CN114024713A - 一种低压电力线载波通信系统防入侵方法 - Google Patents

一种低压电力线载波通信系统防入侵方法 Download PDF

Info

Publication number
CN114024713A
CN114024713A CN202111157583.5A CN202111157583A CN114024713A CN 114024713 A CN114024713 A CN 114024713A CN 202111157583 A CN202111157583 A CN 202111157583A CN 114024713 A CN114024713 A CN 114024713A
Authority
CN
China
Prior art keywords
layer
focal
cnn
power line
voltage power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111157583.5A
Other languages
English (en)
Other versions
CN114024713B (zh
Inventor
施展
李波
吴赞红
杨志花
王秀竹
吴振田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Guangdong Electric Power Communication Technology Co Ltd
Original Assignee
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Guangdong Electric Power Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd, Guangdong Electric Power Communication Technology Co Ltd filed Critical Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority to CN202111157583.5A priority Critical patent/CN114024713B/zh
Publication of CN114024713A publication Critical patent/CN114024713A/zh
Application granted granted Critical
Publication of CN114024713B publication Critical patent/CN114024713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/047Probabilistic or stochastic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种低压电力线载波通信系统防入侵方法,包括,数据预处理;特征选择收敛性判定,若判定收敛,则进入在线入侵检测,反之,则进入下一步骤;基于双向搜索的特征选择改进;基于神经网络算法的学习器改进;学习器训练收敛性判定,若判定收敛,则进入特征选择收敛性判定,反之,则重复上一步骤,通过对不平衡数据集采用FocalLoss损失函数进行优化,有效提升了低压电力线通信网络防入侵概率和入侵检测精度,提出了CNN‑Focal分类模型,该模型将卷积神经网络中的门限卷积和Softmax应用于入侵检测领域中进行多分类,解决了由于包裹式特征选择模式自身固有的计算效率偏低、计算过程复杂、收敛性较差的问题,提高了入侵检测的准确率和计算效率。

Description

一种低压电力线载波通信系统防入侵方法
技术领域
本发明涉及载波通信技术领域,尤其涉及一种低压电力线载波通信系统防入侵方法。
背景技术
目前国内外大多数采用的是入侵检测系统来进行无线网络入侵检测,不仅检测速度慢而且极易出现误报、实时性差,加上低压电力线通信的特殊性,无法保证低压电力线通信网络的安全,近年来,先后出现了注入聚类、关联规则法、数据挖掘及异常挖掘等方法,但在如今复杂的电力线通信网络下很难达到预期的效果,无法满足现代电力线载波通信网络入侵检测系统对在线、实时、快速等方面的要求,提高低压电力线载波通信防入侵水平和入侵快速实时检测能力已经成为电力线载波网络入侵检测方案中急需解决的问题。
近年来,深度学习在语音识别、图像识别和自然语言处理等领域取得了不错的成果,深度学习可以从原始特征提取出抽象的高层特征,不需要依据专家经验进行特征选择,因其强大的学习能力,国内外已有学者尝试将深度学习技术应用于网络安全领域中,上述方法虽然取得了不错的效果,但是在模型训练和测试时只使用了官方的训练集,具有一定的局限性,同时,现有方法虽然有较高的防入侵率,但是由于数据的维度较大,特别在数据处理阶段会依据专家经验进行特征提取,这不仅需要较长的时间来选择合适的特征,还可能破坏数据之间的相关性,从而漏掉一部分有效特征,而且又由于包裹式特征选择模式自身固有的计算效率偏低、计算过程复杂、收敛性较差的问题,现有优化方法在实际应用中面对庞大的电力通信网实时数据,往往容易陷入维数灾问题,限制了入侵检测的准确率和计算效率。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明解决的技术问题是:检测速度慢而且极易出现误报、实时性差、安全性低。
为解决上述技术问题,本发明提供如下技术方案:一种低压电力线载波通信系统防入侵方法,包括,
数据预处理;
特征选择收敛性判定,若判定收敛,则进入在线入侵检测,反之,则进入下一步骤;
基于双向搜索的特征选择改进;
基于神经网络算法的学习器改进;
学习器训练收敛性判定,若判定收敛,则进入特征选择收敛性判定,反之,则重复上一步骤。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述数据预处理包括:对未知数据进行数据标准化处理、one hot预处理,将单条未知数据由1×41转换为1×122。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述基于神经网络算法的学习器改进包括:
通过有监督学习训练出CNN-Focal分类模型;
对CNN-Focal分类模型进行优化;
结合训练得到的CNN-Focal分类模型对未知数据进行在线入侵预测。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述CNN-Focal分类模型包括输入层、卷积层、Dropout层、Max-pooling层、全连接层和Softmax层。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述CNN-Focal分类模型的第1层为输入层,第2、4、6层为卷积层,第3、5、7层为Dropout层,第8层为Max-pooling层,所述全连接层神经元的个数为200,所述Softmax层为多分类器。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述CNN-Focal分类模型的卷积核大小分别为1×3、1×2、1×1,卷积核的个数分别为16、32、64。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述Dropout层的Dropout值的大小分别设置为0.6、0.5、0.4。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述对CNN-Focal分类模型进行优化包括:
批标准化;
损失函数优化;
Adam算法优化。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述对CNN-Focal分类模型进行优化还包括:
批标准化对每一层都进行标准化处理,使输入样本之间不相关,通过标准化每一层的输入,使每一层的输入服从相同分布;
采用FocalLoss函数作为CNN-Focal分类模型的损失函数,对不平衡数据集进行优化;
采用Adam优化算法,基于训练数据迭代地更新网络模型的权重。
作为本发明所述的低压电力线载波通信系统防入侵方法的一种优选方案,其中:所述结合训练得到的CNN-Focal分类模型对未知数据进行在线入侵预测包括:
对历史数据进行拟合,从而通过CNN-Focal分类模型进行求解,定义检测特征,进一步采集实时通信数据,进行属性参数计算,结合属性参数计算结果与定义检测特征进行特征比对,以完成入侵辨识。
本发明的有益效果:本发明针对不平衡数据集采用FocalLoss损失函数进行优化,有效提升了低压电力线通信网络防入侵概率和入侵检测精度,并提出了CNN-Focal分类模型,该模型将卷积神经网络中的门限卷积和Softmax应用于入侵检测领域中进行多分类,解决了由于包裹式特征选择模式自身固有的计算效率偏低、计算过程复杂、收敛性较差的问题,提高了入侵检测的准确率和计算效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明一种低压电力线载波通信系统防入侵方法的流程示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,本发明提供了一种低压电力线载波通信系统防入侵方法,包括,
数据预处理;
特征选择收敛性判定,若判定收敛,则进入在线入侵检测,反之,则进入下一步骤;
基于双向搜索的特征选择改进;
基于神经网络算法的学习器改进;
学习器训练收敛性判定,若判定收敛,则进入特征选择收敛性判定,反之,则重复上一步骤。
数据预处理包括:对未知数据进行数据标准化处理、one hot预处理,将单条未知数据由1×41转换为1×122。
基于神经网络算法的学习器改进包括:
通过有监督学习训练出CNN-Focal分类模型;
对CNN-Focal分类模型进行优化;
结合训练得到的CNN-Focal分类模型对未知数据进行在线入侵预测。
CNN-Focal分类模型包括输入层、卷积层、Dropout层、Max-pooling层、全连接层和Softmax层。
CNN-Focal分类模型的第1层为输入层,第2、4、6层为卷积层,第3、5、7层为Dropout层,第8层为Max-pooling层,全连接层神经元的个数为200,Softmax层为多分类器。
CNN-Focal分类模型的卷积核大小分别为1×3、1×2、1×1,卷积核的个数分别为16、32、64。
Dropout层的Dropout值的大小分别设置为0.6、0.5、0.4。
对CNN-Focal分类模型进行优化包括:
批标准化;
损失函数优化;
Adam算法优化。
对CNN-Focal分类模型进行优化还包括:
批标准化对每一层都进行标准化处理,使输入样本之间不相关,通过标准化每一层的输入,使每一层的输入服从相同分布;
采用FocalLoss函数作为CNN-Focal分类模型的损失函数,对不平衡数据集进行优化;
采用Adam优化算法,基于训练数据迭代地更新网络模型的权重。
结合训练得到的CNN-Focal分类模型对未知数据进行在线入侵预测包括:
对历史数据进行拟合,从而通过CNN-Focal分类模型进行求解,定义检测特征,进一步采集实时通信数据,进行属性参数计算,结合属性参数计算结果与定义检测特征进行特征比对,以完成入侵辨识。
本方法要解决的问题在于:目前国内外大多数采用的是入侵检测系统来进行无线网络入侵检测,不仅检测速度慢而且极易出现误报、实时性差,加上低压电力线通信的特殊性,无法保证低压电力线通信网络的安全,近年来,先后出现了注入聚类、关联规则法、数据挖掘及异常挖掘等方法,但在如今复杂的电力线通信网络下很难达到预期的效果,无法满足现代电力线载波通信网络入侵检测系统对在线、实时、快速等方面的要求,提高低压电力线载波通信防入侵水平和入侵快速实时检测能力已经成为电力线载波网络入侵检测方案中急需解决的问题。
近年来,深度学习在语音识别、图像识别和自然语言处理等领域取得了不错的成果,深度学习可以从原始特征提取出抽象的高层特征,不需要依据专家经验进行特征选择,因其强大的学习能力,国内外已有学者尝试将深度学习技术应用于网络安全领域中,上述方法虽然取得了不错的效果,但是在模型训练和测试时只使用了官方的训练集,具有一定的局限性,同时,现有方法虽然有较高的防入侵率,但是由于数据的维度较大,特别在数据处理阶段会依据专家经验进行特征提取,这不仅需要较长的时间来选择合适的特征,还可能破坏数据之间的相关性,从而漏掉一部分有效特征,而且又由于包裹式特征选择模式自身固有的计算效率偏低、计算过程复杂、收敛性较差的问题,现有优化方法在实际应用中面对庞大的电力通信网实时数据,往往容易陷入维数灾问题,限制了入侵检测的准确率和计算效率。
本方法通过对不平衡数据集采用FocalLoss损失函数进行优化,有效提升了低压电力线通信网络防入侵概率和入侵检测精度,并提出了CNN-Focal分类模型,该模型将卷积神经网络中的门限卷积和Softmax应用于入侵检测领域中进行多分类,解决了由于包裹式特征选择模式自身固有的计算效率偏低、计算过程复杂、收敛性较差的问题,提高了入侵检测的准确率和计算效率。
实施例2
参照图1,本发明提供了一种低压电力线载波通信系统防入侵方法,包括,
数据预处理,对未知数据进行数据标准化处理、one hot预处理,将单条未知数据由1×41转换为1×122;
特征选择收敛性判定,若判定收敛,则进入在线入侵检测,反之,则进入下一步骤;
基于双向搜索的特征选择改进;
基于神经网络算法的学习器改进:
(1)通过有监督学习训练出CNN-Focal分类模型
通过训练得到的CNN-Focal分类模型包括输入层、卷积层、Dropout层、Max-pooling层、全连接层和Softmax层,其中,CNN-Focal分类模型的第1层为输入层,第2、4、6层为卷积层,第3、5、7层为Dropout层,第8层为Max-pooling层,CNN-Focal分类模型的全连接层神经元的个数为200,Softmax层为多分类器,CNN-Focal分类模型的卷积核大小分别为1×3、1×2、1×1,卷积核的个数分别为16、32、64,Dropout层的Dropout值的大小分别设置为0.6、0.5、0.4。
(2)对CNN-Focal分类模型进行优化
批标准化对每一层都进行标准化处理,使输入样本之间不相关,通过标准化每一层的输入,使每一层的输入服从相同分布;
采用FocalLoss函数作为CNN-Focal分类模型的损失函数,对不平衡数据集进行优化;
采用Adam优化算法,基于训练数据迭代地更新网络模型的权重。
(3)结合训练得到的CNN-Focal分类模型对未知数据进行在线入侵预测
对历史数据进行拟合,从而通过CNN-Focal分类模型进行求解,定义检测特征,进一步采集实时通信数据,进行属性参数计算,结合属性参数计算结果与定义检测特征进行特征比对,以完成入侵辨识;
学习器训练收敛性判定,若判定收敛,则进入特征选择收敛性判定,反之,则重复上一步骤。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种低压电力线载波通信系统防入侵方法,其特征在于:包括,
数据预处理;
特征选择收敛性判定,若判定收敛,则进入在线入侵检测,反之,则进入下一步骤;
基于双向搜索的特征选择改进;
基于神经网络算法的学习器改进;
学习器训练收敛性判定,若判定收敛,则进入特征选择收敛性判定,反之,则重复上一步骤。
2.根据权利要求1所述的低压电力线载波通信系统防入侵方法,其特征在于:所述数据预处理包括:对未知数据进行数据标准化处理、one hot预处理,将单条未知数据由1×41转换为1×122。
3.根据权利要求2所述的低压电力线载波通信系统防入侵方法,其特征在于:所述基于神经网络算法的学习器改进包括:
通过有监督学习训练出CNN-Focal分类模型;
对CNN-Focal分类模型进行优化;
结合训练得到的CNN-Focal分类模型对未知数据进行在线入侵预测。
4.根据权利要求3所述的低压电力线载波通信系统防入侵方法,其特征在于:所述CNN-Focal分类模型包括输入层、卷积层、Dropout层、Max-pooling层、全连接层和Softmax层。
5.根据权利要求4所述的低压电力线载波通信系统防入侵方法,其特征在于:所述CNN-Focal分类模型的第1层为输入层,第2、4、6层为卷积层,第3、5、7层为Dropout层,第8层为Max-pooling层,所述全连接层神经元的个数为200,所述Softmax层为多分类器。
6.根据权利要求5所述的低压电力线载波通信系统防入侵方法,其特征在于:所述CNN-Focal分类模型的卷积核大小分别为1×3、1×2、1×1,卷积核的个数分别为16、32、64。
7.根据权利要求6所述的低压电力线载波通信系统防入侵方法,其特征在于:所述Dropout层的Dropout值的大小分别设置为0.6、0.5、0.4。
8.根据权利要求7所述的低压电力线载波通信系统防入侵方法,其特征在于:所述对CNN-Focal分类模型进行优化包括:
批标准化;
损失函数优化;
Adam算法优化。
9.根据权利要求8所述的低压电力线载波通信系统防入侵方法,其特征在于:所述对CNN-Focal分类模型进行优化还包括:
批标准化对每一层都进行标准化处理,使输入样本之间不相关,通过标准化每一层的输入,使每一层的输入服从相同分布;
采用FocalLoss函数作为CNN-Focal分类模型的损失函数,对不平衡数据集进行优化;
采用Adam优化算法,基于训练数据迭代地更新网络模型的权重。
10.根据权利要求9所述的低压电力线载波通信系统防入侵方法,其特征在于:所述结合训练得到的CNN-Focal分类模型对未知数据进行在线入侵预测包括:
对历史数据进行拟合,从而通过CNN-Focal分类模型进行求解,定义检测特征,进一步采集实时通信数据,进行属性参数计算,结合属性参数计算结果与定义检测特征进行特征比对,以完成入侵辨识。
CN202111157583.5A 2021-09-30 2021-09-30 一种低压电力线载波通信系统防入侵方法 Active CN114024713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111157583.5A CN114024713B (zh) 2021-09-30 2021-09-30 一种低压电力线载波通信系统防入侵方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111157583.5A CN114024713B (zh) 2021-09-30 2021-09-30 一种低压电力线载波通信系统防入侵方法

Publications (2)

Publication Number Publication Date
CN114024713A true CN114024713A (zh) 2022-02-08
CN114024713B CN114024713B (zh) 2023-08-08

Family

ID=80055392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111157583.5A Active CN114024713B (zh) 2021-09-30 2021-09-30 一种低压电力线载波通信系统防入侵方法

Country Status (1)

Country Link
CN (1) CN114024713B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106560848A (zh) * 2016-10-09 2017-04-12 辽宁工程技术大学 模拟生物双向认知能力的新型神经网络模型及训练方法
CN110300127A (zh) * 2019-07-31 2019-10-01 广东电网有限责任公司 一种基于深度学习的网络入侵检测方法、装置以及设备
CN111478913A (zh) * 2020-04-13 2020-07-31 广东电网有限责任公司东莞供电局 配用电通信网络的网络入侵检测方法、装置及存储介质
CN112054967A (zh) * 2020-08-07 2020-12-08 北京邮电大学 网络流量分类方法、装置、电子设备及存储介质
CN112272147A (zh) * 2020-10-23 2021-01-26 中国科学院信息工程研究所 一种基于代价敏感和梯度提升算法的不均衡网络流量分类方法和装置
CN112422531A (zh) * 2020-11-05 2021-02-26 博智安全科技股份有限公司 基于CNN和XGBoost的网络流量异常行为检测方法
CN112651025A (zh) * 2021-01-20 2021-04-13 广东工业大学 一种基于字符级嵌入编码的webshell检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106560848A (zh) * 2016-10-09 2017-04-12 辽宁工程技术大学 模拟生物双向认知能力的新型神经网络模型及训练方法
CN110300127A (zh) * 2019-07-31 2019-10-01 广东电网有限责任公司 一种基于深度学习的网络入侵检测方法、装置以及设备
CN111478913A (zh) * 2020-04-13 2020-07-31 广东电网有限责任公司东莞供电局 配用电通信网络的网络入侵检测方法、装置及存储介质
CN112054967A (zh) * 2020-08-07 2020-12-08 北京邮电大学 网络流量分类方法、装置、电子设备及存储介质
CN112272147A (zh) * 2020-10-23 2021-01-26 中国科学院信息工程研究所 一种基于代价敏感和梯度提升算法的不均衡网络流量分类方法和装置
CN112422531A (zh) * 2020-11-05 2021-02-26 博智安全科技股份有限公司 基于CNN和XGBoost的网络流量异常行为检测方法
CN112651025A (zh) * 2021-01-20 2021-04-13 广东工业大学 一种基于字符级嵌入编码的webshell检测方法

Also Published As

Publication number Publication date
CN114024713B (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
CN108718310B (zh) 基于深度学习的多层次攻击特征提取及恶意行为识别方法
CN116150676B (zh) 基于人工智能的设备故障诊断与识别方法及装置
CN117421684B (zh) 基于数据挖掘和神经网络的异常数据监测与分析方法
CN117115581A (zh) 一种基于多模态深度学习的智能误操作预警方法及系统
CN110162939B (zh) 人机识别方法、设备和介质
CN115358155A (zh) 一种电力大数据异常预警方法、装置、设备及可读存储介质
CN115081673B (zh) 一种油气管道的异常预测方法、装置、电子设备及介质
CN118041661A (zh) 基于深度学习的异常网络流量监测方法、装置、设备及可读存储介质
CN116522594A (zh) 基于卷积神经网络的时间自适应暂态稳定预测方法及装置
CN116910559A (zh) 一种面向电网超算中心智能运维应用的指标异常检测方法
CN115170052A (zh) 一种基于人工智能的工程管理方法及系统
CN113487223A (zh) 一种基于信息融合的风险评估方法和评估系统
CN112950024A (zh) 基于水电站应急指挥的决策方法、存储介质及电子设备
CN114024713A (zh) 一种低压电力线载波通信系统防入侵方法
CN116318925A (zh) 一种多cnn融合入侵检测方法、系统、介质、设备及终端
CN115688961A (zh) 基于深度学习的电力设备故障预测方法及系统
CN112529637B (zh) 基于情景感知的服务需求动态预测方法及系统
CN108761250A (zh) 一种基于工控设备电压电流的入侵检测方法
Mao et al. Interpreting machine learning models for room temperature prediction in non-domestic buildings
CN114113868A (zh) 一种变压器故障诊断方法
CN113361649A (zh) 一种改进模糊c均值算法的自主船舶航行场景聚类方法
CN112232329A (zh) 入侵信号识别的多核svm训练、报警方法、装置及系统
CN116863481B (zh) 一种基于深度学习的业务会话风险处理方法
US20240338484A1 (en) Method and System for Data Anonymization
CN118485125A (zh) 自适应模型剪枝方法、装置、电子设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant