当前位置:主页 > 管理论文 > 移动网络论文 >

针对工控系统入侵检测的对抗学习研究

发布时间:2020-10-11 15:32
   工业控制系统作为各种关键基础设施的技术支撑,其安全性显得尤为重要。已有研究工作表明工业控制系统中部署基于机器学习的入侵检测器是提高其安全性的有效方法。然而,机器学习模型自身在训练或测试时会容易受到对抗样本的影响。恶意攻击者可以精心设计与正常样本差别不大的对抗样本,使机器学习算法做出完全不同的决策。基于以上背景,本文对目前国内外工业控制系统对抗样本生成方法进行了全面调研,分析了现有的机器学习入侵检测器存在的潜在问题,提出了两种工业控制系统机器学习入侵检测器的对抗样本生成方法,并搭建了工业控制系统安全测试平台,对算法进行有效性的验证。本文针对基于机器学习的工业控制入侵检测系统对抗样本生成问题展开研究,主要贡献如下:1.解决了原有对抗样本生成算法无法直接应用于工控系统的困难,提出了一种优化方法用于工控系统的恶意样本生成。通过利用机器学习算法的特性,主动通过结合工控场景特性,构造最优问题来产生隐蔽性逃逸攻击,从而最大化初始工控攻击样本被错误分类的可能性。其中每个攻击样本都被迭代计算和处理成一个新样本。本文实验的两种原始攻击(窃听攻击和功能码攻击),通过该种方法转化成的对抗攻击样本,均能以超过80%的概率绕过检测器,实现对实际工控系统的攻击效果。2.克服了前述优化攻击计算复杂度高、无法处理包括大量数据的问题场景的缺点,提出了一种利用生成对抗网络的方法用于生成工控系统的对抗样本。本文重新设计了生成对抗网络中生成器和鉴别器的损失函数,以实现工控系统中对抗样本的生成。本文实验的窃听攻击,通过该种方法转化成的对抗攻击样本能以100%的概率绕过检测器,实现对实际工控系统的攻击。3.处理了工控对抗样本生成算法难以验证的难题,设计搭建了半物理工控安全测试平台,并在该平台上评估所提出的攻击生成算法。通过测试所生成的对抗样本(网络数据包),证明了所提出的方法能够对实际控制过程产生恶意影响。两种方法生成的对抗样本不仅能成功地绕过基于机器学习算法的工业入侵检测系统,也能在所搭建的测试平台上产生预期的攻击效果。
【学位单位】:浙江大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP273;TP393.08
【部分图文】:

系统漏洞,数据来源,数目,工业控制系统


浙江大学硕士学位论文1绪论??致伊利诺伊州水处理系统遭破坏。2012年,火焰Flame病毒席卷中东,各类关键敏感信息??被盗取。2014,蓄意扰乱工业生产的Havex病毒被发现。2015年,乌克兰电网被攻击致使国??家大面积断电。2017年,勒索病毒在全球范围内大面积传播,影响到了多个国家的关键基??础设施的正常运行。各种事件均表明,工业控制系统已成为网络黑客攻击的重点目标。美??国的工业控制系统应急响应小组(丨CS-CERT)也指出,工业控制系统相关的安全事件呈现逐??年增长的趋势,其安全问题亟需关注、??一??

机器学习算法,工业控制系统,入侵检测,示例


现有的基于机器学习算法的工业控制系统入侵检测器确实有脆弱的地方。最近??有研究指出机器学习模型在实际应用的时候很容易被攻击者故意生成的对抗样本操纵[7]。??如图1-2,攻击者通过对测试示例进行微小的修改,就能让算法模型产生与正常输出完全??4ICS?Security?Market?Report?2024?by?Industry?Insights,?Company?Overview?and?Investment?Analysis.??3??

计算图,统计机,攻击者,示例


引入了三种新的攻击算法,分别用三种不同的距离度量来计算对抗样本[1]。事实??证明,C&W攻击比以前的攻击更强大,同时该算法生成的对抗扰动可以从未蒸??馏的网络模型迁移到蒸馏后的模型中。图1-3举例说明了攻击效果,其中最左边??的列是原始图像,接下来的三列分别显示了由《),i2,?Zoo算法生成的能让分类??器产生错误标签的对抗性样本。可以看出对蒸馏后的网络,C&W也能产生较好??的攻击效果。??(e)?ATN??与上面列出的涉及计算图像像素的梯度或求解优化的方法不同,Baluja等人直接??训练前馈神经网络,以生成针对其他目标网络的对抗性样本[22]。该算法的训练??目标也是最小化其设计的损失函数,它包含两个部分,第一部分是使对抗样本和??原始样本尽可能保持相似,第二部分是使对抗样本尽可能被误分类。该方法可以??快速有效地生成对抗性样本。这种网络称为对抗性转换网络(ATN)。使用者训练??ATN以最小化地修改输出,同时将新分类约束到目标类,并且可用于攻击一个??或多个目标网络。??3.垃圾邮件过滤器/恶意软件检测??Dalvi等人将问题应用于垃圾邮件检测
【相似文献】

相关期刊论文 前10条

1 白雪原;;工控系统安全威胁及防护应用探讨[J];中国信息化;2018年05期

2 ;工控系统安全[J];保密科学技术;2018年03期

3 ;六项工控系统国家标准正式发布[J];自动化与仪表;2016年11期

4 王继业;孙利民;李晔;应欢;韩丽芳;;电力工控系统攻击仿真验证关键技术研究[J];电力信息与通信技术;2017年06期

5 周巧巧;;分布式工控系统中的网络通讯研究分析[J];中国战略新兴产业;2017年24期

6 张晔;;浅谈如何防范勒索软件对工控系统的威胁[J];自动化博览;2017年08期

7 张五一;李圣泉;;能源行业工控系统信息安全分析与防护[J];信息安全与通信保密;2015年04期

8 钟岚;;石油化工行业工控系统安全保障实践探究[J];信息安全与通信保密;2014年06期

9 徐新国;;工控系统信息安全策略探讨[J];自动化博览;2013年11期

10 张晔;;工控系统安全理念及解决方案[J];自动化博览;2013年11期


相关博士学位论文 前1条

1 时忆杰;移动互联环境下工业控制系统安全问题研究[D];北京邮电大学;2016年


相关硕士学位论文 前10条

1 何阳;针对工控系统入侵检测的对抗学习研究[D];浙江大学;2019年

2 刘献强;基于单分类的工控系统异常检测关键问题研究[D];北京邮电大学;2019年

3 徐毅凯;防火墙与入侵检测技术在电力工控系统信息安全中的应用研究[D];南京师范大学;2018年

4 王世伟;工业防火墙软件框架设计及规则自学习方法研究[D];太原科技大学;2018年

5 张学聪;基于Fuzzing测试的电力工控系统漏洞挖掘技术研究[D];南昌航空大学;2018年

6 刘亚丽;电网工控系统安全防护中流量异常检测的研究与应用[D];中国科学院大学(中国科学院沈阳计算技术研究所);2018年

7 龚斯谛;基于AHP和攻击图的工控系统信息安全风险评估研究[D];南昌航空大学;2017年

8 成珂;基于智慧城市的工控系统安全实验平台的设计与实现[D];郑州大学;2017年

9 罗飞龙;净水厂工控系统标准及应用研究[D];华南理工大学;2014年

10 黄安;面向工控系统的未知协议行为预测[D];哈尔滨工业大学;2017年



本文编号:2836781

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2836781.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cc911***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com