天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 移動網絡論文 >

針對工控系統(tǒng)入侵檢測的對抗學習研究

發(fā)布時間:2020-10-11 15:32
   工業(yè)控制系統(tǒng)作為各種關鍵基礎設施的技術支撐,其安全性顯得尤為重要。已有研究工作表明工業(yè)控制系統(tǒng)中部署基于機器學習的入侵檢測器是提高其安全性的有效方法。然而,機器學習模型自身在訓練或測試時會容易受到對抗樣本的影響。惡意攻擊者可以精心設計與正常樣本差別不大的對抗樣本,使機器學習算法做出完全不同的決策;谝陨媳尘,本文對目前國內外工業(yè)控制系統(tǒng)對抗樣本生成方法進行了全面調研,分析了現(xiàn)有的機器學習入侵檢測器存在的潛在問題,提出了兩種工業(yè)控制系統(tǒng)機器學習入侵檢測器的對抗樣本生成方法,并搭建了工業(yè)控制系統(tǒng)安全測試平臺,對算法進行有效性的驗證。本文針對基于機器學習的工業(yè)控制入侵檢測系統(tǒng)對抗樣本生成問題展開研究,主要貢獻如下:1.解決了原有對抗樣本生成算法無法直接應用于工控系統(tǒng)的困難,提出了一種優(yōu)化方法用于工控系統(tǒng)的惡意樣本生成。通過利用機器學習算法的特性,主動通過結合工控場景特性,構造最優(yōu)問題來產生隱蔽性逃逸攻擊,從而最大化初始工控攻擊樣本被錯誤分類的可能性。其中每個攻擊樣本都被迭代計算和處理成一個新樣本。本文實驗的兩種原始攻擊(竊聽攻擊和功能碼攻擊),通過該種方法轉化成的對抗攻擊樣本,均能以超過80%的概率繞過檢測器,實現(xiàn)對實際工控系統(tǒng)的攻擊效果。2.克服了前述優(yōu)化攻擊計算復雜度高、無法處理包括大量數據的問題場景的缺點,提出了一種利用生成對抗網絡的方法用于生成工控系統(tǒng)的對抗樣本。本文重新設計了生成對抗網絡中生成器和鑒別器的損失函數,以實現(xiàn)工控系統(tǒng)中對抗樣本的生成。本文實驗的竊聽攻擊,通過該種方法轉化成的對抗攻擊樣本能以100%的概率繞過檢測器,實現(xiàn)對實際工控系統(tǒng)的攻擊。3.處理了工控對抗樣本生成算法難以驗證的難題,設計搭建了半物理工控安全測試平臺,并在該平臺上評估所提出的攻擊生成算法。通過測試所生成的對抗樣本(網絡數據包),證明了所提出的方法能夠對實際控制過程產生惡意影響。兩種方法生成的對抗樣本不僅能成功地繞過基于機器學習算法的工業(yè)入侵檢測系統(tǒng),也能在所搭建的測試平臺上產生預期的攻擊效果。
【學位單位】:浙江大學
【學位級別】:碩士
【學位年份】:2019
【中圖分類】:TP273;TP393.08
【部分圖文】:

系統(tǒng)漏洞,數據來源,數目,工業(yè)控制系統(tǒng)


浙江大學碩士學位論文1緒論??致伊利諾伊州水處理系統(tǒng)遭破壞。2012年,火焰Flame病毒席卷中東,各類關鍵敏感信息??被盜取。2014,蓄意擾亂工業(yè)生產的Havex病毒被發(fā)現(xiàn)。2015年,烏克蘭電網被攻擊致使國??家大面積斷電。2017年,勒索病毒在全球范圍內大面積傳播,影響到了多個國家的關鍵基??礎設施的正常運行。各種事件均表明,工業(yè)控制系統(tǒng)已成為網絡黑客攻擊的重點目標。美??國的工業(yè)控制系統(tǒng)應急響應小組(丨CS-CERT)也指出,工業(yè)控制系統(tǒng)相關的安全事件呈現(xiàn)逐??年增長的趨勢,其安全問題亟需關注、??一??

機器學習算法,工業(yè)控制系統(tǒng),入侵檢測,示例


現(xiàn)有的基于機器學習算法的工業(yè)控制系統(tǒng)入侵檢測器確實有脆弱的地方。最近??有研究指出機器學習模型在實際應用的時候很容易被攻擊者故意生成的對抗樣本操縱[7]。??如圖1-2,攻擊者通過對測試示例進行微小的修改,就能讓算法模型產生與正常輸出完全??4ICS?Security?Market?Report?2024?by?Industry?Insights,?Company?Overview?and?Investment?Analysis.??3??

計算圖,統(tǒng)計機,攻擊者,示例


引入了三種新的攻擊算法,分別用三種不同的距離度量來計算對抗樣本[1]。事實??證明,C&W攻擊比以前的攻擊更強大,同時該算法生成的對抗擾動可以從未蒸??餾的網絡模型遷移到蒸餾后的模型中。圖1-3舉例說明了攻擊效果,其中最左邊??的列是原始圖像,接下來的三列分別顯示了由《),i2,?Zoo算法生成的能讓分類??器產生錯誤標簽的對抗性樣本?梢钥闯鰧φ麴s后的網絡,C&W也能產生較好??的攻擊效果。??(e)?ATN??與上面列出的涉及計算圖像像素的梯度或求解優(yōu)化的方法不同,Baluja等人直接??訓練前饋神經網絡,以生成針對其他目標網絡的對抗性樣本[22]。該算法的訓練??目標也是最小化其設計的損失函數,它包含兩個部分,第一部分是使對抗樣本和??原始樣本盡可能保持相似,第二部分是使對抗樣本盡可能被誤分類。該方法可以??快速有效地生成對抗性樣本。這種網絡稱為對抗性轉換網絡(ATN)。使用者訓練??ATN以最小化地修改輸出,同時將新分類約束到目標類,并且可用于攻擊一個??或多個目標網絡。??3.垃圾郵件過濾器/惡意軟件檢測??Dalvi等人將問題應用于垃圾郵件檢測
【相似文獻】

相關期刊論文 前10條

1 白雪原;;工控系統(tǒng)安全威脅及防護應用探討[J];中國信息化;2018年05期

2 ;工控系統(tǒng)安全[J];保密科學技術;2018年03期

3 ;六項工控系統(tǒng)國家標準正式發(fā)布[J];自動化與儀表;2016年11期

4 王繼業(yè);孫利民;李曄;應歡;韓麗芳;;電力工控系統(tǒng)攻擊仿真驗證關鍵技術研究[J];電力信息與通信技術;2017年06期

5 周巧巧;;分布式工控系統(tǒng)中的網絡通訊研究分析[J];中國戰(zhàn)略新興產業(yè);2017年24期

6 張曄;;淺談如何防范勒索軟件對工控系統(tǒng)的威脅[J];自動化博覽;2017年08期

7 張五一;李圣泉;;能源行業(yè)工控系統(tǒng)信息安全分析與防護[J];信息安全與通信保密;2015年04期

8 鐘嵐;;石油化工行業(yè)工控系統(tǒng)安全保障實踐探究[J];信息安全與通信保密;2014年06期

9 徐新國;;工控系統(tǒng)信息安全策略探討[J];自動化博覽;2013年11期

10 張曄;;工控系統(tǒng)安全理念及解決方案[J];自動化博覽;2013年11期


相關博士學位論文 前1條

1 時憶杰;移動互聯(lián)環(huán)境下工業(yè)控制系統(tǒng)安全問題研究[D];北京郵電大學;2016年


相關碩士學位論文 前10條

1 何陽;針對工控系統(tǒng)入侵檢測的對抗學習研究[D];浙江大學;2019年

2 劉獻強;基于單分類的工控系統(tǒng)異常檢測關鍵問題研究[D];北京郵電大學;2019年

3 徐毅凱;防火墻與入侵檢測技術在電力工控系統(tǒng)信息安全中的應用研究[D];南京師范大學;2018年

4 王世偉;工業(yè)防火墻軟件框架設計及規(guī)則自學習方法研究[D];太原科技大學;2018年

5 張學聰;基于Fuzzing測試的電力工控系統(tǒng)漏洞挖掘技術研究[D];南昌航空大學;2018年

6 劉亞麗;電網工控系統(tǒng)安全防護中流量異常檢測的研究與應用[D];中國科學院大學(中國科學院沈陽計算技術研究所);2018年

7 龔斯諦;基于AHP和攻擊圖的工控系統(tǒng)信息安全風險評估研究[D];南昌航空大學;2017年

8 成珂;基于智慧城市的工控系統(tǒng)安全實驗平臺的設計與實現(xiàn)[D];鄭州大學;2017年

9 羅飛龍;凈水廠工控系統(tǒng)標準及應用研究[D];華南理工大學;2014年

10 黃安;面向工控系統(tǒng)的未知協(xié)議行為預測[D];哈爾濱工業(yè)大學;2017年



本文編號:2836781

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/2836781.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶cc911***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com