CN112019529A - 新能源电力网络入侵检测系统 - Google Patents
新能源电力网络入侵检测系统 Download PDFInfo
- Publication number
- CN112019529A CN112019529A CN202010819303.1A CN202010819303A CN112019529A CN 112019529 A CN112019529 A CN 112019529A CN 202010819303 A CN202010819303 A CN 202010819303A CN 112019529 A CN112019529 A CN 112019529A
- Authority
- CN
- China
- Prior art keywords
- data
- classification
- sample
- intrusion
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 42
- 238000012549 training Methods 0.000 claims abstract description 43
- 230000009467 reduction Effects 0.000 claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 35
- 238000012360 testing method Methods 0.000 claims description 19
- 239000011159 matrix material Substances 0.000 claims description 15
- 239000010755 BS 2869 Class G Substances 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 238000007405 data analysis Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及网络与信息安全监测技术领域;具体涉及一种新能源电力网络入侵检测系统,其中,数据包探测模块获取入侵原始数据包,数据标准化模块将入侵原始数据包统一为标准化格式数据包,数据降维模块将标准化格式数据包进行降维处理,获得入侵数据样本;样本训练模块将数据降维后的入侵数据样本,通过模型训练算法进行训练学习,生成多分类分类器;入侵预警模块针对系统分类检测记录的新型入侵检测样本,训练学习生成新的入侵检测规则。本发明可以有效地提高系统分类器的训练和实时性,大大提高入侵事件识别准确率和实现更低的误报率。
Description
技术领域
本发明涉及网络与信息安全监测技术领域;具体涉及一种新能源电力网络入侵检测系统。
背景技术
随着计算机技术、通信技术和网络技术的发展,电力系统自动化水平也迅速提高。数字化变电站的相继投运,智能电网及新能源电站的不断发展,可以说现在电力生产一刻也离不开电力监控系统和数据网络。特别是新能源电站的不断建设,使得调度中心、电厂、变电站、用户等之间进行的数据交换也越来越频繁,这对电力监控系统和数据网络的安全性、可靠性和实时性提出了新的要求。
现有技术中,新能源电站安全防护四区之间的业务系统信息流向,采用的传输协议,电力二次系统安全四区通信对数据完整性、可靠性和实时性以及生产控制大区等均存在安全隐患,而且所采用的安全策略大多数为被动防御的安全保护机制,管理员在配置防护设备规则方面经常出现疏漏和错误,导致重大的安全隐患,因此主动检测和预防网络入侵的研究由此产生。现有的入侵检测技术还大都以误用检测技术为主,且误判率高,而且均不具备主动学习功能,面对不断变化的网络环境和层出不穷的入侵手段,应对能力不足,存在较大的网络安全隐患。
发明内容
为解决上述技术问题,本发明提供一种新能源电力网络入侵检测系统,可以有效地提高系统分类器的训练和实时性,大大提高入侵事件识别准确率和实现更低的误报率。
本发明所述新能源电力网络入侵检测系统,包括:
数据包探测模块,用于探测和获取各类电力网络的入侵原始数据包;
数据标准化模块,将数据包探测模块获取的各类协议下的入侵原始数据包,统一为标准化格式数据包;
数据降维模块,将数据标准化模块中的标准化格式数据包按照降维算法进行降维处理,获得入侵数据样本;
样本训练模块,将数据降维后的入侵数据样本,通过模型训练算法进行训练学习,形成多分类分类器;
入侵预警模块,针对系统分类检测记录的新型入侵检测样本,训练学习生成新的入侵检测规则。
数据包探测模块采用windows环境下的wincap或linux环境下的tcpdump来获取数据,数据标准化模块的标准化依据为采用KDD-CUP’99以上数据集格式,降维算法能够有效减少算法运行时间和算法对硬件的消耗,降维算法采用主成分分析法(PCA),入侵预警模块可预警新型的网络入侵事件,提高系统对于新型入侵事件的检测能力。
优选地,降维算法的步骤为:
101,原始数据包的标准化采集p维随机向量X=(x1,x2,...,xp)T,n个数据包样本集,
xi=(xi1,xi2,...,xip)T,i=1,2,...,n
其中,n>p,构造样本阵,对样本阵元进行如下标准化变换:
103,解样本相关矩阵R的特征方程|R-λIP|=0得p个特征根λ,按
确定m值,使信息的利用率达95%以上,对每个λj,j=1,2,...,m;
104,将标准化后的指标变量转换为:
U1=(U11,U12,…,U1m),
U2=(U21,U22,…,U2m),
Up=(Up1,Up2,…,Upm),
其中,U1称为第一加权信息,U2称为第二加权信息,…,Up称为第p加权信息;105,对m个加权信息进行综合评价,即对m个加权信息进行加权求和,即得最终降维序列样本,权数为每个加权的方差贡献率;
106,降维结束。
优选地,模型训练算法为:
201,输入数据初始化调用,确定分类超平面和目标函数;
若判断为非线性序列,则约束条件s.t.为:
其中,表示被错误分类的样本点xi到分类面的距离,βi表示被正确分类的样本点xi到分类面的距离(对于某一个样本点来讲,它只能够是被正确的分类和被错误分类这两种情况中的一种),X是p×n待分类的样本数据矩阵,Y是n×n的对角矩阵,对角线上的yii表示第i个样本点xi的分类标签,对角线上的元素为对应的样本点的分类,1≤i≤p,s取值范围为1-4,对于分类正确的样本点μ=-β,对于分类错误的样本点ω=(ω1,…,ωn,)T为超平面线性系数向量,b为超平面线性偏移量,和δβ为加权系数,取值为0~100,δb为远小于δβ的任意正数,为目标函数判别增强附加条件,e=(1,1,...,1)T,K(XXT)为径向基函数,表达式为:
其中,σ为宽度函数,s为二范数;
202,输出生成分类决策函数,确定最佳分类面,
若判断为线性序列,则分类决策函数为:
其中,γ为线性拉格朗日函数最优解,其表达式为:
若判断为非线性序列,则分类决策函数为:
其中,τ为非线性拉格朗日函数最优解,其表达式为:
203,训练测试数据获取预测分类,将样本数据X=(x1,x2,…,xp)T,γ=(γ1,γ2,…,γp)T或τ=(τ1,τ2,…,τp)T输入到决策函数中获取预测分类;
204,比较得到的测试数据的预测分类和实际正确的分类,计算相同个数占测试数据总体数目的百分比,即得到算法正确分类的准确率,准确率大于预先设定值ε,则转205,否则转207;
205,计算被预测分类到攻击类别而实际正确分类是正常类别的数据个数,其占总体数据的百分比即为误报率,误报率小于预先设定值σ,则转205,否则转207;
207,符合准确度要求则训练分类结束,否则转203重新计算,若三次计算不满足要求,则结束训练并预警。
优选地,步骤201中,ε∈0.9~1,σ∈0~0.3。
优选地,步骤201中,yii=-1表示属于正类G1,yii=1表示属于负类G2。
与现有技术相比,本发明具有以下有益效果:
本发明将一种新的训练分类器算法引入到入侵检测系统中,提出一种新的数据标准化及降维算法,并实现多组合二分类器和规则学习等核心模块的设计,能够大大提高分类器的训练速度和数据的测试速度,可以有效地提高系统分类器的训练和实时性,大大提高入侵事件识别准确率和实现更低的误报率,使得入侵检测系统可以运用在对准确度和误报率要求较高的场合。将一种新的训练分类器算法引入到入侵检测系统中,提出一种新的数据标准化及降维算法,并实现多组合二分类器和规则学习等核心模块的设计,能够大大提高分类器的训练速度和数据的测试速度,可以有效地提高系统分类器的训练和实时性,大大提高入侵事件识别准确率和实现更低的误报率,使得入侵检测系统可以运用在对准确度和误报率要求较高的场合。
附图说明
图1本发明结构框图。
图2降维算法流程图。
图3模型训练算法流程图。
具体实施方式
实施例1:
如图1所示,本发明所述新能源电力网络入侵检测系统,包括:
数据包探测模块,用于探测和获取各类电力网络的入侵原始数据包;
数据标准化模块,将数据包探测模块获取的各类协议下的入侵原始数据包,统一为标准化格式数据包;
数据降维模块,将数据标准化模块中的标准化格式数据包按照降维算法进行降维处理,获得入侵数据样本;
样本训练模块,将数据降维后的入侵数据样本,通过模型训练算法进行训练学习,形成多分类分类器;
入侵预警模块,针对系统分类检测记录的新型入侵检测样本,训练学习生成新的入侵检测规则。
本实施例中,入侵原始数据包入表1所示。
表1
正常访问 | DOS攻击 | 网络扫描攻击 | 远程账户攻击 | 样本总数 | |
数据包1 | 192 | 793 | 19 | 1 | 1005 |
数据包2 | 586 | 2381 | 29 | 8 | 3004 |
数据包3 | 572 | 2389 | 22 | 12 | 2995 |
数据包4 | 1918 | 7962 | 194 | 99 | 10173 |
本实施例分别抽取了1005条、3004条、2995条、10173条入侵数据包中的数据构成四个样本集,分别标号为样本集1、2、3、4。
如图2所示,降维算法的步骤为:
101,原始数据包的标准化采集p维随机向量X=(x1,x2,...,xp)T,n个数据包样本集,
xi=(xi1,xi2,...,xip)T,i=1,2,...,n
其中,n>p,构造样本阵,对样本阵元进行如下标准化变换:
103,解样本相关矩阵R的特征方程|R-λIP|=0得p个特征根,按
确定m值,使信息的利用率达95%以上,对每个λj,j=1,2,...,m;
104,将标准化后的指标变量转换为:
U1=(U11,U12,…,U1m)
U2=(U21,U22,…,U2m)
Up=(Up1,Up2,…,Upm)
其中,U1称为第一加权信息,U2称为第二加权信息,…,Up称为第p加权信息;
105,对m个加权信息进行综合评价,即对m个加权信息进行加权求和,即得最终降维序列样本,权数为每个加权的方差贡献率;
106,降维结束。
如图3所示,模型训练算法为:
201,输入数据初始化调用,确定分类超平面和目标函数;
若判断为非线性序列,则约束条件s.t.为:
其中,表示被错误分类的样本点xi到分类面的距离,βi表示被正确分类的样本点xi到分类面的距离(对于某一个样本点来讲,它只能够是被正确的分类和被错误分类这两种情况中的一种),X是p×n待分类的样本数据矩阵,Y是n×n的对角矩阵,对角线上的yii表示第i个样本点xi的分类标签,对角线上的元素为对应的样本点的分类,1≤i≤p,s取值范围为1-4,对于分类正确的样本点μ=-β,对于分类错误的样本点ω=(ω1,…,ωn,)T为超平面线性系数向量,b为超平面线性偏移量,和δβ为加权系数,取值为0~100,δb为远小于δβ的任意正数,为目标函数判别增强附加条件,e=(1,1,...,1)T,K(XXT)为径向基函数,表达式为:
其中,σ为宽度函数,s为二范数;
202,输出生成分类决策函数,确定最佳分类面,
若判断为线性序列,则分类决策函数为:
其中,γ为线性拉格朗日函数最优解,其表达式为:
若判断为非线性序列,则分类决策函数为:
其中,τ为非线性拉格朗日函数最优解,其表达式为:
203,训练测试数据获取预测分类,将样本数据X=(x1,x2,...,xp)T,γ=(γ1,γ2,…,γp)T或τ=(τ1,τ2,…,τp)T输入到决策函数中获取预测分类;
204,比较得到的测试数据的预测分类和实际正确的分类,计算相同个数占测试数据总体数目的百分比,即得到算法正确分类的准确率,准确率大于预先设定值ε,则转205,否则转207;
205,计算被预测分类到攻击类别而实际正确分类是正常类别的数据个数,其占总体数据的百分比即为误报率,误报率小于预先设定值σ,则转205,否则转207;
207,符合准确度要求则训练分类结束,否则转203重新计算,若三次计算不满足要求,则结束训练并预警。
步骤201中,ε∈0.9~1,σ∈0~0.3。
步骤201中,yii=-1表示属于正类G1,yii=1表示属于负类G2。
根据降维算法的特性,在进行具体的某一类入侵类别的分类降维时,还需要将降维编号的入侵标识按照上表所述对应的四大类攻击类别,查看是否是要分类的类别,是转换成1,不是转换-1,比如,假设要进行DOS攻击类别的分类训练和测试,那么降维算法中现有入侵类别标号的样本数据的入侵标识要转换成1,其他样本数据的入侵标识转换成-1。从而完成二分类的问题,满足实验算法要求。上述转换完成后,选择上述样本训练数据集,按照要分类的入侵类别完成数据的预处理之后,根据算法实现将各降维数据输入到内嵌的模型训练算法中即可得到分类器。实验中分别使用样本集1、2、3、4作为训练集,得到各类入侵类别的分类器各四个。
为了突出本发明方法的准确性,先针对现有技术中准确率最高的SVM分类识别算法进行对比分析,均采用径向基函数RBF进行试验测试,具体测试结果如下:
径向基函数的宽度参数不同将影响到算法的分类效果,表2是选择不同宽度参数后SVM分类识别算法和本发明算法的准确度对比,其中采用样本集2作为训练集,样本集4作为测试集。
表2
根据上表的结果,我们可以看到各种类别分类时最佳宽度参数的取值。当宽度参数取较大的值时,训练的分类器将所有样本点都分为了一类,得到了测试样本集中非攻击类别的比例占到了99.04%,当宽度参数取较小的值时,训练的分类器将所有样本点都分为了多类,得到了测试样本集中非攻击类别的比例占到了0.2%,因此宽度参数对样本的可靠性和真实性和识别度影响很大。
表3是对宽度参数为80的取值下,二者准确度和误报率以及平均值预警分析对比:
表3
可以看出基于本发明算法的多组合分类器在处理各类入侵行为时,具又相对较高的准确分类度和较低的误报率,大大提高了网络安全预警等级。
本实施例基于以下硬件平台实施:CPU:Intel酷睿i5 10210U,内存16GB,上述两种算法在1000样本集和3000样本集上分类器的训练时间对比如下表所示:
表4
通过实验可以看出基于本发明算法的分类器的时间开销上要少于SVM算法,且随着训练样本集规模的增大,这种优势越发的明显,同时基于本发明算法的分类器,在分类准确度上高于SVM算法的分类器,而在分类误报率上也要低于SVM算法的分类器。另外,在测试时间上,本发明算法平均需要约12秒,而SVM算法则需要27.25秒,显然本发明给出的分类器,当入侵检测系统对于实时性方面要求较高时,具有很大的响应优势。
Claims (5)
1.一种新能源电力网络入侵检测系统,其特征在于,包括:
数据包探测模块,用于探测和获取各类电力网络的入侵原始数据包;
数据标准化模块,将数据包探测模块获取的各类协议下的入侵原始数据包,统一为标准化格式数据包;
数据降维模块,将数据标准化模块中的标准化格式数据包按照降维算法进行降维处理,获得入侵数据样本;
样本训练模块,将数据降维后的入侵数据样本,通过模型训练算法进行训练学习,形成多分类分类器;
入侵预警模块,针对系统分类检测记录的新型入侵检测样本,训练学习生成新的入侵检测规则。
2.根据权利要求1所述的新能源电力网络入侵检测系统,其特征在于,所述降维算法的步骤为:
101,原始数据包的标准化采集p维随机向量X=(x1,x2,...,xp)T,n个数据包样本集,
xi=(xi1,xi2,...,xip)T,i=1,2,...,n
其中,n>p,构造样本阵,对样本阵元进行如下标准化变换:
103,解样本相关矩阵R的特征方程|R-λIP|=0得p个特征根,按
确定m值,使信息的利用率达95%以上,对每个λq,q=1,2,...,m;
104,将标准化后的指标变量转换为:
U1=(U11,U12,…,U1m)
U2=(U21,U22,…,U2m)
Up=(Up1,Up2,…,Upm)
其中,U1称为第一加权信息,U2称为第二加权信息,…,Up称为第p加权信息;
105,对m个加权信息进行综合评价,即对m个加权信息进行加权求和,即得最终降维序列样本,权数为每个加权的方差贡献率;
106,降维结束。
3.根据权利要求1所述的新能源电力网络入侵检测系统,其特征在于,模型训练算法为:
201,输入数据初始化调用,确定分类超平面和目标函数;
若判断为非线性序列,则约束条件s.t.为:
其中,表示被错误分类的样本点xi到分类面的距离,βi表示被正确分类的样本点xi到分类面的距离,X是p×n待分类的样本数据矩阵,Y是n×n的对角矩阵,对角线上的yii表示第i个样本点xi的分类标签,对角线上的元素为对应的样本点的分类,1≤i≤p,s取值范围为1-4,对于分类正确的样本点μ=-β,对于分类错误的样本点ω=(ω1,…,ωn,)T为超平面线性系数向量,b为超平面线性偏移量,和δβ为加权系数,取值为0~100,δb为远小于δβ的任意正数,为目标函数判别增强附加条件,e=(1,1,...,1)T,K(XXT)为径向基函数,表达式为:
其中,σ为宽度函数,s为二范数;
202,输出生成分类决策函数,确定最佳分类面,
若判断为线性序列,则分类决策函数为:
其中,γ为线性拉格朗日函数最优解,其表达式为:
若判断为非线性序列,则分类决策函数为:
其中,τ为非线性拉格朗日函数最优解,其表达式为:
203,训练测试数据获取预测分类,将样本数据X=(x1,x2,…,xp)T,γ=(γ1,γ2,…,γp)T或τ=(τ1,τ2,…,τp)T输入到决策函数中获取预测分类;
204,比较得到的测试数据的预测分类和实际正确的分类,计算相同个数占测试数据总体数目的百分比,即得到算法正确分类的准确率,准确率大于预先设定值ε,则转205,否则转207;
207,符合准确度要求则训练分类结束,否则转203重新计算,若三次计算不满足要求,则结束训练并预警。
5.根据权利要求3所述的新能源电力网络入侵检测系统,其特征在于,yii=-1表示属于正类G1,yii=1表示属于负类G2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010819303.1A CN112019529B (zh) | 2020-08-14 | 2020-08-14 | 新能源电力网络入侵检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010819303.1A CN112019529B (zh) | 2020-08-14 | 2020-08-14 | 新能源电力网络入侵检测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112019529A true CN112019529A (zh) | 2020-12-01 |
CN112019529B CN112019529B (zh) | 2022-08-12 |
Family
ID=73504507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010819303.1A Active CN112019529B (zh) | 2020-08-14 | 2020-08-14 | 新能源电力网络入侵检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019529B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113705624A (zh) * | 2021-08-06 | 2021-11-26 | 广州大学 | 一种用于工控系统的入侵检测方法和系统 |
CN114422241A (zh) * | 2022-01-19 | 2022-04-29 | 内蒙古工业大学 | 一种入侵检测方法、装置及系统 |
CN114826698A (zh) * | 2022-04-08 | 2022-07-29 | 湖南旗语科技有限公司 | 一种基于区块链技术的网络安全入侵检测系统 |
CN117640258A (zh) * | 2024-01-25 | 2024-03-01 | 远江盛邦(北京)网络安全科技股份有限公司 | 网络资产测绘的防护方法、装置、设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040111453A1 (en) * | 2002-12-06 | 2004-06-10 | Harris Christopher K. | Effective multi-class support vector machine classification |
CN104966076A (zh) * | 2015-07-21 | 2015-10-07 | 北方工业大学 | 基于支持向量机的光纤入侵信号分类识别方法 |
CN108462711A (zh) * | 2018-03-22 | 2018-08-28 | 江南大学 | 一种余弦时变pso-svm的入侵检测方法 |
-
2020
- 2020-08-14 CN CN202010819303.1A patent/CN112019529B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040111453A1 (en) * | 2002-12-06 | 2004-06-10 | Harris Christopher K. | Effective multi-class support vector machine classification |
CN104966076A (zh) * | 2015-07-21 | 2015-10-07 | 北方工业大学 | 基于支持向量机的光纤入侵信号分类识别方法 |
CN108462711A (zh) * | 2018-03-22 | 2018-08-28 | 江南大学 | 一种余弦时变pso-svm的入侵检测方法 |
Non-Patent Citations (4)
Title |
---|
徐东升: "入侵检测技术在风力发电工控网络中的应用研究", 《中国优秀博硕士学位论文全文数据库(硕士) 工程科技Ⅱ辑》 * |
柳长源: "相关向量机多分类算法的研究与应用", 《中国优秀博硕士学位论文全文数据库(博士)信息科技辑》 * |
牛 雷: "PCA-AKM 算法及其在入侵检测中的应用", 《计算机科学》 * |
马国峻等: "基于主成分分析和K-means聚类的平行坐标可视化技术研究", 《网络与信息安全学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113705624A (zh) * | 2021-08-06 | 2021-11-26 | 广州大学 | 一种用于工控系统的入侵检测方法和系统 |
CN113705624B (zh) * | 2021-08-06 | 2023-05-23 | 广州大学 | 一种用于工控系统的入侵检测方法和系统 |
CN114422241A (zh) * | 2022-01-19 | 2022-04-29 | 内蒙古工业大学 | 一种入侵检测方法、装置及系统 |
CN114826698A (zh) * | 2022-04-08 | 2022-07-29 | 湖南旗语科技有限公司 | 一种基于区块链技术的网络安全入侵检测系统 |
CN117640258A (zh) * | 2024-01-25 | 2024-03-01 | 远江盛邦(北京)网络安全科技股份有限公司 | 网络资产测绘的防护方法、装置、设备和存储介质 |
CN117640258B (zh) * | 2024-01-25 | 2024-04-26 | 远江盛邦(北京)网络安全科技股份有限公司 | 网络资产测绘的防护方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112019529B (zh) | 2022-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019529B (zh) | 新能源电力网络入侵检测系统 | |
CN109698836B (zh) | 一种基于深度学习的无线局域网入侵检测方法和系统 | |
CN111585948B (zh) | 一种基于电网大数据的网络安全态势智能预测方法 | |
CN109766992B (zh) | 基于深度学习的工控异常检测及攻击分类方法 | |
CN109462521B (zh) | 一种适用于源网荷互动工控系统的网络流量异常检测方法 | |
US10719768B1 (en) | System and method for detecting an undesirable event | |
CN113378990B (zh) | 基于深度学习的流量数据异常检测方法 | |
CN109962909A (zh) | 一种基于机器学习的网络入侵异常检测方法 | |
Yang et al. | Real-time intrusion detection in wireless network: A deep learning-based intelligent mechanism | |
Xu | Adaptive intrusion detection based on machine learning: feature extraction, classifier construction and sequential pattern prediction | |
Shitharth et al. | An enriched RPCO-BCNN mechanisms for attack detection and classification in SCADA systems | |
CN111598179B (zh) | 电力监控系统用户异常行为分析方法、存储介质和设备 | |
Bodström et al. | State of the art literature review on network anomaly detection with deep learning | |
CN115811440B (zh) | 一种基于网络态势感知的实时流量检测方法 | |
CN106991435A (zh) | 基于改进的字典学习的入侵检测方法 | |
CN116633601A (zh) | 一种基于网络流量态势感知的检测方法 | |
Han et al. | Quantitative assessment of wireless connected intelligent robot swarms network security situation | |
CN117544366A (zh) | 一种适合配电网安全防御的信息风险评估方法 | |
CN114513367A (zh) | 基于图神经网络的蜂窝网络异常检测方法 | |
Yao | A network intrusion detection approach combined with genetic algorithm and back propagation neural network | |
Vartouni et al. | Auto-threshold deep SVDD for anomaly-based web application firewall | |
CN116776331A (zh) | 基于用户行为建模的内部威胁检测方法及装置 | |
CN115879030A (zh) | 一种针对配电网的网络攻击分类方法和系统 | |
CN118503973B (zh) | 一种电力系统数据篡改攻击检测方法及系统 | |
Majeed et al. | Propose hmnids hybrid multilevel network intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |