System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术属于网络安全,尤其是涉及一种虚假数据注入攻击检测方法。
技术介绍
1、虚假数据注入攻击(false data injection attack,fdia)是一种常见的网络攻击手段,这种攻击会将错误、无效的数据注入到有效数据中,导致控制中心因虚假数据的影响而做出错误决定。
2、由于智能网络控制系统的结构非常复杂,各个控制中心的决策受到各种因素的影响,当出现针对于智能网络控制系统的攻击时,会给网络控制系统带来巨大损失,而电力等能源基础设施又对网络控制系统存在着数字化依赖,通过虚假数据注入,对关键基础设施进行入侵,可能对能源生产和供应链产生严重的影响。
3、fdia具有极高的隐蔽性,很难发现。传统的fdia检测方法,使用fdia数据转换而成的二维图像数据进行训练,容易丢失数据存在的时序特征。因此,研究一种快速高效准确的fdia检测方法已经迫在眉睫。
技术实现思路
1、本专利技术要解决的技术问题是克服以上困难,通过捕捉数据时间相关性特征信息,并发现不同变量之间的空间相关模式,避免数据丢失时序特征,从而提高虚假数据注入攻击的检测效果。
2、为实现上述目的,本专利技术提供一种虚假数据注入攻击检测方法,技术方案如下:
3、一种虚假数据注入攻击检测方法,包括如下步骤:
4、步骤s1:将待识别数据通过多种不同方式转换为图像数据,分别转化成不同的单通道特征图,将不同的单通道特征图进行融合,生成多通道特征图;
5、步骤s2
6、步骤s3:结合空间特征和时序信息,对待识别数据进行分类。
7、进一步的,所述多尺度融合与卷积长短期记忆网络模型包括:依次连接的ffse模块(ffse为基于特征融合的压缩激励网络模型)、parallel resnet模块(resnet为残差网络)、tbigru模块(tbigru表示双重双向门控循环单元)以及fully connected layers模块(fully connected layers表示全连接层),其中:
8、ffse模块包括多尺度图像特征融合模块(ff)与通道注意力模块(se);
9、parallel resnet模块至少包括第一resnet结构和第二resnet结构,第一resnet结构和第二resnet结构相互并行;
10、tbigru模块至少包括第一bigru层和第二bigru层;
11、fully connected layers模块至少包括线性层、第一全连接层和第二全连接层。
12、进一步的,所述第一resnet结构和所述第二resnet结构具有不同大小的卷积核。
13、进一步的,所述第一resnet结构包括若干第一convlstm残差块;所述第二resnet结构包括若干第二convlstm残差块(convlstm为卷积lstm网络)。
14、进一步的,第一convlstm残差块和第二convlstm残差块均包括遗忘门、输入门、输出门和候选记忆单元。
15、进一步的,第一convlstm残差块和第二convlstm残差块使用不同大小卷积核的多层结构,提取不同粒度的输入数据的时空特征。
16、进一步的,所述第一bigru层和所述第二bigru层相互并行,所述第二bigru层前置flip模块,对多通道特征图进行翻转操作。
17、进一步的,所述步骤s1中,将待识别数据转换为图像数据的方式包括:
18、采用gasf变换(gramian angular summation field)将待识别数据转换成包含空间变化的第一单通特征图;
19、采用rp变换(recurrence plots)将待识别数据转换成包含重复特征的第二单通道特征图;
20、采用mtf变换(markov transition field)将待识别数据转换成包含频率变化的第三单通道特征图。
21、进一步的,所述步骤s1中,将不同的单通道特征图进行融合,生成多通道特征图的过程为:
22、分别对第一单通特征图、第二单通特征图、第三单通特征图进行标准化,并将第一单通特征图、第二单通特征图、第三单通特征图进行拼接,得到三通道特征图。
23、进一步的,第一单通特征图、第二单通特征图、第三单通特征图均为(128,128)的二维图像。
24、进一步的,所述三通道特征图包含空间变化、重复特征以及频率变化特征。
25、与现有技术相比,本专利技术具有以下有益效果:
26、1.本专利技术采用多尺度融合与卷积长短期记忆网络模型(fpresclbgnet)实现多尺度的空间特征以及时序信息捕捉,在模型的前向传播过程中,输入图像首先经过ffse模块进行特征融合和自注意力计算。然后,融合后的特征同时通过并行resnet的两个分支(比如分别为5×5和3×3)进行特征提取,提取的特征被连接起来,结合了空间和时序信息,提高图像分类的准确性和泛化能力;
27、2.通过利用并行resnet和bigru的优势,模型能够更好地捕捉图像的复杂特征和动态变化;
28、3.通过ffse模块,模型可以有效地融合不同空间位置和通道的特征信息,同时通过se模块增强重要特征的表示;parallelresnet结构中的不同卷积核大小允许模型捕捉多尺度的图像特征,提高了模型的适应性和表达能力;bigru层的引入使模型能够处理序列数据,充分利用图像的时序信息,对于具有时间相关性的图像数据(如视频帧)具有较好的效果;模型的各个组件可以根据具体任务和数据特点进行灵活调整和扩展,例如增加或减少resnet块的数量,改变bigru层的数量等。
29、4.引入了池化融合机制,以进一步捕捉数据内部的依赖关系。
本文档来自技高网...【技术保护点】
1.一种虚假数据注入攻击检测方法,其特征在于,包括如下步骤:
2.如权利要求1所述的虚假数据注入攻击检测方法,其特征在于:所述多尺度融合与卷积长短期记忆网络模型包括:依次连接的FFSE模块、Parallel ResNet模块、TBiGRU模块以及Fully Connected Layers模块,其中:
3.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一ResNet结构和所述第二ResNet结构具有不同大小的卷积核。
4.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一ResNet结构包括若干第一ConvLSTM残差块;所述第二ResNet结构包括若干第二ConvLSTM残差块。
5.如权利要求4所述的虚假数据注入攻击检测方法,其特征在于:第一ConvLSTM残差块和第二ConvLSTM残差块均包括遗忘门、输入门、输出门和候选记忆单元。
6.如权利要求4所述的虚假数据注入攻击检测方法,其特征在于:第一ConvLSTM残差块和第二ConvLSTM残差块使用不同大小卷积核的多层结构,提取不同粒
7.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一BiGRU层和所述第二BiGRU层相互并行,所述第二BiGRU层前置Flip模块,对多通道特征图进行翻转操作。
8.如权利要求1所述的虚假数据注入攻击检测方法,其特征在于:所述步骤S1中,将待识别数据转换为图像数据的方式包括:
9.如权利要求8所述的虚假数据注入攻击检测方法,其特征在于:所述步骤S1中,将不同的单通道特征图进行融合,生成多通道特征图的过程为:
10.如权利要求8所述的虚假数据注入攻击检测方法,其特征在于:第一单通特征图、第二单通特征图、第三单通特征图均为(128,128)的二维图像。
...【技术特征摘要】
1.一种虚假数据注入攻击检测方法,其特征在于,包括如下步骤:
2.如权利要求1所述的虚假数据注入攻击检测方法,其特征在于:所述多尺度融合与卷积长短期记忆网络模型包括:依次连接的ffse模块、parallel resnet模块、tbigru模块以及fully connected layers模块,其中:
3.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一resnet结构和所述第二resnet结构具有不同大小的卷积核。
4.如权利要求2所述的虚假数据注入攻击检测方法,其特征在于:所述第一resnet结构包括若干第一convlstm残差块;所述第二resnet结构包括若干第二convlstm残差块。
5.如权利要求4所述的虚假数据注入攻击检测方法,其特征在于:第一convlstm残差块和第二convlstm残差块均包括遗忘门、输入门、输出门和候选记忆...
【专利技术属性】
技术研发人员:赵金雄,马志程,段军红,狄磊,杨勇,赵红,
申请(专利权)人:国网甘肃省电力公司电力科学研究院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。