说明:收录25万 73个行业的国家标准 支持批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111499047.3 (22)申请日 2021.12.09 (71)申请人 重庆邮电大 学 地址 400065 重庆市南岸区黄桷垭崇文路2 号 (72)发明人 巩小雪 庞嘉豪 张琦涵 郭磊  (74)专利代理 机构 北京同恒源知识产权代理有 限公司 1 1275 代理人 廖曦 (51)Int.Cl. H04B 10/85(2013.01) H04B 10/61(2013.01) H04L 9/40(2022.01) G06K 9/62(2022.01) G06N 3/04(2006.01)G06N 3/08(2006.01) (54)发明名称 一种基于BILSTM的物理层攻击检测与识别 方法 (57)摘要 本发明涉及一种基于BILSTM的物理层攻击 检测与识别方法, 涉及光纤通信的安全领域, 具 体是一种利用物理层带内注入攻击与带外注入 攻击对正常传输信号的攻击机制不同, 正常信号 在攻击信号的作用下经过长距离光纤传输后, 光 谱会发生不同程度的变化, 变化的光谱反映着不 同的攻击类型与不同的攻击强度, 利用BILSTM网 络的前向、 后向序列相关性的超强学习能力, 来 识别不同的攻击类型以及攻击强弱。 模 型结构简 单、 对不同类别的注入攻击的识别精度高, 攻击 检测实时性高、 模型成本耗费低。 配合基于PCA的 特征降维方法, 可将原光谱 4097维特征降低到2 0 维的同时、 对不同类别的注入攻击的识别精度也 高、 攻击检测实时性高。 权利要求书3页 说明书13页 附图21页 CN 114362834 A 2022.04.15 CN 114362834 A 1.一种基于BI LSTM的物理层攻击检测与识别方法, 其特 征在于: 包括以下步骤: S1: 定义宏观的攻击检测与识别的网络 框架; S2: 搭建带内、 带外注入攻击实现的16QAM双偏振相干通信系统; S3: 在没有注入干扰激光的条件下, 将相干通信系统接收端检索到的光谱数据标记为 信号正常传输下的光谱, 并采集 正常传输条件下的光谱样本; S4: 保证相干发射机信号发射功率恒定, 改变注入激光的功率, 在功率不变的情况下改 变激光的发送频率, 发送频率的变化范围在16QAM信号的传输窗口内, 进 行N次攻击后, 统计 接收端BER的分布情况, 根据BER的分布情况定义该功率下的注入攻击属于带内轻度攻击, 还是带内强度攻击, 改变注入激光的发射功率, 并采集相应攻击条件下的光谱样本; S5: 定义带外轻度、 强度攻击, 在相干发射机发射功率不变的情况下, 在不同的激光功 率下, 改变激光的发射频率, 频率范围在合法信号的传输窗口外, 在一个特定功 率激光攻击 下, 进行N+1次攻击后, 统计接收端BER的分布情况, 根据BER的分布情况定义该功率下的注 入攻击属于带内轻度攻击, 还是带内强度攻击, 改变注入激光的发射功 率, 并采集相应攻击 条件下的光谱样本; S6: 搭建BILSTM、 一维卷积神经网络1D ‑CNN、 支持向量机SVM分类模型, 分别来进行攻击 检测与识别, 通过比较各种模 型的攻击识别精度、 模型训练 时间复杂度、 GPU利用率、 测试集 样本分类的时间消耗指标来验证BI LSTM模型的优势以及模型的泛化能力; S7: 搭建Auto ‑Encoder, PCA降维模型, 比较BILSTM在两种降维方式下的训练模型的识 别精确度、 模 型训练的时间复杂度、 测试集样 本测试的时间复杂度、 GPU利用率, 得出训练模 型在精度达 到要求的同时, 数据样本被降维到的最低维度 度数。 2.根据权利 要求1所述的基于BILSTM的物 理层攻击检测与识别方法, 其特征在于: 所述 步骤S1中, 定义攻击检测与识别的网络框架, 攻击者在 网络节点通过一些耦合设备处注入 攻击信号, 信号经过ON(Optical  Network)传输后, SDN(Software  Defined Network, 软件 定义网络)中的Optic al Network Controller对ON进行传输监测, 首先对传输信号的光谱 数据进行检索、 存储、 数据预处理, 最后将预 处理后的数据馈送到已经训练好的神经网络进 行攻击检测与识别, 并且将网络受攻击情况以警报触发的形式送到网络安全管理员, 从而 对网络攻击进行 快速处理。 3.根据权利 要求1所述的基于BILSTM的物 理层攻击检测与识别方法, 其特征在于: 所述 步骤S2中, 相干发射机发射出的25G ‑16QAM双偏振信 号, 经过波分复用器WDM后, 在 ROADM处 与注入的连续波激光CW  Laser干扰信号共同传 入到光纤传输环中, 所述光纤传输环由偏振 分复用标准单模光纤和EDFA组成, 最后经过一个中心频率为发送的16QAM信号中心频率的 50GHz带宽的光带通滤波器 OBPF后, 在相干接收机前, ROADM中进行接收信号的光谱检测, 并 将信号光谱数据进行存 储, 用作后续处 理。 4.根据权利 要求1所述的基于BILSTM的物 理层攻击检测与识别方法, 其特征在于: 所述 步骤S3中, 首先, 25G ‑16QAM双偏振传输信号在经过500KM长距离传输后, 经过解调端的数字 信号处理DSP后, BER为0, 此时将从接收端处的ROADM中检索的光谱数据标记为信号正常传 输下的光谱, 并采集 正常传输条件下的光谱样本 。 5.根据权利 要求1所述的基于BILSTM的物 理层攻击检测与识别方法, 其特征在于: 所述 步骤S4中, 保证相干发射机信号 发射功率恒定, 改变注入激光的功 率, 在功率不变的情况下权 利 要 求 书 1/3 页 2 CN 114362834 A 2改变激光的发送频率, 发送频率的变 化范围在16 QAM信号的传输窗口内, 即fc‑25GHz≤f≤fc +25GHz, fc为传输信号的载波频率, f为激光的频率, 进行60 1次攻击后, 统计接收端BE R的分 布情况, 重复此过程, 最后根据在不同功率激光攻击下, 接收端的BER分布情况定义带内轻 度攻击与带内强度攻击, 若在某个功率下, 改变激光的频率进行601次攻击中, BER<0.02的 样本数占据总样本数的50%或者50%以上, 就认为在该功率下的带内攻击, 有50%或者 50%以上的概率花费一些高昂的代价进行比特纠错, 这类攻击称为带内轻度攻击, 并采集 相应攻击条件下的光谱样本; 而BER<0.02的样本数占据总样本数的5%或者低于5%, 就认 为在该攻击下, 能消除攻击带来的影响从而正常传输的概率低于或者等于5%, 这类攻击被 定义为带内强度攻击, 并采集相应攻击条件下的光谱样本 。 6.根据权利 要求1所述的基于BILSTM的物 理层攻击检测与识别方法, 其特征在于: 所述 步骤S5中, 定义带外轻度、 强度攻击, 在相干发射机发射功率不变的情况下, 在不同的激光 功率下, 改变激光的发射频率, 频率范围在合法信号的传输窗口外, 在一个特定功 率激光攻 击下, 进行602次实验, 若接收端的BER<0.02的样本数占据总样本数的50%或者50%以上, 就认为这类攻击属 于带外轻度攻击, 并采集相应攻击条件下的光谱样本, 若BER<0.02的样 本数占据总样本数 的5%或低于5%, 就将这类攻击定义为带外强度攻击, 并采集相应攻击 条件下的光谱样本 。 7.根据权利 要求1所述的基于BILSTM的物 理层攻击检测与识别方法, 其特征在于: 步骤 S6中所述搭建BI LSTM包括: 一个LSTM块由遗忘门、 学习门、 输出门组成, 对输入序列 X={x1x2x3...xN}到输出序列H ={h1h2h3...hN}的映射过程, 在N =t时刻, 输入序列xt在遗忘门处时, 进行如下运 算: ft=σ(wf·[ht‑1,xt]+bf) 在学习门处时: it=σ(wi·[ht‑1,xt]+bi) 神经元的临时状态: ct=tanh(wc·[ht‑1,xt]+bc) 神经元的当前状态: ct=ft*ct‑1+it*ct 到输出门时: ot=σ(wo·[ht‑1,xt]+bo) 最后神经 元的隐层状态: ht=ot*tanh(ct) 其中w代表神经元的权重矩阵, b代表神经元的偏置向量, σ 是sigmoid激活函数, LSTM块 对xt进行的计算, 不仅跟前时刻LSTM块隐层状态ht‑1有关, 还与前时刻LSTM块的细胞状态 ct‑1有关, 并且使用sigmo id、 tanh作为激活函数; BILSTM为: LSTM块对xt进行的计算, 不仅 依赖xt与前向序列xt‑1之间的相关性, 还取决于 与后向序列xt+1之间的相关性。 8.根据权利 要求1所述的基于BILSTM的物 理层攻击检测与识别方法, 其特征在于: 步骤 S6中所述1D ‑CNN为: 光谱样本X={ x1x2x3...xN}经输入层进入隐藏层后, 首先被一维卷积层 卷积核按位卷积, 进行特征提取, 之后在最大池化层 处进行主要特征提取, 添加Dropout层权 利 要 求 书 2/3 页 3 CN 114362834 A 3

.PDF文档 专利 一种基于BILSTM的物理层攻击检测与识别方法

文档预览
中文文档 38 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共38页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于BILSTM的物理层攻击检测与识别方法 第 1 页 专利 一种基于BILSTM的物理层攻击检测与识别方法 第 2 页 专利 一种基于BILSTM的物理层攻击检测与识别方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 22:36:34上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。