收藏 分销(赏)

基于高效用深度神经网络的电力流量检测模型.pdf

上传人:自信****多点 文档编号:2350721 上传时间:2024-05-28 格式:PDF 页数:7 大小:2.11MB
下载 相关 举报
基于高效用深度神经网络的电力流量检测模型.pdf_第1页
第1页 / 共7页
基于高效用深度神经网络的电力流量检测模型.pdf_第2页
第2页 / 共7页
基于高效用深度神经网络的电力流量检测模型.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 22卷 第 10期2023年 10月Vol.22 No.10Oct.2023软 件 导 刊Software Guide基于高效用深度神经网络的电力流量检测模型张章学(福建省海峡信息技术有限公司,福建 福州 350003)摘要:入侵检测系统在发现网络异常、确保电力系统网络安全方面发挥着重要作用。电力流量具有数据流向固定、查全率要求高、时序性强等特点,为解决一般检测方法计算复杂度高、准确率低的问题,提出一种基于EfficientNet的高效用电力入侵检测方法。该方法首先对电力流量数据进行预处理与数据转换;然后利用高效用模型EfficientNet提取输入电力数据中的帧级网络攻击特征;最后将提取

2、的图像级特征表示映射到分类空间,并利用全连层网络以及softmax进行分类并输出检测结果,实现电力数据的网络入侵检测。实验结果表明,该方法能够在保持较高分类精度的同时有效减少模型参数量、降低模型复杂度,提高了异常流量入侵检测效率。关键词:神经网络;电力流量;入侵检测DOI:10.11907/rjdk.222464开 放 科 学(资 源 服 务)标 识 码(OSID):中图分类号:TP183 文献标识码:A文章编号:1672-7800(2023)010-0139-07Electricity Flow Detection Model Based on Efficient Deep Neural N

3、etworkZHANG Zhangxue(Fujian Strait Information Technology Co,.Ltd.,Fuzhou 350003,China)Abstract:Intrusion detection systems play an important role in detecting network anomalies and ensuring network security in the power system.Power flow has the characteristics of fixed data flow direction,high rec

4、all requirements,and strong timing.To solve the problems of high computational complexity and low accuracy in general detection methods,an efficient power intrusion detection method based on EfficientNet is proposed.This method first preprocesses and converts power flow data;Then,efficient model Eff

5、icientNet is used to extract frame level network attack features from input power data;Finally,the extracted image level feature representations are mapped to the classification space,and a fully connected layer network and softmax are used to classify and output detection results,achieving network

6、intrusion detection of power data.The experimental results show that this method can effectively reduce the number of model parameters,reduce model complexity,and improve the efficiency of anomaly traffic intrusion detection while maintaining high classification accuracy.Key Words:neural network;ele

7、ctricity flow;intrusion detection0 引言全球能源互联网是以特高压电网为骨干,在全球范围大规模开发、配置、利用能源的基础平台1,主要包括特高压电网、智能电网和清洁能源。全球能源互联网是集能源传输、市场交易、信息交互、智能服务等于一体的互联网,是互通开放的系统。随着全球能源互联网的不断发展,孤立的电力系统逐渐大规模互联,其网络安全风险随之加大。如图1所示,2015年乌克兰电力系统遭受到包括恶意软件、非法操作、分布式拒绝服务攻击(DDoS)和后门攻击在内的网络协同攻击,导致数小时上万用户的大规模停电事故2。如何加强电力监控系统的网络安全管理,防范黑客及恶意代码等攻击

8、与侵害,保障电力系统的安全稳定运行,成为当前电力监控系统建设的重中之重。1 电力网络攻击1.1电力网络攻击特征为防范针对电力系统的恶意攻击和安全事故,国家发展和改革委员会发布了 电力监控系统安全防护规定3,规定指出国家电力监控系统建设要坚持“安全分区、网络收稿日期:2022-12-22基金项目:中央引导地方科技发展专项(2021L3032)作者简介:张章学(1978-),男,硕士,CCF会员,福建省海峡信息技术有限公司高级工程师,研究方向为计算机软件、信息安全、密码应用。2023 年软 件 导 刊专用、横向隔离、纵向认证”的原则,通过划分生产控制大区和管理信息大区、控制区和非控制区,在物理层面

