当前位置:主页 > 管理论文 > 移动网络论文 >

智能电网高级量测体系入侵检测方法研究

发布时间:2017-06-12 21:01

  本文关键词:智能电网高级量测体系入侵检测方法研究,由笔耕文化传播整理发布。


【摘要】:智能电网是建立在集成的、高速双向通信网络的基础上,通过先进的传感和测量技术、设备技术、控制方法以及决策支持系统的应用,实现电网的可靠、安全、经济、高效、环境友好和使用安全的目标。高级量测体系(AMI)作为智能电网的核心部件,在智能电表和数据处理中心系统之间提供双向通信。由于与计算机网络互连,容易遭受到网络攻击,针对AMI的攻击威胁越来越多。除了可能遭受针对一般计算机网络的攻击外,它还有自身的弱点,比如电力设备终端有限的计算能力和潜在的部署成本等,这些因素都限制了传统入侵检测方法在高级量测体系中的应用。由于AMI系统的双重特性,即处在传统的电力网络和计算机网络相结合的环境下。攻击者会利用这些弱点对智能电网系统发动攻击。因此首先对高级量测体系(AMI)进行安全性分析,然后针对AMI的网络特点建立基于机器学习算法的入侵检测模型,实现了针对AMI的入侵检测。具体工作如下:(1)研究了AMI系统的组成结构并对AMI系统安全性进行分析,并构建AMI的通信模拟图,对每一层次的网络可能遭受的主要攻击类型进行分析。提出针对高级量测体系基于支持向量机(SVM)入侵检测模型。(2)针对SVM算法当训练样本过大时复杂度过高的问题,提出了一种基于ELM的AMI入侵检测方法,利用ELM只需要设置网络的单隐层节点个数,在算法执行过程中不需要调整网络的输入权值以及隐元的偏置的特点,实现了AMI的快速入侵检测。实验结果表明,基于ELM的智能电网AMI入侵检测方法利用了ELM学习速度快且泛化性能好的优点,在检测精度上高于SVM,降低了检测时间,具有较好的检测性能。(3)考虑到ELM算法会把新旧数据放在一起重新训练,耗时过长的缺点,提出了利用OS-ELM来改进传统ELM,在该算法中,数据可以逐个或逐块地添加到网络中,进一步提高了训练效率。在保证检测精度的前提下,在训练时间上要优于ELM。
【关键词】:高级量测体系 入侵检测系统 机器学习 极限学习机 在线序列极限学习机
【学位授予单位】:华北电力大学(北京)
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TM76;TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第1章 绪论10-15
  • 1.1 课题背景及意义10
  • 1.2 国内外研究现状10-12
  • 1.3 论文主要工作及章节安排12-15
  • 1.3.1 论文的主要工作12-13
  • 1.3.2 论文的章节安排13-15
  • 第2章 高级量测体系(AMI)结构及安全分析15-19
  • 2.1 AMI系统组成15-16
  • 2.2 AMI的通信网络16-18
  • 2.2.1 AMI的通信网络16-17
  • 2.2.2 AMI的通信模拟图17-18
  • 2.3 AMI的安全性分析18-19
  • 第3章 基于SVM的AMI入侵检测模型19-31
  • 3.1 引言19
  • 3.2 数据集的收集及处理19-22
  • 3.2.1 NSL-KDDCUP数据20-21
  • 3.2.2 linux-shell程序处理数据21-22
  • 3.3 基于SVM的AMI入侵检测模型22-28
  • 3.3.1 支持向量机(SVM)22-23
  • 3.3.2 LIBSVM检测工具23
  • 3.3.3 SVM算法分析23-25
  • 3.3.4 基于SVM的AMI入侵检测25-28
  • 3.4 实验结果与分析28-30
  • 3.4.1 DOS类型入侵检测28-29
  • 3.4.2 Probing类型入侵检测29
  • 3.4.3 R2L类型入侵检测29-30
  • 3.5 本章小结30-31
  • 第4章 基于ELM的AMI入侵检测研究31-41
  • 4.1 引言31
  • 4.2 单隐层前馈神经网络31-35
  • 4.3 基于极限学习机(ELM)的AMI入侵检测研究分析35-37
  • 4.3.1 极限学习机35
  • 4.3.2 基于极限学习机的入侵检测模型分析35-36
  • 4.3.3 极限学习入侵检测算法实现流程图36-37
  • 4.4 实验结果37-40
  • 4.4.1 DOS攻击类型检测及分析37-38
  • 4.4.2 Probing攻击类型检测及分析38-39
  • 4.4.3 R2L攻击类型检测及分析39-40
  • 4.5 本章小结40-41
  • 第5章 基于OS-ELM的AMI入侵检测研究41-50
  • 5.1 引言41
  • 5.2 OS-ELM算法分析41-44
  • 5.2.1 OS-ELM算法41-42
  • 5.2.2 基于OS-ELM算法的入侵检测方法42-44
  • 5.2.3 OS-ELM算法的流程图44
  • 5.3 基于OS-ELM的AMI入侵检测实验44-49
  • 5.3.1 DOS攻击类型检测及分析45-46
  • 5.3.2 Probing攻击类型检测及分析46-48
  • 5.3.3 R2L攻击类型检测及分析48-49
  • 5.4 本章小结49-50
  • 第6章 结论与展望50-51
  • 6.1 研究总结50
  • 6.2 展望50-51
  • 参考文献51-55
  • 攻读硕士学位期间发表的论文及其它成果55-56
  • 致谢56

【相似文献】

中国期刊全文数据库 前10条

1 危胜军;胡昌振;孙明谦;;基于模糊Petri网的误用入侵检测方法[J];北京理工大学学报;2007年04期

2 包振;何迪;;一种基于图论的入侵检测方法[J];上海交通大学学报;2010年09期

3 李维民,彭新光,王全民;一种基于匹配集的入侵检测方法[J];太原理工大学学报;2001年06期

4 黄俊;陈光平;凌晓路;;主成分分析的入侵检测方法研究[J];中国计量学院学报;2007年03期

5 刘勇;孙东红;陈友;王宛山;;基于主成分分析和决策树的入侵检测方法[J];东北大学学报(自然科学版);2010年07期

6 刘茗;;一种基于数据挖掘的入侵检测方法研究与实现[J];淮海工学院学报(自然科学版);2010年03期

7 罗世亮;程良伦;任斌;;面向医疗物联网的一种行为规则入侵检测方法[J];科学技术与工程;2014年05期

8 宋群;张骏;邓正宏;;基于偏斜数据流分类的入侵检测方法[J];西北工业大学学报;2009年06期

9 鲁立;刘颂;;基于自适应遗传算法的入侵检测方法[J];科学技术与工程;2012年33期

10 张杰;李永忠;;云模型半监督聚类动态加权的入侵检测方法[J];昆明理工大学学报(自然科学版);2013年04期

中国重要会议论文全文数据库 前5条

1 何一青;;一种基于有向二分图模型和贝叶斯网络的入侵检测方法[A];第27次全国计算机安全学术交流会论文集[C];2012年

2 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

3 郎风华;鲜继清;唐贤伦;;一种基于格贴近度的模糊入侵检测方法[A];’2004计算机应用技术交流会议论文集[C];2004年

4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

5 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

中国博士学位论文全文数据库 前5条

1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

2 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年

4 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

5 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

中国硕士学位论文全文数据库 前10条

1 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年

2 顾茜;基于信道状态信息的入侵检测方法研究[D];燕山大学;2016年

3 王珊;基于网络流量特征分析的跳板入侵检测方法的研究[D];华侨大学;2016年

4 张超超;智能电网高级量测体系入侵检测方法研究[D];华北电力大学(北京);2016年

5 兰妥;基于聚类分析的入侵检测方法研究[D];厦门大学;2009年

6 刘思佳;智能网络入侵检测方法的研究[D];西华大学;2009年

7 黄同心;基于半监督优化分类的入侵检测方法研究[D];南京航空航天大学;2012年

8 刘燕;基于数据挖掘的入侵检测方法研究[D];西安电子科技大学;2007年

9 陈莉;基于支持向量机的入侵检测方法研究[D];苏州大学;2009年

10 王宏;基于聚类分析的入侵检测方法研究[D];四川大学;2006年


  本文关键词:智能电网高级量测体系入侵检测方法研究,,由笔耕文化传播整理发布。



本文编号:444890

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/444890.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户55b9a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com