CN114389861B - 基于EtherCAT自动化的机械臂安全检测方法及系统 - Google Patents
基于EtherCAT自动化的机械臂安全检测方法及系统 Download PDFInfo
- Publication number
- CN114389861B CN114389861B CN202111604221.6A CN202111604221A CN114389861B CN 114389861 B CN114389861 B CN 114389861B CN 202111604221 A CN202111604221 A CN 202111604221A CN 114389861 B CN114389861 B CN 114389861B
- Authority
- CN
- China
- Prior art keywords
- data
- mechanical arm
- module
- protocol
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25J—MANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
- B25J9/00—Programme-controlled manipulators
- B25J9/16—Programme controls
- B25J9/1674—Programme controls characterised by safety, monitoring, diagnostic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B25—HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
- B25J—MANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
- B25J9/00—Programme-controlled manipulators
- B25J9/16—Programme controls
- B25J9/1628—Programme controls characterised by the control loop
- B25J9/163—Programme controls characterised by the control loop learning, adaptive, model based, rule based expert control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31145—Ethernet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/39—Robotics, robotics to robotics hand
- G05B2219/39001—Robot, manipulator control
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/40—Robotics, robotics mapping to robotics vision
- G05B2219/40201—Detect contact, collision with human
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/50—Machine tool, machine tool null till machine tool work handling
- G05B2219/50193—Safety in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Robotics (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Manipulator (AREA)
- Numerical Control (AREA)
Abstract
本发明公开了一种基于EtherCAT自动化的机械臂安全检测方法及系统,涉及工业机械臂的安全检测技术领域。包括:控制系统模块通过协议模块下发控制数据控制机械臂完成自动化作业流程,并接收传感器模块实时反馈的关节数据;数据捕获模块获取机械臂的实时数据;其中,实时数据包括协议数据以及关节数据;关节数据由数据捕获模块通过传感器模块获取得到;入侵检测模块基于实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果;其中入侵检测结果为检测机械臂在进行正常作业时,是否发生入侵行为;远程日志模块基于入侵检测结果,完成机械臂作业时发生入侵行为后的日志记录与响应工作。本发明能够保证工业机械臂系统的安全与稳定运行。
Description
技术领域
本发明涉及工业机械臂的安全检测技术领域,特别是指一种基于EtherCAT自动化的机械臂安全检测方法及系统。
背景技术
在全球的智能制造业中,工业机械臂扮演着越来越重要的角色,已经遍布各种智能工厂,如汽车组装、工业焊接以及零件挑选等场景,甚至中国的空间站也搭载了机械臂系统。工业机械臂已经成为工业领域不可或缺的一部分,因为其不但可以提高生产效率,还可以降低工作的失误率。并且工业机械臂的数量逐年在增长,具有很大的发展空间。
传统的机械臂系统只被应用在封闭的作业环境中,因为传统工业设备主要是靠工人来进行操作或者只作用于独立的工作台。随着通信网络与相关硬件的发展,现在的机械臂系统已经开始组网,形成智能工厂,整个依靠机械臂的生产流程越来越开放,逐渐接入外网组成CPSs(Cyber-Physical-Social Systems,社会物理信息系统),这样可以对工厂的生产情况与数据进行监控与智能化操作,及其方便了工业化过程。但是系统开放性带来便利的同时,也带来很大的安全威胁。
随着针对CPSs攻击的深入研究,目前的攻击可涉及到协议攻击、传感器数据攻击以及控制系统攻击等。同时,有针对性攻击造成的损害覆盖了物理域和网络域。上面提到随着智能化生产流程,机械臂难免接入外网,这样对于网络或者协议的攻击就会造成网络域的破坏;对于控制系统的攻击,如篡改指令或者传感数据、控制数据欺骗攻击等,虽不会影响网络域,但是极可能会造成物理损害,甚至人员损伤,后果不堪设想。攻击者会对控制系统以及传感器进行攻击,将机械臂的执行指令逻辑进行篡改,致使机械臂不能够按照正常作业流程来运行,为了避免系统检测出异常,还对传感器进行攻击,将传感器数据篡改为正常数据进行反馈,造成很大的危害。随着入侵技术的提高,现在出现很多隐蔽攻击,系统异常检测更难以发现,可以造成持久的伤害。所以对于机械臂系统的防护成为重中之重,刻不容缓。
发明内容
