ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Detecting ICS Attacks Through Process Variable Analysis

Автор: S4 Events

Загружено: 2017-08-13

Просмотров: 1006

Описание: Great ICS attack detection session at the 2017 S4xEurope by Jean-Christophe Testud of Sentryo. His research attempted to use the process variables, e.g. temperature, pressure, speed, rotation, pedal position, etc., to determine when the attacker was injecting false data into the ICS.

S4 has seen many sessions on detecting attacks, especially related to attacks on electric substations. Past research has focused on modeling the current state thoroughly and required a great deal of knowledge and work to set up. Jean-Christophe uses a classic machine learning approach to identify correlations between variables and create equations.

Quite simply, when the predicted value, based on the machine learning equation, of a process varies significantly from the reported value, then an attack or other anomaly is identified.

The sample system used in this project is an automobile and the mile-per-hour (MPH) value. This makes the approach easy to understand without the mathematics.

4:30 A refresher on CAN protocol basics

7:45 Example of an attacker targeting park assist

9:50 Dissecting CANbus packets

14:00 Anomaly detection prototype using a MPH predictor

20:25 Shows it is hard to fool the MPH predictor because it relies on many variables

21:50 Creating an attack predictor with no knowledge of the protocol or variables

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Detecting ICS Attacks Through Process Variable Analysis

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Shell's Approach To ICS Security

Shell's Approach To ICS Security

BrickerBot - The IoT Vigilante

BrickerBot - The IoT Vigilante

Safety Needs To Learn From Security ... And Security From Business

Safety Needs To Learn From Security ... And Security From Business

Все, что вам нужно знать о теории управления

Все, что вам нужно знать о теории управления

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Что произошло с электронным реестром повесток? Иван Чувиляев

Что произошло с электронным реестром повесток? Иван Чувиляев

No Hat 2023 - Andrea Palanca - Codename I11USION: Eleven Practical Ways to Pwn Browser Based ...

No Hat 2023 - Andrea Palanca - Codename I11USION: Eleven Practical Ways to Pwn Browser Based ...

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Молочные продукты после 40–50 лет, есть или исключить? Что укрепляет кости, а что их разрушает.

Молочные продукты после 40–50 лет, есть или исключить? Что укрепляет кости, а что их разрушает.

Как LLM могут хранить факты | Глава 7, Глубокое обучение

Как LLM могут хранить факты | Глава 7, Глубокое обучение

ДНК создал Бог? Самые свежие научные данные о строении. Как работает информация для жизни организмов

ДНК создал Бог? Самые свежие научные данные о строении. Как работает информация для жизни организмов

Преломление и «замедление» света | По мотивам лекции Ричарда Фейнмана

Преломление и «замедление» света | По мотивам лекции Ричарда Фейнмана

Основные теоремы в теории игр — Алексей Савватеев на ПостНауке

Основные теоремы в теории игр — Алексей Савватеев на ПостНауке

Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации

Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации

Как возникает тяга в дымовых трубах?

Как возникает тяга в дымовых трубах?

The scariest thing you learn in Electrical Engineering | The Smith Chart

The scariest thing you learn in Electrical Engineering | The Smith Chart

Как построить спутник

Как построить спутник

Теорема Байеса, геометрия изменения убеждений

Теорема Байеса, геометрия изменения убеждений

Сергей Вакуленко: удары по российской нефтедобыче и «теневому флоту», казахстанская нефть и Венгрия

Сергей Вакуленко: удары по российской нефтедобыче и «теневому флоту», казахстанская нефть и Венгрия

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]