基于改进的TWSVM工业控制系统入侵检测方法研究

发布时间:2022-01-15 07:01
  当前,随着工业生产制造技术与大数据、云计算、人工智能新一代信息技术的深度融合,现代工业正朝着数字化、智能化等方向飞速发展。但是,工业化与信息化深度融合的同时,工业控制系统自身的封闭性被打破,加之工业控制系统信息安全防护技术发展较为缓慢,工业网络信息安全问题愈发突出。入侵检测作为一种可以实时监测和保护工业系统信息安全的技术,受到众多研究人员的青睐。入侵检测就是通过对采集到的行为信息进行分析,从而做出该行为是否为入侵行为的判断,其本质上是一种对分类问题的研究。对分类问题,孪生支持向量机(TWSVM)是一种在支持向量机(SVM)基础上改进的算法,其训练速度快,泛化性能强,能够很好地解决分类、回归等问题。本项研究在仔细研读了大量文献资料及相关理论知识的基础上,构建基于粒子群优化(PSO)的TWSVM模型。首先,针对工业网络数据入侵特征值度量单位不同,样本的特征属性各异,对工业网络数据进行归一化;其次,针对工业网络数据维度较高的问题,采用主成分分析(PCA)对工业网络数据进行降维和特征提取;然后,针对单一核函数的性能不足,构建一种由Gauss核函数与Sigmoid核函数组... 

【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校

【文章页数】:78 页

【学位级别】:硕士

【部分图文】:

基于改进的TWSVM工业控制系统入侵检测方法研究


SVM二维平面分类示意图

示意图,支持向量机,示意图,超平面


第3章基于改进的TWSVM工业控制系统入侵检测方法29第3章基于改进的TWSVM工业控制系统入侵检测方法2007年,Jayadeva等人改进了支持向量机,得到了孪生支持向量机(TwinSupportVectorMachine,TWSVM)。TWSVM是在SVM基础上提出来的,借鉴了SVM构建超平面的思想,但是与SVM采用一个超平面不同的是,TWSVM的思想是为正负类型分别构造一个超平面,正类样本尽可能的接近正类超平面,一定程度的远离负类超平面[58]。从一个二次规划求最优解的问题变成求解两个二次规划的问题,该方法可以极大程度地降低模型训练时间,提高模型训练和检测能力。此外,TWSVM的容错能力优秀,训练速度快,在处理分类的实时性问题更加优秀。因此本项研究基于TWSVM,因为这种算法的实际应用的能力和价值更强,更加适用于工业控制系统入侵检测。给定两类维个训练点,分别用的矩阵A和矩阵B表示+1类和1类,这里1和2分别表示两类样本的数目。TWSVM的目标是在空间中寻找两个非平行的超平面:112200TTxbxb+=+=··········································(3-1)要求每一个超平面离本类样本尽可能地近,离他类样本尽可能的远,TWSVM示意图如图3.1所示。图3.1孪生支持向量机示意图

特性曲线,核函数,特性曲线,多项式


第3章基于改进的TWSVM工业控制系统入侵检测方法33图3.2Gauss核函数特性曲线2.全局核函数(1)多项式核函数全局核函数的典型代表是多项式核函数,其函数表达式为(,)(),0dTijijKxx=xx+r······························(3-23)其中为多项式系数,为多项式的阶数,由上式可以看出无论样本点之间距离为多少,都会受到核函数的影响。相对Gauss核函数而言,多项式核函数善于提取样本的全局特性。图中为=1,=1,阶数分别取1,2,3,4,5时多项式核函数特性曲线图,同样以0.1为测试点,由图3.3中可以看出,多项式核函数在所有的点都具有非0值,即这个数据点对于所有待识别数据点都有全局性的影响。图3.3多项式核函数特性曲线(2)Sigmoid核函数

【参考文献】:
期刊论文
[1]基于相关信息熵和CNN-BiLSTM的工业控制系统入侵检测[J]. 石乐义,朱红强,刘祎豪,刘佳.  计算机研究与发展. 2019(11)
[2]美工控安全检测工作研究及对我启示[J]. 张伟,孙磊,刘志尧.  信息记录材料. 2019(06)
[3]工业控制网络入侵检测的BP神经网络优化方法[J]. 陈万志,徐东升,张静.  辽宁工程技术大学学报(自然科学版). 2019(01)
[4]工控网络异常行为的RST-SVM入侵检测方法[J]. 朱建军,安攀峰,万明.  电子测量与仪器学报. 2018(07)
[5]基于白名单机制的工控分级入侵检测算法[J]. 严彪,尹丽波,应欢,孙玉砚,陈新,孙利民.  通信技术. 2018(04)
[6]特朗普政府执政初期美国网络安全政策新趋势和启示[J]. 王超.  网络空间安全. 2017(Z5)
[7]国家互联网信息办公室发布《关键信息基础设施安全保护条例(征求意见稿)》[J].   中国信息安全. 2017(08)
[8]基于仿真建模的工业控制网络入侵检测方法研究[J]. 高一为,周睿康,赖英旭,范科峰,姚相振,李琳.  通信学报. 2017(07)
[9]欧盟《网络与信息系统安全指令》的主要内容与立法启示——兼评《网络安全法》相关立法条款[J]. 王肃之.  理论月刊. 2017(06)
[10]工业控制系统入侵检测研究综述[J]. 赖英旭,刘增辉,蔡晓田,杨凯翔.  通信学报. 2017(02)

硕士论文
[1]基于机器学习的可感知序列型工控入侵检测技术研究[D]. 贾新桐.中国科学院大学(中国科学院沈阳计算技术研究所) 2019
[2]面向网络入侵检测的特征选择方法研究[D]. 任学臻.辽宁师范大学 2019
[3]基于主动学习支持向量机的网络入侵检测技术的研究与应用[D]. 余龙华.南京理工大学 2019
[4]基于偏二叉树双支持向量机的遥感图像分类研究与应用[D]. 佟昊.安徽大学 2015



本文编号:3590142

论文下载
论文发表

本文链接:http://www.bigengculture.com/shoufeilunwen/xixikjs/3590142.html

上一篇:基于ResNet的SAR图像海面溢油区识别研究  
下一篇:没有了
相关文章提示点击查看相关文章
论文发表
专著教材出书