پیش بینی موارد غیر نرمال در شبکه های کنترل صنعتی تولید و توزیع گاز با استفاده از بهینه سازی زیستی شبکه های عصبی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 576

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK03_011

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

سیستمهای تشخیص نفوذ (IDS) مبتنی بر روشهای یادگیری ماشین، برای محافظت از سیستم های اسکادا در برابر نفوذ و حمله، ارایه شده اند. دلیل این امر این است که روش های یادگیری ماشین، توانایی کشف الگوها از مقدار زیادی از داده های تاریخی برای ساخت مدل تشخیص را دارند. از آنجا که برچسب گذاری مقدار زیادی از داده های برچسب گذاری نشده هزینه بر و زمان بر است، روش های تشخیص نفوذ بدون نظارت پیشنهاد شده اند. در این پژوهش، 24 الگوریتم داده کاوی بر روی مجموعه دادهی گاز اجرا شده است. سپس بر روی الگوریتم AutoMLP که ترکیبی از شبکه عصبی و الگوریتم ژنتیک است و در بین این 24 الگوریتم دقت بالاتری در پیش بینی موارد غیر نرمال داشت، الگوریتم های کاهش دهنده ابعاد، PCA ،ICA ،GHA ،SVD و SOM برای بهبود دقت اجرا شد. پس از آن برای بهبود دقت و ارزیابی این مورد که آیا الگوریتم های بهینه سازی میتوانند نتایج بهتری نسبت به کاهنده های ابعاد بدهند، الگوریتم های مختلف زیستی برای آموزش بهینه شبکه های عصبی بر روی اینمجموعه داده اجرا شده است. این الگوریتم ها عبارتند از: BBO ،PBIL و GrayWolf. نتایج نشان داد که الگوریتم Gray Wolf با دقت 97.5 % میتواند موارد غیر نرمال را پیش بینی کند.

کلیدواژه ها:

پیش بینی موارد غیر نرمال ، شبکه های کنترل صنعتی ، الگوریتم های زیستی ، شبکه های عصبی

نویسندگان

امین منصوری

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، تهران

بابک مجیدی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، تهران

عبداله شمیسا

گروه مهندسی برق، دانشکده فنی و مهندسی، دانشگاه خاتم، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. K. Chalamasetty, P. Mandal, and T. Tzu- Liang, "Secure ...
  • Transactions on Smart Grid, vol. 7, pp. 669-683, 2016. ...
  • A. Almalawi, A. Fahad, Z. Tari, A. Alamri, R. AlGhamdi, ...
  • Y. Kwon, H. K. Kim, Y. H. Lim, and J. ...
  • P. Singh, S. Garg, V. Kumar, and Z. Saquib, "A ...
  • A. Almalawi, X. Yu, Z. Tari, A. Fahad, and I. ...
  • J. Kirsch, S. Goose, Y. Amir, D. Wei, and P. ...
  • J. Kirsch, _ Intrus ion-tolerant replication under attack, " Ph.D. ...
  • Y. Amir, B. Coan, J. Kirsch, and J. Lane, "Prime: ...
  • L. A. Maglaras and J. Jiang, "Intrusion detection in SCADA ...
  • Reliability, Security and Robustness (QShine), 2014 10th International Conference on, ...
  • Automation and Control networks, " in 2014 IEEE/ACS 11th International ...
  • P. S. M. Pires and L. A. H. g. Oliveira, ...
  • S. Mirjalili, S. M. Mirjalili, and A. Lewis, "Grey Wolf ...
  • S. Mirjalili, "How effective is the Grey Wolf optimizer in ...
  • G. Wei, T. Morris, B. Reaves, and D. Richey, "On ...
  • نمایش کامل مراجع