2022年 第59卷 第5期
2022, 59(5): 951-952.
DOI: 10.7544/issn1000-1239.2022.qy0501
摘要:
随着物联网技术、5G网络、人工智能、大数据等新兴技术的发展,全球工业互联网也得到了迅速的发展.但是,工业互联网环境下的安全保障能力仍处于初级阶段,面临着日趋严峻的安全挑战.现阶段学术界和产业界越来越重视工业互联网安全,威胁检测与安全防护技术在不断发展和进步,国内外相关学者进行了大量研究并取得了不错的研究成果.为了进一步推动我国在工业互联网安全领域的研究,及时报道我国学者在工业互联网安全理论与技术方面的最新研究成果,共同构建可持续、智能化的工业互联网安全防护机制,以抵御不断演变的高级威胁,《计算机研究与发展》策划组织了“工业互联网安全技术”专题.通过公开征文共收到3篇特邀稿件和46篇普通投稿,历经初审、复审、终审等阶段,最终共精选出12篇高质量的论文入选本专题.内容涵盖了工业互联网安全综述、隐私安全与保护、安全与防护方法、攻击检测技术等研究内容,在一定程度上反映了当前国内工业互联网安全领域的最新研究成果.
随着物联网技术、5G网络、人工智能、大数据等新兴技术的发展,全球工业互联网也得到了迅速的发展.但是,工业互联网环境下的安全保障能力仍处于初级阶段,面临着日趋严峻的安全挑战.现阶段学术界和产业界越来越重视工业互联网安全,威胁检测与安全防护技术在不断发展和进步,国内外相关学者进行了大量研究并取得了不错的研究成果.为了进一步推动我国在工业互联网安全领域的研究,及时报道我国学者在工业互联网安全理论与技术方面的最新研究成果,共同构建可持续、智能化的工业互联网安全防护机制,以抵御不断演变的高级威胁,《计算机研究与发展》策划组织了“工业互联网安全技术”专题.通过公开征文共收到3篇特邀稿件和46篇普通投稿,历经初审、复审、终审等阶段,最终共精选出12篇高质量的论文入选本专题.内容涵盖了工业互联网安全综述、隐私安全与保护、安全与防护方法、攻击检测技术等研究内容,在一定程度上反映了当前国内工业互联网安全领域的最新研究成果.
2022, 59(5): 953-977.
DOI: 10.7544/issn1000-1239.20211115
摘要:
深度神经网络(deep neural network, DNN)等新兴技术以前所未有的性能在工业互联网安全中得到广泛发展和应用.然而,训练DNN模型需要在目标应用程序中捕获大量不同场景的专有数据、广泛的计算资源,以及在专家的协助下调整网络拓扑结构并正确训练参数.因此,DNN模型应当作为有价值的知识产权,从技术上保护其不被非法复制、重新分发或滥用.受经典水印技术被用于保护与多媒体内容相关的知识产权的启发,神经网络水印是目前最受研究者关注的DNN模型版权保护方法.迄今为止,学术界对神经网络水印在DNN模型知识产权保护中的应用尚缺乏完整描述.调研了近5年CCF推荐期刊和会议等关于该领域的相关工作,从水印的嵌入和提取的视角,将神经网络水印在原有的白盒水印和黑盒水印分类的基础上,扩充了灰盒水印和无盒水印2种分类,对白盒水印和黑盒水印方法根据其水印嵌入的不同思路和不同任务模型进行了更详细的分类总结,并对4类水印方法的性能进行了对比.最后,探讨了神经网络水印未来面临的挑战和可研究的方向,旨在为学者进一步推动基于神经网络水印的DNN模型版权保护的发展提供指导.
深度神经网络(deep neural network, DNN)等新兴技术以前所未有的性能在工业互联网安全中得到广泛发展和应用.然而,训练DNN模型需要在目标应用程序中捕获大量不同场景的专有数据、广泛的计算资源,以及在专家的协助下调整网络拓扑结构并正确训练参数.因此,DNN模型应当作为有价值的知识产权,从技术上保护其不被非法复制、重新分发或滥用.受经典水印技术被用于保护与多媒体内容相关的知识产权的启发,神经网络水印是目前最受研究者关注的DNN模型版权保护方法.迄今为止,学术界对神经网络水印在DNN模型知识产权保护中的应用尚缺乏完整描述.调研了近5年CCF推荐期刊和会议等关于该领域的相关工作,从水印的嵌入和提取的视角,将神经网络水印在原有的白盒水印和黑盒水印分类的基础上,扩充了灰盒水印和无盒水印2种分类,对白盒水印和黑盒水印方法根据其水印嵌入的不同思路和不同任务模型进行了更详细的分类总结,并对4类水印方法的性能进行了对比.最后,探讨了神经网络水印未来面临的挑战和可研究的方向,旨在为学者进一步推动基于神经网络水印的DNN模型版权保护的发展提供指导.
2022, 59(5): 978-993.
DOI: 10.7544/issn1000-1239.20211132
摘要:
工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的重要纽带,其安全问题与工控系统的可靠稳定运行密切相关.深度剖析工控协议安全是理解工控系统安全威胁的一个重要角度,能够对工控系统的安全防护和保障提供指导.通过整理学术界与工业界对工控协议安全的研究工作,例如研究论文、标准指南、攻击事件等,系统化地分析和总结了工控协议所面临的安全问题.首先对工控网络架构、工控协议作用、协议的分类以及和传统协议的比较等进行详细阐述,然后从协议设计、实现和应用的角度深入分析了工控协议面临的攻击威胁和协议防护方案,最后讨论了未来工控协议安全的研究趋势.
工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的重要纽带,其安全问题与工控系统的可靠稳定运行密切相关.深度剖析工控协议安全是理解工控系统安全威胁的一个重要角度,能够对工控系统的安全防护和保障提供指导.通过整理学术界与工业界对工控协议安全的研究工作,例如研究论文、标准指南、攻击事件等,系统化地分析和总结了工控协议所面临的安全问题.首先对工控网络架构、工控协议作用、协议的分类以及和传统协议的比较等进行详细阐述,然后从协议设计、实现和应用的角度深入分析了工控协议面临的攻击威胁和协议防护方案,最后讨论了未来工控协议安全的研究趋势.
2022, 59(5): 994-1014.
DOI: 10.7544/issn1000-1239.20211147
摘要:
过去几年中,机器学习算法在计算机视觉、自然语言处理等领域取得了巨大成功.近年来,工业互联网安全领域也涌现出许多基于机器学习技术的入侵检测工作.从工业互联网的自身特性出发,对目前该领域的相关工作进行了深入分析,总结了工业互联网入侵检测技术研究的独特性,并基于该领域中存在的3个主要研究问题提出了新的分类方法,将目前基于机器学习的互联网入侵检测技术分为面向算法设计的研究工作、面向应用限制和挑战的研究工作,以及面向不同ICS攻击场景的研究工作.该分类方法充分展现了不同研究工作的意义以及该领域目前研究工作中存在的问题,为未来的研究工作提供了很好的方向和借鉴.最后基于目前机器学习领域的最新进展,为该领域未来的发展提出了2个研究方向.
过去几年中,机器学习算法在计算机视觉、自然语言处理等领域取得了巨大成功.近年来,工业互联网安全领域也涌现出许多基于机器学习技术的入侵检测工作.从工业互联网的自身特性出发,对目前该领域的相关工作进行了深入分析,总结了工业互联网入侵检测技术研究的独特性,并基于该领域中存在的3个主要研究问题提出了新的分类方法,将目前基于机器学习的互联网入侵检测技术分为面向算法设计的研究工作、面向应用限制和挑战的研究工作,以及面向不同ICS攻击场景的研究工作.该分类方法充分展现了不同研究工作的意义以及该领域目前研究工作中存在的问题,为未来的研究工作提供了很好的方向和借鉴.最后基于目前机器学习领域的最新进展,为该领域未来的发展提出了2个研究方向.
2022, 59(5): 1015-1034.
DOI: 10.7544/issn1000-1239.20211149
摘要:
近年来,工业互联网的安全事件日益频发,尤其是工业控制系统(industrial control system, ICS),该现象揭示了目前ICS中已经存在较多的安全隐患,并且那些针对ICS安全隐患的大多数攻击和防御方法都需要对工控协议进行分析.然而,目前ICS中大多数私有工控协议都具有与普通互联网协议完全不同的典型特征,如结构、字段精度、周期性等方面,导致针对互联网协议的逆向分析技术通常都无法直接适用于工控协议.因此,针对工控协议的逆向分析技术已经成为近几年学术界和产业界的研究热点.首先结合2种典型工控协议,深入分析和总结了工控协议的结构特征.其次,给出了工控协议逆向分析框架,深入剖析了基于程序执行和基于报文序列的工控协议逆向分析框架的特点,并依次从人机参与程度和协议格式提取方式这2个角度,重点针对基于报文序列的工控协议分析方法进行详细阐述和对比分析.最后探讨了现有逆向分析方法的特点及不足,并对工控协议逆向分析技术的未来研究方向进行展望与分析.
近年来,工业互联网的安全事件日益频发,尤其是工业控制系统(industrial control system, ICS),该现象揭示了目前ICS中已经存在较多的安全隐患,并且那些针对ICS安全隐患的大多数攻击和防御方法都需要对工控协议进行分析.然而,目前ICS中大多数私有工控协议都具有与普通互联网协议完全不同的典型特征,如结构、字段精度、周期性等方面,导致针对互联网协议的逆向分析技术通常都无法直接适用于工控协议.因此,针对工控协议的逆向分析技术已经成为近几年学术界和产业界的研究热点.首先结合2种典型工控协议,深入分析和总结了工控协议的结构特征.其次,给出了工控协议逆向分析框架,深入剖析了基于程序执行和基于报文序列的工控协议逆向分析框架的特点,并依次从人机参与程度和协议格式提取方式这2个角度,重点针对基于报文序列的工控协议分析方法进行详细阐述和对比分析.最后探讨了现有逆向分析方法的特点及不足,并对工控协议逆向分析技术的未来研究方向进行展望与分析.
2022, 59(5): 1035-1053.
DOI: 10.7544/issn1000-1239.20211154
摘要:
工业控制系统除了应用于生产制造行业外,还广泛应用于交通、水利和电力等关键基础设施.随着工业数字化、网络化、智能化的推进,许多新技术应用于工业控制系统,提高了工业控制系统的智能化水平,但其也给工业控制系统的安全带来严峻的挑战.因此,工业控制系统的安全倍受研究人员的关注.为了让研究人员系统化地了解目前的研究进展,调研了近3年Web of Science核心数据库、EI数据库和CCF推荐网络与信息安全国际学术会议中发表的与工业控制系统安全相关论文以及其他相关的高水平研究工作.首先,介绍工业控制系统的体系结构及面临的威胁.然后,依据工业控制系统的体系结构,自上而下将其安全研究工作分为ICS-云平台通信安全、HMI-设备通信安全、设备固件安全以及其他安全研究,并从攻击和防御角度进行分析和整理.最后,提出当前工业控制系统安全研究依然面临的主要挑战,并指出未来研究发展的方向.
工业控制系统除了应用于生产制造行业外,还广泛应用于交通、水利和电力等关键基础设施.随着工业数字化、网络化、智能化的推进,许多新技术应用于工业控制系统,提高了工业控制系统的智能化水平,但其也给工业控制系统的安全带来严峻的挑战.因此,工业控制系统的安全倍受研究人员的关注.为了让研究人员系统化地了解目前的研究进展,调研了近3年Web of Science核心数据库、EI数据库和CCF推荐网络与信息安全国际学术会议中发表的与工业控制系统安全相关论文以及其他相关的高水平研究工作.首先,介绍工业控制系统的体系结构及面临的威胁.然后,依据工业控制系统的体系结构,自上而下将其安全研究工作分为ICS-云平台通信安全、HMI-设备通信安全、设备固件安全以及其他安全研究,并从攻击和防御角度进行分析和整理.最后,提出当前工业控制系统安全研究依然面临的主要挑战,并指出未来研究发展的方向.
2022, 59(5): 1054-1081.
DOI: 10.7544/issn1000-1239.20211248
摘要:
随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究者的关注.目前,泛在计算安全研究尚在起步阶段,相关研究成果还不能系统地解决泛在计算发展中面临的安全问题.首先对当前泛在计算及其操作系统的发展现状进行了介绍,系统阐述了泛在计算的操作系统架构.归纳和分析了近几年国内外相关研究文献,将泛在计算安全问题划分为3个层面:系统软件安全、智能设备安全和通信安全,并系统总结了各个层面的安全问题与研究现状和重点.集中分析并讨论了泛在计算4个典型应用场景(智慧家庭、工业互联网、自动驾驶和智能云计算)中特定场景相关的安全问题和研究进展.归纳总结了现有研究工作中存在的不足与问题,并指出了泛在计算安全研究面临的八大安全技术挑战与机遇.最后,通过详尽分析这些安全技术挑战,指出了泛在计算安全的8个未来研究方向.
随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究者的关注.目前,泛在计算安全研究尚在起步阶段,相关研究成果还不能系统地解决泛在计算发展中面临的安全问题.首先对当前泛在计算及其操作系统的发展现状进行了介绍,系统阐述了泛在计算的操作系统架构.归纳和分析了近几年国内外相关研究文献,将泛在计算安全问题划分为3个层面:系统软件安全、智能设备安全和通信安全,并系统总结了各个层面的安全问题与研究现状和重点.集中分析并讨论了泛在计算4个典型应用场景(智慧家庭、工业互联网、自动驾驶和智能云计算)中特定场景相关的安全问题和研究进展.归纳总结了现有研究工作中存在的不足与问题,并指出了泛在计算安全研究面临的八大安全技术挑战与机遇.最后,通过详尽分析这些安全技术挑战,指出了泛在计算安全的8个未来研究方向.
2022, 59(5): 1082-1091.
DOI: 10.7544/issn1000-1239.20211146
摘要:
分析和利用工业互联网蕴含的海量人、机、物、系统数据信息,对优化覆盖全产业链、全价值链的制造体系和服务体系有重要的意义.然而对工业互联网大数据进行处理和分析,在带来无限机遇的同时,也带来了前所未有的隐私忧患.隐私安全是工业互联网安全的重要组成部分,研究带有保护隐私特性的工业互联网大数据分析算法已经非常紧迫和严峻.工业互联网大数据处理也对隐私性、高效性和准确性等有了更高的要求.鉴于此,提出了带有保护隐私特性的量子K-近邻(K-nearest neighbor, KNN)算法,找到了一种对原始训练样本集和待测样本的加密方法,使得向量子云服务器输入密文样本可以得到与输入原始样本相同的预测结果.该算法中一个预测结果反推可以得到N+1个输入数据,很难通过多次访问量子云服务器得到的预测结果反推模型、参数、输入数据及其相关属性特征,因此该算法可以很好地抵御模型提取攻击、模型逆向攻击、成员推断攻击、属性推理攻击等.与已有的量子机器学习算法隐私保护方案相比较,该隐私保护方案在隐私性、复杂度和可用性等3个方面均优于已有方案,实现了保护隐私性的同时,不增加额外计算开销,不降低算法效率和可用性,不影响算法准确性.该研究为量子机器学习隐私保护提供了一种新方法,也为提高工业互联网大数据分析在隐私性、高效性和准确性等方面的综合性能提供了一种新思路.
分析和利用工业互联网蕴含的海量人、机、物、系统数据信息,对优化覆盖全产业链、全价值链的制造体系和服务体系有重要的意义.然而对工业互联网大数据进行处理和分析,在带来无限机遇的同时,也带来了前所未有的隐私忧患.隐私安全是工业互联网安全的重要组成部分,研究带有保护隐私特性的工业互联网大数据分析算法已经非常紧迫和严峻.工业互联网大数据处理也对隐私性、高效性和准确性等有了更高的要求.鉴于此,提出了带有保护隐私特性的量子K-近邻(K-nearest neighbor, KNN)算法,找到了一种对原始训练样本集和待测样本的加密方法,使得向量子云服务器输入密文样本可以得到与输入原始样本相同的预测结果.该算法中一个预测结果反推可以得到N+1个输入数据,很难通过多次访问量子云服务器得到的预测结果反推模型、参数、输入数据及其相关属性特征,因此该算法可以很好地抵御模型提取攻击、模型逆向攻击、成员推断攻击、属性推理攻击等.与已有的量子机器学习算法隐私保护方案相比较,该隐私保护方案在隐私性、复杂度和可用性等3个方面均优于已有方案,实现了保护隐私性的同时,不增加额外计算开销,不降低算法效率和可用性,不影响算法准确性.该研究为量子机器学习隐私保护提供了一种新方法,也为提高工业互联网大数据分析在隐私性、高效性和准确性等方面的综合性能提供了一种新思路.
2022, 59(5): 1092-1104.
DOI: 10.7544/issn1000-1239.20211158
摘要:
近年来,工业互联网获得了飞速的发展.但是和传统互联网一样,工业互联网也面临着大量的网络攻击威胁和敏感信息泄露风险.而流量识别技术,特别是细粒度的应用动作识别技术,可以辅助网络管理者对异常行为进行检测和及早发现隐私泄露风险,保障工业互联网的安全.然而,现有动作识别技术依赖对流量数据中动作边界的预先分割,无法识别无边界的动作,难以应用于实际场景.为解决这一问题,提出一种无边界动作识别算法:首先构建基于自注意力机制的包级识别模型,对数据包进行动作分类;然后提出动作聚合算法,从数据包的分类结果中聚合出动作序列;最后,建立2种新指标来衡量识别结果的好坏.为验证算法的可行性,以微信为实例进行实验,结果表明该模型能够取得最高超过90%的序列识别精度.这一研究成果将有望极大推动应用动作识别技术的实用化.
近年来,工业互联网获得了飞速的发展.但是和传统互联网一样,工业互联网也面临着大量的网络攻击威胁和敏感信息泄露风险.而流量识别技术,特别是细粒度的应用动作识别技术,可以辅助网络管理者对异常行为进行检测和及早发现隐私泄露风险,保障工业互联网的安全.然而,现有动作识别技术依赖对流量数据中动作边界的预先分割,无法识别无边界的动作,难以应用于实际场景.为解决这一问题,提出一种无边界动作识别算法:首先构建基于自注意力机制的包级识别模型,对数据包进行动作分类;然后提出动作聚合算法,从数据包的分类结果中聚合出动作序列;最后,建立2种新指标来衡量识别结果的好坏.为验证算法的可行性,以微信为实例进行实验,结果表明该模型能够取得最高超过90%的序列识别精度.这一研究成果将有望极大推动应用动作识别技术的实用化.
2022, 59(5): 1105-1119.
DOI: 10.7544/issn1000-1239.20211118
摘要:
随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6, IPv6)的现状,提出基于IPv6的移动目标防御与访问控制方法.首先,提出兼容IPv6互联网传输的随机地址生成机制、支持两端时差冗余的随机地址机制以及支持多线程的无锁随机IP地址选取机制,以辅助移动目标防御所需的随机IP地址生成,并致力于提升基于软件定义网络技术的移动目标处理器性能和稳定性.其次,提出通过移动目标处理器对原始数据包进行随机地址替换的方法,以实现随机地址在标准互联网中传输,随后结合访问控制技术,进而保护工业互联网设备不受外部设备干扰和攻击.最后,通过一系列实验证明提出的移动目标防御与访问控制技术对原始网络影响较小,并且安全性极高,具备实际落地应用的前提条件.
随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6, IPv6)的现状,提出基于IPv6的移动目标防御与访问控制方法.首先,提出兼容IPv6互联网传输的随机地址生成机制、支持两端时差冗余的随机地址机制以及支持多线程的无锁随机IP地址选取机制,以辅助移动目标防御所需的随机IP地址生成,并致力于提升基于软件定义网络技术的移动目标处理器性能和稳定性.其次,提出通过移动目标处理器对原始数据包进行随机地址替换的方法,以实现随机地址在标准互联网中传输,随后结合访问控制技术,进而保护工业互联网设备不受外部设备干扰和攻击.最后,通过一系列实验证明提出的移动目标防御与访问控制技术对原始网络影响较小,并且安全性极高,具备实际落地应用的前提条件.
2022, 59(5): 1120-1132.
DOI: 10.7544/issn1000-1239.20211129
摘要:
信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain, TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.
信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain, TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.
2022, 59(5): 1133-1147.
DOI: 10.7544/issn1000-1239.20211139
摘要:
近年来,基于深度学习的视觉感知技术的发展极大地促进了车联网领域中自动驾驶的繁荣,然而自动驾驶系统的安全问题频出引发了人们对自动驾驶未来的担忧.由于深度学习系统的行为缺乏可解释性,测试基于深度学习的自动驾驶系统的安全性极具挑战.目前,已有针对自动驾驶场景的安全性测试工作被提出,但这些方法在测试场景生成、安全问题检测和安全问题解释等方面仍存在不足之处.针对基于视觉感知的自动驾驶系统,设计开发了一种场景驱动的、可解释性强的、运行高效的安全性测试系统.提出了一种能够平衡真实性与丰富度的场景描述方法,并利用实时渲染引擎生成可以用于驾驶系统安全性测试的场景;设计了一种高效的针对非线性系统的场景搜索算法,其可以针对不同的待测试系统动态调整搜索方案;同时,还设计了一个故障分析器,自动化分析定位待测试系统的安全性缺陷成因.复现了现有基于实时渲染引擎的动态自动驾驶测试系统,并同时使用本系统和复现系统对CILRS系统和CIL系统进行安全测试,实验结果表明相同时间下该工作的安全问题发现率是复现的场景驱动的动态测试方法的1.4倍.进一步的实验表明:可以分别为具有代表性的深度学习自动驾驶系统CIL和CILRS,从旷野、乡村与城市的3类环境中动态生成的共3 000个场景中,搜索到1 939个和1 671个造成故障的场景,并且每个故障场景的搜索时间平均为16.86 s.分析器从统计的角度判断出CILRS系统容易导致故障的区域在道路两侧,雨天和红色或黄色物体更易导致该自动驾驶系统发生故障.
近年来,基于深度学习的视觉感知技术的发展极大地促进了车联网领域中自动驾驶的繁荣,然而自动驾驶系统的安全问题频出引发了人们对自动驾驶未来的担忧.由于深度学习系统的行为缺乏可解释性,测试基于深度学习的自动驾驶系统的安全性极具挑战.目前,已有针对自动驾驶场景的安全性测试工作被提出,但这些方法在测试场景生成、安全问题检测和安全问题解释等方面仍存在不足之处.针对基于视觉感知的自动驾驶系统,设计开发了一种场景驱动的、可解释性强的、运行高效的安全性测试系统.提出了一种能够平衡真实性与丰富度的场景描述方法,并利用实时渲染引擎生成可以用于驾驶系统安全性测试的场景;设计了一种高效的针对非线性系统的场景搜索算法,其可以针对不同的待测试系统动态调整搜索方案;同时,还设计了一个故障分析器,自动化分析定位待测试系统的安全性缺陷成因.复现了现有基于实时渲染引擎的动态自动驾驶测试系统,并同时使用本系统和复现系统对CILRS系统和CIL系统进行安全测试,实验结果表明相同时间下该工作的安全问题发现率是复现的场景驱动的动态测试方法的1.4倍.进一步的实验表明:可以分别为具有代表性的深度学习自动驾驶系统CIL和CILRS,从旷野、乡村与城市的3类环境中动态生成的共3 000个场景中,搜索到1 939个和1 671个造成故障的场景,并且每个故障场景的搜索时间平均为16.86 s.分析器从统计的角度判断出CILRS系统容易导致故障的区域在道路两侧,雨天和红色或黄色物体更易导致该自动驾驶系统发生故障.
2022, 59(5): 1148-1159.
DOI: 10.7544/issn1000-1239.20211152
摘要:
由于工业互联网接入设备的多样性和差异性,使其维护困难且易受攻击,针对该安全问题需要引入相关的防御系统来识别各种入侵攻击.传统的入侵检测系统能够检测到的攻击类型较少,且网络流量数据由于存在冗余导致无关特征使得分类性能较差.因此,提出一种基于特征选择的工业互联网入侵检测分类方法.该方法首先对数据集进行预处理,并通过计算特征的皮尔逊相关系数来判断特征的强弱关系,确定最优的阈值进行特征提取;之后从机器学习和深度学习2个角度,利用逻辑回归、支持向量机、K近邻、决策树、随机森林、多层感知机、卷积神经网络和时空网络8种模型分别进行二分类和多分类实验,并作评估.实验结果表明,随机森林的二分类效果最佳,决策树的多分类效果最佳.最后在真实工业互联网实践中验证了所提方法的有效性.
由于工业互联网接入设备的多样性和差异性,使其维护困难且易受攻击,针对该安全问题需要引入相关的防御系统来识别各种入侵攻击.传统的入侵检测系统能够检测到的攻击类型较少,且网络流量数据由于存在冗余导致无关特征使得分类性能较差.因此,提出一种基于特征选择的工业互联网入侵检测分类方法.该方法首先对数据集进行预处理,并通过计算特征的皮尔逊相关系数来判断特征的强弱关系,确定最优的阈值进行特征提取;之后从机器学习和深度学习2个角度,利用逻辑回归、支持向量机、K近邻、决策树、随机森林、多层感知机、卷积神经网络和时空网络8种模型分别进行二分类和多分类实验,并作评估.实验结果表明,随机森林的二分类效果最佳,决策树的多分类效果最佳.最后在真实工业互联网实践中验证了所提方法的有效性.
2022, 59(5): 1160-1179.
DOI: 10.7544/issn1000-1239.20210131
摘要:
深度学习在2维图像等结构化数据处理中表现出了优越性能,对非结构化的点云数据分析处理的潜力已经成为计算机图形学的重要研究方向,并在机器人、自动驾驶、虚拟及增强现实等领域取得一定进展.通过回顾近年来3维点云处理任务的主要研究问题,围绕深度学习在3维点云形状分析、结构提取、检测和修复等方向的应用,总结整理了典型算法.介绍了点云拓扑结构的提取方法,然后对比分析了变换、分类分割、检测跟踪、姿态估计等方向的以构建神经网络为主要研究方法的进展.最后,总结常用的3维点云公开数据集,分析对比了各类方法的特点与评价指标,指出其优势与不足,并从不同角度对基于深度学习的方法处理点云数据所面临的挑战与发展方向进行了讨论.
深度学习在2维图像等结构化数据处理中表现出了优越性能,对非结构化的点云数据分析处理的潜力已经成为计算机图形学的重要研究方向,并在机器人、自动驾驶、虚拟及增强现实等领域取得一定进展.通过回顾近年来3维点云处理任务的主要研究问题,围绕深度学习在3维点云形状分析、结构提取、检测和修复等方向的应用,总结整理了典型算法.介绍了点云拓扑结构的提取方法,然后对比分析了变换、分类分割、检测跟踪、姿态估计等方向的以构建神经网络为主要研究方法的进展.最后,总结常用的3维点云公开数据集,分析对比了各类方法的特点与评价指标,指出其优势与不足,并从不同角度对基于深度学习的方法处理点云数据所面临的挑战与发展方向进行了讨论.