使用轻量级神经网络和主成分分析在工业控制系统中进行高效的网络攻击检测
使用基于深度学习的数据驱动框架识别、诊断和定位工控系统中智能电网上的一种类型的网络攻击,该方法结合了自编码器、基于长短期记忆(LSTM)的递归神经网络和深度神经网络,并在 IEEE 14-bus 模型上进行了实验验证。
Sep, 2020
该论文研究了在 ICS 环境下,使用 adversarial examples 技术构建针对 autoregressive IDS 的攻击,以有效地隐藏真实的网络攻击。作者对 Secure Water Treatment 系统进行了实验,仅考虑连续数据的情况下攻击成功率为 2.87/12,包含离散和连续变量的数据的情况下攻击成功率为 3.74/26。
Nov, 2019
基于数据驱动的框架,结合变分自编码器 (VAE)、循环神经网络 (RNN) 和深度神经网络 (DNN),用于检测、诊断和定位网络工业控制系统中的隐蔽攻击。通过在网络化的电力传输系统上进行仿真研究,我们评估了该方法的性能,并与传统基于模型的方法进行比较,以展示其适用性和效力。
Oct, 2023
将机器学习引入自动控制系统 (Automated Control Systems, ACS) 可以提升工业过程管理中的决策能力。然而,神经网络对于对抗性攻击的脆弱性是广泛应用这些技术于工业界的限制之一。本研究在使用 Tennessee Eastman Process 数据集进行 ACS 中的故障诊断时,评估了三种具有不同结构的神经网络,并对其进行了六种对抗性攻击和五种不同的防御方法的测试。研究结果强调了模型对对抗样本的强大脆弱性以及防御策略的各种有效性。我们还提出了一种通过结合多种防御方法来提高保护效果的新型方法,并进行了实证。本研究为确保工业过程中机器学习的安全性和鲁棒性故障诊断提供了多个见解。
Mar, 2024
提出了一种考虑了 ANN 模型可解释性和超参数选择的模型,用于智能家居应用领域的入侵检测,针对五种类别攻击和九个亚类别攻击进行了模型配置、性能和评估,利用最新的 IoT 数据集,该方法在二进制、类别和子类别攻击分类方面表现出高达 99.9%、99.7% 和 97.7% 的准确度。
May, 2022
本研究提出了一种工业控制系统(ICS)操作数据的异常检测方法,采用序列到序列的神经网络进行训练与预测,解读其时间序列特征。该方法仅需要正常数据集,即可了解 ICS 的正常状态并检测异常。使用 SWaT 数据集进行评估,并检测出了 36 次攻击中的 29 次和 53 个攻击点中的 25 个,对实验结果的误警与漏警进行了详细分析。
Nov, 2019
使用网络数据包捕获数据和鲁棒主成分分析的方法,可以检测网络异常和入侵攻击,能够在 DARPA 入侵检测数据集中实现低误报率和合理真阳性率,即使没有先前训练的数据也能准确检测出网络攻击。
Jan, 2018
使用无监督学习的卷积自编码器架构进行零日攻击检测,通过在仅有良性(无攻击)CAN 消息上训练模型,成功实现对未知攻击类型的高准确率分类,并且能够在高速 CAN 网络上实现线速检测,适用于关键 CAN 网络的零日攻击检测。
Jan, 2024
通过引入基于物理知识的神经网络方法和积分滤波解法,提出了一种用于检测电力分布系统中隐蔽网络攻击的多变量基于物理知识的卷积自编码器模型,通过使用 Kirchhoff 定律将物理原理融入神经网络的损失函数中,在 OpenDSS 软件上模拟验证了该方法的有效性,证明了在准确性、收敛时间和检测能力方面的优越性。
Dec, 2023
本文研究了通过操作传感器数据逃避先前使用重建驱动检测器检测攻击的不同方法,并提出了两种新的攻击方式:白盒攻击和黑盒攻击,通过在真实工业测试平台上的实现和演示证明了它们的可行性和有效性。
Jul, 2019