电子学报 ›› 2022, Vol. 50 ›› Issue (6): 1457-1465.DOI: 10.12263/DZXB.20201275
所属专题: 网络空间及网络通信中的安全问题
胡向东, 李之涵
收稿日期:
2020-11-12
修回日期:
2021-04-21
出版日期:
2022-06-25
作者简介:
基金资助:
HU Xiang-dong, LI Zhi-han
Received:
2020-11-12
Revised:
2021-04-21
Online:
2022-06-25
Published:
2022-06-25
Supported by:
摘要:
工业互联网在快速发展的同时,面临着严峻的信息安全风险.针对传统入侵检测方法准确性低、难以适应工业互联网海量不平衡数据的问题,提出一种基于胶囊网络的工业互联网入侵检测方法.首先,基于残差块构建特征提取模块,引入全局平均池化层得到高质量的数据特征;其次,使用动态路由算法,通过迭代的方式对入侵数据特征进行聚类,在胶囊网络模块完成数据分类.基于Modbus/TCP协议的气体管道传感器网络数据集的测试结果表明,该方法可以在隐性提取特征的同时改善检测准确率.与所列算法对比,本文方法提高了检测指标,对不平衡数据有更强的鲁棒性,更接近工业互联网入侵检测技术需求.
中图分类号:
胡向东, 李之涵. 基于胶囊网络的工业互联网入侵检测方法[J]. 电子学报, 2022, 50(6): 1457-1465.
HU Xiang-dong, LI Zhi-han. Intrusion Detection Method Based on Capsule Network for Industrial Internet[J]. Acta Electronica Sinica, 2022, 50(6): 1457-1465.
数据类型 | 数量 | 标签值 | 描述 |
---|---|---|---|
Normal | 61 156 | 0 | 正常数据 |
NMRI | 2 763 | 1 | 简单恶意响应注入攻击 |
CMRI | 15 466 | 2 | 复杂恶意响应注入攻击 |
MSCI | 782 | 3 | 恶意状态命令注入攻击 |
MPCI | 7 637 | 4 | 恶意参数命令注入攻击 |
MFCI | 573 | 5 | 恶意功能命令注入攻击 |
Dos | 1 837 | 6 | 拒绝服务攻击 |
RECO | 6 805 | 7 | 侦查攻击 |
表1 气体管道数据集样本类别分布
数据类型 | 数量 | 标签值 | 描述 |
---|---|---|---|
Normal | 61 156 | 0 | 正常数据 |
NMRI | 2 763 | 1 | 简单恶意响应注入攻击 |
CMRI | 15 466 | 2 | 复杂恶意响应注入攻击 |
MSCI | 782 | 3 | 恶意状态命令注入攻击 |
MPCI | 7 637 | 4 | 恶意参数命令注入攻击 |
MFCI | 573 | 5 | 恶意功能命令注入攻击 |
Dos | 1 837 | 6 | 拒绝服务攻击 |
RECO | 6 805 | 7 | 侦查攻击 |
数据种类 | 数据来源 | |
---|---|---|
训练集 | 测试集 | |
合计 | 38 808 | 9 702 |
Normal | 24 513 | 6 107 |
NMRI | 1 107 | 268 |
CMRI | 6 036 | 1 622 |
MSCI | 346 | 71 |
MPCI | 3 099 | 746 |
MFCI | 222 | 56 |
Dos | 776 | 169 |
RECO | 2 709 | 663 |
表2 气体管道数据集样本类别分布
数据种类 | 数据来源 | |
---|---|---|
训练集 | 测试集 | |
合计 | 38 808 | 9 702 |
Normal | 24 513 | 6 107 |
NMRI | 1 107 | 268 |
CMRI | 6 036 | 1 622 |
MSCI | 346 | 71 |
MPCI | 3 099 | 746 |
MFCI | 222 | 56 |
Dos | 776 | 169 |
RECO | 2 709 | 663 |
类别 | 参数 |
---|---|
操作系统 | Centos 7 |
处理器 | Intel Core i7-8550U |
内存 | 2×4 GB DDR4 2133 MHz |
Keras | 2.2.4 |
Tensorflow | 1.14 |
Python | 3.6.10 |
表3 实验环境配置
类别 | 参数 |
---|---|
操作系统 | Centos 7 |
处理器 | Intel Core i7-8550U |
内存 | 2×4 GB DDR4 2133 MHz |
Keras | 2.2.4 |
Tensorflow | 1.14 |
Python | 3.6.10 |
模型 | 准确率/% | 漏报率/% | 误报率/% | F1/% |
---|---|---|---|---|
CapsNet | 98.18 | 1.84 | 1.82 | 97.55 |
BiLSTM | 98.30 | 1.56 | 1.78 | 97.72 |
GRU | 98.51 | 1.17 | 1.69 | 98.00 |
MMN-CNN | 98.48 | 1.11 | 1.75 | 97.98 |
PSO-SVM | 96.66 | 5.42 | 2.11 | 95.45 |
RCN | 99.28 | 1.08 | 0.51 | 99.03 |
表4 不同算法下的检测结果
模型 | 准确率/% | 漏报率/% | 误报率/% | F1/% |
---|---|---|---|---|
CapsNet | 98.18 | 1.84 | 1.82 | 97.55 |
BiLSTM | 98.30 | 1.56 | 1.78 | 97.72 |
GRU | 98.51 | 1.17 | 1.69 | 98.00 |
MMN-CNN | 98.48 | 1.11 | 1.75 | 97.98 |
PSO-SVM | 96.66 | 5.42 | 2.11 | 95.45 |
RCN | 99.28 | 1.08 | 0.51 | 99.03 |
NMRI | CMRI | MSCI | MPCI | MFCI | Dos | RECO |
---|---|---|---|---|---|---|
91.0% | 100% | 95.8% | 98.7% | 91.1% | 98.8% | 100% |
表5 不同攻击类别的检测准确率
NMRI | CMRI | MSCI | MPCI | MFCI | Dos | RECO |
---|---|---|---|---|---|---|
91.0% | 100% | 95.8% | 98.7% | 91.1% | 98.8% | 100% |
数据种类 | 时间/s | ||
---|---|---|---|
训练 | 预测 | 总和 | |
CapsNet | 1446.57 | 0.79 | 1447.36 |
BiLSTM | 391.67 | 0.42 | 392.09 |
GRU | 296.52 | 0.37 | 296.89 |
MMN-CNN | 161.80 | 0.23 | 162.03 |
PSO-SVM | 1.12 | 0.07 | 1.19 |
RCN | 517.11 | 0.56 | 517.67 |
表6 不同模型的运行时间对比
数据种类 | 时间/s | ||
---|---|---|---|
训练 | 预测 | 总和 | |
CapsNet | 1446.57 | 0.79 | 1447.36 |
BiLSTM | 391.67 | 0.42 | 392.09 |
GRU | 296.52 | 0.37 | 296.89 |
MMN-CNN | 161.80 | 0.23 | 162.03 |
PSO-SVM | 1.12 | 0.07 | 1.19 |
RCN | 517.11 | 0.56 | 517.67 |
1 | DALENOGAREL S, BENITEZG B, AYALAN F, et al. The expected contribution of Industry 4.0 technologies for industrial performance[J]. International Journal of Production Economics, 2018, 204: 383-394. |
2 | ALLADIT, CHAMOLAV, ZEADALLYS. Industrial control systems: Cyberattack trends and countermeasures[J]. Computer Communications, 2020, 155: 1-8. |
3 | MARKOVIC-PETROVICJ D, STOJANOVICM D, RAKASS V B. A fuzzy AHP approach for security risk assessment in SCADA networks[J]. Advances in Electrical and Computer Engineering, 2019, 19(3): 69-74. |
4 | ZOLANVARIM, TEIXEIRAM A, GUPTAL, et al. Machine learning-based network vulnerability analysis of industrial Internet of Things[J]. IEEE Internet of Things Journal, 2019, 6(4): 6822-6834. |
5 | TONGD, QUY R, PRASANNAV K. Accelerating decision tree based traffic classification on FPGA and multicore platforms[J]. IEEE Transactions on Parallel and Distributed Systems, 2017, 28(11): 3046-3059. |
6 | ALVEST, DAS R, MORRIST. Embedding encryption and machine learning intrusion prevention systems on programmable logic controllers[J]. IEEE Embedded Systems Letters, 2018, 10(3): 99-102. |
7 | 江泽涛, 周谭盛子, 韩立尧. 基于感知哈希矩阵的最近邻入侵检测算法[J]. 电子学报, 2019, 47(7): 1538-1546. |
JIANGZ T, ZHOUT S Z, HANL Y. Nearest neighbor intrusion detection method based on perceived hash matrix [J]. Acta Electronica Sinica, 2019, 47(7):1538-1546. (in Chinese) | |
8 | POTLURIS, HENRYN F, DIEDRICHC. Evaluation of hybrid deep learning techniques for ensuring security in networked control systems[C]//2017 22nd IEEE International Conference on Emerging Technologies and Factory Automation(ETFA). Limassol: IEEE, 2017: 1-8. |
9 | 王勇, 周慧怡, 俸皓, 等. 基于深度卷积神经网络的网络流量分类方法[J]. 通信学报, 2018, 39(1): 14-23. |
WANGY, ZHOUH Y, FENGH, et al. Network traffic classification method basing on CNN[J]. Journal on Communications, 2018, 39(1): 14-23. (in Chinese) | |
10 | 陈红松, 陈京九. 基于循环神经网络的无线网络入侵检测分类模型构建与优化研究[J]. 电子与信息学报, 2019, 41(6): 1427-1433. |
CHENH S, CHENJ J. Recurrent neural networks based wireless network intrusion detection and classification model construction and optimization [J]. Journal of Electronics and Information Technology, 2019, 41(6): 1427-1433. (in Chinese) | |
11 | HEY B, MENDISG J, WEIJ. Real-time detection of false data injection attacks in smart grid: A deep learning-based intelligent mechanism[J]. IEEE Transactions on Smart Grid, 2017, 8(5): 2505-2516. |
12 | SABOURS, FROSSTN, HINTONG E. Dynamic routing between capsules[C]//Neural Information Processing Systems. California: NIPS Proceeding, 2017: 3856-3866. |
13 | DENGF, PUS L, CHENX H, et al. Hyperspectral image classification with capsule network using limited training samples[J]. Sensors, 2018, 18(9): 3153. |
14 | HEK M, ZHANGX Y, RENS Q, et al. Deep residual learning for image recognition[C]//Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. USA: IEEE, 2016: 770-778. |
15 | 赵耀霞, 吴桐, 韩焱. 基于卷积神经网络的复杂构件内部零件装配正确性识别[J]. 电子学报, 2018, 46(8): 1983-1988. |
ZHAOY X, WUT, HANY. Nearest identifying the correctness of fit of internal components based on a convolutional neural network [J]. Acta Electronica Sinica, 2018, 46(8): 1983-1988. (in Chinese) | |
16 | DONGX Y, HUANGJ S, YANGY, et al. More is less: A more complicated network with less inference complexity[C]//Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. USA: IEEE, 2017: 5840-5848. |
17 | LIJ Q, YUF R, DENGG, et al. Industrial Internet: A survey on the enabling technologies, applications, and challenges[J]. IEEE Communications Surveys & Tutorials, 2017, 19(3): 1504-1526. |
18 | 魏琴芳, 吕博文, 胡向东. 基于稀疏化LSSVM的物联网轻量级入侵检测方法[J]. 重庆邮电大学学报(自然科学版), 2021, 33(3): 475-481. |
WEIQ F, LVB W, HUX D. A lightweight intrusion detection method for the Internet of things based on sparse LSSVM[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2021, 33(3): 475-481. (in Chinese) | |
19 | MANTEREM, SAILIOM, NOPONENS. Network traffic features for anomaly detection in specific industrial control system network[J]. Future Internet, 2013, 5(4):460-473. |
20 | MORRIST, GAOW. Industrial control system traffic data sets for intrusion detection research[C]//International Conference on Critical Infrastructure Protection. Berlin: Springer, 2014: 65-78. |
21 | TAVALLAEEM, BAGHERIE, LUW, et al. A detailed analysis of the KDD CUP 99 data set[C]//2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications. Ottawa: IEEE, 2009: 1-6. |
22 | KRAWCZYKB. Learning from imbalanced data: Open challenges and future directions[J]. Progress in Artificial Intelligence, 2016, 5(4): 221-232. |
[1] | 梁顺攀, 刘伟, 郑智中, 原福永. 基于方面和胶囊网络的跨域评分预测模型[J]. 电子学报, 2022, 50(9): 2102-2109. |
[2] | 廖勇, 李玉杰. 一种轻量化低复杂度的FDD大规模MIMO系统CSI反馈方法[J]. 电子学报, 2022, 50(5): 1211-1217. |
[3] | 刘小洋, 刘加苗, 刘超, 张宜浩. 融合字符级滑动窗口和深度残差网络的僵尸网络DGA域名检测方法[J]. 电子学报, 2022, 50(1): 250-256. |
[4] | 张聿远, 张立民, 闫文君. 基于深度多级残差网络的低信噪比下空频分组码识别方法[J]. 电子学报, 2022, 50(1): 79-88. |
[5] | 郑启航, 王章权, 刘半藤, 陈阳, 陈友荣. 基于加性间距胶囊网络的家庭活动识别方法研究[J]. 电子学报, 2020, 48(8): 1580-1586. |
[6] | 刘文军, 郭志民, 吴春明, 阮伟, 周伯阳, 周宁, 吕卓. 基于深度学习的配电网无线通信入侵检测系统[J]. 电子学报, 2020, 48(8): 1538-1544. |
[7] | 秦鑫, 黄洁, 查雄, 骆丽萍, 胡德秀. 基于扩张残差网络的雷达辐射源信号识别[J]. 电子学报, 2020, 48(3): 456-462. |
[8] | 罗会兰, 敖阳, 袁璞. 一种生成对抗网络用于图像修复的方法[J]. 电子学报, 2020, 48(10): 1891-1898. |
[9] | 任开旭, 王玉龙, 刘同存, 李炜. 融合多维语义表示的概率矩阵分解模型[J]. 电子学报, 2019, 47(9): 1848-1854. |
[10] | 郑兴华, 孙喜庆, 吕嘉欣, 鲜征征, 李磊. 基于深度学习和智能规划的行为识别[J]. 电子学报, 2019, 47(8): 1661-1668. |
[11] | 查雄, 许漫坤, 彭华, 秦鑫, 李天昀. 基于深度残差网络的特定协议信号识别[J]. 电子学报, 2019, 47(7): 1532-1537. |
[12] | 江泽涛, 周谭盛子, 韩立尧. 基于感知哈希矩阵的最近邻入侵检测算法[J]. 电子学报, 2019, 47(7): 1538-1546. |
[13] | 刘金平, 何捷舟, 马天雨, 张五霞, 唐朝晖, 徐鹏飞. 基于KELM选择性集成的复杂网络环境入侵检测[J]. 电子学报, 2019, 47(5): 1070-1078. |
[14] | 李艳, 王纯子, 黄光球, 赵旭, 张斌, 李盈超. 网络安全态势感知分析框架与实现方法比较[J]. 电子学报, 2019, 47(4): 927-945. |
[15] | 江泽涛, 简雄, 刘小艳, 曾聪文. 一种改进的二进制哈希编码方法[J]. 电子学报, 2019, 47(2): 462-469. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||