CN113965358B - 综合能源系统网络安全检测方法及系统 - Google Patents

综合能源系统网络安全检测方法及系统 Download PDF

Info

Publication number
CN113965358B
CN113965358B CN202111145653.5A CN202111145653A CN113965358B CN 113965358 B CN113965358 B CN 113965358B CN 202111145653 A CN202111145653 A CN 202111145653A CN 113965358 B CN113965358 B CN 113965358B
Authority
CN
China
Prior art keywords
network
elite
data
neural network
sources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111145653.5A
Other languages
English (en)
Other versions
CN113965358A (zh
Inventor
周杰
齐国红
吕新
朱锐
曲欣
黎劲松
苏革
黄超
常泳
李景云
张泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xinjiang Tianfu Energy Co ltd
Shihezi University
Original Assignee
Xinjiang Tianfu Energy Co ltd
Shihezi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xinjiang Tianfu Energy Co ltd, Shihezi University filed Critical Xinjiang Tianfu Energy Co ltd
Priority to CN202111145653.5A priority Critical patent/CN113965358B/zh
Publication of CN113965358A publication Critical patent/CN113965358A/zh
Application granted granted Critical
Publication of CN113965358B publication Critical patent/CN113965358B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明提供一种综合能源系统网络安全检测方法及系统,其中方法包括:获取待检测网络数据;将所述待检测网络数据输入至数据检测模型,输出所述待检测网络数据的检测结果;其中,所述数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;所述识别标签是根据所述网络数据样本预先确定的,并与所述网络攻击数据样本一一对应;所述数据检测模型为BP神经网络,所述BP神经网络的网络参数是应用精英克隆蜂群算法优化的。本发明通过结合精英克隆蜂群算法和BP神经网络选择最佳网络参数来提高BP神经网络的性能和检测的质量,提高了综合能源系统网络异常分类的准确率。

Description

综合能源系统网络安全检测方法及系统
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种综合能源系统网络安全检测方法及系统。
背景技术
综合能源系统网络的重要性使得它容易受到不同级别系统之间的网络攻击。目前,通过人工智能技术在综合能源系统网络中检测网络安全异常问题仍然存在挑战。
首先,混合型网络物理环境是一个庞大而复杂的分布式系统,通过各种物理系统和传感器产生大量的工业数据流。为减轻综合能源系统网络中恶意攻击造成的危害,需要实时、准确、及时地进行异常检测,以便于基于系统中不同层次的分布式节点获取和传输的数据流对系统整体性能进行监控。
另外,由于传感器故障、数据传输错误等多种因素的影响,监控数据的丢失是综合能源工业系统中普遍存在的问题,但也会给智能异常检测的自动数据采集和模型训练带来更大的困难。
由于传统的学习技术主要依赖于一个大的标记训练数据库,在实时监控和异常检测任务中面对上述问题时变得更具挑战性。因此,在综合能源系统网络中更复杂的数据融合过程中,使用现有技术对网络异常类型检测还存在检测精度低的问题。
发明内容
本发明提供一种综合能源系统网络安全检测方法及系统,用以解决现有技术中综合能源网络安全检测精度低的缺陷,实现了提高综合能源系统网络安全检测分类的准确率。
第一方面,本发明提供一种综合能源系统网络安全检测方法,包括:获取待检测网络数据;将所述待检测网络数据输入至数据检测模型,输出所述待检测网络数据的检测结果;其中,所述数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;所述识别标签是根据所述网络数据样本预先确定的,并与所述网络攻击数据样本一一对应;所述数据检测模型为BP神经网络,所述BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
可选的,所述应用精英克隆蜂群算法优化所述BP神经网络的网络参数的过程包括:基于所述BP神经网络的网络参数初始化精英克隆蜂群算法;所述精英克隆蜂群算法中的雇佣蜂、观察蜂、探索蜂寻找最佳花蜜源;所述寻找最佳花蜜源的过程中,若寻找到精英花蜜源,雇佣蜂基于预设概率克隆精英花蜜源;基于最佳花蜜源优化所述BP神经网络的网络参数;其中,所述精英花蜜源为任一雇佣蜂当前寻找到的花蜜源中适应度值最低的花蜜源,所述适应度值为根据所述适应度值对应的花蜜源优化后的BP神经网络对测试数据的误分类次数。
可选的,所述寻找最佳花蜜源的过程,还包括:所述雇佣蜂寻找花蜜源并分享花蜜源信息;所述观察蜂基于所述花蜜源信息选择花蜜源,搜索花蜜源信息对应的区域,寻找新的花蜜源;所述探索蜂在精英算子的作用下随机搜索新的花蜜源;若达到预设种群迭代次数或最佳花蜜源符合预设精度,输出最佳花蜜源;其中,所述精英算子用于在寻优过程中对花蜜源进行比较,若当前花蜜源相比原精英花蜜源更优则替换精英花蜜源,若当前花蜜源相较原精英花蜜源更差则保留精英花蜜源。
可选的,所述数据检测模型的训练过程,具体包括:基于所述网络数据样本对所述BP神经网络进行训练;若所述BP神经网络收敛速度缓慢,则应用所述精英克隆蜂群算法优化所述BP神经网络的网络参数;交替运行上述步骤,直到预设迭代次数用尽或所述BP神经网络输出的训练结果达到要求的精度。
可选的,所述预设概率取值范围为[0.1,0.5]。
可选的,所述预设概率为0.1。
第二方面,本发明还提供一种综合能源系统网络安全检测系统,包括:获取模块和检测模块。获取模块,用于获取待检测网络数据;检测模块,用于将所述待检测网络数据输入至数据检测模型,输出所述待检测网络数据的检测结果;其中,所述数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;所述识别标签是根据所述网络数据样本预先确定的,并与所述网络攻击数据样本一一对应;所述数据检测模型为BP神经网络,所述BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
第三方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述综合能源系统网络安全检测方法的步骤。
第四方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述综合能源系统网络安全检测方法的步骤。
第五方面,本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述综合能源系统网络安全检测方法的步骤。
本发明提供的综合能源系统网络安全检测方法及系统,通过精英克隆算法优化BP神经网络参数,精英克隆蜂群算法包括精英算子和克隆算子,精英算子的主要功能是将部分优质蜜源保存在种群内,为所有种群提供指导,从而加快精英克隆蜂群算法的收敛速度,提高搜索效率,克隆算子只增加克隆繁殖中表现好的个体,其他表现不佳的个体不会被克隆。精英克隆蜂群算法在优化过程中动态调整优化方向,增强全局搜索能力,防止算法陷入局部最优,从而选择最佳网络参数来提高BP神经网络的性能和检测的质量,提高了数据检测模型对综合能源系统网络异常分类的准确率。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的综合能源系统网络安全检测方法的流程示意图;
图2是本发明实施例提供的精英克隆蜂群算法优化BP神经网络的网络参数的流程示意图;
图3是本发明实施例提供的寻找最佳花蜜源的流程示意图;
图4是本发明实施例提供的蜂群算法蜜蜂采蜜场景示意图;
图5是本发明实施例提供的数据检测模型的训练流程示意图;
图6是本发明实施例提供的基于精英克隆蜂群算法结合反向传播神经网络的流程示意图;
图7是本发明实施例提供的精英克隆蜂群算法流程示意图;
图8是本发明实施例提供的基于KDD 99网络检测数据集的适应度值对比图;
图9是本发明实施例提供的基于综合能源系统网络检测数据集的适应度值对比图;
图10是本发明实施例提供的综合能源系统网络安全检测系统结构示意图;
图11是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图9描述本发明实施例提供的综合能源系统网络安全检测方法。
参考图1,图1是本发明实施例提供的综合能源系统网络安全检测方法的流程示意图。本发明实施例提供一种综合能源系统网络安全检测方法,包括:
步骤110,获取待检测网络数据;
步骤120,将待检测网络数据输入至数据检测模型,输出待检测网络数据的检测结果;
其中,数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;识别标签是根据网络数据样本预先确定的,并与网络攻击数据样本一一对应;数据检测模型为BP神经网络,BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
下面,对上述步骤在具体实施例中的可能的实现方式做进一步说明。
步骤110,获取待检测网络数据。
具体的,待检测网络数据可以是综合能源系统中的系统运行数据、网络状态数据、设备运行数据、用户行为日志、网络流量数据、入侵数据等,本发明实施例对此不作限制。
待检测网络数据的形式可以是单个数据,也可以是数据集,本发明实施例对此不作限制。
步骤120,将待检测网络数据输入至数据检测模型,输出待检测网络数据的检测结果。
具体的,数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;识别标签是根据网络数据样本预先确定的,并与网络攻击数据样本一一对应;数据检测模型为BP神经网络,BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
BP算法的基本思想是先赋予网络初始权值和阈值,通过层间前向信息传递计算出网络的输出值,再根据实际输出和期望输出之间的误差来修改网络的权值和阈值,借助于反复训练和比较使算法的模拟误差达到最小。BP神经网络具有非线性映射能力、自学习和自适应能力、泛化能力、容错能力等优点,但单纯的BP神经网络全局搜索能力低下,易陷入局部最优,并且单纯的BP神经网络的收敛速度慢,训练易陷于瘫痪状态。
该步骤中的数据检测模型在BP神经网络的基础上,使用精英克隆蜂群算法进行优化,既保留BP神经网络的优点,又结合精英克隆蜂群算法全局搜索、保留精英种群的优点,克服了单纯的BP神经网络陷入局部最优和收敛速度慢的缺点,从而使数据检测模型具有检测精度高、检测速度快的特点。
检测结果是综合能源系统的异常分类结果,包括入侵攻击类型、工作异常类型等。
可选的,网络数据样本可以是KDD 99网络流量数据集样本。KDD 99网络流量数据集样本中的基本网络攻击类型包括拒绝服务攻击(Denial of Service,DoS)、端口攻击(Surveillance and Other probing,Probing)、远程用户攻击(Remote-to-Login,R2L)、提权攻击(User-to-Root,U2R),根据KDD 99网络流量数据集样本预先确定的识别标签包括Dos攻击、Probing攻击、R2L攻击、U2R攻击。
可选的,网络数据样本可以是工业储水箱系统流量数据集。工业储水箱系统流量数据集采集自现实工厂,其中针对综合能源系统网络的攻击类型包括原始恶意响应入侵(
Figure BDA0003285463730000071
Malicious Response Injection,NMRI)、复杂恶意响应入侵(Complex MaliciousResponse Injection,CMRI)、恶意状态命令入侵(Malicious Status Command Injection,MSCI)、恶意参数命令入侵(Malicious Parameter Command Injection,MPCI)、恶意函数命令命令入侵(Malicious Function Command Injection,MFCI)、DoS、检测攻击(Reconnaissance),根据工业储水箱系统流量数据集样本预先确定的识别标签包括NMRI、CMRI、MSCI、MPCI、MFCI、DoS、Reconnaissance。
本发明实施例通过精英克隆算法优化BP神经网络参数,精英克隆蜂群算法在优化过程中动态调整优化方向,增强全局搜索能力,防止算法陷入局部最优。精英克隆蜂群算法包括精英算子和克隆算子。精英算子可以在精英克隆蜂群算法结合反向传播神经网络的综合能源系统网络安全检测数据分类训练过程中提升全局优化性能。精英算子的主要功能是将部分优质蜜源保存在种群内,为所有种群提供指导,从而加快精英克隆蜂群算法的收敛速度,提高搜索效率。克隆算子只增加克隆繁殖中表现好的个体,其他表现不佳的个体不会被克隆。在群体的迭代优化和求解中,精英克隆蜂群算法根据当前解集的分布,向最优种群克隆和发展,从而保证克隆后的有效性。通过精英克隆蜂群算法,增强寻优能力从而防止局部收敛。
本发明实施例通过结合精英克隆蜂群算法和BP神经网络选择最佳网络参数来提高BP神经网络的性能和检测的质量,提高了数据检测模型对综合能源系统网络异常分类的准确率。
可选的,参考图2,图2是本发明实施例提供的精英克隆蜂群算法优化BP神经网络的网络参数的流程示意图。本发明实施例提供的应用精英克隆蜂群算法优化BP神经网络的网络参数的过程包括:
步骤210,基于BP神经网络的网络参数初始化精英克隆蜂群算法;
步骤220,精英克隆蜂群算法中的雇佣蜂、观察蜂、探索蜂寻找最佳花蜜源;寻找最佳花蜜源的过程中,若寻找到精英花蜜源,雇佣蜂基于预设概率克隆精英花蜜源;
步骤230,基于最佳花蜜源优化BP神经网络的网络参数;
其中,精英花蜜源为任一雇佣蜂当前寻找到的花蜜源中适应度值最低的花蜜源,适应度值为根据适应度值对应的花蜜源优化后的BP神经网络对测试数据的误分类次数。
下面,对上述步骤在具体实施例中的可能的实现方式做进一步说明。
步骤210,基于BP神经网络的网络参数初始化精英克隆蜂群算法。
将反向传播神经网络的网络参数作为精英克隆蜂群算法的花蜜源,即初始可行解。初始化精英克隆蜂群算法参数,包括蜜蜂数、雇佣蜂数、观察蜂数、探索蜂数、花蜜源数、种群迭代次数、丢弃花蜜源时所需的限制次数等。
一个实施例中,在使用精英克隆蜂群算法优化反向传播神经网络进行网络攻击数据分类时设置合适的参数。精英克隆蜂群算法首先初始化基本参数,包括蜜蜂总数、雇佣蜜数量、观察蜂数量、探索蜂数量和花蜜源数量。其中,雇佣蜂和观察蜂的数量相等,各占一半。花蜜源的数量等于雇佣蜂的数量。此外,还需要初始化种群迭代次数、丢弃花蜜源时所需的限制次数等。花蜜源由反向传播神经网络的网络参数组成。
步骤220,精英克隆蜂群算法中的雇佣蜂、观察蜂、探索蜂寻找最佳花蜜源;寻找最佳花蜜源的过程中,若寻找到精英花蜜源,雇佣蜂基于预设概率克隆精英花蜜源。
其中,精英花蜜源为任一雇佣蜂当前寻找到的花蜜源中适应度值最低的花蜜源,适应度值为根据适应度值对应的花蜜源优化后的BP神经网络对测试数据的误分类次数。
具体的,将花蜜源对应的网络参数信息迭代入BP神经网络中,使用测试数据对BP神经网络进行测试,针对测试数据误分类的次数为该花蜜源的适应度值。
可选的,预设概率取值范围为[0.1,0.5]。
可以根据BP神经网络精度需要在[0.1,0.5]范围内设置雇佣蜂克隆精英花蜜源的概率。
可选的,预设概率为0.1。
将预设概率设置为0.1可以同时满足BP神经网络检测速度和检测精度的要求。
一个实施例中,有花蜜源V1对应网络参数权重Q1=0.2,阈值Y1=0.2,将网络参数信息迭代入BP神经网络中,得到权重Q1=0.2,阈值Y1=0.2的BP神经网络,使用KDD 99网络流量数据集样本中的测试数据对权重Q1=0.2,阈值Y1=0.2的BP神经网络进行测试,BP神经网络错误分类4次,则花蜜源V1的适应度值为4。
一个实施例中,雇佣蜂原始花蜜源V1适应度值为4,雇佣蜂找到新花蜜源V2适应度值为8,原始花蜜源V1适应度值低于新花蜜源V2适应度值,雇佣蜂不做替换,依然保留原始花蜜源V1作为精英花蜜源。雇佣蜂继续寻找新的花蜜源,雇佣蜂找到新花蜜源V3适应度值为2,新花蜜源V3适应度值低于原始花蜜源V1,雇佣蜂替换新花蜜源V3作为精英花蜜源。若设置预设概率为0.1,雇佣蜂有0.1的概率对精英花蜜源V3进行克隆。
该步骤中,雇佣蜂克隆精英花蜜源,增加花蜜源中表现好的个体,其他表现不佳的花蜜源个体不会被克隆,在群体的迭代优化和求解中,使花蜜源向最优种群克隆和发展,从而获得更优的网络参数。
步骤230,基于最佳花蜜源优化BP神经网络的网络参数。
具体的,根据解码策略,对离散种群进行解码得到对应的十进制值,即得到网络检测中BP神经网络在学习迭代过程中所需的权重和阈值的相关数据,根据得到BP神经网络参数更新BP神经网络。
解码策略为将蜂群算法寻优后的二进制参数转回十进制,并将0~1的参数反向处理变回原型数据。BP神经网络初始化的权值和阈值为十进制参数,将参数运用到蜂群算法之前需要通过数据编码处理将十进制参数范围限定至0~1,而后连接并转换成为二进制长串数据,此过程为编码。
离散种群是指编码过后蜂群算法使用的二进制权值和阈值集合。
可选的,参考图3和图4,图3是本发明实施例提供的寻找最佳花蜜源的流程示意图,图4是本发明实施例提供的蜂群算法蜜蜂采蜜场景示意图。寻找最佳花蜜源的过程,还包括:
步骤310,雇佣蜂寻找花蜜源并分享花蜜源信息;
步骤320,观察蜂基于花蜜源信息选择花蜜源,搜索花蜜源信息对应的区域,寻找新的花蜜源;
步骤330,探索蜂在精英算子的作用下随机搜索新的花蜜源;
步骤340,若达到预设种群迭代次数或最佳花蜜源符合预设精度,输出最佳花蜜源;
其中,精英算子用于在寻优过程中对花蜜源进行比较,若当前花蜜源相比原精英花蜜源更优则替换精英花蜜源,若当前花蜜源相较原精英花蜜源更差则保留精英花蜜源。
下面,对上述步骤在具体实施例中的可能的实现方式做进一步说明。
步骤310,雇佣蜂寻找花蜜源并分享花蜜源信息。
一个实施例中,雇佣蜂利用等式:
Vi=Bid+r(Bid-Bkd),k∈{1,2,...,N,k≠i},d∈{1,2,...,D}
寻找新的候选解。其中k代表雇佣蜜蜂,d代表雇佣蜜蜂寻找花蜜源B的维度。r是随机分布在[-1,1]之间的干扰项,它决定了干扰的大小。Vi表示与所雇用的蜜蜂相对应的新的花蜜源。等式表明,随着迭代的进行,Bid和Bkd的值越来越接近,因此位置更新的扰动幅度逐渐减小。
同时,若寻找到精英花蜜源,雇佣蜂基于预设概率克隆精英花蜜源。当被雇佣蜂选择的新花蜜源适应度值优于旧花蜜源时,该花蜜源具有一定的克隆概率。如此,当算法接近最优解时,人工蜜蜂在搜索花蜜源时可以动态调整步长。被雇佣的蜜蜂根据贪婪规则在原始Bi和新生成的Vi之间进行选择,并比较原始Bi和新Vi之间的适应度值。以反向传播神经网络分类测试中优化参数的误分类次数作为适应度。如果fit(Vi)<fit(Bi),则用Vi替换Bi,否则仍保留原来的Bi
雇佣蜂采蜜完成后带着花蜜返回蜂巢,将花蜜卸载到卸蜜房,卸载完成后雇佣蜂有三种可能的行为:如图4中的UF-S路线,放弃自己发现的花蜜量不高的花蜜源,变成一个不受约束的非雇佣蜂;如图4中的EF1路线,在招募区跳摇摆舞,分享花蜜源信息,招募一些待在蜂巢中观察峰,带领其再次返回所发现的花蜜源;如图4中的EF2路线,不招募其他蜜蜂,继续回到原来的花蜜源采蜜。
步骤320,观察蜂基于花蜜源信息选择花蜜源,搜索花蜜源信息对应的区域,寻找新的花蜜源。
一个实施例中,观察蜂可以增加反向传播神经网络中更好的权重和阈值的权重,使优化更有效,提高反向传播神经网络网络攻击分类性能。在此阶段,观察蜂自己做出判断和选择。一开始,被雇佣的蜜蜂首先分享他们持有的花蜜来源信息。然后围观蜜蜂根据观察判断消息是否有效,并根据计算选择是否跟随花蜜。为了找到更好的花蜜源解决方案并获得更好的回报,精英克隆蜂群算法使用轮盘赌来确定选择哪个花蜜源。轮盘赌方程是
Figure BDA0003285463730000121
其中Pb代表选择b个对应的花蜜源的概率。B代表花蜜源的总数。δ表示所用蜜蜂在花蜜源附近的位置。F代表花蜜源的适应度函数。花蜜源的适应度值越小,被轮盘选中的概率就越大。观察蜂搜索与雇佣蜜蜂提供的消息相对应的区域,其采集过程与雇佣蜂的采集过程相同。使用等式:
Vi=Bid+r(Bid-Bkd),k∈{1,2,...,N,k≠i},d∈{1,2,...,D}
寻找新的花蜜源结果,并进行比较并获得更好的解决方案。精挑细选新的花蜜来源,如果新花蜜源的适应度值高于旧花蜜源,则视作选择无效。此外,花蜜有一个参数,用于指示花蜜未更新的次数。当花蜜源更新时,该参数记为0,不会改变。反之,若花蜜源信息未更新,则参数值加1。当参数值到达预设值时,蜜蜂会放弃该花蜜源,开始寻找新的花蜜源。
步骤330,探索蜂在精英算子的作用下随机搜索新的花蜜源。
一个实施例中,设置合适的探索蜂参数能提高反向传播神经网络网络入侵分类的效率,探索蜂判断确定是否需要更换花蜜源。探索蜂使精英克隆蜂群算法在优化反向传播神经网络时跳出局部最优。原雇佣蜂放弃旧的花蜜源在周围寻找新源时,其角色变成探索蜂,显示精英克隆蜂群算法中自组织的负反馈和颠簸特性。在此阶段,探索蜂使用Vj=rand(Bd)随机寻找新的花蜜源。其中Vj是被探索蜜蜂选择的新的花蜜源,d代表蜜蜂搜索花蜜源B的维度。精英算子和克隆算子阻止优化过程在这一刻回归。精英算子可以在精英克隆蜂群算法结合反向传播神经网络的综合能源系统网络安全检测数据分类训练过程中提升全局优化性能。精英算子主要功能是将部分优质蜜源保存在种群内,为所有种群提供指导,从而加快精英克隆蜂群算法的收敛速度,提高搜索效率。克隆算子只增加克隆繁殖中表现好的个体,其他表现不佳的个体不会被克隆。在群体的迭代优化和求解中,精英克隆蜂群算法根据当前解集的分布,向最优种群克隆和发展,从而保证克隆后的有效性。在每次迭代中,精英克隆蜂群算法使用精英算子在蜂群寻优的过程中对花蜜源进行比较,若相比当前花蜜源更优则替换精英花蜜源,若当前结果相较更差则保留精英花蜜源。在此迭代进程中,通过克隆精英花蜜源,增强寻优能力从而防止局部收敛。
一个实施例中,探索蜂T随机探索花蜜源,寻找到花蜜源V4,花蜜源V4适应值为6,此时精英算子阻止探索蜂T返回蜂巢,探索蜂T继续寻找新的花蜜源,寻找到花蜜源V5,花蜜源V5适应值为3,此时探索蜂T保留花蜜源V5并将花蜜源V5作为精英花蜜源,按照预设概率克隆精英花蜜源。
步骤340,若达到预设种群迭代次数或最佳花蜜源符合预设精度,输出最佳花蜜源。
当达到预设种群迭代次数时,蜂群中所有蜜蜂找到的花蜜源中适应度值最低的花蜜源为最佳花蜜源;当未达到预设种群迭代次数时,根据蜂群中所有蜜蜂找到的花蜜源中适应度值最低的花蜜源,优化后BP神经网络参数,检测精度满足预设精度要求,该适应度值最低的花蜜源为最佳花蜜源。
可选的,参考图5,图5是本发明实施例提供的数据检测模型的训练流程示意图。本发明实施例提供的数据检测模型的训练过程,具体包括:
步骤410,基于网络数据样本对BP神经网络进行训练;
步骤420,若BP神经网络收敛速度缓慢,则应用精英克隆蜂群算法优化BP神经网络的网络参数;
步骤430,交替运行上述步骤,直到预设迭代次数用尽或BP神经网络输出的训练结果达到要求的精度。
一个实施例中,在BP神经网络收敛速度缓慢时,启用精英克隆蜂群算法优化网络的运行参数,将优化结果作为BP神经网络的初始参数,交替运行BP神经网络和精英克隆蜂群算法进行迭代,直到达到要求的精度或迭代次数用尽。
精英克隆蜂群算法与BP神经网络的具体训练顺序如下:
1.初始化BP神经网络,获得初始的权值、阈值参数;
2.设定精英克隆蜂群初始参数,将BP神经网络的参数设置为精英克隆蜂群算法的花蜜源;
3.调用精英克隆蜂群算法求最优解,根据精英克隆蜂群算法寻优得到的产生的权值和阈值作为BP神经网络训练的权值和阈值;
4.继续训练BP神经网络,重复步骤2-4,直至结果精度满足预设条件或达到对应迭代次数。
本发明实施例通过结合精英克隆蜂群算法和反向传播神经网络选择最佳阈值和权重来提高神经网络的性能和网络攻击检测的质量,对提高综合能源系统网络入侵分类的准确率有很好的效果。同时,本方法具有良好的抗噪性能和用户效果,也能提高分类速度。
需要补充的是,参考图6,图6是本发明实施例提供的基于精英克隆蜂群算法结合反向传播神经网络的流程示意图。发明实施例提供一种基于精英克隆蜂群算法结合反向传播神经网络的水电热气综合能源系统网络安全检测方法,包括步骤:
S1.初始化综合能源系统网络安全检测空间中的反向传播神经网络初始参数作为精英克隆蜂群算法的花蜜源;
S2.精英克隆蜂群算法对神经网络参数进行寻优和比较,以达到提高神经网络分类效率的目的;
参考图7,图7是本发明实施例提供的精英克隆蜂群算法流程示意图。该步骤中,通过精英克隆蜂群算法对反向传播神经网络权值阈值进行迭代更新寻优,以神经网络的分类结果作为适应度,具体包括:
S201.初始化蜜蜂数、雇佣蜂数、观察蜂数、探索蜂数、花蜜源数、初始化种群迭代次数、丢弃花蜜源时所需的限制次数;
S202.雇佣蜂k寻找花蜜源B并进行标记,当被k选择的新花蜜源适应度值优于旧花蜜源时,具有一定概率进行花蜜源克隆,概率为0.1;
S203.雇佣蜂分享持有的花蜜源信息,观察蜂根据观察判断消息是否有效并根据计算选择是否跟随花蜜,精英克隆蜂群算法使用轮盘赌
Figure BDA0003285463730000151
确定选择哪个花蜜源,以寻找花蜜源获得更好的回报;
S204.探索蜂确定是否需要更换花蜜源,当探索次数未达到限制范围时,设置新的花蜜源,判断花蜜源的优劣,若新花蜜源更优,则雇佣蜂放弃旧的花蜜源寻找新源,其中精英算子对花蜜源选择起作用。
S3.每次的寻优结果作为反向传播神经网络参数对网络安全威胁数据进行评估以得到分类结果。
具体的,反向传播神经网络分为两个步骤:
S101.BP神经网络根据输入数据进行计算和信息正向传播。原始输入数据在神经网络中的计算方向是从输入层开始,经过隐含层计算得到数据信息,最后经过神经网络迭代计算到达输出层,在输出层得到输入数据经过神经网络学习之后的结果数据。神经网络在训练计算时不同层的网络权值不产生变化。正向传播结束时对输出值进行校验,判断是否进入S102;
S102.网络根据S101计算得到的结果,把学习误差在网络中按条件进行反向传播计算,对未达到神经网络精度的误差数据值从输出端开始,逆向逐层在神经网络中传播,通过将误差值分摊到各层神经元的节点上实现权值动态调整,经过反复正向学习以及反向传播过程提高精度。
具体的,雇佣蜂、观察蜂、探索蜂和花蜜源四个组成要素是蜂群实现群体智慧的最小搜索模型,以及两个基本行为:招收新蜜蜂、放弃落后蜜源。蜜蜂对蜜源的搜索方式包括步骤:
S201.雇佣蜂率先发现花蜜源消息,返回蜂巢共享信息;
S202.观察蜂从雇佣蜂获取到的信息选择合适的花蜜源跟随;
S203.若雇佣蜂在一定次数内搜索找到的花蜜源质量不符合标准,则舍弃当下的蜜源,雇佣蜂转换为探索蜂搜索新的花蜜源;
S204.当新花蜜源质量达标时,探索蜂转换角色为雇佣蜂。
需要补充的是,以下是本发明实施例提供的一种水电热气综合能源系统网络安全检测方法之二。
S1.在进行综合能源系统网络安全检测时初始化BP神经网络的参数。将初始化的结果作为精英克隆蜂群算法精英克隆蜂群算法的初始人工蜂群,也是初始可行解。
S2.根据初始参数在精英克隆蜂群算法中创建初始蜜蜂种群,作为安全检测环境中寻找最佳结果的因子。
S3.根据解码策略,对离散种群进行解码得到对应的十进制值,即得到网络检测中BP神经网络在学习迭代过程中所需的权重和阈值的相关数据。
S4.将精英克隆蜂群算法优化后得到的解码数据传递给BP神经网络,得到适应度值。将网络空间中检测到攻击测试数据的错误分类结果视为此时精英克隆蜂群算法中某花蜜源的适应度值。
S5.使用训练样本根据精英克隆蜂群算法规则优化BP神经网络参数。
S6.判断精英克隆蜂群算法迭代是否达到算法的结束条件。如果达到结束条件,则终止优化过程,将学习结果输出到BP神经网络准备进行综合能源系统网络数据的安全检测分类。
S7.将测试样本输入BP神经网络以测试优化后的当前学习结果在综合能源系统网络安全检测中的效果。
S8.计算精英克隆蜂群算法优化对测试数据的学习结果的测试误差。
S9.精英克隆蜂群算法优化的权重和阈值作为初始参数输入到BP神经网络。对神经网络进行训练并输入测试数据进行分类,比较其在安全检测中的优劣差异。
本实施例的水电热气综合能源系统网络安全检测方法中,存在两种类型综合能源系统网络测试数据:KDD 99网络流量数据和工业储水箱系统流量数据。其中,KDD 99网络流量数据集是用于网络攻击检测的典型数据集。它的基本网络攻击类型包括DOS、Probing、R2L、U2R。工业储水箱系统流量数据集采集自现实工厂,针对综合能源系统网络的攻击类型包括NMRI、CMRI、MSCI、MPCI、MFCI、DoS、Reconnaissance。
本实施例的实验数据设置如下:初始化蜜蜂数为80,雇佣蜂数为40,观察蜂数为40,探索蜂数为20,花蜜源数为40,初始化种群迭代次数300代、丢弃花蜜源时所需的限制次数为5。
参考图8,图8是本发明实施例提供的基于KDD 99网络检测数据集的适应度值对比图,图8是精英克隆蜂群算法结合BP神经网络的综合能源系统网络安全检测方法与基于遗传算法和粒子群算法的KDD 99综合能源系统网络数据分类平均适应度曲线比较,纵坐标为适应度值,横坐标为迭代次数,ECABC-BP代表本发明提出的基于精英克隆蜂群算法优化后的BP神经网络构建的数据检测模型,PSO-BP代表基于粒子群算法优化后的BP神经网络,GA-BP代表基于遗传算法优化后的BP神经网络。从图中可以看出,遗传算法虽然在迭代初期具有优势,但是在迭代过程中很快陷入进化停滞,最终优化得到最多的训练误差数据。粒子群算法的性能比较稳定,最终得到的误差数据比遗传算法小很多。精英克隆蜂群算法在优化过程中动态调整优化方向,增强全局搜索能力,防止算法陷入局部最优。精英算子和克隆算子保证了优化过程的前向进化,使得精英克隆蜂群算法避免了进化停滞和早熟收敛。在相同条件下,通过本发明方法,综合能源系统网络安全检测数据的分类错误率有所降低。
参考图9,图9是本发明实施例提供的基于综合能源系统网络检测数据集的适应度值对比图。图9是精英克隆蜂群算法结合BP神经网络的综合能源系统网络安全检测方法对工业储水箱系统综合能源系统网络数据分类平均适应度曲线与基于遗传算法和粒子群算法的综合能源系统网络数据分类比较,纵坐标为适应度值,横坐标为迭代次数,ECABC-BP代表本发明提出的基于精英克隆蜂群算法优化后的BP神经网络构建的数据检测模型,PSO-BP代表基于粒子群算法优化后的BP神经网络,GA-BP代表基于遗传算法优化后的BP神经网络。从图中可以看出,精英克隆蜂群算法在迭代中一直具有优势。遗传算法在迭代过程中迅速陷入局部最优,最终优化结果最差。粒子群算法的性能比较稳定,最终得到的误差数据比遗传算法小很多,但比精英克隆蜂群算法有差距。同等条件下精英克隆蜂群算法在工业综合能源系统网络数据的检测分类上错误率低于粒子群算法和遗传算法。
参考图10,图10是本发明实施例提供的综合能源系统网络安全检测系统结构示意图。下面对本发明提供的综合能源系统网络安全检测系统进行描述,下文描述的综合能源系统网络安全检测系统与上文描述的综合能源系统网络安全检测方法可相互对应参照。
一种综合能源系统网络安全检测系统,包括:获取模块510和检测模块520;
获取模块510,用于获取待检测网络数据;
检测模块520,用于将待检测网络数据输入至数据检测模型,输出待检测网络数据的检测结果;
其中,数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;识别标签是根据网络数据样本预先确定的,并与网络攻击数据样本一一对应;数据检测模型为BP神经网络,BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
图11示例了一种电子设备的实体结构示意图,如图11所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行综合能源系统网络安全检测方法,该方法包括:获取待检测网络数据;将待检测网络数据输入至数据检测模型,输出待检测网络数据的检测结果;其中,数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;识别标签是根据网络数据样本预先确定的,并与网络攻击数据样本一一对应;数据检测模型为BP神经网络,BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的综合能源系统网络安全检测方法,该方法包括:获取待检测网络数据;将待检测网络数据输入至数据检测模型,输出待检测网络数据的检测结果;其中,数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;识别标签是根据网络数据样本预先确定的,并与网络攻击数据样本一一对应;数据检测模型为BP神经网络,BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的综合能源系统网络安全检测方法,该方法包括:获取待检测网络数据;将待检测网络数据输入至数据检测模型,输出待检测网络数据的检测结果;其中,数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;识别标签是根据网络数据样本预先确定的,并与网络攻击数据样本一一对应;数据检测模型为BP神经网络,BP神经网络的网络参数是应用精英克隆蜂群算法优化的。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种综合能源系统网络安全检测方法,其特征在于,包括:
获取待检测网络数据;
将所述待检测网络数据输入至数据检测模型,输出所述待检测网络数据的检测结果;
其中,所述数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;所述识别标签是根据所述网络数据样本预先确定的,并与所述网络攻击数据样本一一对应;所述数据检测模型为BP神经网络,所述BP神经网络的网络参数是应用精英克隆蜂群算法优化的;
所述应用精英克隆蜂群算法优化所述BP神经网络的网络参数的过程包括:
基于所述BP神经网络的网络参数初始化精英克隆蜂群算法;
所述精英克隆蜂群算法中的雇佣蜂、观察蜂、探索蜂寻找最佳花蜜源;
所述寻找最佳花蜜源的过程中,若寻找到精英花蜜源,雇佣蜂基于预设概率克隆精英花蜜源;
基于最佳花蜜源优化所述BP神经网络的网络参数;
其中,所述精英花蜜源为任一雇佣蜂当前寻找到的花蜜源中适应度值最低的花蜜源,所述适应度值为根据所述适应度值对应的花蜜源优化后的BP神经网络对测试数据的误分类次数;
所述寻找最佳花蜜源的过程,还包括:
所述雇佣蜂寻找花蜜源并分享花蜜源信息;
所述观察蜂基于所述花蜜源信息选择花蜜源,搜索花蜜源信息对应的区域,寻找新的花蜜源;
所述探索蜂在精英算子的作用下随机搜索新的花蜜源;
若达到预设种群迭代次数或最佳花蜜源符合预设精度,输出最佳花蜜源;
其中,所述精英算子用于在寻优过程中对花蜜源进行比较,若当前花蜜源相比原精英花蜜源更优则替换精英花蜜源,若当前花蜜源相较原精英花蜜源更差则保留精英花蜜源。
2.根据权利要求1所述的综合能源系统网络安全检测方法,其特征在于,所述数据检测模型的训练过程,具体包括:
基于所述网络数据样本对所述BP神经网络进行训练;
若所述BP神经网络收敛速度缓慢,则应用所述精英克隆蜂群算法优化所述BP神经网络的网络参数;
交替运行上述步骤,直到预设迭代次数用尽或所述BP神经网络输出的训练结果达到要求的精度。
3.根据权利要求1所述的综合能源系统网络安全检测方法,其特征在于,所述预设概率取值范围为[0.1,0.5]。
4.根据权利要求1所述的综合能源系统网络安全检测方法,其特征在于,所述预设概率为0.1。
5.一种综合能源系统网络安全检测系统,其特征在于,包括:
获取模块,用于获取待检测网络数据;
检测模块,用于将所述待检测网络数据输入至数据检测模型,输出所述待检测网络数据的检测结果;
其中,所述数据检测模型是基于网络数据样本以及对应的识别标签进行训练后得到的;所述识别标签是根据所述网络数据样本预先确定的,并与所述网络攻击数据样本一一对应;所述数据检测模型为BP神经网络,所述BP神经网络的网络参数是应用精英克隆蜂群算法优化的;
所述应用精英克隆蜂群算法优化所述BP神经网络的网络参数的过程包括:
基于所述BP神经网络的网络参数初始化精英克隆蜂群算法;
所述精英克隆蜂群算法中的雇佣蜂、观察蜂、探索蜂寻找最佳花蜜源;
所述寻找最佳花蜜源的过程中,若寻找到精英花蜜源,雇佣蜂基于预设概率克隆精英花蜜源;
基于最佳花蜜源优化所述BP神经网络的网络参数;
其中,所述精英花蜜源为任一雇佣蜂当前寻找到的花蜜源中适应度值最低的花蜜源,所述适应度值为根据所述适应度值对应的花蜜源优化后的BP神经网络对测试数据的误分类次数;
所述寻找最佳花蜜源的过程,还包括:
所述雇佣蜂寻找花蜜源并分享花蜜源信息;
所述观察蜂基于所述花蜜源信息选择花蜜源,搜索花蜜源信息对应的区域,寻找新的花蜜源;
所述探索蜂在精英算子的作用下随机搜索新的花蜜源;
若达到预设种群迭代次数或最佳花蜜源符合预设精度,输出最佳花蜜源;
其中,所述精英算子用于在寻优过程中对花蜜源进行比较,若当前花蜜源相比原精英花蜜源更优则替换精英花蜜源,若当前花蜜源相较原精英花蜜源更差则保留精英花蜜源。
6.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述综合能源系统网络安全检测方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述综合能源系统网络安全检测方法的步骤。
CN202111145653.5A 2021-09-28 2021-09-28 综合能源系统网络安全检测方法及系统 Active CN113965358B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111145653.5A CN113965358B (zh) 2021-09-28 2021-09-28 综合能源系统网络安全检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111145653.5A CN113965358B (zh) 2021-09-28 2021-09-28 综合能源系统网络安全检测方法及系统

Publications (2)

Publication Number Publication Date
CN113965358A CN113965358A (zh) 2022-01-21
CN113965358B true CN113965358B (zh) 2023-04-28

Family

ID=79462522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111145653.5A Active CN113965358B (zh) 2021-09-28 2021-09-28 综合能源系统网络安全检测方法及系统

Country Status (1)

Country Link
CN (1) CN113965358B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679270A (zh) * 2013-11-21 2014-03-26 大连海联自动控制有限公司 一种启发式自适应免疫克隆方法
CN109617888A (zh) * 2018-12-24 2019-04-12 湖北大学 一种基于神经网络的异常流量检测方法及系统
CN112270270A (zh) * 2020-10-30 2021-01-26 湘潭大学 一种基于abc优化神经网络的接触网故障类型识别方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101536A1 (en) * 2004-11-05 2006-05-11 Arborgen, Llc Eucalyptus urophylla transformation and regeneration
AU2013203272C1 (en) * 2012-06-01 2019-01-17 Agriculture Victoria Services Pty Ltd Novel organisms
CN104675380B (zh) * 2015-01-28 2017-12-08 扬州大学 石油钻井钻柱在线监测系统及故障诊断方法
CN108737429B (zh) * 2018-05-24 2021-06-08 桂林电子科技大学 一种网络入侵检测方法
CN109120610A (zh) * 2018-08-03 2019-01-01 上海海事大学 一种融合改进智能蜂群算法和bp神经网络的入侵检测方法
CN111262858B (zh) * 2020-01-16 2020-12-25 郑州轻工业大学 基于sa_soa_bp神经网络的网络安全态势预测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679270A (zh) * 2013-11-21 2014-03-26 大连海联自动控制有限公司 一种启发式自适应免疫克隆方法
CN109617888A (zh) * 2018-12-24 2019-04-12 湖北大学 一种基于神经网络的异常流量检测方法及系统
CN112270270A (zh) * 2020-10-30 2021-01-26 湘潭大学 一种基于abc优化神经网络的接触网故障类型识别方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王彩霞 ; .基于改进引力搜索的混合K-调和均值聚类算法研究.计算机应用研究.2016,(第01期),全文. *
郭忠全 ; 王振国 ; 颜力 ; .基于种群分类的变尺度免疫克隆选择算法.国防科技大学学报.2011,(第05期),全文. *

Also Published As

Publication number Publication date
CN113965358A (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
CN107395430B (zh) 一种云平台动态风险访问控制方法
CN110460605B (zh) 一种基于自动编码的异常网络流量检测方法
Ortet Lopes et al. Towards effective detection of recent DDoS attacks: A deep learning approach
Xiao et al. Network security situation prediction method based on MEA-BP
CN109871711B (zh) 海洋大数据共享分发风险控制模型及方法
CN105933138B (zh) 一种时空维度相结合的云服务可信态势评估与预测方法
Dong et al. Integration of edge computing and blockchain for provision of data fusion and secure big data analysis for Internet of Things
CN116192538B (zh) 基于机器学习的网络安全评估方法、装置、设备及介质
CN117692209A (zh) 一种网络入侵检测方法
Al-Maslamani et al. Secure federated learning for iot using drl-based trust mechanism
CN113965358B (zh) 综合能源系统网络安全检测方法及系统
CN116916317A (zh) 一种基于大白鲨和随机森林的入侵检测方法
Lu et al. [Retracted] Intrusion Detection Method Based on Adaptive Clonal Genetic Algorithm and Backpropagation Neural Network
CN114201199B (zh) 基于信息安全大数据的防护升级方法及信息安全系统
CN116599683A (zh) 一种恶意流量检测方法、系统、装置及存储介质
CN115051835A (zh) 一种处理数据的方法、电子设备、存储介质及系统
CN114238992A (zh) 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统
Ya AWNG-BP prediction technique study based on nonlinear combination–A case study of prediction of food supply chain in rural areas of Hubei Province, China
Mahbub et al. Implementing fuzzy analytical hierarchy process (FAHP) to measure malicious behaviour of codes in smart meter
Huang et al. Wine quality evaluation model based on artificial bee colony and BP neural network
Su et al. [Retracted] Electricity Network Security Monitoring Based on Bee Colony Algorithm
CN117669710B (zh) 面向博弈对抗任务的多行为树决策方案聚合方法和装置
CN117474509B (zh) 一种基于信任评估框架和禁忌搜索的工人招募方法及系统
Zhang et al. Selecting the best routing traffic for packets in LAN via machine learning to achieve the best strategy
CN112884067B (zh) 一种基于决策树分类器的跳数矩阵恢复方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant