【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及根据前序权利要求1的用于识别网络物理系统的操纵的方法,以及根据前序权利要求7的用于识别网络物理系统的操纵的监督装置。
技术介绍
1、过去几年的各种网络事件已经证明了“网络物理系统<cps>”对于外部操纵的脆弱性。这类攻击的显著示例包括stuxnet(震网)事件、havex、black energy(黑能量)、industroyer(工业毁坏者)和triton(特里同)(参见[1])。
2、诸如数字化、工业4.0、智能电网和“物联网<iot>”等现代趋势通过“智能”组件取代了“哑”组件,通过增加先前隔离的子系统的互连性,以及通过标准的“商业现成<cots>”组件取代了专用硬件和软件而对操作技术基础设施的安全性具有潜在的负面影响。因此,检测网络入侵的问题已经受到了高度关注(还参见[2]中的ieee控制系统杂志特刊和[3]中的教程)。
3、已经提出了各种方法来检测针对网络物理系统的攻击(参见[4])。虽然大多数商业“入侵检测系统<ids>”产品主要依赖于检测
...【技术保护点】
1.用于识别网络物理系统的操纵的计算机实现的方法,其中
2.根据权利要求1所述的计算机实现的方法,其特征在于
3.根据权利要求1或2所述的计算机实现的方法,其特征在于
4.根据权利要求1至3中的一项所述的计算机实现的方法,其特征在于
5.根据权利要求1至4中的一项所述的计算机实现的方法,其特征在于
6.计算机实现的工具(CIT),特别是计算机程序产品,例如设计为APP,其用于执行根据权利要求1至5中的一项的计算机实现的方法,具有
7.用于识别网络物理系统的操纵的监督装置(SVA),其中
【技术特征摘要】
【国外来华专利技术】
1.用于识别网络物理系统的操纵的计算机实现的方法,其中
2.根据权利要求1所述的计算机实现的方法,其特征在于
3.根据权利要求1或2所述的计算机实现的方法,其特征在于
4.根据权利要求1至3中的一项所述的计算机实现的方法,其特征在于
5.根据权利要求1至4中的一项所述的计算机实现的方法,其特征在于
6.计算机实现的工具(cit),特别是计算机程序产品,例如设计为app,其用于执行根据权利要求1至5中的一项的计算机实现的方法,具有<...
【专利技术属性】
技术研发人员:A·博特罗哈布劳布,S·诺恩,D·奥布拉多维奇,A·H·帕特尔,H·帕兹拉夫,T·申克,
申请(专利权)人:西门子股份公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。