CN114528547A - 基于社区特征选择的icps无监督在线攻击检测方法和设备 - Google Patents
基于社区特征选择的icps无监督在线攻击检测方法和设备 Download PDFInfo
- Publication number
- CN114528547A CN114528547A CN202210048332.1A CN202210048332A CN114528547A CN 114528547 A CN114528547 A CN 114528547A CN 202210048332 A CN202210048332 A CN 202210048332A CN 114528547 A CN114528547 A CN 114528547A
- Authority
- CN
- China
- Prior art keywords
- attack detection
- feature
- community
- data
- icps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 112
- 238000003860 storage Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000012549 training Methods 0.000 claims abstract description 35
- 230000008569 process Effects 0.000 claims description 12
- 230000009467 reduction Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 11
- 238000013138 pruning Methods 0.000 claims description 7
- 239000011159 matrix material Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 238000009499 grossing Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000010276 construction Methods 0.000 claims description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 2
- 239000010931 gold Substances 0.000 claims description 2
- 229910052737 gold Inorganic materials 0.000 claims description 2
- 238000011524 similarity measure Methods 0.000 claims description 2
- 238000005070 sampling Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 2
- 238000004422 calculation algorithm Methods 0.000 description 9
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000005457 optimization Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000013135 deep learning Methods 0.000 description 5
- 238000011160 research Methods 0.000 description 4
- 238000012216 screening Methods 0.000 description 4
- 238000013145 classification model Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000002922 simulated annealing Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000013179 statistical model Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/082—Learning methods modifying the architecture, e.g. adding, deleting or silencing nodes or connections
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于社区特征选择的ICPS无监督在线攻击检测方法和设备,方法为:根据ICPS的历史多源特征数集构建特征网络,并基于社区检测方法自动划分得到多个特征子集,从中选择最佳特征子集进而获取训练数据;构建基于自编码器的攻击检测模型,使用训练数据进行训练;然后使用训练好的攻击检测模型对训练数据重构以获取重构误差,并根据重构误差计算攻击检测阈值;实时在线获取ICPS的多源特征数集,将其最佳特征子集作为在线检测输入数据,并使用训练好的攻击检测模型重构,得到对应的重构误差;最终通过与攻击检测阈值进行比较,确定ICPS当前时刻是否受到攻击。本发明可以有效缩减系统数据的特征维度,并提升攻击检测的准确率。
Description
技术领域
本发明属于工业信息物理系统技术领域,具体涉及一种基于社区特征选择的工业信息物理系统无监督在线攻击检测方法和设备。
背景技术
近年来,由于计算、通信和物联网等相关技术的进步,信息物理系统(CPS)在工业领域得到了迅猛发展,并在石油化工、水利、能源、电力等关键工业领域得到了广泛应用,成为工业信息物理系统(ICPS)。区别于相对独立的传统工业控制系统(ICS),ICPS中信息空间和物理过程的紧密集成使得高效、节能和弹性的工业生产模式成为可能。然而,随着系统内部部件之间的互联性增加并接入外部网络环境,ICPS在开放的架构下更容易受攻击。攻击者试图通过网络层或物理层进行渗透,以破坏工艺装置或篡改关键控制器参数,导致闭环控制不稳定,并造成更严重的破坏,如经济利益的巨大损失、系统停机甚至安全人员伤亡等。近年来,针对ICPS的恶意攻击事件不断增加,造成了巨大的经济损失和严重的社会问题。ICPS的安全问题受到了前所未有的关注。
在ICPS安全研究中,攻击检测被视为保护系统免受恶意攻击的重要策略之一,其中最常用的方法是基于监控和数据采集(SCADA)系统收集的系统数据识别不符合系统预期行为的异常事件检测。近年来,随着机器学习(ML)、深度学习(DL)和强化学习(RL)等技术的迅速发展,大数据分析技术被广泛应用于基于数据驱动的攻击检测研究。事实上,开发基于人工智能算法的异常检测系统的一个重要因素就是找到合适的特征集来表征和描述系统的运行模式。否则,系统中的高通量、高维度数据很可能会导致统计模型出现指数爆炸和维度灾难等问题,也就是说,冗余和不相关的特征的存在不仅会导致模型在训练过程中计算复杂度和处理成本(包括离线训练时间和在线部署效率)的增加,还会导致分类器的性能下降。因此,特征选择是基于数据驱动的攻击检测方法的重点研究课题。
目前,尽管在特征选择方面已经有很多尝试,如粒子群优化、遗传算法和模拟退火,但通过特征选择处理冗余和无关信息仍然存在重大挑战,特别是在系统数据具有极高维度和相关性的工业场景中。事实上,ICPS的物理层通常是多变量、强耦合的复杂工业过程,系统数据具有不同程度的相关性。具有强过程敏感性的变量通常与其他变量密切相关,属于具有安全敏感性的关键变量,它们可以准确反映系统运行状态,对于系统的异常检测至关重要。因此,如何通过高维数据之间的相关性挖掘数据的潜在特征信息从而实现特征降维,对于基于数据驱动的安全检测研究具有重要的意义。
为了适应在高维数据下工业信息物理系统的安全监测,本专利开发了一种基于社区特征选择和自动编码器的ICPS无监督在线攻击检测方法。该方法主要分为离线阶段的特征约简和检测模型训练以及在线阶段的攻击检测两个部分。其中,在离线阶段的特征约简中,首先对多源特征数据集构建特征网络并进行网络修剪;然后,基于Louvain社区检测方法对特征网络进行自动划分,从而得到多个特征子集;最后,通过构建特征选择优化模型,基于最低误分类率标准得到能够准确表征和描述系统运行的关键特征子集,从而实现特征约简。在检测模型训练中,首先构建基于自编码器的攻击检测模型,并采用系统历史正常数据对模型进行训练;然后,基于核密度估计方法对系统历史正常数据计算攻击检测阈值。在在线阶段的攻击检测中,首先对在线流式数据进行特征筛选;然后,把特征选择后的数据样本输入到自编码器分类模型中,得到重构误差;最后,通过比较重构误差与攻击检测阈值实现攻击检测。该方法可以基于系统历史正常运行数据自动提取多源特征间潜在的全局结构信息,从而得到准确表征和描述系统运行的关键特征子集,同时采用深度学习的自动编码器监测系统的运行状态,所提方法可以有效缩减系统数据的特征维度,并提升攻击检测的准确率,可实现在线保护工业信息物理系统运行安全,且能够适应未知攻击或高级可持续威胁,有望解决工业信息物理系统运行安全防护的瓶颈问题。
发明内容
为了适应在高维数据下工业信息物理系统的安全监测,本发明提供一种基于社区特征选择和自动编码器的ICPS无监督在线攻击检测方法,可以有效缩减系统数据的特征维度,并提升攻击检测的准确率。
为实现上述技术目的,本发明采用如下技术方案:
一种基于社区特征选择的ICPS无监督在线攻击检测方法,包括:
特征约简与训练数据获取:根据ICPS的历史多源特征数集构建特征网络,然后基于社区检测方法对特征网络进行自动划分得到多个特征子集,再基于最低误分类率标准选择最佳特征子集,并将历史多源特征数集的最佳特征子集作为训练数据;
模型训练与攻击检测阈值计算:构建基于自编码器的攻击检测模型,使用训练数据作为输入和输出对攻击检测模型进行训练;然后使用训练好的攻击检测模型对训练数据进行重构进而获取对应的重构误差,再基于核密度估计方法根据重构误差计算攻击检测阈值;
在线攻击检测:实时在线获取ICPS的多源特征数集,将其最佳特征子集作为在线检测输入数据;然后使用训练好的攻击检测模型对在线检测输入数据进行重构,进而得到对应的重构误差;最终将在线检测输入数据的重构误差与攻击检测阈值进行比较,确定ICPS当前时刻是否受到攻击。
进一步的,所述多源特征数集是指M个传感器收集的数据;所述历史多源特征数集,包括M个传感器分别收集N个数据;实时在线获取的金源特征数集,包括M个传感器分别收集到的当前时刻的数据。
进一步的,将历史多源特征数集表示为X=[x1,x2,...,xM]∈RN×M,其中xi∈RN, i=1,2,...,M,xi表示第i个传感器收集的N个数据样本,M表示ICPS的传感器个数;则构建特征网络的方法为:
步骤A1,定义有权无向图G=(V,E,W)的节点集合为V={xi|i=,1,2,...,M},连边集合为 E={(xi,xj):xi,xj∈V};i,j用于区分不同的传感器节点;
步骤A2,计算权重集合W={wij|i,j=,1,2,...,M},其中wij定义为两个传感器节点xi和xj之间的相似性测度,采用皮尔森相关性进行计算,即:
步骤A3:定义阈值η,用于对有权无向网络G=(V,E,W)的权重元素进行修剪,即
由此将有权无向图G转化为无权无向图G*,且无权无向图G*的节点集合 V*={xi|i=,1,2,...,M}的连边集合E*={(xi,xj):xi,xj∈V*}表示为连边矩阵:
其中,表示数据集X=[x1,x2,...,xM]∈RN×M的特征xi和xj之间是否具有强判别性关系,如果有强判别性关系,否则至此,历史多源数据集 X=[x1,x2,...,xM]∈RN×M的特征网络G*=(V*,E*)构建完毕。
进一步的,基于Louvain社区检测方法对特征网络进行自动划分,具体过程为:
步骤B1,将特征网络G*=(V*,E*)中每个传感器节点初始化为一个独立的社区,此时社区的数量与传感器节点数相同;
步骤B2,对每个节点i,依次尝试把节点分配到其每个邻居节点所在的社区C,并计算社区C在分配前与分配后的模块变化度ΔQ,计算方式为:
其中Σin表示社区C内边的权值之和,Σtot表示与社区C内节点相连的边的权值之和,Ki,in表示社区C内各节点与节点i的边的权值之和,Ki表示所有与节点i相连的边的权值之和,m 表示所有边的权重之和;
步骤B3,记录ΔQ最大的那个邻居节点,如果maxΔQ>0,则把节点i分配给ΔQ最大的那个邻居节点所在的社区,否则保持不变;
步骤B4,重复步骤B2-B3,直到所有节点的所属社区不再变化;
步骤B5,将同一社区内的节点压缩为一个新节点,社区内节点之间的边的权重转换为新点的环的权重,社区间的边权重转换为新节点间的边权重;
步骤B6,重复步骤B1-B5,直到社区不再发生变化,得到社区划分结果Ω={C1,C2,...,Ck}, C1,C2,...,Ck为自动划分得到的k个特征子集。
进一步的,所述基于自编码器的攻击检测模型,包括编码器和解码器;训练攻击检测模型所采用的损失函数为输入与输出之间的重构误差,即:
式中,x为攻击检测模型的训练数据,y表示攻击检测模型对训练数据进行重构得到的数据,loss表示重构误差。
进一步的,基于核密度估计方法根据重构误差计算攻击检测阈值的方法为:
进一步的,若在线检测输入数据的重构误差大于攻击检测阈值,则判定ICPS当前时刻受到攻击,否则判定ICPS当前时刻正常。
一种电子设备,包括存储器及处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器实现上述任一项所述的基于社区特征选择的ICPS 无监督在线攻击检测方法。
与现有技术相比,本发明的有益效果为:
本发明主要分为离线阶段的特征约简和检测模型训练以及在线阶段的攻击检测两个部分。其中,在离线阶段的特征约简中,首先对多源特征数据集构建特征网络并进行网络修剪;然后,基于Louvain社区检测方法对特征网络进行自动划分,从而得到多个特征子集;最后,通过构建特征选择优化模型,基于最低误分类率标准得到能够准确表征和描述系统运行的关键特征子集,从而实现特征约简。在检测模型训练中,首先构建基于自编码器的攻击检测模型,并采用系统历史正常数据对模型进行训练;然后,基于核密度估计方法对系统历史正常数据计算攻击检测阈值。在在线阶段的攻击检测中,首先对在线流式数据进行特征筛选;然后,把特征选择后的数据样本输入到自编码器分类模型中,得到重构误差;最后,通过比较重构误差与攻击检测阈值实现攻击检测。该发明可以基于系统历史正常运行数据自动提取多源特征间潜在的全局结构信息,从而得到准确表征和描述系统运行的关键特征子集,同时采用深度学习的自动编码器监测系统的运行状态,所提方法可以有效缩减系统数据的特征维度,并提升攻击检测的准确率,可实现在线保护工业信息物理系统运行安全,且能够适应未知攻击或高级可持续威胁,有望解决工业信息物理系统运行安全防护的瓶颈问题。
附图说明
图1是本发明实施例所述方法的流程图;
图2是本发明实施例所述方法中基于自编码器的攻击检测模型。
具体实施方式
下面对本发明的实施例作详细说明,本实施例以本发明的技术方案为依据开展,给出了详细的实施方式和具体的操作过程,对本发明的技术方案作进一步解释说明。
本实施例提供一种基于社区特征选择的ICPS无监督在线攻击检测方法,主要包括三个步骤:特征约简、模型训练、在线攻击检测,其中前两个步骤属于离线运行阶段,最后一个步骤属于在线运行阶段。
在第一步中,首先对多源特征数据集构建特征网络并进行网络修剪;然后,基于Louvain 社区检测方法对特征网络进行自动划分,提取多源特征间潜在的全局结构信息,从而得到多个特征子集;最后,通过构建特征选择优化模型,基于最低误分类率标准得到能够准确表征和描述系统运行的关键特征子集,从而实现特征约简。在第二步中,首先构建基于自编码器的攻击检测模型,并采用系统历史正常数据对模型进行训练;然后,基于核密度估计方法对系统历史正常数据计算攻击检测阈值。在第三步中,首先对在线流式数据进行特征筛选;然后,把特征选择后的数据样本输入到自编码器分类模型中,得到重构误差;最后,通过比较重构误差与攻击检测阈值实现攻击检测。算法流程如图1所示。
二、离线阶段:特征约简+模型训练
考虑到实际工业过程,假设本专利已经从M个传感器分别收集到N个数据样本,并且将数据集整体表示为X=[x1,x2,...,xM]∈RN×M,其中xi∈RN,i=1,2,...,M。首先对数据集构建特征网络,步骤如下。
第1步,按照算法1构建数据集的特征网络。
通过算法1,本发明可构建数据集X=[x1,x2,...,xM]∈RN×M的特征网络G*=(V*,E*),为基于社区检测的特征选择方法提供网络结构。本发明将在下一步将对特征网络G*=(V*,E*) 进行合理的社区检测并划分,得到多个特征子集。
第2步,按照算法2基于Louvain社区检测算法进行特征网络划分。
通过算法2,本专利可得到原数据集X=[x1,x2,...,xM]∈RN×M经过社区检测后得到的特征子集Ω={C1,C2,...,Ck}。为进一步选择可表征和描述系统准确运行模式的最优特征子集,需要进一步构建如下基于最低误分类率标准的优化模型以选择最佳特征子集,即
st.C*∈{C1,C2,...,Ck}
其中,Φnormal(·)表示基于正常数据特征集计算误分类率的统计函数模型。通过优化上述模型得到最优特征子集。
第3步,训练基于自编码器的攻击检测模型。由于异常样本在实际场景中难以获取,因此本发明将攻击检测问题转化为一分类问题,即根据系统正常运行条件提取系统的正常运行模式,并通过监测系统实际运行过程中的偏差判断是否处于潜在攻击之下。检测模型离线训练过程主要包括以下步骤:
首先,如图2所示,基于自编码器模型构建编码层和解码层,即
h=f(x)=sf(Wx+b) (7)
y=g(h)=sg(WTh+bT) (8)
其中,W∈Rm×n和b∈Rm分别代表编码器和解码器的权重矩阵和偏置向量,sf(·)和sg(·) 分别表示编码层和解码层的激活函数。
其次,在输入和重构输出之间构建重构误差,定义为
在公式(9)中以自编码器重构误差为损失函数训练自编码器模型。
第4步,计算攻击检测阈值。为了在测试阶段判别异常样本,使用非参数统计方法—核密度估计(KDE)在历史正常数据集中计算检测阈值如下
三、在线攻击检测
在离线学习阶段,本发明可得到最优特征子集标准、自编码器攻击检测模型以及攻击检测阈值。接下来,需要进行在线攻击检测,这个过程主要包括以下步骤:
第3步,将重构误差err与攻击检测阈值thr进行比较,以确定测试数据是否正常。即,测试数据重构误差大于阈值thr,则测试数据判断为系统当前时刻受到攻击;否则,测试数据判断为系统当前时刻正常。
综上所述,本发明提出了一种基于社区特征选择的工业信息物理系统半监督在线攻击检测方法,可以基于系统历史正常运行数据自动提取多源特征间潜在的全局结构信息,从而得到准确表征和描述系统运行的关键特征子集,同时采用深度学习的自动编码器作为分类器,将异常检测问题转化为一分类问题,通过监测系统当前运行模式的偏离程度进行攻击检测。本发明可以有效降低系统监测数据的特征维度,从而进行准确的攻击异常检测。
本发明可以应用于监测工业信息物理系统的运行状态,该方法无需过程先验知识,无需过程的标签数据,有效缩减系统数据的特征维度,能够避免人工智能算法在处理高维数据过程中面临的维度灾难和数据不平衡问题,能够准确的监测系统的运行状态并对攻击样本进行检测,提升攻击检测的准确率,实现在线保护工业信息物理系统运行安全,且能够适应未知攻击或高级可持续威胁,有望解决工业信息物理系统运行安全防护的瓶颈问题。
以上实施例为本申请的优选实施例,本领域的普通技术人员还可以在此基础上进行各种变换或改进,在不脱离本申请总的构思的前提下,这些变换或改进都应当属于本申请要求保护的范围之内。
Claims (8)
1.一种基于社区特征选择的ICPS无监督在线攻击检测方法,其特征在于,包括:
特征约简与训练数据获取:根据ICPS的历史多源特征数集构建特征网络,然后基于社区检测方法对特征网络进行自动划分得到多个特征子集,再基于最低误分类率标准选择最佳特征子集,并将历史多源特征数集的最佳特征子集作为训练数据;
模型训练与攻击检测阈值计算:构建基于自编码器的攻击检测模型,使用训练数据作为输入和输出对攻击检测模型进行训练;然后使用训练好的攻击检测模型对训练数据进行重构进而获取对应的重构误差,再基于核密度估计方法根据重构误差计算攻击检测阈值;
在线攻击检测:实时在线获取ICPS的多源特征数集,将其最佳特征子集作为在线检测输入数据;然后使用训练好的攻击检测模型对在线检测输入数据进行重构,进而得到对应的重构误差;最终将在线检测输入数据的重构误差与攻击检测阈值进行比较,确定ICPS当前时刻是否受到攻击。
2.根据权利要求1所述的方法,其特征在于,所述多源特征数集是指M个传感器收集的数据;所述历史多源特征数集,包括M个传感器分别收集历史N个采样点的数据;实时在线获取的金源特征数集,包括M个传感器分别收集当前时刻的数据。
3.根据权利要求1所述的方法,其特征在于,将历史多源特征数集表示为X=[x1,x2,...,xM]∈RN×M,其中xi∈RN,i=1,2,...,M,xi表示第i个传感器收集的N个数据样本,M表示ICPS的传感器个数;则构建特征网络的方法为:
步骤A1,定义有权无向图G=(V,E,W)的节点集合为V={xi|i=,1,2,...,M},连边集合为E={(xi,xj):xi,xj∈V};i,j用于区分不同的传感器节点;
步骤A2,计算权重集合W={wij|i,j=,1,2,...,M},其中wij定义为两个传感器节点xi和xj之间的相似性测度,采用皮尔森相关性进行计算,即:
步骤A3:定义阈值η,用于对有权无向网络G=(V,E,W)的权重元素进行修剪,即
由此将有权无向图G转化为无权无向图G*,且无权无向图G*的节点集合V*={xi|i=,1,2,...,M}的连边集合E*={(xi,xj):xi,xj∈V*}表示为连边矩阵:
4.根据权利要求3所述的方法,其特征在于,基于Louvain社区检测方法对特征网络进行自动划分,具体过程为:
步骤B1,将特征网络G*=(V*,E*)中每个传感器节点初始化为一个独立的社区,此时社区的数量与传感器节点数相同;
步骤B2,对每个节点i,依次尝试把节点分配到其每个邻居节点所在的社区C,并计算社区C在分配前与分配后的模块变化度ΔQ,计算方式为:
其中Σin表示社区C内边的权值之和,Σtot表示与社区C内节点相连的边的权值之和,Ki,in表示社区C内各节点与节点i的边的权值之和,Ki表示所有与节点i相连的边的权值之和,m表示所有边的权重之和;
步骤B3,记录ΔQ最大的那个邻居节点,如果maxΔQ>0,则把节点i分配给ΔQ最大的那个邻居节点所在的社区,否则保持不变;
步骤B4,重复步骤B2-B3,直到所有节点的所属社区不再变化;
步骤B5,将同一社区内的节点压缩为一个新节点,社区内节点之间的边的权重转换为新点的环的权重,社区间的边权重转换为新节点间的边权重;
步骤B6,重复步骤B1-B5,直到社区不再发生变化,得到社区划分结果Ω={C1,C2,...,Ck},C1,C2,...,Ck为自动划分得到的k个特征子集。
7.根据权利要求1所述的方法,其特征在于,若在线检测输入数据的重构误差大于攻击检测阈值,则判定ICPS当前时刻受到攻击,否则判定ICPS当前时刻正常。
8.一种电子设备,包括存储器及处理器,所述存储器中存储有计算机程序,其特征在于,所述计算机程序被所述处理器执行时,使得所述处理器实现如权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210048332.1A CN114528547B (zh) | 2022-01-17 | 2022-01-17 | 基于社区特征选择的icps无监督在线攻击检测方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210048332.1A CN114528547B (zh) | 2022-01-17 | 2022-01-17 | 基于社区特征选择的icps无监督在线攻击检测方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114528547A true CN114528547A (zh) | 2022-05-24 |
CN114528547B CN114528547B (zh) | 2024-09-13 |
Family
ID=81620521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210048332.1A Active CN114528547B (zh) | 2022-01-17 | 2022-01-17 | 基于社区特征选择的icps无监督在线攻击检测方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114528547B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174237A (zh) * | 2022-07-08 | 2022-10-11 | 河北科技大学 | 一种物联网系统恶意流量的检测方法、装置和电子设备 |
CN116633705A (zh) * | 2023-07-26 | 2023-08-22 | 山东省计算中心(国家超级计算济南中心) | 基于复合自动编码器的工业控制系统异常检测方法及系统 |
CN116860838A (zh) * | 2023-09-04 | 2023-10-10 | 徐州医科大学 | 一种基于最优特征子集策略的数据挖掘方法及预警系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108040073A (zh) * | 2018-01-23 | 2018-05-15 | 杭州电子科技大学 | 信息物理交通系统中基于深度学习的恶意攻击检测方法 |
CN111698257A (zh) * | 2020-06-17 | 2020-09-22 | 武汉科技大学 | 针对多类恶意攻击的工业信息物理系统安全检测方法 |
CN113746813A (zh) * | 2021-08-16 | 2021-12-03 | 杭州电子科技大学 | 基于两阶段学习模型的网络攻击检测系统及方法 |
-
2022
- 2022-01-17 CN CN202210048332.1A patent/CN114528547B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108040073A (zh) * | 2018-01-23 | 2018-05-15 | 杭州电子科技大学 | 信息物理交通系统中基于深度学习的恶意攻击检测方法 |
CN111698257A (zh) * | 2020-06-17 | 2020-09-22 | 武汉科技大学 | 针对多类恶意攻击的工业信息物理系统安全检测方法 |
CN113746813A (zh) * | 2021-08-16 | 2021-12-03 | 杭州电子科技大学 | 基于两阶段学习模型的网络攻击检测系统及方法 |
Non-Patent Citations (2)
Title |
---|
孙子文;洪涛: "基于多信道博弈的ICPS虚假注入攻击防御策略", 《控制与决策》, 2 April 2021 (2021-04-02) * |
庄康熙;孙子文;: "针对工业信息物理系统中的拒绝服务攻击建立检测模型", 控制理论与应用, no. 03, 19 August 2019 (2019-08-19) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174237A (zh) * | 2022-07-08 | 2022-10-11 | 河北科技大学 | 一种物联网系统恶意流量的检测方法、装置和电子设备 |
CN115174237B (zh) * | 2022-07-08 | 2023-04-18 | 河北科技大学 | 一种物联网系统恶意流量的检测方法、装置和电子设备 |
CN116633705A (zh) * | 2023-07-26 | 2023-08-22 | 山东省计算中心(国家超级计算济南中心) | 基于复合自动编码器的工业控制系统异常检测方法及系统 |
CN116633705B (zh) * | 2023-07-26 | 2023-10-13 | 山东省计算中心(国家超级计算济南中心) | 基于复合自动编码器的工业控制系统异常检测方法及系统 |
CN116860838A (zh) * | 2023-09-04 | 2023-10-10 | 徐州医科大学 | 一种基于最优特征子集策略的数据挖掘方法及预警系统 |
CN116860838B (zh) * | 2023-09-04 | 2023-11-21 | 徐州医科大学 | 一种基于最优特征子集策略的数据挖掘方法及预警系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114528547B (zh) | 2024-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114528547B (zh) | 基于社区特征选择的icps无监督在线攻击检测方法和设备 | |
CN115618296B (zh) | 一种基于图注意力网络的大坝监测时序数据异常检测方法 | |
CN111914873A (zh) | 一种两阶段云服务器无监督异常预测方法 | |
Zhang et al. | End-to-end unsupervised fault detection using a flow-based model | |
CN111447217A (zh) | 一种稀疏编码下的基于htm的流数据异常检测方法及系统 | |
CN112738014A (zh) | 一种基于卷积时序网络的工控流量异常检测方法及系统 | |
CN114500004A (zh) | 一种基于条件扩散概率生成模型的异常检测方法 | |
CN116563690A (zh) | 一种无人机传感器类不平衡数据异常检测方法及检测系统 | |
CN115694985A (zh) | 基于tmb的混合网络流量攻击预测方法 | |
Wang et al. | Abnormal traffic detection-based on memory augmented generative adversarial IIoT-assisted network | |
CN116292130A (zh) | 基于协整分析的风力发电机状态监测系统及其方法 | |
CN112613032B (zh) | 基于系统调用序列的主机入侵检测方法及装置 | |
Huo et al. | Traffic anomaly detection method based on improved GRU and EFMS-Kmeans clustering | |
CN117909881A (zh) | 多源数据融合的抽油机的故障诊断方法及装置 | |
CN115174421B (zh) | 基于自监督解缠绕超图注意力的网络故障预测方法及装置 | |
Kotenko et al. | Anomaly Detection in IoT Networks Based on Intelligent Security Event Correlation | |
Zong et al. | Online intrusion detection mechanism based on model migration in intelligent pumped storage power stations | |
Cai et al. | Machine learning-based threat identification of industrial internet | |
Deng et al. | VFD-AE: Efficient Attack Detection in Industrial Cyber-Physical Systems using Vital Feature Discovery and Deep Learning Technique | |
Venkatachalam et al. | On Hybrid Artificial Neural Networks and Variational Quantum Classifier for Network Intrusion Detection | |
Li et al. | MuLDOM: Forecasting Multivariate Anomalies on Edge Devices in IIoT Using Multibranch LSTM and Differential Overfitting Mitigation Model | |
Tang et al. | Nonlinear dynamic system based on SAE-LDS model for fault diagnosis | |
Li | Research on Network Security State Prediction Method Based on SVM | |
Chen et al. | Intrusion Detection Model Based on KNN-AE-DNN | |
Zhang et al. | PdGAT-ID: An intrusion detection method for industrial control systems based on periodic extraction and spatiotemporal graph attention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |