CN113179279A - 基于ae-cnn的工业控制网络入侵检测方法及装置 - Google Patents
基于ae-cnn的工业控制网络入侵检测方法及装置 Download PDFInfo
- Publication number
- CN113179279A CN113179279A CN202110552358.5A CN202110552358A CN113179279A CN 113179279 A CN113179279 A CN 113179279A CN 202110552358 A CN202110552358 A CN 202110552358A CN 113179279 A CN113179279 A CN 113179279A
- Authority
- CN
- China
- Prior art keywords
- data set
- industrial control
- training
- intrusion detection
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 63
- 238000012549 training Methods 0.000 claims abstract description 68
- 230000009467 reduction Effects 0.000 claims abstract description 48
- 238000012360 testing method Methods 0.000 claims abstract description 39
- 238000013145 classification model Methods 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000013527 convolutional neural network Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 17
- 239000011159 matrix material Substances 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 7
- 239000013598 vector Substances 0.000 claims description 7
- 230000000644 propagated effect Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- 238000012706 support-vector machine Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于AE‑CNN的工业控制网络入侵检测方法及装置,所述方法包括如下步骤:从工业控制系统的通信协议的网络数据集中,提取工业控制系统的原始数据集;从原始数据集中获取训练数据集和测试数据集;利用自编码器对训练数据集和测试数据集进行特征降维,获取特征降维后的训练数据集和特征降维后的测试数据集;基于入侵检测模型对特征降维后的训练数据集进行训练,得到分类模型;将特征降维后的测试数据集输入分类模型进行分类处理,获取工业控制系统的入侵检测结果。本发明通过运用自编码器进行特征降维,实现了去除冗余信息,减少计算量,从而解决了传统技术工业控制系统入侵检测方法训练时间长的技术问题。
Description
技术领域
本发明属于工业控制系统入侵检测技术领域,涉及一种基于AE-CNN(Auto-enconder- Enhanced Convolution Neural Network,自编码器-卷积神经网络)的工业控制网络入侵检测方法及装置。
背景技术
工业控制系统遍及电力、化工、石油等行业,并且随着信息化和工业化的相互融合,使得工业控制系统内部的通信网络逐渐的与互联网互联互通。这样使得工控系统原有的封闭性被打破,容易遭受到更多的攻击。入侵检测系统可以在外部攻击对系统造成危害之前检测出攻击,并发出警报。传统的IT网络中入侵检测技术已经比较成熟,但是工业控制系统对于安全的要求与传统IT系统不同。
当前针对工业控制系统入侵检测的方法是通过实时采集Modbus TCP数据作为特征向量,通过支持向量机二分类模型得到检测结果,如果发现异常流量则进行报警,其优势在于可以检测出某些防火墙无法识别的异常流量。
传统技术工业控制系统入侵检测的方法,存在训练时间长的问题。
发明内容
为了解决传统技术工业控制系统入侵检测的方法存在训练时间长的技术问题,本发明提供了一种基于AE-CNN的工业控制网络入侵检测方法及装置。
本发明的目的是通过以下技术方案实现的:
一种基于AE-CNN的工业控制网络入侵检测方法,包括如下步骤:
S100、从工业控制系统的通信协议的网络数据集中,提取工业控制系统的原始数据集;
S200、从原始数据集中获取训练数据集和测试数据集;
S300、利用自编码器对训练数据集和测试数据集进行特征降维,获取特征降维后的训练数据集和特征降维后的测试数据集;
S400、基于入侵检测模型对特征降维后的训练数据集进行训练,得到分类模型;
S500、将特征降维后的测试数据集输入分类模型进行分类处理,获取工业控制系统的入侵检测结果。
一种实现上述基于AE-CNN的工业控制网络入侵检测方法的检测装置,包括原始数据集提取模块、原始数据集分类模块、特征降维模块、模型训练模块和数据分类模块,其中:
所述原始数据集提取模块用于从工业控制系统的通信协议的网络数据集中,提取工业控制系统的原始数据集;
所述原始数据集分类模块用于从原始数据集中获取训练数据集和测试数据集;
所述特征降维模块用于利用自编码器对训练数据集和测试数据集进行特征降维,获取特征降维后的训练数据集和特征降维后的测试数据集;
所述模型训练模块用于基于入侵检测模型对降维后的训练数据集进行训练,得到分类模型;
所述数据分类模块用于将特征降维后的测试数据集输入分类模型进行分类处理,获取工业控制网络的入侵检测结果。
相比于现有技术,本发明具有如下优点:
本发明通过运用自编码器进行特征降维,实现了去除冗余信息,减少计算量,从而解决了传统技术工业控制系统入侵检测方法训练时间长的技术问题。
附图说明
图1为本发明基于AE-CNN的工业控制网络入侵检测方法的流程图;
图2为图1中S100的具体流程图;
图3为图1中S300的具体流程图;
图4为图1中S400的具体流程图;
图5为实施例中的卷积神经网络模型架构图;
图6为实施例中工业控制系统的入侵检测方法的流程示意图;
图7为本发明基于AE-CNN的工业控制网络入侵检测装置的结构框图。
具体实施方式
下面结合附图对本发明的技术方案作进一步的说明,但并不局限于此,凡是对本发明技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的保护范围中。
本发明提供了一种基于AE-CNN的工业控制网络入侵检测方法,如图1所示,所述入侵检测方法包括以下步骤:
S100、从工业控制系统的通信协议的网络数据集中,提取工业控制系统的原始数据集。如图2所示,S100具体包括以下步骤:
S110、根据工业控制系统的通信流量对待处理数据进行分类处理,获取待处理数据的入侵类别,其中:待处理数据为网络数据集中的数据;
S120、获取网络数据集中的命令数据包和响应数据包;
S130、根据命令数据包和响应数据包获取待处理数据的数据特征;
S140、将数据特征和入侵类别设为原始数据集,其中:数据特征包括设备地址、内存起始位置、读写命令、响应的内存字节数、命令数据包和响应数据包的读写功能码、命令数据包和响应数据包的长度、命令数据包和响应数据包之间的时间间隔、循环冗余校验的错误率以及工业控制系统的特性或状态值。
S110后还包括以下步骤:
S111、对数据的入侵类别进行赋值处理。
本步骤中,工业控制网络的通信协议一般为Modbus协议。具体地,可以采集工业控制网络基于Modbus协议的网络数据集,从网络数据集中提取工业控制系统遭到入侵时可能受到影响的变量作为选取的特征,作为原始数据集。
S200、从原始数据集中获取训练数据集和测试数据集。
本步骤中,训练数据集用于输入入侵检测模型,从而得到分类模型,而测试数据集则用于输入上述分类模型进行分类,从而得到分类结果。具体地,在得到原始数据集之后,可以将上述原始数据集按一定比例分为训练数据集和测试数据集。例如:可以根据需要将原始数据集按4:1的比例,分为训练数据集和测试数据集。
本步骤中,在将原始数据集分为训练数据集和测试数据集之后,还可以对训练数据集和测试数据集进行归一化处理,以保证特征向量中的各个数值处于同一数量级。
S300、利用自编码器对训练数据集和测试数据集进行特征降维,获取特征降维后的训练数据集和特征降维后的测试数据集。如图3所示,S300具体包括以下步骤:
S310、对训练数据集中的元素进行标准化,组成标准化矩阵;
S320、先对解码网络和编码网络的权值进行随机初始化,再通过标准化矩阵中的最小化重构项和原始数据集之间的误差对权值进行训练。
S320中,误差的偏导数通过后向传播得到梯度,即把误差偏导数先通过解码网络,再通过编码网络进行传播,从而得到AE网络模型。
S400、基于入侵检测模型对特征降维后的训练数据集进行训练,得到分类模型。具体地,可以通过入侵检测模型对降维后的训练数据集进行训练,从而得到支持向量机的分类模型。如图4所示,S400具体包括以下步骤:
S410、从训练数据集中提取出数据特征作为输入数据集;
S420、通过卷积神经网络分类模型对输入数据集进行训练,得到预测值;
S430、将预测值和实际值输入到分类交叉熵损失函数,获取分类交叉熵损失函数输出的损失函数值,其中:实际值可以是数据的入侵类别的赋值;
S440、当训练次数达到损失函数值变化小于设定阈值时,选择损失函数值最小时所对应的训练后的卷积神经网络分类模型为分类模型。
具体的,在得到分类模型后,可以将测试数据集输入上述分类模型进行分类处理,该分类结果可以是五维的混淆矩阵,之后可以对五维混淆矩阵进行评估,来判断上述工控系统网络入侵检测方法是否符合检测要求,并且可以与常规的入侵检测方法进行对比。通过对比实验可知:上述工业控制系统的入侵检测方法,不仅减去了40%的特征维数,还在准确率、检测率和误报率上均有显著的提高。
S500、将特征降维后的测试数据集输入分类模型进行分类处理,获取工业控制系统的入侵检测结果。具体地,在S400得到支持向量机的分类模型后,将特征降维后的测试数据集输入上述支持向量机的分类模型,对上述测试数据集进行分类处理,根据分类结果可以判断工业控制系统是否受到入侵甚至还可以判断其受到入侵的类型。
基于上述基于AE-CNN的工业控制网络入侵检测方法,本发明提供了一种基于AE-CNN的工业控制网络入侵检测装置,如图7所示,所述检测装置包括原始数据集提取模块、原始数据集分类模块、特征降维模块、模型训练模块和数据分类模块,其中:
所述原始数据集提取模块与原始数据集分类模块连接,原始数据集分类模块分别与特征降维模块和模型训练模块连接,特征降维模块和模型训练模块均与数据分类模块连接;
所述原始数据集提取模块用于从工业控制系统的通信协议的网络数据集中,提取工业控制系统的原始数据集;
所述原始数据集分类模块用于从原始数据集中获取训练数据集和测试数据集,进一步用于根据工业控制系统的通信流量对待处理数据进行分类处理,获取待处理数据的入侵类别;上述待处理数据为该网络数据集中的数据;获取网络数据集中的命令数据包和响应数据包;根据命令数据包和响应数据包获取待处理数据的数据特征;将上述数据特征和上述入侵类别设为原始数据集;
所述特征降维模块用于利用自编码器(Autoencoder,AE)对训练数据集和测试数据集进行特征降维,获取特征降维后的训练数据集和特征降维后的测试数据集;
所述模型训练模块用于基于入侵检测模型对降维后的训练数据集进行训练,得到分类模型;
所述数据分类模块用于将特征降维后的测试数据集输入分类模型进行分类处理,获取工业控制网络的入侵检测结果。
实施例:
如图6所示,本实施例按照如下步骤进行基于AE-CNN的工业控制网络入侵检测:
S1:采集工业控制系统基于Modbus协议的网络数据集,提取Modbus客户端和Modbus服务器端的通信流量,并将数据集中每条数据的类别分为正常、侦查攻击、响应注入攻击、命令注入攻击和拒绝服务攻击,每条命令数据包和对应的响应数据包中的特定特征合并作为数据集中的一条。
S2:针对工控系统的特点,可以提取出上述Modbus数据集中的命令、响应数据包中的设备地址、内存起始位置;读写命令、响应的内存字节数;命令包、响应包的读、写功能码;命令包、响应包的长度;两个包之间的时间间隔;循环冗余校验的错误率。此外,根据不同工控系统的特性,提取PID参数值还有工控系统特有的状态值,例如管道压力、电磁阀状态、泵状态等等。以上合计N个特征,最后一维用类别标注,即每条特征向量中合计有N+1个值;将上述原始数据集按4:1的比例分为训练集和测试集,然后进行归一化处理,使得特征向量其中的各个值属于同一个数量级。
S3:针对数据集中特征数量多、可能存在相关性和冗余的问题,使用自编码器使用少数新特征来代替全部特征。
S4:将正常状态时的特征向量的类别标注为0,攻击类型为侦查时标注为1,攻击类型为响应注入攻击时标注为2,攻击类型为命令注入攻击时标注为3,攻击类型为拒绝服务攻击时标注为4。
S5:将处理好的特征向量输入到卷积神经网络分类模型中去,其中卷积神经网络模型基于TensorFlow的深度学习框架keras,并使用Python语言编写,配置使用GPU加速。
如图5所示,入侵检测模型为卷积神经网络模型。
CNN模型设计为3个卷积层,2个全连接层,1个过渡层Flatten层;卷积核数量设计为8-16-32逐步递升,加强特征学习的能力;并且在每层卷积层和全连接层后各增加了一层Dropout层,按照30%的概率随机丢弃神经网络单元防止过拟合。
预处理过后的数据通过三层卷积层进行卷积操作并提取特征,而后通过全连接层后进入softmax分类器得到本次分类的预测结果,亦可得到预测值和真实值的差值,在这里按照损失最小的方式调整卷积神经网络中的网络权重;损失函数的输出值越高代表差异性越大,所以卷积神经网络训练的目的就是尽可能的降低loss值,在这里采用的是分类交叉熵损失函数(在Keras中直接选取categorical_crossentropy) 它常用于多分类的问题,增加L 2范数来控制权值的过拟合,参数λ控制过拟合的强度,总体的损失函数为:在训练时,loss值使用Adam随机梯度下降算法进行反向传播,更新网络中各层的权值参数W和偏置参数b,其中η为学习速率,然后重复训练过程,直到损失函数值降低到变化不大,并通过Keras中的模块ModelCheckpoint保存loss值最低时的最优模型。
S6:将有五类标签的测试数据集输入到上述得到的最优模型中进行分类,得到分类结果,也就是五维的混淆矩阵。
S7:对五维混淆矩阵进行评估,采用准确率、检测率和误报率作为评估指标对分类结果进行评估,来判断该基于AE和CNN的工控系统网络入侵检测方法是否符合检测要求,并且可以与常规的入侵检测方法进行对比,从复杂度、耗时、计算量等方面进行对比。
Claims (10)
1.一种基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述方法包括如下步骤:
S100、从工业控制系统的通信协议的网络数据集中,提取工业控制系统的原始数据集;
S200、从原始数据集中获取训练数据集和测试数据集;
S300、利用自编码器对训练数据集和测试数据集进行特征降维,获取特征降维后的训练数据集和特征降维后的测试数据集;
S400、基于入侵检测模型对特征降维后的训练数据集进行训练,得到分类模型;
S500、将特征降维后的测试数据集输入分类模型进行分类处理,获取工业控制系统的入侵检测结果。
2.根据权利要求1所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述S100具体包括以下步骤:
S110、根据工业控制系统的通信流量对待处理数据进行分类处理,获取待处理数据的入侵类别,其中:待处理数据为网络数据集中的数据;
S120、获取网络数据集中的命令数据包和响应数据包;
S130、根据命令数据包和响应数据包获取待处理数据的数据特征;
S140、将数据特征和入侵类别设为原始数据集。
3.根据权利要求2所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述数据特征包括设备地址、内存起始位置、读写命令、响应的内存字节数、命令数据包和响应数据包的读写功能码、命令数据包和响应数据包的长度、命令数据包和响应数据包之间的时间间隔、循环冗余校验的错误率以及工业控制系统的特性或状态值。
4.根据权利要求2所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述S110后还包括以下步骤:
S111、对数据的入侵类别进行赋值处理。
5.根据权利要求1所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述S200中,还包括以下步骤:对训练数据集和测试数据集进行归一化处理,以保证特征向量中的各个数值处于同一数量级。
6.根据权利要求1所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述S300具体包括以下步骤:
S310、对训练数据集中的元素进行标准化,组成标准化矩阵;
S320、先对解码网络和编码网络的权值进行随机初始化,再通过标准化矩阵中的最小化重构项和原始数据集之间的误差对权值进行训练。
7.根据权利要求6所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述S320中,误差的偏导数通过后向传播得到梯度,即把误差偏导数先通过解码网络,再通过编码网络进行传播,从而得到网络模型。
8.根据权利要求1所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述S400中,入侵检测模型为卷积神经网络模型。
9.根据权利要求1所述的基于AE-CNN的工业控制网络入侵检测方法,其特征在于所述S400具体包括以下步骤:
S410、从训练数据集中提取出数据特征作为输入数据集;
S420、通过卷积神经网络分类模型对输入数据集进行训练,得到预测值;
S430、将预测值和实际值输入到分类交叉熵损失函数,获取分类交叉熵损失函数输出的损失函数值;
S440、当训练次数达到损失函数值变化小于设定阈值时,选择损失函数值最小时所对应的训练后的卷积神经网络分类模型为分类模型。
10.一种实现权利要求1-9任一项所述基于AE-CNN的工业控制网络入侵检测方法的检测装置,其特征在于所述检测装置包括原始数据集提取模块、原始数据集分类模块、特征降维模块、模型训练模块和数据分类模块,其中:
所述原始数据集提取模块用于从工业控制系统的通信协议的网络数据集中,提取工业控制系统的原始数据集;
所述原始数据集分类模块用于从原始数据集中获取训练数据集和测试数据集;
所述特征降维模块用于利用自编码器对训练数据集和测试数据集进行特征降维,获取特征降维后的训练数据集和特征降维后的测试数据集;
所述模型训练模块用于基于入侵检测模型对降维后的训练数据集进行训练,得到分类模型;
所述数据分类模块用于将特征降维后的测试数据集输入分类模型进行分类处理,获取工业控制网络的入侵检测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110552358.5A CN113179279A (zh) | 2021-05-20 | 2021-05-20 | 基于ae-cnn的工业控制网络入侵检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110552358.5A CN113179279A (zh) | 2021-05-20 | 2021-05-20 | 基于ae-cnn的工业控制网络入侵检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113179279A true CN113179279A (zh) | 2021-07-27 |
Family
ID=76929481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110552358.5A Pending CN113179279A (zh) | 2021-05-20 | 2021-05-20 | 基于ae-cnn的工业控制网络入侵检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113179279A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113705624A (zh) * | 2021-08-06 | 2021-11-26 | 广州大学 | 一种用于工控系统的入侵检测方法和系统 |
CN113780382A (zh) * | 2021-08-29 | 2021-12-10 | 桂林电子科技大学 | 一种基于ae和pmu的高效网络安全态势评估方法 |
CN114124447A (zh) * | 2021-10-12 | 2022-03-01 | 杭州电子科技大学 | 一种基于Modbus数据包重组的入侵检测方法及装置 |
CN114301821A (zh) * | 2021-12-28 | 2022-04-08 | 合肥磐稳检测技术有限公司 | 模组测试方法、装置、终端及计算机可读存储介质 |
CN115021987A (zh) * | 2022-05-24 | 2022-09-06 | 桂林电子科技大学 | 一种基于arn的物联网入侵检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522716A (zh) * | 2018-11-15 | 2019-03-26 | 中国人民解放军战略支援部队信息工程大学 | 一种基于时序神经网络的网络入侵检测方法及装置 |
CN110825068A (zh) * | 2019-09-29 | 2020-02-21 | 惠州蓄能发电有限公司 | 一种基于pca-cnn的工业控制系统异常检测方法 |
CN110912867A (zh) * | 2019-09-29 | 2020-03-24 | 惠州蓄能发电有限公司 | 工业控制系统的入侵检测方法、装置、设备和存储介质 |
CN111783442A (zh) * | 2019-12-19 | 2020-10-16 | 国网江西省电力有限公司电力科学研究院 | 入侵检测方法、设备和服务器、存储介质 |
-
2021
- 2021-05-20 CN CN202110552358.5A patent/CN113179279A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522716A (zh) * | 2018-11-15 | 2019-03-26 | 中国人民解放军战略支援部队信息工程大学 | 一种基于时序神经网络的网络入侵检测方法及装置 |
CN110825068A (zh) * | 2019-09-29 | 2020-02-21 | 惠州蓄能发电有限公司 | 一种基于pca-cnn的工业控制系统异常检测方法 |
CN110912867A (zh) * | 2019-09-29 | 2020-03-24 | 惠州蓄能发电有限公司 | 工业控制系统的入侵检测方法、装置、设备和存储介质 |
CN111783442A (zh) * | 2019-12-19 | 2020-10-16 | 国网江西省电力有限公司电力科学研究院 | 入侵检测方法、设备和服务器、存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113705624A (zh) * | 2021-08-06 | 2021-11-26 | 广州大学 | 一种用于工控系统的入侵检测方法和系统 |
CN113705624B (zh) * | 2021-08-06 | 2023-05-23 | 广州大学 | 一种用于工控系统的入侵检测方法和系统 |
CN113780382A (zh) * | 2021-08-29 | 2021-12-10 | 桂林电子科技大学 | 一种基于ae和pmu的高效网络安全态势评估方法 |
CN114124447A (zh) * | 2021-10-12 | 2022-03-01 | 杭州电子科技大学 | 一种基于Modbus数据包重组的入侵检测方法及装置 |
CN114124447B (zh) * | 2021-10-12 | 2024-02-02 | 杭州电子科技大学 | 一种基于Modbus数据包重组的入侵检测方法及装置 |
CN114301821A (zh) * | 2021-12-28 | 2022-04-08 | 合肥磐稳检测技术有限公司 | 模组测试方法、装置、终端及计算机可读存储介质 |
CN115021987A (zh) * | 2022-05-24 | 2022-09-06 | 桂林电子科技大学 | 一种基于arn的物联网入侵检测方法 |
CN115021987B (zh) * | 2022-05-24 | 2024-04-05 | 桂林电子科技大学 | 一种基于arn的物联网入侵检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113179279A (zh) | 基于ae-cnn的工业控制网络入侵检测方法及装置 | |
CN110912867B (zh) | 工业控制系统的入侵检测方法、装置、设备和存储介质 | |
CN110825068A (zh) | 一种基于pca-cnn的工业控制系统异常检测方法 | |
CN111914873A (zh) | 一种两阶段云服务器无监督异常预测方法 | |
CN111885059B (zh) | 一种工业网络流量异常检测定位的方法 | |
CN111967571A (zh) | 一种基于mhma的异常检测方法和设备 | |
CN109446804B (zh) | 一种基于多尺度特征连接卷积神经网络的入侵检测方法 | |
CN116625438A (zh) | 燃气管网安全在线监测系统及其方法 | |
KR20210086220A (ko) | 비정상 트래픽 패턴의 탐지 방법 및 장치 | |
CN109660518B (zh) | 网络的通信数据检测方法、装置以及机器可读存储介质 | |
CN113067798B (zh) | Ics入侵检测方法、装置、电子设备和存储介质 | |
CN109361648B (zh) | 工控系统的隐蔽攻击的检测方法及装置 | |
CN111030992B (zh) | 检测方法、服务器及计算机可读存储介质 | |
CN111708343A (zh) | 一种面向制造业行业现场工艺行为异常行为检测方法 | |
CN113642754A (zh) | 一种基于rf降噪自编码信息重构和时间卷积网络的复杂工业过程故障预测方法 | |
CN112202726B (zh) | 一种基于上下文感知的系统异常检测方法 | |
CN112101400A (zh) | 工业控制系统异常检测方法、设备和服务器、存储介质 | |
CN111586071A (zh) | 一种基于循环神经网络模型的加密攻击检测方法及装置 | |
CN117041017B (zh) | 数据中心的智能运维管理方法及系统 | |
CN113556319A (zh) | 物联网下基于长短期记忆自编码分类器的入侵检测方法 | |
CN115982235A (zh) | 一种异常时序数据检测方法、设备及介质 | |
CN117829209A (zh) | 工艺设备的非正常工作检测方法、计算装置及计算机程序 | |
CN115905959A (zh) | 基于缺陷因子的电力断路器关联性故障分析方法及装置 | |
CN113408722B (zh) | 基于逐层损失补偿深度自编码器的态势评估要素提取方法 | |
CN117155706B (zh) | 网络异常行为检测方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210727 |
|
RJ01 | Rejection of invention patent application after publication |