[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN114528547A - 基于社区特征选择的icps无监督在线攻击检测方法和设备 - Google Patents

基于社区特征选择的icps无监督在线攻击检测方法和设备 Download PDF

Info

Publication number
CN114528547A
CN114528547A CN202210048332.1A CN202210048332A CN114528547A CN 114528547 A CN114528547 A CN 114528547A CN 202210048332 A CN202210048332 A CN 202210048332A CN 114528547 A CN114528547 A CN 114528547A
Authority
CN
China
Prior art keywords
attack detection
feature
community
data
icps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210048332.1A
Other languages
English (en)
Other versions
CN114528547B (zh
Inventor
阳春华
邓文锋
黄科科
李勇刚
朱红求
李繁飙
桂卫华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN202210048332.1A priority Critical patent/CN114528547B/zh
Publication of CN114528547A publication Critical patent/CN114528547A/zh
Application granted granted Critical
Publication of CN114528547B publication Critical patent/CN114528547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/082Learning methods modifying the architecture, e.g. adding, deleting or silencing nodes or connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/088Non-supervised learning, e.g. competitive learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于社区特征选择的ICPS无监督在线攻击检测方法和设备,方法为:根据ICPS的历史多源特征数集构建特征网络,并基于社区检测方法自动划分得到多个特征子集,从中选择最佳特征子集进而获取训练数据;构建基于自编码器的攻击检测模型,使用训练数据进行训练;然后使用训练好的攻击检测模型对训练数据重构以获取重构误差,并根据重构误差计算攻击检测阈值;实时在线获取ICPS的多源特征数集,将其最佳特征子集作为在线检测输入数据,并使用训练好的攻击检测模型重构,得到对应的重构误差;最终通过与攻击检测阈值进行比较,确定ICPS当前时刻是否受到攻击。本发明可以有效缩减系统数据的特征维度,并提升攻击检测的准确率。

Description

基于社区特征选择的ICPS无监督在线攻击检测方法和设备
技术领域
本发明属于工业信息物理系统技术领域,具体涉及一种基于社区特征选择的工业信息物理系统无监督在线攻击检测方法和设备。
背景技术
近年来,由于计算、通信和物联网等相关技术的进步,信息物理系统(CPS)在工业领域得到了迅猛发展,并在石油化工、水利、能源、电力等关键工业领域得到了广泛应用,成为工业信息物理系统(ICPS)。区别于相对独立的传统工业控制系统(ICS),ICPS中信息空间和物理过程的紧密集成使得高效、节能和弹性的工业生产模式成为可能。然而,随着系统内部部件之间的互联性增加并接入外部网络环境,ICPS在开放的架构下更容易受攻击。攻击者试图通过网络层或物理层进行渗透,以破坏工艺装置或篡改关键控制器参数,导致闭环控制不稳定,并造成更严重的破坏,如经济利益的巨大损失、系统停机甚至安全人员伤亡等。近年来,针对ICPS的恶意攻击事件不断增加,造成了巨大的经济损失和严重的社会问题。ICPS的安全问题受到了前所未有的关注。
在ICPS安全研究中,攻击检测被视为保护系统免受恶意攻击的重要策略之一,其中最常用的方法是基于监控和数据采集(SCADA)系统收集的系统数据识别不符合系统预期行为的异常事件检测。近年来,随着机器学习(ML)、深度学习(DL)和强化学习(RL)等技术的迅速发展,大数据分析技术被广泛应用于基于数据驱动的攻击检测研究。事实上,开发基于人工智能算法的异常检测系统的一个重要因素就是找到合适的特征集来表征和描述系统的运行模式。否则,系统中的高通量、高维度数据很可能会导致统计模型出现指数爆炸和维度灾难等问题,也就是说,冗余和不相关的特征的存在不仅会导致模型在训练过程中计算复杂度和处理成本(包括离线训练时间和在线部署效率)的增加,还会导致分类器的性能下降。因此,特征选择是基于数据驱动的攻击检测方法的重点研究课题。
目前,尽管在特征选择方面已经有很多尝试,如粒子群优化、遗传算法和模拟退火,但通过特征选择处理冗余和无关信息仍然存在重大挑战,特别是在系统数据具有极高维度和相关性的工业场景中。事实上,ICPS的物理层通常是多变量、强耦合的复杂工业过程,系统数据具有不同程度的相关性。具有强过程敏感性的变量通常与其他变量密切相关,属于具有安全敏感性的关键变量,它们可以准确反映系统运行状态,对于系统的异常检测至关重要。因此,如何通过高维数据之间的相关性挖掘数据的潜在特征信息从而实现特征降维,对于基于数据驱动的安全检测研究具有重要的意义。
为了适应在高维数据下工业信息物理系统的安全监测,本专利开发了一种基于社区特征选择和自动编码器的ICPS无监督在线攻击检测方法。该方法主要分为离线阶段的特征约简和检测模型训练以及在线阶段的攻击检测两个部分。其中,在离线阶段的特征约简中,首先对多源特征数据集构建特征网络并进行网络修剪;然后,基于Louvain社区检测方法对特征网络进行自动划分,从而得到多个特征子集;最后,通过构建特征选择优化模型,基于最低误分类率标准得到能够准确表征和描述系统运行的关键特征子集,从而实现特征约简。在检测模型训练中,首先构建基于自编码器的攻击检测模型,并采用系统历史正常数据对模型进行训练;然后,基于核密度估计方法对系统历史正常数据计算攻击检测阈值。在在线阶段的攻击检测中,首先对在线流式数据进行特征筛选;然后,把特征选择后的数据样本输入到自编码器分类模型中,得到重构误差;最后,通过比较重构误差与攻击检测阈值实现攻击检测。该方法可以基于系统历史正常运行数据自动提取多源特征间潜在的全局结构信息,从而得到准确表征和描述系统运行的关键特征子集,同时采用深度学习的自动编码器监测系统的运行状态,所提方法可以有效缩减系统数据的特征维度,并提升攻击检测的准确率,可实现在线保护工业信息物理系统运行安全,且能够适应未知攻击或高级可持续威胁,有望解决工业信息物理系统运行安全防护的瓶颈问题。
发明内容
为了适应在高维数据下工业信息物理系统的安全监测,本发明提供一种基于社区特征选择和自动编码器的ICPS无监督在线攻击检测方法,可以有效缩减系统数据的特征维度,并提升攻击检测的准确率。
为实现上述技术目的,本发明采用如下技术方案:
一种基于社区特征选择的ICPS无监督在线攻击检测方法,包括:
特征约简与训练数据获取:根据ICPS的历史多源特征数集构建特征网络,然后基于社区检测方法对特征网络进行自动划分得到多个特征子集,再基于最低误分类率标准选择最佳特征子集,并将历史多源特征数集的最佳特征子集作为训练数据;
模型训练与攻击检测阈值计算:构建基于自编码器的攻击检测模型,使用训练数据作为输入和输出对攻击检测模型进行训练;然后使用训练好的攻击检测模型对训练数据进行重构进而获取对应的重构误差,再基于核密度估计方法根据重构误差计算攻击检测阈值;
在线攻击检测:实时在线获取ICPS的多源特征数集,将其最佳特征子集作为在线检测输入数据;然后使用训练好的攻击检测模型对在线检测输入数据进行重构,进而得到对应的重构误差;最终将在线检测输入数据的重构误差与攻击检测阈值进行比较,确定ICPS当前时刻是否受到攻击。
进一步的,所述多源特征数集是指M个传感器收集的数据;所述历史多源特征数集,包括M个传感器分别收集N个数据;实时在线获取的金源特征数集,包括M个传感器分别收集到的当前时刻的数据。
进一步的,将历史多源特征数集表示为X=[x1,x2,...,xM]∈RN×M,其中xi∈RN, i=1,2,...,M,xi表示第i个传感器收集的N个数据样本,M表示ICPS的传感器个数;则构建特征网络的方法为:
步骤A1,定义有权无向图G=(V,E,W)的节点集合为V={xi|i=,1,2,...,M},连边集合为 E={(xi,xj):xi,xj∈V};i,j用于区分不同的传感器节点;
步骤A2,计算权重集合W={wij|i,j=,1,2,...,M},其中wij定义为两个传感器节点xi和xj之间的相似性测度,采用皮尔森相关性进行计算,即:
Figure BDA0003473400110000031
其中,
Figure BDA0003473400110000032
Figure BDA0003473400110000033
分别为向量xi和xj的平均值。因此,得到有权无向图G=(V,E,W)的权重矩阵,即
Figure BDA0003473400110000034
步骤A3:定义阈值η,用于对有权无向网络G=(V,E,W)的权重元素进行修剪,即
Figure BDA0003473400110000035
由此将有权无向图G转化为无权无向图G*,且无权无向图G*的节点集合 V*={xi|i=,1,2,...,M}的连边集合E*={(xi,xj):xi,xj∈V*}表示为连边矩阵:
Figure BDA0003473400110000036
其中,
Figure BDA0003473400110000037
表示数据集X=[x1,x2,...,xM]∈RN×M的特征xi和xj之间是否具有强判别性关系,如果有强判别性关系,
Figure BDA0003473400110000041
否则
Figure BDA0003473400110000042
至此,历史多源数据集 X=[x1,x2,...,xM]∈RN×M的特征网络G*=(V*,E*)构建完毕。
进一步的,基于Louvain社区检测方法对特征网络进行自动划分,具体过程为:
步骤B1,将特征网络G*=(V*,E*)中每个传感器节点初始化为一个独立的社区,此时社区的数量与传感器节点数相同;
步骤B2,对每个节点i,依次尝试把节点分配到其每个邻居节点所在的社区C,并计算社区C在分配前与分配后的模块变化度ΔQ,计算方式为:
Figure BDA0003473400110000043
其中Σin表示社区C内边的权值之和,Σtot表示与社区C内节点相连的边的权值之和,Ki,in表示社区C内各节点与节点i的边的权值之和,Ki表示所有与节点i相连的边的权值之和,m 表示所有边的权重之和;
步骤B3,记录ΔQ最大的那个邻居节点,如果maxΔQ>0,则把节点i分配给ΔQ最大的那个邻居节点所在的社区,否则保持不变;
步骤B4,重复步骤B2-B3,直到所有节点的所属社区不再变化;
步骤B5,将同一社区内的节点压缩为一个新节点,社区内节点之间的边的权重转换为新点的环的权重,社区间的边权重转换为新节点间的边权重;
步骤B6,重复步骤B1-B5,直到社区不再发生变化,得到社区划分结果Ω={C1,C2,...,Ck}, C1,C2,...,Ck为自动划分得到的k个特征子集。
进一步的,所述基于自编码器的攻击检测模型,包括编码器和解码器;训练攻击检测模型所采用的损失函数为输入与输出之间的重构误差,即:
Figure BDA0003473400110000044
式中,x为攻击检测模型的训练数据,y表示攻击检测模型对训练数据进行重构得到的数据,loss表示重构误差。
进一步的,基于核密度估计方法根据重构误差计算攻击检测阈值的方法为:
Figure BDA0003473400110000045
其中,K(l)表示正定核函数,loss=(l1,l2,...,lN)表示训练数据的重构误差,l泛指重构误差,h表示正平滑参数,
Figure BDA0003473400110000051
表示缩放核函数。
进一步的,若在线检测输入数据的重构误差大于攻击检测阈值,则判定ICPS当前时刻受到攻击,否则判定ICPS当前时刻正常。
一种电子设备,包括存储器及处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器实现上述任一项所述的基于社区特征选择的ICPS 无监督在线攻击检测方法。
与现有技术相比,本发明的有益效果为:
本发明主要分为离线阶段的特征约简和检测模型训练以及在线阶段的攻击检测两个部分。其中,在离线阶段的特征约简中,首先对多源特征数据集构建特征网络并进行网络修剪;然后,基于Louvain社区检测方法对特征网络进行自动划分,从而得到多个特征子集;最后,通过构建特征选择优化模型,基于最低误分类率标准得到能够准确表征和描述系统运行的关键特征子集,从而实现特征约简。在检测模型训练中,首先构建基于自编码器的攻击检测模型,并采用系统历史正常数据对模型进行训练;然后,基于核密度估计方法对系统历史正常数据计算攻击检测阈值。在在线阶段的攻击检测中,首先对在线流式数据进行特征筛选;然后,把特征选择后的数据样本输入到自编码器分类模型中,得到重构误差;最后,通过比较重构误差与攻击检测阈值实现攻击检测。该发明可以基于系统历史正常运行数据自动提取多源特征间潜在的全局结构信息,从而得到准确表征和描述系统运行的关键特征子集,同时采用深度学习的自动编码器监测系统的运行状态,所提方法可以有效缩减系统数据的特征维度,并提升攻击检测的准确率,可实现在线保护工业信息物理系统运行安全,且能够适应未知攻击或高级可持续威胁,有望解决工业信息物理系统运行安全防护的瓶颈问题。
附图说明
图1是本发明实施例所述方法的流程图;
图2是本发明实施例所述方法中基于自编码器的攻击检测模型。
具体实施方式
下面对本发明的实施例作详细说明,本实施例以本发明的技术方案为依据开展,给出了详细的实施方式和具体的操作过程,对本发明的技术方案作进一步解释说明。
本实施例提供一种基于社区特征选择的ICPS无监督在线攻击检测方法,主要包括三个步骤:特征约简、模型训练、在线攻击检测,其中前两个步骤属于离线运行阶段,最后一个步骤属于在线运行阶段。
在第一步中,首先对多源特征数据集构建特征网络并进行网络修剪;然后,基于Louvain 社区检测方法对特征网络进行自动划分,提取多源特征间潜在的全局结构信息,从而得到多个特征子集;最后,通过构建特征选择优化模型,基于最低误分类率标准得到能够准确表征和描述系统运行的关键特征子集,从而实现特征约简。在第二步中,首先构建基于自编码器的攻击检测模型,并采用系统历史正常数据对模型进行训练;然后,基于核密度估计方法对系统历史正常数据计算攻击检测阈值。在第三步中,首先对在线流式数据进行特征筛选;然后,把特征选择后的数据样本输入到自编码器分类模型中,得到重构误差;最后,通过比较重构误差与攻击检测阈值实现攻击检测。算法流程如图1所示。
二、离线阶段:特征约简+模型训练
考虑到实际工业过程,假设本专利已经从M个传感器分别收集到N个数据样本,并且将数据集整体表示为X=[x1,x2,...,xM]∈RN×M,其中xi∈RN,i=1,2,...,M。首先对数据集构建特征网络,步骤如下。
第1步,按照算法1构建数据集的特征网络。
Figure BDA0003473400110000061
Figure BDA0003473400110000071
通过算法1,本发明可构建数据集X=[x1,x2,...,xM]∈RN×M的特征网络G*=(V*,E*),为基于社区检测的特征选择方法提供网络结构。本发明将在下一步将对特征网络G*=(V*,E*) 进行合理的社区检测并划分,得到多个特征子集。
第2步,按照算法2基于Louvain社区检测算法进行特征网络划分。
Figure BDA0003473400110000072
Figure BDA0003473400110000081
通过算法2,本专利可得到原数据集X=[x1,x2,...,xM]∈RN×M经过社区检测后得到的特征子集Ω={C1,C2,...,Ck}。为进一步选择可表征和描述系统准确运行模式的最优特征子集,需要进一步构建如下基于最低误分类率标准的优化模型以选择最佳特征子集,即
Figure BDA0003473400110000082
st.C*∈{C1,C2,...,Ck}
其中,Φnormal(·)表示基于正常数据特征集计算误分类率的统计函数模型。通过优化上述模型得到最优特征子集。
第3步,训练基于自编码器的攻击检测模型。由于异常样本在实际场景中难以获取,因此本发明将攻击检测问题转化为一分类问题,即根据系统正常运行条件提取系统的正常运行模式,并通过监测系统实际运行过程中的偏差判断是否处于潜在攻击之下。检测模型离线训练过程主要包括以下步骤:
首先,如图2所示,基于自编码器模型构建编码层和解码层,即
h=f(x)=sf(Wx+b) (7)
y=g(h)=sg(WTh+bT) (8)
其中,W∈Rm×n和b∈Rm分别代表编码器和解码器的权重矩阵和偏置向量,sf(·)和sg(·) 分别表示编码层和解码层的激活函数。
其次,在输入和重构输出之间构建重构误差,定义为
Figure BDA0003473400110000083
在公式(9)中以自编码器重构误差为损失函数训练自编码器模型。
第4步,计算攻击检测阈值。为了在测试阶段判别异常样本,使用非参数统计方法—核密度估计(KDE)在历史正常数据集中计算检测阈值如下
Figure BDA0003473400110000091
其中,K(l)表示正定核函数,loss=(l1,l2,...,lN)表示训练数据的重构误差,h表示正平滑参数,
Figure BDA0003473400110000092
表示缩放核函数。
三、在线攻击检测
在离线学习阶段,本发明可得到最优特征子集标准、自编码器攻击检测模型以及攻击检测阈值。接下来,需要进行在线攻击检测,这个过程主要包括以下步骤:
第1步,基于最优特征子集标准对测试数据Xt=[x1t,x2t,...,xMt]∈RM进行特征筛选,得到关键变量集合
Figure BDA0003473400110000093
第2步,将关键变量集合
Figure BDA0003473400110000094
输入至自编码器攻击检测模型,得到重构误差err。
第3步,将重构误差err与攻击检测阈值thr进行比较,以确定测试数据是否正常。即,测试数据重构误差大于阈值thr,则测试数据判断为系统当前时刻受到攻击;否则,测试数据判断为系统当前时刻正常。
综上所述,本发明提出了一种基于社区特征选择的工业信息物理系统半监督在线攻击检测方法,可以基于系统历史正常运行数据自动提取多源特征间潜在的全局结构信息,从而得到准确表征和描述系统运行的关键特征子集,同时采用深度学习的自动编码器作为分类器,将异常检测问题转化为一分类问题,通过监测系统当前运行模式的偏离程度进行攻击检测。本发明可以有效降低系统监测数据的特征维度,从而进行准确的攻击异常检测。
本发明可以应用于监测工业信息物理系统的运行状态,该方法无需过程先验知识,无需过程的标签数据,有效缩减系统数据的特征维度,能够避免人工智能算法在处理高维数据过程中面临的维度灾难和数据不平衡问题,能够准确的监测系统的运行状态并对攻击样本进行检测,提升攻击检测的准确率,实现在线保护工业信息物理系统运行安全,且能够适应未知攻击或高级可持续威胁,有望解决工业信息物理系统运行安全防护的瓶颈问题。
以上实施例为本申请的优选实施例,本领域的普通技术人员还可以在此基础上进行各种变换或改进,在不脱离本申请总的构思的前提下,这些变换或改进都应当属于本申请要求保护的范围之内。

Claims (8)

1.一种基于社区特征选择的ICPS无监督在线攻击检测方法,其特征在于,包括:
特征约简与训练数据获取:根据ICPS的历史多源特征数集构建特征网络,然后基于社区检测方法对特征网络进行自动划分得到多个特征子集,再基于最低误分类率标准选择最佳特征子集,并将历史多源特征数集的最佳特征子集作为训练数据;
模型训练与攻击检测阈值计算:构建基于自编码器的攻击检测模型,使用训练数据作为输入和输出对攻击检测模型进行训练;然后使用训练好的攻击检测模型对训练数据进行重构进而获取对应的重构误差,再基于核密度估计方法根据重构误差计算攻击检测阈值;
在线攻击检测:实时在线获取ICPS的多源特征数集,将其最佳特征子集作为在线检测输入数据;然后使用训练好的攻击检测模型对在线检测输入数据进行重构,进而得到对应的重构误差;最终将在线检测输入数据的重构误差与攻击检测阈值进行比较,确定ICPS当前时刻是否受到攻击。
2.根据权利要求1所述的方法,其特征在于,所述多源特征数集是指M个传感器收集的数据;所述历史多源特征数集,包括M个传感器分别收集历史N个采样点的数据;实时在线获取的金源特征数集,包括M个传感器分别收集当前时刻的数据。
3.根据权利要求1所述的方法,其特征在于,将历史多源特征数集表示为X=[x1,x2,...,xM]∈RN×M,其中xi∈RN,i=1,2,...,M,xi表示第i个传感器收集的N个数据样本,M表示ICPS的传感器个数;则构建特征网络的方法为:
步骤A1,定义有权无向图G=(V,E,W)的节点集合为V={xi|i=,1,2,...,M},连边集合为E={(xi,xj):xi,xj∈V};i,j用于区分不同的传感器节点;
步骤A2,计算权重集合W={wij|i,j=,1,2,...,M},其中wij定义为两个传感器节点xi和xj之间的相似性测度,采用皮尔森相关性进行计算,即:
Figure FDA0003473400100000011
其中,
Figure FDA0003473400100000012
Figure FDA0003473400100000013
分别为向量xi和xj的平均值。因此,得到有权无向图G=(V,E,W)的权重矩阵,即
Figure FDA0003473400100000014
步骤A3:定义阈值η,用于对有权无向网络G=(V,E,W)的权重元素进行修剪,即
Figure FDA0003473400100000021
由此将有权无向图G转化为无权无向图G*,且无权无向图G*的节点集合V*={xi|i=,1,2,...,M}的连边集合E*={(xi,xj):xi,xj∈V*}表示为连边矩阵:
Figure FDA0003473400100000022
其中,
Figure FDA0003473400100000023
表示数据集X=[x1,x2,...,xM]∈RN×M的特征xi和xj之间是否具有强判别性关系,如果有强判别性关系,
Figure FDA0003473400100000024
否则
Figure FDA0003473400100000025
至此,历史多源数据集X=[x1,x2,...,xM]∈RN×M的特征网络G*=(V*,E*)构建完毕。
4.根据权利要求3所述的方法,其特征在于,基于Louvain社区检测方法对特征网络进行自动划分,具体过程为:
步骤B1,将特征网络G*=(V*,E*)中每个传感器节点初始化为一个独立的社区,此时社区的数量与传感器节点数相同;
步骤B2,对每个节点i,依次尝试把节点分配到其每个邻居节点所在的社区C,并计算社区C在分配前与分配后的模块变化度ΔQ,计算方式为:
Figure FDA0003473400100000026
其中Σin表示社区C内边的权值之和,Σtot表示与社区C内节点相连的边的权值之和,Ki,in表示社区C内各节点与节点i的边的权值之和,Ki表示所有与节点i相连的边的权值之和,m表示所有边的权重之和;
步骤B3,记录ΔQ最大的那个邻居节点,如果maxΔQ>0,则把节点i分配给ΔQ最大的那个邻居节点所在的社区,否则保持不变;
步骤B4,重复步骤B2-B3,直到所有节点的所属社区不再变化;
步骤B5,将同一社区内的节点压缩为一个新节点,社区内节点之间的边的权重转换为新点的环的权重,社区间的边权重转换为新节点间的边权重;
步骤B6,重复步骤B1-B5,直到社区不再发生变化,得到社区划分结果Ω={C1,C2,...,Ck},C1,C2,...,Ck为自动划分得到的k个特征子集。
5.根据权利要求1所述的方法,其特征在于,所述基于自编码器的攻击检测模型,包括编码器和解码器;训练攻击检测模型所采用的损失函数为输入与输出之间的重构误差,即:
Figure FDA0003473400100000031
式中,x为攻击检测模型的训练数据,y表示攻击检测模型对训练数据进行重构得到的数据,loss表示重构误差。
6.根据权利要求1所述的方法,其特征在于,基于核密度估计方法根据重构误差计算攻击检测阈值的方法为:
Figure FDA0003473400100000032
其中,K(l)表示正定核函数,loss=(l1,l2,...,lN)表示训练数据的重构误差,l泛指重构误差,h表示正平滑参数,
Figure FDA0003473400100000033
表示缩放核函数。
7.根据权利要求1所述的方法,其特征在于,若在线检测输入数据的重构误差大于攻击检测阈值,则判定ICPS当前时刻受到攻击,否则判定ICPS当前时刻正常。
8.一种电子设备,包括存储器及处理器,所述存储器中存储有计算机程序,其特征在于,所述计算机程序被所述处理器执行时,使得所述处理器实现如权利要求1~7中任一项所述的方法。
CN202210048332.1A 2022-01-17 2022-01-17 基于社区特征选择的icps无监督在线攻击检测方法和设备 Active CN114528547B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210048332.1A CN114528547B (zh) 2022-01-17 2022-01-17 基于社区特征选择的icps无监督在线攻击检测方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210048332.1A CN114528547B (zh) 2022-01-17 2022-01-17 基于社区特征选择的icps无监督在线攻击检测方法和设备

Publications (2)

Publication Number Publication Date
CN114528547A true CN114528547A (zh) 2022-05-24
CN114528547B CN114528547B (zh) 2024-09-13

Family

ID=81620521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210048332.1A Active CN114528547B (zh) 2022-01-17 2022-01-17 基于社区特征选择的icps无监督在线攻击检测方法和设备

Country Status (1)

Country Link
CN (1) CN114528547B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174237A (zh) * 2022-07-08 2022-10-11 河北科技大学 一种物联网系统恶意流量的检测方法、装置和电子设备
CN116633705A (zh) * 2023-07-26 2023-08-22 山东省计算中心(国家超级计算济南中心) 基于复合自动编码器的工业控制系统异常检测方法及系统
CN116860838A (zh) * 2023-09-04 2023-10-10 徐州医科大学 一种基于最优特征子集策略的数据挖掘方法及预警系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108040073A (zh) * 2018-01-23 2018-05-15 杭州电子科技大学 信息物理交通系统中基于深度学习的恶意攻击检测方法
CN111698257A (zh) * 2020-06-17 2020-09-22 武汉科技大学 针对多类恶意攻击的工业信息物理系统安全检测方法
CN113746813A (zh) * 2021-08-16 2021-12-03 杭州电子科技大学 基于两阶段学习模型的网络攻击检测系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108040073A (zh) * 2018-01-23 2018-05-15 杭州电子科技大学 信息物理交通系统中基于深度学习的恶意攻击检测方法
CN111698257A (zh) * 2020-06-17 2020-09-22 武汉科技大学 针对多类恶意攻击的工业信息物理系统安全检测方法
CN113746813A (zh) * 2021-08-16 2021-12-03 杭州电子科技大学 基于两阶段学习模型的网络攻击检测系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孙子文;洪涛: "基于多信道博弈的ICPS虚假注入攻击防御策略", 《控制与决策》, 2 April 2021 (2021-04-02) *
庄康熙;孙子文;: "针对工业信息物理系统中的拒绝服务攻击建立检测模型", 控制理论与应用, no. 03, 19 August 2019 (2019-08-19) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174237A (zh) * 2022-07-08 2022-10-11 河北科技大学 一种物联网系统恶意流量的检测方法、装置和电子设备
CN115174237B (zh) * 2022-07-08 2023-04-18 河北科技大学 一种物联网系统恶意流量的检测方法、装置和电子设备
CN116633705A (zh) * 2023-07-26 2023-08-22 山东省计算中心(国家超级计算济南中心) 基于复合自动编码器的工业控制系统异常检测方法及系统
CN116633705B (zh) * 2023-07-26 2023-10-13 山东省计算中心(国家超级计算济南中心) 基于复合自动编码器的工业控制系统异常检测方法及系统
CN116860838A (zh) * 2023-09-04 2023-10-10 徐州医科大学 一种基于最优特征子集策略的数据挖掘方法及预警系统
CN116860838B (zh) * 2023-09-04 2023-11-21 徐州医科大学 一种基于最优特征子集策略的数据挖掘方法及预警系统

Also Published As

Publication number Publication date
CN114528547B (zh) 2024-09-13

Similar Documents

Publication Publication Date Title
CN114528547B (zh) 基于社区特征选择的icps无监督在线攻击检测方法和设备
CN115618296B (zh) 一种基于图注意力网络的大坝监测时序数据异常检测方法
CN111914873A (zh) 一种两阶段云服务器无监督异常预测方法
Zhang et al. End-to-end unsupervised fault detection using a flow-based model
CN111447217A (zh) 一种稀疏编码下的基于htm的流数据异常检测方法及系统
CN112738014A (zh) 一种基于卷积时序网络的工控流量异常检测方法及系统
CN114500004A (zh) 一种基于条件扩散概率生成模型的异常检测方法
CN116563690A (zh) 一种无人机传感器类不平衡数据异常检测方法及检测系统
CN115694985A (zh) 基于tmb的混合网络流量攻击预测方法
Wang et al. Abnormal traffic detection-based on memory augmented generative adversarial IIoT-assisted network
CN116292130A (zh) 基于协整分析的风力发电机状态监测系统及其方法
CN112613032B (zh) 基于系统调用序列的主机入侵检测方法及装置
Huo et al. Traffic anomaly detection method based on improved GRU and EFMS-Kmeans clustering
CN117909881A (zh) 多源数据融合的抽油机的故障诊断方法及装置
CN115174421B (zh) 基于自监督解缠绕超图注意力的网络故障预测方法及装置
Kotenko et al. Anomaly Detection in IoT Networks Based on Intelligent Security Event Correlation
Zong et al. Online intrusion detection mechanism based on model migration in intelligent pumped storage power stations
Cai et al. Machine learning-based threat identification of industrial internet
Deng et al. VFD-AE: Efficient Attack Detection in Industrial Cyber-Physical Systems using Vital Feature Discovery and Deep Learning Technique
Venkatachalam et al. On Hybrid Artificial Neural Networks and Variational Quantum Classifier for Network Intrusion Detection
Li et al. MuLDOM: Forecasting Multivariate Anomalies on Edge Devices in IIoT Using Multibranch LSTM and Differential Overfitting Mitigation Model
Tang et al. Nonlinear dynamic system based on SAE-LDS model for fault diagnosis
Li Research on Network Security State Prediction Method Based on SVM
Chen et al. Intrusion Detection Model Based on KNN-AE-DNN
Zhang et al. PdGAT-ID: An intrusion detection method for industrial control systems based on periodic extraction and spatiotemporal graph attention

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant