CN112800600B - 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法 - Google Patents

一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法 Download PDF

Info

Publication number
CN112800600B
CN112800600B CN202110060142.7A CN202110060142A CN112800600B CN 112800600 B CN112800600 B CN 112800600B CN 202110060142 A CN202110060142 A CN 202110060142A CN 112800600 B CN112800600 B CN 112800600B
Authority
CN
China
Prior art keywords
value
scale
sample entropy
bayesian network
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110060142.7A
Other languages
English (en)
Other versions
CN112800600A (zh
Inventor
张文安
张宝康
黄大建
吴麒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202110060142.7A priority Critical patent/CN112800600B/zh
Publication of CN112800600A publication Critical patent/CN112800600A/zh
Application granted granted Critical
Publication of CN112800600B publication Critical patent/CN112800600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Algebra (AREA)
  • Evolutionary Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Life Sciences & Earth Sciences (AREA)

Abstract

一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法,所采用的技术方案是:1、分析网络化运动控制系统的多个物理传感器信息,使得所提方法比基于单传感器的方法效果更佳。2、从数据驱动的角度出发,充分利用网络化运动控制系统中已存在的传感器信息,不依赖精确的控制系统模型。3、通过简单的粗粒化操作,用很少的计算代价获得了更多的信息,在满足网络化运动控制系统实时性的同时提升了一定的检测性能。4、贝叶斯网络结合了一定的先验知识,具有更好的泛化能力,并且计算效率极高,是非常适用于网络化运动控制系统的检测方法。

Description

一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法
技术领域
本发明属于工业控制系统安全技术领域,具体涉及一种适用于网络化运动控制系统发生隐蔽性攻击的入侵检测方法,保障网络化运动控制系统正常运行。
背景技术
随着网络化运动控制系统技术的日益完善,诸如嵌入式技术、多标准工业控制网络互联、无线技术等多种超前技术被有机地融合起来,拓展了工业控制领域的发展空间。先进的通信网络技术使传统运动控制系统开始向网络化方向发展,系统的封闭性被打破,导致网络化运动控制系统面临病毒、木马、黑客入侵等信息安全威胁。
网络化运动控制系统有多种不同形式的网络攻击,如重放攻击、虚假数据注入攻击、几何攻击、正弦攻击等。其中,正弦攻击具有高隐蔽性和持续性,能够躲避安全审查,是当前研究的热点。正弦攻击的作用点一般作用在传感器到控制器之间的链路上,以及控制器到执行器之间的链路上,对控制网络中的传输数据进行篡改。这里主要研究控制器到执行器之间的链路。当网络化运动控制系统受到正弦攻击时,控制系统中控制器输出被注入了一定幅值和频率的正弦信号,控制过程变量始终在工作范围小幅波动,系统不会偏离正常的工作状态,但是攻击信号的频率会导致与变量相关的执行器开度以一定幅值正弦震荡,最终造成产品缺陷或工控设备损坏,严重时将危及人身安全。因此,网络化运动控制系统中正弦攻击的检测具有重要意义。
发明内容
为了针对现有网络化运动控制系统中的隐蔽性攻击,检测方法通常从控制理论出发,这类方法需要精确的控制理论模型,但是在实际应用中却难以获得,而工业控制系统协议的复杂性使得计算机安全技术难以施展的不足,本发明考虑了多个传感器下网络化运动控制系统受到隐蔽性攻击情况,根据多传感器数据特征融合技术检测网络化运动控制系统中是否存在正弦攻击。当网络化运动控制系统受到正弦攻击时,控制系统中控制器输出被注入了一定幅值和频率的正弦信号,而系统的监控界面很难发现该类攻击。为了有效检测出网络化运动控制系统中是否存在该类攻击,本发明提出了一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法,从传感器采样的数据特征来检测网络化运动控制系统是否受到正弦攻击。我们将方法分为模型训练、阈值确定和入侵检测三个阶段。
本发明采用的技术方案如下:
一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法,所述方法包括如下步骤:
1)模型训练阶段,分为五个步骤:
1.1)获取h个传感器下L个周期的历史正常工况时间序列数据,每个周期的数据长度为N,单个传感器在离线情况下采集L个周期的正常工况时间序列数据为
Figure BDA0002902058460000021
将该时间序列数据进行粗粒化处理,即:
Figure BDA0002902058460000022
其中,y(s)(w)粗粒化处理得到的多尺度时间序列,s为尺度因子,且s∈N+,N+为正整数,经过粗粒化处理获得不同尺度因子s下的特征信息,以提升模型的检测性能;
1.2)计算多尺度样本熵值
针对1.1)得到的多尺度时间序列
Figure BDA0002902058460000031
计算其样本熵值,即多尺度样本熵值;
1.3)计算h个传感器下的多尺度样本熵值,并对所得到的多尺度样本熵值数据进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M(M≥2且M∈N+)个合理等区间划分,区间长度为
Figure BDA0002902058460000032
划分完成后给每个子区间一个标签值0,1,2,…;
1.4)确定贝叶斯网络中随机变量之间的拓扑关系,形成一个有向无环图,随机变量之间的拓扑关系通常需要专家知识结合历史观测数据得到,目的是获得特定域中每一变量间的逻辑关系;
1.5)基于给定的贝叶斯网络结构,使用贝叶斯估计方法,通过对历史正常工况时间序列样本数据集{eh,s,h,s=1,2,3,…}学习以及结合先验知识获得相关变量间的条件概率表,确定贝叶斯网络模型,假设获取了Q个序列的样本集D,观测值为U=(U1,U2,U3,…,UQ);
2)阈值确定阶段分为三个步骤:
2.1)计算h个传感器下每个周期的正常工况时间序列的多尺度样本熵值,进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M(M≥2且M∈N+)个合理等区间划分,区间长度为
Figure BDA0002902058460000033
划分完成后给每个子区间一个标签值0,1,2,…;
2.2)将步骤2.1)处理得到的多尺度样本熵值数据集{eh,s,h,s=1,2,3,…}输入至训练好的贝叶斯网络模型;
2.3)确定阈值,选择变量消去推理引擎推理得出每个时刻对应的后验概率值P(Tk|E={eh,s}),即:
Figure BDA0002902058460000041
式(2)表示在输入特征信息集{eh,s,h,s=1,2,3,…}后目标为Tk(k=1或-1)的后验概率,其中P(E={eh,s})为先验概率,Tk(k=1或-1)为系统受到攻击或未受到攻击的状态,该步骤相当于将输入的正常数据特征进行融合,并输出系统未受到攻击的后验概率,取对数值,然后选择最小值为阈值T:
T=min(-ln(P(Tk|E={eh,s}))) (3)
3)入侵检测阶段,分为三个步骤:
3.1)实时计算h个传感器下每个周期的工况时间序列的多尺度样本熵值,进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M(M≥2且M∈N+)个合理等区间划分,区间长度为
Figure BDA0002902058460000042
划分完成后给每个子区间一个标签值0,1,2,…;
3.2)实时将3.1)处理所得的多尺度样本熵值数据集{eh,s,h,s=1,2,3,…}输入至训练好的贝叶斯网络模型,选择变量消去推理引擎计算得出每个时刻对应的概率值P(Tk|E={eh,s}),即:
Figure BDA0002902058460000043
3.3)实时攻击检测。
进一步,所述3.3)中,据上一步得到的P(Tk|E={eh,s}),与阈值进行对比,如果超过阈值,则认为存在攻击。
再进一步,所述1.2)的过程如下:
1.2.1)将多尺度时间序列依次组成一组维数为g的向量序列,即:
Figure BDA0002902058460000051
Yg(w)代表从第w点开始的g个连续的y值。
1.2.2)定义向量Yg(w)与
Figure BDA0002902058460000052
之间的距离d[Yg(w),Yg(j)]为两者对应元素中最大差值的绝对值。即:
d[Yg(w),Yg(j)]=maxt=0,…,g-1(|y(s)(w+t)-y(s)(j+t)|) (5)
1.2.3)对于给定的Yg(w),统计Yg(w)与Yg(j)之间距离小于相似度阈值f的数目,并记作Num。
Figure BDA0002902058460000053
定义为Num和重构向量总个数的比值:
Figure BDA0002902058460000054
1.2.4)定义Bg(f)为
Figure BDA0002902058460000055
个/>
Figure BDA0002902058460000056
的均值:
Figure BDA0002902058460000057
1.2.5)增加维数到g+1,重复步骤1.2.1)~1.2.4),可得Bg+1(f):
Figure BDA0002902058460000058
这样Bg(f)是两个序列在相似度阈值f下匹配g个点的概率,而Bg+1(f)是两个序列在相似度阈值f下匹配g+1个点的概率。当
Figure BDA0002902058460000059
为有限值时,多尺度序列的样本熵值定义为:
Figure BDA0002902058460000061
其中,嵌入维数g取1或2;相似度阈值f的选择很大程度上取决于实际应用场景,选择f=0.15*std~0.25*std,std表示不同尺度因子s下时间序列的标准差。
进一步,所述1.5)的过程如下:
1.5.1)首先确定网络参数θ的先验分布P(θ),这里假设P(θ)服从狄利克雷分布,即:
Figure BDA0002902058460000062
其中,α是超参,τ(α)是Gama函数。
1.5.2)样本发生的概率为:
Figure BDA0002902058460000063
1.5.3)利用贝叶斯公式,求θ的后验分布:
Figure BDA0002902058460000064
此时确定的网络参数θ即为后验概率最大时的贝叶斯网络参数。
本发明方法具有以下优点:1、分析网络化运动控制系统的多个物理传感器信息,使得所提方法比基于单传感器的方法效果更佳。2、从数据驱动的角度出发,充分利用网络化运动控制系统中已存在的传感器信息,不依赖精确的控制系统模型。3、通过简单的粗粒化操作,用很少的计算代价获得了更多的特征信息,在满足网络化运动控制系统实时性的同时提升了一定的检测性能。4、贝叶斯网络结合了一定的先验知识,具有更好的泛化能力,同时起到了决策融合的作用,并且计算效率极高,是非常适用于网络化运动控制系统的检测方法。
附图说明
图1是网络化运动控制系统的结构框图;
图2是网络化运动控制系统发生隐蔽性攻击示意图;
图3是贝叶斯网络结构图;
图4是贝叶斯网络精确推理流程图;
图5是网络化运动控制系统攻击检测方法框架示意图。
具体实施方式
为了使本发明的技术方案、设计思路能更加清晰,我们结合附图进行详尽的描述。
研究对象是重复加工过程,采样数据是X,Y轴参数信息,呈现周期性,并且存在自然扰动。
参照图1,现有的大多数网络化运动控制系统通常由上位机、下位机以及工业现场的伺服驱动系统构成,上位机与下位机之间通过EtherCAT现场总线协议实现通信。
参照图2,正弦攻击属于隐蔽性攻击,当网络化运动控制系统受到该攻击时,控制系统中控制器输出被注入了一定幅值和频率的正弦信号,控制过程变量始终在工作范围小幅波动,系统不会偏离正常的工作状态,但是攻击信号的频率会致使与变量相关的执行器开度以一定幅值正弦震荡,最终造成产品缺陷或工控设备损坏。
参照图5,一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法,包括以下步骤:
1)模型训练阶段,分为五个步骤:
1.1)获取h个传感器下L个周期的历史正常工况时间序列数据,每个周期的数据长度为N,单个传感器在离线情况下采集L个周期的正常工况时间序列数据为
Figure BDA0002902058460000081
将该时间序列数据进行粗粒化处理,即:
Figure BDA0002902058460000082
其中,y(s)(w)粗粒化处理得到的多尺度时间序列,s为尺度因子,且s∈N+,N+为正整数;
1.2)计算多尺度样本熵值
由1.1)所得到的多尺度时间序列
Figure BDA0002902058460000083
计算其样本熵值,即多尺度样本熵值:
1.2.1)将多尺度时间序列依次组成一组维数为g的向量序列,即:
Figure BDA0002902058460000084
Yg(w)代表从第w点开始的g个连续的y值;
1.2.2)定义向量Yg(w)与
Figure BDA0002902058460000085
之间的距离d[Yg(w),Yg(j)]为两者对应元素中最大差值的绝对值,即:
d[Yg(w),Yg(j)]=maxt=0,…,g-1(|y(s)(w+t)-y(s)(j+t)|) (2)
1.2.3)对于给定的Yg(w),统计Yg(w)与Yg(j)之间距离小于相似度阈值f的数目,并记作Num。
Figure BDA0002902058460000091
定义为Num和重构向量总个数的比值:
Figure BDA0002902058460000092
1.2.4)定义Bg(f)为
Figure BDA0002902058460000093
个/>
Figure BDA0002902058460000094
的均值:
Figure BDA0002902058460000095
1.2.5)增加维数到g+1,重复步骤1.2.1)~1.2.4),可得Bg+1(f):
Figure BDA0002902058460000096
Figure BDA0002902058460000097
为有限值时,多尺度序列的样本熵值定义为:
Figure BDA0002902058460000098
其中,嵌入维数g取2;相似度阈值f选择f=0.15*std,std表示表示不同尺度因子s下时间序列的标准差;
1.3)计算h个传感器下的多尺度样本熵值,并对所得到的多尺度样本熵值数据进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M(M≥2且M∈N+)个合理等区间划分,区间长度为
Figure BDA0002902058460000099
划分完成后给每个子区间一个标签值0,1,2,…;
1.4)参照图3,确定贝叶斯网络中随机变量之间的拓扑关系,形成一个有向无环图,随机变量之间的拓扑关系通常需要专家知识结合历史观测数据得到,目的是获得特定域中每一变量间的逻辑关系;
1.5)参照图5,基于给定的贝叶斯网络结构,使用贝叶斯估计方法,通过对历史正常工况时间序列样本数据学习以及结合先验知识获得相关变量间的条件概率表,确定贝叶斯网络模型,假设获取了Q个序列的样本集D,观测值为U=(U1,U2,U3,…,UQ),即:
1.5.1)首先确定网络参数θ的先验分布P(θ),这里假设P(θ)服从狄利克雷分布,即:
Figure BDA0002902058460000101
其中,α是超参,τ(α)是Gama函数。
1.5.2)样本发生的概率为:
Figure BDA0002902058460000102
1.5.3)利用贝叶斯公式,求θ的后验分布:
Figure BDA0002902058460000103
此时确定的网络参数θ即为后验概率最大时的贝叶斯网络参数。
2)阈值确定阶段,参照图5,将阈值确定阶段分为三个步骤:
2.1)计算h个传感器下每个周期的正常工况时间序列的多尺度样本熵值,进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M(M≥2且M∈N+)个合理等区间划分,区间长度为
Figure BDA0002902058460000111
划分完成后给每个子区间一个标签值0,1,2,…;
2.2)将步骤2.1)处理得到的多尺度样本熵值数据集{eh,s,h,s=1,2,3,…}输入至训练好的贝叶斯网络模型;
2.3)确定阈值,参照图4,选择变量消去推理引擎计算得出每个时刻对应的后验概率值P(Tk|E={eh,s}),即:
Figure BDA0002902058460000112
式(10)表示在输入特征信息集{eh,s,h,s=1,2,3,…}后目标为Tk(k=1或-1)的后验概率,其中,Tk(k=1或-1)为系统受到攻击或未受到攻击的状态。该步骤相当于将输入的正常数据特征进行融合,并输出系统未受到攻击的后验概率,一般情况下取对数值,然后选择最小值作为阈值T:
T=min(-ln(P(Tk|E={eh,s}))) (11)
3)入侵检测阶段,分为三个步骤:
3.1)实时计算h个传感器下每个周期的工况时间序列的多尺度样本熵值,进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M(M≥2且M∈N+)个合理等区间划分,区间长度为
Figure BDA0002902058460000113
划分完成后给每个子区间一个标签值0,1,2,…;
3.2)参照图5,实时将3.1)处理所得的多尺度样本熵值数据集{eh,s,h,s=1,2,3,…}输入至训练好的贝叶斯网络模型,参照图4,选择变量消去推理引擎计算得出每个时刻对应的概率值P(Tk|E={eh,s}),即:
Figure BDA0002902058460000121
3.3)实时攻击检测,根据上一步得到的P(Tk|E={eh,s}),与阈值进行对比,如果超过阈值,则认为存在攻击。
本说明书的实施例所述的内容仅仅是对发明构思的实现形式的列举,仅作说明用途。本发明的保护范围不应当被视为仅限于本实施例所陈述的具体形式,本发明的保护范围也及于本领域的普通技术人员根据本发明构思所能想到的等同技术手段。

Claims (3)

1.一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法,其特征在于,应用于网络化运动控制系统;网络化运动控制系统包括控制器、执行器和传感器,传感器采集被控过程的信息,输出传感变量;控制器输入传感变量,输出控制变量;执行器输入控制变量,输出连接至被控过程;
隐蔽性攻击为正弦攻击,即网络化运动控制系统中控制器输出被注入了一定幅值和频率的正弦信号;
所述方法包括如下步骤:
1)模型训练阶段,包括以下步骤:
1.1)获取h个传感器下L个周期的历史正常工况时间序列数据,每个周期的数据长度为N,单个传感器在离线情况下采集L个周期的正常工况时间序列数据为
Figure QLYQS_1
将该时间序列数据进行粗粒化处理,即:
Figure QLYQS_2
其中,y(s)(w)粗粒化处理得到的多尺度时间序列,s为尺度因子,且s∈N+,N+为正整数,经过粗粒化处理获得不同尺度因子s下的特征信息;
1.2)计算多尺度样本熵值
针对1.1)所得到的多尺度时间序列
Figure QLYQS_3
计算其样本熵值,即多尺度样本熵值;
1.3)计算h个传感器下的多尺度样本熵值,并对所得到的多尺度样本熵值数据进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M个等区间划分,M≥2且M∈N+,区间长度为
Figure QLYQS_4
划分完成后给每个子区间一个标签值0,1,2,…;
1.4)确定贝叶斯网络中随机变量之间的拓扑关系,形成一个有向无环图,随机变量之间的拓扑关系通过专家知识结合历史观测数据得到,获得每一变量间的逻辑关系;
1.5)基于给定的贝叶斯网络结构,使用贝叶斯估计方法,通过对多尺度样本熵值数据集{eh,s,h,s=1,2,3,…}学习以及结合先验知识获得相关变量间的条件概率表,确定贝叶斯网络模型,假设获取了R个序列的样本集D,观测值为U=(U1,U2,U3,…,UR);
2)阈值确定阶段,包括以下步骤:
2.1)计算h个传感器下每个周期的正常工况时间序列的多尺度样本熵值,进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M个等区间划分,M≥2且M∈N+,区间长度为
Figure QLYQS_5
划分完成后给每个子区间一个标签值0,1,2,…;
2.2)将步骤2.1)处理得到的多尺度样本熵值样本数据集{eh,s,h,s=1,2,3,…}输入至训练好的贝叶斯网络模型;
2.3)确定阈值,选择变量消去推理引擎推理得出每个时刻对应的后验概率值P(Tk|E={eh,s}),即:
Figure QLYQS_6
式(10)表示在多尺度样本熵值数据集{eh,s,h,s=1,2,3,…}后目标为Tk的后验概率,k=1或-1,其中,P(E={eh,s})为先验概率,Tk为系统受到攻击或未受到攻击的状态,该步骤将输入的正常数据特征进行融合,并输出系统未受到攻击的后验概率,取对数值,然后选择最小值作为阈值T:
T=min(-ln(P(Tk|E={eh,s}))) (11)
3)入侵检测阶段,包括以下步骤:
3.1)实时计算h个传感器下每个周期工况时间序列的多尺度样本熵值,进行预处理,即查找其中的最小值a与最大值b,确定样本熵值的范围[a,b],并对该范围进行M个等区间划分,M≥2且M∈N+,区间长度为
Figure QLYQS_7
划分完成后给每个子区间一个标签值0,1,2,…;
3.2)实时将3.1)处理所得的多尺度样本熵值数据集{eh,s,h,s=1,2,3,…}输入至训练好的贝叶斯网络,选择变量消去推理引擎计算得出每个时刻对应的概率值P(Tk|E={eh,s}),即:
Figure QLYQS_8
3.3)实时攻击检测:
据上一步得到的P(Tk|E={eh,s}),与阈值进行对比,如果超过阈值,则认为存在攻击。
2.如权利要求1所述的基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法,其特征在于,所述1.2)的过程如下:
1.2.1)将多尺度时间序列依次组成一组维数为g的向量序列,即:
Figure QLYQS_9
Yg(w)代表从第w点开始的g个连续的y值;
1.2.2)定义向量Yg(w)与
Figure QLYQS_11
之间的距离d[Yg(w),Yg(j)]为两者对应元素中最大差值的绝对值,即:
d[Yg(w),Yg(j)]=maxt=0,…,g-1(|y(s)(w+t)-y(s)(j+t)|) (2)
1.2.3)对于给定的Yg(w),统计Yg(w)与Yg(j)之间距离小于相似度阈值f的数目,并记作Num,
Figure QLYQS_12
定义为Num和重构向量总个数的比值:
Figure QLYQS_13
1.2.4)定义Bg(f)为
Figure QLYQS_14
个/>
Figure QLYQS_15
的均值:
Figure QLYQS_16
1.2.5)增加维数到g+1,重复步骤1.2.1)~1.2.4),可得Bg+1(f):
Figure QLYQS_17
这样Bg(f)是两个序列在相似度阈值f下匹配g个点的概率,而Bg+1(f)是两个序列在相似度阈值f下匹配g+1个点的概率,当
Figure QLYQS_18
为有限值时,多尺度序列的样本熵值定义为:
Figure QLYQS_19
其中,嵌入维数g取1或2;选择相似度阈值f=0.15*std~0.25*std,std表示不同尺度因子s下时间序列的标准差。
3.如权利要求1所述的基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法,其特征在于,所述1.5)的过程如下:
1.5.1)首先确定网络参数θ的先验分布P(θ),P(θ)服从狄利克雷分布,即:
Figure QLYQS_20
其中,α是超参,τ(α)是Gama函数;
1.5.2)样本发生的概率为:
Figure QLYQS_21
1.5.3)利用贝叶斯公式,求θ的后验分布:
Figure QLYQS_22
此时确定的网络参数θ即为后验概率最大时的贝叶斯网络参数。
CN202110060142.7A 2021-01-18 2021-01-18 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法 Active CN112800600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110060142.7A CN112800600B (zh) 2021-01-18 2021-01-18 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110060142.7A CN112800600B (zh) 2021-01-18 2021-01-18 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法

Publications (2)

Publication Number Publication Date
CN112800600A CN112800600A (zh) 2021-05-14
CN112800600B true CN112800600B (zh) 2023-06-30

Family

ID=75809925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110060142.7A Active CN112800600B (zh) 2021-01-18 2021-01-18 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法

Country Status (1)

Country Link
CN (1) CN112800600B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113379252A (zh) * 2021-06-11 2021-09-10 浙江工业大学 基于多尺度排列熵值的贝叶斯网络高压开关柜健康系统评估方法
CN113610141B (zh) * 2021-08-02 2022-03-11 清华大学 自动驾驶多传感器融合感知模型的鲁棒性测试方法及系统
CN114237180B (zh) * 2021-12-17 2023-10-13 内蒙古工业大学 一种工业控制系统攻击检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414927A (zh) * 2008-11-20 2009-04-22 浙江大学 用于内网网络攻击检测的报警和响应系统
CN102724199A (zh) * 2012-06-26 2012-10-10 北京航空航天大学 基于贝叶斯网络推理的攻击意图识别方法
CN103731433A (zh) * 2014-01-14 2014-04-16 上海交通大学 一种物联网攻击检测系统和攻击检测方法
CN110290118A (zh) * 2019-06-10 2019-09-27 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN110287447A (zh) * 2019-06-18 2019-09-27 浙江工业大学 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414927A (zh) * 2008-11-20 2009-04-22 浙江大学 用于内网网络攻击检测的报警和响应系统
CN102724199A (zh) * 2012-06-26 2012-10-10 北京航空航天大学 基于贝叶斯网络推理的攻击意图识别方法
CN103731433A (zh) * 2014-01-14 2014-04-16 上海交通大学 一种物联网攻击检测系统和攻击检测方法
CN110290118A (zh) * 2019-06-10 2019-09-27 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN110287447A (zh) * 2019-06-18 2019-09-27 浙江工业大学 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法

Also Published As

Publication number Publication date
CN112800600A (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
CN112800600B (zh) 一种基于多尺度样本熵和贝叶斯网络的隐蔽性攻击检测方法
CN113612733B (zh) 一种基于孪生网络的少样本虚假数据注入攻击检测方法
CN108731923B (zh) 一种旋转机械设备的故障检测方法及装置
CN113281998B (zh) 基于生成对抗网络的多点fdi攻击检测方法
Linda et al. Fuzzy logic based anomaly detection for embedded network security cyber sensor
CN113242259B (zh) 网络异常流量检测方法及装置
CN112989710A (zh) 工控传感器数值异常检测方法及装置
CN113765880B (zh) 一种基于时空关联性的电力系统网络攻击检测方法
CN111224973A (zh) 一种基于工业云的网络攻击快速检测系统
Moore et al. Anomaly detection of cyber physical network data using 2D images
CN113379252A (zh) 基于多尺度排列熵值的贝叶斯网络高压开关柜健康系统评估方法
CN110287447A (zh) 一种基于单类支持向量机的网络化多轴运动控制系统正弦攻击检测方法
CN110290118A (zh) 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN113824725A (zh) 一种基于因果机器学习的网络安全监测分析方法与系统
TW202336549A (zh) 檢測網路中基礎設施設備產生的時間序列數據異常的方法
Mao et al. Online bearing fault diagnosis using support vector machine and stacked auto-encoder
KR102420994B1 (ko) 딥러닝을 이용한 제어 시스템의 이상 탐지 장치 및 방법
CN115130523A (zh) 基于隐马尔可夫模型的飞行目标行为意图预测方法
CN114760128A (zh) 一种基于重采样的网络异常流量检测方法
CN109765786A (zh) 一种基于证据滤波的电推船电机转轴不平衡故障检测方法
Alqurashi et al. On the performance of isolation forest and multi layer perceptron for anomaly detection in industrial control systems networks
Kundu et al. Learning-based defense of false data injection attacks in power system state estimation
Alashhab et al. Real-time Detection of Low-Rate DDoS Attacks in SDN-based Networks using Online Machine Learning Model
Cai et al. Machine learning-based threat identification of industrial internet
Li et al. Fault pattern classification of turbine-generator set based on artificial neural network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant