N。
本发明与现有技术相比较,具有如下显而易见的突出的实质性特点和显著的优点:
1.本发明不需要对网络包负载数据进行人工设定的特征工程,从而能获得较好的模型泛化能力,同时在模型的训练过程中不需要共享敏感的工业数据,从而能较好的保护各工业企业的数据隐私;
2.本发明方法具有网络行为特征建模泛化能力强同时保护工业企业数据隐私的特点,能很好的满足工业互联网边界防护与入侵检测等安全措施对网络行为特征模型的需求。
附图说明
图1为本发明的方法总流程图。
图2为本发明的卷积神经网络模型示意图。
图3为本发明的联邦学习框架示意图。
图4为本发明的联邦学习训练过程示意图。
图5为本发明的方法原理图。
具体实施方式
下面结合附图给出本发明较佳实施例,以详细说明本发明的技术方案。
本发明的目的是通过一个建立在联邦学习框架下的卷积神经网络模型对隐含在工业互联网网络负载数据中的网络行为特征进行建模。
实施例一
参见图1和图5,一种面向工业互联网边界安全的联邦深度网络行为特征建模方法,包括如下步骤:
1)构建能直接输入工业互联网网络包负载原始数据的卷积神经网络模型,通过网络内部预设的卷积核学习提取工业互联网网络行为特征;
2)依托工业互联网云-边结构,将卷积神经网络的网络结构和参数在工业云和各工业企业各自局域网的边界设备间共享,形成分布式联邦学习框架;
3)在边界设备上基于局部隐私数据进行模型的学习和训练,将局部训练得到的模型参数上传到工业云;
4)通过参数融合得到联邦模型,并用联邦模型更新所有局部模型,重复步骤3)直到模型收敛。
本实施例方法具有网络行为特征建模泛化能力强同时保护工业企业数据隐私的特点,能很好的满足工业互联网边界防护与入侵检测等安全措施对网络行为特征模型的需求。
实施例二
本实施例以对工业互联网典型的ModBus协议数据进行网络行为建模为例,通过本实施例方法的网络行为模型识别工业数据中包含的网络行为:
包括任务1:识别远程终端设备(RTU)正常轮询行为和攻击者发送可执行文件到被控制RTU的攻击行为;
任务2:识别远程终端设备(RTU)正常轮询行为和人工操作行为;
任务3:识别攻击者发送可执行文件到被控制RTU的攻击行为和恶意RTU伪造命令行为。具体的实施步骤如下:
步骤101、卷积神经网络结构设计,包括1个输入层,2对卷积层与最大池化层,以及1个输出层;
步骤102、卷积神经网络输入层参数设置,取输入层节点个数sI=1024;
步骤103、卷积神经网络各卷积层参数设置,本实施例中共M=2个卷积层,各卷积层卷积核的个数分别为k1=32和k2=256,每一层卷积核的大小分别为s1=1×3和s2=32×3,以及卷积后的激活函数取f1=f2=ReLU,即线性整流函数,Rectified Linear Unit,ReLU;
步骤104、卷积神经网络各最大池化层层参数设置,本实施例中共M=2个池化层,各池化层中的池化窗口大小分别为d1=4和d2=8;
步骤105、卷积神经网络输出层参数设置,本实施例中取输出层节点个数sO=2以进行网络行为二分类,同时取输出层的激活函数fO=softmax,即归一化指数函数,称Softmax函数;
步骤201、跟据步骤1)中确定的卷积神经网络结构在工业云中建立全局模型,卷积神经网络中的参数随机设置;
步骤202、跟据步骤1)中确定的卷积神经网络结构在各工业企业局域网的边界设备中建立各自的局部模型,卷积神经网络中的参数随机设置,本实施例中共建立K=2个局部模型;
步骤203、采用WebSockets建立工业云与各边界设备的网络参数通信通道,形成全局模型和局部模型参数共享的联邦学习框架;
步骤301、在各工业企业局域网的边界设备中将各自的工业数据根据不同的网络行为打上分类标签,本实施例中为二分类问题,对于2个类的分类标签向量分别为[10]和[01];
步骤302、设置局部卷积神经网络模型训练的参数,本实施例中模型参数更新方法采用随机梯度下降法,选取交叉熵为损失函数,即其中LT指该网络数据输入对应的真实网络行为标签,本实施例中LT=[01]或LT=[10],Lp指通过当前网络参数前向计算出来的预测标签预测标签为概率向量,向量中的值表示该网络行为属于每一类的预测概率,一般将最大概率表达的类作为分类结果;LT(x)=0或LT(x)=1指真实标签向量中第x个位置的值,0≤Lp(x)≤1指预测标签向量中第x个位置的概率值;
步骤303、将工业数据作为卷积神经网络的输入,数据标签作为输出,采用随机梯度下降法训练局部卷积神经网络模型;
步骤304、各边界设备中局部网络一轮训练结束后将模型参数上传至工业云。模型参数为卷积神经网络节点间连接的权重和卷积层中卷积核中每一点的权重。
步骤403、各局部模型已更新后的参数作为初始值,再次根据各自的隐私数据训练模型,重复步骤3)和步骤4)直到达到预设的训练次数N=10。
下表列出了本实施例方法在识别工业数据中包含的网络行为,包括:
任务1:识别远程终端设备(RTU)正常轮询行为和攻击者发送可执行文件到被控制RTU的攻击行为;
任务2:识别远程终端设备(RTU)正常轮询行为和人工操作行为;
任务3:识别攻击者发送可执行文件到被控制RTU的攻击行为和恶意RTU伪造命令行为时的实验结果,该结果表明了本发明方法的有效性:
任务 | 检测率 | 误报率 |
任务1 | 92.1% | 2.3% |
任务2 | 99.1% | 1.2% |
任务3 | 96.5% | 5.6% |
值得注意的是,上述有益结果是不进行工业数据全局共享,在保护工业数据隐私前提下得到的。
本发明上述实施例面向工业互联网边界安全提出了一种基于联邦深度网络学习架构的工业互联网行为特征建模方法,构建能直接处理工业互联网负载原始数据的卷积神经网络模型;依托工业互联网云-边结构构建联邦-局部分布式学习框架,共享卷积神经网络模型结构;在边界设备上完成局部数据的学习和训练;将局部训练得到的模型参数上传到工业云聚合得到联邦模型,并用联邦模型更新所有局部模型。本发明上述实施例方法的优点主要包括两个方面:首先,卷积神经网络的设计可以无需人工参与的特征工程过程,直接处理工业互联网负载原始数据,提取潜藏在网络数据中的工业互联网行为特征;其次,联邦学习框架避免了各工厂局域网将敏感的工业数据直接共享到云端,从而可以在不干扰工业互联网行为特征有效建模的情况下保护各工厂企业的数据隐私。
以上所述的具体实施例,对本发明的解决的技术问题、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种面向工业互联网边界安全的联邦深度网络行为特征建模方法,其特征在于,包括如下步骤:
1)构建能直接输入工业互联网网络包负载原始数据的卷积神经网络模型,通过网络内部预设的卷积核学习提取工业互联网网络行为特征;
2)依托工业互联网云-边结构,将卷积神经网络的网络结构和参数在工业云和各工业企业各自局域网的边界设备间共享,形成分布式联邦学习框架;
3)在边界设备上基于局部隐私数据进行模型的学习和训练,将局部训练得到的模型参数上传到工业云;
4)通过参数融合得到联邦模型,并用联邦模型更新所有局部模型,重复步骤3)直到模型收敛;
所述步骤3)具体包括下列步骤:
步骤3.1、在各工业企业局域网的边界设备中将各自的工业数据根据不同的网络行为打上分类标签;
步骤3.2、设置局部卷积神经网络模型训练的参数,包括模型参数更新方法,损失函数Loss(LT-Lp),LT指该网络数据输入对应的真实网络行为标签,Lp指通过当前网络参数前向计算出来的预测标签,这里取损失函数为交叉熵,则有:其中LT(x)和Lp(x)分别指真实标签和预测标签向量中第x个位置的概率值;
步骤3.3、将工业数据作为卷积神经网络的输入,数据标签作为输出,采用选定的模型参数更新方法训练局部卷积神经网络模型;
步骤3.4、各边界设备中局部网络一轮训练结束后将模型参数上传至工业云;
所述步骤4)包括下列步骤:
步骤4.3、各局部模型已更新后的参数作为初始值,再次根据各自的隐私数据训练模型,重复步骤3)和步骤4)直到达到预设的训练次数N。
2.根据权利要求1所述的面向工业互联网边界安全的联邦深度网络行为特征建模方法,其特征在于:所述步骤1)具体包括下列步骤:
步骤1.1、卷积神经网络结构设计,包括输入层,卷积层与最大池化层个数M,以及输出层;
步骤1.2、卷积神经网络输入层参数设置,包括输入层节点个数sI,即对应的工业互联网网络负载能输入卷积神经网络的原始字节数;
步骤1.3、卷积神经网络各卷积层参数设置,包括各卷积层卷积核的个数km,该层每个核的大小sm以及卷积后的激活函数fm,其中m∈[1,M]表示第m个卷积层;
步骤1.4、卷积神经网络各最大池化层层参数设置,包括各池化层池化窗口的大小dm,其中m∈[1,M]表示第m个卷积层;
步骤1.5、卷积神经网络输出层参数设置,包括输出层节点个数sO,以及输出层的激活函数fO。
3.根据权利要求1所述的面向工业互联网边界安全的联邦深度网络行为特征建模方法,其特征在于:所述步骤2)具体包括下列步骤:
步骤2.1、跟据步骤1)中确定的卷积神经网络结构在工业云中建立全局模型,卷积神经网络中的参数随机设置;
步骤2.2、跟据步骤1)中确定的卷积神经网络结构在各工业企业局域网的边界设备中建立各自的局部模型,卷积神经网络中的参数随机设置;
步骤2.3、建立工业云与各边界设备的网络参数通信通道,形成全局模型和局部模型参数共享的联邦学习框架。
4.根据权利要求1所述的面向工业互联网边界安全的联邦深度网络行为特征建模方法,其特征在于:在所述步骤3.2中,标签为向量,第x位置的值为1其余值为0代表该网络行为属于第x类。
5.根据权利要求1所述的面向工业互联网边界安全的联邦深度网络行为特征建模方法,其特征在于:在所述步骤3.2中,预测标签为概率向量,向量中的值表示该网络行为属于每一类的预测概率,将最大概率表达的类作为分类结果。
6.根据权利要求1所述的面向工业互联网边界安全的联邦深度网络行为特征建模方法,其特征在于:在所述步骤3.4中,模型参数为卷积神经网络节点间连接的权重和卷积层中卷积核中每一点的权重。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110260544.1A CN113179244B (zh) | 2021-03-10 | 2021-03-10 | 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110260544.1A CN113179244B (zh) | 2021-03-10 | 2021-03-10 | 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113179244A CN113179244A (zh) | 2021-07-27 |
CN113179244B true CN113179244B (zh) | 2022-12-23 |
Family
ID=76921837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110260544.1A Active CN113179244B (zh) | 2021-03-10 | 2021-03-10 | 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113179244B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726561A (zh) * | 2021-08-18 | 2021-11-30 | 西安电子科技大学 | 利用联邦学习训练卷积神经网络的业务类型识别方法 |
CN113962314A (zh) * | 2021-10-27 | 2022-01-21 | 南京富尔登科技发展有限公司 | 一种基于联邦学习的非侵入式企业负荷分解方法 |
CN114285556B (zh) * | 2021-12-15 | 2023-12-01 | 西藏北纬科技有限公司 | 一种基于联邦学习的隐私保护特征工程方法 |
CN115348184B (zh) * | 2022-08-16 | 2024-01-26 | 江苏商贸职业学院 | 一种物联网数据安全事件预测方法及系统 |
CN115857420B (zh) * | 2023-03-03 | 2023-05-12 | 深圳市综科智控科技开发有限公司 | 一种工控设备之间io互控的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111461190A (zh) * | 2020-03-24 | 2020-07-28 | 华南理工大学 | 一种基于深度卷积神经网络的非均衡船舶分类方法 |
CN112101489A (zh) * | 2020-11-18 | 2020-12-18 | 天津开发区精诺瀚海数据科技有限公司 | 一种联邦学习与深度学习融合驱动的设备故障诊断方法 |
CN112203282A (zh) * | 2020-08-28 | 2021-01-08 | 中国科学院信息工程研究所 | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 |
CN112199702A (zh) * | 2020-10-16 | 2021-01-08 | 鹏城实验室 | 一种基于联邦学习的隐私保护方法、存储介质及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11475350B2 (en) * | 2018-01-22 | 2022-10-18 | Google Llc | Training user-level differentially private machine-learned models |
CN111190487A (zh) * | 2019-12-30 | 2020-05-22 | 中国科学院计算技术研究所 | 一种建立数据分析模型的方法 |
CN111477290B (zh) * | 2020-03-05 | 2023-10-31 | 上海交通大学 | 保护用户隐私的联邦学习和图像分类方法、系统及终端 |
CN111460443B (zh) * | 2020-05-28 | 2022-09-23 | 南京大学 | 一种联邦学习中数据操纵攻击的安全防御方法 |
CN111798002A (zh) * | 2020-05-31 | 2020-10-20 | 北京科技大学 | 一种局部模型占比可控的联邦学习全局模型聚合方法 |
CN112257774B (zh) * | 2020-10-20 | 2024-03-15 | 平安科技(深圳)有限公司 | 基于联邦学习的目标检测方法、装置、设备及存储介质 |
CN112328698A (zh) * | 2020-11-19 | 2021-02-05 | 杭州趣链科技有限公司 | 纵向联邦学习激励的训练方法、电子装置和存储介质 |
-
2021
- 2021-03-10 CN CN202110260544.1A patent/CN113179244B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111461190A (zh) * | 2020-03-24 | 2020-07-28 | 华南理工大学 | 一种基于深度卷积神经网络的非均衡船舶分类方法 |
CN112203282A (zh) * | 2020-08-28 | 2021-01-08 | 中国科学院信息工程研究所 | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 |
CN112199702A (zh) * | 2020-10-16 | 2021-01-08 | 鹏城实验室 | 一种基于联邦学习的隐私保护方法、存储介质及系统 |
CN112101489A (zh) * | 2020-11-18 | 2020-12-18 | 天津开发区精诺瀚海数据科技有限公司 | 一种联邦学习与深度学习融合驱动的设备故障诊断方法 |
Non-Patent Citations (2)
Title |
---|
Federated Deep Payload Classification for Industrial Internet with Cloud-Edge Architecture;peng zhou;《IEEE》;20201219;参见228-235页 * |
数据隐私安全防护及共享方法研究;卢云龙;《信息科技辑》;20210115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113179244A (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113179244B (zh) | 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 | |
CN109698836B (zh) | 一种基于深度学习的无线局域网入侵检测方法和系统 | |
US11777957B2 (en) | Method for detecting malicious attacks based on deep learning in traffic cyber physical system | |
CN111818052B (zh) | 基于cnn-lstm的工控协议同源攻击检测方法 | |
CN111585948B (zh) | 一种基于电网大数据的网络安全态势智能预测方法 | |
CN105703963B (zh) | 基于pso‑ocsvm的工业控制系统通信行为异常检测方法 | |
CN109685200B (zh) | 基于生成对抗网络的雾计算工业协议构建方法及构建系统 | |
CN110719250B (zh) | 基于PSO-SVDD的Powerlink工控协议异常检测方法 | |
CN111625820A (zh) | 一种基于面向AIoT安全的联邦防御方法 | |
CN109660522B (zh) | 面向综合电子系统的基于深层自编码器的混合入侵检测方法 | |
CN113094707A (zh) | 一种基于异质图网络的横向移动攻击检测方法及系统 | |
CN116708009A (zh) | 一种基于联邦学习的网络入侵检测方法 | |
CN112887323B (zh) | 一种面向工业互联网边界安全的网络协议关联与识别方法 | |
CN112560059B (zh) | 一种基于神经通路特征提取的垂直联邦下模型窃取防御方法 | |
CN114445671A (zh) | 一种基于设备类型的异常流量检测方法及装置 | |
CN109766229B (zh) | 一种面向综合电子系统的异常检测方法 | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
CN116304618A (zh) | 应用于电磁信号调制识别的通用对抗扰动生成方法和装置 | |
CN113688385B (zh) | 轻量级分布式入侵检测方法 | |
CN114760104A (zh) | 一种物联网环境下的分布式异常流量检测方法 | |
CN111008687A (zh) | 一种物联网边缘节点安全的神经网络监测模型 | |
CN113328986A (zh) | 基于卷积神经网络与lstm结合的网络流量异常检测方法 | |
Pisetskiy et al. | Software Implementation of the Detection System of Distributed Network Attacks Type “Denial of Service” | |
CN112565200B (zh) | 基于边缘智能的工控网络误用入侵检测预警系统 | |
CN112311813B (zh) | 一种网络攻击的识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |