CN110390357A - 一种基于边信道的dtu安全监测方法 - Google Patents

一种基于边信道的dtu安全监测方法 Download PDF

Info

Publication number
CN110390357A
CN110390357A CN201910646454.9A CN201910646454A CN110390357A CN 110390357 A CN110390357 A CN 110390357A CN 201910646454 A CN201910646454 A CN 201910646454A CN 110390357 A CN110390357 A CN 110390357A
Authority
CN
China
Prior art keywords
dtu
power consumption
data
sample
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910646454.9A
Other languages
English (en)
Inventor
戴桦
孙歆
李霁远
卢新岱
徐文渊
冀晓宇
张国明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Zhejiang University ZJU
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU, Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd filed Critical Zhejiang University ZJU
Priority to CN201910646454.9A priority Critical patent/CN110390357A/zh
Publication of CN110390357A publication Critical patent/CN110390357A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Signal Processing (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于边信道的DTU安全监测方法,属于电力终端设备安全技术领域。本发明针对现有方法安全防护不足及需要负样本进行模型训练的缺点,通过分析功耗数据的特点,选取能反映DTU功耗数据变化的特征向量,并在此基础上选择了合适的机器学习算法。LSTM对长期信息良好的记忆能力,很擅长于捕捉时间序列的内部结构信息,从而能够在不同时间尺度上进行时间序列的预测,并能很好的拟合原来的时间序列信息,我们正是运用LSTM的时间序列预测的能力来实现异常检测的目的。本发明是一种非侵入式的安全监测方法,不会占用设备的运行资源,更不会引入新的潜在的攻击点。该方法有利于提升智能电网整体的安全防护水平,保障智能电网的安全稳定运行。

Description

一种基于边信道的DTU安全监测方法
技术领域
本发明属于电力终端设备安全技术领域;具体涉及一种基于边信道的DTU安全监测方法。
背景技术
智能电网可综合利用各种可用信息,提高电力系统发、输、配、用侧的智能化水平,以满足对能源节省、环保清洁、优化资源配置和安全可靠电力供应的需求,实现“经济高效、灵活互动、友好开放、清洁环保”的目标。用电侧供需双方的互动化是智能电网的基本特征之一,基于具有双向通信能力的营配智能终端的高级量测体系(Advanced MeteringInfrastructure,AMI)是实现信息交互、互动用电方式的基础。AMI是一套完整的包括硬件及软件的系统,通过利用双向通信系统和能记录用户详细负荷信息的营配智能终端,定时或即时取得电力用户带有时标的分时段的或准实时的多种计量值。如用电量、用电需求、电压、电流等。AMI为电力公司提供了前所未有的系统范围的量测和可观性。使得电力公司不但可以向用户提供分时电价以实现削减峰荷、减少固定资产投资、提高资产利用率和能源效率。也能够促成许多运行和管理方面高级应用的实现。AMI的实施能极大地帮助电力公司评估设备运行状况、优化资产利用和延长设备寿命、优化运维费用、改进电网规划、识别电能质量问题、探测及减少窃电行为、在全球范围内的智能电网实施方案中。AMI是公认的一个重要的基础性功能模块。
实际电网的AMI中,往往在用户侧安装有数以百万计的营配智能终端(如智能电表),当前主要依赖电力线载波与台区数据集中器通信,未来可能与家域网融合,经家庭互联网接口与电力公司用电管理中心通信。因用户侧终端设备和部分通信网络以开放形式存在,接入点、可探测路径的显著增加、开放的信息技术和用户参与的特性将导致信息安全事故发生的概率大大提高,信息安全已经发展成为AMI体系建设中的关键制约性因素。
传统的安全防护措施包括数据加密、通信认证、反病毒、入侵检测等,对于营配智能终端的安全防护存在以下不足。1)由于营配智能终端的计算资源有限,且AMI对数据传输时间要求较严格,因此难以采用的安全等级较高的加密和签名算法。2)位于用户侧的营配智能终端即使采用了严格的访问控制机制和安全通信机制,仍难以保证操作系统自身的安全漏洞。3)因营配智能终端计算、存储和通信资源有限。要为其研制专用的杀毒软件并定期更新。尚不具有可行性。传统的入侵检测技术在流量和响应时间无明显变化条件下也无从识别入侵行为。即便营配智能终端遭恶意软件入侵。用户和运营商当前都很难明确判断、准确检查。
王灏然等提出一种基于旁路信息的PLC安全监控方法[王灏然,肖玉珺,徐文渊,&程鹏.(2016).基于旁路信息的PLC安全监控系统.工业控制计算机,(6),74-76.],该发明通过对PLC运行时产生的功耗旁路信息进行分析,实现对PLC内部运行状态的判断,进而实现针对PLC的安全监控的目的。由于现有得到使用了SVM(支持向量机)作为分类算法,所以在分类器的训练过程中,只有具有正负样本数据时(正常程序运行的功耗数据和PLC受攻击或者异常运行的功耗数据)训练出来的分类器才具有比较高的分类精度。但是对于一个PLC或者电力终端而言,攻击样本的获取几乎是不可能的,而且随着攻击案例的不同,功耗的变化也将会有很大的差异,因此对于未知攻击监测的效果将会很差,甚至无效。
发明内容
本发明提出了一种基于边信道的DTU安全监测方法。当DTU遭受攻击时,其内部运行逻辑发生了一定的变化,这个变化最终反映到运行功耗的变化上。因此,通过分析DTU的实时运行功耗,可以推断设备的运行转状态。基于边信道的方法是一种非侵入式的安全监测方法,不会占用设备的运行资源,更不会引入新的潜在的攻击点。该方法有利于提升智能电网整体的安全防护水平,保障智能电网的安全稳定运行。
本发明的技术方案如下:
一种基于边信道的DTU安全监测方法,其特征在于包括分类器训练阶段和攻击的检测阶段。
所述的分类器训练阶段的步骤包括:
步骤一,采集样本数据。通过将电阻串联进直流供电电源和DTU的CPU板之间,采集电阻的压降,从而可以得出CPU的实时功耗。采集DTU设备正常运行时的连续功耗数据作为训练分类器的样本数据。
步骤二,数据预处理,首先,将采集到的功耗数据进行降噪处理和归一化,并以设定的时间窗口进行切分,每一段数据之间具有10-50%的重合。
步骤三,将切分后的样本数据进行特征提取,提取的特征包括21个[Theodoros G,Gianni P.pyAudioAnalysis:An Open-Source Python Library for Audio SignalAnalysis[J].PLOS ONE,2015,10(12):e0144610-.]:
短时平均过零点(Zero Crossing Rate),短时能量(Energy),能量熵(Entropy ofEnergy),频谱中心(Spectral Centroid),频谱延展度(Spectral Spread),谱熵(SpectralEntropy),频谱通量(Spectral Flux),频谱滚降点(Spectral Rolloff),13个静态梅尔频率倒谱系数。
步骤四,将样本计算后的特征数据直接输入到LSTM模型中,进行模型的训练。使用连续5-10个小时的样本数据进行训练,模型训练过是利用训练样本中某一时刻t之前的特征数据(输入)预测时刻t的特征数据,并根据训练样本中时刻t的实际特征数据,对模型参数进行修正,该过程不断循环,直到完成对所有样本数据的训练。
模型训练完成后,即可根据前一时刻的特征数据得到当前时刻的预测特征数据。即可对DTU的运行状态进行预测和判定。
为了使模型的准确率更高,样本的特征值的归一化是需要的。需要对这些样本做归一化处理,每个样本最大值设定为1。
以上步骤是分类器的训练阶段。以下是利用分类器检测设备的运行状态:正常和非正常(遭受攻击或者功能异常),当检测到异常状态时,监测系统发出报警信号。
步骤五,将当前t时刻实时采集到的功耗数据进行预处理,见步骤二。
步骤六,将功耗数据进行特征提取,见步骤三。
步骤七,将特征数据输入到训练好的分类器进行比较;所述的比较过程为:将模型在t-1时刻预测出的t时刻功耗特征与当前t时刻的实际功耗特征进行比较,当两者特征值相差超过设定阈值时,判定当前的功耗样本为异常样本,当连续设定时间检测到的功耗样本都是异常样本时,判定当前的DTU遭受到了攻击。
其中,为了更好地跟踪环境的变化(电网波动,温度等因素)对DTU功耗的影响,分类器的训练阶段会按照如下的方式进行持续的更新:当检测到前一段DTU运行正常时,直接使用该段的功耗数据对分类器进行更新。当检测到DTU运行异常时,需要检查DTU运行异常的原因,排除异常情况后,利用异常排除后DTU设备正常运行状态下的连续功耗数据重新进行分类器的训练(执行步骤1-7)。
利用该算法我们可以根据功耗的特征数据预测当前样本是否为正样本,自此,就实现了基于功耗的DTU安全监测。
与现有技术相比,本发明具有的有益效果是:
无需提供负样本(遭受攻击时的功耗数据),负样本的获取是一个非常困难的过程,而且攻击的种类不可能穷尽,因此这将为该专利的实际应用提供非常大的便利。在无需负样本的情况下也能识别出任何未知的攻击和异常。
由于预测模型不断的更新,所以模型的准确率能够长时间的得到保证,不会随着时间、环境等因素的影响。
考虑到功耗信号特征提取的重要性,首先通过分析功耗数据的特点,选取能反映DTU功耗数据变化的特征向量,并在此基础上选择了合适的机器学习算法。
由于LSTM对长期信息良好的记忆能力,它很擅长于捕捉时间序列的内部结构信息,从而能够在不同时间尺度上进行时间序列的预测,并能很好的拟合原来的时间序列信息,我们正是运用LSTM的时间序列预测的能力来实现异常检测的目的。
附图说明
图1为本发明的功耗采集示意图;
图2为监测模型的工作流程。
图3为模型的监测准确率。
表1为四种攻击描述。
具体实施方式
下面结合具体实施方式对本发明做进一步阐述和说明。
如图1和2所示,本发明基于边信道的DTU安全监测方法,其特征在于包括分类器训练阶段和攻击检测阶段;
所述的分类器训练阶段包括如下步骤:
步骤一,采集DTU设备正常运行时功耗数据作为训练分类器的样本数据;
样本数据的采集方法具体为:将电阻串联进直流供电电源和DTU的CPU板之间,采集电阻的压降,从而得出CPU的实时功耗。
步骤二,数据预处理,首先,将采集到的功耗数据进行降噪处理和归一化,并以设定的时间窗口进行切分,每一段数据之间具有10-50%的重合;每一段数据的长度为1s,且每一相邻的数据之间具有300ms的重合。
降噪处理是为了滤除低频的分量以及直流分量,提高分类的准确度。在分析了DTU功耗信息的特点后,将处理好的样本数据进行特征提取,在这里选择了专门用于特征提取的库(pyAudioAnalysis[2])进行特征提取。
归一化处理,为了使我们的分类算法分类准确率更高,对数据进行归一化处理。
步骤三,将切分后的样本数据进行特征提取,提取的特征包括:短时平均过零点、短时能量、能量熵、频谱中心、频谱延展度、谱熵、频谱通量、频谱滚降点和13个静态梅尔频率倒谱系数,共计21个;
步骤四,将样本的特征数据直接输入到LSTM模型中,使用5-10个小时DTU设备正常运行功耗数据进行模型的训练;训练完成后即可用于攻击检测阶段的对DTU的运行状态进行预测和判定;
所述的攻击检测阶段包括如下步骤:
步骤五,将当前t时刻采集到的功耗数据进行预处理,预处理与步骤二相同;
步骤六,将功耗数据进行特征提取,提取的特征值与步骤三相同;
步骤七,将特征数据输入到训练好的分类器进行比较;所述的比较过程为:将模型在t-1时刻预测出的t时刻功耗特征与当前t时刻的实际功耗特征进行比较,当两者特征值相差超过5%以上时,判定当前的功耗样本为异常样本,当连续10秒钟检测到的功耗样本都是异常样本时,判定当前的DTU遭受到了攻击。
其中,为了更好地跟踪环境的变化(电网波动,温度等因素)对DTU功耗的影响,所述的基于边信道的DTU安全监测方法还包括LSTM模型的更新步骤,所述的更新步骤为:当检测到前一段时间DTU运行为正常状态时,使用该段时间的功耗数据对分类器进行更新训练;当检测到DTU运行异常时,需要检查DTU运行异常的原因,排除异常情况后,利用异常排除后DTU设备正常运行状态下的连续功耗数据重新进行分类器的训练(执行步骤1-7)。
在分析了DTU功耗信息的特点后,本发明选择了LSTM算法。由于实际工业控制系统中很难获取异常样本的功耗信息,所以仅仅利用正常样本来实现异常检测的方法则显得更为必要。事实上,一般的基于单类样本的分类器往往分类效果并不好,那么如何实现更高准确度的检测是比较困难的,为此本发明选择了LSTM作为来实现对攻击的检测。
基于长短记忆单元(LSTM)的神经网络模型克服了递归神经网络(RecurrentNeural Networks,RNN)中的梯度消失和梯度爆炸问题,从而可以记住长期的信息,且能够实现很好的时间序列拟合,在语音处理、图像处理、手写识别、机器翻译等领域都取得了突破性的成果,且被证明在异常检测领域也有很好的效果攻击的检测过程:
本发明通过对正常程序的CPU功耗进行采集,特征提取并训练出一个预测模型,可以使用前N个样本进行训练,从而预测下一个时间段程序运行的情况。并且每隔一段时间,模型会不断的使用正常的功耗数据进行重新训练,以保证长时间预测的准确度。
为了验证该方法的可行性,本发明首先通过实验的方式测试了该方法对于正常和异常工作状态下DTU的预测情况。首先,采集DTU正常运行程序的功耗数据对模型进行训练,并对DTU运行四种模拟攻击(见表1)时产生的功耗数据进行检测。最终的结果如图3所示。
表1四种攻击描述
最终实验结果显示,该模型都能够以96%以上的准确率区分DTU是否运行正常。通过最终的监测结果可以确定,本发明的方法对于DTU的安全监测是有效的。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.一种基于边信道的DTU安全监测方法,其特征在于包括分类器训练阶段和攻击检测阶段;
所述的分类器训练阶段包括如下步骤:
步骤一,采集DTU设备正常运行时的连续功耗数据作为训练分类器的样本数据;
步骤二,数据预处理,首先,将采集到的功耗数据进行降噪处理和归一化,并以设定的时间窗口进行切分,每一段样本数据之间具有10-50%的重合;
步骤三,将切分后的样本数据进行特征提取,提取的特征包括:短时平均过零点、短时能量、能量熵、频谱中心、频谱延展度、谱熵、频谱通量、频谱滚降点和13个静态梅尔频率倒谱系数,共计21个;
步骤四,将样本的特征数据直接输入到LSTM模型中,进行模型的训练;训练完成后的模型即可作为分类器用于攻击检测阶段的对DTU的运行状态进行预测和判定;
所述的攻击检测阶段包括如下步骤:
步骤五,将当前t时刻采集到的功耗数据进行预处理,预处理与步骤二相同;
步骤六,将功耗数据进行特征提取,提取的特征值与步骤三相同;
步骤七,将特征数据输入到训练好的分类器进行比较;所述的比较过程为:将模型在t-1时刻预测出的t时刻功耗特征与当前t时刻的实际功耗特征进行比较,当两者特征值相差超过设定阈值时,判定当前的功耗样本为异常样本,当连续设定时间检测到的功耗样本都是异常样本时,判定当前的DTU遭受到了攻击。
2.根据权利要求1所述的基于边信道的DTU安全监测方法,其特征在于所述的步骤一中,样本数据的采集方法具体为:将电阻串联进直流供电电源和DTU的CPU板之间,采集电阻的压降,从而得出CPU的实时功耗。
3.根据权利要求1所述的基于边信道的DTU安全监测方法,其特征在于所述的步骤四模型的训练过程使用5-10个小时DTU设备正常运行功耗数据进行训练。
4.根据权利要求1所述的基于边信道的DTU安全监测方法,其特征在于还包括LSTM模型的更新步骤,所述的更新步骤为:当检测到前一段时间DTU运行为正常状态时,使用该段时间的功耗数据对分类器进行更新训练;当检测到DTU运行异常时,需要检查DTU运行异常的原因,排除异常情况后,利用异常排除后DTU设备正常运行状态下的连续功耗数据重新进行分类器的训练。
5.根据权利要求1所述的基于边信道的DTU安全监测方法,其特征在于所述的步骤二数据处理后,每一段数据的长度为1s,且每一相邻的数据之间具有100-500ms的重合。
CN201910646454.9A 2019-07-17 2019-07-17 一种基于边信道的dtu安全监测方法 Pending CN110390357A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910646454.9A CN110390357A (zh) 2019-07-17 2019-07-17 一种基于边信道的dtu安全监测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910646454.9A CN110390357A (zh) 2019-07-17 2019-07-17 一种基于边信道的dtu安全监测方法

Publications (1)

Publication Number Publication Date
CN110390357A true CN110390357A (zh) 2019-10-29

Family

ID=68285064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910646454.9A Pending CN110390357A (zh) 2019-07-17 2019-07-17 一种基于边信道的dtu安全监测方法

Country Status (1)

Country Link
CN (1) CN110390357A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912906A (zh) * 2019-11-28 2020-03-24 南方电网科学研究院有限责任公司 一种边缘计算恶意节点识别方法
CN111103487A (zh) * 2019-12-24 2020-05-05 国网浙江省电力有限公司电力科学研究院 一种非侵入式的基于功耗分析的pst异常监测方法
CN111222588A (zh) * 2020-04-24 2020-06-02 支付宝(杭州)信息技术有限公司 一种后门样本检测方法、系统及装置
CN111240939A (zh) * 2020-01-14 2020-06-05 国网甘肃省电力公司信息通信公司 电网信息系统的运维数据异常检测方法、装置
CN111289890A (zh) * 2020-02-27 2020-06-16 致能装备科技(集团)有限公司 一种基于边信道的dtu安全监测方法
CN111464568A (zh) * 2020-06-17 2020-07-28 广东电网有限责任公司佛山供电局 一种增强多网口防网络攻击能力的方法和系统
CN112464869A (zh) * 2020-12-08 2021-03-09 南方电网科学研究院有限责任公司 一种基于功耗信息的dtu安全监测系统
CN112564884A (zh) * 2020-11-25 2021-03-26 重庆邮电大学 一种针对密码算法的混合去噪功耗分析方法及终端
CN112904992A (zh) * 2021-01-28 2021-06-04 珠海奔图电子有限公司 图像形成装置及其控制方法
CN113378894A (zh) * 2021-05-21 2021-09-10 浙江工业大学 基于侧信道功耗分析的非侵入式应用程序离线攻击方法
CN113406526A (zh) * 2020-03-17 2021-09-17 阿里巴巴集团控股有限公司 电源接入情况检测方法及装置
CN113486720A (zh) * 2021-06-08 2021-10-08 浙江大学 一种基于智能终端设备开关电源高频噪声的视频播放内容推断方法
CN114465822A (zh) * 2022-04-08 2022-05-10 北京网藤科技有限公司 针对plc的攻击向量的自动生成方法及系统
CN115801412A (zh) * 2022-11-18 2023-03-14 国网河北省电力有限公司电力科学研究院 一种电力物联信息网络攻击行为特征的提取方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888205A (zh) * 2017-01-04 2017-06-23 浙江大学 一种非侵入式基于功耗分析的plc异常检测方法
CN107786369A (zh) * 2017-09-26 2018-03-09 广东电网有限责任公司电力调度控制中心 基于irt层次分析和lstm的电力通信网络安全态势感知和预测方法
WO2018052435A1 (en) * 2016-09-16 2018-03-22 Siemens Aktiengesellschaft Cyberattack-resilient control system design
CN108965340A (zh) * 2018-09-25 2018-12-07 网御安全技术(深圳)有限公司 一种工业控制系统入侵检测方法及系统
WO2019003041A1 (en) * 2017-06-28 2019-01-03 Si-Ga Data Security (2014) Ltd. THREAT DETECTION SYSTEM FOR INDUSTRIAL CONTROL DEVICES
CN109189989A (zh) * 2018-07-23 2019-01-11 北京市商汤科技开发有限公司 一种视频描述方法及装置、计算机设备和存储介质
CN109768952A (zh) * 2018-10-29 2019-05-17 四川大学 一种基于可信模型的工控网络异常行为检测方法
CN109861988A (zh) * 2019-01-07 2019-06-07 浙江大学 一种基于集成学习的工业控制系统入侵检测方法
CN109886833A (zh) * 2019-01-21 2019-06-14 广东电网有限责任公司信息中心 一种面向智能电网服务器流量异常检测的深度学习方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018052435A1 (en) * 2016-09-16 2018-03-22 Siemens Aktiengesellschaft Cyberattack-resilient control system design
CN106888205A (zh) * 2017-01-04 2017-06-23 浙江大学 一种非侵入式基于功耗分析的plc异常检测方法
WO2019003041A1 (en) * 2017-06-28 2019-01-03 Si-Ga Data Security (2014) Ltd. THREAT DETECTION SYSTEM FOR INDUSTRIAL CONTROL DEVICES
CN107786369A (zh) * 2017-09-26 2018-03-09 广东电网有限责任公司电力调度控制中心 基于irt层次分析和lstm的电力通信网络安全态势感知和预测方法
CN109189989A (zh) * 2018-07-23 2019-01-11 北京市商汤科技开发有限公司 一种视频描述方法及装置、计算机设备和存储介质
CN108965340A (zh) * 2018-09-25 2018-12-07 网御安全技术(深圳)有限公司 一种工业控制系统入侵检测方法及系统
CN109768952A (zh) * 2018-10-29 2019-05-17 四川大学 一种基于可信模型的工控网络异常行为检测方法
CN109861988A (zh) * 2019-01-07 2019-06-07 浙江大学 一种基于集成学习的工业控制系统入侵检测方法
CN109886833A (zh) * 2019-01-21 2019-06-14 广东电网有限责任公司信息中心 一种面向智能电网服务器流量异常检测的深度学习方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GIANNI PAVAN: "pyAudioAnalysis:An Open-Source Python Library for Audio Signal Analysis", 《PLOS ONE》 *
PANKAJ MALHOTRA: "Long Short Term Memory Networks for Anomaly Detection in Time Series", 《EUROPEAN SYMPOSIUM ON ARTIFICIAL NEURAL NETWORKS》 *
王灏然: "基于旁路信息的PLC安全监控系统", 《万方数据知识服务平台》 *
薄洪健: "基于卷积神经网络学习的语音情感特征降维方法研究", 《万方数据知识服务平台》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912906A (zh) * 2019-11-28 2020-03-24 南方电网科学研究院有限责任公司 一种边缘计算恶意节点识别方法
CN110912906B (zh) * 2019-11-28 2021-12-21 南方电网科学研究院有限责任公司 一种边缘计算恶意节点识别方法
CN111103487A (zh) * 2019-12-24 2020-05-05 国网浙江省电力有限公司电力科学研究院 一种非侵入式的基于功耗分析的pst异常监测方法
CN111240939A (zh) * 2020-01-14 2020-06-05 国网甘肃省电力公司信息通信公司 电网信息系统的运维数据异常检测方法、装置
CN111289890A (zh) * 2020-02-27 2020-06-16 致能装备科技(集团)有限公司 一种基于边信道的dtu安全监测方法
CN113406526A (zh) * 2020-03-17 2021-09-17 阿里巴巴集团控股有限公司 电源接入情况检测方法及装置
CN113406526B (zh) * 2020-03-17 2024-06-11 阿里巴巴集团控股有限公司 电源接入情况检测方法及装置
CN111222588A (zh) * 2020-04-24 2020-06-02 支付宝(杭州)信息技术有限公司 一种后门样本检测方法、系统及装置
CN111464568A (zh) * 2020-06-17 2020-07-28 广东电网有限责任公司佛山供电局 一种增强多网口防网络攻击能力的方法和系统
CN112564884A (zh) * 2020-11-25 2021-03-26 重庆邮电大学 一种针对密码算法的混合去噪功耗分析方法及终端
CN112464869A (zh) * 2020-12-08 2021-03-09 南方电网科学研究院有限责任公司 一种基于功耗信息的dtu安全监测系统
CN112904992A (zh) * 2021-01-28 2021-06-04 珠海奔图电子有限公司 图像形成装置及其控制方法
CN113378894B (zh) * 2021-05-21 2024-04-19 浙江工业大学 基于侧信道功耗分析的非侵入式应用程序离线攻击方法
CN113378894A (zh) * 2021-05-21 2021-09-10 浙江工业大学 基于侧信道功耗分析的非侵入式应用程序离线攻击方法
CN113486720A (zh) * 2021-06-08 2021-10-08 浙江大学 一种基于智能终端设备开关电源高频噪声的视频播放内容推断方法
CN113486720B (zh) * 2021-06-08 2023-12-08 浙江大学 一种基于智能终端设备开关电源高频噪声的视频播放内容推断方法
CN114465822B (zh) * 2022-04-08 2022-07-22 北京网藤科技有限公司 针对plc的攻击向量的自动生成方法及系统
CN114465822A (zh) * 2022-04-08 2022-05-10 北京网藤科技有限公司 针对plc的攻击向量的自动生成方法及系统
CN115801412A (zh) * 2022-11-18 2023-03-14 国网河北省电力有限公司电力科学研究院 一种电力物联信息网络攻击行为特征的提取方法

Similar Documents

Publication Publication Date Title
CN110390357A (zh) 一种基于边信道的dtu安全监测方法
Wang et al. Detection of power grid disturbances and cyber-attacks based on machine learning
Wei et al. A distributed intelligent framework for electricity theft detection using benford's law and stackelberg game
Zheng et al. Electricity theft detecting based on density-clustering method
Hussain et al. A novel unsupervised feature‐based approach for electricity theft detection using robust PCA and outlier removal clustering algorithm
CN110365647A (zh) 一种基于pca和bp神经网络的虚假数据注入攻击检测方法
CN116781430A (zh) 用于燃气管网的网络信息安全系统及其方法
CN109522755A (zh) 基于概率神经网络的硬件木马检测方法
Promper et al. Anomaly detection in smart grids with imbalanced data methods
Singh et al. Statistical machine learning defensive mechanism against cyber intrusion in smart grid cyber-physical network
CN115049410A (zh) 窃电行为识别方法、装置、电子设备及计算机可读存储介质
Saeed et al. Fraud detection for metered costumers in power distribution companies using C5. 0 decision tree algorithm
Jena et al. An ensemble classifier based scheme for detection of false data attacks aiming at disruption of electricity market operation
CN113743238A (zh) 异常行为的检测方法、装置、电子装置和存储介质
Al-Madani et al. Anomaly detection for industrial control networks using machine learning with the help from the inter-arrival curves
Shavlik et al. Evaluating software sensors for actively profiling Windows 2000 computer users
CN116881958A (zh) 电网大数据安全防护方法、系统、电子设备及存储介质
Mohammadi et al. A review of cyber–resilient smart grid
Emadaleslami et al. A Machine Learning Approach to Detect Energy Fraud in Smart Distribution Network
Arpishkin et al. Intelligent integrity monitoring system for technological process data
Ullah et al. Measurable challenges in smart grid cybersecurity enhancement: A brief review
Xu et al. Multi-Featured Anomaly Detection for Mobile Edge Computing Based UAV Delivery Systems
Xia et al. Bidirectional LSTM-based attention mechanism for CNN power theft detection
Xinguang et al. Intrusion detection based on system calls and homogeneous Markov chains
Arivardhini et al. A Hybrid Classifier Approach for Network Intrusion Detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191029

RJ01 Rejection of invention patent application after publication