9、上实现电力系统与外部互联网的安全隔离。这种物理隔离手段是解决信息安全问题的优秀屏障,可有效应对一般的木马和病毒。然而,针对工业系统的网络协同攻击更加复杂和难以防御4,这些恶意软件基于针对性的目的工业系统所开发,有着更强的漏洞利用机制、传播扩散手段和渗入能力,且潜伏较深,在市面上缺少样本,因此缺乏有效的检测机制5。根据攻击范围不同,针对智能电网的网络安全攻击可分为:针对发电设备、变电设备和控制设备的广域网络(Wide Area Network,WAN)攻击;针对变电站、配电中心和远程调度中心的邻域网络(Neighborhood Area Network,NAN)攻击;针对家用电器和智能电表的家庭

10、网络(Home Area Network,HAN)攻击。根据攻击目标不同,针对智能电网的网络安全攻击可以分为:以可用性为目标的攻击,如拒绝服务(DoS)攻击、丢包攻击和破坏通信线路等;以完整性为目标的攻击,如错误数据注入攻击、非法篡改数据、中间人攻击和重放攻击等;以保密性为目的的攻击,如非法监听网络、密码破解、传播恶意软件和社会工程学攻击等6。1.2电力网络监控方法针对类型多样的网络攻击手段,仅依靠对外网进行隔离,以及针对边界处网络设备进行分析的防护手段远远不够。因此,电力监控系统需要建立内网的安全管理平台7,对其内部流量和主站流量进行深入分析。基于高效的异常检测算法对流量进行深度解析,实现全

11、局性内网异常流量检测机制,才能防止潜伏的恶意软件扰乱电力系统的稳定运行,实现更全面的安全监测预警,满足保护电力信息网络完整性和保密性的目标。传统电力监控系统异常检测方法包括:预先设定防火墙和网关3,以对流量数据进行参数匹配;基于特征的异常监测,如手动或模型自动构建恶意攻击数据的签名特征库8,以预防再次攻击;通过统计分析方法分析恶意攻击流量的特征9;基于数据流挖掘检测异常信息,如通过精确流计数挖掘方法10或近似流计数挖掘方法11检测异常流量数据。近年来,机器学习方法被广泛用于电力监控系统的异常流量检测问题中,如基于受限玻尔兹曼机(Restricted Bolzmann Machine,RBM)网

12、络提取异常流量数据的特征12;基于加权K近邻方法识别异常流量数据13;基于决策树和朴素贝叶斯方法对异常流量数据进行分类14。随着深度学习技术的发展,神经网络模型也被逐渐用于电力监控系统的异常流量检测问题中,如通过长短期记忆网络(Long Short-Term Memory,LSTM)网络对智能变电站网络进行异常检测15;通过卷积神经网络(Convolutional Neural Network,CNN)对电力工控网络进行异常流量检测16;组合多种深度学习模型实现电力信息网络的异常流量检测17。然而,这些神经网络模型多参照信息网络异常检测模型构建,并没有真正体现出电力网络的特征。电力网络作为一种

13、物理信息融合的二元网络系统,在应用场景、攻击类型、数据特征等方面与普通的信息网络有很大差异。为此,本文考虑到电力网络独有的数据特征,提出基于高效用神经网络的电力监控系统恶意流量检测模型,以实现对电力网络完整性和保密性的保护。2 相关理论2.1电力监控系统根据业务的不同,智能电网被划分为生产控制大区和管理信息大区。根据是否具有实时监控功能和实时子网业务,生产控制大区又可以分为控制区和非控制区,其中电网工控系统由分布式控制系统、数据采集监控系统和可编程逻辑控制器共同构成。智能电网中有多种多样的设备互联18,既有底层的电子设备和传感器,也有局域网内的前端服务器、运行人员工作站、数据服务器和应用服务器

14、,还有办公局域网内的计算机及服务器设备,以及与系统供应商进行通信的调制调解器。智能电网中设备类型、通信系统、传输媒体及网络协议的复杂性大大提高了电力监控系统异常流量的检测难度。2.2电力网络与信息网络的差异信息网络与电力网络最基本的差异为传输内容不同:信息网络中传输的是信息流,电力网络中传输的是电流。电力系统是一种信息网络与物理网络融合依存的超大规模二元复合网络19,与信息网络相比,其安全机制具有以下特点:稳定性要求高。智能电网的信息网络与电力网络相互融合,信息网络故障会直接影响电力网络的稳定性,威胁用电安全。因此,与信息网络对路由器等设施宕机有一定的容错机制不同,电力网络对系统稳定性要求更高

15、,不能忍受任何系统宕机;实时性强。电力系统中的物理设备多为实时电力设备和传感器,对网络通信的实时性要求更高;更新频率低。与信息系统的定时更新机制木马邮件后门攻击DDoS攻击内网工作人员SSH服务器客户服务系统植入恶意软件,开启后门随时外部接入控制阻止用户进行事故报告攻攻击击类类型型攻攻击击目目标标攻攻击击结结果果KillDisk恶意软件远程调度系统切断调度员远程监控 Fig.1Main types of cyber attacks in Ukrainian power network accident图1乌克兰电力网络事故主要网络攻击类型 140第 10 期张章学:基于高效用深度神经网络的电力

16、流量检测模型不同,电力系统的停机更新成本较高,因为停机也代表着停产。因此,电力网络的安全检测机制更重视对潜在风险隐患的预测、追踪与溯源;信息化程度低。电网工控攻击所面临的风险限制了电力网络的信息化程度。更高程度的信息化系统虽然会有更好的连通性,但也会带来更多网络安全风险,威胁电力系统的供电可靠性与安全性,因此智能电网中的信息化均以满足运行需求为目的。2.3电力网络流量数据特征与传统信息网络流量相比,智能电网中流量的数据长度、周期性、响应时间、数据流向和时序性等均有较大不同,主要体现在以下几个方面:数据长度短。电力网络中的数据传输长度短于普通网络流量,多为电力设备信息和传感器信号,因此特征少、长

17、度短、频率高;数据流向固定。与信息网络传输数据的多选址不同,电力网络中的数据流向固定。电力网络的信息数据均来源于物理设备,传向数据分析设备和网络监控设备,而且数据通过物理媒介、局域网和内部通信网络传输,不与外部因特网接触,因此传输线路固定、数据流向固定;稳定性高。电力工控网络的流量数据来自于稳定的物理设备及生产流程,不同于信息网络有复杂的业务操作会引起大量动态变化。电力系统的运行重视稳定性,因此其流量数据也更加平稳;周期性强。电力网络中的流量依赖于物理设备,受物理设备的周期性影响,电力工控网络中周期性数据占主流;时序性强。电力网络中的流量数据依托于物理设备及电力传输,电力传输的时序性强,因此电

18、力网络流量传输的时序性也很强;响应时间短。电力网络的实时性强,因此流量分析的响应时间要求也短,数据分析需要在短时间内处理得到实时数据,并及时对异常行为进行警告。针对电力网络流量数据的特征,电力监控系统的异常流量检测模型需满足相应的需求,具体如图2所示。电力流量数据长度短、频率高,因此电网异常检测模型需要处理较少输入特征但较多输入数量的实时数据;电力流量数据流向固定,因此模型的应用场景有限,可针对性设计变电站局域网、数据分析局域网、办公局域网等异常检测模型;电力网络的稳定性要求高,因此模型需要重视召回率的提升;电力网络中流量数据有明显的周期性和时序性特征,因此模型可设计相应的分析架构,并将周期趋

19、势和时序趋势作为异常检测的特征来输入;电力监控系统对响应时间的要求较短,因此要重视模型的运行速度,在短时间内尽可能多地找出异常流量。基于以上要求,本文提出基于高效用神经网络的电力监控系统恶意流量检测模型。3 电力流量检测模型本文构建了一个基于 EfficientNet的高效用电力流量检测模型,利用深层卷积网络提取电力流量数据特征,对网络流量信息进行识别与分析。该模型主要由数据处理、模型训练与异常检测两个模块构成,具体结构如图 3所示。3.1数据预处理首先需对捕获的网络流量时序数据进行特征转换,将其等长分割后转换为固定尺寸的图像特征以进行特征提取与分类。同时,为进一步提高数据可用性,需对数据进行

20、进一步处理,包括数据清洗、数据转换与重构以及数据增强等。(1)数据清洗。删除所有缺失值、格式不规范的值、无穷值、与分类无关的特征以及常数值特征,包括 Destination Port、Bwd PSH Flags、Fwd URG Flags、Bwd URG Flags、FIN Flag Count、PSH Flag Count、ECE Flag Count、Fwd Avg Bytes/Bulk等在内的16类属性特征。这些特征变量与攻击行为没有直接关系,甚至可能对模型训练产生一定干扰。数据清洗后最终保留63类特征,对其进行片段分割,将正常数据与不同类型的攻击数据进行片段分离,并对不同攻击类型的数据

21、片段标记相应的label。(2)数据转换与重构。网络流量数据是以非图像格式捕获的,多以文本形式进行存储。为获得有效的网络攻击检测结果,需将网络流量数据转换为图像形式。首先利用非线性转换对每类数据的特征进行归一化,再将其扩大至0,255。即:X=255*QuantileTransformer(X)(1)然后利用Opencv将处理后的特征值依照特征值总数n构建为n n 3大小的图片格式。图4展示了每个类别的转换图像样本。(3)数据增强。在多分类任务中,入侵检测系统数据通常表现出一定的不平衡性。例如在CICIDS2017数据集中,90%的样本表现为良性数据,不同攻击类型的数据样本仅占10%。针对数据

22、集中攻击类别样本过少的问题,本数据特征数据流向固定数据长度短稳定性高周期性强时序性强响应时间短模型要求应用场景固定输入特征少查全率高周期性架构时序性架构运行速度快 Fig.2Power network data characteristics and model requirements图2电力网络流量数据特征及模型要求 1412023 年软 件 导 刊文采用合成少数过采样技术20(Synthetic Minority Oversampling Technique,SMOTE)平衡类分布。数据经过上述步骤处理后划分为训练集、验证集以及测试集。将人工核验以及标注入侵类型的数据流存储至数据库中,通

23、过不断更新训练提高模型的分类性能。验证集和测试集分别用于模型参数调整与性能测试评估。3.2模型构建与优化将包含网络流量的特征图像输入到CNN中以对不同类型的网络攻击模式进行学习,然后通过分类器对提取的数据特征进行分类以实现异常流量检测。3.2.1主干网络优化在特征提取阶段,根据网络越深、效果越好的原则,本文采用EfficientNet作为特征提取的主干网络,并在实验中与其他网络结构进行比较,如 VGG19、ResNet-50、XceptionNet等,这些网络结构在图像分类领域中均表现优异。VGG19包含16层卷积层和3层全连接层,采用 33 尺寸的卷积核堆叠神经网络,从而加深整个神经网络的层

24、级;Xception是在 Inception 网络的基础上扩展而来,其使用深度可分离卷积代替标准网络卷积。EfficientNet根据图像的深度、宽度、分辨率形成有效复合系数,动态调整网络的深度和宽度,形成不同工作能力的网络模型。为构建 EfficientNet 模型,必须根据用例设置缩放条件,优化缩放倍率,利用复合缩放方法得到 EfficientNet 系列网络。具体计算公式为:maxd,w,r Accuracy(N(d,w,r)st N(d,w,r)=i=1,.sCd L(X)memory(N)target_memory,flops(N)target_flops(2)式中:N表示整个网络,

25、X表示输入特征,d表示缩放倍率,L表示网络深度,w表示网络宽度的缩放倍率,r表示图像分辨率的缩放倍率。EfficientNet 网络使用复合系数优化d、w、r,具体计算公式见式(3)。通过固定、的值,取不同的值可得到扩展后的 EfficientNetB1 至 B7网络。d=w=r=,st 2 2 2 1,1,1(3)由于EfficientNet-B0网络层数较少,为防止网络太深出现梯度消失等问题,本文选择EfficientNet-B0作为模型数据处理模型训练与异常检测数据采集Detecting.Atract-1Atract-nmodelingData(t+1)Data(t+2)Data(t+n

26、)Image data flowData(.)data cleaningMissing values Constant valuesMalformed valuesDuplicate valuesconverseconv2D+BN+Swish MBConv1+MBConv6(2,2,3,3,4,1)input resize224*224*3conv2D+BN+Swishglobal average pooling+DropoutDense+Relu+DropoutDense+softmaxNormalInternet traffics(time series data)Fig.3Structu

27、re of power flow detection model based on EfficientNet图3基于EfficientNet的电力流量检测模型结构 142第 10 期张章学:基于高效用深度神经网络的电力流量检测模型的主干网络,以进一步提高检测效率。EfficientNet-B0 网络由多个移动翻转瓶颈卷积(Mobile Inverted Bottleneck Convolution,MBConv)模块组成,而MBConv模块由深度可分 离 卷 积(Depthwise Separable Convolution)、批 归 一 化(Batch Normalization)、Swis

28、h 激活函数、连接失活(DropConnect)组成,其中还引入了压缩与激发网络(Squeeze and Excitation,SE)模块。本文要解决的是一个多分类任务以及多种网络攻击的识别问题,因此更改了 EfficientNet最后的全连接层,采用两层全连接层以及 Softmax激活函数对提取的流量特征进行分类。损失函数采用交叉熵损失函数(Categorical cross entropy),具体定义为:loss(pd,ed)=-xpd(x)log(ed(x)(4)式中:ed表示真实的样本分布概率,pd表示预测的样本分布概率。本文选择Adam优化器最小化损失函数进行模型参数优化。Effic

29、ientNet模型建立后在预设参数上进行训练,在每个 epoch 后利用验证集评估模型性能并在精度提升后保存模型权重。3.2.2超参数优化为使模型更好地适应所选数据集并进一步提高性能,需要调整和优化 CNN 的超参数。本文采用粒子群优化(Particle Swarm Optimization,PSO)算法对CNN的参数结构进行优化,以避免人工调整参数的高成本。PSO 是一种元启发式优化方法,其通过群体中粒子之间的信息共享和协作确定最优超参数值3。在PSO优化算法中,每一个粒子的初始化位置记作x i,速度记作v i,粒子通过其个体最优p i和全局最优p 进行更新。更新过程如下:x i+1=x i

30、+v i+1v i+1=w v i+c1r1(p i-x i)+c2r2(p -x i)(5)式中:w为惯性因子;c1和c2为学习因子,是用于权衡个体学习与群体学习的参数;r1、r2为 0.10.9之间的随机数,在每次迭代中随机生成。本文中w=0.729,c1=c2=1.494,微粒种群数目N=10,最大迭代次数iterations=30。PSO 的时间复杂度为O(NlogN),与传统超参数优化策略相比能有效提高算法训练效率。为提高 EfficientNet的性能,本文选取优化器类别、权重衰减、学习率、提前终止策略参数、批次大小(Batch Size)及神经元舍弃概率(Dropout)作为待优

31、化超参数,使用PSO算法进行参数自动搜索,参数设置如表1所示。粒子位置由上述关键参数决定,适应度由模型在验证集上的损失决定。Fig.4Conversion image samples for each category图4每个类别的转换图像样本Table 1Parameters settings of EfficientNet表1EfficientNet参数设置参数优化器权重衰减提前终止策略学习率神经元舍弃概率批次大小数值SGD,Adadelta,Adagrad,Adam,Adamax0,0.0032,40.001,0.0060.3,0.68,16,32,64 1432023 年软 件 导 刊

32、4 实验方法与结果分析4.1实验环境采用 Windows10 操作系统,处理器为 Intel i7-11800H CPU 2.3GHz,显卡为 RTX 3060,实验编译环境为 Python 3.6,主要函数库包括tensorflow、sklearn以及PIL等。4.2数据集采用CICIDS-2017数据集,其包含良性正常流量和常见攻击流量,选择其中的 Tuesday-working hours、Friday-WorkingHours-AfternoonPortScan、Friday-WorkingHours-Afternoon-DDos 和 Thursday-WorkingHoursMorn

33、ing-WebAttacks 子文件,最终纳入包括 PortScan、Web Attack、DOS/DDoS在内的7种攻击类型,具体如表2所示。4.3评价指标采用准确率(Accuracy,Acc)、查准率(Precision,Pre)、召回率(Recall,Rec)以及 F1分数(F1-Score,F1)评估模型性能。具体计算公式为:ACC=TP+TNTP+TN+FP+FN Pre=TPTP+FPRec=TPTP+FN F1=2 Pre RecPre+Rec(6)式中:TP(True Positive)表示将样本预测为正类且预测正确的样本数;TN(True Negative)表示将样本预测为负

34、类且预测正确的样本数;FP(False Positive)表示将样本预测为正类且预测错误的样本数;FN(False Negative)表示将样本预测为负类且预测错误的样本数。4.4性能评估实验为评估不同主干网络结构对模型检测精度与效率的影响,本文针对 VGG19、ResNet-50、XceptionNet、EfficientNet 4种网络结构的模型参数量、准确率以及单次检测平均耗时(Average Time,AT)方面进行了比较,结果见表 3。可以看出,与 VGG19、ResNet-50、XceptionNet 相比,EfficientNet的参数量最小、检测耗时最低、异常流量检测准确率最高

35、。对不同批次模型在训练集与验证集上的精度与损失情况进行可视化,结果见图5。可以看出,模型在训练集上有较高精度和较低损失。经过多个批次的训练后,模型在验证集上的分类表现逐渐趋向稳定,精度与损失逐步逼近训练情况,表明模型拟合效果较好。为评估本文模型的有效性,本文构建不同类型的网络模型进行测试,包括针对时序数据处理的 BiLSTM、CNN+LSTM。其中CNN+LSTM首先通过CNN提取网络流量数据的空间特征,再通过LSTM提取网络流量数据的时间特征。不同网络结构比较结果见表4。可以看出,本文使用的EfficientNet模型准确率、召回率以及F1分数均为最高。从测试集中随机挑选多个不同类型网络攻击

36、样本对模型检测效果进行测试,结果见图6所示。可以看出,本文模型对 7 种攻击类型均有较高的检测准确率,尤其在Web Attack、Bot两种攻击类型的检测上,其他模型均存在较大误差,而本文模型表现优异。5 结语电力网络安全是人们生产生活安全稳定进行的重要Table 2Sample type and quantity表2样本类型及数量攻击类型NormalPortScanWeb AttackBrute ForceDDoSBotDoS样本数量2 271 302158 8042 18013 832128 0251 956251 712Table 3Performance comparison of d

37、ifferent network structures表3不同网络结构性能比较模型VGG19ResNet-50XceptionNetEfficientNet模型参数量/MB11422822048AT/ms0.1 2590.0810.0730.052ACC/%99.8792.6199.9099.93Fig.5Accuracy and loss of different batch models on training and validation sets图5不同批次模型在训练集与验证集上的精度与损失情况Table 4Comparison result of different network

38、models表4不同网络模型比较结果模型BiLSTMCNN+LSTMVGG19ResNet50XceptionNetEfficientNetPrecision0.969 90.968 40.998 30.867 10.998 80.999 3recall0.977 70.978 10.998 70.926 10.998 90.999 1F10.973 80.973 20.998 50.895 50.998 90.999 2 144第 10 期张章学:基于高效用深度神经网络的电力流量检测模型保障。本文在对电力网络特征进行详细分析的基础上提出一种基于EfficientNet的电力入侵异常流量检测方

39、法,该方法能在保证较高分类精度和查全率的同时有效减少模型参数量、降低模型复杂度,缩短了异常检测响应时间,提高了异常流量入侵检测效率。然而,基于监督学习的异常流量入侵检测方式依赖于已知攻击形式的样本训练,而随着网络攻击形式的多样化,未知攻击类型将越来越多样化。未来考虑结合半监督学习方式改进模型,在模型架构中加入更多电力网络流量数据的独有特征,并基于发电侧、输电侧、配电侧等不同应用场景设计针对性异常流量检测模型,以使模型的适用范围更广。参考文献:1 HAN Z Y,CRESPI G,HUANG T,et al.Development of European power grid and its c

40、ompatibility with global energy interconnectionJ.Electric Power Construction,2020,41(11):60-70.韩正一,Giulia Crespi,黄涛,等.欧洲电网的发展及其与全球能源互联网的兼容性 J.电力建设,2020,41(11):60-70.2 LIU N,YU X H,ZHANG J H.Coordinated cyber-attack:inference and thinking of Ukrainian power gridJ.Automation of Electric Power Systems,

41、2016,40(6):144-147.刘念,余星火,张建华.网络协同攻击:乌克兰停电事件的推演与启示J.电力系统自动化,2016,40(6):144-147.3 YAO X,WEI D,WANG G.Summary of security protection strategies and key technologies for power secondary system J.Scientific and Technological Innovation,2020(13):142-143.姚旭,魏东,王钢.电力二次系统安全防护策略及关键技术综述 J.科学技术创新,2020(13):142-

42、143.4 TIAN W H.Research and implementation of intelligent substation network anomaly detection methodD.Shenyang:Chinese Academy of Sciences University(Chinese Academy of Sciences Shenyang Institute of Computing Technology),2020.田伟宏.智能变电站网络异常检测方法的研究与实现 D.沈阳:中国科学院大学(中国科学院沈阳计算技术研究所),2020.5 ZHONG Z C.Se

43、curity monitoring technology of power grid industrial control system based on network traffic anomaly detection J.Electric Power Information and Communication Technology,2017,15(1):98-102.钟志琛.基于网络流量异常检测的电网工控系统安全监测技术 J.电力信息与通信技术,2017,15(1):98-102.6 TANG Y,CHEN Q,LI M Y,et al.Overview on cyber-attacks

44、 against cyber physical power systemJ.Automation of Electric Power Systems,2016,40(17):59-69.汤奕,陈倩,李梦雅,等.电力信息物理融合系统环境中的网络攻击研究综述 J.电力系统自动化,2016,40(17):59-69.7 LIU Y L,MENG L Y,DING Y F.Application and algorithm improvement of abnormal traffic detection in smart grid industrial control systemJ.Compute

45、r System&Applications,2018,27(3):173-178.刘亚丽,孟令愚,丁云峰.电网工控系统流量异常检测的应用与算法改进 J.计算机系统应用,2018,27(3):173-178.8 LIU J L,WU X Y,CAO Y.Technology of using association analysis to improve signature based intrusion detection J.Journal of Jilin Engineering Normal University,2004(12):1-5.刘君玲,吴小羽,曹岩.采用关联分析改进基于攻击签

46、名的入侵检测的技术 J.吉林工程技术师范学院学报,2004(12):1-5.9 WANG T,SHAO D H.Model of intrusion detection system based on statistic technique J.Microcomputer Information,2007(30):111-112,269.汪涛,邵定宏.一种采用统计分析的入侵检测原型系统 J.微计算机信息,2007(30):111-112,269.10 MANKU G S,MOTWANI R.Approximate frequency counts over data streamsC/Proc

47、eedings of the 28th International Conference on Very Large Databases,2002:346-357.11 LAKHINA A,CROVELLA M,DIOT C.Mining anomalies using traffic feature distributions J.ACM SIGCOMM Computer Communication Review,2005,35(4):217-228.12 LI Y C.Research on anomaly detection technology of power industrial

48、control network traffic based on machine learning D.Shanghai:Shanghai Jiao Tong University,2019.李怡晨.基于机器学习的电力工控网络流量异常检测技术研究 D.上海:上海交通大学,2019.13 XU H,FANG C,CAO Q,et al.Application of a distance-weighted KNN algorithm improved by moth-flame optimization in network intrusion detection C/2018 IEEE 4th

49、International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems,2018:166-170.14 YAO W,WANG J,ZHANG S L.Intrusion detection model based on decision tree and naive-Bayes classificationJ.Computer Application,2015,35(10):288

50、3-2885.姚潍,王娟,张胜利.基于决策树与朴素贝叶斯分类的入侵检测模型 J.计算机应用,2015,35(10):2883-2885.15 YIN Y,ZHOU Z H,YAO L H.Research on LSTM-based CAN intrusion detection model J.Netinfo Security,2022,22(12):57-66.银鹰,周志洪,姚立红.基于LSTM的CAN入侵检测模型研究 J.信息网络安全,2022,22(12):57-66.16 CHEN Y F.Research on intrusion detection technology base

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服