CN109587144A - 网络安全检测方法、装置及电子设备 - Google Patents
网络安全检测方法、装置及电子设备 Download PDFInfo
- Publication number
- CN109587144A CN109587144A CN201811508874.2A CN201811508874A CN109587144A CN 109587144 A CN109587144 A CN 109587144A CN 201811508874 A CN201811508874 A CN 201811508874A CN 109587144 A CN109587144 A CN 109587144A
- Authority
- CN
- China
- Prior art keywords
- cluster
- network
- population
- data
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/12—Computing arrangements based on biological models using genetic models
- G06N3/126—Evolutionary algorithms, e.g. genetic algorithms or genetic programming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E40/00—Technologies for an efficient electrical power generation, transmission or distribution
- Y02E40/70—Smart grids as climate change mitigation technology in the energy generation sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Biophysics (AREA)
- Computing Systems (AREA)
- Evolutionary Biology (AREA)
- Health & Medical Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Physiology (AREA)
- Genetics & Genomics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种网络安全检测方法、装置及电子设备,涉及安全检测技术领域,该方法包括:获取目标网络的网络数据;采用DNA遗传算法对网络数据进行聚类中心点选取,得到多个目标簇质心;将多个目标簇质心作为多个聚类中心对网络数据进行聚簇分类,得到多个聚类分组;基于聚类分组确定网络数据的安全性。这样利用DNA遗传算法优良的全局搜索性能与编码性能,优化了聚类中心的选择,提高了对配电网无线公网中传输数据的分类能力,从而提高了配电网无线公网的安全检测能力及检测效率,进而提高了配用电网的网络安全性。
Description
技术领域
本发明涉及安全检测技术领域,尤其是涉及一种网络安全检测方法、装置及电子设备。
背景技术
随着智能配电网的发展,终端规模不断扩大,无线公网技术在很大程度上弥补了有线通信技术的不足。在一些不具备铺设光纤条件或光纤铺设不经济的地区,可采用无线公网技术作为补充,保证接入网的高覆盖率和投资的经济性。
目前无线公网在配电网的应用越来越普及也越来越多样化,这使得配电网网络数据不仅数量庞大而且数据结构非常复杂。网络攻击对电力行业所造成的危害极为严重,不仅可能导致电力运营数据的泄露,间接导致国家生产经济数据的泄露以及用户身份信息的泄露,甚至造成生产经营中关键系统、系统配置信息、生产经营数据信息的删除或损坏,从而势必产生巨大的社会负面影响。因此,对配电网无线公网中的数据进行更好的安全检测极为必要。
配电网无线公网的网络安全面临着新业务与网络威胁的双重挑战,由于无线公网的特殊性及其面临安全问题的差异性,现有的安全检测算法已经无法满足使用需求。
发明内容
有鉴于此,本发明的目的在于提供一种网络安全检测方法、装置及电子设备,以提高配电网无线公网的安全检测能力及检测效率,从而提高配用电网的网络安全性。
第一方面,本发明实施例提供了一种网络安全检测方法,包括:
获取目标网络的网络数据;
采用DNA遗传算法对所述网络数据进行聚类中心点选取,得到多个目标簇质心;
将所述多个目标簇质心作为多个聚类中心对所述网络数据进行聚簇分类,得到多个聚类分组;
基于所述聚类分组确定所述网络数据的安全性。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述采用DNA遗传算法对所述网络数据进行聚类中心点选取,得到多个目标簇质心,包括:
对所述网络数据进行DNA链编码,并生成由编码得到的多个DNA链个体构成的初始数据种群;
采用DNA遗传算法从所述初始数据种群中选取预设数量个聚类中心点,作为所述初始数据种群的当前簇质心;
根据所述当前簇质心计算得到所述初始数据种群的当前适应度值;
判断所述初始数据种群的当前适应度值是否达到预设的适应度阈值;
如果否,则采用DNA遗传算法基于所述初始数据种群生成子代种群,并选取所述子代种群的子代簇质心作为当前簇质心;返回所述根据所述当前簇质心计算得到所述初始数据种群的当前适应度值的步骤;
如果是,则将所述当前簇质心作为目标簇质心。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述根据所述当前簇质心计算得到所述初始数据种群的当前适应度值,包括:
根据所述当前簇质心确定每个所述DNA链个体对应的聚簇,得到个体聚簇对应关系;
根据所述个体聚簇对应关系计算得到所述初始数据种群的当前适应度值。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述采用DNA遗传算法基于所述初始数据种群生成子代种群,包括:
基于所述当前簇质心计算得到所述初始数据种群中每个所述DNA链个体的适应度值;
根据每个所述DNA链个体的适应度值从所述初始数据种群中选取多个目标个体构成初始子代种群;
基于所述初始子代种群分别进行交叉操作、变异操作和倒位操作,生成多个新的个体;
由所述多个目标个体和所述多个新的个体构成子代种群。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述将所述多个目标簇质心作为多个聚类中心对所述网络数据进行聚簇分类,得到多个聚类分组,包括:
对于每个所述DNA链个体,计算所述DNA链个体到每个所述聚类中心的距离;
将计算得到的最小距离对应的目标聚类中心所在的聚类分组作为所述DNA链个体所属的聚类分组。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述基于所述聚类分组确定所述网络数据的安全性,包括:
根据所述网络数据所属的聚类分组的安全属性确定所述网络数据的安全性。
第二方面,本发明实施例还提供一种网络安全检测装置,包括:
获取模块,用于获取目标网络的网络数据;
选取模块,用于采用DNA遗传算法对所述网络数据进行聚类中心点选取,得到多个目标簇质心;
分类模块,用于将所述多个目标簇质心作为多个聚类中心对所述网络数据进行聚簇分类,得到多个聚类分组;
确定模块,用于基于所述聚类分组确定所述网络数据的安全性。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述选取模块包括:
第一生成单元,用于对所述网络数据进行DNA链编码,并生成由编码得到的多个DNA链个体构成的初始数据种群;
第一选取单元,用于采用DNA遗传算法从所述初始数据种群中选取预设数量个聚类中心点,作为所述初始数据种群的当前簇质心;
计算单元,用于根据所述当前簇质心计算得到所述初始数据种群的当前适应度值;
判断单元,用于判断所述初始数据种群的当前适应度值是否达到预设的适应度阈值;
第二生成单元,用于当所述判断单元的判断结果为否时,采用DNA遗传算法基于所述初始数据种群生成子代种群;
第二选取单元,与所述计算单元连接,用于选取所述子代种群的子代簇质心作为当前簇质心;
确定单元,用于当所述判断单元的判断结果为是时,将所述当前簇质心作为目标簇质心。
第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或其任一种可能的实施方式所述的方法。
第四方面,本发明实施例还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述第一方面或其任一种可能的实施方式所述方法。
本发明实施例带来了以下有益效果:
本发明实施例中,获取目标网络的网络数据;采用DNA遗传算法对网络数据进行聚类中心点选取,得到多个目标簇质心;将多个目标簇质心作为多个聚类中心对网络数据进行聚簇分类,得到多个聚类分组;基于聚类分组确定网络数据的安全性。本发明实施例提供的网络安全检测方法、装置及电子设备,利用DNA遗传算法优良的全局搜索性能与编码性能,优化了聚类中心的选择,提高了对配电网无线公网中传输数据的分类能力,从而提高了配电网无线公网的安全检测能力及检测效率,进而提高了配用电网的网络安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种网络安全检测方法的流程图;
图2为本发明实施例提供的另一种网络安全检测方法的流程图;
图3为本发明实施例提供的一种倒位操作的示意图;
图4为本发明实施例提供的另一种网络安全检测方法的流程图;
图5为本发明实施例提供的一种网络安全检测装置的结构示意图;
图6为本发明实施例提供的另一种网络安全检测装置的结构示意图;
图7为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
配电网无线公网具有复杂性、动态性等特点,其网络具有一定的脆弱性,来自内外部的安全风险给网络安全工作带来了极大的压力与挑战。目前,无线网络中常用的安全检测技术和方法划分为三类:基于误用的检测算法、基于异常的检测算法和基于规范的检测算法。一般而言,基于误用的检测算法用于检测已知攻击和入侵模式,基于异常的检测算法用于检测新型和未知攻击行为,基于规范的检测算法根据人为预先定义的规则判断正常行为或是异常行为。无线网络安全检测算法多种多样,可以检测不同类型的网络攻击,但是绝大部分的检测算法采用基于异常的检测模型。随着电力通信网的快速发展,配电网无线公网承载的数据不仅数量庞大而且数据结构非常复杂,网络接入中存在的多种安全威胁,现有的安全检测算法已经无法满足使用需求。
基于此,本发明实施例提供的一种网络安全检测方法、装置及电子设备,可以有效提高大数据环境下集中选取数据准确性的能力,实现网络安全检测准确率与检测效率的提升,从而为提升配电通信网的安全运行水平创造了有利条件。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种网络安全检测方法进行详细介绍。
实施例一:
本发明实施例提供了一种网络安全检测方法,该方法通过融合DNA(deoxyribonucleic acid,脱氧核糖核酸)遗传算法,不仅可以有效提升配电网无线公网的安全检测能力及配电网系统的安全防御能力,还能够使配电网无线公网信息的安全性和完整性得到保证,从而可以提高电力网络的稳定性,对促进当前电力系统的发展同样具有重要意义。该方法可以由电子设备执行,该电子设备可以但不限于为台式计算机、笔记本电脑或平板电脑等。该方法不仅可以应用在配电网无线公网安全检测领域,也可以应用在电力通信网安全检测方面。
图1为本发明实施例提供的一种网络安全检测方法的流程图,如图1所示,该方法包括以下几个步骤:
步骤S102,获取目标网络的网络数据。
具体地,上述目标网络可以但不限于为配电网无线公网。网络数据为在目标网络中传输的多条数据。
步骤S104,采用DNA遗传算法对上述网络数据进行聚类中心点选取,得到多个目标簇质心。
DNA遗传算法是模拟达尔文生物进化论的自然选择和遗传学机理的生物进化过程的计算模型,是一种通过模拟自然进化过程搜索最优解的方法。DNA遗传算法直接对结构对象进行操作,不存在求导和函数连续性的限定;具有内在的隐并行性和更好的全局寻优能力;采用概率化的寻优方法,不需要确定的规则就能自动获取和指导优化的搜索空间,自适应地调整搜索方向。
步骤S106,将上述多个目标簇质心作为多个聚类中心对上述网络数据进行聚簇分类,得到多个聚类分组。
在执行步骤S106时可以采用现有的聚类算法,例如K-means算法、K-medoids算法、Clarans算法、BIRCH算法、CURE算法、CHAMELEON算法、DBSCAN算法、OPTICS算法、DENCLUE算法、STING算法、CLIQUE算法或WAVE-CLUSTER算法。采用DNA遗传算法选择聚类中心,利用DNA遗传算法最优选择的优点,对传统的聚类算法实现了优化,从而提高了配用电网的网络安全性。
步骤S108,基于上述聚类分组确定上述网络数据的安全性。
通过聚类算法将配电网无线公网中传输的网络数据进行聚簇分类后,可以将合法信息进行分类,将入侵信息筛选出来,根据网络数据所属的聚类分组的安全属性确定该网络数据的安全性,从而达到保护配电网中传输数据的完整性和安全性的目的。具体地,若某网络数据A所属的聚类分组对应的是合法信息,则确定该网络数据是安全的,若某网络数据B所属的聚类分组对应的是入侵信息,则确定该网络数据是不安全的。
本发明实施例中,获取目标网络的网络数据;采用DNA遗传算法对网络数据进行聚类中心点选取,得到多个目标簇质心;将多个目标簇质心作为多个聚类中心对网络数据进行聚簇分类,得到多个聚类分组;基于聚类分组确定网络数据的安全性。本发明实施例提供的网络安全检测方法,利用DNA遗传算法优良的全局搜索性能与编码性能,优化了聚类中心的选择,提高了对配电网无线公网中传输数据的分类能力,从而提高了配电网无线公网的安全检测能力及检测效率,进而提高了配用电网的网络安全性。
在上述图1的基础上,本发明实施例还提供了另一种网络安全检测方法,该方法应用于配电网无线公网,且对图1中的部分步骤进行了细化。如图2所示,该方法包括以下步骤:
步骤S202,获取配电网无线公网中传输的网络数据。
步骤S204,对上述网络数据进行DNA链编码,并生成由编码得到的多个DNA链个体构成的初始数据种群。
可以采用二进制或多进制的编码方法对上述网络数据进行编码,每个网络数据被编码成由字符(如数字)构成的DNA链形式的DNA链个体。基于编码后的DNA链个体随机生成由M个可行解组成的初始数据种群,其中,M大于或等于配电网无线公网的业务数量。
步骤S206,采用DNA遗传算法从上述初始数据种群中选取预设数量个聚类中心点,作为初始数据种群的当前簇质心。
对于编码后的配电网无线公网中的数据(DNA链个体),通过DNA遗传算法选取出K个最优的聚类中心点Ci,作为K个簇初始质心(当前簇质心/聚簇中心)。
具体地,上述预设数量与配电网无线公网的业务数量对应,假如有5种业务,则选取5个聚类中心点。采用DNA遗传算法选取聚类中心点的过程可以参照现有技术,这里不再赘述。
步骤S208,根据上述当前簇质心计算得到初始数据种群的当前适应度值。
根据各个当前簇质心确定每个DNA链个体对应的聚簇,得到个体聚簇对应关系;然后根据该个体聚簇对应关系计算得到初始数据种群的当前适应度值。
在一种可能实现方式中,以平方误差来定义距离,上述步骤S208的过程如下:将初始数据种群中的所有DNA链个体指派到最相似的簇(对于每个DNA链个体,计算DNA链个体到各个当前簇质心的距离,选取距离最小的当前簇质心对应的聚簇作为该DNA链个体的聚簇),计算所有DNA链个体类内距离的平方和,得到聚簇内距离D,将聚簇内距离的倒数1/D作为初始数据种群的适应度值fit。即通过以下公式计算初始数据种群的当前适应度值:
fit=1/D (1)
其中,p为DNA链个体,Ci为第i个聚簇ci的质心,K为初始数据种群中聚簇(或者簇初始质心/当前簇质心)的个数。
步骤S210,判断初始数据种群的当前适应度值是否达到预设的适应度阈值。如果否,则执行步骤S212;如果是,则执行步骤S216。
该DNA遗传算法的目的是不断更新质心,使最后得到的适应度达到最大。适应度最大时,聚类效果最优,聚簇结果满足下面的条件:
其中,Data为DNA链个体的集合,dis()表示DNA链个体与聚簇中心的距离,getCluster()表示DNA链个体所属聚簇中心。
适应度阈值可以根据实际需求设置,这里不做限定。另外,步骤S210是为了判断是否得到最优解,因此步骤S210还可以包括:判断当前适应度值是否发生变化,如果发生变化且当前适应度值未达到预设的适应度阈值,则执行步骤S212;反之,则执行步骤S216。
步骤S212,采用DNA遗传算法基于上述初始数据种群生成子代种群。
在一些可能的实施例中,基于当前簇质心计算得到初始数据种群中每个DNA链个体的适应度值;根据每个DNA链个体的适应度值从初始数据种群中选取多个目标个体构成初始子代种群;基于初始子代种群分别进行交叉操作、变异操作和倒位操作,生成多个新的个体;由多个目标个体和多个新的个体构成子代种群。
具体地,a.将每个DNA链个体到对应当前簇质心的距离的倒数作为该DNA链个体的适应度值。b.进行选择操作:从初始数据种群中随机选择DNA链个体(每个个体入选概率相同)构成组,根据每个DNA链个体的适应度值,选择其中适应度值最好的DNA链个体进入子代种群,重复选择至构成新一代DNA种群(初始子代种群)。c.进行交叉操作:以一定的概率(交叉概率)从初始子代种群中随机选择两个DNA链个体,交叉操作将两个DNA链个体的部分编码进行交叉互换,凭借交叉点产生新的DNA链个体;交叉概率的取值范围可以设为0.25至1.00之间。d.进行变异操作:以一定概率从初始子代种群中随机选取若干个DNA链个体,对于选中的DNA链个体,随机地选取某一位或多位进行DNA链中碱基序列(代码)的变化(替换、丢失或嵌入),产生新的DNA链个体。e.进行倒位操作:以预设的概率在DNA候选种群(初始子代种群)中选出部分DNA链个体,对于被选择的每个DNA链个体,随机选择其两个不同的位置,然后对这两个不同位置之间的代码执行倒位操作,倒位操作示意图如图3所示。交叉操作、变异操作和倒位操作是为了增加多样性,使最后得到的质心(当前簇质心)越来越精确。由选择操作选出的DNA链个体和多个新的DNA链个体构成子代种群。
上述选择操作可以采用以下方法中的任一种:轮盘赌法、期望值法、排位次法和锦标赛法。锦标赛方法是一种精英策略,目的是防止进化过程中丢失掉最佳个体。DNA种群中的每个个体依次被扫描,对于每个个体,与所有其他个体的适应度相比较,具有较大适应度值的个体复制到下一代的种群中。
步骤S214,选取上述子代种群的子代簇质心作为当前簇质心。之后返回步骤S208再次计算初始数据种群的当前适应度值。
步骤S216,将当前簇质心作为目标簇质心。
步骤S218,将上述多个目标簇质心作为多个聚类中心对上述网络数据进行聚簇分类,得到多个聚类分组。
在一些可能的实施例中,对于每个DNA链个体,计算该DNA链个体到每个聚类中心的距离;将计算得到的最小距离对应的目标聚类中心所在的聚类分组作为该DNA链个体所属的聚类分组。
步骤S220,根据上述网络数据所属的聚类分组的安全属性确定该网络数据的安全性。
采用DNA遗传算法选取最优聚类中心点,结合DNA遗传算法优良的全局搜索性能与编码性能,对数据进行选择、交叉、变异和倒位操作,丰富了进化手段,且能在种群变异概率低时,仍能保持一定水平的多样性,从而能够准确地得到最优中心值;进而通过聚类算法对配电网无线公网数据进行检测,有效提高了大数据环境下集中选取数据准确性的能力,实现了网络安全检测准确率与检测效率的提升。
本发明实施例提供了另一种网络安全检测方法,该方法中利用了K-mediods聚类算法突出的分类能力的特点,并结合了DNA遗传算法最优选择的优点,以提升了配电网无线公网安全检测的性能。如图4所示,该方法包括以下步骤:
步骤S402,对配电网无线公网中传输的网络数据进行DNA链编码。
步骤S404,由编码后的数据生成初始数据种群。
步骤S406,采用K-mediods聚类算法计算初始数据种群的适应度值。
步骤S408,判断是否得到最优解。如果否,执行步骤S410;如果是,执行步骤S418。
步骤S410,对编码后的数据进行选择操作。
步骤S412,对编码后的数据进行交叉操作。
步骤S414,对编码后的数据进行变异操作。
步骤S416,对编码后的数据进行倒位操作。返回步骤S406。
步骤S418,根据当前的适应度值对编码后的数据进行检测。
上述步骤中未提及的部分可以参照前述实施例的对应内容,这里不再赘述。
本发明实施例通过将DNA遗传算法及K-mediods聚类算法融合起来,采用DNA遗传算法选择聚类中心,对传统的K-mediods聚类算法实现了优化,在一定程度上提高了K-mediods聚类算法的分类能力。
本发明实施例提供的网络安全检测方法优势在于针对当前配电网无线公网网络数据量大且结构复杂,其接入方式安全性不高的环境下,利用DNA遗传算法优良的全局搜索性能与编码性能,和K-mediods聚类算法突出的分类能力的特点,将电力系统中的合法信息进行分类,将入侵信息筛选出来,提高了对配电网无线公网中传输数据的分类能力,从而进一步提升了检测入侵信息的能力,从而达到保护配电网中传输数据的完整性和安全性的目的,降低了入侵信息对网络的危害程度,提升了安全水平。
实施例二:
对应于上述实施例一,本发明实施例还提供的一种网络安全检测装置,如图5所示,该装置包括:
获取模块52,用于获取目标网络的网络数据;
选取模块54,用于采用DNA遗传算法对上述网络数据进行聚类中心点选取,得到多个目标簇质心;
分类模块56,用于将上述多个目标簇质心作为多个聚类中心对上述网络数据进行聚簇分类,得到多个聚类分组;
确定模块58,用于基于上述聚类分组确定上述网络数据的安全性。
本发明实施例中,获取目标网络的网络数据;采用DNA遗传算法对网络数据进行聚类中心点选取,得到多个目标簇质心;将多个目标簇质心作为多个聚类中心对网络数据进行聚簇分类,得到多个聚类分组;基于聚类分组确定网络数据的安全性。本发明实施例提供的网络安全检测装置,利用DNA遗传算法优良的全局搜索性能与编码性能,优化了聚类中心的选择,提高了对配电网无线公网中传输数据的分类能力,从而提高了配电网无线公网的安全检测能力及检测效率,进而提高了配用电网的网络安全性。
图6为本发明实施例提供的另一种网络安全检测装置的结构示意图,如图6所示,在图5的基础上,上述选取模块54包括:
第一生成单元541,用于对上述网络数据进行DNA链编码,并生成由编码得到的多个DNA链个体构成的初始数据种群;
第一选取单元542,用于采用DNA遗传算法从初始数据种群中选取预设数量个聚类中心点,作为该初始数据种群的当前簇质心;
计算单元543,用于根据上述当前簇质心计算得到初始数据种群的当前适应度值;
判断单元544,用于判断初始数据种群的当前适应度值是否达到预设的适应度阈值;
第二生成单元545,用于当判断单元544的判断结果为否时,采用DNA遗传算法基于初始数据种群生成子代种群;
第二选取单元546,与计算单元543连接,用于选取子代种群的子代簇质心作为当前簇质心;
确定单元547,用于当判断单元544的判断结果为是时,将当前簇质心作为目标簇质心。
可选地,上述计算单元543具体用于:根据当前簇质心确定每个DNA链个体对应的聚簇,得到个体聚簇对应关系;根据个体聚簇对应关系计算得到初始数据种群的当前适应度值。
可选地,上述第二生成单元545具体用于:基于当前簇质心计算得到初始数据种群中每个DNA链个体的适应度值;根据每个DNA链个体的适应度值从初始数据种群中选取多个目标个体构成初始子代种群;基于初始子代种群分别进行交叉操作、变异操作和倒位操作,生成多个新的个体;由多个目标个体和多个新的个体构成子代种群。
可选地,上述分类模块56具体用于:对于每个DNA链个体,计算DNA链个体到每个聚类中心的距离;将计算得到的最小距离对应的目标聚类中心所在的聚类分组作为该DNA链个体所属的聚类分组。
可选地,上述确定模块58具体用于:根据上述网络数据所属的聚类分组的安全属性确定该网络数据的安全性。
实施例三:
参见图7,本发明实施例还提供一种电子设备100,包括:处理器40,存储器41,总线42和通信接口43,所述处理器40、通信接口43和存储器41通过总线42连接;处理器40用于执行存储器41中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,RandomAccessMemory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口43(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线42可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,所述处理器40在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器40中,或者由处理器40实现。
处理器40可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器40中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器40可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器40读取存储器41中的信息,结合其硬件完成上述方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的网络安全检测装置及电子设备的具体工作过程,可以参考前述网络安全检测方法实施例中的对应过程,在此不再赘述。
本发明实施例提供的网络安全检测装置及电子设备,与上述实施例提供的网络安全检测方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
附图中的流程图和框图显示了根据本发明的多个实施例的方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明实施例所提供的进行网络安全检测方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种网络安全检测方法,其特征在于,包括:
获取目标网络的网络数据;
采用DNA遗传算法对所述网络数据进行聚类中心点选取,得到多个目标簇质心;
将所述多个目标簇质心作为多个聚类中心对所述网络数据进行聚簇分类,得到多个聚类分组;
基于所述聚类分组确定所述网络数据的安全性。
2.根据权利要求1所述的方法,其特征在于,所述采用DNA遗传算法对所述网络数据进行聚类中心点选取,得到多个目标簇质心,包括:
对所述网络数据进行DNA链编码,并生成由编码得到的多个DNA链个体构成的初始数据种群;
采用DNA遗传算法从所述初始数据种群中选取预设数量个聚类中心点,作为所述初始数据种群的当前簇质心;
根据所述当前簇质心计算得到所述初始数据种群的当前适应度值;
判断所述初始数据种群的当前适应度值是否达到预设的适应度阈值;
如果否,则采用DNA遗传算法基于所述初始数据种群生成子代种群,并选取所述子代种群的子代簇质心作为当前簇质心;返回所述根据所述当前簇质心计算得到所述初始数据种群的当前适应度值的步骤;
如果是,则将所述当前簇质心作为目标簇质心。
3.根据权利要求2所述的方法,其特征在于,所述根据所述当前簇质心计算得到所述初始数据种群的当前适应度值,包括:
根据所述当前簇质心确定每个所述DNA链个体对应的聚簇,得到个体聚簇对应关系;
根据所述个体聚簇对应关系计算得到所述初始数据种群的当前适应度值。
4.根据权利要求2所述的方法,其特征在于,所述采用DNA遗传算法基于所述初始数据种群生成子代种群,包括:
基于所述当前簇质心计算得到所述初始数据种群中每个所述DNA链个体的适应度值;
根据每个所述DNA链个体的适应度值从所述初始数据种群中选取多个目标个体构成初始子代种群;
基于所述初始子代种群分别进行交叉操作、变异操作和倒位操作,生成多个新的个体;
由所述多个目标个体和所述多个新的个体构成子代种群。
5.根据权利要求2所述的方法,其特征在于,所述将所述多个目标簇质心作为多个聚类中心对所述网络数据进行聚簇分类,得到多个聚类分组,包括:
对于每个所述DNA链个体,计算所述DNA链个体到每个所述聚类中心的距离;
将计算得到的最小距离对应的目标聚类中心所在的聚类分组作为所述DNA链个体所属的聚类分组。
6.根据权利要求1所述的方法,其特征在于,所述基于所述聚类分组确定所述网络数据的安全性,包括:
根据所述网络数据所属的聚类分组的安全属性确定所述网络数据的安全性。
7.一种网络安全检测装置,其特征在于,包括:
获取模块,用于获取目标网络的网络数据;
选取模块,用于采用DNA遗传算法对所述网络数据进行聚类中心点选取,得到多个目标簇质心;
分类模块,用于将所述多个目标簇质心作为多个聚类中心对所述网络数据进行聚簇分类,得到多个聚类分组;
确定模块,用于基于所述聚类分组确定所述网络数据的安全性。
8.根据权利要求7所述的装置,其特征在于,所述选取模块包括:
第一生成单元,用于对所述网络数据进行DNA链编码,并生成由编码得到的多个DNA链个体构成的初始数据种群;
第一选取单元,用于采用DNA遗传算法从所述初始数据种群中选取预设数量个聚类中心点,作为所述初始数据种群的当前簇质心;
计算单元,用于根据所述当前簇质心计算得到所述初始数据种群的当前适应度值;
判断单元,用于判断所述初始数据种群的当前适应度值是否达到预设的适应度阈值;
第二生成单元,用于当所述判断单元的判断结果为否时,采用DNA遗传算法基于所述初始数据种群生成子代种群;
第二选取单元,与所述计算单元连接,用于选取所述子代种群的子代簇质心作为当前簇质心;
确定单元,用于当所述判断单元的判断结果为是时,将所述当前簇质心作为目标簇质心。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6中任一项所述的方法。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行权利要求1-6中任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811508874.2A CN109587144B (zh) | 2018-12-10 | 2018-12-10 | 网络安全检测方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811508874.2A CN109587144B (zh) | 2018-12-10 | 2018-12-10 | 网络安全检测方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109587144A true CN109587144A (zh) | 2019-04-05 |
CN109587144B CN109587144B (zh) | 2021-02-12 |
Family
ID=65928855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811508874.2A Active CN109587144B (zh) | 2018-12-10 | 2018-12-10 | 网络安全检测方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109587144B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110276375A (zh) * | 2019-05-14 | 2019-09-24 | 嘉兴职业技术学院 | 一种人群动态聚类信息的识别和处理方法 |
CN110852380A (zh) * | 2019-11-11 | 2020-02-28 | 安徽师范大学 | 基于量子蚁狮与k均值的聚类方法及入侵检测方法 |
CN111144471A (zh) * | 2019-12-22 | 2020-05-12 | 苏州浪潮智能科技有限公司 | 一种检测方法、装置、设备及存储介质 |
CN113111893A (zh) * | 2020-01-09 | 2021-07-13 | 中国移动通信集团四川有限公司 | 一种数据的处理方法、系统以及电子设备 |
CN113837521A (zh) * | 2021-06-23 | 2021-12-24 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读存储介质及计算机设备 |
CN114244549A (zh) * | 2021-08-10 | 2022-03-25 | 和安科技创新有限公司 | 一种面向工业互联网的GSSK-means异常流量检测方法、存储器和处理器 |
CN115297114A (zh) * | 2022-08-02 | 2022-11-04 | 中国电信股份有限公司 | 节点分配方法、装置、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104657472A (zh) * | 2015-02-13 | 2015-05-27 | 南京邮电大学 | 一种基于进化算法的英文文本聚类方法 |
CN104753920A (zh) * | 2015-03-01 | 2015-07-01 | 江西科技学院 | 一种基于量子遗传算法的入侵检测方法 |
WO2017081687A1 (en) * | 2015-11-10 | 2017-05-18 | Ofek - Eshkolot Research And Development Ltd | Protein design method and system |
CN107846326A (zh) * | 2017-11-10 | 2018-03-27 | 北京邮电大学 | 一种自适应的半监督网络流量分类方法、系统及设备 |
CN107992558A (zh) * | 2017-11-28 | 2018-05-04 | 国网四川省电力公司信息通信公司 | 一种基于遗传算法改进的K-means算法的用电用户聚类方法 |
-
2018
- 2018-12-10 CN CN201811508874.2A patent/CN109587144B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104657472A (zh) * | 2015-02-13 | 2015-05-27 | 南京邮电大学 | 一种基于进化算法的英文文本聚类方法 |
CN104753920A (zh) * | 2015-03-01 | 2015-07-01 | 江西科技学院 | 一种基于量子遗传算法的入侵检测方法 |
WO2017081687A1 (en) * | 2015-11-10 | 2017-05-18 | Ofek - Eshkolot Research And Development Ltd | Protein design method and system |
CN107846326A (zh) * | 2017-11-10 | 2018-03-27 | 北京邮电大学 | 一种自适应的半监督网络流量分类方法、系统及设备 |
CN107992558A (zh) * | 2017-11-28 | 2018-05-04 | 国网四川省电力公司信息通信公司 | 一种基于遗传算法改进的K-means算法的用电用户聚类方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110276375A (zh) * | 2019-05-14 | 2019-09-24 | 嘉兴职业技术学院 | 一种人群动态聚类信息的识别和处理方法 |
CN110276375B (zh) * | 2019-05-14 | 2021-08-20 | 嘉兴职业技术学院 | 一种人群动态聚类信息的识别和处理方法 |
CN110852380A (zh) * | 2019-11-11 | 2020-02-28 | 安徽师范大学 | 基于量子蚁狮与k均值的聚类方法及入侵检测方法 |
CN110852380B (zh) * | 2019-11-11 | 2022-08-02 | 安徽师范大学 | 基于量子蚁狮与k均值的聚类方法及入侵检测方法 |
CN111144471A (zh) * | 2019-12-22 | 2020-05-12 | 苏州浪潮智能科技有限公司 | 一种检测方法、装置、设备及存储介质 |
CN111144471B (zh) * | 2019-12-22 | 2022-05-24 | 苏州浪潮智能科技有限公司 | 一种检测方法、装置、设备及存储介质 |
CN113111893A (zh) * | 2020-01-09 | 2021-07-13 | 中国移动通信集团四川有限公司 | 一种数据的处理方法、系统以及电子设备 |
CN113111893B (zh) * | 2020-01-09 | 2022-12-16 | 中国移动通信集团四川有限公司 | 一种数据的处理方法、系统以及电子设备 |
CN113837521A (zh) * | 2021-06-23 | 2021-12-24 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读存储介质及计算机设备 |
CN114244549A (zh) * | 2021-08-10 | 2022-03-25 | 和安科技创新有限公司 | 一种面向工业互联网的GSSK-means异常流量检测方法、存储器和处理器 |
CN114244549B (zh) * | 2021-08-10 | 2023-10-03 | 和安科技创新有限公司 | 一种面向工业互联网的GSSK-means异常流量检测方法、存储器和处理器 |
CN115297114A (zh) * | 2022-08-02 | 2022-11-04 | 中国电信股份有限公司 | 节点分配方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109587144B (zh) | 2021-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109587144A (zh) | 网络安全检测方法、装置及电子设备 | |
Cuevas et al. | A cuckoo search algorithm for multimodal optimization | |
CN105388402B (zh) | 基于参数优化svm算法的交联电缆局部放电模式识别方法 | |
CN107430704A (zh) | 基于与神经网络算法关联的元数据在神经突触基底上实现神经网络算法 | |
CN110311902A (zh) | 一种异常行为的识别方法、装置及电子设备 | |
CN108446817B (zh) | 确定业务对应的决策策略的方法、装置和电子设备 | |
CN105488528A (zh) | 基于改进自适应遗传算法的神经网络图像分类方法 | |
CN109088715A (zh) | 导频分配方法及装置 | |
Ma et al. | Decomposition‐based multiobjective evolutionary algorithm for community detection in dynamic social networks | |
CN107368856A (zh) | 恶意软件的聚类方法及装置、计算机装置及可读存储介质 | |
CN116629189B (zh) | 一种集成电路的布局生成方法及装置 | |
KR102284356B1 (ko) | 컴퓨터 네트워크 시스템의 생성적 대립 네트워크를 이용한 데이터의 불균형 해결방법 | |
CN105187051A (zh) | 一种基于NSGA-II用于不完全确定Reed-Muller电路功耗与面积优化方法 | |
CN111954209A (zh) | 一种提高无线传感器节点安全性的信息处理方法及装置 | |
CN109145342A (zh) | 自动布线系统及方法 | |
CN109086291A (zh) | 一种基于MapReduce的并行异常检测方法及系统 | |
CN108665270A (zh) | 数据欺诈识别方法、装置、计算机设备和存储介质 | |
CN110532613A (zh) | 船舶动力系统运行工况识别方法及装置 | |
CN108427643A (zh) | 基于多种群遗传算法的二进制程序模糊测试方法 | |
CN109993183A (zh) | 网络故障评估方法、装置、计算设备及存储介质 | |
CN112566147A (zh) | 经纬度校验方法、装置、存储介质及计算机设备 | |
CN108133240A (zh) | 一种基于烟花算法的多标签分类方法及系统 | |
Rodriguez et al. | Energy optimization in wireless sensor networks based on genetic algorithms | |
CN116737850A (zh) | Apt实体关系预测的图神经网络模型训练方法 | |
CN108710912B (zh) | 基于二分类机器学习的时序逻辑近似模型检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |