欢迎您访问工业控制系统信息安全产业联盟平台网站!
官方微信
用户名:
密码:
登录 注册
基于深度学习的城市轨道交通信号系统入侵检测方法

点击数:2269 发布时间:2021-01-27 16:48

随着城市化进程不断推进,城市轨道交通作为人们出行的主要交通工具之一,越来越重要。城市轨道交通系统的信息安全问题已经引起了各方的广泛关注。针对城市轨道交通信号系统中常用的RSSP-Ⅱ安全通信协议,本文提出一种基于深度学习的入侵检测方法。通过实验对4类网络攻击的精度和误差进行对比,结果表明,该方法不仅可以大幅度缩短训练时间,而且在识别攻击行为的测试中,比常用的检测方法有更好的精度、更低的误报率和更短的时间效率。

1 概述

工业控制系统(Industrial Control Systems,ICS),是由对实时数据进行采集、检测的过程控制组件和各种自动化控制组件组成,该系统具有确保工业生产设施自动化运行以及过程监视与控制的功能。以往,工业控制系统与互联网之间通常采用物理隔离,其无法接入互联网。但是随着“工业4.0”、“智能制造”、“互联网+”等概念的提出,工业控制系统中越来越多采用了基于TCP/IP的通信协议,工业控制系统在提高智能化、自动化的同时,也面临着信息安全方面的威胁,包括各种木马、病毒和网络攻击等。近年来,国内外城市轨道交通工控系统安全事故时有发生,造成了不良的影响,严重威胁人民群众的生命财产安全。本文研究的ICS系统在轨道交通应用中的安全问题,即城市轨道交通工控系统信息安全[1]
入侵检测(IntrusionDetection)是工业控制系统中信息安全的关键组成,通过收集和分析工业控制系统的网络行为,然后将该网络行为与已知的入侵行为进行对比或者对未知入侵行为的信息进行判断,从而可以检测出对工业控制系统的入侵和攻击行为。[2,3]
深度学习(DeepLearning)作为一种具有前途的技术,已广泛应用在许多分类问题中,本文结合两种算法,即自动编码器和多层感知器,搭建了一个入侵检测系统,并进行相应的测试。[4]
2 城市轨道交通系统信息安全分析
本节主要是介绍城市轨道交通系统安全需求的产生、面临的网络攻击、轨道交通系统采用的通信协议等。
2.1 城市轨道交通系统安全需求
随着城市规模不断发展和扩大,城市人口的剧增、更多的出行需求导致交通拥堵问题越来越严重。城市轨道交通作为人们通勤的主要交通工具之一,在城市交通中发挥着巨大的作用,也有力地缓解了交通拥堵问题。由于列车在高速环境下运行,确保城市轨道交通安全稳定的运行就显得尤为重要,针对信号系统、通信系统和列车车辆等模块都提出了极高的要求。
无论是车辆、信号系统还是通信系统,在列车高速运行过程中都必须保持准确无误工作,即便一个小的误差,也有可能导致车毁人亡的严重后果。随着工业化与信息化的融合,越来越多的工业控制系统与企业信息网络相连,企业信息网络一般能够连接外网,在实现智能高效的同时,也给了黑客可乘之机,通过网络对整个轨道交通控制系统进行攻击,最终导致列车发生严重的事故。
2.2 城市轨道交通面临的网络攻击
城市轨道交通系统的信息化建设经历了从简单到复杂,从单一到多元的过程。因此,城市轨道交通系统已经从一个“信息孤岛”转变为一个集运营、管理、服务的智能化信息网络。
TCP/IP作为城市轨道交通系统连接的主要通信方式,为整个网络互联互通提供了便利,然而由于TCP/IP技术本身存在安全隐患,可能会对城市轨道交通工控系统造成严重的影响。这些威胁包括常见的网络攻击,例如拒绝服务(Dos)/分布式拒绝服务(DDos)攻击、网络嗅探、IP、欺骗、木马攻击以及信息垃圾等,攻击手段变得更加多样复杂。[5]
2.3 RSSP-Ⅱ安全通信协议

城市轨道交通系统车-地设备间的通信过程是基于RSSP-Ⅱ铁路信号安全通信协议完成的。该协议对信号安全设备通过开放式传输系统进行了详细的规范。铁路信号安全设备之间安全通信接口采用分层结构。在TCP/IP五层模型的基础上加入适配和冗余管理层、消息鉴定安全层和安全应用中间子层,形成了特殊的RSSP-Ⅱ通信模型。该协议的通信系统如图1所示。

图1 通信系统图
虽然RSSP-Ⅱ的安全性能有所提高,但是仍然面临各种渗透攻击的风险,本文将进行各种渗透测试,并利用入侵检测模型识别攻击类型。
3 基于深度学习的入侵检测模型
随着人工智能的迅速发展,很多算法在安全领域得到了很好的应用,本文通过介绍两种算法,并将二者组合起来,构建入侵检测模型。
3.1 深度学习
深度学习是机器学习的一个新领域,已应用于许多领域,例如语音和图像识别、自然语言处理、药物发现和推荐系统。在过去的几年中,深度学习已证明其在入侵检测领域和整个安全领域的效率。
深度学习基于人工神经网络,该人工神经网络是受人脑启发的计算模型。它由生物神经元(也称感知器)的大量相连节点组成,每个神经元执行简单的数学运算(激活函数)。每个神经元的输出都由该操作以及该节点特有的一组参数(权重和偏差)决定。[6]

深度神经网络是具有两层以上的神经网络:输入层,至少一个隐藏层和输出层,如图2所示。

图2 深度神经网络
3.2 多层感知器
多层感知器是深度神经网络的子集,多层感知器公式基于反向传播算法。它由两个阶段组成,前馈阶段和反馈阶段。第一步,数据在网络上传播以最终获得输出,并将其与实际值进行比较以获取误差,然后将其最小化,将误差反向传播到上一层,相应地调整权重。重复该过程,直到误差低于预定阈值为止。[7,8]
本文中的多层感知器主要解决五个分类问题,即将输入模式分配给以神经网络输出表示的类别之一(Dos,Probe,U2R,R2L,Normal)。
3.3 自动编码器

自动编码器是前馈神经网络,与多层感知器非常相似,但是自动编码器的目的是重建自身的输入(而不是预测目标),输出层必须具有与输出层相同数量的节点。通常,自动编码器用于降维,如图3所示。

图3 自动编码器
降维尝试减少数据中的变量数,并有助于对高维数据进行分类、可视化、通信和存储。降维有两种类型:特征选择和特征提取。特征选择包括移除不必要的特征。特征提取将原始数据转换为适合建模的特征。
在这项工作中,自动编码器用于特征选择任务,并有效地将数据集的维数从40降到10。
3.4 模型搭建
模型由三个主要阶段组成:预处理阶段、特征值缩减阶段和分类阶段。
在预处理阶段,主要工作包括将获取的RSSP-Ⅱ安全通信协议包中的符号特征转换为数值,删除缺少数据的属性,对数据进行归一化,将已经标记过的数据包分成五个类。
特征值缩减阶段使用自动编码器来降低特征数。它有一个输入层、三个隐藏层和一个输出层,其中输入层具有40个节点,表示预处理后的特征向量节点数。三个隐藏层分别具有30、25、20个节点,组成编码部分的还有瓶颈层,它是中间层,其输出表示将在分类阶段使用的新的缩减数据。瓶颈层由代表简化数据集的十个节点组成。解码部分还由三个隐藏层组成,这三个隐藏层分别与具有20、25和30个节点的编码部分对称。最后,输出层由代表重建数据的40个节点组成。[9]

在分类阶段使用多层感知器,它由一个输入层,一个或多个隐藏层和一个输出层组成,多层感知器在这项工作中能够很好地区分攻击和非攻击数据,甚至可以识别攻击类型(Dos,Probe,U2R,R2L)。构建一个四层感知分类器,该分类器由一个输入层和一个包含五个节点的输出层组成,其中输入层有10个节点,这些节点表示从特征缩减阶段得到的相关特征;三个隐藏层分别具有20、15和20个节点;输出层的5个节点代表五类:四种攻击类型和正常数据。图4为MLP的结构。[10]

图4 多层感知器的结构
4 实验结果和分析
4.1 实验环境与数据

本实验选择ATS调度计算机、网关计算机、现地工作站,ATC网中ZC、CI联锁机和列车及其通信网络作为本文渗透测试的最小系统。最小系统如图5所示。

图5 最小系统结构图

同时选择Wireshark捕获网络数据信息;在系统正常运行时,通过使用开源工具模拟特定攻击类型得到各种样本,并利用Wireshark收集原始数据。最终得到394,013个训练样本。如表1所示。

表1 训练样本分类


4.2 实验与分析
评估模型的性能有许多指标,例如准确率、检测率、假阳性率和真阳性率、假阴性率和真阴性率等。入侵检测通常使用精度和误报率作为判断标准。其中精度和误报率由真阴性(TN),正确率(TP),误报率(FP)构成。真阴性(TN)表示正确分类为正常事件的数量;正确率(TP)表示被错误归类为正常事件的异常数量;误报率(FP)表示被错误归类为异常的正常事件数量。
通过精度和误报率将本文的方法与决策树和K-means进行比较。如图6所示。

图6 算法精度比较
本文所使用的算法与决策树和K-means在精度和误报率方面均有很大的优势,由于使用了自动解码器,测试样本的时间也要优于其他两种算法。
5 结束语
本文以轨道交通信号系统中常见的网络攻击为对象,采用了自动编码器与多层感知器相结合的方法来对攻击类型进行分类。自动编码器能够提取训练样本的特征值,从而大大缩减了训练时间,多层感知器能够通过大量训练样本的训练对待检测数据进行较高准确率的判断,大大提高了入侵检测的精度和安全性。AP
作者简介
张菁博(1982-),女,河南洛阳人,高级工程师,硕士,现任上海申通地铁集团有限公司技术中心网络安全主管,主要研究方向为大数据、人工智能、工控安全。
孙 煜(1985-),男,上海人,工程师,学士,现任上海申通地铁集团有限公司技术中心技术副总监,研究方向为信息化、智慧地铁。
倪   华(1981-),男,江苏盐城人,工程师,学士,现任上海工业控制安全创新科技有限公司研发中心副主任,研究方向为信息安全、工控安全、架构设计。
刘小波(1992-),男,贵州遵义人,助理工程师,硕士,现任上海工业控制安全创新科技有限公司研发工程师,研究方向为工控安全、大数据。

参考文献:

[1] J.P.Anderson. Computer security threat monitoring and surveillance[R]. Technical report, James P . Anderson Company, Fort Washington, 1980.
[2] Chaurasia S, Jain A. Ensemble neural network and K-NN classifiers for intrusion detection[J]. Int J Comput Sci Inf Technol, 2014, (5) : 2481 – 2485.
[3] Ding N, Liu Y, Fan Y, Jie D. Network attack detection method based on convolutional neural network[R]. Proceedings of 2019 Chinese Intelligent Systems Conference, 2020, (68) : 610 – 620.
[4] Erlank AO, Bridges CP. A hybrid real-time agent plat-form for fault-tolerant, embedded applications[J]. Autonomous Agents & Multi Agent Systems. 2017, 32 (2) : 252 – 274.
[5] 王宇盛. 基于Modbus TCP工业控制网络入侵检测分析方法研究[D]. 北京: 北京工业大学, 2017.
[6] Glavic M. Agents and multi-agent systems: a short intro-duction for power engineers[R]. University of Liege, 4000 Liege, Belgium, 2006.
[7] Herrero Á, Corchado E. Multiagent systems for network intrusion detection: a review[J]. Computational Intelligence in Security for Information Systems , 2009, (63) : 143 – 154.
[8] Kim J, Kim H. Applying recurrent neural network to intrusion detection with hessian free optimization[J]. International Workshop on Information Security Applications, 2015 : 357 – 369.
[9] 司艳芳. 高速网络入侵检测系统体系结构研究间[D]. 哈尔滨:哈尔滨工程大学, 2019.
[10] Panda M, Patra MR. Network intrusion detection using Naïve Bayes[J]. Int J Comput Sci Netw Secur 7 (12) : 258 – 262.

摘自《工业控制系统信息安全专刊(第七辑)》

成员展示