CN108418800B - 基于资格迹和在线更新式的电力信息系统安全策略系统 - Google Patents

基于资格迹和在线更新式的电力信息系统安全策略系统 Download PDF

Info

Publication number
CN108418800B
CN108418800B CN201810103376.3A CN201810103376A CN108418800B CN 108418800 B CN108418800 B CN 108418800B CN 201810103376 A CN201810103376 A CN 201810103376A CN 108418800 B CN108418800 B CN 108418800B
Authority
CN
China
Prior art keywords
attack
defense
agent
value
def
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810103376.3A
Other languages
English (en)
Other versions
CN108418800A (zh
Inventor
朱燕
王月娟
吴水明
朱斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
Suzhou Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Power Supply Co of State Grid Jiangsu Electric Power Co Ltd filed Critical Suzhou Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Priority to CN201810103376.3A priority Critical patent/CN108418800B/zh
Publication of CN108418800A publication Critical patent/CN108418800A/zh
Application granted granted Critical
Publication of CN108418800B publication Critical patent/CN108418800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于资格迹和在线更新式的电力信息系统安全策略系统,包括设备网络、若干攻击智能体以及若干防御智能体,若干攻击智能体同时攻击设备网络,若干防御智能体同时防御若干攻击智能体,攻击智能体的目标是自某个一般计算机设备入侵某个重要计算机设备,防御智能体的目标是防止重要计算机设备被入侵,在对抗过程中,防御智能体可以通过增加防御值来提高对某种类型攻击的防御能力,随着防御值的提高,攻击智能体使用特定类型的入侵该节点变得越来越困难,但其他计算机节点能使用该计算机节点的服务的便利性也下降。因此,整体电力信息系统的总体防御值小于等于预设值。通过模拟对抗,以最小的防御代价,获得最优的安全策略。

Description

基于资格迹和在线更新式的电力信息系统安全策略系统
技术领域
本发明涉及一种电力信息系统安全领域,具体涉及一种基于资格迹和在线更新式的电力信息系统安全策略系统。
背景技术
电力信息系统是当今社会赖以存在的重要保障。安全、稳定的电力信息系统是电力供应的基本保障。随着社会的发展,全社会用电量不断增长导致电力信息系统越来越复杂,因此电力信息系统也需要不断升级改进,以满足日益增长的需求。在电力信息系统功能越来越强大的同时,电力信息系统规模也变得越来越大。面对越来越复杂的电力信息系统,如何有效地保障电力信息系统的安全与稳定成为了一项紧迫又复杂的任务。现实环境中,电力信息系统遭受攻击的种类多样,攻击强度不一,单纯增加计算机防御能力会消耗极大的计算资源,因此,如何快速地预测攻击智能体的攻击类型和强度,合理分配电力信息系统各个节点的计算资源显得尤为重要。
很多研究人员利用各种机器学习方法对已知的计算资源进行预先分配。然而,随着电力信息系统规模不断增加,电力信息系统中的未知性、不确定性会越来越多,这些未知性、不确定性会随着电力信息系统的变化而动态变化,因此,研究人员很难预先对电力信息系统计算资源进行合理的分配,预备的电力信息系统安全防护机制也无法应用于实际情况。此外,面对复杂的电力信息系统环境,维护人员在遇到突发问题后很难快速找到故障原因。综上所述,设计一种能够快速在线式学习电力信息系统的安全控制系统来全面保障电力信息系统迫在眉睫。
强化学习(Reinforcement Learning)可以使智能体通过不断地试错学习来更新自己的模型。目前,强化学习在在线学习方面表现出了良好的性能。如何通过强化学习获得电力信息系统安全策略是本领域亟待解决的问题。
发明内容
在本发明中,攻击智能体和防御智能体模拟对抗在线式学习的安全策略。在模拟的对抗过程中,攻击智能体试图以最小的代价攻击电力信息系统的计算机,而防御智能体则尽力以最小的代价保护电力信息系统,防止其被攻克。攻击智能体采用Sarsa算法攻击策略,防御智能体采用利用最优初始值和资格迹的Sarsa(λ)防御策略。两个智能体均通过学习算法获得最大的收益。
电力信息系统由作为节点的计算机设备和作为边的线路按照某种拓扑结构连接而成。计算机设备是电力信息系统中的计算机,如服务器,计算机设备通过线路连接,当且仅当计算机设备之间有线路连接时,可以从一个计算机设备访问另一个计算机设备。有以下三种类型的计算机设备:起始计算机设备,是攻击智能体在对抗访问游戏起始阶段的计算机设备;目标计算机设备,是电力信息系统中包含有价值数据的计算机设备,是“重要”计算机设备,不能被入侵,否则将遭受较大的损失,对电力信息系统造成的影响较大,如果攻击智能体成功攻击该目标计算机设备,则以攻击智能体胜利结束;中间计算机设备,位于起始计算机设备和目标计算机设备之间,为了到达目标计算机设备,需要攻击这些中间计算机设备,以形成一条从起始计算机设备到目标计算机设备的电力信息系统通路,这些中间计算机设备是“一般”计算机设备,如果被入侵,则损失相对较小,对电力信息系统造成的影响也较小。
电力信息系统包括了若干“一般”计算机设备和若干“重要”计算机设备。攻击智能体可以选择任意的一个“一般”计算机设备作为“起始”计算机设备,选择一个“重要”计算机设备作为“目标”计算机设备展开攻击。在攻击的过程中,每个计算机设备都有可能成为攻击智能体的目标。
入侵行为可以视为从某个计算机设备攻击其他计算机设备,攻击包括了攻击类型和攻击强度值,攻击强度表示入侵行为的危害程度。由于每个计算机设备的配置不同,因此,不同类型的攻击在不同的攻击强度配置下对计算机设备造成的威胁也不同。在电力信息系统中,有p(p>0)个攻击智能体同时发动攻击,其中某个攻击智能体定义为Attackerx(a1,L,an),(1≤x≤p),每个攻击智能体具有n种攻击方法a1,L,an,每种攻击方式包括了攻击类型a_type和攻击强度值a_strength。攻击强度值是取值范围为1到10的整数,值越大,表明攻击能力越强。
防御智能体具备防御能力,防御智能体负责计算机设备的防御优化和资源分配,尽力避免电力信息系统受到破坏,防御智能体通过防御攻击来实现安全防御,电力信息系统中共有q(q>0)个防御智能体,其中某个防御智能体定义为Defendery(defence),(1≤y≤q),defence描述防御智能体对攻击的防御情况,defence定义为defence(def1,L,defn),
其中defi(a_type,def_strength)(1≤i≤n)是防御智能体对攻击类型a_type的防御值。防御值是取值范围为1到10的整数,值越大,表明防御能力越强。
电力信息系统中某个计算机设备i定义为
Figure GDA0002546715180000031
t∈{start,end,other},每个计算机设备分属于3种不同类别start,end,other,攻击智能体从
Figure GDA0002546715180000032
开始攻击,途径
Figure GDA0002546715180000033
节点,若最终能成功攻击
Figure GDA0002546715180000034
重要节点,则攻击成功。
攻击智能体和防御值智能体的攻防模拟过程是一个对抗过程。在电力信息系统中,有p个攻击智能体和q个防御智能体同时进行对抗。为了保证电力信息系统资源的可用性,必须将安全防御限制到一定程度。定义整个电力信息系统的总防御值def_all、总当前可用防御值def_ava、总已用防御值def_used,其中整个电力信息系统的总防御值def_all、总当前可用防御值def_ava、总已用防御值def_used均是大于等于0的整数,且满足:def_all=def_ava+def_used。def_all的最大值均不超过10*电力信息系统中所有计算机设备数*攻击类型数。
攻击智能体x从某个计算机设备
Figure GDA0002546715180000035
开始对电力信息系统进行攻击,目标是入侵计算机设备
Figure GDA0002546715180000036
为了保证计算机设备
Figure GDA0002546715180000037
可以访问到计算机设备
Figure GDA0002546715180000038
在整个攻防模拟过程中,计算机设备
Figure GDA0002546715180000039
和计算机设备
Figure GDA00025467151800000310
之间至少存在一条通路。攻击智能体x只能访问所已经入侵的计算机设备,只能攻击与已入侵计算机设备直接连接的计算机设备。
攻击智能体x的可选动作包括:攻击、移动到已入侵计算机设备、与其他攻击智能体交换信息、静默。
(1)如果选择动作为攻击,则从攻击智能体x所能攻击的计算机设备列表中选择一个计算机设备作为攻击目标,攻击智能体从攻击类型和强度信息Attackerx(a1,…,an)中选择最适合的攻击方式aj,攻击类型为a_type,攻击强度为a_strength;攻击智能体x每次只能攻击一个计算机设备。
(2)如果选择移动到已入侵计算机设备j,将计算机设备j作为当前计算机设备i;
(3)如果选择与其他攻击智能体交换信息,则从攻击智能体列表中选择攻击智能体k,合并Attackerx(a1,…,an)、HackedNodesx(node,a_type,a_strength)、Attackerk(a1,…,an)、HackedNodesk(node,a_type,a_strength)。
(4)如果选择静默,则攻击智能体不做其他操作。
防御智能体可以访问电力信息系统中的每一个计算机设备,可以获得和更新所有计算机设备的防御信息。
防御智能体的可选动作包括:调整计算机设备防御值、与其他防御智能体通信、静默。
在对抗过程中,防御智能体可以通过增加防御值来提高对某种类型攻击的防御能力。随着防御值的提高,攻击智能体使用特定类型的入侵该计算机设备变得越来越困难,但其他计算机设备能使用该计算机设备的服务的便利性也下降。因此,整体电力信息系统的总体防御值应小于等于预设值。通过模拟对抗,以最小的防御代价,获得最优的安全策略。
本发明的发明目的是提供一种基于资格迹和在线更新式的电力信息系统安全策略系统。
为达到上述目的,本发明提供如下的技术方案:一种基于资格迹和在线更新式的电力信息系统安全策略系统,包括设备网络,所述设备网络由作为节点的若干计算机设备和作为边的若干线路按照拓扑结构连接而成,还包括若干攻击智能体和若干防御智能体,若干攻击智能体同时攻击所述设备网络,若干防御智能体同时防御所述若干攻击智能体,所述若干计算机设备包括被入侵后损失较小的一般计算机设备和被入侵后损失较大的重要计算机设备,所述攻击智能体的目标是自某个一般计算机设备入侵某个重要计算机设备,所述防御智能体的目标是防止重要计算机设备被入侵;
某个计算机设备i定义为
Figure GDA0002546715180000051
t∈{start,end,other},攻击智能体从
Figure GDA0002546715180000052
开始攻击,途径
Figure GDA0002546715180000053
节点,目标为攻击
Figure GDA0002546715180000054
重要节点;
某个攻击智能体x定义为Attackerx(a1,…,an),(1≤x≤p),ai=(a_type,a_strength)(1≤i≤n),其中a_type是攻击类型名,a_strength是1到10之间的一个整数,表示攻击强度;所述攻击智能体x的当前状态
Figure GDA0002546715180000055
包括一已入侵计算机设备列表
Figure GDA0002546715180000056
(node,a_type,a_strength)和一相邻计算机设备列表
Figure GDA00025467151800000511
Figure GDA0002546715180000058
(node,a_type,a_strength)记录了截止到t时刻,攻击智能体x已经入侵的计算机设备、所使用的攻击类型以及所使用的攻击强度,
Figure GDA00025467151800000512
记录了与攻击智能体x当前计算机设备具有连接的相邻计算机设备列表,攻击智能体只能访问所已经入侵的计算机设备,只能攻击与已入侵计算机设备直接连接的计算机设备;
某个防御智能体y定义为Defendery(defence),(1≤y≤q),所述防御智能体y的当前状态
Figure GDA00025467151800000510
包括电力信息系统中所有计算机设备的防御信息defence(def1,…,defn),defi(1≤i≤n)表示计算机设备i对攻击类型a_type的防御值,整个设备网络的总防御值定义为def_all、总当前可用防御值定义为def_ava、总已用防御值定义为def_used,其中def_all、def_ava、def_used均是大于等于0的整数,且满足:def_all=def_ava+def_used def_all的最大值均不超过10*设备网络中所有计算机设备数*攻击类型数,def_all值人工预先设定;
如果攻击智能体x所使用攻击类型的攻击强度值>某个攻击智能体x所在计算机设备i对所受攻击类型的防御值,则攻击智能体x攻击计算机设备i成功;
防御智能体y通过增加计算机设备i对攻击类型a_type的防御值来提高对攻击智能体x所使用的攻击类型a_type的防御能力。
上述技术方案中,所述攻击智能体采用Sarsa算法攻击策略。
上述技术方案中,所述防御智能体采用利用最优初始值和资格迹的Sarsa(λ)算法防御策略。
上述技术方案中,所述电力信息系统安全策略系统同步进行攻击步骤和防御步骤,
所述攻击步骤如下:
1-1:初始化,将攻击智能体列表AL中的每个攻击智能体Attackerx的每种攻击类型a_type的攻击强度值a_strength初始化为1到10之间的一个随机整数,每个计算机设备的Q值初始化为0,转至步骤1-2;
1-2:判断攻击智能体列表AL是否为空,如是,则结束对抗,攻击失败,如否,则从攻击智能体列表AL中随机选择一个攻击智能体x,转至步骤1-3;
1-3:获得攻击智能体x在当前计算机设备的当前状态
Figure GDA0002546715180000061
转至步骤1-4;
1-4:攻击智能体x以1-ε的概率选择Q值最大的动作,以ε的概率随机选择其中一个动作从当前状态达到下一状态,如果选择动作为攻击未入侵计算机设备,则转至步骤1-5,如果选择动作为移入到已入侵计算机设备,则转至步骤1-18,如果选择动作为与其他攻击智能体交换信息,则转至步骤1-14,如果选择动作静默,则转至步骤1-15;
1-5:攻击智能体x从其
Figure GDA0002546715180000074
中选择一个计算机设备nodei作为攻击对象,攻击类型为a_type,攻击强度为a_strength,转至步骤1-6;
1-6:判断攻击类型a_type的攻击值a_strength是否比计算机设备nodei的攻击类型a_type防御值def_strength高,如是,则该攻击成功,将计算机设备nodei、攻击类型a_type、攻击强度a_strength加入到攻击智能体x的已入侵计算机设备列表HackedNodesx中,转至步骤1-7,如否,则转至步骤1-12;
1-7:判断在已入侵列表HackedNodesx中是否存在连接当前计算机设备
Figure GDA0002546715180000075
到目标计算机设备nodeend的一条路径Lx,如是,启动修复步骤,转入步骤1-10;如否,转至步骤1-11;
1-8:在已入侵列表HackedNodesx中选择一个计算机设备作为当前计算机设备,转至步骤1-13;
1-9:从攻击智能体列表中选择攻击智能体k,将攻击智能体k的已入侵计算机设备列表信息
Figure GDA0002546715180000072
(node,a_type,a_strength)合并到攻击智能体x的已入侵计算机设备列表信息
Figure GDA0002546715180000073
(node,a_type,a_strength),转至步骤1-14;
1-10:存在通路,攻击智能体x的立即奖赏R为+100,转至步骤1-16;
1-11:不存在通路,攻击智能体x的立即奖赏R为-1;转至步骤1-16;
1-12:攻击失败,攻击智能体x的立即奖赏R为-10;转至步骤1-16;
1-13:转入到已入侵列表,攻击智能体x的立即奖赏R为0,转至步骤1-16;
1-14:交换信息,攻击智能体x的立即奖赏R为10,转至步骤1-16;
1-15:静默,攻击智能体x的立即奖赏R为1,转至步骤1-16;
1-16:更新攻击智能体x下一状态时计算机设备的Q值:
Figure GDA0002546715180000081
其中,
Figure GDA0002546715180000082
是攻击智能体x当前状态所在计算机设备的Q值;
α∈(0,1)是0到1之间的实数,表示学习率;
R是每次对抗步中获得的立即奖赏;
γ是折扣率;
Q(as′,a′)是攻击智能体x下一状态时计算机设备的Q值;
转至步骤1-17;
1-17:更新攻击智能体x下一状态时计算机设备的平均Q值:
Figure GDA0002546715180000083
其中N是攻击智能体列表AL中所有的攻击智能体数量,转至步骤1-2;
所述防御步骤如下:
2-1:初始化,将防御智能体列表DL中的每个防御智能体针对每个计算机设备的每种攻击类型的防御值均初始化为1,初始化每个计算机设备的起始Q值为500,资格迹E(as,a)=0,转入步骤2-2;
2-2:判断防御智能体列表DL是否为空,如是,则结束对抗,防御失败;如否,从防御智能体列表DL中随机选择一个防御智能体y,获得当前可用防御值def_ava,转至步骤2-3;
2-3:防御智能体y获取当前电力信息系统状态
Figure GDA0002546715180000084
包括电力信息系统中所有计算机设备的防御信息,转至步骤2-4;
2-4:防御智能体y以1-ε的概率选择Q值最大的动作,以ε的概率随机选择其中一个动作从当前状态达到下一状态,如果选择动作为调整某个计算机设备对某种攻击类型的防御值,转至步骤2-5,如果选择动作为与其他防御智能体交换信息,转至步骤2-10,如果选择动作为静默,转至步骤2-11;
2-5:从所有计算机设备中选择一个计算机设备nodei,判断当前可用防御值def_ava是否大于等于防御调整值Δdef,如是,则设置新的防御值为:计算机设备nodei新防御值=计算机设备nodei原有防御值+调整值Δdef;当前可用防御值def_ava=def_ava-Δdef,防御智能体y的立即奖赏值R为-50,转至步骤2-6,如否,将nodei加入到需要处理的计算机设备列表PL列表,转至步骤2-6;
2-6:将所有计算机设备按被攻击次数从小到大排列,调整这些计算机设备的防御值,使每个计算机设备满足如下条件:
如果该计算机设备受到攻击:每个类型攻击的防御值大于等于该类型已经所受攻击的攻击值,Δdef=Δdef+该类型的原有防御值-该类型的新防御值;否则,该计算机设备的这种类型攻击的防御值=1,Δdef=Δdef+该类型的原有防御值-1,转至步骤2-7;
2-7:调整当前可用防御值def_ava=def_ava+Δdef,转至步骤2-8;
2-8:判断当前可用防御值是否大于0,如大于0,获得被入侵计算机设备列表HackedNodes(node,a_type,a_strength),对列表中的所有计算机设备,进行安全漏洞补丁,如成功,防御智能体y的立即奖赏值R为-100,转至步骤2-12,如补丁失败,则当前防御值更新为def_ava=def_ava+100,防御智能体y的立即奖赏值R为-10,转至步骤2-12,如小于0,转至步骤2-9;
2-9:判断当前需要处理的计算机设备列表PL列表是否为空,如是,立即奖赏设置为-10,转至步骤2-12,如否,对PL列表中每一个计算机设备node,按照如下条件设置对攻击类型a_type的防御值:
如果计算机设备node现有防御值>需要设置的防御值,将计算机设备从PL列表中移除,立即奖赏设为-50,转至步骤2-12;
如果当前可用防御值def_ava<计算机设备node需要设置的防御值-计算机设备node现有防御值,增加当前防御值def_ava=def_ava+100,立即奖赏设为-100,转至步骤2-12;
2-10:防御智能体y的立即奖赏值R为-10
2-11:防御智能体y的立即奖赏值R为-1,转至步骤2-12;
2-12:按照如下公式更新防御智能体y下一状态时计算机设备的资格迹:
E(as,a)=(1-α)E(as,a)+1,
其中,α是资格迹的折扣率;
转至步骤2-13;
2-13:按照如下公式更新防御智能体y下一状态时计算机设备的Q值:
δ=R+γQ(as′,a′)-Q(as,a);
Q(as,a)=Q(as,a)+αδE(as,a);
E(as,a)=γλE(as,a),
其中,Q(as,a)是防御智能体y当前状态时计算机设备的Q值;
Q(as′,a′)是防御智能体y下一状态时计算机设备的Q值;
α∈(0,1),是0到1之间的实数,表示学习率;
R是每次对抗步中获得的立即奖赏;
γ是折扣率;
λ∈[0,1];
转至步骤2-2。
上述技术方案中,所述攻击智能体的可选动作如下:(A)攻击未入侵计算机设备;(B)移入到已入侵计算机设备;(C)与其他攻击智能体交换信息;(D)静默;所述防御智能体的可选动作如下:(E)调整某个计算机设备对某种攻击类型的防御值;(F)与其他防御智能体交换信息;(G)静默。
上述技术方案中,所述修复步骤如下
3-1:获得路径Lx,转至步骤3-2;
3-2:取
Figure GDA0002546715180000111
作为当前计算机设备nodej,转至步骤3-3;
3-3:获得nodej的攻击类型a_type和攻击强度a_strength,转至步骤3-4;
3-4:设置nodej的防御类型a_type的防御强度为def_strength=a_strength+1;
3-5:判断计算机设备nodej是否为
Figure GDA0002546715180000112
如是,则修复终止;如否,找出当前计算机设备在路径Lx上的下一个计算机设备作为当前计算机设备nodej,转至步骤3-3。
上述技术方案中,所述安全漏洞补丁包括如下步骤:
4-1:获得需要进行安全漏洞补丁的计算机设备node,攻击类型a_type,攻击强度a_strength,计算机设备防御值d_strength,转至步骤4-2;
4-2:判断是否满足如下条件:当前可用防御值def_ava≥计算机设备对攻击类型a_type的原有防御值d_strength-a_strength;
如是,将计算机设备node对攻击类型a_type的防御值设为a_strength,调整当前可用防御值:def_ava=def_ava+a_strength-计算机设备的a_type攻击的原有防御值;返回计算机设备node,安全漏洞补丁成功;
如否,返回计算机设备node,安全漏洞补丁失败。
由于上述技术方案运用,本发明与现有技术相比具有以下优点:
1)本发明公开的基于资格迹和在线更新式的电力信息系统安全策略系统,在对抗过程中,防御智能体可以通过增加防御值来提高对某种类型攻击的防御能力,随着防御值的提高,攻击智能体使用特定类型的入侵该节点变得越来越困难,但其他计算机节点能使用该计算机节点的服务的便利性也下降。因此,整体电力信息系统的总体防御值小于等于预设值。通过模拟对抗,以最小的防御代价,获得最优的安全策略;
2)本发明公开的基于资格迹和在线更新式的电力信息系统安全策略系统,攻击智能体采用Sarsa算法攻击策略,防御智能体采用利用最优初始值和资格迹的Sarsa(λ)算法防御策略,Sarsa算法是强化学习中的一种经典算法。通过利用智能体先前经验不断学习以得到最优策略,由于Sarsa算法采用了ε-greedy策略,该算法保证了智能体动作的多样性,有效加速了学习时间。Sarsa(λ)算法是Sarsa算法的延伸。Sarsa(λ)算法利用了多步经验,该算法较Sarsa算法更能逼近真实值,强化学习算法通过模拟电力信息系统系统中的随机现象,可以获得解决问题的近似解。
附图说明
图1是本发明的设备网络示意图。
图2是本发明攻击智能体攻击步骤流程图。
图3是本发明防御智能体防御步骤流程图。
具体实施方式
下面结合本发明的原理、附图以及实施例对本发明进一步描述
参见图1所示,一种基于强化学习智能体攻防对抗的电力信息系统安全策略学习装置,包括设备网络、若干攻击智能体以及若干防御智能体,
设备网络由若干计算机设备101-119和线路按照拓扑结构连接而成。
若干攻击智能体同时攻击上述设备网络,若干防御智能体同时防御上述若干攻击智能体,上述若干计算机设备包括被入侵后损失较小的一般计算机设备101-109,111-119和被入侵后损失较大的重要计算机设备110,攻击智能体的目标是自某个一般计算机设备入侵重要计算机设备110,防御智能体的目标是防止重要计算机设备110被入侵;
某个计算机设备i定义为
Figure GDA0002546715180000131
t∈{start,end,other},攻击智能体从
Figure GDA0002546715180000132
开始攻击,途径
Figure GDA0002546715180000133
节点,目标为攻击
Figure GDA0002546715180000134
重要节点;
某个攻击智能体x定义为Attackerx(a1,L,an),(1≤x≤p),ai=(a_type,a_strength)(1≤i≤n),其中a_type是攻击类型名,a_strength是1到10之间的一个整数,表示攻击强度;所述攻击智能体x的当前状态
Figure GDA0002546715180000135
包括一已入侵计算机设备列表
Figure GDA0002546715180000136
(node,a_type,a_strength)和一相邻计算机设备列表
Figure GDA00025467151800001311
Figure GDA0002546715180000138
(node,a_type,a_strength)记录了截止到t时刻,攻击智能体x已经入侵的计算机设备、所使用的攻击类型以及所使用的攻击强度,
Figure GDA00025467151800001312
记录了与攻击智能体x当前计算机设备具有连接的相邻计算机设备列表,攻击智能体只能访问所已经入侵的计算机设备,只能攻击与已入侵计算机设备直接连接的计算机设备;
某个防御智能体y定义为Defendery(defence),(1≤y≤q),所述防御智能体y的当前状态
Figure GDA00025467151800001310
包括电力信息系统中所有计算机设备的防御信息defence(def1,…,defn),defi(1≤i≤n)表示计算机设备i对攻击类型a_type的防御值,整个设备网络的总防御值定义为def_all、总当前可用防御值定义为def_ava、总已用防御值定义为def_used,其中def_all、def_ava、def_used均是大于等于0的整数,且满足:def_all=def_ava+def_used def_all的最大值均不超过10*设备网络中所有计算机设备数*攻击类型数,def_all值人工预先设定;
如果攻击智能体x所使用攻击类型的攻击强度值>某个攻击智能体x所在计算机设备i对所受攻击类型的防御值,则攻击智能体x攻击计算机设备i成功;
防御智能体y通过增加计算机设备i对攻击类型a_type的防御值来提高对攻击智能体x所使用的攻击类型a_type的防御能力。
其中,所述攻击智能体采用Sarsa算法攻击策略,所述防御智能体采用利用最优初始值和资格迹的Sarsa(λ)算法防御策略。
上述电力信息系统安全策略系统同步进行攻击步骤和防御步骤,
参见图2,如其中的图例所示,上述攻击步骤如下:
1-1:初始化,将攻击智能体列表AL中的每个攻击智能体Attackerx的每种攻击类型a_type的攻击强度值a_strength初始化为1到10之间的一个随机整数,每个计算机设备的Q值初始化为0,转至步骤1-2;
1-2:判断攻击智能体列表AL是否为空,如是,则结束对抗,攻击失败,如否,则从攻击智能体列表AL中随机选择一个攻击智能体x,转至步骤1-3;
1-3:获得攻击智能体x在当前计算机设备的当前状态
Figure GDA0002546715180000142
转至步骤1-4;
1-4:攻击智能体x以1-ε的概率选择Q值最大的动作,以ε的概率随机选择其中一个动作从当前状态达到下一状态,如果选择动作为攻击未入侵计算机设备,则转至步骤1-5,如果选择动作为移入到已入侵计算机设备,则转至步骤1-18,如果选择动作为与其他攻击智能体交换信息,则转至步骤1-14,如果选择动作静默,则转至步骤1-15;
1-5:攻击智能体x从其
Figure GDA0002546715180000141
中选择一个计算机设备nodei作为攻击对象,攻击类型为a_type,攻击强度为a_strength,转至步骤1-6;
1-6:判断攻击类型a_type的攻击值a_strength是否比计算机设备nodei的攻击类型a_type防御值def_strength高,如是,则该攻击成功,将计算机设备nodei、攻击类型a_type、攻击强度a_strength加入到攻击智能体x的已入侵计算机设备列表HackedNodesx中,转至步骤1-7,如否,则转至步骤1-12;
1-7:判断在已入侵列表HackedNodesx中是否存在连接当前计算机设备
Figure GDA0002546715180000151
到目标计算机设备nodeend的一条路径Lx,如是,启动修复步骤,转入步骤1-10;如否,转至步骤1-11;
1-8:在已入侵列表HackedNodesx中选择一个计算机设备作为当前计算机设备,转至步骤1-13;
1-9:从攻击智能体列表中选择攻击智能体k,将攻击智能体k的已入侵计算机设备列表信息
Figure GDA0002546715180000152
(node,a_type,a_strength)合并到攻击智能体x的已入侵计算机设备列表信息
Figure GDA0002546715180000153
(node,a_type,a_strength),转至步骤1-14;
1-10:存在通路,攻击智能体x的立即奖赏R为+100,转至步骤1-16;
1-11:不存在通路,攻击智能体x的立即奖赏R为-1;转至步骤1-16;
1-12:攻击失败,攻击智能体x的立即奖赏R为-10;转至步骤1-16;
1-13:转入到已入侵列表,攻击智能体x的立即奖赏R为0,转至步骤1-16;
1-14:交换信息,攻击智能体x的立即奖赏R为10,转至步骤1-16;
1-15:静默,攻击智能体x的立即奖赏R为1,转至步骤1-16;
1-16:更新攻击智能体x下一状态时计算机设备的Q值:
Figure GDA0002546715180000154
其中,
Figure GDA0002546715180000155
是攻击智能体x当前状态所在计算机设备的Q值;
α∈(0,1)是0到1之间的实数,表示学习率;
R是每次对抗步中获得的立即奖赏;
γ是折扣率;
Q(as′,a′)是攻击智能体x下一状态时计算机设备的Q值;
转至步骤1-17;
1-17:更新攻击智能体x下一状态时计算机设备的平均Q值:
Figure GDA0002546715180000161
其中N是攻击智能体列表AL中所有的攻击智能体数量,转至步骤1-2;
参见图3,如其中的图例所示,上述防御步骤如下:
2-1:初始化,将防御智能体列表DL中的每个防御智能体针对每个计算机设备的每种攻击类型的防御值均初始化为1,初始化每个计算机设备的起始Q值为500,资格迹E(as,a)=0,转入步骤2-2;
2-2:判断防御智能体列表DL是否为空,如是,则结束对抗,防御失败;如否,从防御智能体列表DL中随机选择一个防御智能体y,获得当前可用防御值def_ava,转至步骤2-3;
2-3:防御智能体y获取当前电力信息系统状态
Figure GDA0002546715180000162
包括电力信息系统中所有计算机设备的防御信息,转至步骤2-4;
2-4:防御智能体y以1-ε的概率选择Q值最大的动作,以ε的概率随机选择其中一个动作从当前状态达到下一状态,如果选择动作为调整某个计算机设备对某种攻击类型的防御值,转至步骤2-5,如果选择动作为与其他防御智能体交换信息,转至步骤2-10,如果选择动作为静默,转至步骤2-11;
2-5:从所有计算机设备中选择一个计算机设备nodei,判断当前可用防御值def_ava是否大于等于防御调整值Δdef,如是,则设置新的防御值为:计算机设备nodei新防御值=计算机设备nodei原有防御值+调整值Δdef;当前可用防御值def_ava=def_ava-Δdef,防御智能体y的立即奖赏值R为-50,转至步骤2-6,如否,将nodei加入到需要处理的计算机设备列表PL列表,转至步骤2-6;
2-6:将所有计算机设备按被攻击次数从小到大排列,调整这些计算机设备的防御值,使每个计算机设备满足如下条件:
如果该计算机设备受到攻击:每个类型攻击的防御值大于等于该类型已经所受攻击的攻击值,Δdef=Δdef+该类型的原有防御值-该类型的新防御值;否则,该计算机设备的这种类型攻击的防御值=1,Δdef=Δdef+该类型的原有防御值-1,转至步骤2-7;
2-7:调整当前当前可用防御值def_ava=def_ava+Δdef,转至步骤2-8;
2-8:判断当前可用防御值是否大于0,如大于0,获得被入侵计算机设备列表HackedNodes(node,a_type,a_strength),对列表中的所有计算机设备,进行安全漏洞补丁,如成功,防御智能体y的立即奖赏值R为-100,转至步骤2-12,如补丁失败,则当前防御值更新为def_ava=def_ava+100,防御智能体y的立即奖赏值R为-10,转至步骤2-12,如小于0,转至步骤2-9;
2-9:判断当前需要处理的计算机设备列表PL列表是否为空,如是,立即奖赏设置为-10,转至步骤2-12,如否,对PL列表中每一个计算机设备node,按照如下条件设置对攻击类型a_type的防御值:
如果计算机设备node现有防御值>需要设置的防御值,将计算机设备从PL列表中移除,立即奖赏设为-50,转至步骤2-12;
如果当前可用防御值def_ava<计算机设备node需要设置的防御值-计算机设备node现有防御值,增加当前防御值def_ava=def_ava+100,立即奖赏设为-100,转至步骤2-12;
2-10:防御智能体y的立即奖赏值R为-10
2-11:防御智能体y的立即奖赏值R为-1,转至步骤2-12;
2-12:按照如下公式更新防御智能体y下一状态时计算机设备的资格迹:
E(as,a)=(1-α)E(as,a)+1,
其中,α是资格迹的折扣率;
转至步骤2-13;
2-13:按照如下公式更新防御智能体y下一状态时计算机设备的Q值:
δ=R+γQ(as′,a′)-Q(as,a);
Q(as,a)=Q(as,a)+αδE(as,a);
E(as,a)=γλE(as,a),
其中,Q(as,a)是防御智能体y当前状态时计算机设备的Q值;
Q(as′,a′)是防御智能体y下一状态时计算机设备的Q值;
α∈(0,1),是0到1之间的实数,表示学习率;
R是每次对抗步中获得的立即奖赏;
γ是折扣率;
λ∈[0,1];
转至步骤2-2。
上述攻击步骤中,攻击智能体的可选动作如下:(A)攻击未入侵计算机设备;(B)移入到已入侵计算机设备;(C)与其他攻击智能体交换信息;(D)静默;所述防御智能体的可选动作如下:(E)调整某个计算机设备对某种攻击类型的防御值;(F)与其他防御智能体交换信息;(G)静默。
上述攻击步骤中,修复步骤如下
3-1:获得路径Lx,转至步骤3-2;
3-2:取
Figure GDA0002546715180000181
作为当前计算机设备nodej,转至步骤3-3;
3-3:获得nodej的攻击类型a_type和攻击强度a_strength,转至步骤3-4;
3-4:设置nodej的防御类型a_type的防御强度为def_strength=a_strength+1;
3-5:判断计算机设备nodej是否为
Figure GDA0002546715180000191
如是,则修复终止;如否,找出当前计算机设备在路径Lx上的下一个计算机设备作为当前计算机设备nodej,转至步骤3-3。
上述防御步骤中,安全漏洞补丁包括如下步骤:
4-1:获得需要进行安全漏洞补丁的计算机设备node,攻击类型a_type,攻击强度a_strength,计算机设备防御值d_strength,转至步骤4-2;
4-2:判断是否满足如下条件:当前可用防御值def_ava≥计算机设备对攻击类型a_type的原有防御值d_strength-a_strength;
如是,将计算机设备node对攻击类型a_type的防御值设为a_strength,调整当前可用防御值:def_ava=def_ava+a_strength-计算机设备的a_type攻击的原有防御值;返回计算机设备node,安全漏洞补丁成功;
如否,返回计算机设备node,安全漏洞补丁失败。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种基于资格迹和在线更新式的电力信息系统安全策略系统,包括设备网络,所述设备网络由作为节点的若干计算机设备和作为边的若干线路按照拓扑结构连接而成,其特征在于,还包括若干攻击智能体和若干防御智能体,若干攻击智能体同时攻击所述设备网络,若干防御智能体同时防御所述若干攻击智能体,所述若干计算机设备包括被入侵后损失较小的一般计算机设备和被入侵后损失较大的重要计算机设备,所述攻击智能体的目标是自某个一般计算机设备入侵某个重要计算机设备,所述防御智能体的目标是防止重要计算机设备被入侵;
某个计算机设备i定义为
Figure FDA0002546715170000011
攻击智能体从
Figure FDA0002546715170000012
开始攻击,途径
Figure FDA0002546715170000013
节点,目标为攻击
Figure FDA0002546715170000014
重要节点;
某个攻击智能体x定义为Attackerx(a1,L,an),(1≤x≤p),ai=(a_type,a_strength)(1≤i≤n),其中a_type是攻击类型名,a_strength是1到10之间的一个整数,表示攻击强度;p表示攻击智能体的个数,所述攻击智能体x的当前状态
Figure FDA0002546715170000015
包括一已入侵计算机设备列表
Figure FDA0002546715170000016
和一相邻计算机设备列表
Figure FDA0002546715170000017
Figure FDA0002546715170000018
记录了截止到t时刻,攻击智能体x已经入侵的计算机设备、所使用的攻击类型以及所使用的攻击强度,
Figure FDA0002546715170000019
记录了与攻击智能体x当前计算机设备具有连接的相邻计算机设备列表,攻击智能体只能访问所已经入侵的计算机设备,只能攻击与已入侵计算机设备直接连接的计算机设备;
某个防御智能体y定义为Defendery(defence),(1≤y≤q),所述防御智能体y的当前状态
Figure FDA00025467151700000110
包括电力信息系统中所有计算机设备的防御信息defence(def1,L,defn),defi(1≤i≤n)表示计算机设备i对攻击类型a_type的防御值,q表示防御智能体的个数,整个设备网络的总防御值定义为def_all、总当前可用防御值定义为def_ava、总已用防御值定义为def_used,其中def_all、def_ava、def_used均是大于等于0的整数,且满足:def_all=def_ava+def_used def_all的最大值均不超过10*设备网络中所有计算机设备数*攻击类型数,def_all值人工预先设定;
如果攻击智能体x所使用攻击类型的攻击强度值>某个攻击智能体x所在计算机设备i对所受攻击类型的防御值,则攻击智能体x攻击计算机设备i成功;
防御智能体y通过增加计算机设备i对攻击类型a_type的防御值来提高对攻击智能体x所使用的攻击类型a_type的防御能力。
2.根据权利要求1所述的电力信息系统安全策略系统,其特征在于,所述攻击智能体采用Sarsa算法攻击策略。
3.根据权利要求1所述的电力信息系统安全策略系统,其特征在于,所述防御智能体采用利用最优初始值和资格迹的Sarsa(λ)算法防御策略。
4.根据权利要求1所述的电力信息系统安全策略系统,其特征在于,所述电力信息系统安全策略系统同步进行攻击步骤和防御步骤,
所述攻击步骤如下:
1-1:初始化,将攻击智能体列表AL中的每个攻击智能体Attackerx的每种攻击类型a_type的攻击强度值a_strength初始化为1到10之间的一个随机整数,每个计算机设备的Q值初始化为0,转至步骤1-2;
1-2:判断攻击智能体列表AL是否为空,如是,则结束对抗,攻击失败,如否,则从攻击智能体列表AL中随机选择一个攻击智能体x,转至步骤1-3;
1-3:获得攻击智能体x在当前计算机设备的当前状态
Figure FDA0002546715170000021
转至步骤1-4;
1-4:攻击智能体x以1-ε的概率选择Q值最大的动作,以ε的概率随机选择其中一个动作从当前状态达到下一状态,如果选择动作为攻击未入侵计算机设备,则转至步骤1-5,如果选择动作为移入到已入侵计算机设备,则转至步骤1-18,如果选择动作为与其他攻击智能体交换信息,则转至步骤1-14,如果选择动作静默,则转至步骤1-15;
1-5:攻击智能体x从其
Figure FDA0002546715170000031
中选择一个计算机设备nodei作为攻击对象,攻击类型为a_type,攻击强度为a_strength,转至步骤1-6;
1-6:判断攻击类型a_type的攻击值a_strength是否比计算机设备nodei的攻击类型a_type防御值def_strength高,如是,则该攻击成功,将计算机设备nodei、攻击类型a_type、攻击强度a_strength加入到攻击智能体x的已入侵计算机设备列表HackedNodesx中,转至步骤1-7,如否,则转至步骤1-12;
1-7:判断在已入侵列表HackedNodesx中是否存在连接当前计算机设备
Figure FDA0002546715170000032
到目标计算机设备nodeend的一条路径Lx,如是,启动修复步骤,转入步骤1-10;如否,转至步骤1-11;
1-8:在已入侵列表HackedNodesx中选择一个计算机设备作为当前计算机设备,转至步骤1-13;
1-9:从攻击智能体列表中选择攻击智能体k,将攻击智能体k的已入侵计算机设备列表信息
Figure FDA0002546715170000033
合并到攻击智能体x的已入侵计算机设备列表信息
Figure FDA0002546715170000034
转至步骤1-14;
1-10:存在通路,攻击智能体x的立即奖赏R为+100,转至步骤1-16;
1-11:不存在通路,攻击智能体x的立即奖赏R为-1;转至步骤1-16;
1-12:攻击失败,攻击智能体x的立即奖赏R为-10;转至步骤1-16;
1-13:转入到已入侵列表,攻击智能体x的立即奖赏R为0,转至步骤1-16;
1-14:交换信息,攻击智能体x的立即奖赏R为10,转至步骤1-16;
1-15:静默,攻击智能体x的立即奖赏R为1,转至步骤1-16;
1-16:更新攻击智能体x下一状态时计算机设备的Q值:
Figure FDA0002546715170000041
其中,
Figure FDA0002546715170000042
是攻击智能体x当前状态所在计算机设备的Q值;
α∈(0,1)是0到1之间的实数,表示学习率;
R是每次对抗步中获得的立即奖赏;
γ是折扣率;
Q(as′,a′)是攻击智能体x下一状态时计算机设备的Q值;
转至步骤1-17;
1-17:更新攻击智能体x下一状态时计算机设备的平均Q值:
Figure FDA0002546715170000043
其中N是攻击智能体列表AL中所有的攻击智能体数量,转至步骤1-2;
所述防御步骤如下:
2-1:初始化,将防御智能体列表DL中的每个防御智能体针对每个计算机设备的每种攻击类型的防御值均初始化为1,初始化每个计算机设备的起始Q值为500,资格迹E(as,a)=0,转入步骤2-2;
2-2:判断防御智能体列表DL是否为空,如是,则结束对抗,防御失败;如否,从防御智能体列表DL中随机选择一个防御智能体y,获得当前可用防御值def_ava,转至步骤2-3;
2-3:防御智能体y获取当前电力信息系统状态
Figure FDA0002546715170000044
包括电力信息系统中所有计算机设备的防御信息,转至步骤2-4;
2-4:防御智能体y以1-ε的概率选择Q值最大的动作,以ε的概率随机选择其中一个动作从当前状态达到下一状态,如果选择动作为调整某个计算机设备对某种攻击类型的防御值,转至步骤2-5,如果选择动作为与其他防御智能体交换信息,转至步骤2-10,如果选择动作为静默,转至步骤2-11;
2-5:从所有计算机设备中选择一个计算机设备nodei,判断当前可用防御值def_ava是否大于等于防御调整值Δdef,如是,则设置新的防御值为:计算机设备nodei新防御值=计算机设备nodei原有防御值+调整值Δdef;当前可用防御值def_ava=def_ava-Δdef,防御智能体y的立即奖赏值R为-50,转至步骤2-6,如否,将nodei加入到需要处理的计算机设备列表PL列表,转至步骤2-6;
2-6:将所有计算机设备按被攻击次数从小到大排列,调整这些计算机设备的防御值,使每个计算机设备满足如下条件:
如果该计算机设备受到攻击:每个类型攻击的防御值大于等于该类型已经所受攻击的攻击值,Δdef=Δdef+该类型的原有防御值-该类型的新防御值;否则,该计算机设备的这种类型攻击的防御值=1,Δdef=Δdef+该类型的原有防御值-1,转至步骤2-7;
2-7:调整当前可用防御值def_ava=def_ava+Δdef,转至步骤2-8;
2-8:判断当前可用防御值是否大于0,如大于0,获得被入侵计算机设备列表HackedNodes(node,a_type,a_strength),对列表中的所有计算机设备,进行安全漏洞补丁,如成功,防御智能体y的立即奖赏值R为-100,转至步骤2-12,如补丁失败,则当前防御值更新为def_ava=def_ava+100,防御智能体y的立即奖赏值R为-10,转至步骤2-12,如小于0,转至步骤2-9;
2-9:判断当前需要处理的计算机设备列表PL列表是否为空,如是,立即奖赏设置为-10,转至步骤2-12,如否,对PL列表中每一个计算机设备node,按照如下条件设置对攻击类型a_type的防御值:
如果计算机设备node现有防御值>需要设置的防御值,将计算机设备从PL 列表中移除,立即奖赏设为-50,转全步骤2-12;
如果当前可用防御值def_ava<计算机设备node需要设置的防御值-计算机设备node现有防御值,增加当前防御值def_ava=def_ava+100,立即奖赏设为-100,转至步骤2-12;
2-10:防御智能体y的立即奖赏值R为-10
2-11:防御智能体y的立即奖赏值R为-1,转至步骤2-12;
2-12:按照如下公式更新防御智能体y下一状态时计算机设备的资格迹:
E(as,a)=(1-α)E(as,a)+1,
其中,α是资格迹的折扣率;
转至步骤2-13;
2-13:按照如下公式更新防御智能体y下一状态时计算机设备的Q值:
δ=R+γQ(as′,a′)-Q(as,a);
Q(as,a)=Q(as,a)+αδE(as,a);
E(as,a)=γλE(as,a),
其中,Q(as,a)是防御智能体y当前状态时计算机设备的Q值;
Q(as′,a′)是防御智能体y下一状态时计算机设备的Q值;
α∈(0,1),是0到1之间的实数,表示学习率;
R是每次对抗步中获得的立即奖赏;
γ是折扣率;
λ∈[0,1];
转至步骤2-2。
5.根据权利要求4所述的电力信息系统安全策略系统,其特征存干,所述攻击智能体的可选动作如下:(A)攻击未入侵计算机设备;(B)移入到已入侵计算机设备;(C)与其他攻击智能体交换信息;(D)静默;所述防御智能体的可选动作如下:(E)调整某个计算机设备对某种攻击类型的防御值;(F)与其他防御智能体交换信息;(G)静默。
6.根据权利要求4所述的电力信息系统安全策略系统,其特征在于,所述修复步骤如下
3-1:获得路径Lx,转至步骤3-2;
3-2:取
Figure FDA0002546715170000071
作为当前计算机设备nodej,转至步骤3-3;
3-3:获得nodej的攻击类型a_type和攻击强度a_strength,转至步骤3-4;
3-4:设置nodej的防御类型a_type的防御强度为def_strength=a_strength+1;
3-5:判断计算机设备nodej是否为
Figure FDA0002546715170000072
如是,则修复终止;如否,找出当前计算机设备在路径Lx上的下一个计算机设备作为当前计算机设备nodej,转至步骤3-3。
7.根据权利要求4所述的电力信息系统安全策略系统,其特征在于,所述安全漏洞补丁包括如下步骤:
4-1:获得需要进行安全漏洞补丁的计算机设备node,攻击类型a_type,攻击强度a_strength,计算机设备防御值d_strength,转至步骤4-2;
4-2:判断是否满足如下条件:当前可用防御值def_ava≥计算机设备对攻击类型a_type的原有防御值d_strength-a_strength;
如是,将计算机设备node对攻击类型a_type的防御值设为a_strength,调整当前可用防御值:def_ava=def_ava+a_strength-计算机设备的a_type攻击的原有防御值;返回计算机设备node,安全漏洞补丁成功;
如否,返回计算机设备node,安全漏洞补丁失败。
CN201810103376.3A 2018-02-01 2018-02-01 基于资格迹和在线更新式的电力信息系统安全策略系统 Active CN108418800B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810103376.3A CN108418800B (zh) 2018-02-01 2018-02-01 基于资格迹和在线更新式的电力信息系统安全策略系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810103376.3A CN108418800B (zh) 2018-02-01 2018-02-01 基于资格迹和在线更新式的电力信息系统安全策略系统

Publications (2)

Publication Number Publication Date
CN108418800A CN108418800A (zh) 2018-08-17
CN108418800B true CN108418800B (zh) 2020-08-04

Family

ID=63127569

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810103376.3A Active CN108418800B (zh) 2018-02-01 2018-02-01 基于资格迹和在线更新式的电力信息系统安全策略系统

Country Status (1)

Country Link
CN (1) CN108418800B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110941268B (zh) * 2019-11-20 2022-09-02 苏州大学 一种基于Sarsa安全模型的无人自动小车的控制方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868972A (zh) * 2012-09-05 2013-01-09 河海大学常州校区 基于改进q学习算法的物联网错误传感器节点定位方法
US8918866B2 (en) * 2009-06-29 2014-12-23 International Business Machines Corporation Adaptive rule loading and session control for securing network delivered services
CN104932267A (zh) * 2015-06-04 2015-09-23 曲阜师范大学 一种采用资格迹的神经网络学习控制方法
CN106411749A (zh) * 2016-10-12 2017-02-15 国网江苏省电力公司苏州供电公司 一种基于q学习的用于软件定义网络的路径选择方法
CN106453379A (zh) * 2016-10-28 2017-02-22 华中科技大学 基于攻防博弈的过程控制系统的安全策略动态获取方法
CN106612287A (zh) * 2017-01-10 2017-05-03 厦门大学 一种云存储系统的持续性攻击的检测方法
CN106657144A (zh) * 2017-01-20 2017-05-10 北京理工大学 一种基于增强学习的动态保护路径规划方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918866B2 (en) * 2009-06-29 2014-12-23 International Business Machines Corporation Adaptive rule loading and session control for securing network delivered services
CN102868972A (zh) * 2012-09-05 2013-01-09 河海大学常州校区 基于改进q学习算法的物联网错误传感器节点定位方法
CN104932267A (zh) * 2015-06-04 2015-09-23 曲阜师范大学 一种采用资格迹的神经网络学习控制方法
CN106411749A (zh) * 2016-10-12 2017-02-15 国网江苏省电力公司苏州供电公司 一种基于q学习的用于软件定义网络的路径选择方法
CN106453379A (zh) * 2016-10-28 2017-02-22 华中科技大学 基于攻防博弈的过程控制系统的安全策略动态获取方法
CN106612287A (zh) * 2017-01-10 2017-05-03 厦门大学 一种云存储系统的持续性攻击的检测方法
CN106657144A (zh) * 2017-01-20 2017-05-10 北京理工大学 一种基于增强学习的动态保护路径规划方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Adversarial reinforcement learning in a cyber security simulation;Richard Elderman etc.;《Google学术》;20161231;全文 *
基于资格迹的RBF非线性系统强化学习研究;王婷婷,丁世飞;《小型微型计算机系统》;20160731;第37卷(第7期);全文 *

Also Published As

Publication number Publication date
CN108418800A (zh) 2018-08-17

Similar Documents

Publication Publication Date Title
CN112819300B (zh) 网络攻击下基于随机博弈网的配电网风险评估方法
CN105214310A (zh) 一种游戏战斗校验方法、系统及服务端
CN112926055B (zh) 基于时间概率攻击图的病毒攻击防御方法
EP3958152B1 (en) Attack scenario simulation device, attack scenario generation system, and attack scenario generation method
CN115811472A (zh) 一种电力系统的网络安全靶场构建系统及方法
Kulik et al. A framework for threat-driven cyber security verification of iot systems
CN108418800B (zh) 基于资格迹和在线更新式的电力信息系统安全策略系统
CN113934587A (zh) 通过人工神经网络预测分布式网络的健康状态的方法
CN114095285B (zh) 一种利用自适应扰动抵御网络侦察的方法和系统
Levitin et al. Co-residence based data theft game in cloud system with virtual machine replication and cancellation
Lin et al. Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet
CN112995176A (zh) 应用于电力通信网络中的网络攻击可达性计算方法及装置
Xu et al. Enhancing the reliability of NFV with heterogeneous backup
CN110784487B (zh) 一种基于数据包抽检模型的sdn节点防御方法
Xi et al. A Hypergame‐Based Defense Strategy Toward Cyber Deception in Internet of Battlefield Things (IoBT)
CN108377238B (zh) 基于攻防对抗的电力信息网络安全策略学习装置及方法
CN109246121A (zh) 攻击防御方法、装置、物联网设备及计算机可读存储介质
CN114418133A (zh) 一种基于区块链的异步联邦学习方法、系统、设备及介质
CN108710809A (zh) 处理器的安全控制方法、装置及系统
Zhang et al. Defending against stealthy attacks on multiple nodes with limited resources: A game-theoretic analysis
CN103646075A (zh) 一种基于复杂网络的流言控制方法及系统
CN115473677A (zh) 一种基于强化学习防御渗透攻击的方法及装置、电子设备
CN105227401A (zh) 一种一致性程度的评估方法及系统
Ge et al. Defense Strategy Selection Method for Stackelberg Security Game Based on Incomplete Information
CN104298872A (zh) 一种面向电网稳定性分析算法的弱切除策略

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant