CN112532615B - 一种智能电网蠕虫检测方法 - Google Patents

一种智能电网蠕虫检测方法 Download PDF

Info

Publication number
CN112532615B
CN112532615B CN202011344836.5A CN202011344836A CN112532615B CN 112532615 B CN112532615 B CN 112532615B CN 202011344836 A CN202011344836 A CN 202011344836A CN 112532615 B CN112532615 B CN 112532615B
Authority
CN
China
Prior art keywords
data
worm
worm detection
data processor
state vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011344836.5A
Other languages
English (en)
Other versions
CN112532615A (zh
Inventor
罗伟峰
李鹏敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN202011344836.5A priority Critical patent/CN112532615B/zh
Publication of CN112532615A publication Critical patent/CN112532615A/zh
Application granted granted Critical
Publication of CN112532615B publication Critical patent/CN112532615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Algebra (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Cardiology (AREA)
  • Molecular Biology (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种智能电网蠕虫检测方法,包括:智能电表收集用户信息和用电需求数据,将数据包的目的IP地址和时间戳上传至集中器,集中器按预定时间间隔将数据包上传至数据处理器;将用于蠕虫检测的状态向量输入到训练好的神经网络中,获得蠕虫检测阈值的选择策略并选择蠕虫检测阈值;数据处理器计算其谱平坦测度值,并根据谱平坦测度值与蠕虫检测阈值的大小关系判断是否检测到蠕虫;数据处理器统计数据检测结果,更新所述状态向量,并计算奖励值;根据更新后的状态向量和所述奖励值计算累计奖励函数,并更新网络权重参数;不断调整蠕虫检测阈值的选择,直至所述奖励函数收敛,实现稳定的蠕虫检测。本发明能降低虚警率和漏报率,缩短检测时间。

Description

一种智能电网蠕虫检测方法
技术领域
本发明涉及智能电网安全技术领域,尤其涉及一种智能电网蠕虫检测方法。
背景技术
智能电网中各电表之间连接紧密且数量繁多,容易受到蠕虫攻击,泄露电网系统中用户用电数据和信息,影响或破坏电力系统及关键基础设施。如果不能及时检测蠕虫病毒,蠕虫病毒会在短时间内感染大量电表,带来极大的安全隐患,甚至导致网络瘫痪。
现有的电网蠕虫检测技术通过监视、收集和分析智能电表的日志信息,依据蠕虫的传播特点进行检测。这些检测技术均需智能电表通信网络和蠕虫攻击模型,且虚警率和漏报率较高。
发明内容
本发明所要解决的技术问题在于,提供一种智能电网蠕虫检测方法,在无需智能电表通信网络和蠕虫攻击模型的情况下,降低虚警率和漏报率,缩短检测时间。
为了解决上述技术问题,本发明提供一种智能电网蠕虫检测方法,包括:
步骤S1,智能电表收集用户信息和用电需求数据,将数据包的目的IP地址和时间戳上传至集中器,集中器按预定时间间隔将数据包上传至数据处理器;
步骤S2,将用于蠕虫检测的状态向量输入到训练好的神经网络中,获得蠕虫检测阈值的选择策略并选择蠕虫检测阈值;
步骤S3,数据处理器统计接收到的数据包的目的IP地址,计算其谱平坦测度值,并根据谱平坦测度值与蠕虫检测阈值的大小关系判断是否检测到蠕虫;
步骤S4,数据处理器统计数据检测结果,更新所述状态向量,并计算奖励值;
步骤S5,根据更新后的状态向量和所述奖励值计算累计奖励函数,并更新网络权重参数;
步骤S6,重复执行步骤S2-S5,不断调整蠕虫检测阈值的选择,直至所述奖励函数收敛,实现稳定的蠕虫检测。
进一步地,所述步骤S1中设智能电网内共有M0个智能电表,每个智能电表收集W秒内的用户信息和用电需求数据,包含T个数据包的目的IP地址和对应的时间戳,智能电表上传M0T数据包至集中器,集中器在W秒内将收集到的数据包分Z次上传至数据处理器。
进一步地,所述步骤S2中,用于蠕虫检测的状态向量s(k)包括虚警率Pf、漏报率Pm、数据处理器检测数据是否包含蠕虫并判断正确的次数NT、累计感染的智能电表数M,s(k)=[Pf,Pm,NT,M]。
进一步地,所述步骤S2具体包括:
在第k时隙,将状态向量s(k)输入训练好的第一神经网络,输出蠕虫检测阈值a的概率分布π(a|s(k);θa),a∈[0,1],均匀量化为H个值;数据处理器根据π(a|s(k);θa)的概率分布在H个值中选择蠕虫检测阈值a;
将状态向量s(k)输入训练好的第二神经网络,输出为V(s(k);θc);
第一神经网络以网络权重参数θa构建,第一神经网络以网络权重参数θc构建,网络权重参数θa和θc均为b×d维向量;初始虚警率Pf=0,漏报率Pm=0,数据处理器检测数据是否包含蠕虫并判断正确的次数NT=0,
Figure BDA0002799584800000021
秒内累计感染的智能电表数M=1,初始累计平方梯度ga=0,gc=0,网络权重参数梯度dθa=0,dθc=0。
进一步地,所述步骤S3具体包括:
步骤S31,数据处理器将
Figure BDA0002799584800000022
秒划分G个时间窗,统计每个时间窗内数据包的目的IP地址数,得到G个IP目的地址数,组成序列X(v),v∈[1,G];
步骤S32,计算序列X(v)的功率谱密度
Figure BDA0002799584800000023
其中f=0,1,...,G-1,然后计算谱平坦测度值
Figure BDA0002799584800000024
用以反映IP目的地址数的变化;
步骤S33,若谱平坦测度值SFM小于蠕虫检测阈值a,表明当前时间段内目的IP地址数目迅速增加,智能电网受到蠕虫攻击,则数据处理器发出蠕虫警报;
步骤S34:重复步骤S31到S33,直至Z次发送的数据全部检测完毕。
进一步地,所述步骤S4具体包括:
步骤S41,数据处理器通过Z次数据的检测结果,得到将数据正确判断为蠕虫的次数TP,正确判断为正常数据的次数TN,错判为蠕虫的次数FP,错判为正常的次数FN,并记录蠕虫感染电表数M;
步骤S42,计算虚警率
Figure BDA0002799584800000031
漏报率
Figure BDA0002799584800000032
判断正确的次数NT=TP+TN,更新状态向量s(k+1)=[Pf,Pm,NT,M],将更新后的状态向量s(k+1)输入第二神经网络,记输出为V(s(k+1),θc);
步骤S43,计算检测时间
Figure BDA0002799584800000033
步骤S44,计算奖励值r=-c1Pf-c2Pm-c3t,用以降低虚警率和漏报率,提升检测效率,其中c1,c2,c3为权重系数,c1,c2,c3>0。
进一步地,所述步骤S5具体包括:
步骤S51,计算累计奖励函数R=r+γV(s(k+1);θc),用于反映长期的奖励值,γ为折扣系数,γ∈[0,1];
步骤S52,更新网络权重参数梯度:
Figure BDA0002799584800000034
Figure BDA0002799584800000035
步骤S53,根据RMSProp算法利用梯度更新网络权重参数,更新累计平方梯度ga←αga+(1-α)dθa 2,gc←αgc+(1-α)dθc 2,然后更新网络权重参数
Figure BDA0002799584800000036
用以优化下一时刻的蠕虫检测阈值策略选择,其中α,η,∈∈[0,1],α,η为学习率,∈为模糊因子。
本发明实施例的有益效果在于:在无需智能电表通信网络和蠕虫攻击模型的情况下,智能电表收集用户用电信息和用电需求等数据,记录数据包的目的IP地址和对应的时间戳上传至集中器,集中器按照预定的时间间隔将数据上传至处理器,数据处理器利用强化学习算法优化检测阈值进行蠕虫检测,提升了检测准确率和检测效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种智能电网蠕虫检测方法的流程示意图。
具体实施方式
以下各实施例的说明是参考附图,用以示例本发明可以用以实施的特定实施例。
请参照图1所示,本发明实施例提供一种智能电网蠕虫检测方法,包括:
步骤S1,智能电表收集用户信息和用电需求数据,将数据包的目的IP地址和时间戳上传至集中器,集中器按预定时间间隔将数据包上传至数据处理器;
步骤S2,将用于蠕虫检测的状态向量输入到训练好的神经网络中,获得蠕虫检测阈值的选择策略并选择蠕虫检测阈值;
步骤S3,数据处理器统计接收到的数据包的目的IP地址,计算其谱平坦测度值,并根据谱平坦测度值与蠕虫检测阈值的大小关系判断是否检测到蠕虫;
步骤S4,数据处理器统计数据检测结果,更新所述状态向量,并计算奖励值;
步骤S5,根据更新后的状态向量和所述奖励值计算累计奖励函数,并更新网络权重参数;
步骤S6,重复执行步骤S2-S5,不断调整蠕虫检测阈值的选择,直至所述奖励函数收敛,实现稳定的蠕虫检测。
具体地,步骤S1中,设智能电网内共有M0个智能电表,每个智能电表收集W秒内的用户信息和用电需求等数据,包含T个数据包的目的IP地址和对应的时间戳。整个IP空间有Ω个IP地址。智能电表上传M0T数据包至集中器,集中器在W秒内将收集到的数据包分Z次上传至数据处理器,即数据处理器每
Figure BDA0002799584800000041
秒收到
Figure BDA0002799584800000042
个数据包。
步骤S2中,用于蠕虫检测的状态向量s(k)包括虚警率Pf、漏报率Pm、数据处理器检测数据是否包含蠕虫并判断正确的次数NT、累计感染的智能电表数M,即s(k)=[Pf,Pm,NT,M]。网络权重参数θa和θc均为b×d维向量,构造网络权重参数分别为θa和θc的深度卷积神经网络A和C。令初始虚警率Pf=0,漏报率Pm=0,数据处理器检测数据是否包含蠕虫并判断正确的次数NT=0,
Figure BDA0002799584800000043
秒内累计感染的智能电表数M=1,初始累计平方梯度ga=0,gc=0,网络权重参数梯度dθa=0,dθc=0。
在第k时隙,将状态向量s(k)输入网络A,输出蠕虫检测阈值a的概率分布π(a|s(k);θa),a∈[0,1],均匀量化为H个值。数据处理器有ω个IP地址,以S次/秒的速度扫描数据包,数据处理器根据π(a|s(k);θa)的概率分布在H个值中选择蠕虫检测阈值a。将状态向量s(k)输入网络C,输出为V(s(k);θc)。
步骤S3具体包括:
步骤S31,数据处理器将
Figure BDA0002799584800000056
秒划分G个时间窗,统计每个时间窗内数据包的目的IP地址数,得到G个IP目的地址数,组成序列X(v),v∈[1,G]。
步骤S32,计算序列X(v)的功率谱密度
Figure BDA0002799584800000051
其中f=0,1,...,G-1。然后计算谱平坦测度值
Figure BDA0002799584800000052
用以反映IP目的地址数的变化。
步骤S33,若谱平坦测度值SFM小于蠕虫检测阈值a,表明当前时间段内目的IP地址数目迅速增加,智能电网受到蠕虫攻击,则数据处理器发出蠕虫警报。
步骤S34:重复步骤S31到S33,直至Z次发送的数据全部检测完毕。
步骤S4具体包括:
步骤S41,数据处理器通过Z次数据的检测结果,得到将数据正确判断为蠕虫的次数TP,正确判断为正常数据的次数TN,错判为蠕虫的次数FP,错判为正常的次数FN,并记录蠕虫感染电表数M。
步骤S42,计算虚警率
Figure BDA0002799584800000053
漏报率
Figure BDA0002799584800000054
判断正确的次数NT=TP+TN,更新状态向量s(k+1)=[Pf,Pm,NT,M],将s(k+1)输入网络C,记输出为V(s(k+1),θc)。
步骤S43,计算检测时间
Figure BDA0002799584800000055
步骤S44,计算奖励值r=-c1Pf-c2Pm-c3t,用以降低虚警率和漏报率,提升检测效率,其中c1,c2,c3为权重系数,c1,c2,c3>0。
步骤S5具体包括:
步骤S51,计算累计奖励函数R=r+γV(s(k+1);θc),用于反映长期的奖励值,γ为折扣系数,γ∈[0,1]。
步骤S52,更新网络权重参数梯度:
Figure BDA0002799584800000062
Figure BDA0002799584800000063
dθc←dθc+12R-Vsk;θc2。
步骤S53,根据RMSProp算法利用梯度更新网络权重参数,更新累计平方梯度ga←αga+(1-α)dθa 2,gc←αgc+(1-α)dθc 2,然后更新网络权重参数
Figure BDA0002799584800000061
用以优化下一时刻的蠕虫检测阈值策略选择,其中αη,∈∈[0,1],α,η为学习率,∈为模糊因子。
通过上述说明可知,本发明实施例的有益效果在于:在无需智能电表通信网络和蠕虫攻击模型的情况下,智能电表收集用户用电信息和用电需求等数据,记录数据包的目的IP地址和对应的时间戳上传至集中器,集中器按照预定的时间间隔将数据上传至处理器,数据处理器利用强化学习算法优化检测阈值进行蠕虫检测,提升了检测准确率和检测效率。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (7)

1.一种智能电网蠕虫检测方法,其特征在于,包括:
步骤S1,智能电表收集用户信息和用电需求数据,将数据包的目的IP地址和时间戳上传至集中器,集中器按预定时间间隔将数据包上传至数据处理器;
步骤S2,将用于蠕虫检测的状态向量输入到训练好的神经网络中,获得蠕虫检测阈值的选择策略并选择蠕虫检测阈值;
步骤S3,数据处理器统计接收到的数据包的目的IP地址,计算其谱平坦测度值,并根据谱平坦测度值与蠕虫检测阈值的大小关系判断是否检测到蠕虫;
步骤S4,数据处理器统计数据检测结果,更新所述状态向量,并计算奖励值;
步骤S5,根据更新后的状态向量和所述奖励值计算累计奖励函数,并更新网络权重参数;
步骤S6,重复执行步骤S2-S5,不断调整蠕虫检测阈值的选择,直至所述奖励函数收敛,实现稳定的蠕虫检测。
2.根据权利要求1所述的智能电网蠕虫检测方法,其特征在于,所述步骤S1中设智能电网内共有M0个智能电表,每个智能电表收集W秒内的用户信息和用电需求数据,包含T个数据包的目的IP地址和对应的时间戳,智能电表上传M0T数据包至集中器,集中器在W秒内将收集到的数据包分Z次上传至数据处理器。
3.根据权利要求2所述的智能电网蠕虫检测方法,其特征在于,所述步骤S2中,用于蠕虫检测的状态向量s(k)包括虚警率Pf、漏报率Pm、数据处理器检测数据是否包含蠕虫并判断正确的次数NT、累计感染的智能电表数M,s(k)=[Pf,Pm,NT,M]。
4.根据权利要求3所述的智能电网蠕虫检测方法,其特征在于,所述步骤S2具体包括:
在第k时隙,将状态向量s(k)输入训练好的第一神经网络,输出蠕虫检测阈值a的概率分布π(a|s(k);θa),a∈[0,1],均匀量化为H个值;数据处理器根据π(a|s(k);θa)的概率分布在H个值中选择蠕虫检测阈值a;
将状态向量s(k)输入训练好的第二神经网络,输出为V(s(k);θc);
第一神经网络以网络权重参数θa构建,第二神经网络以网络权重参数θc构建,网络权重参数θa和θc均为b×d维向量;初始虚警率Pf=0,漏报率Pm=0,数据处理器检测数据是否包含蠕虫并判断正确的次数NT=0,
Figure FDA0003588381220000023
秒内累计感染的智能电表数M=1,初始累计平方梯度ga=0,gc=0,网络权重参数梯度dθa=0,dθc=0。
5.根据权利要求4所述的智能电网蠕虫检测方法,其特征在于,所述步骤S3具体包括:
步骤S31,数据处理器将
Figure FDA0003588381220000024
秒划分G个时间窗,统计每个时间窗内数据包的目的IP地址数,得到G个IP目的地址数,组成序列X(v),v∈[1,G];
步骤S32,计算序列X(v)的功率谱密度
Figure FDA0003588381220000021
其中f=0,1,…,G-1,然后计算谱平坦测度值
Figure FDA0003588381220000022
用以反映IP目的地址数的变化;
步骤S33,若谱平坦测度值SFM小于蠕虫检测阈值a,表明当前时间段内目的IP地址数目迅速增加,智能电网受到蠕虫攻击,则数据处理器发出蠕虫警报;
步骤S34:重复步骤S31到S33,直至Z次发送的数据全部检测完毕。
6.根据权利要求5所述的智能电网蠕虫检测方法,其特征在于,所述步骤S4具体包括:
步骤S41,数据处理器通过Z次数据的检测结果,得到将数据正确判断为蠕虫的次数TP,正确判断为正常数据的次数TN,错判为蠕虫的次数FP,错判为正常的次数FN,并记录蠕虫感染电表数M;
步骤S42,计算虚警率
Figure FDA0003588381220000025
漏报率
Figure FDA0003588381220000026
判断正确的次数NT=TP+TN,更新状态向量s(k+1)=[Pf,Pm,NT,M],将更新后的状态向量s(k+1)输入第二神经网络,记输出为V(s(k+1)c);
步骤S43,计算检测时间
Figure FDA0003588381220000027
其中,Ω为整个IP空间的IP地址数量,ω为数据处理器的IP地址数量,S为扫描数据包的速度,单位是次/秒;
步骤S44,计算奖励值r=-c1Pf-c2Pm-c3t,用以降低虚警率和漏报率,提升检测效率,其中c1,c2,c3为权重系数,c1,c2,c3>0。
7.根据权利要求6所述的智能电网蠕虫检测方法,其特征在于,所述步骤S5具体包括:
步骤S51,计算累计奖励函数R=r+γV(s(k+1);θc),用于反映长期的奖励值,γ为折扣系数,γ∈[0,1];
步骤S52,更新网络权重参数梯度:
Figure FDA0003588381220000031
Figure FDA0003588381220000032
步骤S53,根据RMSProp算法利用梯度更新网络权重参数,更新累计平方梯度ga←αga+(1-α)dθa 2,gc←αgc+(1-α)dθc 2,然后更新网络权重参数
Figure FDA0003588381220000033
用以优化下一时刻的蠕虫检测阈值策略选择,其中α,η,∈∈[0,1],α,η为学习率,∈为模糊因子。
CN202011344836.5A 2020-11-26 2020-11-26 一种智能电网蠕虫检测方法 Active CN112532615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011344836.5A CN112532615B (zh) 2020-11-26 2020-11-26 一种智能电网蠕虫检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011344836.5A CN112532615B (zh) 2020-11-26 2020-11-26 一种智能电网蠕虫检测方法

Publications (2)

Publication Number Publication Date
CN112532615A CN112532615A (zh) 2021-03-19
CN112532615B true CN112532615B (zh) 2022-07-26

Family

ID=74993604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011344836.5A Active CN112532615B (zh) 2020-11-26 2020-11-26 一种智能电网蠕虫检测方法

Country Status (1)

Country Link
CN (1) CN112532615B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596020B (zh) * 2021-07-28 2023-03-24 深圳供电局有限公司 一种智能电网虚假数据注入攻击漏洞检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572691A (zh) * 2008-04-30 2009-11-04 华为技术有限公司 一种入侵检测方法、系统和装置
WO2019007388A1 (en) * 2017-07-06 2019-01-10 Huawei Technologies Co., Ltd. SYSTEM AND METHOD FOR DEEP LEARNING AND WIRELESS NETWORK OPTIMIZATION USING DEEP LEARNING
CN110633761A (zh) * 2019-10-12 2019-12-31 东北大学 一种基于改进卡尔曼滤波的电力系统虚假数据检测方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202744A (zh) * 2006-12-15 2008-06-18 北京大学 一种自学习检测蠕虫的装置及其方法
US20140157405A1 (en) * 2012-12-04 2014-06-05 Bill Joll Cyber Behavior Analysis and Detection Method, System and Architecture
US9679258B2 (en) * 2013-10-08 2017-06-13 Google Inc. Methods and apparatus for reinforcement learning

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572691A (zh) * 2008-04-30 2009-11-04 华为技术有限公司 一种入侵检测方法、系统和装置
WO2019007388A1 (en) * 2017-07-06 2019-01-10 Huawei Technologies Co., Ltd. SYSTEM AND METHOD FOR DEEP LEARNING AND WIRELESS NETWORK OPTIMIZATION USING DEEP LEARNING
CN110633761A (zh) * 2019-10-12 2019-12-31 东北大学 一种基于改进卡尔曼滤波的电力系统虚假数据检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于相似度分析的蠕虫检测算法;黄智勇等;《华南理工大学学报(自然科学版)》;20110515(第05期);全文 *

Also Published As

Publication number Publication date
CN112532615A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
CN106899448B (zh) 适用于网络状态及性能测量的一体化动态赋权评估方法
CN103023065A (zh) 一种基于相对误差熵值法的风电短期功率预测方法
CN110475224A (zh) 一种基于边缘计算的传感器数据处理与协同预测方法
WO2013174144A1 (zh) 一种基于风电波动规律的连续潮流计算方法
CN112532615B (zh) 一种智能电网蠕虫检测方法
CN117041019B (zh) 内容分发网络cdn的日志分析方法、装置及存储介质
Guoli Traffic prediction and attack detection approach based on PSO optimized Elman neural network
Wu et al. Time-aware and sparsity-tolerant QoS prediction based on collaborative filtering
CN114301935A (zh) 一种基于声誉的物联网边云协同联邦学习节点选择方法
CN117078048A (zh) 基于数字孪生的智慧城市资源管理方法及系统
CN115168423A (zh) 一种基于本地差分隐私的智能电网数据聚合方法
Hu et al. Intrusion detection engine based on Dempster-Shafer's theory of evidence
CN114357670A (zh) 一种基于bls和自编码器的配电网用电数据异常预警方法
CN113687610B (zh) 一种gan-cnn电力监测系统终端信息防护法方法
CN114401145A (zh) 一种网络流量检测系统及方法
CN114386331A (zh) 基于多智能体宽大强化学习的电力安全经济调度方法
CN117057486B (zh) 电力系统的运维成本预测方法、装置、设备及存储介质
CN113709592A (zh) 基于智能电表的用电信息采集系统及其运行方法
Zhang Trust computation model based on improved Bayesian for wireless sensor networks
CN116128690B (zh) 一种碳排放量成本值计算方法、装置、设备及介质
CN109768995B (zh) 一种基于循环预测和学习的网络流量异常检测方法
CN108429771A (zh) 基于突变理论的软件定义网络安全状态评估方法及装置
CN115409291A (zh) 一种风速修正的风电功率预测方法及系统
CN113849805A (zh) 移动用户可信认证方法及装置、电子设备、存储介质
CN114785617A (zh) 一种5g网络应用层异常检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant