-
公开(公告)号:CN115373374B
公开(公告)日:2023-01-31
申请号:CN202211314377.5
申请日:2022-10-26
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明属于工业控制系统异常检测技术领域,提供了一种基于图神经和门控循环网络的工控异常检测方法及系统,首先将传感器的时序数据转化为嵌入向量的形式,显式地对不同特征的相关性进行建模,将结构学习方法与图神经网络相结合,利用门控循环网络深入挖掘多元时间序列间的潜在关系,同时结合注意力机制为检测到的异常提供可解释性;本发明能够有效实现对工业控制系统数据的异常检测,能够实现出色的检测性能。
-
公开(公告)号:CN115373374A
公开(公告)日:2022-11-22
申请号:CN202211314377.5
申请日:2022-10-26
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明属于工业控制系统异常检测技术领域,提供了一种基于图神经和门控循环网络的工控异常检测方法及系统,首先将传感器的时序数据转化为嵌入向量的形式,显式地对不同特征的相关性进行建模,将结构学习方法与图神经网络相结合,利用门控循环网络深入挖掘多元时间序列间的潜在关系,同时结合注意力机制为检测到的异常提供可解释性;本发明能够有效实现对工业控制系统数据的异常检测,能够实现出色的检测性能。
-
公开(公告)号:CN114595448A
公开(公告)日:2022-06-07
申请号:CN202210247513.7
申请日:2022-03-14
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种基于相关性分析和三维卷积的工控异常检测方法、系统、设备及存储介质,该方法以工控系统传感器和执行器数据作为目标数据。计算相邻时间采集到的目标数据之间的相关性,以确定最长序列长度,进一步根据最长序列长度确定RGB图的大小,计算观测数据的相关性并与序列长度列表对比得到粗粒度异常序列;根据序列长度列表得到不同长度的序列作为输入,利用改进的三维卷积神经网络从时空两个维度学习数据特征,深度解析数据关键信息点,从细粒度分析异常数据。本发明从粗粒度和细粒度两阶段分析工控数据,可以有效检测工控过程中的异常数据,实现异常检测准确率的提升。
-
公开(公告)号:CN112597495B
公开(公告)日:2021-07-30
申请号:CN202011532274.7
申请日:2020-12-22
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种恶意代码检测方法、系统、设备及存储介质。该方法包括;(1)训练阶段:利用已知软件样本训练多模态深度神经网络模型;(2)检测阶段:利用训练阶段训练好的多模态深度神经网络模型对未知软件样本进行检测。本发明可以将任意不同大小的软件样本转换为相同大小的灰度图像,便于应用于卷积神经网络;本发明同时使用了API函数调用序列、指令序列、字节流三个典型特征,克服了单一特征检测的局限,本发明多模态深度学习将静态特征与动态特征进行融合决策,能获得更全面且准确的恶意代码检测结果。
-
公开(公告)号:CN112861364A
公开(公告)日:2021-05-28
申请号:CN202110201190.3
申请日:2021-02-23
Applicant: 哈尔滨工业大学(威海) , 山东省计算中心(国家超级计算济南中心)
IPC: G06F30/20 , G06K9/62 , G06F119/02
Abstract: 本发明涉及一种基于状态时延转换图二次标注的工控系统设备行为建模方法及装置,包括:(1)状态数据预处理;对状态数据执行离散变量二元化和连续变量二元化操作,生成多组二元状态集合;(2)状态时延转换图构建;对每个二元状态集合构建与之相对应的状态时延转换图;(3)基于环发现的初级标注;采用状态转换边和环的标注流程,进行初级标注;(4)基于时延特征聚类的二次标注;输出为行为模型中的各参数。本发明实现设备状态转换及相应持续时间的描述,本发明将实时水分配系统中过程设备实时产生的状态数据输入行为模型中,可以有效发现过程设备当前状态是否符合行为模型中描述的数据关系及转换关系,实现异常检测。
-
公开(公告)号:CN110376957B
公开(公告)日:2020-09-25
申请号:CN201910598862.1
申请日:2019-07-04
Applicant: 哈尔滨工业大学(威海) , 山东省计算中心(国家超级计算济南中心)
IPC: G05B19/05
Abstract: 本发明属于网络安全技术领域,具体涉及一种PLC安全事件取证方法。该包括:状态变量的自动获取及安全规约的构建步骤;按照时间窗口从PLC状态运行信息中挖掘状态冲突规则与时序规则的步骤;将所述的状态冲突规则与时序规则与所述的安全规约进行对比,发现与安全规约不一致的规则的步骤;将PLC网络通信记录数据与PLC运行状态数据进行关联分析的步骤;根据所述的关联分析,推理出引发PLC冲突规则或时序规则发生变化的相关PLC操作的步骤。本发明的基于安全规约自动构建的PLC安全事件取证方法。通过对PLC控制逻辑程序AWL文件的分析,自动构建安全规约,并将其与PLC运行状态数据中挖掘的安全规则进行一致性匹配,进一步重构PLC安全事件,完成取证。
-
公开(公告)号:CN105786596A
公开(公告)日:2016-07-20
申请号:CN201610159574.2
申请日:2016-03-21
Applicant: 山东省计算中心(国家超级计算济南中心)
CPC classification number: G06F9/467 , G06F12/0292 , G06F2212/286
Abstract: 本发明的从64位Windows10操作系统的内存镜像文件中获取对象信息的方法,包括:a).查找非系统进程;b).获取对象句柄表的值;c).获取对象句柄表的位置;d).获取对象头指针的地址;e).获取对象类型;f).对于不是File和IoCompletion的对象,获取其nameInfo结构体;g).根据nameInfo结构体,遍历对象链表,获取链表中对象的名称及类型。本发明的方法中的对象类型的获取方式,与Windows 8.1以下版本的获取方式完全不同,是获取对象信息的重点与难点;对象类型索引表地址的确定,与以往各操作系统版本位置均不同,是成功获取对象信息的关键所在。
-
公开(公告)号:CN119067225B
公开(公告)日:2025-05-16
申请号:CN202411569749.8
申请日:2024-11-06
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06N5/045 , G06N3/0455 , G06N3/045 , G06N3/048 , G06N3/084
Abstract: 本发明涉及基于生成式反事实样本差异性的工控异常解释方法及系统,属于工业控制系统异常检测研究技术领域,包括:根据工控异常检测模型预测异常得分结果,通过异常得分结果以及多传感器时间序列数据集,获取工控混合数据集,并进行预处理;将原始时间序列数据集作为输入,工控异常检测模型输出的异常得分作为条件,输入到条件变分自编码器进行训练;收集工控异常检测模型对数据集进行预测时输出的异常阈值,通过改变条件变分自编码器中阈值大小生成反事实样本;通过比较反事实样本与原始收集的多传感器时间序列样本来获得特征重要性分数。本发明提高了工控系统中异常检测和解释的实用性,为系统管理员和操作人员提供了更有力的决策支持工具。
-
公开(公告)号:CN119336821A
公开(公告)日:2025-01-21
申请号:CN202411873970.2
申请日:2024-12-19
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06F16/2458 , G06F18/25
Abstract: 本发明公开的基于扁平化注意力机制的时序数据异常检测方法及系统,属于时序数据异常检测技术领域,所述方法包括:获取时序数据;对时序数据进行时间块划分,获得时间块内嵌入和时间块间嵌入;计算每种嵌入的扁平化注意力值和自注意力值;将每种嵌入的扁平化注意力值和自注意力值进行加权融合,获得每种嵌入的注意力加权融合结果;将每种嵌入的注意力加权融合结果进行上采样,获得每种嵌入的上采样后结果;根据每种嵌入的上采样后结果,计算获得时序数据的异常得分;根据时序数据的异常得分,确定时序数据的异常检测结果。提高了时序数据异常检测的准确率,解决了当前对时序数据异常检测准确率偏低的问题。
-
公开(公告)号:CN119299583A
公开(公告)日:2025-01-10
申请号:CN202411832943.0
申请日:2024-12-13
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
Abstract: 本公开提供了基于压缩感知的多位置重叠图像隐私保护方法及系统,涉及压缩感知与图像隐私保护技术领域,包括:获取原始图像,划分原始图像不同部位的隐私部分和非隐私部分;对重合的隐私部分生成重合隐私掩码,不重合的隐私部分生成隐私掩码,对全部隐私部分进行混淆,利用混淆后的隐私部分与原始非隐私部分进行图像重建;对所述重建图像进行压缩感知的采样加密,生成压缩感知密文,根据混淆矩阵针对不同隐私部分生成对应的水印矩阵和水印嵌入矩阵,将水印嵌入矩阵与水印矩阵嵌入到压缩感知密文,实现压缩感知密文的加密;利用不同级别密钥的用户对加密后的压缩感知密文进行不同部分图像的解码重建,实现多位置重叠图像的隐私保护。
-
-
-
-
-
-
-
-
-