CN115442160A - 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 - Google Patents
差分隐私保护下的网络化系统数据隐蔽攻击检测方法 Download PDFInfo
- Publication number
- CN115442160A CN115442160A CN202211388174.0A CN202211388174A CN115442160A CN 115442160 A CN115442160 A CN 115442160A CN 202211388174 A CN202211388174 A CN 202211388174A CN 115442160 A CN115442160 A CN 115442160A
- Authority
- CN
- China
- Prior art keywords
- noise
- attack
- privacy
- data
- formula
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的技术领域,所述检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。
Description
技术领域
本发明公开一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的技术领域。
背景技术
网络化系统的出现打破了过去人机之间、工厂与工厂之间、产业上下游之间彼此独立的相对物理隔绝状态,建立起了更加开放的全球化工业网络,为现代工业的快速发展与融合带来了巨大便利。不同主体间数据要素的相互理解及互联互通,是网络化系统正常运行的关键环节。数据互联互通是实现原料、产品、机器以及管理人员之间高效交互的重要纽带,对于优化资源要素配置、提高企业生产效率、提供差异化产品增值服务起着至关重要的作用。
然而,我国网络化系统的智能化发展还不全面,其中的数据要素还未为工业经济充分赋能。特别地,网络化系统产生的海量实时数据的安全性得不到保障,隐私信息存在被窃听攻击者获取的风险;恶意攻击者可利用系统漏洞入侵网络化系统,进而篡改系统中正常传输的数据,干扰系统的正常运行,甚至导致整个系统失稳。特别地,数据隐蔽攻击可绕过异常检测机制对系统产生破坏,模态多变且具有较强的系统适应性,是一种可严重威胁网络化系统安全运行的风险。
可以看出,保护网络化系统的隐私信息不被窃听攻击者获取,并高效检测隐蔽攻击以剔除其对系统稳定运行的影响,是保障系统数据要素安全亟须解决的关键问题。然而,现有隐私保护方案与数据隐蔽攻击检测方案存在割裂化设计的问题,未将隐私保护机制对系统的影响纳入攻击检测方案的设计过程,系统因部署隐私保护机制而增加了更多不确定性,使得隐蔽攻击者可借助这些不确定性增强其篡改系统数据的隐蔽性,即增加不被系统异常检测机制检出的概率。
发明内容
针对现有技术的问题,本发明公开一种隐私保护约束下的网络化系统数据隐蔽攻击检测方法。本发明在具有严格差分隐私保护的网络化系统中,可在确保隐私保护机制对系统产生可控影响的前提下,实现数据隐蔽攻击检测率的最大化。
发明概述:
本发明所述的检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。
本发明详细的技术方案如下:
一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;
(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;
(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,实现最优系统控制性能。
根据本发明优选的,在步骤(a)中所述对网络化系统进行建模的方法包括:
其中,所述网络化系统包括:控制器、一个或多个被控对象和网络传输信道;
将网络化系统建模为一个线性时不变模型:
在公式(1)中,代表k时刻的系统状态;表示k+1时刻的系统状态;表
示控制器产生的控制信号;表示控制器收到的传感器对被控对象的测量值;系统参数分别是已知的常数矩阵:为系统矩阵、为控制矩阵、为观测矩阵;分
别代表过程噪声和测量噪声,其分别服从均值为0、协方差为和的高斯分布;设
可控,且可观。
根据本发明优选的,在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:
基于历史传感器数据,利用卡尔曼滤波方法对当前k时刻的网络化系统实时状态
进行最优估计,所述最优估计是本领域技术人员的先验知识;并结合状态估计值与测量
值进行控制信息的决策与数据完整性攻击的信号判别:控制信息的决策通过一个由测
量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号
被攻击了,即通过将所述差值与特定阈值比较判断当前k时刻的测量值是否受到数据完整
性攻击。
根据本发明优选的,在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:
将0至k时刻传感器采集的测量数据聚合为正常向量
在公式(2)中,所述分别是指0至k时刻传感器采集的测量
数据的转置;设每时刻的测量数据独立且服从均值为、方差为的高斯分布;因攻击者
所具备得越来越强的学习能力以及网络化系统本身的脆弱性,本发明假设攻击者可获得系
统参数以及测量值,对于一个恶意攻击者,其目标在于保持其不被检测到的前提下获得最
大化攻击效果,即攻击者目标在于找到一个最优攻击信号分布,使得攻击向量Y a 与正常
向量Y之差的期望最大,并保持攻击信号分布与正常信号分布之间的偏差在一个可接
受阈值之内,上述条件对应的公式为:
表示攻击信号分布与正常信号分布之间
的KL散度;正常信号分布表示正常的系统数据分布或因隐私保护需要而经差分隐私机制
扰动后的数据分布(固定均值高斯分布),两个分布之间的距离越小,则分布之间越相似,为
求解约束最优化问题,将上述优化问题的拉格朗日函数记作:
(6)
对公式(7)求解得:
为保障差分隐私,本发明使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
最后,求解最优攻击信号的分布为:
(11);
所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
根据本发明优选的,在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:
在公式(12)和(13)中,为全局敏感度;D与是由实时测量值统计特征得到的
相邻数据集,即;为每个时刻的隐私预算,其大小决定了隐私保护程度;
为-差分隐私保护机制的另一隐私参数,其取值范围为;加入扰动高斯噪声
后的扰动实时测量值:
考虑如下状态反馈模式:
拓展系统状态的迭代形式如下:
(18)
在公式(19)中,E表示期望,
则,拓展系统状态的协方差为:
网络化系统中的数据存在一定的时间相关性,设定一个时间段M中的数据相互关
联,为M时间段中的数据分配一个隐私预算,并构建优化问题调度隐私噪声加入的时刻以
最小化隐私噪声对系统控制性能的影响,目标在于在可接受的控制成本下最大化隐蔽性攻
击的检测率:
根据本发明优选的,所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率,因为检测率的计算涉及多元积分操作,因此引入近似检测率:
考虑到攻击者在一个时间段内的任意时间开始攻击,对总的漏检率取平均得到平均漏检率:
为得到一个最优的噪声加入序列,使得检测率达到最大,则将优化问题重写为:
在公式(29)中,是指公式(25)所述目标在于在可接受的控制成本下最大
化隐蔽性攻击的检测率,则为隐蔽性攻击的检测率;q表示加入隐私噪声的次数,为同
等控制成本下换算的噪声百分比,可见,隐私噪声加入越多,检测率越高,当满足时有:
最终求解到隐私噪声添加的时刻。
综上所述,为得到最优的隐私噪声调度策略应遵循如下的策略:
1)在满足控制成本要求的前提下,应尽可能加入更多隐私噪声。
2)应尽最大可能平均地加入保护隐私所需的高斯噪声。
本发明的技术优势在于:
1)本发明通过建立基于最大攻击影响的优化问题并基于此构建最优数据完整性攻击,可以模拟实现在最坏情况下的攻击影响。与现有的技术相比,本发明通过对攻击进行形式化处理,将现有的针对网络化控制系统的攻击进行融合,从而可以实现对多种攻击模拟,并进行统一检测。
2)本发明通过利用测量噪声,在保证隐私保护效果不减弱的前提下,减少额外噪声的规模,降低了差分隐私机制对系统控制性能的影响;通过对差分隐私噪声的有效调度,减少了从总体上实现了更好的系统性能与控制表现。
3)本发明可有效的构建攻击模式,并体现隐蔽性攻击的底层逻辑。同时利用最小化差分隐私噪声规模以及调度差分隐私噪声加入的时刻,以减小差分隐私保护机制给状态估计、攻击检测和控制成本带来的负面影响。
附图说明
图1是本发明在隐私保护约束下的网络化系统数据隐蔽攻击检测方法示意图。
图2是设计最小化噪声与正常噪声时,检测率随隐私预算变化的示意图;其中“DP机制”是指设计正常噪声机制,“最小化DP机制”是指被设计最小化DP噪声机制;横坐标为前边提到的隐私预算。
图3为本发明设计的噪声调度机制与另外两种随机加入噪声方案的对比示意图;其中,横坐标为加入噪声占总时刻的比例;“最优DP调度机制”为本发明设计的噪声调度机制。
具体实施方式
下面结合实施例对本发明做详细的说明,但不限于此。
实施例1、
如附图1所示,一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;
(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;
(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,实现最优系统控制性能。
在步骤(a)中所述对网络化系统进行建模的方法包括:
其中,所述网络化系统包括:控制器、一个或多个被控对象和网络传输信道;
将网络化系统建模为一个线性时不变模型:
在公式(1)中,代表k时刻的系统状态;表示k+1时刻的系统状态;表示
控制器产生的控制信号;表示控制器收到的传感器对被控对象的测量值;系统参数分别是已知的常数矩阵:为系统矩阵、为控制矩阵、为观测矩阵;分
别代表过程噪声和测量噪声,其分别服从均值为0、协方差为和的高斯分布;设
可控,且可观。
在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:
基于历史传感器数据,利用卡尔曼滤波方法对当前k时刻的网络化系统实时状态
进行最优估计,所述最优估计是本领域技术人员的先验知识;并结合状态估计值与测量
值进行控制信息的决策与数据完整性攻击的信号判别:控制信息的决策通过一个由测
量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号
被攻击了,即通过将所述差值与特定阈值比较判断当前k时刻的测量值是否受到数据完整
性攻击。
在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:
将0至k时刻传感器采集的测量数据聚合为正常向量
在公式(2)中,所述分别是指0至k时刻传感器采集的测
量数据的转置;设每时刻的测量数据独立且服从均值为、方差为的高斯分布;因攻击者
所具备得越来越强的学习能力以及网络化系统本身的脆弱性,本发明假设攻击者可获得系
统参数以及测量值,对于一个恶意攻击者,其目标在于保持其不被检测到的前提下获得最
大化攻击效果,即攻击者目标在于找到一个最优攻击信号分布,使得攻击向量Y a 与正常
向量Y之差的期望最大,并保持攻击信号分布与正常信号分布之间的偏差在一个可接
受阈值之内,上述条件对应的公式为:
表示攻击信号分布与正常信号分布之间
的KL散度;正常信号分布表示正常的系统数据分布或因隐私保护需要而经差分隐私机
制扰动后的数据分布(固定均值高斯分布),两个分布之间的距离越小,则分布之间越相似,
为求解约束最优化问题,将上述优化问题的拉格朗日函数记作:
(6)
对公式(7)求解得:
为保障差分隐私,本发明使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
最后,求解最优攻击信号的分布为:
(11);
所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:
在公式(12)和(13)中,为全局敏感度;D与是由实时测量值统计特征得到的
相邻数据集,即;为每个时刻的隐私预算,其大小决定了隐私保护程度;为-差分隐私保护机制的另一隐私参数,其取值范围为;加入扰动高斯噪声后
的扰动实时测量值:
考虑如下状态反馈模式:
拓展系统状态的迭代形式如下:
(17)
(18)
在公式(19)中,E表示期望,
则,拓展系统状态的协方差为:
网络化系统中的数据存在一定的时间相关性,设定一个时间段M中的数据相互关
联,为M时间段中的数据分配一个隐私预算,并构建优化问题调度隐私噪声加入的时刻以
最小化隐私噪声对系统控制性能的影响,目标在于在可接受的控制成本下最大化隐蔽性攻
击的检测率:
所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率,因为检测率的计算涉及多元积分操作,因此引入近似检测率:
考虑到攻击者在一个时间段内的任意时间开始攻击,对总的漏检率取平均得到平均漏检率:
为得到一个最优的噪声加入序列,使得检测率达到最大,则将优化问题重写为:
在公式(29)中,是指公式(25)所述目标在于在可接受的控制成本下最大
化隐蔽性攻击的检测率,则为隐蔽性攻击的检测率;q表示加入隐私噪声的次数,为同
等控制成本下换算的噪声百分比,可见,隐私噪声加入越多,检测率越高,当满足
时有:
最终求解到隐私噪声添加的时刻。
由附图2可知,检测率随隐私预算变化,不论在哪种情况下,在加入最小化噪声时比加入正常噪声时的检测率高。
如附图3所示,采用本发明设计的优化噪声调度方案的检测率普遍高于随机加入的方案。
Claims (6)
1.一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;
(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;
(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻。
3.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:
控制信息的决策通过一个由测量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号被攻击了。
4.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:
将0至k时刻传感器采集的测量数据聚合为正常向量
在公式(2)中,所述分别是指0至k时刻传感器采集的测量数
据的转置;设每时刻的测量数据独立且服从均值为、方差为的高斯分布;攻击者目标
在于找到一个最优攻击信号分布,使得攻击向量Y a 与正常向量Y之差的期望最大:(3);
(6)
对公式(7)求解得:
使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
最后,求解最优攻击信号的分布为:
所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
5.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:
在公式(12)和(13)中,为全局敏感度;D与是由实时测量值统计特征得到的相邻数
据集,即;为每个时刻的隐私预算;为-差分隐私保护机制的另一隐私
参数,其取值范围为;加入扰动高斯噪声后的扰动实时测量值:
考虑如下状态反馈模式:
拓展系统状态的迭代形式如下:
(17)
在公式(19)中,E表示期望,
则,拓展系统状态的协方差为:
目标在于在可接受的控制成本下最大化隐蔽性攻击的检测率:
6.根据权利要求5所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率:
对总的漏检率取平均得到平均漏检率:
则将优化问题重写为:
最终求解到隐私噪声添加的时刻。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211388174.0A CN115442160B (zh) | 2022-11-08 | 2022-11-08 | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
PCT/CN2023/103124 WO2024098780A1 (zh) | 2022-11-08 | 2023-10-11 | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211388174.0A CN115442160B (zh) | 2022-11-08 | 2022-11-08 | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115442160A true CN115442160A (zh) | 2022-12-06 |
CN115442160B CN115442160B (zh) | 2023-02-21 |
Family
ID=84252460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211388174.0A Active CN115442160B (zh) | 2022-11-08 | 2022-11-08 | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115442160B (zh) |
WO (1) | WO2024098780A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015602A (zh) * | 2022-12-26 | 2023-04-25 | 上海大学 | 一种用于远程状态估计的隐私保护方法及远程状态估计方法 |
CN116781407A (zh) * | 2023-07-31 | 2023-09-19 | 浙江大学 | 基于典型变量差异度分析的交流电网隐蔽攻击检测方法 |
WO2024098780A1 (zh) * | 2022-11-08 | 2024-05-16 | 山东省计算中心(国家超级计算济南中心) | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612287A (zh) * | 2017-01-10 | 2017-05-03 | 厦门大学 | 一种云存储系统的持续性攻击的检测方法 |
CN108803565A (zh) * | 2018-06-05 | 2018-11-13 | 北京科技大学 | 一种工控系统隐蔽攻击实时检测方法及装置 |
US20200137090A1 (en) * | 2018-10-31 | 2020-04-30 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
CN111970277A (zh) * | 2020-08-18 | 2020-11-20 | 中国工商银行股份有限公司 | 基于联邦学习的流量识别方法及装置 |
US20210012028A1 (en) * | 2017-12-18 | 2021-01-14 | Privitar Limited | Data product release method or system |
CN112800422A (zh) * | 2021-01-19 | 2021-05-14 | 东北大学 | 一种隐蔽攻击下的网络化电机系统远程状态估计方法 |
US20210357508A1 (en) * | 2020-05-15 | 2021-11-18 | Deutsche Telekom Ag | Method and a system for testing machine learning and deep learning models for robustness, and durability against adversarial bias and privacy attacks |
US20210385079A1 (en) * | 2017-11-08 | 2021-12-09 | University Of Vigo | Secure key agreement with untrusted parties |
CN114301666A (zh) * | 2021-12-27 | 2022-04-08 | 杭州电子科技大学 | 一种多智能体系统隐私保护和均值趋同控制方法 |
CN114338161A (zh) * | 2021-12-28 | 2022-04-12 | 山东省计算中心(国家超级计算济南中心) | 面向隐私保护的信息物理系统的攻击检测方法及装置 |
CN114372264A (zh) * | 2021-12-27 | 2022-04-19 | 华南理工大学 | 一种基于任务迁移的片上热隐蔽信道攻击的防御方法 |
CN114866352A (zh) * | 2022-07-06 | 2022-08-05 | 山东省计算中心(国家超级计算济南中心) | 一种保护工业互联网数据隐私和完整性的方法及程序产品 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115442160B (zh) * | 2022-11-08 | 2023-02-21 | 山东省计算中心(国家超级计算济南中心) | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
-
2022
- 2022-11-08 CN CN202211388174.0A patent/CN115442160B/zh active Active
-
2023
- 2023-10-11 WO PCT/CN2023/103124 patent/WO2024098780A1/zh unknown
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612287A (zh) * | 2017-01-10 | 2017-05-03 | 厦门大学 | 一种云存储系统的持续性攻击的检测方法 |
US20210385079A1 (en) * | 2017-11-08 | 2021-12-09 | University Of Vigo | Secure key agreement with untrusted parties |
US20210012028A1 (en) * | 2017-12-18 | 2021-01-14 | Privitar Limited | Data product release method or system |
CN108803565A (zh) * | 2018-06-05 | 2018-11-13 | 北京科技大学 | 一种工控系统隐蔽攻击实时检测方法及装置 |
US20200137090A1 (en) * | 2018-10-31 | 2020-04-30 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
US20210357508A1 (en) * | 2020-05-15 | 2021-11-18 | Deutsche Telekom Ag | Method and a system for testing machine learning and deep learning models for robustness, and durability against adversarial bias and privacy attacks |
CN111970277A (zh) * | 2020-08-18 | 2020-11-20 | 中国工商银行股份有限公司 | 基于联邦学习的流量识别方法及装置 |
CN112800422A (zh) * | 2021-01-19 | 2021-05-14 | 东北大学 | 一种隐蔽攻击下的网络化电机系统远程状态估计方法 |
CN114301666A (zh) * | 2021-12-27 | 2022-04-08 | 杭州电子科技大学 | 一种多智能体系统隐私保护和均值趋同控制方法 |
CN114372264A (zh) * | 2021-12-27 | 2022-04-19 | 华南理工大学 | 一种基于任务迁移的片上热隐蔽信道攻击的防御方法 |
CN114338161A (zh) * | 2021-12-28 | 2022-04-12 | 山东省计算中心(国家超级计算济南中心) | 面向隐私保护的信息物理系统的攻击检测方法及装置 |
CN114866352A (zh) * | 2022-07-06 | 2022-08-05 | 山东省计算中心(国家超级计算济南中心) | 一种保护工业互联网数据隐私和完整性的方法及程序产品 |
Non-Patent Citations (5)
Title |
---|
叶清等: "基于噪声加密机制的WSN差分位置隐私保护", 《传感技术学报》 * |
范利云等: "一种基于差分隐私和时序的推荐系统模型研究", 《电子学报》 * |
袁程胜等: ""基于差分隐私的深度伪造指纹检测模型版权保护算法"", 《通信学报》 * |
陈伟等: "高隐蔽性的无线网络主动钓鱼攻击及其防范研究", 《武汉大学学报(理学版)》 * |
黄晓等: "面向各类攻击的差分隐私保护模型", 《网络安全技术与应用》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024098780A1 (zh) * | 2022-11-08 | 2024-05-16 | 山东省计算中心(国家超级计算济南中心) | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
CN116015602A (zh) * | 2022-12-26 | 2023-04-25 | 上海大学 | 一种用于远程状态估计的隐私保护方法及远程状态估计方法 |
CN116015602B (zh) * | 2022-12-26 | 2024-07-12 | 上海大学 | 一种用于远程状态估计的隐私保护方法及远程状态估计方法 |
CN116781407A (zh) * | 2023-07-31 | 2023-09-19 | 浙江大学 | 基于典型变量差异度分析的交流电网隐蔽攻击检测方法 |
CN116781407B (zh) * | 2023-07-31 | 2023-12-01 | 浙江大学 | 基于典型变量差异度分析的交流电网隐蔽攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115442160B (zh) | 2023-02-21 |
WO2024098780A1 (zh) | 2024-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115442160B (zh) | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 | |
Yang et al. | Distributed filtering under false data injection attacks | |
Weerakkody et al. | Detecting integrity attacks on control systems using robust physical watermarking | |
Duo et al. | A survey of cyber attacks on cyber physical systems: Recent advances and challenges | |
Otoum et al. | Adaptively supervised and intrusion-aware data aggregation for wireless sensor clusters in critical infrastructures | |
Shi et al. | Causality countermeasures for anomaly detection in cyber-physical systems | |
Chattopadhyay et al. | Security against false data-injection attack in cyber-physical systems | |
Murguia et al. | Reachable sets of hidden cps sensor attacks: Analysis and synthesis tools | |
Terai et al. | Cyber-attack detection for industrial control system monitoring with support vector machine based on communication profile | |
Chabukswar et al. | Detecting integrity attacks on SCADA systems | |
Tunga et al. | Tuning windowed chi-squared detectors for sensor attacks | |
Xiao et al. | Distributed resilient estimator design for positive systems under topological attacks | |
Chen et al. | Attack-tolerant switched fault detection filter for networked stochastic systems under resilient event-triggered scheme | |
Zhang et al. | Man-in-the-middle attack against cyber-physical systems under random access protocol | |
Li et al. | A dynamic encryption–decryption scheme for replay attack detection in cyber–physical systems | |
Yan et al. | Event-triggered sequential fusion estimation with correlated noises | |
Wu et al. | Secure distributed estimation against data integrity attacks in Internet-of-Things systems | |
Yang et al. | Detection against randomly occurring complex attacks on distributed state estimation | |
Alsabilah et al. | Anomaly detection in smart home networks using Kalman filter | |
Trapiello et al. | Replay attack detection using a zonotopic KF and LQ approach | |
Amin et al. | Distinguishing between cyber injection and faults using machine learning algorithms | |
Hu et al. | Security analysis of stochastic networked control systems under false data injection attacks | |
Clark et al. | Linear quadratic Gaussian control under false data injection attacks | |
Ge et al. | Analysis of cyber physical systems security via networked attacks | |
Bishop et al. | On false-data attacks in robust multi-sensor-based estimation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |