CN114124456B - 综合能源***安全检测方法、装置、电子设备及存储介质 - Google Patents

综合能源***安全检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114124456B
CN114124456B CN202111235745.2A CN202111235745A CN114124456B CN 114124456 B CN114124456 B CN 114124456B CN 202111235745 A CN202111235745 A CN 202111235745A CN 114124456 B CN114124456 B CN 114124456B
Authority
CN
China
Prior art keywords
particle swarm
particle
optimal
elite
safety detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111235745.2A
Other languages
English (en)
Other versions
CN114124456A (zh
Inventor
周杰
刘梦涵
吕新
朱锐
曲欣
黎劲松
苏革
黄超
常泳
李景云
张泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xinjiang Tianfu Energy Co ltd
Shihezi University
Original Assignee
Xinjiang Tianfu Energy Co ltd
Shihezi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xinjiang Tianfu Energy Co ltd, Shihezi University filed Critical Xinjiang Tianfu Energy Co ltd
Priority to CN202111235745.2A priority Critical patent/CN114124456B/zh
Publication of CN114124456A publication Critical patent/CN114124456A/zh
Application granted granted Critical
Publication of CN114124456B publication Critical patent/CN114124456B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • G06F18/2135Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on approximation criteria, e.g. principal component analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0418Architecture, e.g. interconnection topology using chaos or fractal principles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/086Learning methods using evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/08Computing arrangements based on specific mathematical models using chaos models or non-linear system models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Nonlinear Science (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physiology (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明提供一种综合能源***安全检测方法、装置、电子设备及存储介质,其中方法包括获取综合能源***中的网络入侵数据;将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。本发明提供的方法、装置、电子设备和存储介质,通过混沌精英粒子群算法,对安全检测模型的权值进行优化,使安全检测模型的参数更加精确,从而提高了对网络入侵数据检测的正确率。

Description

综合能源***安全检测方法、装置、电子设备及存储介质
技术领域
本发明涉及综合能源***检测技术领域,尤其涉及一种综合能源***安全检测方法、装置、电子设备及存储介质。
背景技术
如今,综合能源***通过数据联网共享和深度应用服务实现水电热气信息的全采集、全覆盖。综合能源***将水电热气等能源的运转与电子信息、互联网技术充分融合,实现了能源***运转中信息的快速交互,数据传输也朝着双向性发展,最大化的提高能源服务使用效率,在很大程度上改变了人们的生活质量和水平。
综合能源***在应用过程中,出现最多的安全问题是网络中不法分子对综合能源***的恶意攻击。在综合能源***中,接收和传输的数据都非常重要,攻击者对能源***的攻击可能会导致***中的数据缺失,使综合能源***不能正常运行,造成巨大的经济损失。因此,如何实现综合能源***高效且安全的运行是现阶段的主要课题。
入侵检测技术作为一种高效的防护手段,能够实时监测到***中的异常流量和非法攻击。将入侵检测技术应用在综合能源***中,能够监测设备中日志和网络流量异常状况,并及时发现***运行中存在的安全隐患,形成主动防御的机制,提高检测效率。但在综合能源***的建设中,综合能源网络规模越来越大也越来越复杂,随着用户数量的增多,相应开放的网络端口数量也增加了,大量数据的涌入使得入侵检测***运行速度降低,且误报率高,很大程度上降低了综合能源***的运行效率。因此,如何提高入侵检测的正确率是综合能源***安全防护体系的重点研究内容。
发明内容
本发明提供一种综合能源***安全检测方法、装置、电子设备及存储介质,用以解决现有技术中对入侵数据检测精度不够的缺陷,实现提高对入侵数据的检测准确率。
本发明提供一种综合能源***安全检测方法,包括:
获取综合能源***中的网络入侵数据;
将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。
根据本发明提供的一种综合能源***安全检测方法,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的,包括:
对粒子群进行编码并计算适应度,采集所述粒子群的位置;其中,所述适应度与所述安全检测模型的训练误差一致;
对所述粒子群进行迭代更新,获取迭代更新后所述粒子群的位置;
通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子;
在确认所述迭代更新次数满足预设阈值的情况下,将所述最优粒子的参数赋值于所述安全检测模型。
根据本发明提供的一种综合能源***安全检测方法,
所述通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子之前,所述方法还包括:
采用混沌搜索机制扰动所述粒子群,改变所述粒子群的位置参数;
所述通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子,包括:
通过多次对经过扰动后的粒子群进行迭代更新,从每次迭代更新的位置参数中获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子。
根据本发明提供的一种综合能源***安全检测方法,所述从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子,包括:
计算迭代更新后粒子群中每个粒子的适应度,基于适应度选取每次迭代更新的精英个体并存储于数组中;
采集每次迭代更新后适应度最低的粒子,与迭代更新前的所述精英粒子对比;
在确认迭代更新后适应度最低的粒子低于所述精英粒子的适应度的情况下,将迭代更新后的精英粒子作为最优粒子。
根据本发明提供的一种综合能源***安全检测方法,所述在确认迭代更新后适应度最低的粒子低于所述精英粒子的适应度的情况下,将迭代更新后的精英粒子作为最优粒子之后,所述方法还包括::
基于混沌精英粒子群算法调整后的权重再次计算误差,将所述误差反向传播修改所述安全检测模型的权重,直至误差最小。
根据本发明提供的一种综合能源***安全检测方法,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的,包括:
对所述数据样本进行特征提取、特征选择以及标准化,得到预处理样本;
其中,所述安全检测模型基于预处理样本和所述数据样本对应的检测结果训练得到。
本发明还提供一种综合能源***安全检测装置,包括:
数据获取模块,用于获取综合能源***中的网络入侵数据;
检测模块,用于将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述综合能源***安全检测方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述综合能源***安全检测方法的步骤。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述综合能源***安全检测方法的步骤。
本发明提供的综合能源***安全检测方法、装置、电子设备及存储介质,通过混沌精英粒子群算法,对安全检测模型的权值进行优化,使安全检测模型的参数更加精确,从而提高了对网络入侵数据检测的正确率。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的综合能源***安全检测方法的流程示意图之一;
图2是本发明提供的综合能源***安全检测方法的流程示意图之二;
图3是本发明提供的综合能源***安全检测方法的效果图;
图4是本发明提供的综合能源***安全检测装置的结构示意图;
图5是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图3描述本发明提供的综合能源***安全检测方法。
参照图1,本发明提供一种综合能源***安全检测方法,包括以下步骤:
步骤110:获取综合能源***中的网络入侵数据;
具体地,网络入侵数据指的是用户端连接网络产生的连接记录,利用网络的漏洞和安全缺陷对网络进行非法攻击。
步骤120:将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。
具体地,安全检测模型是基于BP神经网络搭建的,其目的便是为了对综合能源的网络入侵数据进行检测,从而提高综合能源的安全防护能力。
在执行步骤120之前,需要预先训练得到安全检测模型,具体可以通过以下方式训练得到安全检测模型:首先,收集大量网络入侵数据的样本,并通过人工标注得到数据样本的检测结果。将数据样本输入至安全检测模型的初始模型进行训练,直至得到满足参数条件的安全检测模型。
其中,在训练过程中,安全检测模型的参数需要通过混沌精英粒子群算法进行调整和优化,从而得到误差更小的模型参数,提高检测结果的准确率。
混沌精英粒子群算法是一种通过使种群中的粒子不断迭代更新,改变粒子的位置和速度,使粒子群不断进化,从而得到种群中的精英粒子的算法。首先给空间中的所有粒子分配初始随机位置和初始随机速度。然后根据每个粒子的速度、问题空间中已知的最优全局位置和粒子已知的最优位置依次推进每个粒子的位置,最后从最优位置的粒子群中挑选出最终的精英粒子。
本实施例提供的综合能源***安全检测方法、装置、电子设备及存储介质,通过混沌精英粒子群算法,对安全检测模型的权值进行优化,使安全检测模型的参数更加精确,从而提高了对网络入侵数据检测的正确率。
基于上述实施例,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的,包括:
对粒子群进行编码并计算适应度,采集所述粒子群的位置;其中,所述适应度与所述安全检测模型的训练误差一致;
对所述粒子群进行迭代更新,获取迭代更新后所述粒子群的位置;
通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子;
在确认所述迭代更新次数满足预设阈值的情况下,将所述最优粒子的参数赋值于所述安全检测模型。
具体地,在对粒子群进行迭代更新之前,需要对最初的粒子群进行编码,并将BP神经网络最初的误差值当做粒子群最初的适应度,并采集最初的粒子群的位置信息。
每次迭代更新之后,对新的粒子群进行位置采集。经过多次迭代更新之后,挑选出位置最佳的粒子群,然后在此粒子群中挑选出一个最优粒子。在经过满足预设阈值的迭代次数之后,选出最终的最优粒子,将最优粒子的参数赋值于安全检测模型。
本实施例通过采用精英保留策略,从多次迭代更新中找出位置最佳的粒子群,再从该粒子群中挑选出最优粒子,将得到的最优粒子的参数赋值于安全检测模型,从而将安全检测模型的参数准确度与混沌精英算法的全局搜索能力以及寻优能力相联系,使得模型参数更加精准可信,进而提高综合能源***的安全检测能力。
基于上述实施例,所述从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子,包括:
采用混沌搜索机制扰动所述粒子群,改变所述粒子群的位置参数;
通过多次对经过扰动后的粒子群进行迭代更新,从每次迭代更新的位置参数中获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子。
本实施例中,采用混沌搜索机制对粒子群进行扰动,经过扰动后的粒子群进行迭代更新时,不易受之前迭代更新参数的影响,从而增加每一次迭代过程中的随机性和便利性。
可选的,所述从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子,包括:
计算迭代更新后粒子群中每个粒子的适应度,基于适应度选取每次迭代更新的精英个体并存储于数组中;
采集每次迭代更新后适应度最低的粒子,与迭代更新前的所述精英粒子对比;
在确认迭代更新后适应度最低的粒子低于所述精英粒子的适应度的情况下,将迭代更新后的精英粒子作为最优粒子。
具体地,在迭代更新过程中,需要获取每次迭代更新后粒子群的适应度,并将该适应度存储在数组中。每次迭代更新均需要保留适应度最低和适应度最好的两个粒子,分别为劣质粒子和精英粒子。将下一次迭代更新后的劣质粒子与上一次迭代更新精英粒子的适应度做比较,若新的劣质粒子的适应度高于上一代的精英粒子的适应度,则说明粒子群随着迭代更新在不断进化,适应度在逐渐变好,即粒子的参数越来越精确。将最后一次迭代更新后的精英粒子作为最优粒子,此时的粒子经过多次迭代更新,其适应度更好,将其参数赋值于安全检查模型,使得模型的误差更小,从而能够提升对网络入侵数据检测的准确度。
进一步地,综合能源***安全检测方法还包括以下步骤:
基于混沌精英粒子群算法调整后的权重再次计算误差,将所述误差反向传播修改所述安全检测模型的权重,直至误差最小。
