收藏 分销(赏)

基于RBF神经网络的电力信息网络安全态势辨识研究.pdf

上传人:自信****多点 文档编号:581626 上传时间:2024-01-02 格式:PDF 页数:5 大小:1.57MB
下载 相关 举报
基于RBF神经网络的电力信息网络安全态势辨识研究.pdf_第1页
第1页 / 共5页
基于RBF神经网络的电力信息网络安全态势辨识研究.pdf_第2页
第2页 / 共5页
基于RBF神经网络的电力信息网络安全态势辨识研究.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、电子设计工程Electronic Design Engineering第31卷Vol.31第16期No.162023年8月Aug.2023收稿日期:2022-04-07稿件编号:202204046作者简介:覃岩岩(1989),女,壮族,广西南宁人,技术工程师。研究方向:网络安全技术管理电力信息网络数量庞大,如果受到攻击则会对网络造成影响,因此,研究网络安全态势感知技术尤为重要。电力信息网络安全态势辨识赋予了网络实时监测、电力信息保密、网络威胁决策等多个使命,实现了网络的共享化与智能化、网络与现实的融合。目前,相关领域学者对其进行了研究,文献1通过蜂群算法优化神经网络,实现了电力信息网络安全态势

2、辨识。文献2预先构建评估指标体系,采用灰色关联分析法对指标的权重进行了计算,实现网络安全态势的评估。上述方法虽然能够有效实现电力信息系统网络安全态势辨识,但辨识误差较大、时间较长。针对上述问题,研究了基于 RBF神经网络的电力信息网络安全态势辨识方法。基于RBF神经网络的电力信息网络安全态势辨识研究覃岩岩1,郭舒扬1,方雪琴2(1.海南电网有限责任公司信息通信分公司,海南 海口 570000;2.南方电网海南数字电网研究院有限公司,海南 海口 570000)摘要:网络安全态势信息具有非线性时间序列特征,导致电力信息网络安全态势辨识误差较大、时间较长。为此,研究了基于RBF神经网络的电力信息网络

3、安全态势辨识方法。通过构建RBF神经网络模型进行预训练,并优化隐含层节点数,按照时间不同建立时间序列模型,将获得的数据输入RBF神经网络,实现电力信息网络安全态势辨识。实验结果表明,所研究的辨识方法不仅降低了辨识误差,还缩短了辨识时间。关键词:RBF神经网络;电力信息;网络安全;态势辨识;时间序列中图分类号:TN98文献标识码:A文章编号:1674-6236(2023)16-0143-04DOI:10.14022/j.issn1674-6236.2023.16.030Research on security situation identification of power informati

4、on network based onRBF neural networkQIN Yanyan1,GUO Shuyang1,FANG Xueqin2(1.Information and Communication Branch of Hainan Power Grid Co.,Ltd.,Haikou 570000,China;2.China Southern Power Grid Hainan Digital Power Grid Research Institute Co.,Ltd.,Haikou 570000,China)Abstract:Because the network secur

5、ity situation information has the characteristics of nonlinear timeseries,the identification error of power information network security situation is large and the time is long.Therefore,the security situation identification method of power information network based on RBF neuralnetwork is studied.B

6、y constructing RBF neural network model for pre training,optimizing the number ofhidden layer nodes,establishing time series model according to different time,and inputting the obtaineddata into RBF neural network to realize power information network security situation identification.Theexperimental

7、 results show that the identification method not only reduces the identification error,but alsoshortens the identification time.Keywords:RBF neural network;power information;network security;situation identification;time series-143电子设计工程 2023年第16期1RBF神经网络模型构建RBF神经网络的结构一般由一个基础层与两个高级层构成,三者相辅相成共同作用,才能保

8、证神经网络的正常运行。而其中起到主导作用的是隐藏层3,该层不仅可以对数据进行分析研究,还能够对不完整数据进行优化。通过建立函数的方式,确定安全态势的辨识研究,其函数可表示为f(x)=e-t2,其中,e表示神经网络权重,t表示指数,而这几个层面具体表现为:基础层:主要是由大量的神经节点构成,数量由R表示,而初始输入的支持向量为C;隐藏层:其中的节点数量是受到限制的4,通常为S个,在函数的约束下循环迭代计算,直到样本达到第i个为止,而获得的输出数据为qi=(ci-C)bi,式中,ci代表特征节点的长度,bi代表节点的宽度;终端层:最后的终端层中含有的神经元为K个,当移动的数据到达该节点时,就可以得

9、到的公式为:yk=iqiwk-dk,其中,wk代表经过函数计算过的对称节点,dk为神经元网络处理后得到的节点峰值。RBF神经网络的辨识方式主要是建造一个多维空间,利用空间的映射性,从而获取电力系统中未被识别的保密信息,最后输出的结果即映射数据。2RBF神经网络模型预训练当前网络的运行状态是辨识电力信息的前提,通过建立一个基础的辨识系统来推测出神经网络的模型,根据系统的指示来进行计算,而决定模型的主要条件就是神经节点的自身控制与聚类5。文中基于这一特征,提出了一种新的聚类控制方法,不但能够准确地限制节点的经过6,还能实时调整节点与数据之间的平衡性,具体步骤如下:第一步:假设输入的数据集合为X=(

10、x1,x2,xN),与节点共同的序列集合为A(L),存在一个存储器B(L),其中,L代表所有安全态势样本的种类,可以将节点与数据保存起来。第二步:抛开初始的安全态势样本,之后的每一个输入的样本都可以作为聚类中心,计算得出样本的排列顺序后A就可以在其中选取最佳的样本xi,然后在A(1)=xi与B(1)=xi的条件下,确定公式:Di=j=1Nexp-xi-xj2(d12)2(i=1,2,N;j=1,2,N;ij)(1)其中,d1代表以样本为中心的圆形直径,N代表数量,xi与xj代表数据样本。第三步:将不符合条件的采样点7统一划分到一个 类 别,然 后 根 据 自 身 到 聚 类 中 心 的 距 离

11、 使A(1)=A(1)+xi,B(1)=B(1)+1,若rd2,r代表半径,就视为分类失败,不用理会。第四步:将上述经过处理后的安全态势样本作为一个独立的个体,循环往复地执行以上三步,直到使B(L)M,其中,M代表储存器的阈值8-9,对剩余的样本进行统一,为L个。第五步:最后利用聚类中心来获取传输的数据信息,则公式为:ci=A(i)B(i),i=1,2,L(2)式中,ci代表特征节点的长度,A(i)代表种类,B(i)代表容器的体积,此时,聚类已经完成。3隐含层节点数优化RBF神经网络在对隐藏的数据进行挖掘时会产生很多其他的数据垃圾,包括不必要的节点集合,因此为了实现模型优化问题10,可以利用计

12、算,避免影响操作的数据出现,步骤如下:1)基于节点的层层递增,多余的节点会不断变多,可用公式表示为:ni=exp-x-ci22i,i=1,2,h(3)其中,h代表层数。2)提取出神经网络中的聚类中心,用nmax来表示,将所有节点归一化处理:rni=|ninmax,i=1,2,h(4)3)经过多次迭代计算后,当出现rnidi=xi-csearra=min1ki(11)其中,T(k)代表理想节点输出,代表理想参数,i=maxmax,min,(0,1),代表常数。当误差与初始节点最小时,就可以看作已经形成了固定的隐含层模式,且可随意设置输出向量,则有:i=exp-x-ci2i,i=1,2,h(12)

13、而剩余没用的节点就可以按照其重要程度进行处理,首先获得剩余节点的隐含层位置14,然后找出网络中安全态势最大的数据中心,统一对节点进行处理,公式为:ri=|*max,i=1,2,h(13)最后,经过多次迭代计算,在阈值的范围内使节点的数量最少,直到可以忽略不计为止。假设经过训练后的时间序列为x1,x2,x3,xN,输入到神经网络后得到的安全态势聚类矩阵为:X=x1xexN-nxN-1,Y=xn+1xN(14)其中,e代表序列在空间中的维度,而样本中携带的误差会根据计算的叠加处于不断减少当中,就可以在一定程度上节省时间,那么决定误差的参数公式为:j=min(X-Xi)(15)式中,代表误差参数,利

14、用样本的加权值来对隐藏节点进行优化,公式为:W=(realj-WTkX)X(16)其中,W代表平均权值,代表误差出现的概率,realj代表实际输出的样本。基于上述过程对 RBF神经网络优化处理,为网络安全态势辨识提供基础。4网络安全态势辨识实现网络安全态势的辨识是在隐藏节点挖掘与网络数据分类之后进行的,其数据来源都是截取一个时间段的所有态势数据,然后输入到 RBF神经网络系统中,通过其中三层的过滤与处理之后,对输出的网络安全态势数据进行辨识,过程如图1所示。图1网络安全态势辨识流程神经网络模型主要与节点的数量、特征、隐藏函数与支持向量机的变化有关,而为了使聚类更迅速、计算更加准确,可以在蚁群算

15、法的基础上改进神经网络模型,使其发挥出最大的效果15-16。假设存在两个任意态势样本,二者之间的距离受聚类快慢的影响,表达式为:dij=xi-xj,(i,j=1,2,N)(17)其中,d代表两个数据之间的距离。格式化不需要的安全态势数据,可有:y=1,dijr0,dijr(18)覃岩岩,等基于RBF神经网络的电力信息网络安全态势辨识研究-145电子设计工程 2023年第16期两个样本会成为聚类中心的概率公式为:pij=yy=1ny(19)当概率大于零时,就表明两个样本可以同时成为聚类中心,反之,则不能。经过上述处理后,将相同类别数据聚类到同一个类中,以此实现电力信息网络安全态势辨识。5实验分析

16、为了验证所提方法的有效性,进行仿真实验,采用 KDD Cup数据集进行实验,该数据集中包含较多的入侵数据集,并对具体的网络行为进行了标注。在实验过程中,模拟攻击机对网络发起攻击,然后采用所提方法、文献1方法和文献2方法进行对比。5.1网络安全态势值辨识误差对比分析所提方法与其他两种方法的辨识误差,对比结果如图2所示。图2不同方法的辨识误差对比结果分析图 2 可知,所提方法得到的辨识值与真实值基本能够保持一致,其辨识误差较低。而其他两种方法与态势值具有一定的差距,虽然在某些时间段内误差较小,但是依据整体曲线来看误差较大。5.2网络安全态势值辨识时间对比分析所提方法与其他两种方法的辨识时间,对比结

17、果如图3所示。分析图 3可知,随着攻击类型种类的增加,不同方法的辨识时间随之增大。当攻击类型为t种时,文献1方法的辨识时间为 16 s,文献2方法的辨识时间为 20 s,而所提方法的辨识时间仅为 7 s。由此可知,所提方法可以在短时间内实现网络安全态势的辨识。针对不同攻击类型,所提方法均低于其他两种方法的辨识时间17-18。6结束语该文研究主要基于RBF神经网络模型对电力信息网络安全态势数据进行辨识,该方法不仅具有较短的辨识时间,还降低了辨识误差。但由于网络安全的不确定性,会出现些许不足,还需要进一步完善。参考文献:1 于海,李峰,霍英哲,等.电力信息网络安全态势评估方法J.科学技术与工程,2

18、021,21(9):3642-3648.2 高翔,陈贵凤,赵宏雷.基于数据挖掘的电力信息系统网络安全态势评估J.电测与仪表,2019,56(19):102-106.3 郝唯杰,杨强,李炜.基于FARIMA模型的智能变电站通信流量异常分析J.电力系统自动化,2019,43(1):158-167.4 钱真坤.网络安全态势感知框架及随机森林评估模型J.西南师范大学学报(自然科学版),2019,44(11):118-123.5 郝成亮,陈明,孙伟,等.电力信息系统网络数据的实时流量监控分析J.电测与仪表,2019,56(8):119-123.6 李刚,黄沛烁,陈怡潇,等.考虑威胁传播特性的电力CPS安

19、全态势评估方法J.电力建设,2019,45(5):29-37.7 张瑜.基于灰色信息检测的相依网络安全评估仿真J.计算机仿真,2019,36(7):261-264.8 刘道远,孙科达,周君良,等.模糊综合评判法在电力企业网络信息安全评估中的应用J.电信科学,2020,36(3):34-41.9 张玉臣,张任川,刘璟,等.应用深度自编码网络的图3不同方法的辨识时间对比结果(下转第152页)-146电子设计工程 2023年第16期测试结果表明,该平台能够满足学习者据素养学习的基本需求,为提高学习者的数据素养提供了一种有效的途径,并为今后的数据素养教育的发展奠定了基础,是一种有较大潜力值得推荐的一种

20、数据素养提升方法。参考文献:1 郭倩,李建霞.数据素养教育资源、能力与成效关系研究基于SEM的量化分析J.图书馆理论与实践,2021(6):118-127.2 张群,印熙媛.国内外数据素养教育研究现状及启示J.数字图书馆论坛,2020(12):65-72.3 朱美光,张李盈,王忠勇,等.基于多维分层数据素养模型的现代大学数字化人才培育机制创新研究J.河南教育学院学报(自然科学版),2022,31(1):28-34.4 田爱丽,侯春笑.线上线下融合教育(OMO)发展的突破路径研究基于路径依赖和路径创造的视角J.中国电化教育,2022(1):73-78,85.5 马晓慧.大数据背景下大学生数据素养

21、教育探讨J.软件工程,2019,22(2):41,48-50.6 龙斌,刘朝辉.基于“互联网+”的高校图书馆数据素养服务平台探究J.河南图书馆学刊,2020,40(9):53-55.7 宋钧玉.基于“互联网+”的高校图书馆数据素养服务平台探究J.新世纪图书馆,2017(8):50-55.8 张娟,杨文建.国外数据素养教育研究及其启示J.数字图书馆论坛,2020(4):60-67.9 林秀清,杨现民,李怡斐.中小学教师数据素养评价指标体系构建J.中国远程教育,2020(2):49-56,75,77.10付超.大数据时代我国数据素养分类研究J.图书馆理论与实践,2020(2):68-74.11Ci

22、ravegna,Luciano,Michailova,et al.Why the worldeconomy needs,but will not get,more globalization inthe post-COVID-19 decadeJ.Journal of Interna-tional Business Studies,2022(53):172-186.12劳飞,单杰.数据库技术在信息管理系统中的应用J.集成电路应用,2022,39(1):130-131.13盛莉.基于MySQL的数据管理平台设计J.信息与电脑(理论版),2020,32(22):152-153.14梁锟,邓璞,陈子

23、杨,等.基于Java+MySQL礼品代理平台的研究开发J.微型电脑应用,2021,37(10):25-28.15张凌燕.互联网+背景下智慧校园移动服务平台构建研究J.网络安全技术与应用,2022(4):94-95.16李浩田,李美慧,李伟平.SPSS在考试成绩分析中的应用以高中生物为例J.现代信息科技,2021,5(17):127-130.(通信作者:赵娅,)(上接第146页)网络安全态势评估J.计算机工程与应用,2020,56(6):92-98.10王丰,孙江,林瑜.C4ISR网络安全态势的可拓云理论综合评估方法J.火力与指挥控制,2020,45(3):105-109.11杨昆明,马翔宇,卿

24、绿军,等.基于RBF网络灵巧机械手的自适应控制J.电子设计工程,2019,27(4):6-9,15.12钱斌,蔡梓文,肖勇,等.基于模糊推理的计量自动化系统网络安全态势感知J.南方电网技术,2019,13(2):51-58.13杨宏宇,王峰岩.基于无监督多源数据特征解析的网络威胁态势评估J.通信学报,2020,41(2):143-154.14刘东奇,曾祥君,王耀南.基于信息熵的智能配电变压器终端安全态势评估J.南方电网技术,2020,14(1):18-23.15梁修锐,刘道伟,杨红英,等.数据驱动的电力系统静态电压稳定态势评估J.电力建设,2020,41(1):126-132.16王洁宁,庾睿.集成本体和BN的跑道侵入态势评估方法J.计算机应用研究,2019,36(12):3773-3776.17肖鹏,王柯强,黄振林.基于IABC和聚类优化RBF神经网络的电力信息网络安全态势评估J.智慧电力,2022,50(6):100-106.18何连杰,亢超群,孙志达,等.配电物联网边缘物联代理网络安全防护研究J.供用电,2021,38(2):12-18.-152

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服