当前位置: 首页 > 专利查询>浙江大学专利>正文

一种基于对抗学习的工业控制系统恶意样本生成方法技术方案

技术编号:21400094 阅读:64 留言:0更新日期:2019-06-19 07:17
本发明专利技术公开了一种基于对抗学习的工业控制系统恶意样本生成方法。该方法通过对抗学习技术,利用优化解法计算出基于机器学习方法的工业控制入侵检测系统的对抗样本。原来能被入侵检测系统发现的攻击样本,经过该方法处理后能生成对应的新对抗样本。这种对抗样本可以绕过原有的入侵检测器(被识别为正常),仍保持攻击效果。本发明专利技术通过主动生成工业控制系统恶意样本,有效保障工业控制系统安全,防患于未然。

【技术实现步骤摘要】
一种基于对抗学习的工业控制系统恶意样本生成方法
本专利技术属于工业控制系统安全领域,涉及一种基于对抗学习的工业控制系统恶意样本生成方法。
技术介绍
频频发生的工业控制系统安全事件引起世界各国的高度重视。为了积极应对工控安全问题,各种应对措施纷纷展开,如规范标准的制定、入侵检测的部署。在工业控制系统中,基于网络的入侵检测器是非常典型且常见的。通过在应用网络(IT)和控制网络(OT)之间部署网络异常检测装置,可以极大地提高工控系统的安全性。目前,基于机器学习的异常检测算法可以在网络异常流量识别中实现较好的性能。这些机器学习技术能够从大量工业控制系统历史数据中找出其内在行为模式以构建异常检测系统。而另一方面,现有的基于机器学习算法的工业控制系统入侵检测器存在脆弱的地方。机器学习模型在实际应用的时候很容易被攻击者故意生成的对抗样本操纵。攻击者通过对测试示例进行微小的修改,就能让算法模型产生与正常输出完全不同的结果。让模型产生错误预测结果的样本叫做对抗样本。主动对机器学习设计生成对抗性攻击的研究被称为对抗机器学习研究。这种对抗攻击给使用机器学习的系统带来了潜在的安全威胁,尤其是对于诸如工业控制等对安全需求很高的系统。对于基于机器学习算法的工业控制系统入侵检测系统,如果受到攻击者蓄意的对抗攻击,会无法正常识别出原本能识别的恶意流量。这会给工控系统带来很大的安全隐患。目前现有的工控安全入侵检测研究缺少对于对抗学习部分的研究,而模拟攻击者主动生成针对工控机器学习检测算法的对抗样本是十分有意义的。因此,有必要对工业控制入侵检测系统展开对抗机器学习研究,主动生成能绕过检测器完成隐蔽性攻击的对抗样本,从而保证系统安全,防患于未然。
技术实现思路
本专利技术的目的在于针对目前工业控制系统安全的欠缺和不足,提供一种基于对抗学习的工业控制系统恶意样本生成方法。本专利技术的目的是通过以下技术方案来实现的:一种基于对抗学习的工业控制系统恶意样本生成方法,包括如下步骤:(1)对抗样本生成者对工业控制系统通信数据进行嗅探,获得与工业控制入侵检测系统所使用的训练数据同分布的通信数据,并对通信数据标记类别标签,类别包括异常和正常,其中的异常通信数据作为原始攻击样本。工业控制入侵检测系统为现有的基于机器学习方法的工业控制入侵检测系统。(2)对工业控制系统通信数据进行协议解析工作,识别、提取其中有效特征,包括:通信数据的源IP地址(SIP)、源端口号(SP)、目的IP地址(DIP)、目的端口号(DP)、包间隔时间(Timedelta)、包发送时间(Time)、包功能码(Functioncode)等。(3)根据步骤(2)提取的有效特征建立机器学习分类器,利用有标签的工业控制系统通信数据对机器学习分类器进行训练,得到训练好的用于分辨正常或异常通信数据的分类器。(4)利用步骤(3)建立的分类器,将工业控制入侵检测系统的对抗学习问题转化成如下优化问题,求解优化问题得到最终的对抗样本。x*=argming(x)s.t.d(x*,x0)<dmax其中g(x)为对抗样本x*被判为异常样本的可能性,通过分类器计算得到;d(x*,x0)为对抗样本和原始攻击样本的距离,dmax表示工业控制系统允许的最大欧式距离,即超过此距离对抗样本无恶意效果。(5)将步骤(4)生成的对抗样本在实际工业控制系统中进行测试,若能成功绕过工业控制入侵检测系统并且保留攻击效果则视为有效的对抗样本,否则舍弃该对抗样本。进一步地,所述步骤(1)中,对抗样本生成者应为黑盒攻击者,不能直接获得与工业控制入侵检测系统(检测方)完全相同的数据。进一步地,所述步骤(2)中,针对不同的工业控制系统通信协议可以提取出不同的有效特征。常用的工业控制系统通信协议包括Modbus、PROFIBUS、DNP3、BACnet、SiemensS7等。其中每种通信协议有对应的格式与应用场景,根据具体场景可以解析不同的通信协议,得出有效特征集合。进一步地,所述步骤(3)中,对抗样本生成者训练所用的分类器可以是和工业控制入侵检测系统即检测方不一样的分类器,对抗样本生成者生成的分类器可被称为对抗学习的本地替代模型,其原理是对抗学习攻击的可迁移性。进一步地,所述步骤(4)中,具体优化问题解法包括梯度下降法、牛顿法、COBYLA(forConstrainedOptimizationBYLinearApproximations)方法等。进一步地,所述步骤(4)中,距离的表达方法包括一范式距离、二范式距离、无穷范式距离。进一步地,所述步骤(4)中,机器学习分类器采用神经网络,其概率计算方式如下:其中p为预测概率,x(i)为样本x的第i个特征,y为样本x所对应的标签j,θ为神经网络参数,θj为标签j对应的神经网络参数,k为标签的总数;将工业控制入侵检测系统的对抗学习问题转化成如下优化问题:x*=-argmin[p(x)=0]s.t.d(x*,x0)<dmax进一步地,所述步骤(4)中,对于特定控制场景,需要在优化问题中加入对变量的特殊约束,如某场景的包功能码是确定的,则对抗样本不能在该维度上做改变。即该方法在应用时,为保证生成的对抗样本能有效的完成恶意攻击效果,生成者需要根据特定的场景对特定维度的变量在做优化问题设计时加上不同的约束条件。本专利技术的有益效果是:基于对抗学习的工业控制系统恶意样本生成方法,增加了工业控制系统安全性。将原有的对抗学习研究领域从机器视觉、语音等扩展到了工业控制领域。增强了基于机器学习的工业控制入侵检测系统安全性能,防止恶意样本的攻击。附图说明图1是本专利技术方法实现框图。图2是分专利技术方法仿真结果图。具体实施方式下面结合附图和具体实施例对本专利技术作进一步详细说明。本专利技术提供的一种基于对抗学习的工业控制系统恶意样本生成方法,如图1所示,包括如下步骤:(1)对抗样本生成者对工业控制系统通信数据进行嗅探,获得与工业控制入侵检测系统所使用的训练数据同分布的通信数据,并对通信数据标记类别标签,类别包括异常和正常,其中的异常通信数据作为原始攻击样本。工业控制入侵检测系统为现有的基于机器学习方法的工业控制入侵检测系统。其中,对抗样本生成者应为黑盒攻击者,不能直接获得与工业控制入侵检测系统(检测方)完全相同的数据。(2)对工业控制系统通信数据进行协议解析工作,识别、提取其中有效特征,包括:通信数据的源IP地址(SIP)、源端口号(SP)、目的IP地址(DIP)、目的端口号(DP)、包间隔时间(Timedelta)、包发送时间(Time)、包功能码(Functioncode)等。针对不同的工业控制系统通信协议可以提取出不同的有效特征。常用的工业控制系统通信协议包括Modbus、PROFIBUS、DNP3、BACnet、SiemensS7等。其中每种通信协议有对应的格式与应用场景,根据具体场景可以解析不同的通信协议,得出有效特征集合。(3)根据步骤(2)提取的有效特征建立机器学习分类器,利用有标签的工业控制系统通信数据对机器学习分类器进行训练,得到训练好的用于分辨正常或异常通信数据的分类器。对抗样本生成者训练所用的分类器可以是和工业控制入侵检测系统即检测方不一样的分类器,对抗样本生成者生成的分类器可被称为对抗学习的本地替代模型,其原理是对抗本文档来自技高网
...

【技术保护点】
1.一种基于对抗学习的工业控制系统恶意样本生成方法,其特征在于,包含以下步骤;(1)对抗样本生成者对工业控制系统通信数据进行嗅探,获得与工业控制入侵检测系统所使用的训练数据同分布的通信数据,并对通信数据标记类别标签,其中的异常通信数据作为原始攻击样本。(2)对工业控制系统通信数据进行协议解析工作,识别、提取其中有效特征,包括:通信数据的源IP地址(SIP)、源端口号(SP)、目的IP地址(DIP)、目的端口号(DP)、包间隔时间(Time delta)、包发送时间(Time)、包功能码(Function code)等。(3)根据步骤(2)提取的有效特征建立机器学习分类器,利用有标签的工业控制系统通信数据对机器学习分类器进行训练,得到训练好的用于分辨正常或异常通信数据的分类器。(4)利用步骤(3)建立的分类器,将工业控制入侵检测系统的对抗学习问题转化成如下优化问题,求解优化问题得到最终的对抗样本。x

【技术特征摘要】
1.一种基于对抗学习的工业控制系统恶意样本生成方法,其特征在于,包含以下步骤;(1)对抗样本生成者对工业控制系统通信数据进行嗅探,获得与工业控制入侵检测系统所使用的训练数据同分布的通信数据,并对通信数据标记类别标签,其中的异常通信数据作为原始攻击样本。(2)对工业控制系统通信数据进行协议解析工作,识别、提取其中有效特征,包括:通信数据的源IP地址(SIP)、源端口号(SP)、目的IP地址(DIP)、目的端口号(DP)、包间隔时间(Timedelta)、包发送时间(Time)、包功能码(Functioncode)等。(3)根据步骤(2)提取的有效特征建立机器学习分类器,利用有标签的工业控制系统通信数据对机器学习分类器进行训练,得到训练好的用于分辨正常或异常通信数据的分类器。(4)利用步骤(3)建立的分类器,将工业控制入侵检测系统的对抗学习问题转化成如下优化问题,求解优化问题得到最终的对抗样本。x*=argming(x)s.t.d(x*,x0)<dmax其中g(x)为对抗样本x*被判为异常样本的可能性,通过分类器计算得到;d(x*,x0)为对抗样本和原始攻击样本的距离,dmax表示工业控制系统允许的最大欧式距离,即超过此距离对抗样本无恶意效果。(5)将步骤(4)生成的对抗样本在实际工业控制系统中进行测试,若能成功绕过工业控制入侵检测系统并且保留攻击效果则视为有效的对抗样本,否则舍弃该对抗样本。2.根据权利要求1所述的一种基于对抗学习的工业控制系统恶意样本生成方法,其特征在于,所述步骤(1)中,对抗样本生成者应为黑盒攻击者,不能直接获得与工业控制入侵检测系统(检测方)完全相同的数据。3.根据权利要求1所述的一种基于对抗学习的工业控制系统恶意样本生成方法,其特征在于,所述步骤(2)中,针对不同的工业控制系统通信协议可以提取出不同的有效特征。常用的工业控制系统通信...

【专利技术属性】
技术研发人员:程鹏何阳陈积明王文海孙优贤
申请(专利权)人:浙江大学
类型:发明
国别省市:浙江,33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1