本实施例中,经过基于混沌精英粒子群算法调整后的权重参数再次计算误差,继续进行误差调整,从而使安全检测模型的误差参数不断减小,直至达到模型收敛。
基于上述任一实施例,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的,包括:
对所述数据样本进行特征提取、特征选择以及标准化,得到预处理样本;
其中,所述安全检测模型基于预处理样本和所述数据样本对应的检测结果训练得到。
本实施例中,在对安全检测模型进行训练之前,将已获取的综合能源***的数据样本进行预处理。
首先,将数据样本进行矩阵化;然后利用PCA技术分析数据进行特征选择;然后对数据进行标准化。其中PCA技术即主成分分析技术,又称主分量分析技术,旨在利用降维的思想,把多指标转化为少数几个综合指标。利用PCA技术对数据样本进行处理,减少特征属性对检测结果的影响,然后将数据进行标准化,以免影响数据的准确性。
参照图2和图3,以下对本发明提供的综合能源检测方法的流程进行详细描述:
S1:统计综合能源***中的所有数据,将所有数据矩阵化处理。
S2:利用PCA技术进行特征选择,对网络入侵数据进行标准化处理,然后利用PCA分析数据进行特征选择,根据贡献度确定主成分以及主成分的个数。
S3:确定BP神经网络的拓扑结构。根据主成分的个数确定BP 神经网络输入输出层的个数。
S4:初始化混沌精英粒子群和BP神经网络的参数。如算法中的种群规模的大小,学习因子,迭代次数以及权重值。
S5:BP神经网络训练数据,对数据集进行分类。
S6:混沌精英粒子群对BP神经网络的权值进行优化。在综合能源***中,BP神经网络调用混沌精英粒子群算法调整权值与阈值,提高入侵防护***的检测率。
S7:BP神经网络获取最优权值并更新。将混沌精英粒子群算法找出的最优解赋值给神经网络,BP神经网络在得到最优权值后,计算误差并更新权值。
S8:输出网络入侵检测结果,计算正确率以及误报率。
其中,步骤S5包括以下步骤:
S51:接收信号的正向计算和传播。正向计算和传播过程由三层神经网络处理。误差计算是从输入到输出方向进行的。信号从输入层传来,隐含层对信号进行处理,计算各层的状态和激活值,然后从隐含层传到输出层。可以看出,在BP神经网络中,信号是正向传输的。当输出层的输出值超过给定的误差时,误差信号被传播回第二阶段的学习。
S52:误差信号的后向反馈和校正。误差反向传播过程主要是对超过给定误差值的误差信号从输出端反向学习的过程。误差信号从输出向后传输到隐含层,然后到输入层。同时计算每一层的误差,将计算出的误差逐层反向传播以修正BP神经网络的权重。经过多次计算和调整,直到输出层满足给定的误差精度,此时权重和偏置值达到最佳,BP神经网络的学习过程结束。
其中,混沌精英粒子群算法包括以下步骤:
S61:对种群中的粒子进行编码并计算适应度值。
S62:更新种群中粒子的飞行速度和位置,设置最大最小飞行速度控制粒子的搜索范围。
S63:采用混沌搜索机制初始化粒子,增加每一次迭代过程中的随机性和便利性。
S64:采用精英保留策略,保留每一代种群中的精英个体
S65:判断是否达到设定的迭代次数,若未达到,返回S62,若以达到,输出结果反馈给BP神经网络。
步骤S61具体过程:
S611:本发明中粒子个体编码采用实数编码的方式进行编码。由于BP神经网络的权值要与粒子的搜索空间的维度相互映射,所以BP 神经网络的权值和阈值的个数要与每个粒子个体中包含的元素个数相同,保证算法中的参数一一对应。
S612:每个粒子个体都是一个实数串。这个实数串包含四部分, BPNN中输入和隐藏层的连接权重,隐藏层阈值,隐藏层和输出层的相关权重,输出层阈值。这样,每个个体都包含了神经网络的所有权重。
S613:本发明中个体的适应度值是与神经网络训练后的误差相对应,将BP神经网络的训练误差看作是混沌精英粒子群算法中粒子的适应度,适应度值越小,表示误差越小,分类的错误的个数也就越少,综合能源***入侵检测的效果就越好。
步骤S62包括以下步骤:
S621:在混沌精英粒子群算法中,粒子会根据个体和种群所在的位置来找到当前的最优位置,通过不断的迭代更新直到找到全局最优位置才会停止搜索。根据步骤S723、S724更新粒子当前个体的最优值和群体的全局最优值。
S622:假设CEPSO中粒子的数目为N,搜索空间是D维,第i 个粒子在t时刻的位置可以表示为Xi=(xi1,xi2,…,xid)t,每个粒子个体当前的速度可以表示为Vi=(vi1,vi2,…,vid)t,Pi=(pi1,pi2,…,pid)t表示粒子的历史个体最优位置,Pg=(pg1,pg2,…,pgd)t表示群体的最优位置。
S623:
S624:
S625:t表示当前的迭代次数,c1,c2分别表示粒子的个体学习因子和社会学习因子,r1,r2是两个随机数,W是惯性权重。
步骤S63包括以下步骤:
S631:采用了改进的Logistic映射生成混沌序列对种群中的每个粒子进行扰动。
S632:
S633:t是当前的迭代次数,T为最大迭代次数,D代表维数,是t次迭代后第j维混沌变量。
步骤S64包括以下步骤:
S641:将每一次迭代结束后保留一个最佳粒子个体存于数组中。
S642:在新的粒子群中找出适应度最好和最差的粒子,与上一代保留的精英个体对比,如果当前最好的粒子比上一代的精英个体差,那么就将上一代的精英个体替换当前的最佳个体,反之说明种群在继续进化中。
参照图3,图3为混沌精英粒子群与传统粒子群分别优化BP神经网络的检测结果。图中的适应度值代表检测错误数,从图中可以看出,传统粒子群分类错误的数目较多,且容易早熟收敛,检测的正确率不高;本发明提供的综合能源***安全检测方法中的混沌精英粒子群算法使用BP神经网络进行检测时分类错误的个数明显减少,准确率显著提高。
本发明利用KDD99数据集对混沌精英粒子群算法进行测试, KDD99是哥伦比亚大学IDS实验1999年公布的模拟网络攻击的数据集。KDD99数据集按照攻击的种类可划分为4大类(DOS,R2L, U2L,PROBING),共有39种的网络攻击。本发明从10%的KDD99 数据集的任意选取了5000条数据测试混沌精英粒子群算法对BP神经网络权值和阈值优化结果。
由于KDD99数据集中的并不全是数值型的数据,并且在用BP 神经网络进行训练时,不能处理非数值型的数据,所以需要对非数值型的数据进行处理。
具体操作如下:首先对各个属性中的非数值类型数据进行统计,其次按照字母顺序对数据排列,最后选择合适的数字代替非数值类型的数据。
在本实例中,选择的数据的第二列的属性值有ICMP,UDP,TCP 三种,ICMP用10表示,UDP用11表示,TCP用12表示。按照这一方法对所有非数值型的数据数值化,包括最后一列的攻击类型。
由于选取的数据集中属性数值的大小差距大,所以对数据进行归一化处理。数据归一化的优点是通过归纳数据,统计其分布性,从而减少一些特殊值对实验的影响,避免训练结果因度量单位不同收到影响。其次,实例中选取的数据集具有41维的特征属性,利用PCA技术进行特征选择,减少冗余数据对检测结果的影响。
下面对本发明提供的综合能源***安全检测装置进行描述,下文描述的综合能源***安全检测装置与上文描述的综合能源***安全检测方法可相互对应参照。
参照图4,本发明还提供一种综合能源***安全检测装置,包括:
数据获取模块210,用于获取综合能源***中的网络入侵数据;
检测模块220,用于将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。
可选地,检测模块进一步包括以下模块:
适应度计算模块:用于对粒子群进行编码并计算适应度,采集所述粒子群的位置;其中,所述适应度与所述安全检测模型的训练误差一致;
位置获取模块:用于对所述粒子群进行迭代更新,获取迭代更新后所述粒子群的位置;
最优粒子获取模块:用于通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子;
赋值模块:用于在确认所述迭代更新次数满足预设阈值的情况下,将所述最优粒子的参数赋值于所述安全检测模型。
可选的,所述检测模块还包括以下模块:
扰动模块:用于采用混沌搜索机制扰动所述粒子群,改变所述粒子群的位置参数;
最优粒子获取模块:用于通过多次对经过扰动后的粒子群进行迭代更新,从每次迭代更新的位置参数中获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子。
可选的,最优粒子获取模块进一步包括以下模块:
精英个体选取模块:用于计算迭代更新后粒子群中每个粒子的适应度,基于适应度选取每次迭代更新的精英个体并存储于数组中;
对比模块:用于采集每次迭代更新后适应度最低的粒子,与迭代更新前的所述精英粒子对比;
最优粒子确认模块:用于在确认迭代更新后适应度最低的粒子低于所述精英粒子的适应度的情况下,将迭代更新后的精英粒子作为最优粒子。
可选地,综合能源***安全检测还包括以下模块:
误差调整模块:用于基于混沌精英粒子群算法调整后的权重再次计算误差,将所述误差反向传播修改所述安全检测模型的权重,直至误差最小。
可选地,检测模块进一步包括以下模块:
预处理模块:用于对所述数据样本进行特征提取、特征选择以及标准化,得到预处理样本;
其中,所述安全检测模型基于预处理样本和所述数据样本对应的检测结果训练得到。
图5示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)510、通信接口(Communications Interface)520、存储器(memory)530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行综合能源***安全检测方法,该方法包括:获取综合能源***中的网络入侵数据;
将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的综合能源***安全检测方法,该方法包括:获取综合能源***中的网络入侵数据;
将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的综合能源***安全检测方法,该方法包括:获取综合能源***中的网络入侵数据;
将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种综合能源***安全检测方法,其特征在于,包括:
获取综合能源***中的网络入侵数据;
将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的;
所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的,包括:
对粒子群进行编码并计算适应度,采集所述粒子群的位置;其中,所述适应度与所述安全检测模型的训练误差一致;
对所述粒子群进行迭代更新,获取迭代更新后所述粒子群的位置;
通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子;
在确认所述迭代更新次数满足预设阈值的情况下,将所述最优粒子的参数赋值于所述安全检测模型;
所述从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子,包括:
计算迭代更新后粒子群中每个粒子的适应度,基于适应度选取每次迭代更新的精英个体并存储于数组中;
采集每次迭代更新后适应度最低的粒子,与迭代更新前的所述精英粒子对比;
在确认迭代更新后适应度最低的粒子低于所述精英粒子的适应度的情况下,将迭代更新后的精英粒子作为最优粒子。
2.根据权利要求1所述的综合能源***安全检测方法,其特征在于,所述通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子之前,所述方法还包括:
采用混沌搜索机制扰动所述粒子群,改变所述粒子群的位置参数;
所述通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子,包括:
通过多次对经过扰动后的粒子群进行迭代更新,从每次迭代更新的位置参数中获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子。
3.根据权利要求1所述的综合能源***安全检测方法,其特征在于,所述在确认迭代更新后适应度最低的粒子低于所述精英粒子的适应度的情况下,将迭代更新后的精英粒子作为最优粒子之后,所述方法还包括:
基于混沌精英粒子群算法调整后的权重再次计算误差,将所述误差反向传播修改所述安全检测模型的权重,直至误差最小。
4.根据权利要求1所述的综合能源***安全检测方法,其特征在于,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的,包括:
对所述数据样本进行特征提取、特征选择以及标准化,得到预处理样本;
其中,所述安全检测模型基于预处理样本和所述数据样本对应的检测结果训练得到。
5.一种综合能源***安全检测装置,其特征在于,包括:
数据获取模块,用于获取综合能源***中的网络入侵数据;
检测模块,用于将所述网络入侵数据输入至安全检测模型中,得到网络入侵的检测结果;
其中,所述安全检测模型是基于数据样本和所述数据样本对应的检测结果训练得到的;
所述安全检测模型用于基于对所述网络入侵数据进行特征提取得到的表示特征,对所述网络入侵数据进行检测;其中,所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的;
所述安全检测模型的参数是根据混沌精英粒子群算法进行调整和优化得到的,包括:
对粒子群进行编码并计算适应度,采集所述粒子群的位置;其中,所述适应度与所述安全检测模型的训练误差一致;
对所述粒子群进行迭代更新,获取迭代更新后所述粒子群的位置;
通过多次迭代更新,获取所述粒子群的最优位置,并从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子;
在确认所述迭代更新次数满足预设阈值的情况下,将所述最优粒子的参数赋值于所述安全检测模型;
所述从所述最优位置对应的粒子群中选择每次迭代更新过程中的最优粒子,包括:
计算迭代更新后粒子群中每个粒子的适应度,基于适应度选取每次迭代更新的精英个体并存储于数组中;
采集每次迭代更新后适应度最低的粒子,与迭代更新前的所述精英粒子对比;
在确认迭代更新后适应度最低的粒子低于所述精英粒子的适应度的情况下,将迭代更新后的精英粒子作为最优粒子。
6.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述综合能源***安全检测方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述综合能源***安全检测方法的步骤。
CN202111235745.2A 2021-10-22 2021-10-22 综合能源***安全检测方法、装置、电子设备及存储介质 Active CN114124456B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111235745.2A CN114124456B (zh) 2021-10-22 2021-10-22 综合能源***安全检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111235745.2A CN114124456B (zh) 2021-10-22 2021-10-22 综合能源***安全检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114124456A CN114124456A (zh) 2022-03-01
CN114124456B true CN114124456B (zh) 2023-04-07

Family

ID=80376643

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111235745.2A Active CN114124456B (zh) 2021-10-22 2021-10-22 综合能源***安全检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114124456B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117350891A (zh) * 2023-09-27 2024-01-05 广东电网有限责任公司 基于粒子群优化模型的电网安全检测方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625816A (zh) * 2020-04-21 2020-09-04 江西理工大学 一种入侵检测方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109657404B (zh) * 2019-01-08 2022-09-23 浙江大学 基于混沌修正群智能寻优的采煤机故障自动诊断***
CN109933577B (zh) * 2019-03-08 2020-12-18 山东大学 基于tbm岩-机参数动态交互机制的隧洞可掘进预测方法及***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625816A (zh) * 2020-04-21 2020-09-04 江西理工大学 一种入侵检测方法及装置

Also Published As

Publication number Publication date
CN114124456A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
CN109922032B (zh) 用于确定登录账户的风险的方法、装置、设备及存储介质
CN108737406B (zh) 一种异常流量数据的检测方法及***
CN107493277B (zh) 基于最大信息系数的大数据平台在线异常检测方法
CN106899440B (zh) 一种面向云计算的网络入侵检测方法及***
CN109818961B (zh) 一种网络入侵检测方法、装置和设备
CN115412301B (zh) 一种网络安全的预测分析方法及***
CN110378430B (zh) 一种基于多模型融合的网络入侵检测的方法及***
CN112070357A (zh) 一种基于改进bp神经网络的雷达辐射源威胁评估方法
Canbay et al. A hybrid method for intrusion detection
CN112866292B (zh) 一种面向多样本组合攻击的攻击行为预测方法和装置
CN114124456B (zh) 综合能源***安全检测方法、装置、电子设备及存储介质
Correia et al. Energy-based acoustic localization by improved elephant herding optimization
CN113660196A (zh) 一种基于深度学习的网络流量入侵检测方法及装置
CN114863226A (zh) 一种网络物理***入侵检测方法
CN109871711B (zh) 海洋大数据共享分发风险控制模型及方法
de Araujo et al. Impact of feature selection methods on the classification of DDoS attacks using XGBoost
CN104572820B (zh) 模型的生成方法及装置、重要度获取方法及装置
CN116846612A (zh) 攻击链补全方法、装置、电子设备及存储介质
CN114448657B (zh) 一种配电通信网络安全态势感知与异常入侵检测方法
KR102548321B1 (ko) 효율적인 악성 위협 탐지를 위한 valuable alert 선별 방법
CN107832621B (zh) 基于ahp的行为信任证据的权重计算方法
CN116232694A (zh) 轻量级网络入侵检测方法、装置、电子设备及存储介质
WO2022260564A1 (en) Method and device relating to decision-making threshold
CN114615026B (zh) 异常流量检测方法、装置及电子设备
CN117692187B (zh) 一种基于动态的漏洞修复优先级排序方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant