TW202347125A - 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 - Google Patents
用於判定網路攻擊及產生警告之製造系統及電腦實施方法 Download PDFInfo
- Publication number
- TW202347125A TW202347125A TW112125594A TW112125594A TW202347125A TW 202347125 A TW202347125 A TW 202347125A TW 112125594 A TW112125594 A TW 112125594A TW 112125594 A TW112125594 A TW 112125594A TW 202347125 A TW202347125 A TW 202347125A
- Authority
- TW
- Taiwan
- Prior art keywords
- station
- network attack
- actions
- computing system
- generated
- Prior art date
Links
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims description 43
- 238000010801 machine learning Methods 0.000 claims abstract description 18
- 230000009471 action Effects 0.000 claims description 49
- 238000004891 communication Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 abstract description 32
- 238000012544 monitoring process Methods 0.000 abstract description 19
- 238000001514 detection method Methods 0.000 description 28
- 238000003860 storage Methods 0.000 description 13
- 238000005259 measurement Methods 0.000 description 12
- 238000009826 distribution Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000003070 Statistical process control Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000002787 reinforcement Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 239000000047 product Substances 0.000 description 4
- 238000010146 3D printing Methods 0.000 description 3
- 239000000654 additive Substances 0.000 description 3
- 230000000996 additive effect Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000006735 deficit Effects 0.000 description 3
- 239000012467 final product Substances 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004907 flux Effects 0.000 description 2
- 239000003517 fume Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000003607 modifier Substances 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000003908 quality control method Methods 0.000 description 2
- 238000013442 quality metrics Methods 0.000 description 2
- 239000002994 raw material Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 231100000331 toxic Toxicity 0.000 description 2
- 230000002588 toxic effect Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 238000012369 In process control Methods 0.000 description 1
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000008021 deposition Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000010965 in-process control Methods 0.000 description 1
- 238000001746 injection moulding Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000031700 light absorption Effects 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Hardware Redundancy (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- General Factory Administration (AREA)
Abstract
本文中揭示一種製造系統。該製造系統包含一或多個站、一監測平台,及一控制模組。該一或多個站之各站經組態以針對一組件執行一多步驟製造程序中之至少一個步驟。該監測平台經組態以監測該組件在整個該多步驟製造程序的進展。該控制模組經組態以偵測對該製造系統之一網路攻擊。該控制模組經組態以執行操作。該等操作包含接收該一或多個站之一第一站之控制值。該等操作進一步包含使用一或多個機器學習演算法而基於該第一站之該等控制值來判定存在一網路攻擊。該等操作進一步包含產生一警告以終止該組件之處理。在一些實施例中,該等操作進一步包含校正由該網路攻擊引起之錯誤。
Description
本發明大體上係關於一種用於製造程序之系統、方法及媒體。
過去數十年之網路攻擊(cyberattack)已見證一驚人程度之擴散、適應、特異性及複雜性。工業及軍事安全性係限制資訊之惡意插入或移除之實體及數位壁之研究。針對高安全性工廠及軍事裝置,此意謂產生自全域電腦網絡移除且通常自內部網路移除之系統。
在一些實施例中,本文中揭示一種製造系統。該製造系統包含一或多個站、一監測平台及一控制模組。該一或多個站之各站經組態以針對一組件執行一多步驟製造程序中之至少一個步驟。該監測平台經組態以監測該組件在整個該多步驟製造程序之進展。該控制模組經組態以偵測對該製造系統之一網路攻擊,該控制模組經組態以執行操作。該等操作包含接收該一或多個站之一第一站之控制值。該等控制值包含該第一處理站之屬性。該等操作進一步包含使用一或多個機器學習演算法基於該第一站之該等控制值判定存在一網路攻擊。該等操作進一步包含基於該判定,產生一警告以終止該組件之處理。
在一些實施例中,本文中揭示一種電腦實施方法。一運算系統接收經組態以處理一組件之一製造系統的一或多個站之一第一站之控制值。該等控制值包含該第一站之屬性。該運算系統使用一或多個機器學習演算法基於該第一站之該等控制值判定存在一網路攻擊。該運算系統基於該判定產生一警告以終止該組件之處理。該運算系統產生用以校正由該網路攻擊引起之錯誤之一組動作。該組動作與該製造系統之下游站相關聯。
在一些實施例中,本文中揭示一種製造系統。該製造系統包含一或多個站、一監測平台及一控制模組。該一或多個站之各站經組態以針對一組件執行一多步驟製造程序中之至少一個步驟。該監測平台經組態以監測該組件在整個該多步驟製造程序之進展。該控制模組經組態以偵測對該製造系統之一網路攻擊,該控制模組經組態以執行操作。該等操作包含接收該一或多個站之一第一站之控制值。該等控制值包含該第一站之屬性。該等操作進一步包含使用一或多個機器學習演算法基於該第一站之該等控制值判定存在一網路攻擊。該等操作進一步包含基於該判定產生一警告以終止該組件之處理。該等操作進一步包含使用一或多個第二機器學習演算法產生用以校正由該網路攻擊引起之錯誤之一組動作。該組動作與該製造系統之下游站相關聯。
相關申請案之交叉參考
本申請案主張2019年11月20日申請之美國臨時申請案第62/938,158號的優先權,該案之全文藉此係以引用的方式併入本文中。
製造程序可係複雜的且包含藉由不同處理站(或「站」)處理直至產生一最終產品之原始材料。在一些實施例中,各處理站接收用於處理之一輸入且可輸出一中間輸出,該中間輸出可被傳遞至一後續(下游)處理站以進行額外處理。在一些實施例中,一最終處理站可接收用於處理之一輸入且可輸出最終產品或更一般言之,最終輸出。
在一些實施例中,各站可包含可執行一組程序步驟之一或多個工具/設備。例示性處理站可包含(但不限於)運送帶、射出模製機、切割機、模壓機、擠壓機、電腦數控(CNC)磨機、研磨機、組裝站、三維印表機、品質控制站、驗證站及類似者。
在一些實施例中,各處理站之操作可由一或多個程序控制器控管。在一些實施例中,各處理站可包含可經程式化以控制處理站之操作之一或多個程序控制器。在一些實施例中,一操作者或控制演算法可為站控制器提供可表示各控制值之所要值或值範圍之站控制器設定點。在一些實施例中,在一製造程序中用於回饋或前饋之值可稱為控制值。例示性控制值可包含(但不限於):速度、溫度、壓力、真空、旋轉、電流、電壓、功率、黏度、在站處使用之材料/資源、通量率、中斷時間、有毒煙霧、pH、光吸收、顆粒密度及幾何構形及類似者。
統計程序控制(SPC)係採用統計方法以監測且控制一程序之一品質控制方法。一般言之,SPC需要針對一製造程序中之各步驟建立且貫穿生產生命週期監測之程序標準。SPC之目標係在整個生命週期持續改良程序。
為了SPC之目的,假定只要各節點在規範內操作,最終產品亦將在規範內。可基於標的物專業知識及歷史效能設定規範。在SPC中未直接調整一個節點對下一或後續節點之相依性及影響;而是,可將各子程序檢查為一獨立實體。此方法導致各節點之操作條件之更廣裕度,從而防止系統甚至在絕對最高效率或穩定性中操作。自一安全性觀點,此裕度可被複雜程序網路攻擊鎖定目標。如果一系統中之一單一節點或若干節點開始在其等規範之上界(或下界)處操作,則將不觸發個別警報,但整體程序品質將受影響。此尤其適用於中間人網路攻擊,其中經報告感測器信號(例如)由惡意程式碼偽造。節點之生命週期亦將受影響,因此需要增加停機時間以進行修理。下游節點之若干層亦將受影響且隨著時間,系統之持續漂移將趨向於不合規。至該點,復原系統所需之校正將係大量且成本過高。
本文中提供之一或多種技術係關於用於藉由將可疑惡意活動視為一程序變動且憑藉主動地調諧系統之操作參數來校正其而實現工業安全性之一新穎方法。隨著對工業系統之威脅在數目及複雜性上增加,習知安全性方法需要與程序控制中之進步齊頭並進以整體強化系統。
圖1係繪示根據例示性實施例之一製造環境100的一方塊圖。製造環境100可包含一製造系統102、一監測平台104及一控制模組106。製造系統102可廣泛地代表一多步驟製造系統。在一些實施例中,製造系統102可代表一組裝線系統,其中各處理站可代表一人類工人。在一些實施例中,製造系統102可代表用於積層製造之一製造系統(例如,3D列印系統)。在一些實施例中,製造系統102可代表用於減材製造(例如,CNC機械加工)之一製造系統。在一些實施例中,製造系統102可代表用於積層製造及減法製造之一組合之一製造系統。更一般言之,在一些實施例中,製造系統102可代表用於一一般製造程序中之一製造系統。
製造系統102可包含一或多個站108
1至108
n(一般言之,「站108」)。各站108可代表一多步驟製造程序中之一步驟及/或站。例如,各站108可代表一3D列印程序中之一層沈積操作(例如,站108
1可對應於層1,站108
2可對應於層2等)。在另一實例中,各站108可對應於一特定處理站。在另一實例中,各站108可對應於執行一組裝線製造程序中之一特定任務之一特定人類操作者。
各站108可包含一程序控制器114及控制邏輯116。各程序控制器114
1至114
n可經程式化以控制各自站108之操作。在一些實施例中,控制模組106可為各程序控制器114提供可表示各控制值之所要值或值範圍之站控制器設定點。控制邏輯116可係指與一站108之程序步驟相關聯之屬性/參數。在操作中,取決於一最終品質度量之一當前軌道,可在整個製造程序藉由控制模組106動態地更新各站108之控制邏輯116。
監測平台104可經組態以監測製造系統102之各站108。在一些實施例中,監測平台104可係製造系統102之一組件。例如,監測平台104可係一3D列印系統之一組件。在一些實施例中,監測平台104可獨立於製造系統102。例如,監測平台104可改裝至一現有製造系統102上。在一些實施例中,監測平台104可代表經組態以在一多步驟程序之各步驟處擷取一產品或工具(例如,一工人或一程序工具)之一影像之一成像裝置。例如,監測平台104可經組態以擷取在各站108處之組件之一影像及/或在各站108處開發產品之一組件(例如,工具、人類等)之一影像。一般言之,監測平台104可經組態以擷取與一產品之產生(例如,一影像、一電壓讀取、一速度讀取等)及/或工具(例如,手位置、工具位置等)相關聯之資訊,且將該資訊作為輸入提供至控制模組106以供評估。
控制模組106可經由一或多個通信頻道與製造系統102及監測平台104通信。在一些實施例中,一或多個通信頻道可代表經由網際網路(諸如蜂巢式或Wi-Fi網路)之個別連線。在一些實施例中,一或多個通信頻道可使用直接連線(諸如射頻識別(RFID)、近場通信(NFC)、Bluetooth™、低能量Bluetooth™ (BLE)、Wi-Fi™、ZigBee™、環境反向散射通信(ABC)協定、USB、WAN或LAN)連接終端機、服務及行動裝置。
控制模組106可經組態以控制製造系統102之各程序控制器。例如,基於由監測平台104擷取之資訊,控制模組106可經組態以調整與一特定站108相關聯之程序控制。在一些實施例中,控制模組106可經組態以基於一經投射最終品質度量而調整一特定站108之程序控制。
如上文論述,用於偵測程序攻擊之習知方法係各種SPC技術。SPC係用於程序控制之一靜態非干預性方法,其中被動地觀察經良好定義統計性質以在各節點處通過或失敗。僅在最後節點之處理之後,此等習知系統作出關於是否係保持或摒棄經製造產品之一決策。
為了改良習知程序,控制模組106包含錯誤偵測模組130。錯誤偵測模組130可經組態以偵測一給定站108或製造系統102之節點處之一錯誤。例如,錯誤偵測模組130用作用於程序控制之一動態干預性方法之部分,其中接在引起經偵測損害之節點之後的各節點被編織成一最佳化問題(例如,一損害恢復問題)且經主動地控制以具現化該最佳化問題之一解決方案。在一些實施例中,此程序可即時或接近即時完成且係在各週期在進行中時而非在一給定週期之結束。
為了理解由錯誤偵測模組130實施之一或多種技術,重要的係理解控制模組106如何定義一製造系統(例如,製造系統102)。可使用廣泛多種拓樸方案(包含回饋及前饋組織)定義一製造系統。在一些實施例中,一製造系統
可定義為在一經前饋連結鏈中連接之標記為
之一線性序列之
個處理節點(或站108)。例如:
類似地,在一些實施例中,一製造系統
可定義為標記為
之一非線性序列之
個處理節點(或站108)。在一些實施例中,由各節點
完成之處理可具有兩個屬性分佈:一預期分佈
;及一經觀察分佈
。
可藉由
及
表徵。如果
,則
可經完全表徵。
可藉由
及
表徵。如果
,則
可經完全表徵。
在一些實施例中,由節點
引起之損害可定義為
相對於
之庫貝克-李柏(Kullback-Leibler)發散:
在一些實施例中,損害可係累積的或跨
相加。例如:
返回參考錯誤偵測模組130,錯誤偵測模組130可經組態以偵測在製造系統102之一給定節點
處之損害或一錯誤。例如,如果錯誤偵測模組130偵測節點
已引起損害(即,已產生一經損害或經失真分佈),則錯誤偵測模組130可採用自
取樣且產生自其流動之全部後續所得分佈
,使得剩餘累積損害
可減少或最小化之一控制策略。因此,可將錯誤偵測模組130之損害恢復問題公式化為:
在一些實施例中,錯誤偵測模組130可實施用以識別或校正在一給定節點處偵測到之損害的一或多種技術。在一些實施例中,錯誤偵測模組130可使用一卡爾曼濾波器132以偵測一給定處理節點處之損害或錯誤。在一些實施例中,錯誤偵測模組130可包含用以偵測一給定處理節點處之損害或錯誤之一自動編碼器134。在一些實施例中,錯誤偵測模組130可使用機器學習模組136深度強化學習技術以偵測一給定處理節點處之損害或錯誤,且校正由下游節點或站108處之損害或錯誤引起之經偵測變動。在一些實施例中,錯誤偵測模組130可使用卡爾曼濾波器132、一自動編碼器134或機器學習模組136之一或多者以偵測一給定處理節點處之損害或錯誤,及/或校正由下游節點或站108處之損害或錯誤引起之經偵測變動。
在一些實施例中,錯誤偵測模組130可實施卡爾曼濾波器132以偵測一處理節點處之錯誤。為了一般化上文之分佈描述,即,
,可將一單輸入單輸出系統以一狀態空間形式建立為:
針對經定義為系統之任意狀態之
,經定義為系統之輸出之
,且
可係定義基礎動力學之常微分方程式的系統矩陣。此系統之輸入
可係藉由以下項定義之一有雜訊輸入信號:
其中
可係由
貢獻之相加雜訊。在一些實施例中,經觀察輸出
可係系統輸出之一函數,如:
針對一類似地有雜訊的信號量測,其中
。在一些實施例中,此標記可係藉由針對一程序之一給定節點
建立
來協調。在一不受影響系統中,雜訊貢獻之均值可係零,使得
。然而,在一惡意網路攻擊中,偏差可顯現為一非零均值輸入雜訊。
一般言之,一卡爾曼濾波器132可依賴於零均值雜訊;然而,在一惡意網路攻擊之情況中,一輸入指令之一偏移可顯現為一非零均值相加雜訊。因而,可針對以下項之經假定非時變系統來解釋一卡爾曼濾波器132:
在一些實施例中,卡爾曼濾波器132可使用一節點或一程序之輸出
之量測及正準未觸碰輸入指令
建構。如果正確地校準程序,則一站108或節點之輸入/輸出感測器量測應具有零均值雜訊。然而,在一惡意網路攻擊之情況中,將存在一非零偏差。
在一些實施例中,卡爾曼濾波器132可理解為:
針對一處理節點
之第
樣本,其中
可係量測更新標記,
可係狀態預測之協方差,
可係輸入雜訊之協方差,
及
可係卡爾曼增益。使用一足夠大樣本,創新分佈
應係
。然而,使用一惡意網路攻擊
,但此可在最小樣本內自然地發生。一旦可滿足一樣本臨限值
,便可針對
建立一警報,其中
可針對一處理節點經調諧。如果創新錯誤非零且高於臨限值
,則錯誤偵測模組130可判定一惡意網路攻擊可能正在發生。
圖2係繪示根據例示性實施例之實施卡爾曼濾波器132之一單輸入單輸出系統(下文為「系統200」)之架構的一方塊圖。
如展示,系統200可包含一控制器202 (例如,
)、一設備204 (例如,
)、一量測206 (例如,
)、一攻擊208 (例如,
)及卡爾曼濾波器132 (例如,KF)。在一些實施例中,系統200可包含一第二控制器202。在一些實施例中,控制器202、設備204及量測206可表示節點控制之基本組成部分,而卡爾曼濾波器132產生一創新錯誤。
在一些實施例(諸如圖2中展示之實施例)中,一雙控制器可用作卡爾曼濾波器132之一無偏差參考。
返回參考圖1,在一些實施例中,錯誤偵測模組130可使用一自動編碼器134以偵測對應於一網路攻擊之異常。針對一序列經量測輸出
,可具現化一非監督式自動編碼器訓練以將輸出觀察之一熵映射至一參數集
上,使得
在一些實施例中,自動編碼器134之錯誤可定義為:
且針對
之一正常操作,其中
及
可以最大可能性擬合至分佈。隨後,針對一序列之一異常分數
可定義為:
類似於卡爾曼濾波器132,當異常分數
時,錯誤偵測模組130可使用自動編碼器134偵測一異常。
圖3係繪示根據一些實施例之實施自動編碼器134之一系統300之架構的一方塊圖。如展示,系統300可包含一控制器302 (例如,
)、一設備304 (例如,
)、一量測306 (例如,
)、一攻擊308 (例如,
)、自動編碼器134 (例如,AE)及一警報312 (例如,
)。控制器302、設備304及量測306可表示節點控制之基本組成部分,而自動編碼器134可偵測錯誤。在一些實施例中,錯誤偵測模組130可基於一足夠異常分數觸發一警報312。
返回參考圖1,在一些實施例中,錯誤偵測模組130可使用一或多個深度強化學習技術以識別對應於一網路攻擊之處理中之一錯誤或異常。如上文提及,給定損害之定義
,可針對設法建構一組分佈
之一強化學習代理器公式化一經延遲獎勵函數以求解以下損害恢復問題
針對
此係透過其動作
,針對
,完成某一組迭代
:
在一些實施例中,錯誤偵測模組130可在一行動者關鍵模態中訓練一代理器,使得給定一程序之第
節點之第
樣本之一狀態
,一個網路可產生一動作
,且另一網路可產生經由參數
學習之Q值
之一預測,其中
可係經由參數
學習之一原則。在一些實施例中,可使用一貝爾曼(Bellman)公式計算獎勵使得:
在一些實施例中,與強化學習技術相關聯之更新定律可係:
在一些實施例中,更新定律可減小或最小化Q值,藉此最小化損害,且可顯現於目標為將分佈返回至其正準形狀之動作中。在一些實施例中,一動作之一個公式可係:
在一些實施例中,一動作之一公式可係:
其中
可係
及
之輸入,
可係一指令修改器,且
可係針對節點
之一特定樣本
讀取之指令。如果此指令被損壞,且該損壞以各種狀態顯現,則原則
可行動以校正其。
藉由利用一強化學習方法,錯誤偵測模組130可藉由將基於程序之惡意網路攻擊統整成標稱程序變動而解決系統安全性之一新方式且提供該等變動之直接控制及校正。方法不僅僅係偵測或被動防止之一方法;實情係,可假定一網路攻擊顯現為一常規(例如,可能)系統變動,諸如機器超出規範或原始材料存料超出嚴格規範。
圖4係繪示根據一些實施例之使用機器學習模組136實施一強化學習方法之一系統400之架構的一方塊圖。如展示,系統400可代表一多節點系統
。針對各節點
,可存在一控制器402
0、402
1及402
N(例如,
)、一設備404
0、404
i及404
N(例如,
)及一量測406
0、406
i及406
N(例如,
)。節點可一起嵌入由系統400在自資料儲存器408 (例如,
)取樣之時間
之狀態管控之一原則學習回饋迴路中,且原則獲取當前狀態410作為輸入
。可針對一單一節點
藉由區塊
表示一攻擊412。
在一些實施例中,為了識別所採取之用以校正由一網路攻擊引起之錯誤之一組動作,可將針對時間樣本
之狀態
輸入至一非線性濾波器,可選取該非線性濾波器之權重以在給定一經觀察假影或分量之情況下最小化一時間樣本
之後續損害。在一些實施例中,濾波器之輸出可係修改指定程序設定點或控制值之一純量或向量。自狀態至動作之變換可稱為原則。
圖5係繪示根據例示性實施例之管理對一製造程序之一網路攻擊之一方法500之一流程圖。方法500可作為步驟502開始。
在步驟502,控制模組106可自製造系統102之一站108接收控制值。在一些實施例中,控制模組106可自與一給定站108相關聯之一程序控制器接收控制值。程序控制器可通常經程式化以控制站108之操作。例示性控制值可包含(但不限於):速度、溫度、壓力、真空、旋轉、電流、電壓、功率、黏度、在站處使用之材料/資源、通量率、中斷時間、有毒煙霧及類似者。更一般言之,一控制值可係指站108之一屬性,而非由站108處理之一組件之一屬性。
在步驟504,控制模組106可基於自站108接收之控制值判定一網路攻擊存在。例如,在一些實施例中,錯誤偵測模組130可使用卡爾曼濾波器132以在給定控制值之情況下產生站108之一異常分數。例如,如果異常分數大於一預定義臨限值,則控制模組106可判定一網路攻擊當前在進行中。在另一實例中,錯誤偵測模組130可使用自動編碼器134以在給定控制值之情況下產生站108之一異常分數。例如,如果異常分數大於一預定義臨限值,則控制模組106可判定一網路攻擊當前在進行中。在另一實例中,錯誤偵測模組130可使用機器學習模組136以預測對應於站108之一
值。例如,如果
值在可接受值之一範圍之外,則控制模組106可判定一網路攻擊當前在進行中。
在一些實施例中,方法500可包含步驟506。在步驟506,回應於判定一網路攻擊正在發生,控制模組106可觸發一警告或警報。在一些實施例中,警告或警報可係對監督製造系統102之一使用者之一通知。在一些實施例中,警告或警報可係停止或終止製造系統102之各站108
1至108
n之處理之一信號。
在一些實施例中,方法500可包含步驟508至510。在步驟508,回應於判定一網路攻擊正在發生,控制模組106可產生用以校正由網路攻擊引起之損害之一或多個動作。例如,錯誤偵測模組130可在一行動者關鍵模態中訓練一代理器,使得給定一程序之第
節點之第
樣本之一狀態
,一個網路可產生一動作
,且另一網路可產生透過參數
學習之Q值
之一預測,其中
可係透過參數
學習之一原則。在一些實施例中,可使用一貝爾曼公式計算獎勵使得:
在一些實施例中,與強化學習技術相關聯之更新定律可係:
在一些實施例中,更新定律可減小或最小化Q值,藉此最小化損害,且可顯現於目標為將分佈返回至其正準形狀之動作中。
在一些實施例中,一動作之一公式可係:
其中
可係
及
之輸入,
可係一指令修改器,且
可係針對節點
之一特定樣本
讀取之指令。如果此指令被損壞,且該損壞以各種狀態顯現,則原則
可行動以校正其。
在步驟510,控制模組106可為下游站108提供由機器學習模組136產生之經更新動作。在一些實施例中,控制模組106可將經更新指令傳輸至各下游站108之程序控制器。
圖6A繪示根據例示性實施例之一系統匯流排運算系統架構600。系統600之一或多個組件可使用一匯流排605彼此電通信。系統600可包含一處理器(例如,一或多個CPU、GPU或其他類型之處理器) 610及將各種系統組件(包含系統記憶體615,諸如唯讀記憶體(ROM) 620及隨機存取記憶體(RAM) 625)耦合至處理器610之一系統匯流排605。系統600可包含與處理器610直接連接、緊密接近處理器610或作為處理器610之部分整合之高速記憶體之一快取區。系統600可自記憶體615及/或儲存裝置630複製資料至快取區612用於藉由處理器610進行快速存取。以此方式,快取區612可提供避免處理器610在等待資料時延遲之一效能增強。此等及其他模組可控制或經組態以控制處理器610以執行各種動作。亦可用其他系統記憶體615以供使用。記憶體615可包含具有不同效能特性之多個不同類型之記憶體。處理器610可代表一單一處理器或多個處理器。處理器610可包含一通用處理器或一硬體模組或軟體模組(諸如儲存於記憶體裝置630中之經組態以控制處理器610之服務1 632、服務2 634及服務3 636)以及其中軟體指令併入實際處理器設計中之一專用處理器之一或多者。處理器610可基本上係含有多個核心或處理器、一匯流排、記憶體控制器、快取區等之一完全自含型運算系統。一多核心處理器可係對稱或不對稱的。
為實現與運算裝置600之使用者互動,一輸入裝置645可係任何數目個輸入機構,諸如用於語音之一麥克風、用於手勢或圖形輸入之一觸敏螢幕、鍵盤、滑鼠、運動輸入、話音等。一輸出裝置635亦可為熟習此項技術者已知之數個輸出機構中之一或多者。在一些例項中,多模式系統可使一使用者能夠提供多個類型之輸入以與運算裝置600通信。通信介面640一般可控管及管理使用者輸入及系統輸出。在任何特定硬體配置上操作係沒有限制的,且因此,此處之基本特徵在其等被開發時可容易由經改良硬體或韌體配置取代。
儲存裝置630可係一非揮發性記憶體,且可為一硬碟或可儲存可藉由一電腦存取之資料之其他類型的電腦可讀媒體,諸如盒式磁帶、快閃記憶卡、固態記憶體裝置、數位多功能光碟、匣、隨機存取記憶體(RAM) 625、唯讀記憶體(ROM) 620,及其等之混合。
儲存裝置630可包含用於控制處理器610之服務632、634及636。審慎考慮其他硬體或軟體模組。儲存裝置630可經連接至系統匯流排605。在一個態樣中,執行一特定功能之一硬體模組可包含經儲存於與必要硬體組件(諸如處理器610、匯流排605、顯示器635等)連接之一電腦可讀媒體中以實行功能的軟體組件。
圖6B繪示根據例示性實施例之具有一晶片組架構之一電腦系統650。電腦系統650可係可用於實施所揭示技術之電腦硬體、軟體及韌體之一實例。系統650可包含代表能夠執行經組態以執行經識別運算之軟體、韌體及硬體之任何數目個實體及/或邏輯相異資源的一或多個處理器655。一或多個處理器655可與一晶片組660通信,該晶片組660可控制至一或多個處理器655之輸入及來自一或多個處理器655之輸出。在此實例中,晶片組660將資訊輸出至輸出665 (諸如一顯示器),且可讀取資訊且將資訊寫入至儲存裝置670,該儲存裝置670可包含(例如)磁性媒體及固態媒體。晶片組660亦可自RAM 675讀取資料,且將資料寫入至RAM 675。可提供用於與各種使用者介面組件685介接之一橋680,用於與晶片組660介接。此等使用者介面組件685可包含一鍵盤、一麥克風、觸控偵測及處理電路、一指標裝置(諸如一滑鼠)等。一般言之,至系統650之輸入可來自各種源(機器產生及/或人為產生)之任何者。
晶片組660亦可與可具有不同實體介面之一或多個通信介面690介接。此等通信介面可包含用於有線及無線區域網路、用於寬頻無線網路以及個人區域網路之介面。用於產生、顯示且使用本文中揭示之GUI之方法的一些應用可包含經由實體介面接收有序資料集或藉由機器自身憑藉分析經儲存於儲存器670或675中之資料的一或多個處理器655來產生。此外,機器可自一使用者透過使用者介面組件685接收輸入,且藉由使用一或多個處理器655解譯此等輸入來執行適當功能(諸如瀏覽功能)。
可瞭解,例示性系統600及650可具有一個以上處理器610或係經網路連結在一起以提供更大處理能力之運算裝置之一群組或叢集之部分。
雖然上文係關於本文中描述之實施例,但可設想其他及進一步實施例而不脫離其基本範疇。例如,本發明之態樣可實施於硬體或軟體或硬體及軟體之一組合中。本文中描述之一項實施例可實施為用於與一電腦系統一起使用之一程式產品。程式產品之(若干)程式定義實施例(包含本文中描述之方法)之功能且可含有在各種電腦可讀儲存媒體上。闡釋性電腦可讀儲存媒體包含(但不限於):(i)資訊永久地儲存於其上之不可寫入儲存媒體(例如,一電腦內之唯讀記憶體(ROM)裝置,諸如可由一CD-ROM光碟機讀取之CD-ROM光碟,快閃記憶體、ROM晶片,或任何類型之固態非揮發性記憶體);及(ii)其上儲存可更改資訊之可寫入儲存媒體(例如,一軟式磁碟機內之軟碟或硬碟機或任何類型之固態隨機存取記憶體)。此等電腦可讀儲存媒體在攜載引導所揭示實施例之功能之電腦可讀指令時係本發明之實施例。
熟習此項技術者將瞭解,前述實例係例示性且非限制性的。旨在其全部排列、增強、等效物及改良在熟習此項技術者在閱讀說明書且研究圖式之後顯而易見且包含於本發明之真實精神及範疇內。因此,旨在以下隨附發明申請專利範圍包含如落在其他教示之真實精神及範疇內之全部此等修改、排列及等效物。
100:製造環境
102:製造系統
104:監測平台
106:控制模組
108
1至108
n:站
114
1至114
n:程序控制器
116
1至116
n:控制邏輯
132:卡爾曼濾波器
134:自動編碼器
136:機器學習模組
200:系統
202:控制器/第二控制器
204:設備
206:量測
208:攻擊
300:系統
302:控制器
304:設備
306:量測
308:攻擊
312:警報
402
0:控制器
402
i:控制器
402
N:控制器
404
0:設備
404
i:設備
404
N:設備
406
0:量測
406
i:量測
406
N:量測
408:資料儲存器
410:當前狀態
412:攻擊
500:方法
502:步驟
504:步驟
506:步驟
508:步驟
510:步驟
600:系統匯流排運算系統架構
605:匯流排
610:處理器
612:快取區
615:系統記憶體
620:唯讀記憶體(ROM)
625:隨機存取記憶體(RAM)
630:儲存裝置
632:服務1
634:服務2
635:輸出裝置
636:服務3
640:通信介面
645:輸入裝置
650:電腦系統
655:處理器
660:晶片組
665:輸出
670:儲存裝置
675:隨機存取記憶體(RAM)
680:橋
685:使用者介面組件
690:通信介面
可藉由參考實施例(其等之一些在隨附圖式中繪示)進行上文簡要概述之本發明之一更具體描述,使得可詳細理解本發明之上述特徵之方式。然而,應注意,隨附圖式僅繪示本發明之典型實施例且因此不應視為限制其範疇,此係因為本發明可允許其他相等有效實施例。
圖1係繪示根據例示性實施例之一製造環境的一方塊圖。
圖2係繪示根據例示性實施例之實施卡爾曼(Kalman)濾波器之一單輸入單輸出系統之架構的一方塊圖。
圖3係繪示根據例示性實施例之實施自動編碼器之一系統之架構的一方塊圖。
圖4係繪示根據例示性實施例之使用機器學習模組實施一強化學習方法之一系統之架構的一方塊圖。
圖5係繪示根據例示性實施例之管理對一製造程序之一網路攻擊之一方法之一流程圖。
圖6A繪示根據例示性實施例之一系統匯流排運算系統架構。
圖6B繪示根據例示性實施例之具有一晶片組架構之一電腦系統。
為了促進理解,已在可能之處使用相同元件符號以指定圖共有之相同元件。經審慎考慮,一項實施例中揭示之元件可在無具體敘述之情況下有利地用於其他實施例。
100:製造環境
102:製造系統
104:監測平台
106:控制模組
1081至108n:站
1141至114n:程序控制器
1161至116n:控制邏輯
132:卡爾曼濾波器
134:自動編碼器
136:機器學習模組
Claims (20)
- 一種用於判定網路攻擊及產生警告之製造系統,其包括: 複數個站,各站經組態以針對一組件執行一多步驟製造程序中之至少一個步驟;及 與該複數個站通信的一控制模組,該控制模組經組態以偵測對該製造系統之一網路攻擊,該控制模組經組態以執行操作,該等操作包括: 接收該複數個站之一第一站之控制值,該等控制值包括該第一站之屬性; 基於該第一站之該等控制值來判定存在一網路攻擊; 基於該判定,產生用以校正由該網路攻擊引起之錯誤之一建議組動作; 從可最大程度地減少該網絡攻擊造成的損害之該建議組動作識別一動作;及 在該製造系統的一下游站處實施該經識別動作。
- 如請求項1之製造系統,其中基於該第一站之該等控制值來判定存在一網路攻擊,包括: 基於該等控制值來產生該第一站之一異常分數。
- 如請求項2之製造系統,其中該異常分數係使用包括一卡爾曼濾波器的一或多個機器學習演算法所產生。
- 如請求項2之製造系統,其中該異常分數係使用包括一自動編碼器的一或多個機器學習演算法所產生。
- 如請求項2之製造系統,進一步包括: 判定該異常分數超過指示一網路攻擊之一臨限值。
- 如請求項1之製造系統,其中產生用以校正由該網路攻擊引起之錯誤之該建議組動作,包括: 基於一組件的一狀態,產生用以補償由該網路攻擊引起之錯誤的一建議動作。
- 如請求項1之製造系統,產生用以校正由該網路攻擊引起之錯誤之該建議組動作,包括: 產生該建議組動作,其中在該建議組動作中的各個建議動作滿足與該該製造系統或該多步驟製造程序相關聯的一學習原則。
- 一種用於判定一網路攻擊之電腦實施方法,其包括: 藉由一運算系統接收一製造系統中的複數個站之一第一站的控制值,各站經組態以針對一組件執行一多步驟製造程序中之至少一個步驟,其中該等控制值包括該第一站的屬性; 藉由該運算系統基於該第一站之該等控制值來判定存在一網路攻擊; 基於該判定,藉由該運算系統,產生用以校正由該網路攻擊引起之錯誤之一建議組動作; 藉由該運算系統,從可最大程度地減少該網絡攻擊造成的損害之該建議組動作識別一動作;及 藉由該運算系統,在該製造系統的一下游站處實施該經識別動作。
- 如請求項8之電腦實施方法,其中藉由該運算系統基於該第一站之該等控制值來判定存在一網路攻擊,包括: 基於該等控制值來產生該第一站之一異常分數。
- 如請求項9之電腦實施方法,其中該異常分數係使用包括一卡爾曼濾波器的一或多個機器學習演算法所產生。
- 如請求項9之電腦實施方法,其中該異常分數係使用包括一自動編碼器的一或多個機器學習演算法所產生。
- 如請求項9之電腦實施方法,進一步包括: 藉由該運算系統判定該異常分數超過指示一網路攻擊之一臨限值。
- 如請求項8之電腦實施方法,其中藉由該運算系統產生用以校正由該網路攻擊引起之錯誤之該建議組動作,包括: 基於一組件的一狀態,產生用以補償由該網路攻擊引起之錯誤的一建議動作。
- 如請求項8之電腦實施方法,藉由該運算系統產生用以校正由該網路攻擊引起之錯誤之該建議組動作,包括: 產生該建議組動作,其中在該建議組動作中的各個建議動作滿足與該製造系統或該多步驟製造程序相關聯的一學習原則。
- 一種非暫時性電腦可讀媒體,其包括一或多個系列指令,其在藉由一處理器執行時,使一運算系統執行操作,該等操作包括: 藉由該運算系統接收該製造系統中之複數個站之一第一站之控制值,各站經組態以針對一組件執行一多步驟製造程序中之至少一個步驟,其中該等控制值包括該第一站之屬性; 藉由該運算系統,基於該第一站之該等控制值來判定存在一網路攻擊; 基於該判定,藉由該運算系統,產生用以校正由該網路攻擊引起之錯誤之一建議組動作; 藉由該運算系統,從可最大程度地減少該網絡攻擊造成的損害之該建議組動作識別一動作;及 藉由該運算系統,在該製造系統的一下游站處實施該經識別動作。
- 如請求項15之非暫時性電腦可讀媒體,其中藉由該運算系統基於該第一站之該等控制值來判定存在一網路攻擊,包括: 基於該等控制值來產生該第一站之一異常分數。
- 如請求項16之非暫時性電腦可讀媒體,其中該異常分數係使用包括一卡爾曼濾波器的一或多個機器學習演算法所產生。
- 如請求項16之非暫時性電腦可讀媒體,進一步包括: 藉由該運算系統判定該異常分數超過指示一網路攻擊之一臨限值。
- 如請求項15之非暫時性電腦可讀媒體,其中藉由該運算系統產生用以校正由該網路攻擊引起之錯誤之該建議組動作,包括: 基於一組件的一狀態,產生用以補償由該網路攻擊引起之錯誤的一建議動作。
- 如請求項15之非暫時性電腦可讀媒體,藉由該運算系統產生用以校正由該網路攻擊引起之錯誤之該建議組動作,包括: 產生該建議組動作,其中在該建議組動作中的各個建議動作滿足與該製造系統或該多步驟製造程序相關聯的一學習原則。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962938158P | 2019-11-20 | 2019-11-20 | |
US62/938,158 | 2019-11-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202347125A true TW202347125A (zh) | 2023-12-01 |
Family
ID=75980190
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111125269A TWI812329B (zh) | 2019-11-20 | 2020-11-20 | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 |
TW109140890A TWI772976B (zh) | 2019-11-20 | 2020-11-20 | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 |
TW112125594A TW202347125A (zh) | 2019-11-20 | 2020-11-20 | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111125269A TWI812329B (zh) | 2019-11-20 | 2020-11-20 | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 |
TW109140890A TWI772976B (zh) | 2019-11-20 | 2020-11-20 | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210256116A1 (zh) |
EP (1) | EP4062285A4 (zh) |
JP (2) | JP7389518B2 (zh) |
KR (1) | KR20220079683A (zh) |
CN (1) | CN114730279A (zh) |
TW (3) | TWI812329B (zh) |
WO (1) | WO2021102223A1 (zh) |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060031938A1 (en) * | 2002-10-22 | 2006-02-09 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
DE102005023742B4 (de) * | 2005-05-17 | 2010-08-05 | Eidgenössische Technische Hochschule (ETH) | Verfahren zur Koordination von vernetzten Abfertigungsprozessen oder zur Steuerung des Transports von mobilen Einheiten innerhalb eines Netzwerkes |
US7967995B2 (en) * | 2008-03-31 | 2011-06-28 | Tokyo Electron Limited | Multi-layer/multi-input/multi-output (MLMIMO) models and method for using |
EP2356496A4 (en) * | 2008-11-13 | 2015-05-27 | Univ Saint Louis | APPARATUS AND METHOD FOR COMMUNICATING ENVIRONMENTAL PREDICTION INDICATORS TO EMERGENCY RESPONSE MANAGERS |
CN101771702B (zh) * | 2010-01-05 | 2015-06-10 | 中兴通讯股份有限公司 | 点对点网络中防御分布式拒绝服务攻击的方法及系统 |
US9386030B2 (en) * | 2012-09-18 | 2016-07-05 | Vencore Labs, Inc. | System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks |
EP2909065B1 (en) * | 2012-10-17 | 2020-08-26 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
CN105960777A (zh) * | 2013-10-21 | 2016-09-21 | 尼妍萨有限公司 | 使用远程网络管理器观察和控制可编程网络的系统和方法 |
GB2520987B (en) * | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
CA2953793C (en) * | 2014-06-24 | 2021-10-19 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US9979606B2 (en) * | 2015-03-04 | 2018-05-22 | Qualcomm Incorporated | Behavioral analysis to automate direct and indirect local monitoring of internet of things device health |
DK3292471T3 (da) * | 2015-05-04 | 2022-02-21 | Syed Kamran Hasan | Metode og enhed til styring af sikkerhed i et computernetværk |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
US10044749B2 (en) * | 2015-07-31 | 2018-08-07 | Siemens Corporation | System and method for cyber-physical security |
US10015188B2 (en) * | 2015-08-20 | 2018-07-03 | Cyberx Israel Ltd. | Method for mitigation of cyber attacks on industrial control systems |
US10320814B2 (en) * | 2015-10-02 | 2019-06-11 | Trend Micro Incorporated | Detection of advanced persistent threat attack on a private computer network |
IL242808A0 (en) * | 2015-11-26 | 2016-04-21 | Rafael Advanced Defense Sys | System and method to detect cyber attacks on ics/scada controlled plants |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
US9973528B2 (en) * | 2015-12-21 | 2018-05-15 | Fortinet, Inc. | Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution |
US11132787B2 (en) * | 2018-07-09 | 2021-09-28 | Instrumental, Inc. | Method for monitoring manufacture of assembly units |
US10027699B2 (en) * | 2016-03-10 | 2018-07-17 | Siemens Aktiengesellschaft | Production process knowledge-based intrusion detection for industrial control systems |
JP7454160B2 (ja) * | 2016-05-09 | 2024-03-22 | ストロング フォース アイオーティ ポートフォリオ 2016,エルエルシー | 産業用のモノのインターネットのための方法およびシステム |
US11112784B2 (en) * | 2016-05-09 | 2021-09-07 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for communications in an industrial internet of things data collection environment with large data sets |
WO2018061842A1 (ja) * | 2016-09-27 | 2018-04-05 | 東京エレクトロン株式会社 | 異常検知プログラム、異常検知方法および異常検知装置 |
EP3506140B1 (en) * | 2016-10-06 | 2021-04-14 | Nippon Telegraph and Telephone Corporation | Hacking code sensing device, hacking code sensing method, and hacking code sensing program |
US10877465B2 (en) * | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10417415B2 (en) * | 2016-12-06 | 2019-09-17 | General Electric Company | Automated attack localization and detection |
US10204226B2 (en) * | 2016-12-07 | 2019-02-12 | General Electric Company | Feature and boundary tuning for threat detection in industrial asset control system |
JP7010641B2 (ja) * | 2017-09-27 | 2022-01-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常診断方法および異常診断装置 |
US10673871B2 (en) * | 2017-10-04 | 2020-06-02 | New Context Services, Inc. | Autonomous edge device for monitoring and threat detection |
JP6879888B2 (ja) * | 2017-11-17 | 2021-06-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理装置、情報処理方法、及び、プログラム |
US10785237B2 (en) * | 2018-01-19 | 2020-09-22 | General Electric Company | Learning method and system for separating independent and dependent attacks |
US10805329B2 (en) * | 2018-01-19 | 2020-10-13 | General Electric Company | Autonomous reconfigurable virtual sensing system for cyber-attack neutralization |
US11934520B2 (en) * | 2018-03-28 | 2024-03-19 | Nvidia Corporation | Detecting data anomalies on a data interface using machine learning |
US11146579B2 (en) * | 2018-09-21 | 2021-10-12 | General Electric Company | Hybrid feature-driven learning system for abnormality detection and localization |
US11170314B2 (en) * | 2018-10-22 | 2021-11-09 | General Electric Company | Detection and protection against mode switching attacks in cyber-physical systems |
CN109561112A (zh) * | 2019-01-25 | 2019-04-02 | 虞定生 | 一种人工智能实时检测安全攻击系统 |
-
2020
- 2020-11-20 WO PCT/US2020/061434 patent/WO2021102223A1/en unknown
- 2020-11-20 KR KR1020227016911A patent/KR20220079683A/ko unknown
- 2020-11-20 EP EP20889594.6A patent/EP4062285A4/en active Pending
- 2020-11-20 TW TW111125269A patent/TWI812329B/zh active
- 2020-11-20 CN CN202080079163.7A patent/CN114730279A/zh active Pending
- 2020-11-20 TW TW109140890A patent/TWI772976B/zh active
- 2020-11-20 US US16/953,550 patent/US20210256116A1/en active Granted
- 2020-11-20 TW TW112125594A patent/TW202347125A/zh unknown
- 2020-11-20 JP JP2022529027A patent/JP7389518B2/ja active Active
-
2023
- 2023-11-10 JP JP2023192140A patent/JP2024020353A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
TW202242648A (zh) | 2022-11-01 |
TWI812329B (zh) | 2023-08-11 |
WO2021102223A1 (en) | 2021-05-27 |
TW202139003A (zh) | 2021-10-16 |
US20210256116A1 (en) | 2021-08-19 |
TWI772976B (zh) | 2022-08-01 |
JP2023502394A (ja) | 2023-01-24 |
CN114730279A (zh) | 2022-07-08 |
JP2024020353A (ja) | 2024-02-14 |
KR20220079683A (ko) | 2022-06-13 |
EP4062285A1 (en) | 2022-09-28 |
JP7389518B2 (ja) | 2023-11-30 |
EP4062285A4 (en) | 2023-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3379357B1 (en) | Computer system and method for monitoring the technical state of industrial process systems | |
US11693956B2 (en) | Dynamic monitoring and securing of factory processes, equipment and automated systems | |
US11175976B2 (en) | System and method of generating data for monitoring of a cyber-physical system for early determination of anomalies | |
GB2556455A (en) | Process device condition and performance monitoring | |
US9285057B2 (en) | Methods and apparatus for process device calibration | |
US20210320931A1 (en) | Dynamic monitoring and securing of factory processes, equipment and automated systems | |
TWI812329B (zh) | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 | |
US11669058B1 (en) | Dynamic monitoring and securing of factory processes, equipment and automated systems | |
TW202437040A (zh) | 電腦實施方法、用於工廠加工、設備及控制系統之動態監測及保護之系統、及非暫時性電腦可讀儲存媒體 |