CN114139374B - 一种基于Petri网的工业机器人系统攻击链建模方法 - Google Patents
一种基于Petri网的工业机器人系统攻击链建模方法 Download PDFInfo
- Publication number
- CN114139374B CN114139374B CN202111443806.4A CN202111443806A CN114139374B CN 114139374 B CN114139374 B CN 114139374B CN 202111443806 A CN202111443806 A CN 202111443806A CN 114139374 B CN114139374 B CN 114139374B
- Authority
- CN
- China
- Prior art keywords
- node
- asset
- industrial robot
- robot system
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000007704 transition Effects 0.000 claims description 42
- 238000013507 mapping Methods 0.000 claims description 6
- 230000006399 behavior Effects 0.000 abstract description 3
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Primary Health Care (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Geometry (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- Manufacturing & Machinery (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Feedback Control In General (AREA)
Abstract
本发明公开了一种基于Petri网的工业机器人系统攻击链建模方法,所述方法包括如下步骤:S1:根据工业机器人系统的风险识别结果,获得工业机器人系统网络模型、风险要素信息;S2:根据工业机器人系统的风险分布情况,将相同资产内的所有风险封装在同一对象内;S3:构造攻击起始点和全体资产节点对象集合,以攻击起始点为攻击链模型起点,根据设备连接关系选择相连资产节点对象;S4:通过各资产节点对象遭受攻击所采用的威胁行为将全体资产节点对象连接构造基于Petri网的攻击链模型。该方法可实现对具有相同类型设备的大规模工业机器人系统攻击链建模。
Description
技术领域
本发明属于信息安全风险评估领域,涉及一种基于Petri网的工业机器人系统攻击链建模方法。
背景技术
随着信息技术的飞速发展,传统的制造系统与互联网技术、人工智能技术结合而产生的智能制造行业具有广阔的未来发展。工业机器人作为智能制造行业的重要一环,其安全决定了智能制造系统稳定运行的决定性因素。随着智能制造系统规模日益复杂,系统内存在的脆弱性数量与日俱增。
漏洞是攻击者对计算机网络系统进行攻击的突破口,并且漏洞的利用方式呈现复杂多样化。攻击者可采取多种攻击手段对工业机器人系统进行渗透、破坏。不仅如此,由于工业机器人系统内大量设备间具有物理直接连接、缺乏认证等安全防护措施,因此攻击者可以通过系统内具有关联性的漏洞对系统进行组合攻击,即攻击者可以根据系统内设备的连接关系从外部设备通过攻击链攻击到系统深层核心设备,对系统运行带来极为严重的影响。因此,实现工业机器人系统的攻击链建模具有重要意义。
发明内容
针对现有工业机器人攻击链模型受系统规模限制导致搜索效率低、建模时间长等问题,本发明提供了一种基于Petri网的工业机器人系统攻击链建模方法。该方法可实现对具有相同类型设备的大规模工业机器人系统攻击链建模。
本发明的目的是通过以下技术方案实现的:
一种基于Petri网的工业机器人系统攻击链建模方法,包括如下步骤:
S1:根据工业机器人系统的风险识别结果,获得工业机器人系统网络模型、风险要素信息;
S2:根据工业机器人系统的风险分布情况,将相同资产内的所有风险封装在同一对象内;
S3:构造攻击起始点和全体资产节点对象集合,以攻击起始点为攻击链模型起点,根据设备连接关系选择相连资产节点对象;
S4:通过各资产节点对象遭受攻击所采用的威胁行为将全体资产节点对象连接构造基于Petri网的攻击链模型。
相比于现有技术,本发明具有如下优点:
本发明将相同设备资产内存在的风险封装为一个对象,根据设备资产间的连接关系确定工业机器人系统脆弱性利用关系,最终构建工业机器人系统攻击链模型。由于在构建攻击链模型的过程中采用了面向对象的思想,因此具有相同特点的设备资产可以用相同的对象进行封装抽象,使得代替设备资产的对象可以重复利用,有效减少网络攻击建模的工作量,提高攻击链建模的生成效率,缩减建模时长。
附图说明
图1为本发明基于Petri网的工业机器人系统攻击链建模方法的整体流程图。
图2为本发明工业机器人系统网络结构的一个示例。
图3为本发明工业机器人系统攻击链模型的一个示例。
图4为本发明基于Petri网的工业机器人系统攻击链建模方法的具体流程图。
具体实施方式
下面结合附图对本发明的技术方案作进一步的说明,但并不局限于此,凡是对本发明技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的保护范围中。
本发明提供了一种基于Petri网的工业机器人系统攻击链建模方法,如图1所示,包括如下步骤:
S1:根据工业机器人系统的风险识别结果,获得工业机器人系统网络模型、风险要素信息;
S2:根据工业机器人系统的风险分布情况,将相同资产内的所有风险封装在同一对象内;
S3:构造攻击起始点和全体资产节点对象集合,以攻击起始点为攻击链模型起点,根据设备连接关系选择相连资产节点对象;
S4:通过各资产节点对象遭受攻击所采用的威胁行为将全体资产节点对象连接构造基于Petri网的攻击链模型。
如图4所示,具体实施步骤如下:
S1:根据工业机器人系统的风险识别结果,通过流量分析、日志审计、漏洞扫描等方法获得工业机器人系统网络模型、系统设备资产、威胁、脆弱性信息,为系统资产、威胁、脆弱性设置编号;
S2:通过专家评分为工业机器人系统内资产、威胁、脆弱性进行评分,计算工业机器人系统各脆弱性的安全事件造成损失和安全事件发生频率,具体计算方法如下:
假设专家对工业机器人系统内的资产价值评分为L(As1),其存在的威胁Th1评分为L(Th1),其对应的脆弱性Vu1评分为L(Vu1),则计算得到的该风险的安全事件造成损失为计算得到的该风险的安全事件发生频率为
S3:根据工业机器人系统设备型号,对工业机器人系统内的设备资产进行分类,不同种类设备资产构建资产节点对象;
S4:对每一个构建的资产节点对象,根据设备资产与脆弱性的映射关系,确定分布在同一资产下的全部脆弱性编号,资产节点对象内的脆弱性设置为工业机器人系统攻击链模型的库所节点;
S5:对资产节点对象下的任意一个库所节点,根据脆弱性与威胁的映射关系,确定资产节点对象内库所节点的后向变迁节点;
S6:对资产节点对象下的任意一个库所节点,根据脆弱性可被利用的前提条件,确定资产节点对象内库所节点的前向变迁节点;
S7:对资产节点对象下的任意一个库所节点,若该库所节点的前向变迁节点为相同资产节点对象内其他库所节点的后向变迁节点,则该库所节点为对应其他库所节点的子代库所节点;
S8:合并变迁节点,将库所节点与变迁节点通过有向弧进行连接,库所节点与其前向变迁节点的有向弧权值为安全事件发生频率量化结果,库所节点与其后向变迁节点的有向弧权值为安全事件造成损失量化结果;
S9:将资产节点对象内全部库所节点和已合并的变迁节点进行封装,未封装的前向变迁节点作为资产节点对象的输入端口,未封装的后向变迁节点数量作为资产节点对象的输出端口;
S10:构造攻击起始点作为初始设备资产节点对象;
S11:搜索在当前状态下具有可利用连接关系的资产节点对象,若有则进入S12,否则进入S15;
S12:连接至该资产对象节点的可利用的输入端口,选择该资产节点对象;
S13:搜索资产节点对象任意输出端口状态下具有可利用连接关系的资产节点对象,若有则进入S14,否则进入S15;
S14:合并变迁节点,将库所节点与变迁节点通过有向弧进行连接,该资产节点对象为父节点对象,资产对象节点转移至子节点对象,返回S13;
S15:将生成的资产节点对象用有向弧进行连接,形成工业机器人系统攻击链模型。
实施例:
为了便于理解,图3给出了本发明工业机器人系统攻击链模型的一个示例。图3中共有7种设备资产As1、As2、As3、As4、As5、As6、As7,分别为摄像头、视觉工控机、交换机、工业控制计算机、机器人控制器、示教器、工业机器人。
如图4所示,本实施例基于Petri网的工业机器人系统攻击链建模方法的具体实施步骤如下:
S1:根据工业机器人系统的风险识别结果,通过流量分析、日志审计、漏洞扫描等方法获得工业机器人系统网络模型、系统设备资产、威胁、脆弱性信息,为系统资产、威胁、脆弱性设置编号。
S2:通过专家评分为工业机器人系统内资产、威胁、脆弱性进行评分,计算工业机器人系统各脆弱性的安全事件造成损失和安全事件发生频率。
在本实施例中,假设专家对摄像头As1的资产价值评分为L(As1),其存在的威胁Th1(写入字符串)评分为L(Th1),其对应的脆弱性Vu1(远程堆栈缓冲区溢出)评分为L(Vu1),则计算得到的该风险的安全事件造成损失为计算得到的该风险的安全事件发生频率为/>
为具体说明计算方法,在本实施例中,设专家评价工业机器人系统内摄像头的资产价值为2,写入字符串的威胁评分为4,远程堆栈缓冲区溢出的脆弱性评分为4,则该风险的安全事件造成损失为该风险的安全事件发生频率为
S3:根据工业机器人系统设备型号,对工业机器人系统内的设备资产进行分类,不同种类设备资产构建资产节点对象。
在本实施例中,基于上述7种设备资产构建7个资产节点对象O1、O2、O3、O4、O5、O6、O7,每个资产节点对象对应一种资产。
S4:对每一个构建的资产节点对象,根据设备资产与脆弱性的映射关系,确定分布在同一资产下的全部脆弱性编号,资产节点对象内的脆弱性设置为工业机器人系统攻击链模型的库所节点。
在本实施例中,以设备资产摄像头为例,该资产的编号为As1,构建的资产节点对象编号为O1,设该资产含有脆弱性Vu1(远程堆栈缓冲区溢出)和脆弱性Vu2(文件后门),设Vu1为攻击链库所节点p1,Vu2为攻击链库所节点p2。
S5:对资产节点对象下的任意一个库所节点,根据脆弱性与威胁的映射关系,确定资产节点对象内库所节点的后向变迁节点。
在本实施例中,以设备资产摄像头为例,脆弱性Vu1对应的威胁编号为Th1(写入字符串),脆弱性Vu2对应的威胁编号为Th2(远程访问),因此设库所节点p1的后向变迁节点为t1,库所节点p2的后向变迁节点为t2。
S6:对资产节点对象下的任意一个库所节点,根据脆弱性可被利用的前提条件,确定资产节点对象内库所节点的前向变迁节点。
在本实施例中,以设备资产摄像头为例,脆弱性Vu1对应的威胁编号为Th1(写入字符串),其前提条件为攻击者已连接至设备,因此设库所节点p1的前向变迁节点为t0′。
S7:对资产节点对象下的任意一个库所节点,若该库所节点的前向变迁节点为相同资产节点对象内其他库所节点的后向变迁节点,则该库所节点为对应其他库所节点的子代库所节点。
在本实施例中,以设备资产工业控制计算机为例,该设备资产的资产节点对象为O4,具有脆弱性Vu9(控制指令篡改),脆弱性Vu11(完全获得设备权限)。其中,Vu11的前向变迁节点为恶意代码执行,该条件同时也是Vu9的后向变迁节点,即威胁编号Th9(恶意代码执行),因此Vu11为Vu9的子代库所节点。
S8:合并变迁节点,将库所节点与变迁节点通过有向弧进行连接,库所节点与其前向变迁节点的有向弧权值为安全事件发生频率量化结果,库所节点与其后向变迁节点的有向弧权值为安全事件造成损失量化结果。
S9:将资产节点对象内全部库所节点和已合并的变迁节点进行封装,未封装的前向变迁节点作为资产节点对象的输入端口,未封装的后向变迁节点数量作为资产节点对象的输出端口。
在本实施例中,以设备资产摄像头为例,该设备资产的未封装的前向变迁节点为未封装的后向变迁节点为t1、t2,则设备节点对象具有1个输入端口和2个输出端口。
S10:构造攻击起始点作为初始设备资产节点对象。
在本实施例中,初始设备资产节点对象的编号为O0,代表攻击者未接入工业机器人系统内任何设备。
S11:搜索在当前状态下具有可利用连接关系的资产节点对象,若有则进入S12,否则进入S15。
在本实施例中,在O0状态下攻击者可以直连接至摄像头,因此在当前状态下具有可利用连接关系的资产节点对象搜索的结果为O1。
S12:连接至该资产对象节点的可利用的输入端口,选择该资产节点对象。
在本实施例中,O0通过连接至O1内的库所节点p1,选择O1作为当前状态所在资产节点对象。
S13:搜索资产节点对象任意输出端口状态下具有可利用连接关系的资产节点对象,若有则进入S14,否则进入S15。
在本实施例中,O1可通过t1连接至资产节点对象O2。
S14:合并变迁节点,将库所节点与变迁节点通过有向弧进行连接,该资产节点对象为父节点对象,资产对象节点转移至子节点对象,返回S13。
在本实施例中,O1为O2的父节点对象,资产对象节点过t1连接至资产节点对象O2,选择O2作为当前状态所在资产节点对象。
S15:将生成的资产节点对象用有向弧进行连接,形成工业机器人系统攻击链模型。
在本实施例中,构建出的工业机器人系统攻击链模型如图3所示。
Claims (3)
1.一种基于Petri网的工业机器人系统攻击链建模方法,其特征在于所述方法的具体步骤如下:
S1:根据工业机器人系统的风险识别结果,获得工业机器人系统网络模型、系统设备资产、威胁、脆弱性信息,为系统资产、威胁、脆弱性设置编号;
S2:通过专家评分为工业机器人系统内资产、威胁、脆弱性进行评分,计算工业机器人系统各脆弱性的安全事件造成损失和安全事件发生频率;
S3:根据工业机器人系统设备型号,对工业机器人系统内的设备资产进行分类,不同种类设备资产构建资产节点对象;
S4:对每一个构建的资产节点对象,根据设备资产与脆弱性的映射关系,确定分布在同一资产下的全部脆弱性编号,资产节点对象内的脆弱性设置为工业机器人系统攻击链模型的库所节点;
S5:对资产节点对象下的任意一个库所节点,根据脆弱性与威胁的映射关系,确定资产节点对象内库所节点的后向变迁节点;
S6:对资产节点对象下的任意一个库所节点,根据脆弱性可被利用的前提条件,确定资产节点对象内库所节点的前向变迁节点;
S7:对资产节点对象下的任意一个库所节点,若该库所节点的前向变迁节点为相同资产节点对象内其他库所节点的后向变迁节点,则该库所节点为对应其他库所节点的子代库所节点;
S8:合并变迁节点,将库所节点与变迁节点通过有向弧进行连接,库所节点与其前向变迁节点的有向弧权值为安全事件发生频率量化结果,库所节点与其后向变迁节点的有向弧权值为安全事件造成损失量化结果;
S9:将资产节点对象内全部库所节点和已合并的变迁节点进行封装,未封装的前向变迁节点作为资产节点对象的输入端口,未封装的后向变迁节点数量作为资产节点对象的输出端口;
S10:构造攻击起始点作为初始设备资产节点对象;
S11:搜索在当前状态下具有可利用连接关系的资产节点对象,若有则进入S12,否则进入S15;
S12:连接至该资产节点对象的可利用的输入端口,选择该资产节点对象;
S13:搜索资产节点对象任意输出端口状态下具有可利用连接关系的资产节点对象,若有则进入S14,否则进入S15;
S14:合并变迁节点,将库所节点与变迁节点通过有向弧进行连接,该资产节点对象为父节点对象,资产对象节点转移至子节点对象,返回S13;
S15:将生成的资产节点对象用有向弧进行连接,形成工业机器人系统攻击链模型。
2.根据权利要求1所述的基于Petri网的工业机器人系统攻击链建模方法,其特征在于所述S2中,计算安全事件造成损失的方法如下:
假设专家对工业机器人系统内的资产价值评分为L(As1),其存在的威胁Th1评分为L(Th1),其对应的脆弱性Vu1评分为L(Vu1),则计算得到的该风险的安全事件造成损失为
3.根据权利要求1所述的基于Petri网的工业机器人系统攻击链建模方法,其特征在于所述S2中,计算安全事件发生频率的方法如下:
假设专家对工业机器人系统内的资产价值评分为L(As1),其存在的威胁Th1评分为L(Th1),其对应的脆弱性Vu1评分为L(Vu1),则计算得到的该风险的安全事件发生频率为
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111443806.4A CN114139374B (zh) | 2021-11-30 | 2021-11-30 | 一种基于Petri网的工业机器人系统攻击链建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111443806.4A CN114139374B (zh) | 2021-11-30 | 2021-11-30 | 一种基于Petri网的工业机器人系统攻击链建模方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114139374A CN114139374A (zh) | 2022-03-04 |
CN114139374B true CN114139374B (zh) | 2023-07-25 |
Family
ID=80389902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111443806.4A Active CN114139374B (zh) | 2021-11-30 | 2021-11-30 | 一种基于Petri网的工业机器人系统攻击链建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114139374B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114900358B (zh) * | 2022-05-09 | 2023-01-06 | 西安电子科技大学 | 基于着色Petri网的安全协议漏洞挖掘方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638458A (zh) * | 2012-03-23 | 2012-08-15 | 中国科学院软件研究所 | 识别脆弱性利用安全威胁并确定相关攻击路径的方法 |
AU2015201095A1 (en) * | 2014-03-05 | 2015-09-24 | Netflix, Inc. | Network security system with remediation based on value of attacked assets |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN107070708A (zh) * | 2017-03-31 | 2017-08-18 | 哈尔滨工业大学 | 一种基于opnet的智能变电站过程层网络通信性能仿真方法 |
-
2021
- 2021-11-30 CN CN202111443806.4A patent/CN114139374B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638458A (zh) * | 2012-03-23 | 2012-08-15 | 中国科学院软件研究所 | 识别脆弱性利用安全威胁并确定相关攻击路径的方法 |
AU2015201095A1 (en) * | 2014-03-05 | 2015-09-24 | Netflix, Inc. | Network security system with remediation based on value of attacked assets |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN107070708A (zh) * | 2017-03-31 | 2017-08-18 | 哈尔滨工业大学 | 一种基于opnet的智能变电站过程层网络通信性能仿真方法 |
Non-Patent Citations (3)
Title |
---|
Security of controlled manufacturing systems in the connected factory: the case of industrial robots;Pogliani M等;Journal of Computer Virology and Hacking Techniques;第15卷(第1期);161-175 * |
信息安全风险管理研究;王桢珍等;信息安全与通信保密(第8期);162-164+167 * |
基于攻击图和 Petri 网的网络攻击模型研究;程凯歌;中国优秀硕士学位论文全文数据库 信息科技辑(第12期);I139-32 * |
Also Published As
Publication number | Publication date |
---|---|
CN114139374A (zh) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Anomaly detection of industrial control systems based on transfer learning | |
Yan et al. | Integrated security analysis on cascading failure in complex networks | |
US11444876B2 (en) | Method and apparatus for detecting abnormal traffic pattern | |
Hijazi et al. | A Deep Learning Approach for Intrusion Detection System in Industry Network. | |
Anwar et al. | Anomaly detection in electric network database of smart grid: Graph matching approach | |
Lai et al. | Industrial anomaly detection and attack classification method based on convolutional neural network | |
CN109564609A (zh) | 利用先进计算机决策平台的计算机攻击的检测缓和与矫正 | |
Chu et al. | Industrial control intrusion detection approach based on multiclassification GoogLeNet‐LSTM model | |
CN114139374B (zh) | 一种基于Petri网的工业机器人系统攻击链建模方法 | |
Niu et al. | Optimal secure control with linear temporal logic constraints | |
Huang | Network Intrusion Detection Based on an Improved Long‐Short‐Term Memory Model in Combination with Multiple Spatiotemporal Structures | |
Wang et al. | An adaptive fuzzing method based on transformer and protocol similarity mutation | |
CN112887323B (zh) | 一种面向工业互联网边界安全的网络协议关联与识别方法 | |
Horowitz | AI and the Diffusion of Global Power | |
CN115860117B (zh) | 基于攻防行为的mdata知识抽取方法及其系统 | |
CN115834251B (zh) | 基于超图Transformer威胁狩猎模型建立方法 | |
Ammour et al. | Costs analysis of stealthy attacks with bounded output synchronized Petri nets | |
Mao et al. | Security sliding mode control for networked control system under multi‐channel Markovian hybrid cyber‐attacks | |
CN111506313A (zh) | 一种基于神经网络的程序控制流混淆方法及系统 | |
Wang et al. | Internet financial data security and economic risk prevention for Android application privacy leakage detection | |
Wan et al. | State-based control feature extraction for effective anomaly detection in process industries | |
Li | Security and Risk Analysis of Financial Industry Based on the Internet of Things | |
Mesadieu et al. | Leveraging Deep Reinforcement Learning Technique for Intrusion Detection in SCADA Infrastructure | |
CN114117451B (zh) | 一种工业机器人系统网络攻击路径分割方法 | |
CN116304876B (zh) | 一种基于区块链的工业互联网平台运行方法、系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |