WIPO logo
Mobil | Englisch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Suche in nationalen und internationalen Patentsammlungen
World Intellectual Property Organization
Suche
 
Durchsuchen
 
Übersetzen
 
Optionen
 
Aktuelles
 
Einloggen
 
Hilfe
 
Maschinelle Übersetzungsfunktion
1. (WO2011032789) VERFAHREN ZUR ANOMALIE-ERKENNUNG IN EINEM KONTROLLNETZWERK
Aktuellste beim Internationalen Büro vorliegende bibliographische Daten   

TranslationÜbersetzung: Original-->Deutsch
Veröff.-Nr.:    WO/2011/032789    Internationale Veröffentlichungsnummer:    PCT/EP2010/061786
Veröffentlichungsdatum: 24.03.2011 Internationales Anmeldedatum: 12.08.2010
IPC:
H04L 29/06 (2006.01), G06F 21/00 (2006.01)
Anmelder: SIEMENS AKTIENGESELLSCHAFT [DE/DE]; Wittelsbacherplatz 2 80333 München (DE) (For All Designated States Except US).
BUSSER, Jens-Uwe [DE/DE]; (DE) (For US Only).
KÄSTNER, Jan [DE/DE]; (DE) (For US Only).
MUNZERT, Michael [DE/DE]; (DE) (For US Only).
STÖRMANN, Christof [DE/DE]; (DE) (For US Only)
Erfinder: BUSSER, Jens-Uwe; (DE).
KÄSTNER, Jan; (DE).
MUNZERT, Michael; (DE).
STÖRMANN, Christof; (DE)
Allgemeiner
Vertreter:
SIEMENS AKTIENGESELLSCHAFT; Postfach 22 16 34 80506 München (DE)
Prioritätsdaten:
10 2009 042 407.5 21.09.2009 DE
09015135.8 07.12.2009 EP
Titel (DE) VERFAHREN ZUR ANOMALIE-ERKENNUNG IN EINEM KONTROLLNETZWERK
(EN) METHOD FOR DETECTING ANOMALIES IN A CONTROL NETWORK
(FR) PROCÉDÉ DE DÉTECTION D'ANOMALIES DANS UN RÉSEAU DE CONTRÔLE
Zusammenfassung: front page image
(DE)Zur Anomalie-Erkennung in einem Kontrollnetzwerk etwa für Überwachung und Steuerung, Industrie- oder Gebäude-Automatisierung wird eine Technologie eines Einbruchs-Erkennungs-Systems (englische Bezeichnung "intrusion detection system", bzw. IDS) adaptiert, um eine zeitliche Reihenfolge und zeitliche Abstände von ordnungsgemäßen Nachrichten im Netzwerkverkehr zu analysieren und für ein Training eines Anomalie-Erkennungssystems zu verwenden. Durch diese Ermittlung einer zeitlichen Abfolge und eines Rhythmus von ordnungsgemäßen Nachrichten wird es möglich, Fehlfunktionen oder Manipulationen von Geraten sowie Angriffe zu erkennen, welche unter Verwendung von regulären, aber von Angreifern übernommenen oder defekten Beobachtungs- oder Kontrollstationen durchgeführt werden, und die weder mit inhaltsbasierten Methoden (mittels Signaturen oder Byte-Sequenz-Analyse) noch durch eine deutliche Zunahme des Datenverkehrs zu erkennen sind. So wird eine weitere Sicherheitsbarriere geschaffen, welche eine technische Anlage, deren Kontrollnetzwerk bereits korrumpiert wurde, immer noch überwachen und (ggf. durch Alarmierung von Sicherheitspersonal) vor möglichen Sabotageakten schützen kann,
(EN)According to the invention, in order to detect anomalies in a control network, for example for monitoring and controlling, industrial or building automation, a technology of an intrusion detection system (IDS) is adapted to analyze a time sequence and time intervals of correct messages in the network traffic and to use said messages for training an anomaly detection system. Detecting a time sequence and a rhythm of correct messages allows for the detection of malfunctions or manipulations of devices and attacks that are carried out using regular monitoring or control stations that have been taken over by attackers or that are defect, and that cannot be detected using content-based methods (by means of signatures or byte-sequence analysis) or by a considerable increase of data traffic. Therefore, an additional security barrier is provided that can continue monitoring and protecting (if necessary by alarming security personnel) a technical unit from possible acts of sabotage, even if the control network of said technical unit has already been corrupted.
(FR)Pour la détection d'anomalies dans un réseau de contrôle à des fins de surveillance et de commande, d'automatisation dans l'industrie ou les bâtiments, une technologie d'un système de détection d'intrusion (désignation anglaise "intrusion detection system", ou encore IDS) est adaptée pour analyser une suite temporelle et des intervalles temporels d'informations réglementaires dans un trafic sur le réseau et les utiliser pour un entraînement d'un système de détection d'anomalies. Du fait de cette détermination d'une suite temporelle et d'un rythme d'informations réglementaires, il est possible de détecter des dysfonctionnements ou manipulations d'appareils ainsi que des attaques qui sont effectuées en utilisant des postes d'observation ou de contrôle réguliers mais défectueux ou dont se sont emparés des attaquants et qui ne peuvent être détectées ni par des méthodes basées sur le contenu (au moyen de signatures ou d'une analyse d'une séquence d'octets) ni par un net accroissement du trafic de données. Une autre barrière de sécurité est ainsi fournie, laquelle peut encore toujours surveiller et protéger contre d'éventuels actes de sabotage (éventuellement en avertissant le personnel de sécurité) une installation technique dont le réseau de contrôle a déjà été corrompu.
Designierte Staaten: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LT, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PE, PG, PH, PL, PT, RO, RS, RU, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
African Regional Intellectual Property Organization (BW, GH, GM, KE, LR, LS, MW, MZ, NA, SD, SL, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
European Patent Office (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Veröffentlichungssprache: German (DE)
Anmeldesprache: German (DE)