基于模糊聚类算法的配电物联网潜在攻击行为的安全检测.pdf
《基于模糊聚类算法的配电物联网潜在攻击行为的安全检测.pdf》由会员分享,可在线阅读,更多相关《基于模糊聚类算法的配电物联网潜在攻击行为的安全检测.pdf(6页珍藏版)》请在咨信网上搜索。
1、2 0 2 3年 第3 7卷 第4期测 试 技 术 学 报V o l.3 7 N o.4 2 0 2 3(总第1 6 0期)J O U R N A L O F T E S T A N D M E A S U R E M E N T T E C H N O L O G Y(S u m N o.1 6 0)文章编号:1 6 7 1-7 4 4 9(2 0 2 3)0 4-0 3 3 6-0 6 基于模糊聚类算法的配电物联网潜在攻击行为的安全检测何连杰1,亢超群1,由新红2,杜金宝3,陈 华3(1.国网上海能源互联网研究院有限公司,上海 2 0 1 2 1 0;2.国网山东省电力公司电力科学研究院,
2、山东 济南 2 5 0 0 0 1;3.国网思极网安科技(北京)有限公司,北京 1 0 2 2 0 9)摘 要:受到特征点对点匹配机制的限制,虽然配电物联网攻击行为个体监测精度高,但是整体检测精准度偏低,无法适应配电物联网攻击行为的检测应用,由此设计基于模糊聚类算法的配电物联网潜在攻击行为安全检测技术。结合配电物联网攻击行为数据特征,采用模糊聚类算法对其检测过程进行优化,改进基于模糊聚类算法的配电物联网区块模型,定义攻击行为节点的模糊聚类条件,进行攻击行为模糊聚类规格化计算、攻击行为识别输出,实现配电物联网潜在攻击行为安全检测。仿真数据测试结果表明:所提方法能够有效提升配电物联网攻击行为检测的
3、整体精度,且稳定性指标能够满足连续性检测任务。关键词:模糊聚类算法;配电物联网;攻击行为;安全检测中图分类号:TM 7 7 3 文献标识码:A d o i:1 0.3 9 6 9/j.i s s n.1 6 7 1-7 4 4 9.2 0 2 3.0 4.0 1 0P o t e n t i a l A t t a c k B e h a v i o r S e c u r i t y D e t e c t i o n o f P o w e r D i s t r i b u t i o n I o T B a s e d o n F u z z y C l u s t e r i n g
4、 A l g o r i t h mH E L i a n j i e1,K A N G C h a o q u n1,Y OU X i n h o n g2,D U J i n b a o3,C H E N H u a3(1.S t a t e G r i d S h a n g h a i E n e r g y I n t e r c o n n e c t i o n R e s e a r c h I n s t i t u t e C o.,L t d,S h a n g h a i 2 0 1 2 1 0,C h i n a;2.S t a t e G r i d S h a n
5、 d o n g E l e c t r i c P o w e r R e s e a r c h I n s t i t u t e,J i n a n 2 5 0 0 0 1,C h i n a;3.S t a t e G r i d C y b e r S e c u r i t y T e c h n o l o g y(B e i j i n g)C o.,L t d,B e i j i n g 1 0 2 2 0 9,C h i n a)A b s t r a c t:L i m i t e d b y t h e f e a t u r e p o i n t-t o-p o
6、i n t m a t c h i n g m e c h a n i s m,a l t h o u g h t h e i n d i v i d u a l m o n i t o-r i n g a c c u r a c y o f d i s t r i b u t i o n I n t e r n e t o f T h i n g s a t t a c k b e h a v i o r i s h i g h,t h e o v e r a l l d e t e c t i o n a c c u r a c y i s l o w,w h i c h c a n n
7、o t a d a p t t o t h e d e t e c t i o n a p p l i c a t i o n o f d i s t r i b u t i o n I n t e r n e t o f T h i n g s a t t a c k b e h a v i o r.T h e r e f o r e,a p o t e n t i a l a t t a c k b e h a v i o r s e c u r i t y d e t e c t i o n t e c h n o l o g y o f d i s t r i b u t i o n
8、I n t e r n e t o f T h i n g s b a s e d o n a F u z z y C l u s t e r i n g a l g o r i t h m i s d e s i g n e d.C o m b i n e d w i t h t h e c h a r a c t e r i s t i c s o f t h e a t t a c k b e-h a v i o r d a t a o f t h e d i s t r i b u t i o n I n t e r n e t o f T h i n g s,t h e d e t
9、e c t i o n p r o c e s s i s o p t i m i z e d b y u s i n g t h e f u z z y c l u s t e r i n g a l g o r i t h m,t h e d i s t r i b u t i o n I n t e r n e t o f T h i n g s b l o c k m o d e l b a s e d o n t h e f u z z y c l u s t e r i n g a l g o-r i t h m i s i m p r o v e d,t h e f u z z
10、y c l u s t e r i n g c o n d i t i o n s o f t h e a t t a c k b e h a v i o r n o d e s a r e d e f i n e d,t h e a t t a c k b e h a v i o r f u z z y c l u s t e r i n g n o r m a l i z a t i o n c a l c u l a t i o n a n d t h e a t t a c k b e h a v i o r i d e n t i f i c a t i o n o u t p u
11、t a r e c a r-r i e d o u t,a n d t h e p o t e n t i a l a t t a c k b e h a v i o r s e c u r i t y d e t e c t i o n o f t h e d i s t r i b u t i o n I n t e r n e t o f T h i n g s i s r e-a l i z e d.T h e s i m u l a t i o n d a t a t e s t r e s u l t s s h o w t h a t t h e p r o p o s e d
12、m e t h o d c a n e f f e c t i v e l y i m p r o v e t h e o v e r-a l l a c c u r a c y o f d i s t r i b u t i o n I n t e r n e t o f T h i n g s a t t a c k d e t e c t i o n,a n d t h e s t a b i l i t y i n d e x c a n m e e t t h e c o n-t i n u i t y d e t e c t i o n t a s k.K e y w o r d
13、s:f u z z y c l u s t e r i n g a l g o r i t h m;p o w e r d i s t r i b u t i o n I n t e r n e t o f T h i n g s;a t t a c k b e h a v i o r;s a f e t y d e t e c t i o n收稿日期:2 0 2 2-0 5-1 2 基金项目:国家电网有限公司科技项目资助(5 4 0 0-2 0 2 0 5 5 1 0 9 A-0-0-0 0)作者简介:何连杰(1 9 9 0-),男,工程师,硕士,主要从事配电自动化、配电物联网安全防护等研究
14、。E-m a i l:h e z i 2 8 5 6 3 8 1 6 3.c o m。0 引 言随着配电物联网建设逐步完善,配电物联网安全问题成为核心问题,主要在于配电物联网攻击行为检测精准度是否满足实际应用需要,如何提升对攻击行为的检测精度。攻击行为特征点对应匹配是当下检测方法惯用的监测机制,虽然能够保证检测结果的准确率,但攻击行为检测广度与深度方面存在很大的局限性1,无法检测不包含在数据库中的攻击行为,演变的攻击行为识别精度差,整体精度不佳。因此,有必要提出一种基于模糊聚类算法的配电物联网潜在攻击行为安全检测技术。1 检测技术具体实现流程1.1 基于模糊聚类算法的配电物联网区块模型建立 根
15、据配电物联网络中电气数量多、数据种类复杂、边缘算力薄弱的特点,采用模糊聚类算法对配电物联网进行多属性、差量分布的区块划分,通过区块划分平衡配电物联网络算力,精准获取全局网络状态数据,整理形成基于模糊聚类算法的配电物联网区块模型。在模型建立过程中,主要通过网络中每个数据节点自身的数据信任值来联系其他关联节点,一般情况下,根据网络内节点信息状态的不同,将其对应的信任值取值范围设定为0 1之间的实数2,依据节点自身信任度越高,对应的信任值越大的原则进行取值。根据历史经验,通常将信任值设定为0.33。考虑到配电物联网络边缘算力受节点中转机制的影响,在模型区块划分的模糊聚类计算上存在两种不同认证状态,具
16、体如下。状态1:当处于第t次边缘节点中转认证过程中,生成关于中转过程特征的新的区块4,此时将对远端主配电物联网主机算力增加负担,对应区块内的节点信任值达到最大,且小于15。但随着原有区块节点对其不断认证,其信任值会不断减小。假设边缘节点中转过程没有生成新的区块6,则远端主机算力的信任值会不断下降,数值下降速度由认证指数决定。设第t次认证后的中转节点Si所对应的信任值为Ri(t),则模糊聚类算法下输出的区块模型函数Ri(t+1)为Ri(t+1)=m i n1,Ri(t),2t+1 ,生成新的检测区块,Ri(t),没有新检测区块生成,0,下发对应信息列表到对应节点。(1)状态2:当处于第t次边缘节
17、点中转认证过程中,假设边缘接收端通过中转设备向下发送同一信息列表给其他节点,且收到其他节点中转认证反馈信息相同,则此时边缘中转后的节点对应的信任值增大。相反,若边缘中转节点的中转过程未得到其他原有区块节点的认证,其对应的信任值将会降低,信任值变小速度由认证指数决定。若远端中转节点中转过程收到其他区块节点的认证反馈,但反馈结果存在差异,则其对应的信任值仍将会降低,信任值变小速度由认证指数决定。当中转节点接收到的反馈信息列表均不相同时7,则可认定此中转节点为攻击节点,其对应信任值为0,此时对应区块模型输出函数Ri(t+1)的关系式为Ri(t+1)=m i n1,Ri(t),2t+1 ,认同节点发送
18、的信息列表并接收,Ri(t),当前时间点下未发送信息,Ri(t),大多数节点拒绝信息列表,0,下发对应信息列表到对应节点,(2)式中:0 1。1.2 攻击行为节点的模糊聚类条件定义 在建立区块模型的基础上,为了进一步提升攻击节点的检测精度,对模糊聚类计算过程中关于攻击节点动作行为的模糊聚类条件加以定义。其定义条件主要根据攻击节点行为特征混合反馈数据进行确定。攻击行为节点的模糊聚类条件定义分以下几步完成:攻击节点数据行为特征的预处理与行为分析;生成攻击行为匹配矩阵R;求解最优模糊匹配转换矩阵R#与攻击行为数据聚类输出。具体过程如下:1)对区块模型输出数据中每一个节点特征进733(总第1 6 0期
19、)基于模糊聚类算法的配电物联网潜在攻击行为的安全检测(何连杰等)行入侵行为特征度分析,获得节点行为属性调整表、属性关联范围与属性关系分布;2)由上述获取的的节点攻击行为属性信息表与属性关联及分布数据,计算获得攻击节点行为特征与其属性分布的特征关联,并根据计算所得数据生成攻击行为匹配矩阵R;3)根据攻击行为匹配矩阵R建立模糊转换矩阵n,对符合n矩阵特征量的节点参量进行关系图构建,进而获得网络中具备n特征的函数集合,其函数关系表达式可以描述为n=(xi(t1,t2,tn-1)|1ik(n),tj0,1,1jn-1;(3)4)根据R与n的关系函数,计算得到网络全局节点中与其相似的行为特征量xi;5)
20、频繁更新xi对应量,令xi与R行为特征相似度更高,并引入空值参考量i;6)对F(xi)i)进行最小值求解,得到R=(xi(ti1,ti2,tin-1)i,其中将t1,t2,tn-1替换为F(xi)i)的计算值,并将其最终计算结果设定为最优模糊匹配转换矩阵R#;7)按照输出配置要求对上述计算数据进行聚类,生成聚类集合并输出。1.3 攻击行为模糊聚类规格化计算根据上述定义条件,对攻击行为进行模糊聚类规格化计算,统一对攻击行为的检测标准,提升攻击行为识别精度。具体计算如下:令配电互联网络空间中攻击行为节点集合为U=u1,u2,um,每个攻击行为节点ui包含n个攻击行为特征量,即ui可通过以下n维特征
21、量的指标向量ui=(ui1,ui2,ui n),i=1,2,m来表示,其中,ui j为第i个攻击行为节点的第j个特征量指标,则m个攻击行为节点的所有攻击行为特征指标矩阵可以表示为U*=u1 1u1 2u1nu2 1u2 2u2num1um2um n,(4)式中:U*为U的攻击行为特征节点指标矩阵。模糊聚类规格化是按照攻击行为模糊特征的定义关系,在等量转换的基础上完成的。考虑到模糊聚类规格化过程中存在诸多差异指标8-9,为了消除攻击行为节点指标差异与数量差异带来的影响,聚类规格化处理如下:1)攻击行为的聚类均值规格化对攻击 行 为 特 征 节 点 指 标 矩 阵U*所 在第j列计算uj=1mmi
22、=1ui j;2j=1mmi=1ui j-uj 2,j=1,2,n,然后对其进行规格化的模糊聚类等量变换ui j=ui jj(i=1,2,m;j=1,2,n)。2)攻击行为的聚类最大值规格化对攻 击 行 为 特 征 节 点 指 标 矩 阵U*所 在第j列,计算Mj=m a x(u1j,u2j,um j),j=1,2,n,然后对其进行规格化的模糊聚类等量变换ui j=ui jMj(i=1,2,m;j=1,2,n)。3)攻击行为的聚类差量极值规格化对攻 击 行 为 特 征 节 点 指 标 矩 阵U*所 在第j列,计算Mj及mj=m i n(u1j,u2j,um j),j=1,2,n,然后对其进行规
23、格化的模糊聚类等量变换ui j=ui j-miMj-mJ(i=1,2,m;j=1,2,n)。1.4 攻击行为识别输出为了保证监测输出结果的精准度,对上述攻击行为检测数据进行输出识别,采用L F F 9 8数据集1 0作为攻击行为识别数据属性验证集,其中包含字符型与数值型攻击行为特征属性数据,此外,对时间变量攻击行为、双拟态变量攻击行为、差量攻击行为以及时序变量攻击行为特征属性同样具有识别验证效果。数据验证集采用模糊聚类算法对识别效果进行输出前属性验证,通过模糊聚类,归一化输出标准,消除扰动因素产生的细微差量,提升检测精度。具体处理过程如下:1)字符型攻击行为属性特征变量离散化处理,并将离散化处
24、理后的数据进行序列转换,使其具备数值属性的攻击行为特征数据;2)利用式(5)对转换后的全局数值攻击行为属性特征数据进行输出标准验证,验证通过L F F 9 8数据集对应行为特征赋值的方式完成,其中赋值范围限定在-1,1 范围内,完成赋值标准化验证。其过程的函数关系式为Zi k=xi x-fi k /k,(5)式中:fk为第k种攻击行为特征属性对应系数的均值;xi k为第i条攻击行为日志信息第k个攻击833测 试 技 术 学 报2 0 2 3年第4期行为特征属性对应系数;k为第k种攻击行为特征属性系数值的均方差。3)根据上述标准验证处理后的攻击行为属性限定范围0,1 ,可得到输出结果的模糊聚类识
25、别精度约束条件为xi j=(xy-xm i n)/xm a x-xm i n ,(6)式中:xm i n为第j个攻击行为特征属性对应系数值的最小值;xm a x为第j个攻击行为特征属性对应系数值的最大值。4)基于上述计算所得的验证最大值与最小值,对其验证集验证数据的相似度进行聚类计算,得到攻击行为特征属性最佳相似度ry。ry=S i m(ei,ej)=S i m(n)(ei,ej)+S i m(s)(ei,ej),(7)式中:,分别为输出识别结果聚类攻击行为数值型攻击行为属性与字符型攻击行为属性各自对应的加权系数;S i m(n)(ei,ej)为与验证集中数值型攻击行为特征属性数据的相似度;S
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 模糊 算法 配电 联网 潜在 攻击行为 安全 检测
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。