CN110287447A - 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法 - Google Patents
一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法 Download PDFInfo
- Publication number
- CN110287447A CN110287447A CN201910524667.4A CN201910524667A CN110287447A CN 110287447 A CN110287447 A CN 110287447A CN 201910524667 A CN201910524667 A CN 201910524667A CN 110287447 A CN110287447 A CN 110287447A
- Authority
- CN
- China
- Prior art keywords
- data
- deviation
- mean value
- variance
- mean
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 25
- 238000012706 support-vector machine Methods 0.000 title claims abstract description 17
- 230000033001 locomotion Effects 0.000 title claims abstract description 11
- 230000006855 networking Effects 0.000 title claims abstract description 10
- 230000009466 transformation Effects 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 23
- 238000012549 training Methods 0.000 claims abstract description 18
- 238000007781 pre-processing Methods 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 12
- 238000007689 inspection Methods 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 3
- 230000007704 transition Effects 0.000 claims description 3
- 238000002347 injection Methods 0.000 description 5
- 239000007924 injection Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/14—Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
- G06F17/141—Discrete Fourier transforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Discrete Mathematics (AREA)
- Algebra (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Complex Calculations (AREA)
Abstract
一种基于单类支持向量机网络化多轴运动控制系统正弦攻击检测方法,所述方法包括以下步骤:1)数据预处理阶段,采用快速傅里叶变换处理正常历史数据,将数据的时域信息转化为频域信息;将采样数据做傅里叶变换后减去历史数据傅里叶变换后的均值得到偏差;取该偏差绝对值的均值和方差后再取其对数;2)模型训练阶段,对上述均值和方差训练模型,分类器选择单类支持向量机,对正样本建立模型;3)入侵检测阶段,对采样数据进行处理后,使用上述模型进行分类从而实现攻击检测。本发明有效检测正弦攻击检测。
Description
技术领域
本发明属于工业控制系统安全技术领域,具体涉及一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法。
背景技术
随着工业化和信息化的深度融合,互联网技术越来越多的应用于工业控制系统,原有的工业控制系统从封闭专有的系统逐渐向开放互联的系统转换,具有高技术性和高隐蔽性的网络攻击成为当前工控系统网络安全的主要挑战。虚假数据注入攻击是指攻击方通过入侵仪表和传感器注入虚假数据集合从而干扰系统的正常运行。攻击者对控制系统中控制器和现场设备之间的传输链路上的数据进行篡改,相当于在正常数据中注入了恶意增量,从而欺骗数据接收方。本文主要考虑正弦信号的假数据注入攻击。
现有的入侵检测方法通常从网络协议或网络流量入手,主要考虑比较明显的恶意攻击,难以发现工业控制系统中的隐蔽性攻击,且控制系统工作环境的扰动会对攻击检测造成干扰,使检测更加困难。因此,虚假数据注入攻击的入侵检测方法一直是个难题。在现代制造行业中有大量重复加工过程,而重复加工过程需要伺服驱动单元执行重复性的工作,其输入为周期性的信号或指令,其输出要求能稳定无静差地跟踪这种周期性的输入信号。本发明考虑了重复加工过程中虚假数据注入攻击情况,基于单类支持向量机对正弦攻击进行实时的入侵检测。
发明内容
假设假数据攻击入侵到控制系统,篡改控制端或输出端数据,同时又逃过了工业控制系统的检测。为了有效检测出工业控制系统中存在的该类攻击,本发明提出了一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法,根据传感器采样的数据特征来检测是否存在攻击。
本发明采用的技术方案如下:
一种基于单类支持向量机网络化多轴运动控制系统正弦攻击检测方法,所述方法包括以下步骤:
1)数据预处理阶段,采用快速傅里叶变换处理正常历史数据,将数据的时域信息转化为频域信息;将采样数据做傅里叶变换后减去历史数据傅里叶变换后的均值得到偏差;取该偏差绝对值的均值和方差后再取其对数;
2)模型训练阶段,对上述均值和方差训练模型,分类器选择单类支持向量机,对正样本建立模型;
3)入侵检测阶段,对采样数据进行处理后,使用上述模型进行分类从而实现攻击检测。
进一步,所述步骤1)中,数据处理阶段分为三个步骤:
步骤1.1)正常历史数据处理
采用快速傅里叶变换,将数据的时域信息转化为频域信息,其中离散傅里叶变换的数学模型为:
F(k)=∑y(j)Wn (j-1)(k-1),Wn=e(-2πi)/n (2)
其中,y(j)为传感器检测到的位置信息,为系统的真实位置信息,v(j)是符合零均值高斯分布的白噪声,Wn为转换矩阵,为了消除偏差,可取n个周期做傅里叶变换后取均值Fmean;
步骤1.2)采样数据处理
将采样数据做傅里叶变换后的数据记为F′,将F′减去历史数据傅里叶变换后的均值Fmean,得到偏差:
ε=F′-Fmean (3)
经过数据预处理后,得到与正常工况历史数据的偏差信息,对该偏差信息进行分析可知,如果系统没有受到攻击,该偏差信号为高斯白噪声;反之,该偏差信息会与高斯白噪声的分布大相径庭;
步骤1.3)计算偏差的均值和方差
偏差信号的统计学特征能最大程度表征该信号的分布特性,一般提取其均值、方差等特征量用于分类器的学习,其均值和方差分别定义为:
再进一步,所述步骤2)中,模型训练阶段分为三个步骤:
步骤2.1)计算偏差
因为正常历史数据的傅里叶均值已经计算并保存,模型训练阶段计算偏差:
ε=F′-Fmean (6)
步骤2.2)计算偏差的均值和方差
均值为:
方差为:
步骤2.3)训练模型参数
支持向量机模型由以下四元素组成:
λ={C,kernel,degree,gamma} (9)
其中,C是错误项的惩罚系数,即对错误项的宽容度,C越大,说明越不能容忍误差,容易过拟合,C越小,容易欠拟合;kernel是算法中的核函数类型;degree是多项式核函数的阶数,只对多项式核函数有效;gamma是径向基核函数的参数,隐含地决定了数据映射到新的特征空间后的分布,gamma值越大,支持向量越少,gamma值越小,支持向量越多;
进一步,所述步骤3)中,入侵检测阶段分为三个步骤:
步骤3.1)实时计算偏差
因为历史数据的傅里叶均值已经计算并保存,入侵检测阶段可以直接计算偏差。实时计算时,一次只获得一个新采样值,将该采样值的傅里叶变换后的值减去历史数据的傅里叶均值,得到偏差值:
εi=Fi′-Fmean (10)
其中,F′1是采样数据傅里叶变换后的值。为了便于后续操作,再对偏差取绝对值:
εi=abs(F′i-Fmean) (11)
步骤3.2)计算偏差的均值和方差
计算上述偏差值的均值和方差,一次实时计算一个周期的偏差的均值和方差,分别取对数后得到一组二元数据;
步骤3.3)实时攻击检测
根据上一步得到一组二元数据,放入模型检测,如果经过模型判断为负样本,则认为发生了攻击,如果为正样本,则认为没有发生攻击。这类方法可以检测出比较细小的、持续性的攻击。
本发明的有益效果表现在:
1、基于单类支持向量机的检测方法,对比的是正常历史数据与存在攻击的数据,只要攻击使得传感器数据经处理后的结果与预期(正常历史数据)存在一定的偏差,就可以检测出来。该方法可用于检测作用于不同位置(如控制信号、输出信号等)的假数据注入攻击,适用范围广。
2、检测方法中采用的数据预处理方法通过消除期望均值(对检测无用的信息),仅保留扰动以及攻击信息(对检测有用的信息),能有效提高精度,后续处理操作也更加简易。
3、检测方法使用单类支持向量机模型,训练简单,比起其他分类器更容易实现预期的效果。
附图说明
图1是本发明方法的框架流程图;
图2是正常数据傅里叶变换后减去历史数据傅里叶均值的偏差与异常数据傅里叶变换后减去历史数据傅里叶均值的偏差示意图;
图3是入侵检测仿真图。
具体实施方式
为了使本发明的技术方案、设计思路能更加清晰,我们结合附图进行详尽的描述。
研究对象是重复加工过程,采样数据是X,Y轴的位置信息,呈现周期性,并且存在自然扰动。
参照图1~图3,一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法,实施过程分为数据处理、模型训练和入侵检测三个阶段,且每个阶段都需要进行数据预处理操作。
所述方法包括如下步骤:
1)数据处理阶段,分为三个步骤:
步骤1.1)正常历史数据处理
重复加工过程中X,Y轴的处理是类似的,我们以X轴作为示例,选取N个采样周期,每个周期T个采样点,因为每个周期中,每个索引位置点上的数据是高斯分布的,均值是理论上要的最佳加工轨迹。采用傅里叶方法,得到一定周期的采样数据傅里叶变换后的均值:
F(k)=∑y(j)Wn (j-1)(k-1),Wn=e(-2πi)/n (2)
其中,y(j)为传感器检测到的位置信息,为系统的真实位置信息,v(j)是符合零均值高斯分布的白噪声,Wn为转换矩阵。为了消除偏差,可取n个周期做傅里叶变换后取均值Fmean;
步骤1.2)采样数据处理
将采样数据做傅里叶变换并记变换结果为F′,将F′减去历史数据傅里叶变换后的均值Fmean,得到偏差:
ε=F′-Fmean (3)
为了便于后续操作,再对偏差取绝对值:
ε=abs(F′-Fmean)
如图2所示,实线代表正常数据傅里叶变换后减去历史数据傅里叶均值的偏差,虚线代表异常数据傅里叶变换后减去历史数据傅里叶均值的偏差;
步骤1.3)计算偏差的均值和方差
偏差信号的统计学特征能最大程度表征该信号的分布特性,一般提取其均值、方差等特征量用于分类器的学习:
2)模型训练阶段,分为三个步骤:
步骤2.1)计算偏差
因为历史数据的傅里叶均值已经计算并保存,模型训练阶段计算偏差:
ε=F′-Fmean (6)
步骤2.2)计算偏差的均值和方差
均值为:
方差为:
步骤2.3)训练模型参数
支持向量机模型由以下四元素组成
λ={C,kernel,degree,gamma} (9)
其中,C是错误项的惩罚系数,即对错误项的宽容度,C越大,说明越不能容忍误差,容易过拟合,C越小,容易欠拟合;kernel是算法中的核函数类型;degree是多项式核函数的阶数,只对多项式核函数有效;gamma是径向基核函数的参数,隐含地决定了数据映射到新的特征空间后的分布,gamma值越大,支持向量越少,gamma值越小,支持向量越多;
首先要初始化模型参数,C选择0.1,1,10,100;kernel选择径向基核函数,gamma选择0.01,0.1,10,100。然后使用网格搜索的方法逐步训练模型,选择效果最好的一组模型参数;
3)入侵检测阶段,分为三个步骤:
步骤3.1)实时计算偏差
从测试集获取一个新的采样值,减去历史正常数据的傅里叶均值,取绝对值:
εi=Fi′-Fmean (10)
其中,Fi′是采样数据傅里叶变换后的值,为了便于后续操作,再对偏差取绝对值:
εi=abs(Fi′-Fmean) (11)
步骤3.2)计算偏差的均值和方差
计算上述偏差值的均值和方差,一次实时计算一个周期的偏差的均值和方差,得到一组二元数据。
步骤3.3)实时攻击检测
根据上一步得到一组二元数据,放入模型检测,如果经过模型判断为负样本,则认为发生了攻击,如果为正样本,则认为没有发生攻击。这类方法可以检测出比较细小的、持续性的攻击。
Claims (4)
1.一种基于单类支持向量机网络化多轴运动控制系统正弦攻击检测方法,其特征在于,所述方法包括以下步骤:
1)数据预处理阶段,采用快速傅里叶变换处理正常历史数据,将数据的时域信息转化为频域信息;将采样数据做傅里叶变换后减去历史数据傅里叶变换后的均值得到偏差;取该偏差绝对值的均值和方差后再取其对数;
2)模型训练阶段,对上述均值和方差训练模型,分类器选择单类支持向量机,对正样本建立模型;
3)入侵检测阶段,对采样数据进行处理后,使用上述模型进行分类从而实现攻击检测。
2.如权利要求1所述的基于单类支持向量机网络化多轴运动控制系统正弦攻击检测方法,其特征在于,所述步骤1)中,数据处理阶段分为三个步骤:
步骤1.1)正常历史数据处理
采用快速傅里叶变换,将数据的时域信息转化为频域信息,其中离散傅里叶变换的数学模型为:
F(k)=∑y(j)Wn (j-1)(k-1),Wn=e(-2πi)/n (2)
其中,y(j)为传感器检测到的位置信息,为系统的真实位置信息,v(j)是符合零均值高斯分布的白噪声,Wn为转换矩阵;
步骤1.2)采样数据处理
将采样数据做傅里叶变换后的数据记为F′,将F′减去历史数据傅里叶变换后的均值Fmean,得到偏差:
ε=F′-Fmean (3)
经过数据预处理后,得到与正常工况历史数据的偏差信息,对该偏差信息进行分析可知,如果系统没有受到攻击,该偏差信号为高斯白噪声;反之,该偏差信息会与高斯白噪声的分布大相径庭;
步骤1.3)计算偏差的均值和方差
偏差信号的统计学特征能最大程度表征该信号的分布特性,提取其均值、方差用于分类器的学习,其均值和方差分别定义为:
3.如权利要求2所述的基于单类支持向量机网络化多轴运动控制系统正弦攻击检测方法,其特征在于,所述步骤2)中,模型训练阶段分为三个步骤:
步骤2.1)计算偏差
因为正常历史数据的傅里叶均值已经计算并保存,模型训练阶段计算偏差:
ε=F′-Fmean (6)
步骤2.2)计算偏差的均值和方差
均值为:
方差为:
步骤2.3)训练模型参数
支持向量机模型由以下四元素组成:
λ={C,kernel,degree,gamma} (9)
其中,C是错误项的惩罚系数,即对错误项的宽容度;kernel是算法中的核函数类型;degree是多项式核函数的阶数,只对多项式核函数有效;gamma是径向基核函数的参数,隐含地决定了数据映射到新的特征空间后的分布。
4.如权利要求3所述的基于单类支持向量机网络化多轴运动控制系统正弦攻击检测方法,其特征在于,所述步骤3)中,入侵检测阶段分为三个步骤:
步骤3.1)实时计算偏差
实时计算时,一次只获得一个新采样值,将该采样值的傅里叶变换后的值减去历史数据的傅里叶均值,得到偏差值:
εi=Fi′-Fmean (10)
其中,F1′是采样数据傅里叶变换后的值,再对偏差取绝对值:
εi=abs(Fi′-Fmean) (11)
步骤3.2)计算偏差的均值和方差
计算上述偏差值的均值和方差,一次实时计算一个周期的偏差的均值和方差,分别取对数后得到一组二元数据;
步骤3.3)实时攻击检测
根据上一步得到一组二元数据,放入模型检测,如果经过模型判断为负样本,则认为发生了攻击,如果为正样本,则认为没有发生攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910524667.4A CN110287447A (zh) | 2019-06-18 | 2019-06-18 | 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910524667.4A CN110287447A (zh) | 2019-06-18 | 2019-06-18 | 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110287447A true CN110287447A (zh) | 2019-09-27 |
Family
ID=68003828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910524667.4A Pending CN110287447A (zh) | 2019-06-18 | 2019-06-18 | 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110287447A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110689324A (zh) * | 2019-09-29 | 2020-01-14 | 国网湖北省电力有限公司电力科学研究院 | 一种配电变压器检测结果的辅助评判方法 |
CN112800600A (zh) * | 2021-01-18 | 2021-05-14 | 浙江工业大学 | 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法 |
CN115255567A (zh) * | 2022-09-26 | 2022-11-01 | 苏芯物联技术(南京)有限公司 | 一种基于频域和时频域特征的焊偏实时检测方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180165597A1 (en) * | 2016-12-08 | 2018-06-14 | Resurgo, Llc | Machine Learning Model Evaluation in Cyber Defense |
CN108764282A (zh) * | 2018-04-19 | 2018-11-06 | 中国科学院计算技术研究所 | 一种类别增量行为识别方法和系统 |
CN109670302A (zh) * | 2018-12-19 | 2019-04-23 | 浙江工业大学 | 一种基于svm的虚假数据注入攻击的分类方法 |
-
2019
- 2019-06-18 CN CN201910524667.4A patent/CN110287447A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180165597A1 (en) * | 2016-12-08 | 2018-06-14 | Resurgo, Llc | Machine Learning Model Evaluation in Cyber Defense |
CN108764282A (zh) * | 2018-04-19 | 2018-11-06 | 中国科学院计算技术研究所 | 一种类别增量行为识别方法和系统 |
CN109670302A (zh) * | 2018-12-19 | 2019-04-23 | 浙江工业大学 | 一种基于svm的虚假数据注入攻击的分类方法 |
Non-Patent Citations (1)
Title |
---|
张腾飞: "基于支持向量机的SCADA系统入侵检测方法", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110689324A (zh) * | 2019-09-29 | 2020-01-14 | 国网湖北省电力有限公司电力科学研究院 | 一种配电变压器检测结果的辅助评判方法 |
CN112800600A (zh) * | 2021-01-18 | 2021-05-14 | 浙江工业大学 | 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法 |
CN112800600B (zh) * | 2021-01-18 | 2023-06-30 | 浙江工业大学 | 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法 |
CN115255567A (zh) * | 2022-09-26 | 2022-11-01 | 苏芯物联技术(南京)有限公司 | 一种基于频域和时频域特征的焊偏实时检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113612733B (zh) | 一种基于孪生网络的少样本虚假数据注入攻击检测方法 | |
CN110287447A (zh) | 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法 | |
CN110895526A (zh) | 一种大气监测系统中数据异常的修正方法 | |
Qiu et al. | Multi-view convolutional neural network for data spoofing cyber-attack detection in distribution synchrophasors | |
Zhang et al. | Template matching using grey wolf optimizer with lateral inhibition | |
CN108601026B (zh) | 基于随机抽样一致性的感知数据错误化攻击检测方法 | |
CN112492059A (zh) | Dga域名检测模型训练方法、dga域名检测方法、装置及存储介质 | |
CN112800600B (zh) | 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法 | |
CN113281998A (zh) | 基于生成对抗网络的工业信息物理系统多点fdi攻击检测方法 | |
CN110445726A (zh) | 一种基于信息熵的自适应网络流概念漂移检测方法 | |
CN110290118A (zh) | 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法 | |
CN110443830B (zh) | 一种基于混合高斯背景模型的降水云团检测方法 | |
CN112084505A (zh) | 深度学习模型恶意样本检测方法、系统、设备及存储介质 | |
CN110610208A (zh) | 一种主动安全增量数据训练方法 | |
CN112070783A (zh) | 一种输电线路绝缘子串的风偏检测方法及装置 | |
CN117892102B (zh) | 基于主动学习的入侵行为检测方法、系统、设备及介质 | |
CN113627268A (zh) | 模型训练方法、矿井提升机用减速器故障检测方法和装置 | |
CN115664804B (zh) | 一种基于径向基函数神经网络的LDoS攻击检测方法 | |
CN113542281B (zh) | 基于两步自调节支持向量机的LDoS攻击检测方法 | |
CN115935285A (zh) | 基于掩码图神经网络模型的多元时间序列异常检测方法和系统 | |
CN113067805B (zh) | 基于边缘计算的物联网弱电磁干扰攻击检测方法及系统 | |
CN112291193B (zh) | 一种基于NCS-SVM的LDoS攻击检测方法 | |
CN113378935B (zh) | 一种用于气体的嗅觉智能识别方法 | |
CN112528558A (zh) | 基于长短期记忆神经网络的井下气体浓度预测方法及装置 | |
CN118503808B (zh) | 一种海洋传感器监测数据漂移检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190927 |
|
RJ01 | Rejection of invention patent application after publication |