Эта работа направлена на использование различных методов машинного обучения для обнаружения аномалий (включая сбои оборудования, саботаж и кибератаки) в водной инфраструктуре SCADA.
Используемый набор данных опубликован здесь.
Если вы хотите цитировать статью, используйте следующий формат;
@InProceedings{10.1007/978-3-030-12786-2_1, author="Hindy, Hanan and Brosset, David and Bayne, Ethan and Seeam, Amar and Bellekens, Xavier", editor="Katsikas, Sokratis K. and Cuppens, Fr{'e}d{'e}ric and Cuppens, Nora and Lambrinoudakis, Costas and Ant{'o}n, Annie and Gritzalis, Stefanos and Mylopoulos, John and Kalloniatis, Christos", title="Improving SIEM for Critical SCADA Water Infrastructures Using Machine Learning", booktitle="Computer Security", year="2019", publisher="Springer International Publishing", address="Cham", pages="3--19" }
Логистическая регрессия
Гауссово-наивный байесовский метод
k-Ближайшие соседи
Машина опорных векторов
Деревья решений
Случайные леса
Clone this repository run preprocessing.py [dataset log path] run classification.py [data processed file path] run classification-with-confidence.py [data processed file path]
Результаты предварительной обработки будут сохранены в клонированном каталоге как dataset_processed.csv.
Выходные данные классификации разделены по папкам для каждого выходного сигнала (аномалия, затронутый компонент, сценарий и т. д.). Каждая папка содержит CSV-файл для каждого алгоритма со своей матрицей путаницы и файл CrossValidation.csv с объединенными результатами.