A Comparative Study of Statistical and Neural Network Models for PLC Network Traffic Anomaly Detection

  • 一、摘要
  • 二、介绍
  • 三、系统建模
  • 四、结论

一、摘要

在本文中,我们试图通过使用三种不同模型描述的分析网络流量中的异常检测来保护系统和计算机网络免受新的未知攻击。第一类由ARFIMA和Holt-Winters模型组成,它们具有统计依赖性。第二类包括神经网络自回归模型,该模型具有单隐层和滞后输入的特点,用于预测单变量时间序列。

二、介绍

多年来,人们一直使用基于以前隔离和分类的威胁模式的安全系统,称为特征码。防御新的未知攻击的一种手段是作战概念的一个相当彻底的变化。与搜索网络流量中的攻击特征不同,有必要浏览偏离正常流量特征的异常行为。这种方法的优势在于防止迄今为止未知的攻击,特别是针对信息系统的攻击,或仅仅形成所谓的zero-day攻击。
目前深入研究和开发的入侵/攻击检测方法是那些利用网络流量异常现象的方法。一种可能的解决方案是通过统计模型来检测异常行为,该模型描述分析的网络流量。最常用的是自回归模型或指数平滑模型,它们允许对分析的网络流量的特征进行估计。
在本文中,我们建议使用统计模型估计(ARFIMA、Holt-Winters)和神经网络自回归模型来定义给定智能照明网络流量的行为模式。异常检测过程包括正常行为参数(根据测试模型预测)与真实网络流量参数之间的比较。

三、系统建模

下图1为电力线通信(PLC)智能照明网络中提出的异常/攻击检测方法。智能灯网络的PLC流量通过流量集中器获取,流量集中器还充当IP网络的网关和转换器。

图 1

作为我们方法的第一步,我们提取PLC流量特征,然后计算流量特征,以实现表1所示的功能;下一步,将在线提取的流量特征与基于异常检测系统(ADS)数据库模型中存储的预测间隔的模型进行比较。

我们收集了主要与PLC信号参数有关的流量特征,如PF1–RSSI(PLC节点的接收信号强度指示)、PF2–SNR(信噪比),PF3–PER(每个时间间隔的数据包错误率)或与公共通信介质中使用的传输协议相关的参数,例如:PF5–NNG(每个时间间隔给定PLC节点的邻居数)或PF6–PR:给定PLC节点的数据包重传数。

表 1

在提出的异常检测方法的正常工作过程中,我们从表1中提取每个流量特征,并检查在线获得的流量特征值是否在模型设定的预测区间内。如果在线提取的流量特征超出了模型设定的预测时间间隔,则表明可能存在异常或攻击。

四、结论

本文提出了一种基于PLC传输的智能照明网络异常和攻击检测算法的解决方案。为了检测网络流量异常,在分析的网络参数中使用了真实网络流量和该流量的估计模型之间的差异。我们评估了Holt-winers、ARFIMA统计模型和神经网络解决方案。建立这三种解决方案的模型时,考虑了PLC流量在没有异常和攻击的情况下实现的预测间隔。我们用三种不同的异常和攻击场景测试了我们的解决方案。

1. Esposito, M., Mazzariello, C., Oliviero, F., Romano, S.P., Sansone, C.: Evaluating pattern
recognition techniques in intrusion detection systems. In: Proceedings of the 5th
International Workshop on Pattern Recognition in Information Systems, PRIS 2005, In
conjunction with ICEIS 2005, Miami, FL, USA, pp. 144–153, May 2005
2. Chondola, V., Banerjee, A., Kumar, V.: Anomaly Detection: a Survey. ACM Comput. Surv.
41(3), 1–72 (2009)
3. Jackson, K.: Intrusion Detection Systems (IDS). Product Survey. Los Alamos National
Library, LA-UR-99-3883 (1999)
4. Lim, S.Y., Jones, A.: Network anomaly detection system: the state of art of network
behavior analysis. In: Proceedings of the 2008 International Conference on Convergence and
Hybrid Information Technology, pp. 459–465 (2008)
5. Patcha, A., Park, J.M.: An overview of anomaly detection techniques: existing solutions and
latest technological trends. Comput. Netw.51(12), 3448–3470 (2007)
6. Wei, L., Ghorbani, A.: Network anomaly detection based on wavelet analysis. In: EURASIP
Journal on Advances in Signal Processing, vol. 2009 (2009)
7. Lakhina, A., Crovella, M., Diot, C.H.: Characterization of network-wide anomalies in traffic
flows. In: Proceedings of the 4th ACM SIGCOMM Conference on Internet Measurement,
pp. 201–206 (2004)
8. Yaacob, A., Tan, I., Chien, S., Tan, H.: Arima based network anomaly detection. In:
Proceedings of the 2nd International Conference on Communication Software and
Networks IEEE, pp. 205–209, (2010)
9. Zhou, Z.G., Tang, P.: Improving time series anomaly detection based on exponentially
weighted moving average (EWMA) of season-trend model residuals. In: Proceedings of the
2016 IEEE International Geoscience and Remote Sensing Symposium (IGARSS), pp. 3414–
3417 (2016)
10. Amini, M., Jalili, R., Shahriari, H.R.: RT-UNNID: a practical solution to real-time network-
based intrusion detection using unsupervised neural networks. Comput. Secur.25, 459–468
(2006)
11. Azkuna, I.: Smart Cities Study: International study on the situation of ICT, innovation and
Knowledge in cities, The Committee of Digital and Knowledge‐based Cities of UCLG,
Bilbao (2012)
12. Mitchell, W.J.: Intelligent cities. Universitat Oberta de Catalunya (UOC) Papers: E-Journal on
the Knowledge Society, no. 5. (2007).https://www.uoc.edu/uocpapers/5/dt/eng/mitchell.pdf
13. Wu, Y., Shi, Ch., Zhang, X., Yang, W.: Design of new intelligent street light control system.
In: 8th IEEE International Conferences on Control and Automation (ICCA), pp. 1423–1427
(2010)
14. Abouzakhar, N.: Critical infrastructure cybersecurity: a review of recent threats and
violations. In: 12th European Conference on Cyber Warfare and Security, pp. 1–10 (2013)
15. Elmaghraby, A.S., Losavio, M.M.: Cyber security challenges in smart cities: Safety, security
and privacy. J. Adv. Res.5(4), 491–497 (2014)
16. Kiedrowski, P.: Toward more efficient and more secure last mile smart metering and smart
lighting communication systems with the use of PLC/RF hybrid technology. Int. J. Distrib.
Sens. Netw.2015, 1–9 (2015)
17. Holt, C.C.: Forecasting seasonals and trends by exponentially weighted moving averages,
ONR Memorandum, vol. 52, Pittsburgh, PA: Carnegie Institute of Technology. Available
from the Engineering Library, University of Texas at Austin (1957)
18. Winters, P.R.: Forecasting sales by exponentially weighted moving averages. Manage. Sci.
6, 324–342 (1960)
19. Archibald, B.C.: Parameter Space of the Holt-Winters’Model. Int. J. Forecast.6, 199–209
(1990)
20. Gardner, E.S.: Exponential smoothing: the state of the art Part II. Int. J. Forecast.22, 637–
666 (2006)
21. Granger, C.W.J., Joyeux, R.: An introduction to long-memory time series models and
fractional differencing. J. Time Ser. Anal.1, 1 5–29 (1980)
22. Hosking, J.R.M.: Fractional differencing. Biometrika68, 165–176 (1981)
23. Box, G., Jenkins, G., Reinsel, G.: Time series analysis. Holden-day San Francisco (1970)
24. Crato, N., Ray, B.K.: Model selection and forecasting for long-range dependent processes.
J. Forecast.15, 107–125 (1996)
25. Cogollo, M.R., Velasquez, J.D.: Are neural networks able to forecast nonlinear time series
with moving average components? IEEE Lat. Am. Trans.13(7), 2292–2300 (2015)
26. Zhang, G.P., Patuwo, B.E., Hu, M.Y.: A simulation study of artificial neural networks for
nonlinear time series forecasting. Comput. Oper. Res.28, 381–396 (2001)

PLC网络流量异常检测的统计模型和神经网络模型的比较研究相关推荐

  1. 网络流量异常检测综述

    摘 要 随着网络攻击的复杂化.自动化.智能化水平的不断提高,网络中不断涌现出新的攻击类型,这些未曾见过的新攻击给基于特征码的网络攻击检测和响应带来了极大挑战.网络流量异常检测通过对网络流量进行分析,可 ...

  2. python小波分析法检测火焰_一种基于小波分析的网络流量异常检测方法

    一种基于小波分析的网络流量异常检测方法 杜臻 ; 马立鹏 ; 孙国梓 [期刊名称] <计算机科学> [年 ( 卷 ), 期] 2019(046)008 [摘要] 对大量网络流量数据进行高质 ...

  3. 轩辕实验室丨基于信息熵的车载网络流量异常检测防御方法

    本文来自轩辕实验室相关研究成果. 本发明通过设定一个检测阈值和固定大小的滑动窗口,计算滑动窗口中流量的信息熵,利用所计算的熵值和阈值对比进行异常判断,实现一种基于信息熵的车载网络流量异常检测防御方法. ...

  4. 【网络流量识别】【聚类】【二】FCM和GMM—使用聚类技术和性能比较进行网络流量异常检测

    本文介绍采用高斯混合模型(GMM)和模糊C均值聚类(FCM)来进行网络流量异常检测的方法. 原文来自IEEE,发表日期2013年. 原文链接:使用聚类技术和性能比较进行网络流量异常检测|IEEE 会议 ...

  5. 【网络流量识别】【深度学习】【三】CNN和LSTM—基于信息获取和深度学习的网络流量异常检测

    本文是北京大学陆祥林等人,2019年四月发表于ICISDM的一篇文章,收录于ACM网站. 文章题目:基于信息获取和深度学习的网络流量异常检测 原文网址:基于信息获取和深度学习的网络流量异常检测|201 ...

  6. Spark数据挖掘-基于 K 均值聚类的网络流量异常检测(1): 数据探索、模型初探

    Spark数据挖掘-基于 K 均值聚类的网络流量异常检测(1): 数据探索.模型初探 1 前言 分类和回归是强大易学的机器学习技术.需要注意的是:为了对新的样本预测未知的值, 必须从大量已知目标值的样 ...

  7. 毕业设计-基于深度学习的网络流量异常检测系统

    目录 前言 课题背景和意义 实现技术思路 一.相关技术与理论介绍 二.基于深度学习的网络流量二分类模型 三.网络流量异常检测系统 实现效果图样例 最后 前言

  8. 使用isolation forest进行dns网络流量异常检测

    代码如下,测试发现,是否对输入数据进行归一化/标准化对于结果没有影响: import numpy as np from sklearn.ensemble import IsolationForest ...

  9. 网络流量监控及流量异常检测

    当今的企业面临着许多挑战,尤其是在监控其网络基础设施方面,需要确保随着网络规模和复杂性的增长,能够全面了解网络的运行状况和安全性.为了消除对网络性能的任何压力,组织应该采取的一项重要行动是使用随组织一 ...

最新文章

  1. PHP错误日志,解决不显示不记录日志文件等疑难杂症
  2. 大白话讲解闭包笔试题
  3. Linux 系统修复
  4. mybatis高级查询
  5. Spring3:类型安全依赖项注入
  6. 荣耀MagicV今晚亮相:刷新对传统折叠屏厚重的认知
  7. 华为nova8系列获得3C认证:搭载66W超级快充怒追Mate40
  8. QQ 鼻祖立功!世界最大僵尸网络 Andromeda 为祸七年终被捣毁
  9. 最长回文子序列与最长回文子串
  10. C语言判断上三角矩阵
  11. 纽约峭石之巅观景台:从直入云天的城市之巅眺望纽约全景
  12. locust工具学习笔记(三)-Tasks属性、tag修饰符、TaskSet类
  13. python实现匈牙利算法
  14. 解决s3.amazonaws.com打不开、下载速度慢等问题
  15. WinHttp的简单使用用例
  16. 第五讲-Docker 镜像(image)
  17. 赫兹,雷诺,使电动汽车的欧洲租赁市场
  18. vue 中引入阿里图标库,封装iconPicker组件
  19. Mac 版 Chrome 删除自动填充条目 (搜索记录)
  20. Densely Connected Convolutional Networks

热门文章

  1. python版本回退
  2. Python的基础语法及使用
  3. 前端页面加载缓慢的原因和性能优化问题
  4. 微软日语输入法键盘输入对应不上 解决方法
  5. ps抠图都有哪些方面,有哪些相关教程呢
  6. 《哪吒》票房直指40亿,闯中国影史前三!导演饺子:最怕你的梦想只有一腔热血
  7. 10 Kafka集群与运维
  8. 中证登姚前演讲:数字资产是数字金融的核心(全文)
  9. 第十三届蓝桥杯大赛软件赛省赛 Python 大学 B 组
  10. for和if嵌套使用