CN113778054A - 一种针对工业控制系统攻击的双级检测方法 - Google Patents
一种针对工业控制系统攻击的双级检测方法 Download PDFInfo
- Publication number
- CN113778054A CN113778054A CN202111054018.6A CN202111054018A CN113778054A CN 113778054 A CN113778054 A CN 113778054A CN 202111054018 A CN202111054018 A CN 202111054018A CN 113778054 A CN113778054 A CN 113778054A
- Authority
- CN
- China
- Prior art keywords
- data
- sensor
- attack
- industrial control
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0218—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
- G05B23/0221—Preprocessing measurements, e.g. data collection rate adjustment; Standardization of measurements; Time series or signal analysis, e.g. frequency analysis or wavelets; Trustworthiness of measurements; Indexes therefor; Measurements using easily measured parameters to estimate parameters difficult to measure; Virtual sensor creation; De-noising; Sensor fusion; Unconventional preprocessing inherently present in specific fault detection methods like PCA-based methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24065—Real time diagnostics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于工业现场检测领域,公开了一种针对工业控制系统攻击的双级检测方法:分布式的传感器网络进行数据实时采集,分别传输给工控系统PLC与独立的嵌入式攻击检测系统,PLC将收到的数据上传到SCADA系统,SCADA系统在对数据归类统计后也传送到嵌入式攻击检测系统;在检测投运前,嵌入式攻击检测系统直接读取传感器量测数据,提炼传感器正常运行的数据关联关系与概率分布特征,完成健康数据模型存储;在检测投运后,第一级对比传感器直采数据与SCADA统计数据判断SCADA系统受攻击情况;第二级对比实时在线统计的传感器直采数据特征与健康数据模型判断传感器受攻击情况。本发明有效的提高了工业控制系统的安全性。
Description
技术领域
本发明属于工业现场检测领域,更具体地说,涉及一种针对工业控制系统攻击的双级检测方法。
背景技术
工业控制系统(ICS)是指用于操作、控制、辅助自动化工业生产过程的设备、系统、网络以及控制器的集合。包括数据监控与采集系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、智能终端、人机交互接口(HMI)等系统。被广泛应用在工业控制领域,在国家基础设施中扮演着至关重要的角色,是关乎国计民生的重要资源。
随着计算机和网络技术的发展,信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件。从而拓展了工业控制的发展空间,带来新的发展机遇,同时也带来了工业控制系统的信息安全等问题。
从工业控制系统自身来看,工业控制系统固有漏洞和攻击面日益增加;从外部环境来看,工业控制系统漏洞发现、攻击技术和攻击人员能力正不断增强,工业控制系统面临日益升级的安全威胁,主流的纵深防御思想对于持续变化的安全威胁缺乏足够的监测与应对能力,迫切需要发展以工业控制系统为技术背景的安全防护的新方法。
发明内容
针对现有技术中存在的问题,本发明的目的在于提供一种针对工业控制系统攻击的双极检测方法,可以通过数据分析和控制的方法检测系统攻击,成本低,可靠性高。
本发明的技术方案如下:
一种针对工业控制系统攻击的双级检测方法,具体包括以下步骤:
S1,工控传感器网络实时采集工控系统底层传感器数据,数据分别传输给工控系统PLC与独立的嵌入式攻击检测系统,嵌入式攻击检测系统中的嵌入式处理器不允许上位机对其进行更新,下载口不允许在线接通;工控系统PLC将收到的传感器数据上传到SCADA系统,同时嵌入式攻击检测系统通过网络线缆接收SCADA系统统计后的下行数据;
S2,在系统没有攻击的情况下,嵌入式攻击检测系统通过读取传感器采集的数据,提炼工控系统各个传感器正常运行的独立数据分布特征,独立数据分布特征包括均值点附近的概率分布类型和估计误差协方差,以及依托于工控系统内部物理关系抽象而成的变量之间的函数关系,并把提炼的特征规律存储到独立运行的嵌入式处理器中,记为系统健康数据模型;
S3,工业控制系统的攻击检测方法包括两级;
第一级,利用传感器直采数据与SCADA系统统计数据对比来检测SCADA系统受攻击情况记为一级攻击警报;检测方式为:把同一时间戳SCADA系统下行的系统控制变量数据与嵌入式攻击检测系统直接读取的传感器数据相比较,如果差距超过了数据传输的最大量化误差范围,则认为SCADA系统已经遭到恶意程序入侵;
第二级,利用传感器直采数据统计规律与健康数据模型对比来判断传感器受攻击情况记为二级攻击警报;其中,传感器直采数据统计规律包括概率分布类型、协方差大小与变量之间函数关系;检测方式为:在不触发一级攻击警报的前提下,首先统计传感器各个变量的均值之间的函数关系是否在健康模型函数关系的误差允许范围之内,如果超出该范围则认为传感器驱动程序已经遭到恶意篡改;接下来,统计各个传感器数据的概率密度分布类型以及其协方差,与健康数据模型对比,如果超出置信区间则认为传感器驱动程序已经遭到恶意篡改。
本发明的有益效果在于:在工业控制系统中,成本较低,只需要在工控系统中增加一个嵌入式检测系统就可以检测攻击,稳定性较高,对生产过程产生的数据备份,有效保证信息的溯源。本发明把随机过程理论、系统数据模型和控制系统知识结合,可以从多渠道及时全面的检测系统中的攻击威胁,有效的提高了工业控制系统的安全性。
附图说明
图1是本发明的流程结构运行示意图;
图2是本发明的设备接线示意图;
图3是本发明的系统总体设计示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“竖直”、“上”、“下”、“水平”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本发明实例设备采用西门子S7-200PLC,SCADA系统采用力控软件设计的 PLC控件,嵌入式检测系统采用Arm双核Cortex-A9处理器,传感器包括温度传感器、压力传感器、液位传感器等等。PLC与SCADA系统通过网络线缆连接,通讯协议为Modbus,嵌入式检测系统通过网络线缆与SCADA系统连接用于接收SCADA系统传输的数据。
在概率论和统计学中,协方差用于衡量两个变量的总体误差。这种误差衡量方法正好可以应用到攻击检测中,在检测系统正常工作之前的系统健康数据模型建立过程为:
一个嵌入式系统,如果不对外开放编程端口,通过网络攻击不能攻击到嵌入式系统,根据嵌入式系统这种稳定性,可以保证系统投放前正常运行的数据不被篡改,保证了参考数据的准确性。将系统与外界的网络传输端口关闭,系统上电之后正常运行数个周期,运行过程中将传感器采集的数据分别读取出来传输到嵌入式检测系统,把传感器正常运行的独立数据分布特征提取出来,根据数据的分布特征求取数据的概率密度分布和协方差,把工控系统变量的内部物理关系总结成函数关系存储到嵌入式系统中,记为系统健康数据模型,作为攻击检测的参考模型。
工控系统正常工作环境下的攻击检测包括:
一级攻击检测:将系统与外界的网络传输端口开启,系统上电之后正常运行,运行过程中传感器采集的数据会通过PLC设备进行上传,传输到SCADA系统中,嵌入式检测系统接收SCADA的下行数据。PLC和SCADA系统数据传输协议是Modbus,其中SCADA系统容易受到攻击,当SCADA系统受到攻击后,SCADA 系统接收到的数据也会发生改变,把同一时间戳下SCADA系统的变量数据记录下来,并且与嵌入式攻击检测装置此时直接读取的传感器数据相比较,比较两者之间的数据,本次检测目的主要是检测SCADA系统的受攻击情况,两者的差距和设定的最大量化误差范围比较,差距大于设定值的时候就认为SCADA系统受到了攻击。
二级攻击检测:在不触发一级攻击警报的前提下,通过此时传感器量测数据分析出此时工控系统的物理特性,求得系统的函数关系,并把此时的函数关系和系统健康数据模型中记录的函数关系进行对比,统计传感器各个变量的均值之间的函数关系是否在健康函数关系的误差允许范围之内,如果超出该范围则认为传感器驱动程序已经遭到恶意篡改;如果函数关系没有问题,则统计各个传感器数据的概率密度分布类型,把当前的概率密度分布类型与健康数据模型存储的概率密度分布类型对比,统计传感器数据的协方差与健康数据模型存储的协方差对比,做假设检验,如果超出一定置信区间则认为传感器驱动程序已经遭到恶意篡改,认为系统受到了攻击。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,本领域技术人员完全可以在不偏离本发明技术思想的范围内,进行多样的变更以及修改。本发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求书范围来确定其技术性范围。
Claims (1)
1.一种针对工业控制系统攻击的双级检测方法,其特征在于,具体包括以下步骤:
S1,工控传感器网络实时采集工控系统底层传感器数据,数据分别传输给工控系统PLC与独立的嵌入式攻击检测系统,嵌入式攻击检测系统中的嵌入式处理器不允许上位机对其进行更新,下载口不允许在线接通;工控系统PLC将收到的传感器数据上传到SCADA系统,同时嵌入式攻击检测系统通过网络线缆接收SCADA系统统计后的下行数据;
S2,在系统没有攻击的情况下,嵌入式攻击检测系统通过读取传感器采集的数据,提炼工控系统各个传感器正常运行的独立数据分布特征,独立数据分布特征包括均值点附近的概率分布类型和估计误差协方差,以及依托于工控系统内部物理关系抽象而成的变量之间的函数关系,并把提炼的特征规律存储到独立运行的嵌入式处理器中,记为系统健康数据模型;
S3,工业控制系统的攻击检测方法包括两级;
第一级,利用传感器直采数据与SCADA系统统计数据对比来检测SCADA系统受攻击情况记为一级攻击警报;检测方式为:把同一时间戳SCADA系统下行的系统控制变量数据与嵌入式攻击检测系统直接读取的传感器数据相比较,如果差距超过了数据传输的最大量化误差范围,则认为SCADA系统已经遭到恶意程序入侵;
第二级,利用传感器直采数据统计规律与健康数据模型对比来判断传感器受攻击情况记为二级攻击警报;其中,传感器直采数据统计规律包括概率分布类型、协方差大小与变量之间函数关系;检测方式为:在不触发一级攻击警报的前提下,首先统计传感器各个变量的均值之间的函数关系是否在健康模型函数关系的误差允许范围之内,如果超出该范围则认为传感器驱动程序已经遭到恶意篡改;接下来,统计各个传感器数据的概率密度分布类型以及其协方差,与健康数据模型对比,如果超出置信区间则认为传感器驱动程序已经遭到恶意篡改。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111054018.6A CN113778054B (zh) | 2021-09-09 | 2021-09-09 | 一种针对工业控制系统攻击的双级检测方法 |
US17/887,027 US11657150B2 (en) | 2021-09-09 | 2022-08-12 | Two-dimensionality detection method for industrial control system attacks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111054018.6A CN113778054B (zh) | 2021-09-09 | 2021-09-09 | 一种针对工业控制系统攻击的双级检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113778054A true CN113778054A (zh) | 2021-12-10 |
CN113778054B CN113778054B (zh) | 2022-06-14 |
Family
ID=78841914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111054018.6A Active CN113778054B (zh) | 2021-09-09 | 2021-09-09 | 一种针对工业控制系统攻击的双级检测方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11657150B2 (zh) |
CN (1) | CN113778054B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114563996A (zh) * | 2022-01-20 | 2022-05-31 | 大连理工大学 | 一种针对工业控制系统重放攻击的物理水印检测方法 |
US11657150B2 (en) | 2021-09-09 | 2023-05-23 | Dalian University Of Technology | Two-dimensionality detection method for industrial control system attacks |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899513A (zh) * | 2015-06-01 | 2015-09-09 | 上海云物信息技术有限公司 | 一种工业控制系统恶意数据攻击的数据图检测方法 |
CN105204487A (zh) * | 2014-12-26 | 2015-12-30 | 北京邮电大学 | 基于通信模型的工业控制系统的入侵检测方法及系统 |
EP3065076A1 (en) * | 2015-03-04 | 2016-09-07 | Secure-Nok AS | System and method for responding to a cyber-attack-related incident against an industrial control system |
CN107065838A (zh) * | 2017-06-05 | 2017-08-18 | 广东顺德西安交通大学研究院 | 基于指令感知和模型响应分析的工控系统攻击检测方法 |
US20180276375A1 (en) * | 2015-11-26 | 2018-09-27 | Rafael Advanced Defense Systems Ltd. | System and method for detecting a cyber-attack at scada/ics managed plants |
CN110059726A (zh) * | 2019-03-22 | 2019-07-26 | 中国科学院信息工程研究所 | 工业控制系统的威胁检测方法及装置 |
CN111079271A (zh) * | 2019-12-02 | 2020-04-28 | 浙江工业大学 | 一种基于系统残差指纹的工业信息物理系统攻击检测方法 |
CN111679657A (zh) * | 2020-06-23 | 2020-09-18 | 中国核动力研究设计院 | 一种基于工控设备信号的攻击检测方法及系统 |
CN112165464A (zh) * | 2020-09-15 | 2021-01-01 | 江南大学 | 一种基于深度学习的工控混合入侵检测方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9742788B2 (en) * | 2015-04-09 | 2017-08-22 | Accenture Global Services Limited | Event correlation across heterogeneous operations |
DK3151152T3 (en) * | 2015-09-30 | 2020-06-15 | Secure Nok Tech As | Non-intrusive software agent for monitoring and detection of cyber security events and cyber-attacks in an industrial control system |
US10911482B2 (en) * | 2016-03-29 | 2021-02-02 | Singapore University Of Technology And Design | Method of detecting cyber attacks on a cyber physical system which includes at least one computing device coupled to at least one sensor and/or actuator for controlling a physical process |
US20210157312A1 (en) * | 2016-05-09 | 2021-05-27 | Strong Force Iot Portfolio 2016, Llc | Intelligent vibration digital twin systems and methods for industrial environments |
US20180284758A1 (en) * | 2016-05-09 | 2018-10-04 | StrongForce IoT Portfolio 2016, LLC | Methods and systems for industrial internet of things data collection for equipment analysis in an upstream oil and gas environment |
EP3475774B1 (en) * | 2016-08-24 | 2023-07-12 | Siemens Aktiengesellschaft | System and method for threat impact determination |
US11386343B2 (en) * | 2017-05-09 | 2022-07-12 | Elasticsearch B.V. | Real time detection of cyber threats using behavioral analytics |
WO2018217191A1 (en) * | 2017-05-24 | 2018-11-29 | Siemens Aktiengesellschaft | Collection of plc indicators of compromise and forensic data |
CN110495138B (zh) * | 2017-05-31 | 2023-09-29 | 西门子股份公司 | 工业控制系统及其网络安全的监视方法 |
US10671060B2 (en) * | 2017-08-21 | 2020-06-02 | General Electric Company | Data-driven model construction for industrial asset decision boundary classification |
US10505955B2 (en) * | 2017-08-22 | 2019-12-10 | General Electric Company | Using virtual sensors to accommodate industrial asset control systems during cyber attacks |
US10812499B2 (en) * | 2017-11-09 | 2020-10-20 | Accenture Global Solutions Limited | Detection of adversary lateral movement in multi-domain IIOT environments |
US10819725B2 (en) * | 2018-01-18 | 2020-10-27 | General Electric Company | Reliable cyber-threat detection in rapidly changing environments |
US20200286391A1 (en) * | 2019-03-08 | 2020-09-10 | Here Global B.V. | Method and apparatus for computing a three-dimensional route based on risk-related data |
US11070584B1 (en) * | 2020-01-06 | 2021-07-20 | General Electric Company | Graceful neutralization of industrial assett attack using cruise control |
US20220311790A1 (en) * | 2020-09-29 | 2022-09-29 | Rakuten Group, Inc. | Anomaly determining system, anomaly determining method and program |
US11761427B2 (en) * | 2021-06-29 | 2023-09-19 | Aspentech Corporation | Method and system for building prescriptive analytics to prevent wind turbine failures |
CN113778054B (zh) | 2021-09-09 | 2022-06-14 | 大连理工大学 | 一种针对工业控制系统攻击的双级检测方法 |
-
2021
- 2021-09-09 CN CN202111054018.6A patent/CN113778054B/zh active Active
-
2022
- 2022-08-12 US US17/887,027 patent/US11657150B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105204487A (zh) * | 2014-12-26 | 2015-12-30 | 北京邮电大学 | 基于通信模型的工业控制系统的入侵检测方法及系统 |
EP3065076A1 (en) * | 2015-03-04 | 2016-09-07 | Secure-Nok AS | System and method for responding to a cyber-attack-related incident against an industrial control system |
US20180096153A1 (en) * | 2015-03-04 | 2018-04-05 | Secure-Nok As | System and Method for Responding to a Cyber-Attack-Related Incident Against an Industrial Control System |
CN104899513A (zh) * | 2015-06-01 | 2015-09-09 | 上海云物信息技术有限公司 | 一种工业控制系统恶意数据攻击的数据图检测方法 |
US20180276375A1 (en) * | 2015-11-26 | 2018-09-27 | Rafael Advanced Defense Systems Ltd. | System and method for detecting a cyber-attack at scada/ics managed plants |
CN107065838A (zh) * | 2017-06-05 | 2017-08-18 | 广东顺德西安交通大学研究院 | 基于指令感知和模型响应分析的工控系统攻击检测方法 |
CN110059726A (zh) * | 2019-03-22 | 2019-07-26 | 中国科学院信息工程研究所 | 工业控制系统的威胁检测方法及装置 |
CN111079271A (zh) * | 2019-12-02 | 2020-04-28 | 浙江工业大学 | 一种基于系统残差指纹的工业信息物理系统攻击检测方法 |
CN111679657A (zh) * | 2020-06-23 | 2020-09-18 | 中国核动力研究设计院 | 一种基于工控设备信号的攻击检测方法及系统 |
CN112165464A (zh) * | 2020-09-15 | 2021-01-01 | 江南大学 | 一种基于深度学习的工控混合入侵检测方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11657150B2 (en) | 2021-09-09 | 2023-05-23 | Dalian University Of Technology | Two-dimensionality detection method for industrial control system attacks |
CN114563996A (zh) * | 2022-01-20 | 2022-05-31 | 大连理工大学 | 一种针对工业控制系统重放攻击的物理水印检测方法 |
CN114563996B (zh) * | 2022-01-20 | 2022-07-26 | 大连理工大学 | 一种针对工业控制系统重放攻击的物理水印检测方法 |
Also Published As
Publication number | Publication date |
---|---|
US20230076346A1 (en) | 2023-03-09 |
US11657150B2 (en) | 2023-05-23 |
CN113778054B (zh) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111262722B (zh) | 一种用于工业控制系统网络的安全监测方法 | |
CN113778054B (zh) | 一种针对工业控制系统攻击的双级检测方法 | |
CA2844225C (en) | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems | |
CN111092862B (zh) | 一种用于对电网终端通信流量异常进行检测的方法及系统 | |
CN108931968B (zh) | 一种应用于工业控制系统中的网络安全防护系统及其防护方法 | |
US20160330225A1 (en) | Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System | |
CN111669375B (zh) | 一种电力工控终端在线安全态势评估方法及系统 | |
CN117251697B (zh) | 一种智能穿戴设备安全数据的综合评估管理系统 | |
CN107241224A (zh) | 一种变电站的网络风险监测方法及系统 | |
KR101375813B1 (ko) | 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법 | |
CN112688946B (zh) | 异常检测特征的构造方法、模块、存储介质、设备及系统 | |
CN111224973A (zh) | 一种基于工业云的网络攻击快速检测系统 | |
CN115190191B (zh) | 基于协议解析的电网工业控制系统及控制方法 | |
CN109743339B (zh) | 电力厂站的网络安全监测方法和装置、计算机设备 | |
KR20180058467A (ko) | 스마트 팩토리를 위한 통합 보안 관리 시스템 | |
US11736504B2 (en) | Method and system to detect abnormal message transactions on a network | |
CN113721569A (zh) | 一种分散控制系统攻击入侵检测装置及其方法 | |
Ao | An intrusion detection method for industrial control system against stealthy attack | |
CN209070534U (zh) | 一种计算机网络信息安全系统 | |
CN111142493A (zh) | 一种用于工业安全监管的异构数据采集装置及方法 | |
CN114563996B (zh) | 一种针对工业控制系统重放攻击的物理水印检测方法 | |
CN111107092A (zh) | 基于随机森林算法攻击识别方法及储能协调控制装置 | |
CN117456707B (zh) | 一种智能母线槽温湿度异常预警方法及装置 | |
CN109450934A (zh) | 终端接入数据异常检测方法及系统 | |
CN115396223A (zh) | 一种工控网络威胁检测方法、系统、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20211210 Assignee: Harbin University of technology Tianchuang Electronics Co.,Ltd. Assignor: DALIAN University OF TECHNOLOGY Contract record no.: X2022980004434 Denomination of invention: A two-level detection method for industrial control system attack License type: Common License Record date: 20220420 |
|
GR01 | Patent grant | ||
GR01 | Patent grant |