CN113612733B - 一种基于孪生网络的少样本虚假数据注入攻击检测方法 - Google Patents
一种基于孪生网络的少样本虚假数据注入攻击检测方法 Download PDFInfo
- Publication number
- CN113612733B CN113612733B CN202110767974.2A CN202110767974A CN113612733B CN 113612733 B CN113612733 B CN 113612733B CN 202110767974 A CN202110767974 A CN 202110767974A CN 113612733 B CN113612733 B CN 113612733B
- Authority
- CN
- China
- Prior art keywords
- data
- attack
- sample
- training
- samples
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Image Analysis (AREA)
Abstract
一种基于孪生网络的少样本虚假数据注入攻击检测方法,包括以下步骤:1)对网络化控制系统雕刻机实验平台进行虚假数据注入攻击;2)设置数据自动采集平台采集雕刻机实验平台在正常运行状态下和受到虚假数据注入攻击状态下的数据;3)数据预处理;4)使用孪生网络建模,从训练集中取样少样本分类任务输入2D‑卷积神经网络,进行特征提取,将基于度量方法计算得到特征之间的欧式距离作为优化目标,使用对比损失函数和优化器进行模型预训练;5)使用最优化模型进行预测,从测试集取样少样本分类任务输入训练得到最优化的孪生网络模型,输出相似度和预测标签,并对预测效果进行评估。本发明检测过程更加便捷,取得了更优的检测准确率。
Description
技术领域
本发明涉及网络化控制系统安全领域,涉及一种基于孪生网络的少样本学习检测方法和基于以太网的雕刻机实验平台。
背景技术
随着通信、控制、传感等技术的快速发展,网络化控制系统(Networked ControlSystem,NCS)因具有较高的灵活性及可靠性,在工业自动化、电网、交通等基础设施中发挥重要作用。然而,安全问题也随之而来,NCS由于其网络开放性,使得其传感器、执行器容易遭受攻击,尤其是虚假数据注入攻击(False Date Injection,FDI),近年来,该攻击是针对智能电网中电力系统状态估计最具威胁性的攻击手段之一,攻击者利用黑客手段入侵目标的通信网络,获取所需数据,并且利用不良数据检测(Bad Data Detection,BDD)机制的漏洞,隐秘地向原始数据注入攻击数据,导致后续决策产生偏移,对系统造成不可估计的影响。
随着物联网技术的兴起和大数据时代的到来,人工智能算法成为了当前的研究热点,基于智能算法的预测在虚假数据注入攻击检测中得到了广泛的应用,主要有支持向量机、KNN、决策树等有监督的学习算法。现有技术中,Manandhar等提出了欧几里德的检测器检测虚假数据注入攻击。Yuan Y等设计了一种贪婪算法,针对电力量测数据,进行虚假数据注入攻击检测,提高了检测效率。Rahman等提出运用机器学习的支持向量机(SVM)方法,检测电力量测数据中的异常值。
综上所述,现有的监督学习和深度学习技术需要大量的训练样本,在真实场景中,新的攻击类型因为缺乏足够数据样本而难以通过训练被检测出来。少样本学习的目的是快速适应,学会学习,在面对新的未见过的任务时,泛化能力较好。因此如何在少量的虚假数据注入攻击样本的条件下,训练通用的虚假数据注入攻击检测方法是当前一个极大的挑战。
发明内容
为了克服现有检测方法的不足,本发明提出一种基于孪生网络的少样本虚假数据注入攻击检测方法。
本发明解决其技术问题所采用的技术方案是:
一种基于孪生网络的少样本虚假数据注入攻击检测方法,所述方法包括以下步骤:
1)虚假数据注入攻击:通过程序在雕刻机实验平台正常运行下对Y轴电机的速度进行偏差注入攻击;
2)数据采集:使用UDP/IP协议通讯,采集网络化控制系统雕刻机实验平台以雕刻圆的形式在正确状态下和受到虚假数据注入攻击状态下的数据,所述数据包括Y轴位置和速度;
3)数据预处理:将数据通过程序转化为二维图像,建立训练集和测试集;
4)使用孪生网络建模:从训练集中取样少样本分类任务输入2D-卷积神经网络(2D-CNN),进行特征提取,将基于度量方法计算得到特征之间的欧式距离作为优化目标,使用对比损失函数和优化器进行网络模型训练。
5)模型评估:从测试集取样少样本分类任务输入训练得到最优化的孪生网络模型,输出相似度和预测标签,并对预测效果进行评估。
进一步,所述步骤1)中包括以下过程:
步骤101,虚假数据注入攻击手段为偏差攻击,此类攻击是破坏数据的完整性,即在某时刻或某段时间内,在原始数据后注入攻击值,影响系统的稳定,其形式如下式:
其中,t为实验时间,Tbias是注入攻击的时刻,λ是攻击时刻时注入攻击值;
步骤102,通过程序在雕刻机实验平台正常运行下对Y轴电机的速度进行偏差攻击,注入时间为一个周期,注入攻击的时刻为正常运行一个周期后一个周期注入攻击,并且注入攻击持续一个周期。攻击数值λ分别为100、150、200,代表三种攻击类别。
再进一步,所述步骤2)中包括以下过程:
步骤201,实验平台主要使用网络化控制系统雕刻机平台,与雕刻机直接相连的控制端为服务器端,远程控制端为客户端,二者通过UDP/IP进行通讯;
步骤202,设置一个自动数据采集平台,当雕刻机以雕刻圆的形式运作时,一个周期产生约1600个数据点,平台自动采集Y轴位置坐标和伺服电机速度。
所述步骤3)中包括以下过程:
步骤301,将提取到的数据转化格式,并以时间序列排序;
步骤302,由于单以雕刻机Y轴位置和速度无法作为特征检测攻击,而且雕刻机进行画圆操作,因此圆心是固定的,将计算得到的当前点与圆心的距离作为检测依据,圆心为点(20,20),具体计算方式为
其中,(xp,yp)表示正常运行时当前点位坐标,N为采集的样本数量;length为各个点与圆心的总距离;length_mean为取总距离的均值,此数据作为阈值;err_normal记录了正常运行时点与圆心的距离与均值之间的误差;
步骤303,同理,以误差作为特征数据,将攻击得到的虚假数据进一步处理,得到攻击后运行点和圆心距离与均值之间的误差;
步骤304,通过程序将正常误差数据和虚假数据通过大小为512点的滑动窗口以40步的位移步长滑动生成图像,将图像样本划分为训练集和测试集。
所述步骤4)中包括以下过程:
步骤401,所述少样本任务包括支持集S(Support Set)和查询集(Query Set);其中,支持集S包括K×N张图像样本,K表示图像种类的数量,N表示每种图像分类的数量,在从训练集中取样时随机选取K种图像作为少样本任务的分类目标,然后从选取的K种图像中,每种随机抽取Ns个样本作为支持集S,并且每种样本随机抽取Nq张作为查询集Q;注意,两个集合的图像样本应互不包含。可以将S看作少样本任务的训练集,而Q看作为少样本任务的测试集,通过从S中获取知识以对Q中的样本进行分类;
步骤402,构建孪生网络模型,使用权值共享的并行双向卷积神经网络,输入训练集取样的少样本分类任务,进行训练,输出特征向量。
步骤403,选择对比损失函数和Adam优化器训练网络,如下所示:
对比损失函数:
其中,
其中L为损失值,DW代表两个样本特征X1和X2的欧式距离,P表示样本的特征维数,Y为两个样本是否匹配的标签,Y=0代表两个样本相似或者匹配,Y=1则代表不匹配,m为设定的阈值,N为样本个数。
Adam优化器公式:
其中m为梯度的一阶矩,beta1为一阶矩衰减系数,dx为原始梯度,v为梯度的二阶矩,beta2为二阶矩衰减系数,x为更新的参数,learning_rate为学习率,eps为非常小的数,默认为1e-8。Adam优化器在优化过程中能快速寻找到最优解;
步骤404,通过多次训练,使用对比损失函数更新神经网络的参数,使网络快速适应,得到最优化模型。
所述步骤5)中包括以下过程:
步骤501,将测试集少样本分类任务样本输入到最优化网络模型中,输出样本对之间的欧式距离,通过sigmoid函数,将距离映射到[0,1]之间,当样本对为同一类时,则输出越接近0;类别不同时,则输出越接近1,最后显示检测结果。
步骤502,评价模型性能,采用准确率指标构建模型评价体系,评价公式如下:
其中,Accuracy为准确率,Right_Prediction为正确检测的标签数,testdata_total_num为测试标签总数。
本发明的优点和积极效果:
本发明针对现有的虚假数据注入攻击检测方法需要依赖大量的有标签数据集的问题,提出了将孪生网络图像分类与网络攻击检测相结合,使用少量的有标签图像数据集进行训练的少样本虚假数据注入攻击检测模型。通过程序将数据转换为二维图像,运用孪生网络在图像分类上的优势,使得在实际的虚假数据注入攻击检测任务中检测过程更加便捷,并且取得了更优的检测准确率。
附图说明
图1是基于孪生网络的少样本虚假数据注入攻击检测方法的整体流程图。
具体实施方式
为了使本发明的技术方案、设计思路能更加清晰,下面结合附图对本发明做进一步详尽的描述。
一种基于孪生网络的少样本虚假数据注入攻击检测方法,包括攻击设备(台式/笔记本电脑)作为客户端,目标设备为实验平台网络化控制系统雕刻机平台;孪生网络模型中的卷积神经网络广泛应用于物品分类、目标检测、目标识别等,主要用于图像特征提取。
本发明将雕刻机平台正常运行时和受到虚假数据注入攻击产生的少量数据转化为二维图像,不同类别的图像之间有较为明显的差异,采用孪生卷积神经网络对图像进行检测分类。
本发明的孪生网络是采用权值共享的并行卷积神经网络,其中卷积神经网络2D-CNN采用LeNet-5网络架构,主要分为输入层、卷积层、池化层、全连接层和输出层五部分。两个子网络分别进行图像特征的提取,随后计算特征之间的欧式距离,输出分类结果。
参照图1,一种基于孪生网络的少样本虚假数据注入攻击检测方法,包括以下步骤:
1)虚假数据注入攻击:通过程序在雕刻机实验平台正常运行下对Y轴电机的速度进行偏差注入攻击;
2)数据采集:使用UDP/IP协议通讯,采集网络化控制系统雕刻机实验平台以雕刻圆的形式在正确状态下和受到虚假数据注入攻击状态下的数据,所述数据包括Y轴位置和速度;
3)数据预处理:将数据通过程序转化为二维图像,建立训练集和测试集;
4)使用孪生网络建模:从训练集中取样少样本分类任务输入2D-卷积神经网络(2D-CNN),进行特征提取,将基于度量方法计算得到特征之间的欧式距离作为优化目标,使用对比损失函数和优化器进行网络模型训练。
5)模型评估:将测试集少样本分类任务输入训练得到最优化的孪生网络模型,输出相似度和预测标签,并对预测效果进行评估。
进一步,所述步骤1)中包括以下过程:
步骤101,虚假数据注入攻击手段为偏差攻击,此类攻击是破坏数据的完整性,即在某时刻或某段时间内,在原始数据后注入攻击值,影响系统的稳定,其形式如下式:
其中,t为实验时间,Tbias是注入攻击的时刻,λ是攻击时刻时注入攻击值;
步骤102,通过程序在雕刻机实验平台正常运行下对Y轴电机的速度进行偏差攻击,注入时间为一个周期,注入攻击的时刻为正常运行一个周期后一个周期注入攻击,并且注入攻击持续一个周期。攻击数值λ分别为100、150、200,代表三种攻击类别。
再进一步,所述步骤2)中包括以下过程:
步骤201,实验平台主要使用网络化控制系统雕刻机平台,与雕刻机直接相连的控制端为服务器端,远程控制端为客户端,二者通过UDP/IP进行通讯;
步骤202,设置一个自动数据采集平台,当雕刻机以雕刻圆的形式运作时,一个周期产生约1600个数据点,平台自动采集Y轴位置坐标和伺服电机速度。
所述步骤3)中包括以下过程:
步骤301,将提取到的数据转化格式,并以时间序列排序;
步骤302,由于单以雕刻机Y轴位置和速度无法作为特征检测攻击,而且雕刻机进行画圆操作,因此圆心是固定的,将计算得到的当前点与圆心的距离作为检测依据,圆心为点(20,20),具体计算方式为
其中,(xp,yp)表示正常运行时当前点位坐标,N为采集的样本数量;length为各个点与圆心的总距离;length_mean为取总距离的均值,此数据作为阈值;err_normal记录了正常运行时点与圆心的距离与均值之间的误差;
步骤303,同理,以误差作为特征数据,将攻击得到的虚假数据进一步处理,得到攻击后运行点和圆心距离与均值之间的误差;
步骤304,通过程序将正常误差数据和虚假数据通过大小为512点的滑动窗口以40步的位移步长滑动生成图像,将图像样本划分为训练集和测试集。
所述步骤4)中包括以下过程:
步骤401,所述少样本任务包括支持集S(Support Set)和查询集(Query Set);其中,支持集S包括K×N张图像样本,K表示图像种类的数量,N表示每种图像分类的数量,在从训练集中取样时随机选取K种图像作为少样本任务的分类目标,然后从选取的K种图像中,每种随机抽取Ns个样本作为支持集S,并且每种样本随机抽取Nq张作为查询集Q;注意,两个集合的图像样本应互不包含。可以将S看作少样本任务的训练集,而Q看作为少样本任务的测试集,通过从S中获取知识以对Q中的样本进行分类;
步骤402,构建孪生网络模型,使用权值共享的并行双向卷积神经网络,输入训练集中取样的少样本分类任务,进行训练,输出特征向量;
步骤403,选择对比损失函数和Adam优化器训练网络,如下所示:
对比损失函数:
其中,
其中L为损失值,DW代表两个样本特征X1和X2的欧式距离,P表示样本的特征维数,Y为两个样本是否匹配的标签,Y=0代表两个样本相似或者匹配,Y=1则代表不匹配,m为设定的阈值,N为样本个数。
Adam优化器公式:
其中m为梯度的一阶矩,beta1为一阶矩衰减系数,dx为原始梯度,v为梯度的二阶矩,beta2为二阶矩衰减系数,x为更新的参数,learning_rate为学习率,eps为非常小的数,默认为1e-8。Adam优化器在优化过程中能快速寻找到最优解;
步骤404,通过多次训练,使用对比损失函数更新神经网络的参数,使网络快速适应,得到最优化模型。
所述步骤5)中包括以下过程:
步骤501,将测试集少样本分类任务输入到最优化网络模型中,输出样本对之间的欧式距离,通过sigmoid函数,将距离映射到[0,1]之间,当样本对为同一类时,则输出越接近0;类别不同时,则输出越接近1,最后显示检测结果;
步骤502,评价模型性能,采用准确率指标构建模型评价体系,评价公式如下:
其中,Accuracy为准确率,Right_Prediction为正确检测的标签数,testdata_total_num为测试标签总数。
以上实施例仅用以说明本发明的技术方案,而非对其限制。尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员依然可以根据前述实施例或附图进行其他不同形式的修改或变动。这里无法对所有实施方式或技术方案进行穷举,所有本发明原则内的修改、更换等,均应包含在本发明要求的保护范围内。
Claims (3)
1.一种基于孪生网络的少样本虚假数据注入攻击检测方法,其特征在于,所述方法包括以下步骤:
1)虚假数据注入攻击:通过程序在雕刻机实验平台正常运行下对Y轴电机的速度进行偏差注入攻击;
2)数据采集:使用UDP/IP协议通讯,采集网络化控制系统雕刻机实验平台以雕刻圆的形式在正确状态下和受到虚假数据注入攻击状态下的数据,所述数据包括Y轴位置和速度;
3)数据预处理:将数据通过程序转化为二维图像,建立训练集和测试集;
4)使用孪生网络建模:从训练集中取样少样本分类任务输入2D-卷积神经网络,进行特征提取,将基于度量方法计算得到特征之间的欧式距离作为优化目标,使用对比损失函数和优化器进行网络模型训练;
5)模型预测:从测试集取样少样本分类任务输入训练得到最优化的孪生网络模型,输出相似度和预测标签,并对预测效果进行评估;
所述步骤1)中,虚假数据注入攻击包括以下过程:
步骤101,虚假数据注入攻击手段为偏差攻击,此类攻击是破坏数据的完整性,即在某时刻或某段时间内,在原始数据后注入攻击值,影响系统的稳定,其形式如下式:
其中,t为实验时间,Tbias是注入攻击的时刻,λ是攻击时刻时注入攻击值;
步骤102,通过程序在雕刻机实验平台正常运行下对Y轴电机的速度进行偏差攻击,注入时间为一个周期,注入攻击的时刻为正常运行一个周期后一个周期注入攻击,并且注入攻击持续一个周期,攻击数值分别为100、150、200,代表三种攻击类别;
所述步骤2)中数据采集包括以下过程:
步骤201,实验平台主要使用网络化控制系统雕刻机平台,与雕刻机直接相连的控制端为服务器端,远程控制端为客户端,二者通过UDP/IP进行通讯;
步骤202,设置一个自动数据采集平台,当雕刻机以雕刻圆的形式运作时,一个周期产生1600个数据点,平台自动采集Y轴位置坐标和伺服电机速度。
2.如权利要求1所述的一种基于孪生网络的少样本虚假数据注入攻击检测方法,其特征在于,所述步骤4)中使用孪生网络建模包括以下过程:
步骤401,所述少样本分类任务包括支持集S和查询集Q;其中,支持集S包括K×M张图像样本,K表示图像种类的数量,M表示每种图像分类的数量,在从训练集中取样时随机选取K种图像作为少样本任务的分类目标,然后从选取的K种图像中,每种随机抽取Ms个样本作为支持集S,并且每种样本随机抽取Mq张作为查询集Q;两个集合的图像样本应互不包含,将S作为少样本任务的训练集,而Q作为少样本任务的测试集,通过从S中获取知识以对Q中的样本进行分类;
步骤402,构建孪生网络模型,使用权值共享的并行双向卷积神经网络,输入训练集取样的少样本分类任务,进行训练,输出特征向量;
步骤403,选择对比损失函数和Adam优化器训练网络,如下所示:
对比损失函数:
其中,
其中L为损失值,DW代表两个样本特征X1和X2的欧式距离,P表示样本的特征维数,Y为两个样本是否匹配的标签,Y=0代表两个样本匹配,Y=1则代表不匹配,m为设定的阈值,N为样本个数;
Adam优化器公式:
其中m为梯度的一阶矩,beta1为一阶矩衰减系数,dx为原始梯度,v为梯度的二阶矩,beta2为二阶矩衰减系数,x为更新的参数,learning_rate为学习率,eps为非常小的数,Adam优化器在优化过程中能快速寻找到最优解;
步骤404,通过多次训练,使用对比损失函数和Adam优化器得出的最优解更新神经网络的参数,使网络快速适应,得到最优化模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110767974.2A CN113612733B (zh) | 2021-07-07 | 2021-07-07 | 一种基于孪生网络的少样本虚假数据注入攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110767974.2A CN113612733B (zh) | 2021-07-07 | 2021-07-07 | 一种基于孪生网络的少样本虚假数据注入攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113612733A CN113612733A (zh) | 2021-11-05 |
CN113612733B true CN113612733B (zh) | 2023-04-07 |
Family
ID=78304091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110767974.2A Active CN113612733B (zh) | 2021-07-07 | 2021-07-07 | 一种基于孪生网络的少样本虚假数据注入攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612733B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615042B (zh) * | 2022-03-08 | 2023-04-07 | 中国矿业大学 | 一种针对发电商恶意攻击电网以获利的攻击防御方法 |
CN114492768B (zh) * | 2022-04-06 | 2022-07-15 | 南京众智维信息科技有限公司 | 一种基于小样本学习的孪生胶囊网络入侵检测方法 |
CN114943077B (zh) * | 2022-05-19 | 2023-04-07 | 四川大学 | 基于深度强化学习的恶意pdf文件对抗样本生成方法 |
CN115242487B (zh) * | 2022-07-19 | 2024-04-05 | 浙江工业大学 | 一种基于元行为的apt攻击样本增强及检测方法 |
CN114997346A (zh) * | 2022-08-08 | 2022-09-02 | 广东电网有限责任公司佛山供电局 | 一种虚假数据的识别方法及装置 |
WO2024065283A1 (zh) * | 2022-09-28 | 2024-04-04 | 华为技术有限公司 | 评估车辆风险的方法、装置以及监测攻击的系统 |
CN116321170B (zh) * | 2023-05-19 | 2023-09-01 | 成都工业学院 | 一种微小偏差注入攻击检测方法、系统、设备及介质 |
CN116842402B (zh) * | 2023-09-01 | 2024-02-13 | 北京科技大学 | 基于孪生神经网络提取平稳特征的高炉异常炉况检测方法 |
CN117151745B (zh) * | 2023-11-01 | 2024-03-29 | 国网浙江省电力有限公司营销服务中心 | 基于数据流式引擎实现营销事件数据实时处理方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109508655A (zh) * | 2018-10-28 | 2019-03-22 | 北京化工大学 | 基于孪生网络的不完备训练集的sar目标识别方法 |
CN110222792A (zh) * | 2019-06-20 | 2019-09-10 | 杭州电子科技大学 | 一种基于孪生网络的标签缺陷检测算法 |
CN110808971A (zh) * | 2019-10-30 | 2020-02-18 | 中国科学院信息工程研究所 | 一种基于深度嵌入的未知恶意流量主动检测系统及方法 |
CN111783845A (zh) * | 2020-06-12 | 2020-10-16 | 浙江工业大学 | 一种基于局部线性嵌入和极限学习机的隐匿虚假数据注入攻击检测方法 |
CN112381121A (zh) * | 2020-10-28 | 2021-02-19 | 中国科学院信息工程研究所 | 一种基于孪生网络的未知类别网络流量的检测与识别方法 |
CN112465124A (zh) * | 2020-12-15 | 2021-03-09 | 武汉智能装备工业技术研究院有限公司 | 孪生深度时空神经网络模型获取/故障诊断方法、装置 |
CN112465045A (zh) * | 2020-12-02 | 2021-03-09 | 东莞理工学院 | 一种基于孪生神经网络的供应链例外事件检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3809220B1 (en) * | 2019-10-14 | 2023-01-18 | Honda Research Institute Europe GmbH | Method and system for semi-supervised deep anomaly detection for large-scale industrial monitoring systems based on time-series data utilizing digital twin simulation data |
-
2021
- 2021-07-07 CN CN202110767974.2A patent/CN113612733B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109508655A (zh) * | 2018-10-28 | 2019-03-22 | 北京化工大学 | 基于孪生网络的不完备训练集的sar目标识别方法 |
CN110222792A (zh) * | 2019-06-20 | 2019-09-10 | 杭州电子科技大学 | 一种基于孪生网络的标签缺陷检测算法 |
CN110808971A (zh) * | 2019-10-30 | 2020-02-18 | 中国科学院信息工程研究所 | 一种基于深度嵌入的未知恶意流量主动检测系统及方法 |
CN111783845A (zh) * | 2020-06-12 | 2020-10-16 | 浙江工业大学 | 一种基于局部线性嵌入和极限学习机的隐匿虚假数据注入攻击检测方法 |
CN112381121A (zh) * | 2020-10-28 | 2021-02-19 | 中国科学院信息工程研究所 | 一种基于孪生网络的未知类别网络流量的检测与识别方法 |
CN112465045A (zh) * | 2020-12-02 | 2021-03-09 | 东莞理工学院 | 一种基于孪生神经网络的供应链例外事件检测方法 |
CN112465124A (zh) * | 2020-12-15 | 2021-03-09 | 武汉智能装备工业技术研究院有限公司 | 孪生深度时空神经网络模型获取/故障诊断方法、装置 |
Non-Patent Citations (6)
Title |
---|
Host-Based Intrusion Detection Model Using Siamese Network;Daekyeong Park;《IEEE Access》;20210520;全文 * |
R-Print: A System Residuals-Based Fingerprinting for Attack Detection in Industrial Cyber-Physical Systems;Zhen Hong;《IEEE Transactions on Industrial Electronics》;20201013;全文 * |
Siamese Neural Network Based Few-Shot Learning for Anomaly Detection in Industrial Cyber-Physical Systems;Xiaokang Zhou;《IEEE Transactions on Industrial Informatics》;20201231;全文 * |
一种基于少样本且不均衡的网络攻击流量检测系统;石欣然;《华南师范大学学报(自然科学版)》;20210228;全文 * |
多尺度深度特征融合的变化检测;樊玮等;《中国图象图形学报》;20200415(第04期);全文 * |
网络化倒立摆系统的偏差攻击及其检测方法;徐彬彬;《上海交通大学学报》;20200730;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113612733A (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113612733B (zh) | 一种基于孪生网络的少样本虚假数据注入攻击检测方法 | |
CN112910859B (zh) | 基于c5.0决策树和时序分析的物联网设备监测预警方法 | |
CN110768971B (zh) | 适用于人工智能系统的对抗样本快速预警方法及系统 | |
CN112492059A (zh) | Dga域名检测模型训练方法、dga域名检测方法、装置及存储介质 | |
CN112966714A (zh) | 一种边缘时序数据异常检测和网络可编程控制方法 | |
CN117040917A (zh) | 一种具有监测预警功能的智慧型交换机 | |
CN112738014A (zh) | 一种基于卷积时序网络的工控流量异常检测方法及系统 | |
CN110610208A (zh) | 一种主动安全增量数据训练方法 | |
Hegazy | Tag Eldien, AS; Tantawy, MM; Fouda, MM; TagElDien, HA Real-time locational detection of stealthy false data injection attack in smart grid: Using multivariate-based multi-label classification approach | |
CN114048546A (zh) | 一种基于图卷积网络和无监督域自适应的航空发动机剩余使用寿命预测方法 | |
Abdullahi et al. | Deep Learning Model for Cybersecurity Attack Detection in Cyber-Physical Systems | |
CN112487406B (zh) | 一种基于机器学习的网络行为分析方法 | |
CN115052304A (zh) | 基于gcn-lstm的工业传感网络异常数据检测方法 | |
CN115175192A (zh) | 一种基于图神经网络的车联网入侵检测方法 | |
CN112418398A (zh) | 电力信息设备安全监测方法 | |
Gao et al. | A novel intrusion detection method based on WOA optimized hybrid kernel RVM | |
Chen et al. | MTS-GAT: multivariate time series anomaly detection based on graph attention networks | |
CN117792794B (zh) | 一种网络威胁情报分析方法、设备及系统 | |
CN117336007A (zh) | 一种基于机器学习的少样本网络安全风险检测方法和装置 | |
CN115512221B (zh) | 基于gnn的同步航迹鲁棒性关联方法 | |
CN112910841B (zh) | 一种基于模糊匹配的工控网络入侵智能感知方法 | |
KR102504701B1 (ko) | 블록체인 기반의 드론 군집에 대한 데이터 수집 및 이상 관제 장치 및 방법 | |
CN113067805B (zh) | 基于边缘计算的物联网弱电磁干扰攻击检测方法及系统 | |
CN117608959A (zh) | 一种基于域对抗迁移网络的飞控系统状态监测方法 | |
CN117201107A (zh) | 一种基于多维特征的云车联动入侵检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |