-
公开(公告)号:CN109685200A
公开(公告)日:2019-04-26
申请号:CN201811374686.5
申请日:2018-11-19
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
IPC: G06N3/04 , G06N3/08 , G05B19/418
CPC classification number: G06N3/0454 , G05B19/4186 , G06N3/08
Abstract: 本发明公开了一种基于生成对抗网络的雾计算工业协议构建方法,与传统的防御方法不同,采用一种雾计算的工控系统模型,利用深度卷积对抗生成网络构建可部署到蜜罐系统的仿真协议,进而将基于蜜罐技术的主动防御与被动防御相结合来保护工业系统。部署在系统外部的蜜罐不仅能用于了解攻击者的恶意行为捕获漏洞,还能在一定程度上阻止和防御黑客的攻击,所以类似于蜜罐这样的主动防御技术对安全性较低的雾计算工业系统是很有必要的。在蜜罐中部署实际的工业协议会耗时耗力,且会暴露协议信息,带来安全隐患,这并不切实际,而直接模拟低交互的静态协议流并不能很好地达到欺骗攻击者的目的。因此,构建逼真的仿真协议来欺骗攻击者就显得尤为重要。
-
公开(公告)号:CN112217800B
公开(公告)日:2023-04-25
申请号:CN202010958917.8
申请日:2020-09-14
Applicant: 广州大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种蜜罐识别方法、系统、装置及介质,方法包括:对获取的IEC104协议进行协议分析;根据所述协议分析的结果构造畸形探测数据包,并根据所述畸形探测数据包对已知的真实设备和蜜罐集进行测试;根据所述测试的响应结果,构建异常特征库和探测数据包库;根据所述探测数据包库中的探测包对目标设备发起探测,并根据所述探测的结果和所述异常特征库,确定所述目标设备的工控蜜罐识别结果。本发明实现了对工控协议的深入分析,并能提高探测数据包的探测效率,可广泛应用于工控技术领域。
-
公开(公告)号:CN113162903B
公开(公告)日:2022-11-04
申请号:CN202110146261.4
申请日:2021-02-02
Applicant: 上海大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明提供了一种网络切片中的基于连接信息的认证方法,当一个新的设备申请加入切片网络时,首先进行新加入设备身份验证,使用采集器采集的生物信息连同设备的硬件信息,生成摘要信息,对比登录设备已保存的摘要信息,以完成认证;通过验证后的设备与周围设备建立联系,将登录合格信息、范围连接设备信息、切片信息联合起来,作为新加入设备的身份证明,在发送方传输信息时加上所述身份证明,接收方则根据身份证明与通信目标对象的信息进行比对,验证身份是否正确。本发明方法减少了对权威机构的依赖,满足不同切片的不同安全性需求,支持在没有权威机构的参与下验证身份信息,提高了用户登录的效率,安全性及不被破解的可能性大大提高。
-
公开(公告)号:CN111857093B
公开(公告)日:2021-12-07
申请号:CN202010604592.3
申请日:2020-06-29
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
IPC: G05B23/02
Abstract: 本发明提出了一种基于DAG区块链的自动驾驶预期功能安全评估方法,基于DAG区块链技术,融合预期功能系统,实现预期功能的安全评估。基于数据对预期功能安全进行客观评估。评估方式与在环测试结合,不需要依靠大量的传统经验进行判断,对当时测试数据进行分析。使用对节点的信用评估结果来作为安全评估的结果。对每一个硬件或部件都进行了安全性、可靠性分析,评估结果较为完整。本发明还提出了一种设备和计算机可读存储介质。
-
公开(公告)号:CN111835695B
公开(公告)日:2021-06-25
申请号:CN201910326942.1
申请日:2019-04-23
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种基于深度学习的车载CAN总线入侵检测方法,所述方法与传统的入侵检测方法不同,分别从CAN协议数据包的ID域和数据载荷中提取特征,将提取到的两种特征分别输入两个不同结构的神经网络中进行训练,得到两个不同的判别器来协同地检测系统异常。所述方法涉及两种判别器,第一种判别器利用攻击数据包对原有CAN数据包序列的影响来捕获异常,第二种判别器从攻击数据包本身的数据载荷区别于正常数据包的角度来检测异常,所以在入侵检测系统中同时集成这两种判别器实现不同视角的入侵检测,有利于提高最后检测的准确度。
-
公开(公告)号:CN112217800A
公开(公告)日:2021-01-12
申请号:CN202010958917.8
申请日:2020-09-14
Applicant: 广州大学 , 上海工业控制安全创新科技有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种蜜罐识别方法、系统、装置及介质,方法包括:对获取的IEC104协议进行协议分析;根据所述协议分析的结果构造畸形探测数据包,并根据所述畸形探测数据包对已知的真实设备和蜜罐集进行测试;根据所述测试的响应结果,构建异常特征库和探测数据包库;根据所述探测数据包库中的探测包对目标设备发起探测,并根据所述探测的结果和所述异常特征库,确定所述目标设备的工控蜜罐识别结果。本发明实现了对工控协议的深入分析,并能提高探测数据包的探测效率,可广泛应用于工控技术领域。
-
公开(公告)号:CN112015385A
公开(公告)日:2020-12-01
申请号:CN202010736660.1
申请日:2020-07-28
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种面向协议安全性质的形式化协同规约的方法及图形建模系统,涉及可信软件和通信协议技术领域。所述方法包括:面向计算树逻辑(Computation Tree Logic,CTL)和不变性(Invariant)的软件功能安全性质(Safety Property)规约规范;针对机密性(Confidential)、认证性(Authenticity)、完整性(Integrity)和可用性(Availability)的信息安全性质(Security Property)规约规范。本发明中,通过约定这些规约规范能够较为全面地针对协议的行为和内容对功能安全性质和信息安全性质建模,为后续的验证提供一定的帮助,能够为建模用户和性质的形式化验证器建立有效的连接桥梁,节约协议标准的开发和验证的时间和成本。
-
公开(公告)号:CN111800258A
公开(公告)日:2020-10-20
申请号:CN202010484040.3
申请日:2020-06-01
Applicant: 南京信息工程大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了云教育下支持损坏数据恢复的数据完整性审计方法,具体为:第三方可信中心生成密钥,用户将需要预处理的数据文件及生成的文件标签上传到边缘节点,同时备份到云计算中心。用户产生数据完整性审计挑战,将挑战经边缘节点中心传输给第三方可信中心。审计挑战包括审计数据块的数量及用于存储证明的安全参数。边缘节点接收到挑战后,需要根据存储的认证器和数据文件计算存储证明,并将存储证明发给第三方可信中心。最后,第三方可信中心可以用公钥检查数据块存储证明。如果审计阶段输出失败,可以通过从备份中检索来恢复原始数据块。本发明能够很好的支持数据完整性审计,将审计任务可以代理给第三方可信中心,同时可以满足损坏数据恢复。
-
公开(公告)号:CN111583673A
公开(公告)日:2020-08-25
申请号:CN202010351981.X
申请日:2020-04-28
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明涉及一种基于无人驾驶车辆的智能交叉路口管理方法,包括如下步骤:步骤1:对交叉路口、路口控制策略、无人驾驶车辆提出假设;步骤2:定义通信的消息类型及车辆允许执行的操作;步骤3:根据车辆的行驶信息,及其到达交叉路口的时间计算优先级;步骤4:通过车辆信息计算交叉路口资源被占用时间,检测潜在的碰撞,调整车速。本发明中,通过使用IICP协议管理无人驾驶车辆在交叉路口的通行,不仅能够克服传统的红绿灯控制策略频繁拥堵的交通状况,极大程度的减少车辆在交叉路口的等待时间,提升车辆通行效率;而且,完全采用无人驾驶方式能够避免司机的误操作、驾驶水平等因素对城市交通系统安全性的影响。
-
公开(公告)号:CN110008607A
公开(公告)日:2019-07-12
申请号:CN201910290073.1
申请日:2019-04-11
Applicant: 上海工业控制安全创新科技有限公司
Abstract: 一种基于STPA模型的功能安全危害和信息安全威胁分析方法,采用STPA模型作为基础,共分为四个步骤,一:根据STPA模型建立安全约束、控制结构和过程模型;二:考虑信息安全因素对控制结构和过程模型的影响;三:对所有可能的情况进行组合分析,识别所有不安全控制的分类;四:确定不安全控制的来源。本发明结合STAMP模型,建立了功能安全约束、控制结构和过程模型;对安全约束、危害事件、过程控制和信息安全影响进行组合分析,将危害事件的发生看成是不安全控制的结果,而不仅仅是由组件或系统故障引起,并能识别所有不安全控制的分类并确定导致这些不安全控制发生的原因是来源于单个组件、多个组件之间的相关交互或者是车辆电子安全系统设计缺陷。
-
-
-
-
-
-
-
-
-