System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种虚假数据注入攻击检测方法技术_技高网

一种虚假数据注入攻击检测方法技术

技术编号:43736803 阅读:1 留言:0更新日期:2024-12-20 12:59
本发明专利技术公开了一种虚假数据注入攻击检测方法,属于网络安全技术领域,本方法包括如下步骤:将待识别数据通过多种不同方式转换为图像数据,分别转化成不同的单通道特征图,将不同的单通道特征图进行融合,生成多通道特征图;构建多尺度融合与卷积长短期记忆网络模型,捕捉所述多通道特征图中的多尺度的空间特征以及时序信息;结合空间特征和时序信息,对待识别数据进行分类。本方法采用多尺度融合与卷积长短期记忆网络模型实现多尺度的空间特征以及时序信息捕捉,由于结合了空间和时序信息,可以提高图像分类的准确性和泛化能力。

【技术实现步骤摘要】

本专利技术属于网络安全,尤其是涉及一种虚假数据注入攻击检测方法


技术介绍

1、虚假数据注入攻击(false data injection attack,fdia)是一种常见的网络攻击手段,这种攻击会将错误、无效的数据注入到有效数据中,导致控制中心因虚假数据的影响而做出错误决定。

2、由于智能网络控制系统的结构非常复杂,各个控制中心的决策受到各种因素的影响,当出现针对于智能网络控制系统的攻击时,会给网络控制系统带来巨大损失,而电力等能源基础设施又对网络控制系统存在着数字化依赖,通过虚假数据注入,对关键基础设施进行入侵,可能对能源生产和供应链产生严重的影响。

3、fdia具有极高的隐蔽性,很难发现。传统的fdia检测方法,使用fdia数据转换而成的二维图像数据进行训练,容易丢失数据存在的时序特征。因此,研究一种快速高效准确的fdia检测方法已经迫在眉睫。


技术实现思路

1、本专利技术要解决的技术问题是克服以上困难,通过捕捉数据时间相关性特征信息,并发现不同变量之间的空间相关模式,避免数据丢失时序特征,从而提高虚假数据注入攻击的检测效果。

2、为实现上述目的,本专利技术提供一种虚假数据注入攻击检测方法,技术方案如下:

3、一种虚假数据注入攻击检测方法,包括如下步骤:

4、步骤s1:将待识别数据通过多种不同方式转换为图像数据,分别转化成不同的单通道特征图,将不同的单通道特征图进行融合,生成多通道特征图;

5、步骤s2:构建多尺度融合与卷积长短期记忆网络模型,捕捉所述多通道特征图中的多尺度的空间特征以及时序信息;

6、步骤s3:结合空间特征和时序信息,对待识别数据进行分类。

7、进一步的,所述多尺度融合与卷积长短期记忆网络模型包括:依次连接的ffse模块(ffse为基于特征融合的压缩激励网络模型)、parallel resnet模块(resnet为残差网络)、tbigru模块(tbigru表示双重双向门控循环单元)以及fully connected layers模块(fully connected layers表示全连接层),其中:

8、ffse模块包括多尺度图像特征融合模块(ff)与通道注意力模块(se);

9、parallel resnet模块至少包括第一resnet结构和第二resnet结构,第一resnet结构和第二resnet结构相互并行;

10、tbigru模块至少包括第一bigru层和第二bigru层;

11、fully connected layers模块至少包括线性层、第一全连接层和第二全连接层。

12、进一步的,所述第一resnet结构和所述第二resnet结构具有不同大小的卷积核。

13、进一步的,所述第一resnet结构包括若干第一convlstm残差块;所述第二resnet结构包括若干第二convlstm残差块(convlstm为卷积lstm网络)。

14、进一步的,第一convlstm残差块和第二convlstm残差块均包括遗忘门、输入门、输出门和候选记忆单元。

15、进一步的,第一convlstm残差块和第二convlstm残差块使用不同大小卷积核的多层结构,提取不同粒度的输入数据的时空特征。

16、进一步的,所述第一bigru层和所述第二bigru层相互并行,所述第二bigru层前置flip模块,对多通道特征图进行翻转操作。

17、进一步的,所述步骤s1中,将待识别数据转换为图像数据的方式包括:

18、采用gasf变换(gramian angular summation field)将待识别数据转换成包含空间变化的第一单通特征图;

19、采用rp变换(recurrence plots)将待识别数据转换成包含重复特征的第二单通道特征图;

20、采用mtf变换(markov transition field)将待识别数据转换成包含频率变化的第三单通道特征图。

21、进一步的,所述步骤s1中,将不同的单通道特征图进行融合,生成多通道特征图的过程为:

22、分别对第一单通特征图、第二单通特征图、第三单通特征图进行标准化,并将第一单通特征图、第二单通特征图、第三单通特征图进行拼接,得到三通道特征图。

23、进一步的,第一单通特征图、第二单通特征图、第三单通特征图均为(128,128)的二维图像。

24、进一步的,所述三通道特征图包含空间变化、重复特征以及频率变化特征。

25、与现有技术相比,本专利技术具有以下有益效果:

26、1.本专利技术采用多尺度融合与卷积长短期记忆网络模型(fpresclbgnet)实现多尺度的空间特征以及时序信息捕捉,在模型的前向传播过程中,输入图像首先经过ffse模块进行特征融合和自注意力计算。然后,融合后的特征同时通过并行resnet的两个分支(比如分别为5×5和3×3)进行特征提取,提取的特征被连接起来,结合了空间和时序信息,提高图像分类的准确性和泛化能力;

27、2.通过利用并行resnet和bigru的优势,模型能够更好地捕捉图像的复杂特征和动态变化;

28、3.通过ffse模块,模型可以有效地融合不同空间位置和通道的特征信息,同时通过se模块增强重要特征的表示;parallelresnet结构中的不同卷积核大小允许模型捕捉多尺度的图像特征,提高了模型的适应性和表达能力;bigru层的引入使模型能够处理序列数据,充分利用图像的时序信息,对于具有时间相关性的图像数据(如视频帧)具有较好的效果;模型的各个组件可以根据具体任务和数据特点进行灵活调整和扩展,例如增加或减少resnet块的数量,改变bigru层的数量等。

29、4.引入了池化融合机制,以进一步捕捉数据内部的依赖关系。

本文档来自技高网...

【技术保护点】

1.一种虚假数据注入攻击检测方法,其特征在于,包括如下步骤:

2.如权利要求1所述的虚假数据注入攻击检测方法,其特征在于:所述多尺度融合与卷积长短期记忆网络模型包括:依次连接的FFSE模块、Parallel ResNet模块、TBiGRU模块以及Fully Connected Layers模块,其中:

3.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一ResNet结构和所述第二ResNet结构具有不同大小的卷积核。

4.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一ResNet结构包括若干第一ConvLSTM残差块;所述第二ResNet结构包括若干第二ConvLSTM残差块。

5.如权利要求4所述的虚假数据注入攻击检测方法,其特征在于:第一ConvLSTM残差块和第二ConvLSTM残差块均包括遗忘门、输入门、输出门和候选记忆单元。

6.如权利要求4所述的虚假数据注入攻击检测方法,其特征在于:第一ConvLSTM残差块和第二ConvLSTM残差块使用不同大小卷积核的多层结构,提取不同粒度的输入数据的时空特征。

7.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一BiGRU层和所述第二BiGRU层相互并行,所述第二BiGRU层前置Flip模块,对多通道特征图进行翻转操作。

8.如权利要求1所述的虚假数据注入攻击检测方法,其特征在于:所述步骤S1中,将待识别数据转换为图像数据的方式包括:

9.如权利要求8所述的虚假数据注入攻击检测方法,其特征在于:所述步骤S1中,将不同的单通道特征图进行融合,生成多通道特征图的过程为:

10.如权利要求8所述的虚假数据注入攻击检测方法,其特征在于:第一单通特征图、第二单通特征图、第三单通特征图均为(128,128)的二维图像。

...

【技术特征摘要】

1.一种虚假数据注入攻击检测方法,其特征在于,包括如下步骤:

2.如权利要求1所述的虚假数据注入攻击检测方法,其特征在于:所述多尺度融合与卷积长短期记忆网络模型包括:依次连接的ffse模块、parallel resnet模块、tbigru模块以及fully connected layers模块,其中:

3.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一resnet结构和所述第二resnet结构具有不同大小的卷积核。

4.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一resnet结构包括若干第一convlstm残差块;所述第二resnet结构包括若干第二convlstm残差块。

5.如权利要求4所述的虚假数据注入攻击检测方法,其特征在于:第一convlstm残差块和第二convlstm残差块均包括遗忘门、输入门、输出门和候选记忆...

【专利技术属性】
技术研发人员:赵金雄马志程段军红狄磊杨勇赵红
申请(专利权)人:国网甘肃省电力公司电力科学研究院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1