CN113259324A - 数据攻击检测方法、装置、计算机设备和可读存储介质 - Google Patents

数据攻击检测方法、装置、计算机设备和可读存储介质 Download PDF

Info

Publication number
CN113259324A
CN113259324A CN202110429360.3A CN202110429360A CN113259324A CN 113259324 A CN113259324 A CN 113259324A CN 202110429360 A CN202110429360 A CN 202110429360A CN 113259324 A CN113259324 A CN 113259324A
Authority
CN
China
Prior art keywords
data set
operation data
target
power distribution
distribution room
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110429360.3A
Other languages
English (en)
Other versions
CN113259324B (zh
Inventor
党晓婧
吕启深
向真
阳浩
赵誉洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN202110429360.3A priority Critical patent/CN113259324B/zh
Publication of CN113259324A publication Critical patent/CN113259324A/zh
Application granted granted Critical
Publication of CN113259324B publication Critical patent/CN113259324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本申请涉及一种数据攻击检测方法、装置、计算机设备和可读存储介质。该方法通过获取配电房的运行数据集,将该运行数据集输入安全输出模型,确定目标运行数据集;根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。本申请提供的数据攻击检测方法,可以对运行数据集是否受到攻击进行检测,从而能够提高配电房的运行数据的安全性。

Description

数据攻击检测方法、装置、计算机设备和可读存储介质
技术领域
本申请涉及电力系统技术领域,特别是涉及一种数据攻击检测方法、装置、计算机设备和可读存储介质。
背景技术
随着电力信息化的发展,传统电网向智能电网的加速转变,电力系统中集成了大量的信息通信的技术与设备。信息通信技术和设备的大量应用,虽然提高了电力系统的性能,却引入了更多的攻击入口,扩展了攻击面。配电房作为电力系统中的一个重要环节和配电终端,对电能进行接收、分配、控制和保护。配电房的大数据检测离不开通信和网络,而通信链路和网络设备的设置会引入攻击入口,使得配电房的数据面临安全问题。传统技术中,缺少对配电房的数据的攻击检测的方案。
发明内容
基于此,有必要针对上述技术问题,提供一种数据攻击检测方法、装置、计算机设备和可读存储介质。
第一方面,本申请一个实施例提供一种数据攻击检测方法,包括:
获取配电房的运行数据集,运行数据集包括多组运行数据,多组运行数据中各组运行数据包括配电房的N个监测指标的值;
将运行数据集输入安全数据模型,确定目标运行数据集,其中,安全数据模型是根据配电房的历史安全运行数据集对初始自编码模型训练得到的;
根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。
在其中一个实施例中,根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击,包括:
计算目标运行数据集中的每组运行数据与运行数据集中相对应运行数据之间的相似度,得到多个相似度;
计算多个相似度的累加和;
根据累加和预设阈值,确定运行数据集是否受到攻击。
在其中一个实施例中,根据累加和预设阈值,确定运行数据集是否受到攻击,包括:
判断累加和是否大于预设阈值;
若大于,则确定运行数据集未受到攻击;
若小于或等于,则确定运行数据集受到攻击。
在其中一个实施例中,还包括:
在确定运行数据集受到攻击时,发出提示信息。
在其中一个实施例中,还包括:
以历史安全运行数据集为输入参数,以目标安全运行数据集作为输出参数,对初始自编码模型进行训练,得到目标自编码模型;
将目标自编码模型中的编码器作为安全数据模型。
在其中一个实施例中,还包括:
判断采集的配电房的初始运行数据集是否存在故障数据;
若不存在故障数据,则对初始运行数据集进行归一化处理,得到运行数据集。
在其中一个实施例中,还包括:
判断获取的配电房的初始历史运行数据集中是否存在故障数据;
若存在故障数据,则去除初始历史运行数据集中的故障数据,得到去除故障运行数据集;
对去除故障运行数据集进行归一化处理,得到历史安全运行数据集;
若不存在故障数据,则对初始历史运行数据集进行归一化处理,得到历史安全运行数据集。
第二方面,本申请一个实施例提供一种数据攻击检测装置,包括:
获取模块,用于获取配电房的运行数据集,运行数据集包括多组运行数据,多组运行数据中各组运行数据包括配电房的N个监测指标的值;
目标运行数据集确定模块,用于将运行数据集输入安全数据模型,确定目标运行数据集,其中,安全数据模型是根据配电房的历史安全运行数据集对初始自编码模型训练得到的;
攻击确定模块,用于根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。
第三方面,本申请一个实施例提供一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现如上述实施例提供的方法的步骤。
第四方面,本申请一个实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述实施例提供的方法的步骤。
本申请实施例提供一种数据攻击检测方法、装置、计算机设备和可读存储介质。该方法通过获取配电房的运行数据集;将运行数据集输入安全数据模型,确定目标运行数据集;根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。本申请实施例提供的数据攻击检测方法,通过安全数据模型将运行数据集转换为目标运行数据集,根据目标运行数据集和运行数据集的相似性,可以对运行数据集是否受到攻击进行检测,从而能够提高配电房的运行数据的安全性。
附图说明
为了更清楚地说明本申请实施例或传统技术中的技术方案,下面将对实施例或传统技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域不同技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例提供的数据攻击检测方法的步骤流程示意图;
图2为本申请一个实施例提供的数据攻击检测方法的步骤流程示意图;
图3为本申请一个实施例提供的数据攻击检测方法的步骤流程示意图;
图4为本申请一个实施例提供的数据攻击检测方法的步骤流程示意图;
图5为本申请一个实施例提供的数据攻击检测方法的步骤流程示意图;
图6为本申请一个实施例提供的数据攻击检测方法的步骤流程示意图;
图7为本申请一个实施例提供的数据攻击检测装置的结构示意图;
图8为本申请一个实施例提供的计算机设备的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似改进,因此本申请不受下面公开的具体实施例的限制。
随着电力信息化的发展,传统电网向智能电网的加速转变,电力系统中集成了大量的通信技术与设备。这些通信技术与设备的应用,虽然提高了电力系统的性能,确引入了更多的攻击入口,扩展的工具面。例如:智能配电房的数据监测离不开通信和网络,而通信链路的网路设备的设置会引入攻击入口,使得配电房的数据面临安全问题。针对该问题,本申请提供一种数据攻击监测方法,来检测配电房的数据是否受到攻击(数据注入)。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请提供的数据攻击检测方法可以通过计算机设备实现。计算机设备包括但不限于控制芯片、个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。本申请提供的方法可以通过JAVA软件实现,也可以应用于其他软件。
请参见图1,本申请一个实施例提供一种数据攻击检测方法,该方法应用于计算机设备,具体的步骤包括:
步骤100、获取配电房的运行数据集,运行数据集包括多组运行数据,多组运行数据中各组运行数据包括配电房的N个监测指标的值。
计算机设备获取配电房的运行数据集。运行数据集可以是配电房实时传输至计算机设备,并存储在计算机设备的存储器中的,计算机设备在使用时直接从存储器中获取即可;运行数据集也可以是存储在配电房的存储设备中,计算机设备在使用时,在配电房的存储设备中获取。本实施例对获取运行数据集的方法不作任何限制,只要能够实现其功能即可。运行数据集是指配电房检测到的各种数据组成的集合,具体的,运行数据集包括多组运行数据,多组运行数据中的每组运行数据包括配电房的N个检测指标的值,N是整数。在一个具体的实施例中,N个检测指标的值可以包括与配电房连接的设备的运行数据、状态监测数据、绝缘特性数据以及配电房的环境数据等时间序列数据。多组运行数据中的每组运行数据以时间序列进行排列,也就是说,运行数据集中的每组运行数据是有时间先后顺序的。本实施例对运行数据集包括的具体数据不作任何限制,只要能够实现其功能即可。
步骤110、将运行数据集输入安全数据模型,确定目标运行数据集,其中,安全数据模型是根据配电房的历史安全运行数据集对初始自编码模型训练得到的。
计算机设备在获取到运行数据集后,将其输入预先训练好的安全数据模型,可以输出目标运行数据集。目标运行数据集是运行数据集的另一种表达方式。安全数据模型是预先利用历史安全运行数据集对初始自编码模型训练得到的。对历史安全运行数据集的描述可以参考上述对运行数据集的具体描述,在此不再赘述。初始自编码模型是一个3层或者大于3层的神经网络模型,将输入数据编码为一个新的数据,然后再将新的数据解码回输入数据。初始自编码模型是非监督学习模型,使用反向传播算法来训练初始自编码模型,使得输入数据等于输出数据。
在一个具体的实施例中,初始自编码模型为Transformer模型,Transformer模型是编码器-解码器架构。Transformer模型的编码器部分有位置编码、多头自注意力机制模块和前向传播模型组成,解码器部分有掩膜多头自注意力机制模块、解码器到编码器注意力模块和逐位置的前馈神经网络模块组成。使用Transformer模型可以捕捉时序的依赖关系,并且能够提高计算效率。
步骤120、根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。
计算机设备在得到目标运行数据集后,将目标运行数据集与运行数据集进行对比,根据目标运行数据集和运行数据集之间的相似性,确定运行数据集是否受到攻击。其中,运行数据集是否受到的攻击是指运行数据集中是否注入其他数据。若目标运行数据集和运行数据集的相似性较高,则确定运行数据集未受到攻击,即,运行数据集中未注入其他数据;若目标运行数据集和运行数据集的相似性较低,则确定运行数据集受到攻击,即运行数据集中注入了其他数据。本实施例对确定目标运行数据集和运行数据集的相似性的方法不作任何限制,只要能够实现其功能即可。
本申请实施例提供一种数据攻击检测方法,该方法通过获取配电房的运行数据集,将该运行数据集输入安全数据模型,确定目标运行数据集;根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。本申请实施例提供的数据攻击检测方法,通过安全数据模型将运行数据集转换为目标运行数据集,根据目标运行数据集合运行数据集的相似性,可以对运行数据集是否受到攻击进行检测,从而能够提高配电房的运行数据的安全性。同时,本申请实施例提供的数据攻击检测方法简单易懂,且检测速率较高。
请参见图2,在一个实施例中,根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击,包括:
步骤200、计算目标运行数据集中的每组运行数据与运行数据集中相对应运行数据之间的相似度,得到多个相似度。
目标运行数据集中的运行数据与运行数据集中的运行数据一一对应,计算机设备在得到目标运行数据集后,计算目标运行数据集中每组运行数据与运行数据集中相对应的运行数据之间的相似度,可以得到多个相似度。相似度的数量与目标运行数据集以及运行数据集中运行数据的组数相同。
在一个具体的实施例中,可以通过计算目标运行数据集中每组运行数据与运行数据集相对应的运行数据之间的欧式距离,确定相似度。
在另一个具体的实施例中,可以通过计算目标运行数据集中每组运行数据与运行数据集相对应的运行数据之间的余弦相似度,确定相似度。
步骤210、计算多个相似度的累加和。
计算机设备在得到多个相似度后,将多个相似度进行累加,得到累加和。
步骤220、根据累加和预设阈值,确定运行数据集是否受到攻击。
计算机设备在得到累加和后,将其与预先存储在计算机设备的存储器中的预设阈值进行对比,来确定运行数据集是否受到攻击。
在一个实施例中,根据累加和预设阈值,确定运行数据集是否受到攻击的步骤如图3所示,包括:
步骤300、判断累加和是否大于预设阈值。
步骤310、若大于,则确定运行数据集未受到攻击。
计算机设备将累加和和预设阈值进行对比,以判断累加和是否大于预设阈值。若计算机设备通过判断得到累加和大于预设阈值,表明目标运行数据集和运行数据集之间的相似度较高,则可以确定配电房的运行数据集未受到攻击,即配电房的运行数据集中没有注入其他的数据。
步骤320、若小于或等于,则确定运行数据集受到攻击。
若计算机设备通过判断得到累加和小于或等于预设阈值,表明目标运行数据集和运行数据集之间的相似度较低,则可以确定配电房的运行数据集受到攻击,即配电房的运行数据集中注入了其他的数据。
在本实施例中,运行数据集中的每组运行数据是时间序列数据,若没有注入其他数据,则目标运行数据集与运行数据集之间的相似度较高。在运行数据集中注入其他数据时,会使得目标运行数据集与运行数据集之间的相似度较低,因此,通过判断相似度的大小就可以确定运行数据集是否攻击,这样的方法简单易懂,且判断效率快。
在一个实施例中,数据攻击检测方法还包括:
在确定运行数据集受到攻击时,发出提示信息。
计算机设备在确定运行数据集受到攻击后,会向工作人员发出提示信息。提示信息用于告知工作人员该时间段输入安全数据模型的配电房的运行数据集中注入了其他数据,使得工作人员可以根据配电房的运行数据做出相对应的措施,以确保配电房的运行数据的安全性。
在一个可选的实施例中,计算机设备在确定运行数据集受到攻击后,会在显示屏上弹出提示窗口,工作人员通过该窗口获取运行数据集受到攻击的信息。
请参见图4,在一个实施例中,数据攻击检测方法还包括对初始自编码模型进行训练得到安全数据模型的过程,具体的步骤包括:
步骤400、以历史安全运行数据集为输入参数,以目标安全运行数据集作为输出参数,对初始自编码模型进行训练,得到目标自编码模型。
计算机设备将获取到的历史安全运行数据集作为初始自编码模型的输入参数,将目标安全运行数据集作为初始自编码模型的输出参数,对初始自编码模型进行训练,使得目标安全运行数据集无限接近于历史安全运行数据集。也就是说,通过对初始自编码模型的训练,使得通过初始自编码模型的输出数据和输入数据相同,将此时的初始自编码模型作为目标自编码模型。具体的,通过初始自编码模型的输出数据与输入数据之间的误差,对初始自编码模型中的参数进行调整,以使该误差无限接近于零。
步骤410、将目标自编码模型中的编码器作为安全数据模型。
计算机设备得到对初始自编码模型进行训练后的目标自编码模型后,目标自编码模型的结构与初始自编码模型相同,也是编码器-解码器结构。计算机设备将目标自编码模型中的编码器部分作为安全数据模型,即使用目标自编码模型中将输入数据转换为另一种表示方式的部分作为安全数据模型。
在本实施例中,确定安全数据模型的方法简单方便,且效率快。
请参见图5,在一个实施例中,在对配电房的运行数据集进行检测之前,数据攻击检测方法还包括以下步骤:
步骤500、判断采集的配电房的初始运行数据集是否存在故障数据。
计算机设备获取到的配电房的初始运行数据集,也就是未经过处理的运行数据集。计算机设备在得到初始运行数据集后对其进行判断,确定该初始运行数据集中是否存在故障数据。故障数据是指在配电房的相关设备存在故障或异常时采集到的数据。
步骤510、若不存在故障数据,则对初始运行数据集进行归一化处理,得到运行数据集。
若计算机设备通过判断确定初始运行数据集中不存在故障数据,则对初始运行数据集进行归一化处理,使得初始运行数据集中各类数据的数值映射到固定的数据区间内,得到运行数据集。
若计算机设备通过判断确定初始运行数据集中存在故障数据,可以将该初始运行数据集中的故障数据删除,获取初始运行数据集中最后一个时刻的下一时刻的运行数据加入初始运行数据集中,形成新的初始运行数据集,再执行上述步骤500。
在本实施例中,在对配电房的运行数据集进行攻击检测之前,先对其进行是否存在故障进行判断,这样可以避免故障数据对攻击检测结果造成影响,从而可以提高数据攻击检测的准确性。同时,在确定配电房的运行数据集不存在故障时,对其进行归一化处理,可以提高后续对运行数据集处理的效率,即能够提高数据攻击检测方法的检测效率。
请参见图6,在一个实施例中,在对初始自编码模型进行训练之前,数据攻击检测方法还包括以下步骤:
步骤600、判断获取的配电房的初始历史运行数据集中是否存在故障数据。
计算机设备获取到的配电房的初始历史运行数据集,也就是未经过处理的运行数据集。计算机设备在获取到初始历史运行数据集后对其进行判断,确定该初始历史运行数据集中是否存在故障数据。对故障数据的描述可以参考上述实施例中的描述,在此不再赘述。
步骤610、若存在故障数据,则去除初始历史运行数据集中的故障数据,得到去除故障运行数据集。
步骤620、对去除故障运行数据集进行归一化处理,得到历史安全运行数据集。
若计算机设备通过判断确定初始历史运行数据集中存在故障数据,则将该故障数据去除,得到不包括故障数据的去除故障运行数据集。然后计算机设备对去除故障运行数据进行归一化处理,使得去除故障运行数据集中的各类数据的数值映射到固定的数据区间内,得到历史安全运行数据集。
步骤630、若不存在故障数据,则对初始历史运行数据集进行归一化处理,得到历史安全运行数据集。
若计算机设备通过判断确定初始历史运行数据集中不存在故障,则直接对初始历史运行数据集进行归一化处理,得到最终的历史安全运行数据。
在本实施例中,在对初始自编码模型进行训练前,先对初始历史运行数据集是否存在故障数据进行判断,这样可以避免故障数据对确定的安全数据模型的准确性造成影响,从而可以提高确定目标运行数据集的准确性,进而能够提高数据监测的准确性。同时,通过对初始历史运行数据集进行归一化处理,可以提高对初始自编码模型的训练效率。
应该理解的是,虽然图中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
请参见图7,本申请一个实施例提供一种数据攻击检测装置10,该装置包括获取模块11、目标运行数据集确定模块12和攻击确定模块13。其中,
获取模块11用于获取配电房的运行数据集,运行数据集包括多组运行数据,多组运行数据中各组运行数据包括配电房的N个监测指标的值;
目标运行数据集确定模块12用于将运行数据集输入安全数据模型,确定目标运行数据集,其中,安全数据模型是根据配电房的历史安全运行数据集对初始自编码模型训练得到的;
攻击确定模块13用于根据目标运行数据集和所述运行数据集的相似性,确定运行数据集是否受到攻击。
在一个实施例中,攻击确定模块13具体用于计算目标运行数据集中的每组运行数据与运行数据集中相对应运行数据之间的相似度,得到多个相似度;计算多个相似度的累加和;根据累加和预设阈值,确定运行数据集是否受到攻击。
在一个实施例中,攻击确定模块13具体还用于判断累加和是否大于预设阈值;若大于,则确定运行数据集未受到攻击;若小于或等于,则确定运行数据集受到攻击。
在一个实施例中,数据攻击检测装置10还包括提示模块。提示模块用于在确定运行数据集受到攻击时,发出提示信息。
在一个实施例中,数据攻击检测装置10还包括:目标自编码模型确定单元和安全数据模型确定单元。其中,
目标自编码模型确定单元用于以历史安全运行数据集作为输入参数,以目标安全运行数据集作为输出参数,对初始自编码模型进行训练,得到目标自编码模型;
安全数据模型确定单元用于将目标自编码模型中的编码器作为安全数据模型。
在一个实施例中,数据攻击检测装置10还包括第一判断模块和运行数据集确定模块。其中,
第一判断模块用于判断采集的配电房的初始运行数据集是否存在故障数据;
运行数据集确定模块用于若不存在故障数据,则对初始运行数据集进行归一化处理,得到运行数据集。
在一个实施例中,数据攻击检测装置10还包括第二判断模块、去除模块、第一历史安全运行数据集确定模块和第二历史安全运行数据集确定模块。其中,
第二判断模块用于判断获取的配电房的初始历史运行数据集中是否存在故障数据;
去除模块用于若存在故障数据,则去除初始历史运行数据集中的故障数据,得到去除故障运行数据集;
第一历史安全运行数据集确定模块用于对去除故障运行数据集进行归一化处理,得到历史安全运行数据集;
第二历史安全运行数据集确定模块用于不存在故障数据,则对初始历史运行数据集进行归一化处理,得到历史安全运行数据集。
关于上述数据攻击检测装置10的具体限定可以参见上文中对于数据攻击检测方法的限定,在此不在赘述。数据攻击检测装置10中的各个模块可以全部或部分通过软件、硬件及其组合来实现。上述各装置、各模块或者各单元可以以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个装置或模块对应的操作。
请参见图8,在一个实施例中,提供了一种计算机设备,计算机设备可以是服务器,其内部结构图可以如图8所示。计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,计算机设备的处理器用于提供计算和控制能力。计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。计算机设备的数据库用于存储安全数据模型和运行数据集等。计算机设备的网络接口用于与外部的终端通过网络连接通信。计算机设备被处理器执行时以实现一种数据攻击检测方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取配电房的运行数据集,运行数据集包括多组运行数据,多组运行数据中各组运行数据包括配电房的N个监测指标的值;
将运行数据集输入安全数据模型,确定目标运行数据集,其中,安全数据模型是根据配电房的历史安全运行数据集对初始自编码模型训练得到的;
根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:计算目标运行数据集中的每组运行数据与运行数据集中相对应运行数据之间的相似度,得到多个相似度;计算多个相似度的累加和;根据累加和预设阈值,确定运行数据集是否受到攻击。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:判断累加和是否大于预设阈值;若大于,则确定运行数据集未受到攻击;若小于或等于,则确定运行数据集受到攻击。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在确定运行数据集受到攻击时,发出提示信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:以历史安全运行数据集为输入参数,以目标安全运行数据集作为输出参数,对初始自编码模型进行训练,得到目标自编码模型;将目标自编码模型中的编码器作为安全数据模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:判断采集的配电房的初始运行数据集是否存在故障数据;若不存在故障数据,则对初始运行数据集进行归一化处理,得到运行数据集。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:判断获取的配电房的初始历史运行数据集中是否存在故障数据;若存在故障数据,则去除初始历史运行数据集中的故障数据,得到去除故障运行数据集;对去除故障运行数据集进行归一化处理,得到历史安全运行数据集;若不存在故障数据,则对初始历史运行数据集进行归一化处理,得到历史安全运行数据集。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取配电房的运行数据集,运行数据集包括多组运行数据,多组运行数据中各组运行数据包括配电房的N个监测指标的值;
将运行数据集输入安全数据模型,确定目标运行数据集,其中,安全数据模型是根据配电房的历史安全运行数据集对初始自编码模型训练得到的;
根据目标运行数据集和运行数据集的相似性,确定运行数据集是否受到攻击。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:计算目标运行数据集中的每组运行数据与运行数据集中相对应运行数据之间的相似度,得到多个相似度;计算多个相似度的累加和;根据累加和预设阈值,确定运行数据集是否受到攻击。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:判断累加和是否大于预设阈值;若大于,则确定运行数据集未受到攻击;若小于或等于,则确定运行数据集受到攻击。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在确定运行数据集受到攻击时,发出提示信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:以历史安全运行数据集为输入参数,以目标安全运行数据集作为输出参数,对初始自编码模型进行训练,得到目标自编码模型;将目标自编码模型中的编码器作为安全数据模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:判断采集的配电房的初始运行数据集是否存在故障数据;若不存在故障数据,则对初始运行数据集进行归一化处理,得到运行数据集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:判断获取的配电房的初始历史运行数据集中是否存在故障数据;若存在故障数据,则去除初始历史运行数据集中的故障数据,得到去除故障运行数据集;对去除故障运行数据集进行归一化处理,得到历史安全运行数据集;若不存在故障数据,则对初始历史运行数据集进行归一化处理,得到历史安全运行数据集。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据攻击检测方法,其特征在于,包括:
获取配电房的运行数据集,所述运行数据集包括多组运行数据,所述多组运行数据中各组运行数据包括所述配电房的N个监测指标的值;
将所述运行数据集输入安全数据模型,确定目标运行数据集,其中,所述安全数据模型是根据所述配电房的历史安全运行数据集对初始自编码模型训练得到的;
根据所述目标运行数据集和所述运行数据集的相似性,确定所述运行数据集是否受到攻击。
2.根据权利要求1所述的数据攻击检测方法,其特征在于,所述根据所述目标运行数据集和所述运行数据集的相似性,确定所述运行数据集是否受到攻击,包括:
计算所述目标运行数据集中的每组运行数据与所述运行数据集中相对应运行数据之间的相似度,得到多个相似度;
计算所述多个相似度的累加和;
根据所述累加和预设阈值,确定所述运行数据集是否受到攻击。
3.根据权利要求2所述的数据攻击检测方法,其特征在于,所述根据所述累加和预设阈值,确定所述运行数据集是否受到攻击,包括:
判断所述累加和是否大于所述预设阈值;
若大于,则确定所述运行数据集未受到攻击;
若小于或等于,则确定所述运行数据集受到攻击。
4.根据权利要求3所述的数据攻击检测方法,其特征在于,还包括:
在确定所述运行数据集受到攻击时,发出提示信息。
5.根据权利要求1所述的数据攻击检测方法,其特征在于,还包括:
以所述历史安全运行数据集为输入参数,以目标安全运行数据集作为输出参数,对所述初始自编码模型进行训练,得到所述目标自编码模型;
将所述目标自编码模型中的编码器作为所述安全数据模型。
6.根据权利要求1所述的数据攻击检测方法,其特征在于,还包括:
判断采集的所述配电房的初始运行数据集是否存在故障数据;
若不存在所述故障数据,则对所述初始运行数据集进行归一化处理,得到所述运行数据集。
7.根据权利要求1所述的数据攻击检测方法,其特征在于,还包括:
判断获取的所述配电房的初始历史运行数据集中是否存在故障数据;
若存在所述故障数据,则去除所述初始历史运行数据集中的所述故障数据,得到去除故障运行数据集;
对所述去除故障运行数据集进行归一化处理,得到所述历史安全运行数据集;
若不存在所述故障数据,则对所述初始历史运行数据集进行归一化处理,得到所述历史安全运行数据集。
8.一种数据攻击检测装置,其特征在于,包括:
获取模块,用于获取配电房的运行数据集,所述运行数据集包括多组运行数据,所述多组运行数据中各组运行数据包括所述配电房的N个监测指标的值;
目标运行数据集确定模块,用于将所述运行数据集输入安全数据模型,确定目标运行数据集,其中,所述安全数据模型是根据所述配电房的历史安全运行数据集对初始自编码模型训练得到的;
攻击确定模块,用于根据所述目标运行数据集和所述运行数据集的相似性,确定所述运行数据集是否受到攻击。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202110429360.3A 2021-04-21 2021-04-21 数据攻击检测方法、装置、计算机设备和可读存储介质 Active CN113259324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110429360.3A CN113259324B (zh) 2021-04-21 2021-04-21 数据攻击检测方法、装置、计算机设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110429360.3A CN113259324B (zh) 2021-04-21 2021-04-21 数据攻击检测方法、装置、计算机设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN113259324A true CN113259324A (zh) 2021-08-13
CN113259324B CN113259324B (zh) 2022-09-02

Family

ID=77221183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110429360.3A Active CN113259324B (zh) 2021-04-21 2021-04-21 数据攻击检测方法、装置、计算机设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN113259324B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794534A (zh) * 2015-04-16 2015-07-22 国网山东省电力公司临沂供电公司 一种基于改进深度学习模型的电网安全态势预测方法
CN106209861A (zh) * 2016-07-14 2016-12-07 南京邮电大学 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置
CN107302518A (zh) * 2016-04-15 2017-10-27 任子行网络技术股份有限公司 基于加权相似度的域间路由系统安全状态感知方法和装置
US20190387012A1 (en) * 2017-03-03 2019-12-19 Nippon Telegraph And Telephone Corporation Log analysis apparatus, log analysis method, and log analysis program
CN112559595A (zh) * 2020-12-14 2021-03-26 东软集团股份有限公司 安全事件挖掘方法、装置、存储介质及电子设备
CN112671743A (zh) * 2020-12-17 2021-04-16 杭州安恒信息技术股份有限公司 基于流量自相似性的DDoS入侵检测方法及相关装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794534A (zh) * 2015-04-16 2015-07-22 国网山东省电力公司临沂供电公司 一种基于改进深度学习模型的电网安全态势预测方法
CN107302518A (zh) * 2016-04-15 2017-10-27 任子行网络技术股份有限公司 基于加权相似度的域间路由系统安全状态感知方法和装置
CN106209861A (zh) * 2016-07-14 2016-12-07 南京邮电大学 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置
US20190387012A1 (en) * 2017-03-03 2019-12-19 Nippon Telegraph And Telephone Corporation Log analysis apparatus, log analysis method, and log analysis program
CN112559595A (zh) * 2020-12-14 2021-03-26 东软集团股份有限公司 安全事件挖掘方法、装置、存储介质及电子设备
CN112671743A (zh) * 2020-12-17 2021-04-16 杭州安恒信息技术股份有限公司 基于流量自相似性的DDoS入侵检测方法及相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王新生等: "基于小波分析与信息熵的DDoS攻击检测算法", 《计算机应用与软件》, no. 06, 15 June 2013 (2013-06-15), pages 307 - 311 *

Also Published As

Publication number Publication date
CN113259324B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN111880998B (zh) 服务系统异常检测方法、装置、计算机设备和存储介质
CN109617706B (zh) 工业控制系统防护方法及工业控制系统防护装置
CN112073255B (zh) 基于深度学习的工控网络流量预测方法、装置
CN111901340B (zh) 一种面向能源互联网的入侵检测系统及其方法
CN110474871B (zh) 一种异常账号检测方法、装置、计算机设备及存储介质
WO2022252454A1 (zh) 异常数据检测方法、装置、计算机设备和可读存储介质
CN113092900B (zh) 光伏逆变器的状态检测方法、装置及计算机可读存储介质
US11709486B2 (en) Fault signal recovery system and method
CN115800538A (zh) 基于人工智能的智能电网运维监控方法及系统
CN113946492A (zh) 一种智能运维方法、装置、设备及存储介质
CN113259324B (zh) 数据攻击检测方法、装置、计算机设备和可读存储介质
CN112070180B (zh) 基于信息物理双侧数据的电网设备状态判断方法及装置
CN117454190A (zh) 日志数据分析方法和装置
CN110838940A (zh) 地下电缆巡检任务配置方法和装置
CN113570473B (zh) 设备故障监测方法、装置、计算机设备和存储介质
CN114756850A (zh) 数据的获取方法、装置、设备及存储介质
CN112199765A (zh) 混凝土大坝的分区方法、装置、电子设备及可读介质
CN116992274B (zh) 基于改进主成分回归模型的短期风速预测方法及系统
CN110990837A (zh) 系统调用行为序列降维方法、系统、设备和存储介质
CN117521042B (zh) 基于集成学习的高危授权用户识别方法
CN104091283B (zh) 基于栈操作胎记的报税人身份动态认证方法
Zhang et al. Anomaly detection method based on penalty least squares algorithm and time window entropy for Cyber–Physical Systems
CN111738848B (zh) 特征数据的生成方法、装置、计算机设备和存储介质
CN115996133B (zh) 一种工业控制网络行为检测方法以及相关装置
CN117407816A (zh) 一种基于对比学习的多元时间序列异常检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant