JP7389518B2 - 高度な攻撃からの産業生産の保護 - Google Patents
高度な攻撃からの産業生産の保護 Download PDFInfo
- Publication number
- JP7389518B2 JP7389518B2 JP2022529027A JP2022529027A JP7389518B2 JP 7389518 B2 JP7389518 B2 JP 7389518B2 JP 2022529027 A JP2022529027 A JP 2022529027A JP 2022529027 A JP2022529027 A JP 2022529027A JP 7389518 B2 JP7389518 B2 JP 7389518B2
- Authority
- JP
- Japan
- Prior art keywords
- station
- control value
- learning algorithms
- machine learning
- determining whether
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000009776 industrial production Methods 0.000 title 1
- 238000004519 manufacturing process Methods 0.000 claims description 81
- 238000000034 method Methods 0.000 claims description 72
- 230000008569 process Effects 0.000 claims description 43
- 238000010801 machine learning Methods 0.000 claims description 32
- 230000009471 action Effects 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 24
- 238000012544 monitoring process Methods 0.000 claims description 17
- 238000013135 deep learning Methods 0.000 claims 4
- 238000013442 quality metrics Methods 0.000 claims 3
- 238000001514 detection method Methods 0.000 description 28
- 230000015654 memory Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 12
- 238000009826 distribution Methods 0.000 description 11
- 238000013459 approach Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 9
- 238000003070 Statistical process control Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000002787 reinforcement Effects 0.000 description 8
- 238000009472 formulation Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 239000000203 mixture Substances 0.000 description 6
- 239000000654 additive Substances 0.000 description 5
- 230000000996 additive effect Effects 0.000 description 5
- 238000004886 process control Methods 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 238000010146 3D printing Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 239000012467 final product Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 2
- 239000007789 gas Substances 0.000 description 2
- 231100001261 hazardous Toxicity 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000003607 modifier Substances 0.000 description 2
- 238000003908 quality control method Methods 0.000 description 2
- 239000002994 raw material Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012369 In process control Methods 0.000 description 1
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000008021 deposition Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010965 in-process control Methods 0.000 description 1
- 238000001746 injection moulding Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000031700 light absorption Effects 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 239000010421 standard material Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Hardware Redundancy (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- General Factory Administration (AREA)
Description
本願は、2019年10月20日に出願された米国仮出願第62/938,158号に優先権を主張し、これは参照によりその全体が本明細書に組み込まれる。
F:→1→2→・・・→i→・・・→n
uε,i=ui(t)+εt
ここで、εtは、εt~N(με,i,Ri)によって寄与される付加ノイズであり得る。いくつかの実施形態では、観測された出力yVは、以下のようなシステム出力の関数であり得る。
yV,i=yi(t)+Vt
同様にノイズの多い信号測定の場合、
Claims (20)
- 製造システムであって、
各ステーションが、構成要素の多工程製造プロセスで少なくとも1つの工程を実行するように構成されている、1つまたは複数のステーションと、
前記多工程製造プロセス全体で前記構成要素の進行を監視するように構成された監視プラットフォームと、
前記製造システムへのサイバー攻撃を検出するように構成された制御モジュールであって、
前記1つまたは複数のステーションの第1のステーションの制御値を受信することであって、前記制御値は、前記第1のステーションの属性を含む、受信することと、
1つまたは複数の機械学習アルゴリズムを使用して、前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することと、
前記決定に基づいて、前記構成要素の処理を停止するためのアラートを生成することと、
を含む、動作を実行するように構成された制御モジュールと、を含む、製造システム。 - 前記1つまたは複数の機械学習アルゴリズムは、カルマンフィルタを含む、請求項1に記載の製造システム。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記カルマンフィルタを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項2に記載の製造システム。 - 前記1つまたは複数の機械学習アルゴリズムは、オートエンコーダを含む、請求項1に記載の製造システム。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記オートエンコーダを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項4に記載の製造システム。 - 前記1つまたは複数の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項1に記載の製造システム。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記制御値に基づいて前記構成要素の予測品質基準を生成することと、
前記予測品質基準が許容値の範囲外であるかどうかを決定することと、を含む、請求項6に記載の製造システム。 - コンピューティングシステムによって、構成要素を処理するように構成された製造システムの1つまたは複数のステーションの第1のステーションの制御値を受信することであって、前記制御値は、前記第1のステーションの属性を含む、受信することと、
前記コンピューティングシステムによって、1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することと、
前記決定に基づいて、前記コンピューティングシステムによって、前記構成要素の処理を停止するためのアラートを生成することと、
前記コンピューティングシステムによって、前記サイバー攻撃によって引き起こされたエラーを修正するためのアクションのセットを生成することであって、アクションの前記セットは、前記製造システムの下流ステーションに関連付けられている、生成することと、を含む、コンピュータ実装方法。 - 前記1つまたは複数の機械学習アルゴリズムは、カルマンフィルタを含む、請求項8に記載のコンピュータ実装方法。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記カルマンフィルタを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項9に記載のコンピュータ実装方法。 - 前記1つまたは複数の機械学習アルゴリズムは、オートエンコーダを含む、請求項8に記載のコンピュータ実装方法。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記オートエンコーダを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項11に記載のコンピュータ実装方法。 - 前記1つまたは複数の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項8に記載のコンピュータ実装方法。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記制御値に基づいて前記構成要素の予測品質基準を生成することと、
前記予測品質基準が許容値の範囲外であるかどうかを決定することと、を含む、請求項13に記載のコンピュータ実装方法。 - 製造システムであって、
各ステーションが、構成要素の多工程製造プロセスで少なくとも1つの工程を実行するように構成されている、1つまたは複数のステーションと、
前記多工程製造プロセス全体で前記構成要素の進行を監視するように構成された監視プラットフォームと、
前記製造システムへのサイバー攻撃を検出するように構成された制御モジュールであって、
前記1つまたは複数のステーションの第1のステーションの制御値を受信することであって、前記制御値は前記第1のステーションの属性を含む、受信することと、
1つまたは複数の機械学習アルゴリズムを使用して、前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することと、
前記決定に基づいて、前記構成要素の処理を停止するためのアラートを生成することと、
1つまたは複数の第2の機械学習アルゴリズムを使用して、前記サイバー攻撃によって引き起こされたエラーを修正するためのアクションのセットを生成することであって、アクションの前記セットは、前記製造システムの下流ステーションに関連付けられている、生成することと、を含む、動作を実行するように構成された制御モジュールと、を含む、製造システム。 - 前記1つまたは複数の機械学習アルゴリズムは、カルマンフィルタを含み、前記1つまたは複数の第2の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項15に記載の製造システム。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記カルマンフィルタを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項16に記載の製造システム。 - 前記1つまたは複数の機械学習アルゴリズムは、オートエンコーダを含む、請求項15に記載の製造システム。
- 前記1つまたは複数の機械学習アルゴリズムを使用して前記第1のステーションの前記制御値に基づいてサイバー攻撃があるかどうかを決定することは、
前記オートエンコーダを使用して、前記制御値に基づいて前記第1のステーションの異常スコアを生成することと、
前記異常スコアがサイバー攻撃を示す閾値を超えているかどうかを決定することと、を含む、請求項18に記載の製造システム。 - 前記1つまたは複数の機械学習アルゴリズムは、深層学習アルゴリズムを含む、請求項15に記載の製造システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023192140A JP2024020353A (ja) | 2019-11-20 | 2023-11-10 | 高度な攻撃からの産業生産の保護 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962938158P | 2019-11-20 | 2019-11-20 | |
US62/938,158 | 2019-11-20 | ||
PCT/US2020/061434 WO2021102223A1 (en) | 2019-11-20 | 2020-11-20 | Securing industrial production from sophisticated attacks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023192140A Division JP2024020353A (ja) | 2019-11-20 | 2023-11-10 | 高度な攻撃からの産業生産の保護 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023502394A JP2023502394A (ja) | 2023-01-24 |
JP7389518B2 true JP7389518B2 (ja) | 2023-11-30 |
Family
ID=75980190
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022529027A Active JP7389518B2 (ja) | 2019-11-20 | 2020-11-20 | 高度な攻撃からの産業生産の保護 |
JP2023192140A Pending JP2024020353A (ja) | 2019-11-20 | 2023-11-10 | 高度な攻撃からの産業生産の保護 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023192140A Pending JP2024020353A (ja) | 2019-11-20 | 2023-11-10 | 高度な攻撃からの産業生産の保護 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210256116A1 (ja) |
EP (1) | EP4062285A4 (ja) |
JP (2) | JP7389518B2 (ja) |
KR (1) | KR20220079683A (ja) |
CN (1) | CN114730279A (ja) |
TW (3) | TWI772976B (ja) |
WO (1) | WO2021102223A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018061842A1 (ja) | 2016-09-27 | 2018-04-05 | 東京エレクトロン株式会社 | 異常検知プログラム、異常検知方法および異常検知装置 |
US20180157831A1 (en) | 2016-12-06 | 2018-06-07 | General Electric Company | Automated attack localization and detection |
JP2018139101A (ja) | 2016-12-07 | 2018-09-06 | ゼネラル・エレクトリック・カンパニイ | 産業資産制御システムにおける脅威検出のための特徴および境界の調整 |
JP2019061565A (ja) | 2017-09-27 | 2019-04-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常診断方法および異常診断装置 |
JP2019095859A (ja) | 2017-11-17 | 2019-06-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理装置、情報処理方法、及び、プログラム |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003273085A1 (en) * | 2002-10-22 | 2004-05-13 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
DE102005023742B4 (de) * | 2005-05-17 | 2010-08-05 | Eidgenössische Technische Hochschule (ETH) | Verfahren zur Koordination von vernetzten Abfertigungsprozessen oder zur Steuerung des Transports von mobilen Einheiten innerhalb eines Netzwerkes |
US7967995B2 (en) * | 2008-03-31 | 2011-06-28 | Tokyo Electron Limited | Multi-layer/multi-input/multi-output (MLMIMO) models and method for using |
WO2010056983A1 (en) * | 2008-11-13 | 2010-05-20 | Saint Louis University | Apparatus and method for providing environmental predictive indicators to emergency response managers |
CN101771702B (zh) * | 2010-01-05 | 2015-06-10 | 中兴通讯股份有限公司 | 点对点网络中防御分布式拒绝服务攻击的方法及系统 |
US9386030B2 (en) * | 2012-09-18 | 2016-07-05 | Vencore Labs, Inc. | System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks |
US9560071B2 (en) * | 2012-10-17 | 2017-01-31 | Tower-Sec Ltd. | Device for detection and prevention of an attack on a vehicle |
US20150142936A1 (en) * | 2013-10-21 | 2015-05-21 | Nyansa, Inc. | System and method for observing and controlling a programmable network using time varying data collection |
GB2520987B (en) * | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
CA2953793C (en) * | 2014-06-24 | 2021-10-19 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US9979606B2 (en) * | 2015-03-04 | 2018-05-22 | Qualcomm Incorporated | Behavioral analysis to automate direct and indirect local monitoring of internet of things device health |
RU2017141988A (ru) * | 2015-05-04 | 2019-06-04 | Сайед Камран ХАСАН | Метод и устройство для управления безопасностью в компьютерной сети |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
US10044749B2 (en) * | 2015-07-31 | 2018-08-07 | Siemens Corporation | System and method for cyber-physical security |
US10015188B2 (en) * | 2015-08-20 | 2018-07-03 | Cyberx Israel Ltd. | Method for mitigation of cyber attacks on industrial control systems |
US10320814B2 (en) * | 2015-10-02 | 2019-06-11 | Trend Micro Incorporated | Detection of advanced persistent threat attack on a private computer network |
IL242808A0 (en) * | 2015-11-26 | 2016-04-21 | Rafael Advanced Defense Sys | System and method to detect cyber attacks on ics/scada controlled plants |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
US9973528B2 (en) * | 2015-12-21 | 2018-05-15 | Fortinet, Inc. | Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution |
US11132787B2 (en) * | 2018-07-09 | 2021-09-28 | Instrumental, Inc. | Method for monitoring manufacture of assembly units |
US10027699B2 (en) * | 2016-03-10 | 2018-07-17 | Siemens Aktiengesellschaft | Production process knowledge-based intrusion detection for industrial control systems |
US20180284753A1 (en) * | 2016-05-09 | 2018-10-04 | StrongForce IoT Portfolio 2016, LLC | Methods and systems for data storage and communication in an internet of things chemical production process |
CN114625076A (zh) * | 2016-05-09 | 2022-06-14 | 强力物联网投资组合2016有限公司 | 用于工业物联网的方法和系统 |
EP3506140B1 (en) * | 2016-10-06 | 2021-04-14 | Nippon Telegraph and Telephone Corporation | Hacking code sensing device, hacking code sensing method, and hacking code sensing program |
US10877465B2 (en) * | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10673871B2 (en) * | 2017-10-04 | 2020-06-02 | New Context Services, Inc. | Autonomous edge device for monitoring and threat detection |
US10785237B2 (en) * | 2018-01-19 | 2020-09-22 | General Electric Company | Learning method and system for separating independent and dependent attacks |
US10805329B2 (en) * | 2018-01-19 | 2020-10-13 | General Electric Company | Autonomous reconfigurable virtual sensing system for cyber-attack neutralization |
US11934520B2 (en) * | 2018-03-28 | 2024-03-19 | Nvidia Corporation | Detecting data anomalies on a data interface using machine learning |
US11146579B2 (en) * | 2018-09-21 | 2021-10-12 | General Electric Company | Hybrid feature-driven learning system for abnormality detection and localization |
US11170314B2 (en) * | 2018-10-22 | 2021-11-09 | General Electric Company | Detection and protection against mode switching attacks in cyber-physical systems |
CN109561112A (zh) * | 2019-01-25 | 2019-04-02 | 虞定生 | 一种人工智能实时检测安全攻击系统 |
-
2020
- 2020-11-20 US US16/953,550 patent/US20210256116A1/en active Granted
- 2020-11-20 EP EP20889594.6A patent/EP4062285A4/en active Pending
- 2020-11-20 CN CN202080079163.7A patent/CN114730279A/zh active Pending
- 2020-11-20 TW TW109140890A patent/TWI772976B/zh active
- 2020-11-20 JP JP2022529027A patent/JP7389518B2/ja active Active
- 2020-11-20 KR KR1020227016911A patent/KR20220079683A/ko unknown
- 2020-11-20 WO PCT/US2020/061434 patent/WO2021102223A1/en unknown
- 2020-11-20 TW TW112125594A patent/TW202347125A/zh unknown
- 2020-11-20 TW TW111125269A patent/TWI812329B/zh active
-
2023
- 2023-11-10 JP JP2023192140A patent/JP2024020353A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018061842A1 (ja) | 2016-09-27 | 2018-04-05 | 東京エレクトロン株式会社 | 異常検知プログラム、異常検知方法および異常検知装置 |
US20180157831A1 (en) | 2016-12-06 | 2018-06-07 | General Electric Company | Automated attack localization and detection |
JP2018139101A (ja) | 2016-12-07 | 2018-09-06 | ゼネラル・エレクトリック・カンパニイ | 産業資産制御システムにおける脅威検出のための特徴および境界の調整 |
JP2019061565A (ja) | 2017-09-27 | 2019-04-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常診断方法および異常診断装置 |
JP2019095859A (ja) | 2017-11-17 | 2019-06-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理装置、情報処理方法、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2023502394A (ja) | 2023-01-24 |
TW202139003A (zh) | 2021-10-16 |
EP4062285A1 (en) | 2022-09-28 |
TWI812329B (zh) | 2023-08-11 |
TWI772976B (zh) | 2022-08-01 |
WO2021102223A1 (en) | 2021-05-27 |
TW202347125A (zh) | 2023-12-01 |
CN114730279A (zh) | 2022-07-08 |
KR20220079683A (ko) | 2022-06-13 |
EP4062285A4 (en) | 2023-12-27 |
US20210256116A1 (en) | 2021-08-19 |
JP2024020353A (ja) | 2024-02-14 |
TW202242648A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11720821B2 (en) | Automated and customized post-production release review of a model | |
JP7487967B2 (ja) | 工場のプロセス、機器、および自動化システムの動的な監視および保護 | |
Zhang et al. | Fault detection strategy based on weighted distance of $ k $ nearest neighbors for semiconductor manufacturing processes | |
JP7320885B2 (ja) | 製造プロセスのためのシステム、方法、および媒体 | |
US20210320931A1 (en) | Dynamic monitoring and securing of factory processes, equipment and automated systems | |
CN110874674A (zh) | 一种异常检测方法、装置及设备 | |
CN115204248A (zh) | 用于保护网络物理系统的系统、方法及计算机可读介质 | |
CN112262353B (zh) | 异常解析装置、制造系统、异常解析方法以及程序 | |
Xu et al. | Convergence analysis of a synchronous gradient estimation scheme for time-varying parameter systems | |
Elnour et al. | A Machine Learning Based Framework for Real-Time Detection and Mitigation of Sensor False Data Injection Cyber-Physical Attacks in Industrial Control Systems | |
US20210311440A1 (en) | Systems, Methods, and Media for Manufacturing Processes | |
Sung et al. | Design-knowledge in learning plant dynamics for detecting process anomalies in water treatment plants | |
JP7389518B2 (ja) | 高度な攻撃からの産業生産の保護 | |
Wang et al. | Multi-objective monitoring of closed-loop controlled systems using adaptive LASSO | |
Gao et al. | Comparison of modifier adaptation schemes in real-time optimization | |
US20190049933A1 (en) | Methods, systems, articles of manufacture and apparatus to improve boundary excursion detection | |
Wang et al. | ARMAX model based run-to-run fault diagnosis approach for batch manufacturing process with metrology delay | |
US11669058B1 (en) | Dynamic monitoring and securing of factory processes, equipment and automated systems | |
Zhang et al. | A novel strategy of correntropy-based iterative neural networks for data reconciliation and gross error estimation in semiconductor industry | |
Zhang et al. | Statistical analysis of nonlinear processes based on penalty factor | |
Bilen et al. | Comparison of control charts for autocorrelated process control | |
Jen | Evaluation the Performance of Fault Detection for dEWMA Control System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7389518 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |