CN113691507A - 一种工业控制网络安全检测方法及系统 - Google Patents
一种工业控制网络安全检测方法及系统 Download PDFInfo
- Publication number
- CN113691507A CN113691507A CN202110899278.7A CN202110899278A CN113691507A CN 113691507 A CN113691507 A CN 113691507A CN 202110899278 A CN202110899278 A CN 202110899278A CN 113691507 A CN113691507 A CN 113691507A
- Authority
- CN
- China
- Prior art keywords
- network
- data packet
- network node
- industrial control
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种工业控制网络安全检测方法及系统,该方法包括:为工业控制网络节点转发的数据包添加预定标记;采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。通过该方案可以实时检测工控网络异常,确定网络攻击路径,并能保障检测准确率。
Description
技术领域
本发明涉及工业互联网领域,尤其涉及一种工业控制网络安全检测方法及系统。
背景技术
工业互联网作为智能制造的基础平台,其在现代工业制造发展过程中起到越来越关键的作用。结合物联网、大数据、人工智能等先进技术,形成资源富集、协同参与、融合实体制造与网络的新生态。工业互联网中,必然会涉及到工业控制网络,由于工厂内部生产设备需要和外部进行信息交互,以及控制中心与生产设备间需要进行数据交互,在数据交互过程中,可能存在外部恶意入侵风险,严重影响正常的工业生产。
目前,常见的工业生产中网络异常检测多是采集网络流量数据,通过对一段时间的网络流量特征监测分析后,与特征阈值比对,判断是否发生网络异常,该方法简单易于实现,但对网络异常检测较为滞后,且检测准确率不高。
发明内容
有鉴于此,本发明实施例提供了一种工业控制网络安全检测方法及系统,以解决现有网络安全检测较为滞后且准确率不高的问题。
在本发明实施例的第一方面,提供了一种工业控制网络安全检测方法,包括:
为工业控制网络节点转发的数据包添加预定标记;
采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;
根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;
基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。
在本发明实施例的第二方面,提供了一种工业控制网络安全检测系统,包括:
数据包标记模块,用于为工业控制网络节点转发的数据包添加预定标记;
异常分类模块,用于采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;
路径检测模块,用于根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;
减轻攻击模块,用于基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。
本发明实施例的第三方面,提供了一种电子设备,至少包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例第一方面所述方法的步骤。
本发明实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的所述方法的步骤。
本发明实施例中,通过训练后的随机森林模型和SVM模型对工控网络中的异常节点进行分类,并通过图卷积神经网络获取网络攻击或入侵路径,进行采取相应的措施缓解攻击,不仅能够实时检测网络异常,而且可以保障检测准确度,基于标记数据包的转发路径和异常节点分布,既可以获知网络入侵路径,同时能够验证异常检测结果,并基于攻击路径,缓解网络攻击,并方便后续排查维护。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见地,下面描述的附图仅仅是本发明的一些实施例,对本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获取其他附图。
图1为本发明的一个实施例提供的一种工业控制网络安全检测方法的流程示意图;
图2为本发明的一个实施例提供的一种工业控制网络安全检测方法的另一流程示意图;
图3为本发明的一个实施例提供的的一种工业控制网络安全检测系统的结构示意图;
图4为本发明的实施例提供的电子设备的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的说明书或权利要求书及上述附图中的术语“包括”以及其他相近意思表述,意指覆盖不排他的包含,如包含一系列步骤或单元的过程、方法或系统、设备没有限定于已列出的步骤或单元。此外,“第一”“第二”用于区分不同对象,并非用于描述特定顺序。
参见图1,图1为本发明实施例提供的一种工业控制网络安全检测方法的流程示意图,包括:
S101、为工业控制网络节点转发的数据包添加预定标记;
所述工业控制网络节点指工业控制中的网络设备,一般为三层网络设备,如交换机、路由、网关等。工业控制中的节点网络设备可以接入外部网络,或通过网关统一接入外部网络。
对于可以接收并转发数据包的网络节点,对其转发的数据包可以添加相应的标识。其中,不同的网络设备可以在数据包中添加不同的标记,以跟踪其网络转发路径。
S102、采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;
获取网络节点的数据包,根据一定时间内数据包特征,通过随机森林模型和SVM(Support Vector Machine,即支持向量机)模型,可以进行节点的异常分类。所述异常分类中包括正常、数据请求异常、流量异常、未知异常等。
所述网络节点数据包为一段时间内的数据包,通过获取一段时间的数据包可以得到数据包的增量特征、数据请求类型特征、缓冲延迟、双向流量、IP数量等多个维度特征,对网络异常进行判断。
其中,标注各网络节点数据包对应的异常分类,将将标注后的数据包作为样本构建训练集和测试集;通过训练集和测试集分别对随机森林模型和SVM模型进行训练、测试。
通过收集不同异常对应的网络节点数据包作为样本,基于数据包特征对随机森林模型和SVM模型进行训练,当模型识别准确率达到一定标准,则可以部署至工业控制网络中,用于对各网络节点进行异常判定。
其中,验证所述待检测轨迹类型识别结果是否准确,将准确识别的网络节点对应的数据包添加到训练集中。当人工确定异常判定准确,或根据专家库规则匹配判定准确后,可以将采集的数据包添加至训练集中。
优选的,设定随机森林模型输出结果和SVM模型输出结果的权重比例,根据森林模型和SVM模型的输出结果及所述权重比例,判断网络节点的异常类型。结合随机森林模型和SVM模型可以减少样本数据影响,平衡单个模型的分类偏差,保障分类结果的准确。
S103、根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;
结合数据包在网络空间的转发路径,基于异常节点的分布通过图卷积神经网络确定网络攻击路径。所述图卷积神经网络是一种用于提取空间特征的神经网络,基于图神经网络可以对网络节点间的边进行预测,便于确定网络攻击路径。
其中,通过收集网络攻击发生后,各网络节点状态数据作为样本,标记网络攻击路径,对图卷积神经网络进行训练,得到可用于网络攻击路径检测的神经网络。
S104、基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。
获取到网络攻击路径后,确定攻击路径节点上对应的网络设备IP,根据设备IP发布相应的丢包策略,或者,对网络攻击源头的接入设备进行隔断处理,具体可根据各网络设备在工业控制中的作用、影响程度来缓解网络攻击。
其中,若数据包的源IP地址属于网络攻击路径中网络设备,则对数据包进行丢包处理;或者,数据包的源IP地址和目的IP均属于网络攻击路径中网络设备,则对数据包进行丢包处理。对于不同攻击类型、严重程度,可以选择对应的丢包策略,节点数据流量较大时,可以将源IP地址为攻击路径中设备的数据包丢弃。
需要说明的是,本发明实施例一般用于针对网络泛洪、恶意入侵篡改等类型的网络攻击行为,对于未知类型的网络攻击或无法识别的网络异常,可以人工进行判定,并视危害程度,采取缓解策略。
在一个实时例中,如图2所示,对实时采集的工业控制网络节点数据包,通过随机森林模型和SVM模型形成分类模型210,对网络节点进行异常分类。根据节点异常类型和标记的数据包转发路径,通过图卷积神经网络,对网络攻击路径进行检测,得到最终的网络攻击路径。所述节点异常类型中包含有节点状态特征数据。本实施例中,基于分类模型(即随机森林模型和SVM模型)和图卷积神经网络,可以快速检测网络攻击路径,检测效率高,可以保障实时性。
本实施例提供的方法,不仅可以实时检测网络节点异常,确定攻击路径,同时,还可以保障检测准确率,不断对模型进行优化。
应理解,上述实施例中各步骤的序号大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定,
图3为本发明实施例提供的一种工业控制网络安全检测系统的结构示意图,该系统包括:
数据包标记模块310,用于为工业控制网络节点转发的数据包添加预定标记;
异常分类模块320,用于采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;
其中,标注各网络节点数据包对应的异常分类,将将标注后的数据包作为样本构建训练集和测试集;通过训练集和测试集分别对随机森林模型和SVM模型进行训练、测试。
可选的,验证所述待检测轨迹类型识别结果是否准确,将准确识别的网络节点对应的数据包添加到训练集中。
其中,设定随机森林模型输出结果和SVM模型输出结果的权重比例,根据森林模型和SVM模型的输出结果及所述权重比例,判断网络节点的异常类型。
路径检测模块330,用于根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;
减轻攻击模块340,用于基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。
可选的,若数据流的源IP地址,或者数据流的源IP地址和目的IP属于网络攻击路径中网络设备,则对数据包进行丢包处理。
所述领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和模块的具体工作过程可以参考前述方法实施例中对应的过程,在此不再赘述。
图4是本发明一实施例提供的一种电子设备的结构示意图。所述电子设备用于工业控制网络异常检测。如图4所示,该实施例的电子设备4包括:存储器410、处理器420以及系统总线430,所述存储器410包括存储其上的可运行的程序4101,本领域技术人员可以理解,图4中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图4对电子设备的各个构成部件进行具体的介绍:
存储器410可用于存储软件程序以及模块,处理器420通过运行存储在存储器410的软件程序以及模块,从而执行电子设备的各种功能应用以及数据处理。存储器410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据(比如缓存数据)等。此外,存储器410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
在存储器410上包含网络请求方法的可运行程序4101,所述可运行程序4101可以被分割成一个或多个模块/单元,所述一个或多个模块/单元被存储在所述存储器410中,并由处理器420执行,以实现行车数据一致性校验等,所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序4101在所述电子设备4中的执行过程。例如,所述计算机程序4101可以被分割为异常检测模块、路径检测模块和减轻攻击模块。
处理器420是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器410内的软件程序和/或模块,以及调用存储在存储器410内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体状态监控。可选的,处理器420可包括一个或多个处理单元;优选的,处理器420可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器420中。
系统总线430是用来连接计算机内部各功能部件,可以传送数据信息、地址信息、控制信息,其种类可以是例如PCI总线、ISA总线、VESA总线等。处理器420的指令通过总线传递至存储器410,存储器410反馈数据给处理器420,系统总线430负责处理器420与存储器410之间的数据、指令交互。当然系统总线430还可以接入其他设备,例如网络接口、显示设备等。
在本发明实施例中,该电子设备所包括的处理420执行的可运行程序包括:
为工业控制网络节点转发的数据包添加预定标记;
采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;
根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;
基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种工业控制网络安全检测方法,其特征在于,包括:
为工业控制网络节点转发的数据包添加预定标记;
采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;
根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;
基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。
2.根据权利要求1所述的方法,其特征在于,所述基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类之前包括:
标注各网络节点数据包对应的异常分类,将标注后的数据包作为样本构建训练集和测试集;
通过训练集和测试集分别对随机森林模型和SVM模型进行训练、测试。
3.根据权利要求1所述的方法,其特征在于,所述基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类还包括;
验证所述待检测轨迹类型识别结果是否准确,将准确识别的网络节点对应的数据包添加到训练集中。
4.根据权利要求1所述的方法,其特征在于,所述基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类包括:
设定随机森林模型输出结果和SVM模型输出结果的权重比例,根据森林模型和SVM模型的输出结果及所述权重比例,判断网络节点的异常类型。
5.根据权利要求1所述的方法,其特征在于,所述基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击包括:
若数据包的源IP地址属于网络攻击路径中网络设备,则对数据包进行丢包处理;
或者,数据包的源IP地址和目的IP均属于网络攻击路径中网络设备,则对数据包进行丢包处理。
6.一种工业控制网络安全检测系统,其特征在于,包括:
数据包标记模块,用于为工业控制网络节点转发的数据包添加预定标记;
异常分类模块,用于采集各网络节点数据包,基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类;
路径检测模块,用于根据带预定标记数据包的空间转发路径和异常网络节点的分布,通过图卷积神经网络确定网络攻击路径;
减轻攻击模块,用于基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击。
7.根据权利要求6所述的系统,其特征在于,所述基于各网络节点数据包特征通过森林模型和SVM模型对网络节点进行异常分类包括:
设定随机森林模型输出结果和SVM模型输出结果的权重比例,根据森林模型和SVM模型的输出结果及所述权重比例,判断网络节点的异常类型。
8.根据权利要求6所述的系统,其特征在于,所述基于网络攻击路径通过相应的丢包策略或隔断处理减轻网络攻击包括:
若数据包的源IP地址属于网络攻击路径中网络设备,则对数据包进行丢包处理;
或者,数据包的源IP地址和目的IP均属于网络攻击路径中网络设备,则对数据包进行丢包处理。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述工业控制网络安全检测方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述工业控制网络安全检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110899278.7A CN113691507A (zh) | 2021-08-05 | 2021-08-05 | 一种工业控制网络安全检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110899278.7A CN113691507A (zh) | 2021-08-05 | 2021-08-05 | 一种工业控制网络安全检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113691507A true CN113691507A (zh) | 2021-11-23 |
Family
ID=78579002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110899278.7A Withdrawn CN113691507A (zh) | 2021-08-05 | 2021-08-05 | 一种工业控制网络安全检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113691507A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584491A (zh) * | 2022-04-21 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 检测方法、装置、存储介质、设备及程序产品 |
CN114650171A (zh) * | 2022-02-24 | 2022-06-21 | 中国电子科技集团公司第十五研究所 | 一种多层融合信标检测与路径还原方法和装置 |
CN116418599A (zh) * | 2023-06-09 | 2023-07-11 | 北京安帝科技有限公司 | 一种基于工业交换机的报文检测方法及装置 |
-
2021
- 2021-08-05 CN CN202110899278.7A patent/CN113691507A/zh not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650171A (zh) * | 2022-02-24 | 2022-06-21 | 中国电子科技集团公司第十五研究所 | 一种多层融合信标检测与路径还原方法和装置 |
CN114584491A (zh) * | 2022-04-21 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 检测方法、装置、存储介质、设备及程序产品 |
CN114584491B (zh) * | 2022-04-21 | 2023-09-08 | 腾讯科技(深圳)有限公司 | 检测方法、装置、存储介质及设备 |
CN116418599A (zh) * | 2023-06-09 | 2023-07-11 | 北京安帝科技有限公司 | 一种基于工业交换机的报文检测方法及装置 |
CN116418599B (zh) * | 2023-06-09 | 2023-09-15 | 北京安帝科技有限公司 | 一种基于工业交换机的报文检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113691507A (zh) | 一种工业控制网络安全检测方法及系统 | |
US11637853B2 (en) | Operational network risk mitigation system and method | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
US11451561B2 (en) | Automated creation of lightweight behavioral indicators of compromise (IOCS) | |
CN109194684B (zh) | 一种模拟拒绝服务攻击的方法、装置及计算设备 | |
CN115378744B (zh) | 一种网络安全测试评估系统及方法 | |
CN110417772A (zh) | 攻击行为的分析方法及装置、存储介质、电子装置 | |
CN115118581B (zh) | 一种基于5g的物联网数据全链路监控和智能保障系统 | |
CN113438110B (zh) | 一种集群性能的评价方法、装置、设备及存储介质 | |
CN111786974A (zh) | 一种网络安全评估方法、装置、计算机设备和存储介质 | |
CN114531283B (zh) | 入侵检测模型的鲁棒性测定方法、系统、存储介质及终端 | |
CN113282920B (zh) | 日志异常检测方法、装置、计算机设备和存储介质 | |
CN113098827B (zh) | 基于态势感知的网络安全预警方法及装置 | |
CN113765850B (zh) | 物联网异常检测方法、装置、计算设备及计算机存储介质 | |
CN117391214A (zh) | 模型训练方法、装置及相关设备 | |
CN110069382A (zh) | 软件监控方法、服务器、终端设备、计算机设备及介质 | |
JP2022037107A (ja) | 障害分析装置、障害分析方法および障害分析プログラム | |
Yu et al. | Mining anomaly communication patterns for industrial control systems | |
CN111162929A (zh) | 一种分级管理方法和系统 | |
CN117061252B (zh) | 数据安全的检测方法、装置、设备及存储介质 | |
CN113395356B (zh) | 一种数据中心的健康监控方法及系统 | |
CN115510984B (zh) | 支付平台的防侵入方法、系统及云平台 | |
CN115022082B (zh) | 网络安全检测方法、网络安全检测系统、终端以及介质 | |
Dawadi et al. | Prediction Of Compromised Iot Infrastructure Using Machine Learning | |
CN116996264A (zh) | 用于电力基础设施的一体化安全管控方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20211123 |
|
WW01 | Invention patent application withdrawn after publication |