首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】面向二值量化FIR系统的数据篡改攻击检测方法及系统_北京科技大学_202210212134.4 

申请/专利权人:北京科技大学

申请日:2022-03-04

公开(公告)日:2024-05-14

公开(公告)号:CN114741687B

主分类号:G06F21/55

分类号:G06F21/55;G06F21/64

优先权:

专利状态码:有效-授权

法律状态:2024.05.14#授权;2022.07.29#实质审查的生效;2022.07.12#公开

摘要:本发明公开了一种面向二值量化FIR系统的数据篡改攻击检测方法及系统,涉及网络安全技术领域。包括:输入节点获取系统输入数据;将系统输入数据输入到FIR系统,得到FIR系统输出;二值传感器对FIR系统输出进行测量,得到测量结果;将测量结果通过通信网络传输到数据中心;数据中心通过接收到的数据对数据传输的过程进行检测,得到检测结果;其中,检测结果为通信网络进行数据传输的过程是否受到攻击。本发明设计检测算法来判定系统是否受到了攻击,并给出该算法的在线形式,同时对算法的性能进行分析,包括误判率和漏判率的计算以及它们与数据长度、系统参数的先验信息、攻击策略的关系等。

主权项:1.一种面向二值量化FIR系统的数据篡改攻击检测方法,其特征在于,所述方法由面向二值量化FIR系统的数据篡改攻击检测系统实现,所述系统包括输入节点、FIR系统、二值传感器、通信网络以及数据中心;所述方法包括:S1、所述输入节点获取系统输入数据;S2、将所述系统输入数据输入到有限脉冲响应FIR系统,得到FIR系统输出;S3、所述二值传感器对所述FIR系统输出进行测量,得到测量结果;S4、将所述测量结果通过所述通信网络传输到所述数据中心;S5、所述数据中心对所述通信网络进行数据传输的过程进行检测,得到检测结果;其中,所述检测结果为所述通信网络进行数据传输的过程是否受到攻击;所述S5中的数据中心预先设置有攻击检测算法;所述攻击检测算法的设计过程包括:S51、设计攻击检测算法;其中,所述攻击检测算法包括离线攻击检测算法以及在线攻击检测算法;S52、构建检测指标,对所述攻击检测算法进行分析评估;其中,所述检测指标包括误判率以及漏判率;所述S51中的离线攻击检测算法,如下式1-3所示: 其中,γN是二值函数,表示系统是否受到了攻击,γN=1表示系统受到了攻击,γN=0表示系统未受到攻击;未知参数的先验信息是已知集合,θ∈Θ;是由系统输入uk生成的循环矩阵,uk是n-周期的,即uk+n=uk,k≥1,记φk=[uk,...,uk-n+1]T是系统输入组成的回归向量;N是数据长度;T表示矩阵或向量的转置;C∈-∞,∞是二值传感器的阈值;F-1·是噪声分布函数F·的逆函数;表示小于或等于N的最大正整数;{s1,s2,...sN}是数据中心接收到的数据;所述S51中的在线攻击检测算法,如下式4-6所示: 其中,γN是二值函数,表示系统是否受到了攻击,γN=1表示系统受到了攻击,γN=0表示系统未受到攻击;未知参数的先验信息是已知集合,θ∈Θ;是由系统输入uk生成的循环矩阵,uk是n-周期的,即uk+n=uk,k≥1,记φk=[uk,...,uk-n+1]T是系统输入组成的回归向量;N是数据长度;T表示矩阵或向量的转置;C∈-∞,∞是二值传感器的阈值;F-1·是噪声分布函数F·的逆函数;表示小于或等于k的最大正整数;ζ0,i∈0,1,i=1,...,n;modk,n表示k除以n的余数,00=0;表示小于或等于N的最大正整数;sk是数据中心接收到的当前数据。

全文数据:

权利要求:

百度查询: 北京科技大学 面向二值量化FIR系统的数据篡改攻击检测方法及系统

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

相关技术
相关技术
相关技术
相关技术