一种基于时间序列预测的工控蜜罐交互系统

    公开(公告)号:CN112182564A

    公开(公告)日:2021-01-05

    申请号:CN202010844667.5

    申请日:2020-08-20

    Applicant: 东北大学

    Abstract: 本发明属于网络安全技术领域,公开了一种基于时间序列预测的工控蜜罐交互系统。本发明是使用预测数据来进行预测,提高了数据的安全性。工控数据多是类周期性的,有一定规律,用预测数据预测,避免了再次输入真实数据,保证了蜜罐交互的实时性。本发明利用时间序列预测方法对工控场景中的真实设备状态变化情况进行长期预测,并结合蜜罐技术完成对工控设备的深度仿真,对攻击者做出符合工控场景的即时响应信息,提高蜜罐的欺骗性,引诱攻击者多次攻击的同时还可以收集攻击信息,有利于对攻击者进行画像,化被动为主动,更好的维护工控网络的安全。

    一种基于时间序列预测的工控蜜罐交互系统

    公开(公告)号:CN112182564B

    公开(公告)日:2024-11-26

    申请号:CN202010844667.5

    申请日:2020-08-20

    Applicant: 东北大学

    Abstract: 本发明属于网络安全技术领域,公开了一种基于时间序列预测的工控蜜罐交互系统。本发明是使用预测数据来进行预测,提高了数据的安全性。工控数据多是类周期性的,有一定规律,用预测数据预测,避免了再次输入真实数据,保证了蜜罐交互的实时性。本发明利用时间序列预测方法对工控场景中的真实设备状态变化情况进行长期预测,并结合蜜罐技术完成对工控设备的深度仿真,对攻击者做出符合工控场景的即时响应信息,提高蜜罐的欺骗性,引诱攻击者多次攻击的同时还可以收集攻击信息,有利于对攻击者进行画像,化被动为主动,更好的维护工控网络的安全。

    基于注意力机制LSTM和多维度节点评估的工控跨域异常检测方法

    公开(公告)号:CN118694574A

    公开(公告)日:2024-09-24

    申请号:CN202410745709.8

    申请日:2024-06-11

    Abstract: 本发明属于工控系统、网络安全机器学习技术领域,公开了一种基于注意力机制LSTM和多维度节点评估的工控跨域异常检测方法。采用具有注意力机制的LSTM网络进行重构和预测两个任务,既能强调时间序列的权重,捕捉工控数据中的周期性,又能通过多任务共同训练网络,以无监督的方式充分挖掘正常数据中包含的传感器/执行器的行为模式。并采用五种无监督多维度节点重要性评估方法评估不同传感器/执行器节点的重要性,根据节点的重构损失和节点重要性评分设定综合阈值,进行节点级的攻击检测,既能检测出样本是否被攻击,也可以判断该样本被攻击的节点位置以及攻击的起始时间。

    一种用于工业控制系统入侵检测的隐蔽个性化联邦学习方法

    公开(公告)号:CN117692204A

    公开(公告)日:2024-03-12

    申请号:CN202311696859.6

    申请日:2023-12-12

    Applicant: 东北大学

    Abstract: 本发明属于工控网络安全领域,提出一种用于工业控制系统入侵检测的隐蔽个性化联邦学习方法。在服务端和客户端之间增设隐蔽信道,用于服务端和客户端通信;所述服务端分发各客户端初始化的全局模型,各客户端根据所输入的数据进行训练,得到各个局部本地模型和本地个性化模型;各个局部本地模型传输至服务端,服务端根据各客户端参数的重要性,聚合获得更新后的全局模型;所述全局模型再次下发至客户端进行训练;所述服务端和客户端间通信达到设定次数后,最终更新的本地个性化模型用于各个工业控制系统的入侵检测。该方法增强相似客户端间的协作效果,降低通信压力和服务器压力,同时保证模型的准确度,为服务端和客户端建立隐蔽通信方式,降低攻击者对联邦设备的关注度。

    基于工控流量和威胁情报关联分析的攻击组织识别方法

    公开(公告)号:CN114430344B

    公开(公告)日:2022-09-30

    申请号:CN202210079728.2

    申请日:2022-01-24

    Applicant: 东北大学

    Abstract: 本发明属于网络安全及机器学习技术领域,提出了一种基于工控流量和威胁情报关联分析的攻击组织识别方法,本发明通过获得工控攻击者的流量数据、威胁情报信息、针对性特征和扫描工具;针对得到的攻击者的威胁情报特征和工控流量特征的数据特点,分别采用不同的相似性度量方法构建相似性矩阵并融合构建复合加权相似性矩阵,将原高维空间中的数据点映射到低维度空间;对得到的数据样本点进行聚类,得到工控攻击组织;该方法提高了攻击组织的识别精度,可扩展性强,可用于实时监控网络入侵者,主动及时防御攻击组织的分布式攻击。不需要指定聚类个数,且可以自适应计算带宽,可以更加准确、灵活地识别工控攻击组织。

Patent Agency Ranking