-
公开(公告)号:CN112738014A
公开(公告)日:2021-04-30
申请号:CN202011168042.8
申请日:2020-10-28
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于卷积时序网络的工控流量异常检测方法及系统,包括以工控协议流量作为输入,将其按读写功能拆分并将拆分后的数据包按照单位时间窗口合并、规整、分组用于预测模型进行学习;以流量数据为输入,形成数据集,利用编码‑解码架构并带有ConvLSTM层的神经网络模型获得能够利用当前窗口数据预测下一窗口数据的流量数据预测模型;利用得到的预测模型,对待检测流量数据包进行预测,得到预测数据与真实数据的距离差距。对组内差距信息计算归一化得分,得到窗口与得分的分布。利用加权方式融合读写模型的得分分布,利用分布信息检测异常数据流量。本发明采用解码‑编码结构的预测用深度学习模型,引入ConvLSTM模块,对工控流量时间和空间上的特征进行有效地学习。
-
公开(公告)号:CN112601217A
公开(公告)日:2021-04-02
申请号:CN202011168062.5
申请日:2020-10-28
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于蚁群优化和代理重加密的数据安全传输方法,方法分为数据路径选择阶段和数据加密传输阶段。首先,改进了数据传输前基于蚁群算法的信息素浓度因子计算方法,通过选择最优路径到达目的节点,达到寻找安全高效的路由和对提高网络寿命具有重要作用的目的。在这里考虑节点能耗和信号强度的同时,重点介绍了节点信任模型。其次,为了保证数据传输的安全共享数据后,提出适用于无线传感器网络的基于shamir门限的代理重加密算法,传感器数据使用对称加密,代理重加密的对象是对称密钥来保证敏感数据的安全性和隐私。
-
公开(公告)号:CN112491796A
公开(公告)日:2021-03-12
申请号:CN202011169481.0
申请日:2020-10-28
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于卷积神经网络的入侵检测及语义决策树量化解释方法,将流量数据转换成流量灰度图像作为输入,对增加了可解释性的卷积神经网络进行训练,并用检测集对训练后的模型进行检测;利用类激活图构建攻击细节图像并输入训练后的卷积神经网络模型提取聚类特征进行聚类,计算检测到的异常样本与各类攻击聚类中心的距离,利用该距离建立决策树;计算语义匹配率为建立的代理决策树赋予语义意义,并利用该匹配率对语义决策树的解释效果进行量化评价。本发明对比多个模型及其改进后模型的检测性能与可解释性能,建立语义决策树对效果最优的模型进行解释,并设计语义匹配率对解释效果进行量化评价。
-
公开(公告)号:CN107241226B
公开(公告)日:2020-10-16
申请号:CN201710515723.9
申请日:2017-06-29
Applicant: 北京工业大学
Abstract: 基于工控私有协议的模糊测试方法,通过在正常工控网络环境中捕获的私有协议数据流量,通过私有协议树构造算法,构造一个针对该私有协议的协议树,对请求报文和响应报文进行有效的分类。学习基本的协议信息,通过统计个体类的数据序列,使用概率统计,长度域识别算法,Apriori关联规则算法和Needleman/Wunsch双序列比对算法,对协议特征进行学习。使用变异规则对不同协议特征进行变异,生成测试用例。在测试的过程中监控与被测设备的连接情况,使用请求与响应特征检测被测设备响应数据情况。该方法能够解决针对工控私有协议模糊测试的效率问题,提高测试用例的有效性,包括数据预处理模块,协议学习模块,模糊测试模块,异常报警模块。
-
公开(公告)号:CN110336827A
公开(公告)日:2019-10-15
申请号:CN201910633252.0
申请日:2019-07-15
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于异常字段定位的Modbus TCP协议模糊测试方法,用例生成模块依据国家信息安全漏洞共享平台(CNVD)公布的已知漏洞特征,构造畸形数据集对协议中不同字段进行变异,生成测试用例。异常监测模块用于判断被测设备运行是否正常。字段定位模块对触发被测设备漏洞的异常测试用例,采用粗糙集中基于可辨识矩阵的属性约简算法,定位触发漏洞的关键字段。最后将触发漏洞的关键字段通过变异概率函数反馈给测试用例生成阶段,动态指导后续测试用例的生成。该方法能够避免模糊测试的盲目性,提高测试效率。
-
公开(公告)号:CN106357622B
公开(公告)日:2019-06-14
申请号:CN201610757834.6
申请日:2016-08-29
Applicant: 北京工业大学
IPC: H04L29/06
Abstract: 基于软件定义网络的网络异常流量检测防御系统,软件定义网络与传统网络对异常流量的检测方法大有不同,使得传统的检测方法不再适用,通过运用网络控制平面和数据平面分离的思想,软件定义网络为研发网络新应用和处理网络安全问题提供了新的解决方案。本发明利用软件定义网络架构的集中控制等特点,在攻击的源头实现流量实时监控,使用源IP防伪,接入层异常检测,链路流量异常检测形成多重防御体系,逐渐过滤异常流量,实现网络层DDoS攻击在源端的检测和防御。
-
公开(公告)号:CN106254316A
公开(公告)日:2016-12-21
申请号:CN201610575649.5
申请日:2016-07-20
Applicant: 北京工业大学 , 工业和信息化部电子工业标准化研究院
IPC: H04L29/06
CPC classification number: H04L63/1416 , H04L63/1425
Abstract: 本发明公开一种基于数据依赖的工控行为异常检测系统,包括:数据采集模块,用于获取网络数据包;行为数据提取模块,用于提取网络数据包中的行为数据,建立用于规则学习的输入输出行为数据列表和用于规则检测的输入输出行为数据列表;规则学习模块,用于根据预存的学习配置文件和规则学习的输入输出行为数据列表,生成规则文件;规则检测模块,根据所述规则文件规则检测的输入输出行为数据列表,对所述行为数据进行异常检测。采用本发明的技术方案,能够有效的对控制器(PLC等)和被控对象(阀门等)的过程行为进行异常检测,具有检测准确率高、实时性强的特点。
-
公开(公告)号:CN103607346B
公开(公告)日:2016-11-09
申请号:CN201310575258.X
申请日:2013-11-17
Applicant: 北京工业大学
IPC: H04L12/703 , H04L29/06
Abstract: 可信路由器的针对OSPF协议的异常和攻击检测方法属于信息安全领域。它首先利用路由器嵌入的TPM模块和内部的动态度量模块对路由器进行动态度量来防止路由器遭到操作系统层面的入侵,从而防止入侵后对系统配置甚至协议代码的篡改;然后利用外部攻击检测模块对常见的三种OSPF攻击手段进行检测,来防止中间人截获协议报文后篡改报文字段发起的外部攻击;最后利用内部监控模块来对路由器自身引发的异常状态转换和行为进行实时监控,从而能够及时发现路由器因为自身协议漏洞或人为操作造成的频繁异常状态,并且发出度量请求来触发动态度量模块,以检测路由器是否遭到入侵。
-
公开(公告)号:CN103139219B
公开(公告)日:2016-03-02
申请号:CN201310064556.2
申请日:2013-02-28
Applicant: 北京工业大学
Abstract: 本发明是一种基于可信交换机的生成树协议提出的攻击检测方法。它利用内部监控模块对由交换机自身引发的攻击行为进行监控,利用外部防护模块对来自交换机外部的攻击威胁进行检测,从而实现生成树协议的全面攻击检测。本方法首先按照交换机在不同阶段等待不同网桥协议数据单元(BPDU)的情况,画出状态图,根据状态转移条件对交换机整体运行行为进行监控,以检测设备自身发起的攻击行为。然后,对来自外部的BPDU进行分类,采用定时器并计数的方法对泛洪攻击进行检测。最后,在收到BID小于当前根BID的BPDU时,发送探测包对目标交换机进行合法性验证,若为根网桥,还需进行自我评估后决定是否更换根桥,以此检测根接管攻击。
-
公开(公告)号:CN103929422A
公开(公告)日:2014-07-16
申请号:CN201410138045.5
申请日:2014-04-08
Applicant: 北京工业大学
Abstract: 基于SDN的可信域间安全认证协议属于信息安全领域。本发明将可信网络思想融入SDN概念下的OpenFlow网络架构,实现未来网络架构可信、可控的安全目标。在建立可信域的基础上,提出一种无可信第三方的可信域间安全认证协议,协议采用挑战应答方式,首先,接入可信网络的认证请求者进入初始状态,并向被请求者发送身份信息,被请求者做出应答,返回自身身份信息,互相进行身份注册。其次,认证请求者与被请求者继续采用挑战应答方式协商可信敏感信息,通过比对敏感信息PCR值与随机数的哈希结果,进行互信认证。最后,如果请求者与被请求者各自比对哈希结果符合可信要求,认证成功。否则,互信认证失败。
-
-
-
-
-
-
-
-
-