数字孪生如何保护制造商免受网络攻击

发布时间:2023-02-27 20:57:56 编辑: 来源:
导读 物理对象的详细虚拟副本(称为数字孪生)正在为汽车、医疗保健、航空航天和其他行业的更好产品打开大门。根据一项新的研究,网络安全也可能完

物理对象的详细虚拟副本(称为数字孪生)正在为汽车、医疗保健、航空航天和其他行业的更好产品打开大门。根据一项新的研究,网络安全也可能完全适合数字孪生产品组合。

随着越来越多的机器人和其他制造设备变得远程访问,恶意网络攻击的新入口点被创造出来。为了跟上日益增长的网络威胁,美国国家标准与技术研究院(NIST)和密歇根大学的一组研究人员设计了一个网络安全框架,将数字孪生技术与机器学习和人类专业知识结合在一起,以标记网络攻击的迹象。

在IEEE Transactions on Automation Science and Engineering上发表的一篇论文中,NIST和密歇根大学的研究人员通过检测针对实验室3D打印机的网络攻击来证明其策略的可行性。他们还指出,该框架可应用于广泛的制造技术。

网络攻击可能非常微妙,因此很难检测或与其他有时更常规的系统异常区分开来。描述机器内发生的情况的操作数据(例如传感器数据、错误信号、正在发出或执行的数字命令)可以支持网络攻击检测。然而,从操作技术(OT)设备(如3D打印机)直接近乎实时地访问此类数据可能会使工厂车间的过程性能和安全性面临风险。

“通常,我观察到制造网络安全策略依赖于网络流量的副本,这些副本并不总是帮助我们了解机器或过程内部发生的事情,”NIST机械工程师Michael Pease说,他是该研究的合著者。“因此,一些OT网络安全策略似乎类似于通过窗口从外部观察操作;然而,对手可能已经找到了进入地板的方法。

如果不深入了解硬件,网络安全专业人员可能会为恶意行为者留下未被发现的操作空间。

在数码镜子里看一看

数字孪生不是普通的计算机模型。它们与物理对应物紧密相连,从中提取数据并近乎实时地运行。因此,当无法在物理机器运行时对其进行检查时,其数字孪生是下一个最好的选择。

近年来,制造机械的数字孪生为工程师提供了丰富的操作数据,帮助他们完成各种壮举(不影响性能或安全性),包括预测零件何时开始发生故障并需要维护。

该研究的作者说,除了发现磨损的常规指标外,数字孪生还可以帮助在制造数据中找到更多的东西。

“由于制造过程会产生如此丰富的数据集 - 温度,电压,电流 - 并且它们是如此重复,因此有机会检测到突出的异常情况,包括网络攻击,”密歇根大学机械工程教授Dawn Tilbury说。

为了抓住数字孪生为加强网络安全提供的机会,研究人员开发了一个框架,需要一种新策略,他们在现成的3D打印机上进行了测试。

该团队构建了一个数字孪生来模拟3D打印过程,并为其提供了来自真实打印机的信息。当打印机构建零件(在本例中为塑料沙漏)时,计算机程序监视和分析连续数据流,包括来自物理打印头的测量温度和数字孪生实时计算的模拟温度。

研究人员对打印机发起了一波又一波的干扰。有些是无辜的异常,例如外部风扇导致打印机冷却,但其他异常,其中一些导致打印机错误地报告其温度读数,代表了更邪恶的事情。

那么,即使手头有丰富的信息,团队的计算机程序如何区分网络攻击和更常规的攻击?该框架的答案是使用消除过程。

分析真实打印机和数字打印机的程序是在正常操作数据上训练的模式识别机器学习模型,这些数据批量包含在论文中。换句话说,这些模型擅长识别打印机在正常条件下的样子,这也意味着他们可以分辨出何时出现异常情况。

如果这些模型检测到不规则性,他们将接力棒传递给其他计算机模型,这些模型检查奇怪的信号是否与已知问题库中的任何内容一致,例如打印机的风扇冷却打印头比预期的要多。然后,系统将违规行为归类为预期的异常或潜在的网络威胁。

在最后一步中,人类专家需要解释系统的发现,然后做出决定。

“该框架提供了工具,可以系统地正式化主题专家在异常检测方面的知识。如果框架以前没有看到某种异常,主题专家可以分析收集的数据,以提供进一步的见解,以集成到系统中并改进系统,“主要作者Efe Balta说,他是密歇根大学的前机械工程研究生,现在是苏黎世联邦理工学院的博士后研究员。

一般来说,专家要么确认网络安全系统的怀疑,要么教它一个新的异常情况存储在数据库中。然后随着时间的推移,系统中的模型理论上会学习越来越多,而人类专家需要教它们的东西越来越少。

在3D打印机的情况下,该团队检查了其网络安全系统的工作,发现它能够通过分析物理和模拟数据来正确分类网络攻击和正常异常。

但是,尽管有希望的表现,研究人员计划研究该框架如何应对未来更多样化和更具侵略性的攻击,确保该策略可靠且可扩展。他们的下一步可能还包括立即将该策略应用于一组打印机,以查看扩大的覆盖范围是否会损害或有助于他们的检测能力。

“通过进一步的研究,这个框架可能是一个巨大的双赢,无论是维护和监测OT系统受损的迹象,”Pease说。

免责声明:本文由用户上传,如有侵权请联系删除!

热点推荐

精选文章