本发明针对现有技术机械臂在流水线作业时安全难以得到保障的问题,提出了本发明。
为解决上述技术问题,本发明提供如下技术方案:
一方面,本发明提供了一种基于EtherCAT自动化的机械臂安全检测方法,该方法由基于EtherCAT自动化的机械臂安全检测系统实现,该系统包括控制系统模块、协议模块、传感器模块、数据捕获模块、入侵检测模块、远程日志模块;该方法包括:
S1、控制系统模块通过协议模块下发控制数据控制机械臂完成自动化作业流程,并接收传感器模块实时反馈的关节数据。
S2、数据捕获模块获取机械臂的实时数据;其中,实时数据包括协议数据以及关节数据;关节数据由数据捕获模块通过传感器模块获取得到。
S3、入侵检测模块基于实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果;其中入侵检测结果为检测机械臂在进行正常作业时,是否发生入侵行为。
S4、远程日志模块基于入侵检测结果,完成机械臂作业时发生入侵行为后的日志记录与响应工作。
可选地,S3中的入侵检测模块包括协议入侵检测模块以及物理过程入侵检测模块。
入侵检测模块基于实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果包括:
将实时数据的协议数据输入到协议入侵检测模块,检测机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为。
将实时数据的关节数据输入到物理过程入侵检测模块,检测机械臂作业时物理过程是否发生入侵行为。
可选地,协议入侵检测模块的建立过程包括:
获取机械臂正常运行状态下的协议数据。
对协议数据进行特征提取。
基于特征提取后的协议数据建立白名单规则库,得到协议入侵检测模块。
可选地,将实时数据的协议数据输入到协议入侵检测模块,检测机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为包括:
将实时数据的协议数据输入到协议入侵检测模块,判断实时数据是否符合白名单规则库,如果实时数据符合白名单规则库,则判断机械臂作业时EtherCAT协议数据未发生入侵行为,如果实时数据不符合白名单规则库,则判断机械臂作业时EtherCAT协议数据发生了入侵行为。
可选地,物理过程入侵检测模块的建立过程包括:
获取机械臂正常运行状态下的运动学与动力学参数。
基于运动学与动力学参数建立数据集。
基于数据集,训练机器学习模型,机器学习模型对机械臂的运行状态进行分类,从而判断运行状态是否异常,得到物理过程入侵检测模块;其中,运行状态包括初始化状态、向抓取点运行状态、抓取状态、向放置点运行状态以及放置状态。
可选地,将实时数据的关节数据输入到物理过程入侵检测模块,检测机械臂作业时物理过程是否发生入侵行为包括:
将实时数据的关节数据输入到物理过程入侵检测模块,判断机械臂在运行过程中,任一时刻运行状态是否衔接上一时刻运行状态或运行状态未发生变化,如果任一时刻运行状态衔接上一时刻运行状态或运行状态未发生变化,则判断机械臂作业时物理过程未发生入侵行为,如果任一时刻运行状态未衔接上一时刻运行状态且运行状态发生变化,则判断机械臂作业时物理过程发生了入侵行为。
可选地,S4中的远程日志模块基于入侵检测结果,完成机械臂作业时发生入侵行为后的日志记录与响应工作包括:
当入侵检测结果为机械臂在进行作业时发生入侵行为时,远程日志模块将发生入侵行为的异常数据反馈给安全员主机,安全员主机向控制系统模块下达停机指令,并根据异常数据构建异常日志文件。
另一方面,本发明提供了一种基于EtherCAT自动化的机械臂安全检测系统,该系统应用于实现基于EtherCAT自动化的机械臂安全检测方法,该系统包括控制系统模块、协议模块、传感器模块、数据捕获模块、入侵检测模块、远程日志模块;其中:
控制系统模块,用于通过协议模块下发控制数据控制机械臂完成自动化作业流程,并接收传感器模块实时反馈的关节数据。
协议模块,用于传输控制系统模块与传感器模块之间的数据。
传感器模块,用于获取并实时反馈的关节数据。
数据捕获模块,用于获取机械臂的实时数据;其中,实时数据包括协议数据以及关节数据;关节数据由数据捕获模块通过传感器模块获取得到。
入侵检测模块,用于基于实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果;其中入侵检测结果为检测机械臂在进行正常作业时,是否发生入侵行为。
远程日志模块,用于基于入侵检测结果,完成机械臂作业时发生入侵行为后的日志记录与响应工作。
可选地,入侵检测模块包括协议入侵检测模块以及物理过程入侵检测模块。
入侵检测模块,进一步用于:
将实时数据的协议数据输入到协议入侵检测模块,检测机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为。
将实时数据的关节数据输入到物理过程入侵检测模块,检测机械臂作业时物理过程是否发生入侵行为。
可选地,入侵检测模块,进一步用于:
获取机械臂正常运行状态下的协议数据。
对协议数据进行特征提取。
基于特征提取后的协议数据建立白名单规则库,得到协议入侵检测模块。
可选地,入侵检测模块,进一步用于:
将实时数据的协议数据输入到协议入侵检测模块,判断实时数据是否符合白名单规则库,如果实时数据符合白名单规则库,则判断机械臂作业时EtherCAT协议数据未发生入侵行为,如果实时数据不符合白名单规则库,则判断机械臂作业时EtherCAT协议数据发生了入侵行为。
可选地,入侵检测模块,进一步用于:
获取机械臂正常运行状态下的运动学与动力学参数。
基于运动学与动力学参数建立数据集。
基于数据集,训练机器学习模型,机器学习模型对机械臂的运行状态进行分类,从而判断运行状态是否异常,得到物理过程入侵检测模块;其中,运行状态包括初始化状态、向抓取点运行状态、抓取状态、向放置点运行状态以及放置状态。
可选地,入侵检测模块,进一步用于:
将实时数据的关节数据输入到物理过程入侵检测模块,判断机械臂在运行过程中,任一时刻运行状态是否衔接上一时刻运行状态或运行状态未发生变化,如果任一时刻运行状态衔接上一时刻运行状态或运行状态未发生变化,则判断机械臂作业时物理过程未发生入侵行为,如果任一时刻运行状态未衔接上一时刻运行状态且运行状态发生变化,则判断机械臂作业时物理过程发生了入侵行为。
可选地,远程日志模块,进一步用于:
当入侵检测结果为机械臂在进行作业时发生入侵行为时,远程日志模块将发生入侵行为的异常数据反馈给安全员主机,安全员主机向控制系统模块下达停机指令,并根据异常数据构建异常日志文件。
本发明实施例提供的技术方案带来的有益效果至少包括:
上述方案中,适用于所有的工业机械臂作业环境,采用EtherCAT协议保证了数据的实时性与可靠性传输。本发明将入侵检测系统嵌入到整个机械臂作业系统,在可以检测入侵的同时不会影响机械臂的正常运行与系统的实时性。本发明的入侵检测系统包含了协议与机械臂物理过程的入侵检测,构成了面防御,比点防御更有效,可以有效检测隐蔽攻击,引入了元组与状态分类器,提高了检测精度,在机械臂流水线作业过程中,保护了机械臂的运行安全,提高了系统的安全性。本发明采用EtherCAT协议作为数据传输协议,拓扑结构灵活,可随时增减设备,不会影响整个系统的功能性。本发明实现了对机械臂系统的隐蔽攻击检测,提高了系统放入安全性与稳定性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明基于EtherCAT自动化的机械臂安全检测方法流程示意图;
图2是本发明物理平台框架图;
图3是本发明ROS控制系统模块的控制流程图;
图4是本发明数据捕获模块的工作示意图;
图5是本发明EtherCAT协议入侵检测的工作流程图;
图6是本发明机械臂物理过程入侵检测的工作流程图;
图7是本发明远程日志模块的原理图;
图8是本发明基于EtherCAT自动化的机械臂安全检测系统框图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
如图1所示,本发明实施例提供了一种基于EtherCAT自动化的机械臂安全检测方法,该方法可以由基于EtherCAT自动化的机械臂安全检测系统实现。如图1所示的基于EtherCAT自动化的机械臂安全检测方法流程图,该方法的处理流程可以包括如下的步骤:
S1、控制系统模块通过协议模块下发控制数据控制机械臂完成自动化作业流程,并接收传感器模块实时反馈的关节数据。
一种可行的实施方式中,在机械臂完成自动化作业流程中,使用到软件平台与硬件平台,软件平台依托于硬件平台实现。
1)如图2所示,硬件平台主要包含:控制系统PC(Personal Computer,个人计算机)、ET2000网络探针、EtherCAT(Ethe Control Automation Technology,以太网控制自动化技术)从站板卡以及执行器。
①控制系统PC可以采用台式计算机;CPU可以使用Intel i5-7500;内存可以为32GB,64位操作系统;搭载Linux的ubuntu16.04系统,用于控制系统模块的运行以及底层通信的运行环境。控制系统PC用于安装ROS(Robot Operating System,机器人控制系统),ROS可以进行机械臂的运动规划任务,并且ROS具有EtherCAT软主站通信功能,可以保证控制数据与传感器数据的下发与接收,进而保证机械臂的可靠运行。如图3所示,ROS包括rviz三维可视化界面、MoveIt配置包、配置层以及信息传输层。三维可视化界面用于机械臂模型显示以及各种插件的配置;MoveIt配置包为机械臂的运动规划提供API(ApplicationProgramming Interface,应用程序接口),实现具体任务的开发;ROS的配置层可用于配置ROS的参数服务器以及机械臂的关节特性参数数据;信息传输层在本发明中依靠EtherCAT协议,将软主站的链接库配置到的ROS的功能包中,功能包包括机械臂控制程序。
ROS控制机械臂完成自动化作业流程的步骤可以包括:根据作业流程的需求,采集机械臂作业过程中必须到达的三维空间点对应的末端位姿点,将必须到达的三维空间点对应的末端位姿点作为机械臂的目标点;规划器根据目标点以及通过监听器接收的传感器模块采集的传感器数据进行路径规划,找到最优路径后,将最优路径中的路径点代入逆解器求解各个关节的运动参数,将运动参数下发到执行器,执行器控制机械臂的各个关节按照接收到的运动参数进行运动。
优选地,上述逆解器可以是自行编写的IK(Inverse Kinematics,反向运动)逆解器,规划器可以是OMPL(The Open Motion Planning Library,基于采样方法的开源机器人运动规划库)规划器。
②ET2000网络探针可以采用倍福的产品,具有8端口4通道,延时小于1μs,时间戳的精度在1ns,运行期间允许的环境温度范围是0℃-+55℃,探针端口的速度可达100MBit/s;ET2000网络探针用于协议数据包的捕获,在物理平台中的位置是在控制系统PC与EtherCAT从站板卡之间,在捕获数据包的同时不会影响数据的传输速率,不会影响整个系统的功能。
③EtherCAT从站板卡的处理器可以采用Arm Cortex-M3架构的STM32F407ZET6,EtherCAT从站板卡的芯片可以采用LAN9252,用于接收软主站发送的控制数据,并将控制数据转换为CAN(Controller Area Network,控制器局域网络)数据进行机械臂的控制,STM32F407ZET6的处理器用于控制从站板卡进行数据的转发,LAN9252用于EtherCAT数据的卸载与加载。软主站通过网线与网络探针连接,网络探针通过网线与从站板卡连接,上述过程的数据传输通过EtherCAT协议完成。
④执行器,用于完成物理空间的作业任务,根据控制系统模块下发的指令,按照规定的操作顺序完成运动。执行器是由7个伺服电机和末端手爪组成,7个伺服电机分布在机械臂的7个关节,用于带动相应的连杆进行运动,末端手爪通过2个舵机控制2个指关节进行物品的抓取,由以上组合完成完整的作业任务。
控制系统PC、ET2000网络探针与EtherCAT从站板卡之间采用超六类千兆网线连接,上游设备的out接口接入下游设备的in接口,串联而成。软主站将控制数据下发,每一个从站板卡从控制数据的数据包中只卸载自己对应的数据,并将对应的数据转换为CAN数据,从而控制机械臂运动完成作业任务,每个从站板卡装载需要上传的传感器数据,上传至软主站后,软主站将传感器数据卸载。
2)软件平台主要包括:控制系统模块、协议模块、传感器模块、数据捕获模块、入侵检测模块以及远程日志模块。
①控制系统模块,主要用于在机械臂的自动化作业流程中对路径轨迹进行规划运动,并接收传感器模块实时反馈的关节数据,将计算好的控制指令通过EtherCAT协议下发到从站板卡,进而控制机械臂的运行,完成整个作业流程。
②协议模块,用于传输控制系统模块与传感器模块之间的数据,采用EtherCAT协议,此协议的结构为主从站模式,实时性、可靠性高。
③传感器模块,用于实时采集每个关节的关节数据,可以包括关节角度数据与关节速度数据,并反馈给控制系统模块。传感器采用的是绝对式编码器,精度在0.005°。
S2、数据捕获模块获取机械臂的实时数据。
其中,实时数据包括协议数据以及关节数据;关节数据由数据捕获模块通过传感器模块获取得到。
一种可行的实施方式中,如图4所示,数据捕获模块主要分为2个子模块,分别为EtherCAT协议数据包捕获子模块与机械臂关节数据捕获子模块。EtherCAT协议数据包捕获子模块通过ET2000网络探针实现,ET2000放置在软主站与从站板卡之间,用来捕获协议数据的数据包。机械臂关节数据捕获子模块是通过Libpcap函数来抓取关节数据,具体的,关节数据是在传感器数据反馈至控制系统模块时,通过Libpcap函数抓取得到。
S3、建立协议入侵检测模块。
可选地,如图5所示,上述步骤S3可以包括下述步骤S31-S33:
S31、获取机械臂正常运行状态下的协议数据。
一种可行的实施方式中,通过放置在软主站与从站板卡之间的ET2000,捕获机械臂正常运行状态下的EtherCAT协议数据包,进而获取机械臂正常运行状态下的协议数据。
S32、对协议数据进行特征提取。
一种可行的实施方式中,对协议数据进行深度解析,包括对机械臂正常运行状态下的协议数据进行关键特征参数提取,将提取到的关键特征参数进一步构建为元组。
S33、基于特征提取后的协议数据建立白名单规则库,得到协议入侵检测模块。
一种可行的实施方式中,在构建白名单规则库时使用三种类别的元组,分别为:协议数据规则元组、流量特征规则元组以及控制器数据规则元组。其中:
1)协议数据规则元组选用协议数据中的目的地址、源地址、帧类型、EtherCAT数据长度和EtherCAT头类型作为规则检测内容,协议数据规则元组如下:<规则ID,目的地址,源地址,帧类型,EtherCAT数据长度,类型>,设定协议数据规则的规则ID为1。
2)流量特征规则元组中选用数据包大小、最小流量与最大流量作为规则检测内容,流量特征规则元组如下:<规则ID,数据包大小,最小流量,最大流量>,最小流量与最大流量指的都是单位时间内的流量,设定流量特征规则的规则ID为2。
3)控制器数据规则元组中选用地址区、三环PID参数作为规则检测内容,三环为电流环、速度环以及位置环,设定控制器数据规则的规则ID为3。因为机械臂有多个关节,每一个关节都需要有一个控制器数据规则元组,所以控制器数据规则元组由一个上层元组与多个对应的下属子规则元组组成。以7个关节为例,其上层元组如下:<规则ID,地址区,Joint1_ID,Joint2_ID,Joint3_ID,Joint4_ID,Joint5_ID,Joint6_ID,Joint7_ID>,Joint1_ID-Joint7_ID表示关节的ID号,每个关节的ID号对应的下属子规则元组为:<Joint_ID,CP,CI,CD,VP,VI,VD,PP,PI,PD>,其中CP为电流环的比例参数,CI为电流环的积分参数,CD为电流环的微分参数为,VP为速度环的比例参数,VI为为速度环的积分参数,VD为速度环的微分参数,PP为位置环的比例参数,PI为位置环的积分参数,PD为位置环的微分参数。
构建完成规则元组之后建立Trie树,该Trie树用于后续的规则匹配检测。当机械臂进行作业任务时,会根据当前作业任务建立白名单规则库;当机械臂作业任务更新为下一个作业任务时,会根据下一个作业任务建立白名单规则库,并将白名单规则库更新,更新后的白名单规则库包括当前作业任务白名单规则库和下一个作业任务白名单规则库。举例来说,当前机械臂作业任务为任务1,构建白名单规则库1,下一个机械臂作业任务为任务2,构建白名单规则库2,则更新后的白名单规则库包括白名单规则库1和白名单规则库2.
S4、将实时数据的协议数据输入到协议入侵检测模块,检测机械臂正常作业时,EtherCAT协议数据是否发生入侵行为。
可选地,将实时数据的协议数据输入到协议入侵检测模块,判断实时数据是否符合白名单规则库,如果实时数据符合白名单规则库,则判断机械臂作业时EtherCAT协议数据未发生入侵行为,如果实时数据不符合白名单规则库,则判断机械臂作业时EtherCAT协议数据发生了入侵行为。
一种可行的实施方式中,获取实时数据的协议数据,利用上述建立的Trie树的高效模式匹配算法,判断该协议数据是否符合白名单规则库中三种类别元组的内容,若协议数据属于三种类别元组的内容,则判断机械臂作业时EtherCAT协议数据未发生入侵行为;若协议数据不属于三种类别元组的内容,则判断机械臂作业时EtherCAT协议数据发生入侵行为。
S5、建立物理过程入侵检测模块。
一种可行的实施方式中,上述步骤S5可以包括下述步骤S51-S53:
S51、获取机械臂正常运行状态下的运动学与动力学参数。
一种可行的实施方式中,机械臂正常运行时,利用Libpcap函数抓取整个作业流程的关节数据,对抓取到的关节数据进行解析后,计算机械臂正常运行状态下的运动学与动力学参数,运动学包括末端位姿,根据关节角度数据使用运动学的正运动学求解末端位姿,设末端位姿用表示,其中T为齐次变换矩阵,由关节角度计算得出,k为位姿数量。在计算动力学参数之前,可以先对机械臂进行一次参数辨识,确定动力学模型中所使用的参数是正确的,然后计算动力学参数,动力学参数为各关节力矩,利用牛顿-欧拉方法进行求解即可得到。
需要说明的是,上述获取机械臂正常运行状态下的运动学与动力学参数的过程,可以采用现有技术中常用的技术手段,本发明此处不再赘述。
S52、基于运动学与动力学参数建立数据集。
一种可行的实施方式中,将机械臂的关节角度、夹爪角度、关节速度、关节加速度、以及关节力矩作为特征值,其中,关节角度、夹爪角度、关节速度、关节加速度通过传感器模块获取,关节力矩通过关节角度、夹爪角度、关节速度、关节加速度计算得到;对每一组数据保存时打上相应的状态标签。加入动力学参数是因为更能代表机械臂的运动特性,分类器的准确率更高。将特征数据进行预处理,去除无效数据,然后进行数据标准化。
S53、基于数据集,训练机器学习模型,机器学习模型对机械臂的运行状态进行分类,得到物理过程入侵检测模块。
其中,运行状态包括初始化状态、向抓取点运行状态、抓取状态、向放置点运行状态以及放置状态。
一种可行的实施方式中,利用PSO_SVM(Particle Swarm Optimization_SupportVector Machine,基于蚁群优化算法的支持向量)模型对训练数据集进行训练,得到训练好的训练数据集,根据训练好的训练数据集对初始的状态分类器模型中的参数进行调优,达到预期的良好分类效果,得到训练好的状态分类器模型。状态分类器模型可以是现有技术中常用的模型,例如决策树模型、梯度提升树模型或者朴素贝叶斯模型等,本发明对此不做限制。
S6、将实时数据的关节数据输入到物理过程入侵检测模块,检测机械臂作业时物理过程是否发生入侵行为。
可选地,将实时数据的关节数据输入到物理过程入侵检测模块,判断机械臂在运行过程中,任一时刻运行状态是否衔接上一时刻运行状态或运行状态未发生变化,如果任一时刻运行状态衔接上一时刻运行状态或运行状态未发生变化,则判断机械臂作业时物理过程未发生入侵行为,如果任一时刻运行状态未衔接上一时刻运行状态且运行状态发生变化,则判断机械臂作业时物理过程发生了入侵行为。
其中,任一时刻指的是任一检测时刻,上一时刻指的是前一个检测时刻。
一种可行的实施方式中,如图6所示,在物理过程入侵检测阶段,将机械臂的实时关节数据进行运动学与动力学参数解算之后,将解算得到的特征数据进行预处理,将预处理后的特征数据代入状态分类器模型进行分类,可以得到当前时刻检测到的运行状态。
假设运行状态总共有n个,按照排列顺序分别用s1、s2、……sm、……、sn表示,当前时刻yi检测到的运行状态为sm,如果上一时刻yi-1检测到的运行状态为sm-1,说明当前时刻的运行状态衔接上一时刻的运行状态;如果上一时刻yi-1检测到的运行状态为sm,说明当前时刻的运行状态与上一时刻的运行状态一致,即运行状态未发生变化,在这两种情况下,判断机械臂作业时物理过程未发生入侵。反之,如果上一时刻yi-1检测到的运行状态不是sm-1也不是sm,则判断机械臂作业时物理过程发生了入侵。
举例来说,假设运行状态可以包括初始化状态、向抓取点运行状态、抓取状态、向放置点运行状态以及放置状态,上述运行状态按顺序排列。
判断任一时刻运行状态是否衔接上一时刻运行状态时,如果当前检测到的运行状态是向抓取点运行状态,上一时刻检测到的运行状态是初始化状态,则判断当前时刻运行状态衔接了上一时刻运行状态;如果当前检测到的运行状态是抓取状态,上一时刻检测到的运行状态是向抓取点运行状态,则判断当前时刻运行状态衔接了上一时刻运行状态;如果当前检测到的运行状态是向放置点运行状态,上一时刻检测到的运行状态是抓取状态,则判断当前时刻运行状态衔接了上一时刻运行状态;如果当前检测到的运行状态是放置状态,上一时刻检测到的运行状态是向放置点运行状态,则判断当前时刻运行状态衔接了上一时刻运行状态。运行状态未发生变化,指的是当前检测到的运行状态与上一检测时刻检测到的运行状态保持一致,例如,当前检测到的运行状态是向抓取点运行状态,且上一检测时刻检测到的运行状态也是向抓取点运行状态,则判断运动状态未发生变化。这种情况下,可以判断机械臂作业时物理过程未发生入侵行为。
反过来讲,当前时刻检测到的运行状态是向抓取点运行状态,而上一时刻检测到的运行状态不是初始化状态也不是向抓取点运行状态时,则判断当前运行状态未衔接上一时刻运行状态且运行状态发生了变化;当前时刻检测到的运行状态是抓取状态,而上一时刻检测到的运行状态不是向抓取点运行状态也不是抓取状态时,则判断当前运行状态未衔接上一时刻运行状态且运行状态发生了变化;当前检测到的运行状态为向放置点运行状态,而上一时刻检测到的运行状态不是抓取状态也不是向放置点运行状态,则判断当前运行状态未衔接上一时刻运行状态且运行状态发生了变化;当前检测到的运行状态为放置状态,而上一时刻检测到的运行状态不是向放置点运行状态也不是放置状态,则判断当前运行状态未衔接上一时刻运行状态且运行状态发生了变化;则代表机械臂作业时物理过程发生入侵行为。
S7、远程日志模块基于入侵检测结果,完成机械臂作业时发生入侵行为后的日志记录与响应工作。
一种可行的实施方式中,当协议入侵检测结果和物理入侵检测结果是未发生入侵时,则机械臂正常执行作业,继续检测所获取的数据。当协议入侵检测结果和物理入侵检测结果的任一个或全部入侵检测结果是发生了入侵时,远程日志模块需要完成机械臂作业时发生入侵行为后的响应工作。
发生入侵行为后的响应工作具体可以包括:如图7所示,远程日志模块主要负责机械臂系统出现异常后进行入侵响应工作。当EtherCAT协议入侵检测或物理过程入侵检测发生异常时,会将异常数据发送给安全员主机,安全员主机可以由机器控制,或人为控制,当安全员主机由机器控制或人为控制时,接收到异常数据之后首先给控制系统下达停机指令,控制系统使机械臂停机,不再运行,避免发生不可逆转的损害,同时根据异常数据生成异常数据日志,供工作人员进行分析收到入侵的具体模块,以及异常数据的具体内容,从而完成发生入侵后的系统响应工作。其中,异常数据可以是不符合白名单规则库的数据以及运行状态未衔接上一时刻运行状态且运行状态发生变化。
本发明实施例中,适用于所有的工业机械臂作业环境,采用EtherCAT协议保证了数据的实时性与可靠性传输。本发明将安全检测系统嵌入到整个机械臂系统中,在可以检测入侵的同时不会影响机械臂的正常运行与系统的实时性。本发明的安全检测系统包含了协议与物理过程的入侵检测,构成了面防御,比点防御更有效,可以有效检测隐蔽攻击,引入了元组与状态分类器,提高了检测精度,在机械臂流水线作业过程中,保护了机械臂的运行安全,提高了系统的安全性。本发明采用EtherCAT协议作为数据传输协议,拓扑结构灵活,可随时增减设备,不会影响整个机械臂系统的功能性。本发明实现了对机械臂系统的隐蔽攻击检测,提高了系统放入安全性与稳定性。
如图8所示,本发明实施例提供了一种基于EtherCAT自动化的机械臂安全检测系统800,该系统800应用于实现基于EtherCAT自动化的机械臂安全检测方法,该系统800包括控制系统模块810、协议模块820、传感器模块830、数据捕获模块840、入侵检测模块850、远程日志模块860;其中:
控制系统模块810,用于通过协议模块下发控制数据控制机械臂完成自动化作业流程,并接收传感器模块实时反馈的关节数据。
协议模块820,用于传输控制系统模块与传感器模块之间的数据。
传感器模块830,用于获取并实时反馈的关节数据。
数据捕获模块840,用于获取机械臂的实时数据;其中,实时数据包括协议数据以及关节数据;关节数据由数据捕获模块通过传感器模块获取得到。
入侵检测模块850,用于基于实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果;其中入侵检测结果为检测机械臂在进行正常作业时,是否发生入侵行为。
远程日志模块860,用于基于入侵检测结果,完成机械臂作业时发生入侵行为后的日志记录与响应工作。
可选地,入侵检测模块包括协议入侵检测模块以及物理过程入侵检测模块。
入侵检测模块850,进一步用于:
将实时数据的协议数据输入到协议入侵检测模块,检测机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为。
将实时数据的关节数据输入到物理过程入侵检测模块,检测机械臂作业时物理过程是否发生入侵行为。
可选地,入侵检测模块850,进一步用于:
获取机械臂正常运行状态下的协议数据。
对协议数据进行特征提取。
基于特征提取后的协议数据建立白名单规则库,得到协议入侵检测模块。
可选地,入侵检测模块850,进一步用于:
将实时数据的协议数据输入到协议入侵检测模块,判断实时数据是否符合白名单规则库,如果实时数据符合白名单规则库,则判断机械臂作业时EtherCAT协议数据未发生入侵行为,如果实时数据不符合白名单规则库,则判断机械臂作业时EtherCAT协议数据发生了入侵行为。
可选地,入侵检测模块850,进一步用于:
获取机械臂正常运行状态下的运动学与动力学参数。
基于运动学与动力学参数建立数据集。
基于数据集,训练机器学习模型,机器学习模型对机械臂的运行状态进行分类,从而判断运行状态是否异常,得到物理过程入侵检测模块;其中,运行状态包括初始化状态、向抓取点运行状态、抓取状态、向放置点运行状态以及放置状态。
可选地,入侵检测模块850,进一步用于:
将实时数据的关节数据输入到物理过程入侵检测模块,判断机械臂在运行过程中,任一时刻运行状态是否衔接上一时刻运行状态或运行状态未发生变化,如果任一时刻运行状态衔接上一时刻运行状态或运行状态未发生变化,则判断机械臂作业时物理过程未发生入侵行为,如果任一时刻运行状态未衔接上一时刻运行状态且运行状态发生变化,则判断机械臂作业时物理过程发生了入侵行为。
可选地,远程日志模块860,进一步用于:
当入侵检测结果为机械臂在进行作业时发生入侵行为时,远程日志模块将发生入侵行为的异常数据反馈给安全员主机,安全员主机向控制系统模块下达停机指令,并根据异常数据构建异常日志文件。
本发明实施例中,适用于所有的工业机械臂作业环境,采用EtherCAT协议保证了数据的实时性与可靠性传输。本发明将入侵检测系统嵌入到整个机械臂作业系统,在可以检测入侵的同时不会影响机械臂的正常运行与系统的实时性。本发明的入侵检测系统包含了协议与机械臂物理过程的入侵检测,构成了面防御,比点防御更有效,可以有效检测隐蔽攻击,引入了元组与状态分类器,提高了检测精度,在机械臂流水线作业过程中,保护了机械臂的运行安全,提高了系统的安全性。本发明采用EtherCAT协议作为数据传输协议,拓扑结构灵活,可随时增减设备,不会影响整个系统的功能性。本发明实现了对机械臂系统的隐蔽攻击检测,提高了系统放入安全性与稳定性。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于EtherCAT自动化的机械臂安全检测方法,其特征在于,所述方法由基于EtherCAT自动化的机械臂安全检测系统实现,所述系统包括控制系统模块、协议模块、传感器模块、数据捕获模块、入侵检测模块、远程日志模块;
所述方法包括:
S1、所述控制系统模块通过所述协议模块下发控制数据控制机械臂完成自动化作业流程,并接收所述传感器模块实时反馈的关节数据;
S2、所述数据捕获模块获取机械臂的实时数据;其中,所述实时数据包括协议数据以及关节数据;所述关节数据由所述数据捕获模块通过所述传感器模块获取得到;
S3、所述入侵检测模块基于所述实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果;其中所述入侵检测结果为检测所述机械臂在进行正常作业时,是否发生入侵行为;
S4、所述远程日志模块基于所述入侵检测结果,完成所述机械臂作业时发生入侵行为后的日志记录与响应工作;
S3中的所述入侵检测模块包括协议入侵检测模块以及物理过程入侵检测模块;
所述入侵检测模块基于所述实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果包括:
将所述实时数据的协议数据输入到所述协议入侵检测模块,检测所述机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为;
将所述实时数据的关节数据输入到所述物理过程入侵检测模块,检测所述机械臂作业时物理过程是否发生入侵行为;
所述协议入侵检测模块的建立过程包括:
获取所述机械臂正常运行状态下的协议数据;
对所述协议数据进行特征提取;
基于特征提取后的协议数据建立白名单规则库,得到协议入侵检测模块;
所述白名单规则库的建立过程包括:
使用三种类别的元组建立白名单规则库;所述三种类别的元组包括协议数据规则元组、流量特征规则元组以及控制器数据规则元组;
其中,所述协议数据规则元组的规则检测内容包括协议数据中的目的地址、源地址、帧类型、EtherCAT数据长度和EtherCAT头类型;所述协议数据规则元组的表达方式为:<协议数据规则的规则ID,目的地址,源地址,帧类型,EtherCAT数据长度,EtherCAT头类型>,设定所述协议数据规则的规则ID为1;
所述流量特征规则元组的规则检测内容包括数据包大小、最小流量和最大流量;所述流量特征规则元组的表达方式为:<流量特征规则的规则ID,数据包大小,最小流量,最大流量>,所述最小流量与最大流量为单位时间内的流量,设定所述流量特征规则的规则ID为2;
所述控制器数据规则元组的规则检测内容包括地址区和三环PID参数;其中,所述三环为电流环、速度环以及位置环,设定所述控制器数据规则的规则ID为3;
所述将所述实时数据的协议数据输入到所述协议入侵检测模块,检测所述机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为包括:
将所述实时数据的协议数据输入到所述协议入侵检测模块,判断所述实时数据是否符合所述白名单规则库,如果所述实时数据符合所述白名单规则库,则判断所述机械臂作业时EtherCAT协议数据未发生入侵行为,如果所述实时数据不符合所述白名单规则库,则判断所述机械臂作业时EtherCAT协议数据发生了入侵行为;
所述物理过程入侵检测模块的建立过程包括:
获取所述机械臂正常运行状态下的运动学与动力学参数;
基于所述运动学与动力学参数建立数据集;
基于所述数据集,训练机器学习模型,所述机器学习模型对机械臂的运行状态进行分类,从而判断运行状态是否异常,得到物理过程入侵检测模块;其中,所述运行状态包括初始化状态、向抓取点运行状态、抓取状态、向放置点运行状态以及放置状态;
所述将所述实时数据的关节数据输入到所述物理过程入侵检测模块,检测所述机械臂作业时物理过程是否发生入侵行为包括:
将所述实时数据的关节数据输入到所述物理过程入侵检测模块,判断所述机械臂在运行过程中,任一时刻运行状态是否衔接上一时刻运行状态或运行状态未发生变化,如果任一时刻运行状态衔接上一时刻运行状态或运行状态未发生变化,则判断所述机械臂作业时物理过程未发生入侵行为,如果任一时刻运行状态未衔接上一时刻运行状态且运行状态发生变化,则判断所述机械臂作业时物理过程发生了入侵行为;其中,任一时刻为任一检测时刻,上一时刻为前一个检测时刻。
2.根据权利要求1所述的方法,其特征在于,所述S4中的所述远程日志模块基于所述入侵检测结果,完成所述机械臂作业时发生入侵行为后的日志记录与响应工作包括:
当所述入侵检测结果为所述机械臂在进行作业时发生入侵行为时,所述远程日志模块将发生入侵行为的异常数据反馈给安全员主机,所述安全员主机向所述控制系统模块下达停机指令,并根据所述异常数据构建异常日志文件。
3.一种基于EtherCAT自动化的机械臂安全检测系统,其特征在于,所述系统用于实现基于EtherCAT自动化的机械臂安全检测方法,所述系统包括控制系统模块、协议模块、传感器模块、数据捕获模块、入侵检测模块、远程日志模块;其中:
所述控制系统模块,用于通过所述协议模块下发控制数据控制机械臂完成自动化作业流程,并接收所述传感器模块实时反馈的关节数据;
所述协议模块,用于传输所述控制系统模块与传感器模块之间的数据;
所述传感器模块,用于获取并实时反馈的关节数据;
所述数据捕获模块,用于获取机械臂的实时数据;其中,所述实时数据包括协议数据以及关节数据;所述关节数据由所述数据捕获模块通过所述传感器模块获取得到;
所述入侵检测模块,用于基于所述实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果;其中所述入侵检测结果为检测所述机械臂在进行正常作业时,是否发生入侵行为;
所述入侵检测模块包括协议入侵检测模块以及物理过程入侵检测模块;
所述入侵检测模块基于所述实时数据进行协议数据规则匹配与物理过程检测,得到入侵检测结果包括:
将所述实时数据的协议数据输入到所述协议入侵检测模块,检测所述机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为;
将所述实时数据的关节数据输入到所述物理过程入侵检测模块,检测所述机械臂作业时物理过程是否发生入侵行为;
所述协议入侵检测模块的建立过程包括:
获取所述机械臂正常运行状态下的协议数据;
对所述协议数据进行特征提取;
基于特征提取后的协议数据建立白名单规则库,得到协议入侵检测模块;
所述白名单规则库的建立过程包括:
使用三种类别的元组建立白名单规则库;所述三种类别的元组包括协议数据规则元组、流量特征规则元组以及控制器数据规则元组;
其中,所述协议数据规则元组的规则检测内容包括协议数据中的目的地址、源地址、帧类型、EtherCAT数据长度和EtherCAT头类型;所述协议数据规则元组的表达方式为:<协议数据规则的规则ID,目的地址,源地址,帧类型,EtherCAT数据长度,EtherCAT头类型>,设定所述协议数据规则的规则ID为1;
所述流量特征规则元组的规则检测内容包括数据包大小、最小流量和最大流量;所述流量特征规则元组的表达方式为:<流量特征规则的规则ID,数据包大小,最小流量,最大流量>,所述最小流量与最大流量为单位时间内的流量,设定所述流量特征规则的规则ID为2;
所述控制器数据规则元组的规则检测内容包括地址区和三环PID参数;其中,所述三环为电流环、速度环以及位置环,设定所述控制器数据规则的规则ID为3;
所述将所述实时数据的协议数据输入到所述协议入侵检测模块,检测所述机械臂作业时、以太网控制自动化技术EtherCAT协议数据是否发生入侵行为包括:
将所述实时数据的协议数据输入到所述协议入侵检测模块,判断所述实时数据是否符合所述白名单规则库,如果所述实时数据符合所述白名单规则库,则判断所述机械臂作业时EtherCAT协议数据未发生入侵行为,如果所述实时数据不符合所述白名单规则库,则判断所述机械臂作业时EtherCAT协议数据发生了入侵行为;
所述物理过程入侵检测模块的建立过程包括:
获取所述机械臂正常运行状态下的运动学与动力学参数;
基于所述运动学与动力学参数建立数据集;
基于所述数据集,训练机器学习模型,所述机器学习模型对机械臂的运行状态进行分类,从而判断运行状态是否异常,得到物理过程入侵检测模块;其中,所述运行状态包括初始化状态、向抓取点运行状态、抓取状态、向放置点运行状态以及放置状态;
所述将所述实时数据的关节数据输入到所述物理过程入侵检测模块,检测所述机械臂作业时物理过程是否发生入侵行为包括:
将所述实时数据的关节数据输入到所述物理过程入侵检测模块,判断所述机械臂在运行过程中,任一时刻运行状态是否衔接上一时刻运行状态或运行状态未发生变化,如果任一时刻运行状态衔接上一时刻运行状态或运行状态未发生变化,则判断所述机械臂作业时物理过程未发生入侵行为,如果任一时刻运行状态未衔接上一时刻运行状态且运行状态发生变化,则判断所述机械臂作业时物理过程发生了入侵行为;其中,任一时刻为任一检测时刻,上一时刻为前一个检测时刻;
所述远程日志模块,用于基于所述入侵检测结果,完成所述机械臂作业时发生入侵行为后的日志记录与响应工作。
4.根据权利要求3所述的系统,其特征在于,所述远程日志模块,进一步用于:
当所述入侵检测结果为所述机械臂在进行作业时发生入侵行为时,所述远程日志模块将发生入侵行为的异常数据反馈给安全员主机,所述安全员主机向所述控制系统模块下达停机指令,并根据所述异常数据构建异常日志文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111604221.6A CN114389861B (zh) | 2021-12-24 | 2021-12-24 | 基于EtherCAT自动化的机械臂安全检测方法及系统 |
US17/692,200 US20230202043A1 (en) | 2021-12-24 | 2022-03-11 | Method and system of robotic arm safety detection based on ethercat automation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111604221.6A CN114389861B (zh) | 2021-12-24 | 2021-12-24 | 基于EtherCAT自动化的机械臂安全检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389861A CN114389861A (zh) | 2022-04-22 |
CN114389861B true CN114389861B (zh) | 2023-03-03 |
Family
ID=81198364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111604221.6A Active CN114389861B (zh) | 2021-12-24 | 2021-12-24 | 基于EtherCAT自动化的机械臂安全检测方法及系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230202043A1 (zh) |
CN (1) | CN114389861B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117783709A (zh) * | 2023-10-30 | 2024-03-29 | 西安梦源电子科技有限责任公司 | 一种电气自动化设备的检测系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
CN108763925A (zh) * | 2018-05-16 | 2018-11-06 | 首都师范大学 | 一种基于融合间隔和历史测量的传感器攻击检测方法 |
CN109218288A (zh) * | 2018-08-01 | 2019-01-15 | 北京科技大学 | 一种针对工业机器人控制系统的网络入侵检测系统 |
CN110320890A (zh) * | 2019-07-08 | 2019-10-11 | 北京科技大学 | 一种针对plc控制系统的入侵检测系统 |
CN112817302A (zh) * | 2019-11-18 | 2021-05-18 | 中冶赛迪工程技术股份有限公司 | 一种工业机器人的安全控制方法、系统、设备及可读介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014144246A1 (en) * | 2013-03-15 | 2014-09-18 | Cyberricade, Inc. | Cyber security |
JP7000253B2 (ja) * | 2018-05-31 | 2022-01-19 | 国立大学法人東海国立大学機構 | 力覚視覚化装置、ロボットおよび力覚視覚化プログラム |
US20210382989A1 (en) * | 2018-11-20 | 2021-12-09 | Siemens Aktiengesellschaft | Multilevel consistency check for a cyber attack detection in an automation and control system |
-
2021
- 2021-12-24 CN CN202111604221.6A patent/CN114389861B/zh active Active
-
2022
- 2022-03-11 US US17/692,200 patent/US20230202043A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
CN108763925A (zh) * | 2018-05-16 | 2018-11-06 | 首都师范大学 | 一种基于融合间隔和历史测量的传感器攻击检测方法 |
CN109218288A (zh) * | 2018-08-01 | 2019-01-15 | 北京科技大学 | 一种针对工业机器人控制系统的网络入侵检测系统 |
CN110320890A (zh) * | 2019-07-08 | 2019-10-11 | 北京科技大学 | 一种针对plc控制系统的入侵检测系统 |
CN112817302A (zh) * | 2019-11-18 | 2021-05-18 | 中冶赛迪工程技术股份有限公司 | 一种工业机器人的安全控制方法、系统、设备及可读介质 |
Non-Patent Citations (2)
Title |
---|
Intrusion detection research of control system based on robot arm;Lei Zhang;《2017 IEEE International Conference on Robotics and Biomimetics (ROBIO)》;20180326;全文 * |
并联机器人视觉盲区末端位姿检测方法;高国琴等;《计算机测量与控制》;20200925(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
US20230202043A1 (en) | 2023-06-29 |
CN114389861A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110320890B (zh) | 一种针对plc控制系统的入侵检测系统 | |
CN114389861B (zh) | 基于EtherCAT自动化的机械臂安全检测方法及系统 | |
CN111181971B (zh) | 一种自动检测工业网络攻击的系统 | |
CN110086810A (zh) | 基于特征行为分析的被动式工控设备指纹识别方法及装置 | |
Schuster et al. | Towards learning normality for anomaly detection in industrial control networks | |
CN110221581B (zh) | 工业控制网络监测装置和方法 | |
CN112866262B (zh) | 一种基于神经网络的电厂安全i区态势感知平台 | |
Cesen et al. | Towards low latency industrial robot control in programmable data planes | |
CN109547455A (zh) | 工业物联网异常行为检测方法、可读存储介质和终端 | |
CN112840616A (zh) | 用于工业控制系统入侵检测的混合无监督机器学习框架 | |
US10511612B2 (en) | System and method of detecting intrusion into communication environment | |
CN110266680B (zh) | 一种基于双重相似性度量的工业通信异常检测方法 | |
KR20220127757A (ko) | 오토프로파일링 기반 네트워크 패킷 이상행위 자동 탐지 장치 및 방법 | |
CN117614738A (zh) | 工业入侵监测系统 | |
WO2018193571A1 (ja) | 機器管理システム、モデル学習方法およびモデル学習プログラム | |
CN116232765B (zh) | 一种工控安全系统异常访问分析方法及系统 | |
Abdullahi et al. | Deep learning model for cybersecurity attack detection in cyber-physical systems | |
Guerra-Zubiaga et al. | Computer vision and machine learning to create an advanced pick-and-place robotic operation using industry 4.0 Trends | |
CN111823277A (zh) | 一种基于机器视觉的物体抓取平台及方法 | |
Abishek et al. | Collaborative robots and cyber security in industry 5.0 | |
WO2020075398A1 (ja) | ネットワーク装置、パケットを処理する方法、及びプログラム | |
Maru et al. | Internet of things based cyber-physical system framework for real-time operations | |
Jia et al. | Physical adversarial attack on a robotic arm | |
Hrbček et al. | Embedded image processing on Raspberry Pi connected to the industrial control system | |
Ahearne et al. | An AI factory digital twin deployed within a high performance edge architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |