CN112422552A - 微网二次控制中上传信道受DoS攻击下的攻防演化方法 - Google Patents

微网二次控制中上传信道受DoS攻击下的攻防演化方法 Download PDF

Info

Publication number
CN112422552A
CN112422552A CN202011283550.0A CN202011283550A CN112422552A CN 112422552 A CN112422552 A CN 112422552A CN 202011283550 A CN202011283550 A CN 202011283550A CN 112422552 A CN112422552 A CN 112422552A
Authority
CN
China
Prior art keywords
attack
defense
representing
der
ith
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011283550.0A
Other languages
English (en)
Other versions
CN112422552B (zh
Inventor
岳东
窦春霞
张博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202011283550.0A priority Critical patent/CN112422552B/zh
Publication of CN112422552A publication Critical patent/CN112422552A/zh
Application granted granted Critical
Publication of CN112422552B publication Critical patent/CN112422552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/11Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明揭示了一种微网二次控制中上传信道受DoS攻击下的攻防演化方法,包括如下步骤:S1、建立网络攻防演化博弈模型;S2、采用极限学习机与模型预测控制相结合的预测机制,设计强防御模型;S3、设计弱防御模型,并对相关控制参数进行设计;S4、分别构建防御方的复制动态方程及攻击方的复制动态方程,并对方程进行联立求解,依据结果进行演化稳定状态分析。本发明充分发挥信息层自身的作用,提出了相邻预测和路径重构的被动防御策略并给出了相关参数的设计方法,可高效、合理地应对DoS攻击问题。

Description

微网二次控制中上传信道受DoS攻击下的攻防演化方法
技术领域
本发明为一种微网二次控制过程中上传信道受DoS攻击情况下的攻防演化方法,涉及智能电网控制领域。
背景技术
微电网(Micro grid,MG),也译为微网,是一种由分布式电源(Distributedenergy resource,DER)、储能装置、能量转换装置、负荷、监控和保护装置等组成的小型发配电系统。作为高压传输与低压DER之间的桥梁,“微电网”的概念如今得到了广泛应用,我国也将其作为重要的战略研究内容。
一般而言,微网中的DER都是基于下垂控制与二次控制来实现电压稳定和频率稳定的。其中,下垂控制可以发挥分布式电源即插即用的特点、即当系统中发生DER的添加或退出后依然可以依据现有DER的下垂特性来实现自适应的输出功率调节。二次控制则是在下垂控制的基础之上设计而来,其目的是为了克服下垂控制所造成的电压和频率差。目前,对于微网的各类控制方式中,基于一致性算法的二次控制是最有效的。
随着通信技术的发展,基于数据的一致性算法正在被广泛应用于孤岛微网内DER的二次控制中。但通信的引入,另一方面也使得系统受到诸如拒绝服务(Denial ofService,DoS)攻击等网络攻击的风险增加。
在现有技术中,微网应对DoS攻击时,大多采用被动防御策略、即在攻击发生后采用加边操作或实施抢修的方式应对攻击,很显然,这样的防御方法不仅无法主动规避网络攻击,而且在操作过程中还会造成人力、技术成本的极大浪费。
正因如此,如果能够针对实际的微网应用环境、设计出一种能够主动应对DoS攻击的防御方法,那么势必可以为整个智能电网的持续、稳定运行提供巨大的帮助。
发明内容
鉴于现有技术存在上述缺陷,本发明的目的是提出一种微网二次控制过程中上传信道受DoS攻击情况下的攻防演化方法,具体如下。
一种微网二次控制中上传信道受DoS攻击下的攻防演化方法,包括如下步骤:
S1、建立网络攻防演化博弈模型;
S2、采用极限学习机与模型预测控制相结合的预测机制,设计强防御模型;
S3、设计弱防御模型,并对相关控制参数进行设计;
S4、分别构建防御方的复制动态方程及攻击方的复制动态方程,并对方程进行联立求解,依据结果进行演化稳定状态分析。
优选地,S1具体包括如下步骤:
S11、建立网络攻防演化博弈模型并以五元组的形式对其进行表示、即(N,S,P,UA,UD),其中,
N=(NA,ND)表示演化博弈的参与者空间,NA表示攻击方,ND表示防御方,
S=(SA,SD)表示博弈方法空间,SA表示攻击方法集合,SA={发生Dos攻击,不发生Dos攻击},SD表示防御方法集合,SD={相邻预测,路径重构},
P={p1,p2,q1,q2}表示博弈概率集合,p1、p2分别代表两种攻击方法的选择概率,q1、q2分别代表两种防御方法的选择概率,p1+p2=1,q1+q2=1,
UA=(a11,a12,…,aij,…)表示收益函数集合,aij(i=1,2,3,…;j=1,2,3,…)表示当攻击者选用方法i并且防御者选用方法j时,攻击者的博弈收益;
UD=(d11,d12,…,dij,…)表示收益函数集合,dij(i=1,2,3,…;j=1,2,3,…)表示当攻击者选用方法i并且防御者选用方法j时,防御者的博弈收益;
S12、利用动态微分方程/动态微分方程组的形式进行复制动态,得到结果dpi/dt和dqi/dt,即分别求出第i种攻击概率和第i种防御概率对时间的偏导数,最终完成对所述网络攻防演化博弈模型的构建。
优选地,S2中所述强防御模型为相邻预测模型。
优选地,S2具体包括如下步骤:
假设微网内存在领导者及多个跟随者,在跟随者之间,第j个DER的数据被相邻DER的预测机制上传至通信网络,则此时,将第i个DER的一致性控制率设计为
Figure BDA0002781575170000041
其中,uUi表示设计的控制器;xi(t)表示第i个DER的输出数据;x′j(t)表示预测出的第j个DER的数据;xL表示领导者对应的数据;cij表示第i个DER与第j个DER之间的连接关系,有联系则为1、否则为0;ρij表示两个DER传输数据时的丢包率;Kxi1和Kxi表示增益系数;bi表示第i个DER与领导者的连接关系,有联系则为1、否则为0;
则对于第i个DER而言,当选定的参数使得
Figure BDA0002781575170000042
此时跟随者的数据与领导者的数据一致,其中,s代表复频率;di=∫xi(t)dt|t=0
优选地,S3中所述弱防御模型为路径重构模型。
优选地,S3具体包括如下步骤:
S31、假设微网内有n个DER和n+1个路由器,对应的目标函数可构造为
Figure BDA0002781575170000043
其中,cij、bi为变量,sgn()代表符号函数;Lij代表第i个DER与第j个DER之间的线路长度;Li0代表第i个DER与领导者之间的线路长度;
S32、对于第i个DER的一致性控制而言,其一致性控制器可以被表示为
Figure BDA0002781575170000051
其中,Ai、Bi、Ci均为矢量矩阵;ui表示输入矩阵;xi表示状态矩阵;zi表示输出矩阵;
当路径发生重构后,Ai会发生变化,表示为λiAi1+(1-λ1)Ai2,其中λi为常数;Ai1和Ai2分别表示为路径切换前后Ai的变化,则该一致性控制器可以被表示为
Figure BDA0002781575170000052
优选地,S4具体包括如下步骤:
S41、构建防御方的复制动态方程,针对防御方,计算防御方在不同方法下的期望收益以及平均收益
UD1=p1d11+(1-p1)d21
UD2=p2d12+(1-p2)d22
Figure BDA0002781575170000053
其中,UD1和UD2分别表示在采用防御方法1和2下的收益;
Figure BDA0002781575170000054
表示防御方的平均收益;
防御者的动态变化速率可以用复制动态方程
Figure BDA0002781575170000055
Figure BDA0002781575170000061
进行表示,dq1(t)/dt=-dq2(t)/dt,则
Figure BDA0002781575170000062
S42、构建攻击方的复制动态方程,针对攻击方,计算防御方在不同方法下的期望收益以及平均收益
UA1=q1a11+(1-q1)a21
UA2=q2a12+(1-q2)a22
Figure BDA0002781575170000063
其中,UA1表示不攻击时的期望收益;UA2表示攻击时的期望收益;
Figure BDA0002781575170000064
表示平均收益;
由于dq1(t)/dt=-dq2(t)/dt,则
Figure BDA0002781575170000065
S43、对于所构建的防御方的复制动态方程及攻击方的复制动态方程进行联立求解
Figure BDA0002781575170000066
解得p1和q1共5组解,分别为
Figure BDA0002781575170000071
以及
Figure BDA0002781575170000072
其中,前四种解分别代表攻击方或者防御方分别以概率1或者概率0来选择攻击或者防御方法;
第五种解代表攻击者以概率
Figure BDA0002781575170000073
选择攻击方法,防御者以概率
Figure BDA0002781575170000074
选择防御方法;
S44、进行演化稳定状态分析,使得演化博弈选择出合适的防御方法。
本发明的优点主要体现在以下几个方面:
本发明所提出的一种微网二次控制中上传信道受DoS攻击下的攻防演化方法,利用构建的模型,可高效、合理地选择防御方法来应对DoS攻击问题。区别于现有技术中的被动防御策略,本发明充分发挥信息层自身的作用,提出了相邻预测和路径重构的被动防御策略,并给出了相关参数的设计方法,避免了现有防御方法中加边操作和实施抢修所造成的成本浪费。
同时,在本发明中,防御者还可以预先设置防御方法的概率,并向外界主动传播防御信息、进而干扰接收到该信息的攻击者的攻击概率,然后再根据模拟的攻击概率,给出防御方法新的选择概率,以应对后续可能发生的攻击情况。
此外,本领域内的技术人员还可以以本发明的技术思路为依据,将类似的方法应用于对其他场景的攻防演化策略中,方案整体的应用前景十分广阔。
以下便结合附图,对本发明的具体实施方式作进一步的详述,以使本发明技术方案更易于理解、掌握。
附图说明
图1为本发明方法的流程示意图;
图2为攻防演化博弈过程的简化图;
图3为简化的相邻预测流程图;
图4为2个DER和1个领航者对应的电气连接图;
图5为简化的路径重构流程图;
图6为当
Figure BDA0002781575170000081
时,
Figure BDA0002781575170000084
的变化轨迹图;
图7为当
Figure BDA0002781575170000082
时,
Figure BDA0002781575170000083
的变化轨迹图。
具体实施方式
本发明揭示了一种微网二次控制过程中上传信道受DoS攻击情况下的攻防演化方法,具体方案如下。
如图1所示,一种微网二次控制中上传信道受DoS攻击下的攻防演化方法,包括如下步骤:
S1、建立网络攻防演化博弈模型;
S2、采用极限学习机与模型预测控制相结合的预测机制,设计强防御模型;
S3、设计弱防御模型,并对相关控制参数进行设计;
S4、分别构建防御方的复制动态方程及攻击方的复制动态方程,并对方程进行联立求解,依据结果进行演化稳定状态分析。
S1具体包括如下步骤:
S11、建立网络攻防演化博弈模型并以五元组的形式对其进行表示、即(N,S,P,UA,UD),其中,
N=(NA,ND)表示演化博弈的参与者空间,NA表示攻击方,ND表示防御方,
S=(SA,SD)表示博弈方法空间,SA表示攻击方法集合,SA={发生Dos攻击,不发生Dos攻击},SD表示防御方法集合,SD={相邻预测,路径重构},
P={p1,p2,q1,q2}表示博弈概率集合,p1、p2分别代表两种攻击方法的选择概率,q1、q2分别代表两种防御方法的选择概率,p1+p2=1,q1+q2=1,
UA=(a11,a12,…,aij,…)表示收益函数集合,aij(i=1,2,3,…;j=1,2,3,…)表示当攻击者选用方法i并且防御者选用方法j时,攻击者的博弈收益;
UD=(d11,d12,…,dij,…)表示收益函数集合,dij(i=1,2,3,…;j=1,2,3,…)表示当攻击者选用方法i并且防御者选用方法j时,防御者的博弈收益;
在博弈过程的不同阶段,不同方法被攻防决策者采用的概率不同,且该概率随着时间的推移在学习机制的作用下不断变化,从而使攻防方法选取形成一个动态变化过程。攻防博弈树如图2所示。由于防御收益较低者会学习模仿高收益者所选取的方法,选取不同方法的人数比例将随着时间的推移而发生变化,其动态变化速率可以用复制动态方程进行表示。
S12、利用动态微分方程/动态微分方程组的形式进行复制动态,复制动态的核心是在群体中较成功的方法采用的个体会逐渐增加,此处采用动态微分方程或微分方程组来表述该变化过程,得到结果dpi/dt和dqi/dt,即分别求出第i种攻击概率和第i种防御概率对时间的偏导数,最终完成对所述网络攻防演化博弈模型的构建。
S2中所述强防御模型为相邻预测模型。S2具体包括如下步骤:
大体的设计思路可以表述为当某个DER的上传信道受到Dos攻击后,就由相邻DER的预测机制,将预测出的数据上传至通信网络,进而完成一致性控制和二次控制。此处采用极限学习机与模型预测控制相结合的预测机制,其简化的相邻预测流程图如图3所示。
如图4所示,假设微网内存在领导者及多个跟随者,在跟随者之间,第j个分布式电源(distributed energy resource,DER)的数据被相邻DER的预测机制上传至通信网络,则此时,将第i个DER的一致性控制率设计为
Figure BDA0002781575170000111
其中,uUi表示设计的控制器;xi(t)表示第i个DER的输出数据;x′j(t)表示预测出的第j个DER的数据;xL表示领导者(leader)对应的数据;cij表示第i个DER与第j个DER之间的连接关系,有联系则为1、否则为0;ρij表示两个DER传输数据时的丢包率;Kxi1和Kxi2表示增益系数;bi表示第i个DER与领导者的连接关系,有联系则为1、否则为0;
则对于第i个DER而言,当选定的参数使得
Figure BDA0002781575170000112
此时跟随者的数据与领导者(或虚拟领导者)的数据一致,其中,s代表复频率;di=∫xi(t)dt|t=0
S3中所述弱防御模型为路径重构模型。S3具体包括如下步骤:
大体的设计思路可以表述为设计路径重构方法和设计控制参数,当防御方法选择路径重构时,就要通过重新构建aij和bi来确保通信网络中有向生成树的存在,以满足一致性控制的完成条件;还要设计合适的控制参数,以确保一致性控制架构的正常运行。
S31、具体的重构方法,可以基于图论,构建合适的优化目标来实现,简化流程图如图5所示,假设微网内有n个DER和n+1个路由器、即领导者也对应有一个路由器,此时对应的目标函数可构造为
Figure BDA0002781575170000121
其中,cij、bi为变量,sgn()代表符号函数;Lij代表第i个DER与第j个DER之间的线路长度;Li0代表第i个DER与领导者之间的线路长度;
需要补充说明的是,此处变量也有对应的限制条件,例如路由器的线路连接数量是有限的、要保证有向树生成、要保证领导者为有向树的根节点等。
S32、路径重构后,要维持一致性控制的控制效果,相关控制参数的设计方法如下,对于第i个DER的一致性控制而言,其一致性控制器可以被表示为
Figure BDA0002781575170000122
其中,Ai、Bi、Ci均为矢量矩阵;ui表示输入矩阵;xi表示状态矩阵;zi表示输出矩阵;
当路径发生重构后,Ai会发生变化,表示为λiAi1+(1-λ1)Ai2,其中λi为常数;Ai1和Ai2分别表示为路径切换前后Ai的变化,则该一致性控制器可以被表示为
Figure BDA0002781575170000123
本发明要研究的就是,如何采用状态反馈控制律ui(t)=Kxi(t),使得系统满足h-inf鲁棒性能指标
Figure BDA0002781575170000124
其中γi>0。
此处给出Schur引理如下。
Schur引理:给定矩阵
Figure BDA0002781575170000131
S∈Rn*n,下面的矩阵不等式是等价关系:S<0;S11<0,
Figure BDA0002781575170000132
S22<0,
Figure BDA0002781575170000133
Figure BDA0002781575170000134
定理:设常数γ>0,若存在正定对阵矩阵P,满足下述线性矩阵不等式
Figure BDA0002781575170000135
则有,在被控系统稳定并且满足h-inf鲁棒的条件,其中
Figure BDA0002781575170000136
Figure BDA0002781575170000137
S4具体包括如下步骤:
S41、构建防御方的复制动态方程,针对防御方,计算防御方在不同方法下的期望收益以及平均收益
UD1=p1d11+(1-p1)d21
UD2=p2d12+(1-p2)d22
Figure BDA0002781575170000138
其中,UD1和UD2分别表示在采用防御方法1和2下的收益;
Figure BDA0002781575170000139
表示防御方的平均收益;在实际的网络攻防过程中,防御方选取不同的防御方法会产生不同的收益效果,收益较低者会学习收益较高者所选取的方法。
防御者的动态变化速率可以用复制动态方程
Figure BDA00027815751700001310
Figure BDA00027815751700001311
进行表示,并且基于前述推导可知,dq1(t)/dt=-dq2(t)/dt,因此只要计算出dq1(t)/dt即可。则
Figure BDA0002781575170000141
S42、构建攻击方的复制动态方程,针对攻击方,计算防御方在不同方法下的期望收益以及平均收益
UA1=q1a11+(1-q1)a21
UA2=q2a12+(1-q2)a22
Figure BDA0002781575170000142
其中,UA1表示不攻击时的期望收益;UA2表示攻击时的期望收益;
Figure BDA0002781575170000143
表示平均收益;
由于dq1(t)/dt=-dq2(t)/dt,则
Figure BDA0002781575170000144
S43、对于所构建的防御方的复制动态方程及攻击方的复制动态方程进行联立求解
Figure BDA0002781575170000145
解得p1和q1共5组解,分别为
Figure BDA0002781575170000151
以及
Figure BDA0002781575170000152
其中,前四种解分别代表攻击方或者防御方分别以概率1或者概率0来选择攻击或者防御方法;
第五种解代表攻击者以概率
Figure BDA0002781575170000153
选择攻击方法,防御者以概率
Figure BDA0002781575170000154
选择防御方法;
S44、进行演化稳定状态分析,使得演化博弈能以较强的预测能力选择出合适的防御方法,并维持系统的稳定运行。
在本发明中,针对网络攻防演化博弈模型中双方各自存在的复制动态,以防御方为例,对其演化稳定状态进行详细分析。由防御方的复制动态方程可知,防御方的复制动态相位有2种情况,如图6和图7所示。由图可知,q1=0和q1=1是2个稳定状态。在这2个稳定状态中,当
Figure BDA0002781575170000155
Figure BDA0002781575170000156
时,则此时的q1就为防御方的演化稳定方法、即复制动态曲线与水平坐标轴相交并且切线斜率为负的点就是防御方的演化稳定状态。
基于此,当
Figure BDA0002781575170000157
时,q1=0为防御方演化稳定状态,即采用弱防御策略;当
Figure BDA0002781575170000158
时,q1=1为防御方演化稳定状态,即采用强防御策略。
除上述步骤外,本发明所述的微网二次控制中上传信道受DoS攻击下的攻防演化方法,还包括步骤S5、即通过搭建实验场景验证该方法的有效性。
综上所述,本发明所提出的一种微网二次控制中上传信道受DoS攻击下的攻防演化方法,利用构建的模型,可高效、合理地选择防御方法来应对DoS攻击问题。区别于现有技术中的被动防御策略,本发明充分发挥信息层自身的作用,提出了相邻预测和路径重构的被动防御策略,并给出了相关参数的设计方法,避免了现有防御方法中加边操作和实施抢修所造成的成本浪费。
同时,在本发明中,防御者还可以预先设置防御方法的概率,并向外界主动传播防御信息、进而干扰接收到该信息的攻击者的攻击概率,然后再根据模拟的攻击概率,给出防御方法新的选择概率,以应对后续可能发生的攻击情况。
此外,本领域内的技术人员还可以以本发明的技术思路为依据,将类似的方法应用于对其他场景的攻防演化策略中,方案整体的应用前景十分广阔。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神和基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
最后,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (7)

1.一种微网二次控制中上传信道受DoS攻击下的攻防演化方法,其特征在于,包括如下步骤:
S1、建立网络攻防演化博弈模型;
S2、采用极限学习机与模型预测控制相结合的预测机制,设计强防御模型;
S3、设计弱防御模型,并对相关控制参数进行设计;
S4、分别构建防御方的复制动态方程及攻击方的复制动态方程,并对方程进行联立求解,依据结果进行演化稳定状态分析。
2.根据权利要求1所述的微网二次控制中上传信道受DoS攻击下的攻防演化方法,其特征在于,S1具体包括如下步骤:
S11、建立网络攻防演化博弈模型并以五元组的形式对其进行表示、即(N,S,P,UA,UD),其中,
N=(NA,ND)表示演化博弈的参与者空间,NA表示攻击方,ND表示防御方,
S=(SA,SD)表示博弈方法空间,SA表示攻击方法集合,SA={发生Dos攻击,不发生Dos攻击},SD表示防御方法集合,SD={相邻预测,路径重构},
P={p1,p2,q1,q2}表示博弈概率集合,p1、p2分别代表两种攻击方法的选择概率,q1、q2分别代表两种防御方法的选择概率,p1+p2=1,q1+q2=1,
UA=(a11,a12,…,aij,…)表示收益函数集合,aij(i=1,2,3,…;j=1,2,3,…)表示当攻击者选用方法i并且防御者选用方法j时,攻击者的博弈收益;
UD=(d11,d12,…,dij,…)表示收益函数集合,dij(i=1,2,3,…;j=1,2,3,…)表示当攻击者选用方法i并且防御者选用方法j时,防御者的博弈收益;
S12、利用动态微分方程/动态微分方程组的形式进行复制动态,得到结果dpi/dt和dqi/dt、即分别求出第i种攻击概率和第i种防御概率对时间的偏导数,最终完成对所述网络攻防演化博弈模型的构建。
3.根据权利要求1所述的微网二次控制中上传信道受DoS攻击下的攻防演化方法,其特征在于:S2中所述强防御模型为相邻预测模型。
4.根据权利要求2所述的微网二次控制中上传信道受DoS攻击下的攻防演化方法,其特征在于,S2具体包括如下步骤:
假设微网内存在领导者及多个跟随者,在跟随者之间,第j个DER的数据被相邻DER的预测机制上传至通信网络,则此时,将第i个DER的一致性控制率设计为
Figure FDA0002781575160000021
其中,uUi表示设计的控制器;xi(t)表示第i个DER的输出数据;x′j(t)表示预测出的第j个DER的数据;xL表示领导者对应的数据;cij表示第i个DER与第j个DER之间的连接关系,有联系则为1、否则为0;ρij表示两个DER传输数据时的丢包率;Kxi1和Kxi2表示增益系数;bi表示第i个DER与领导者的连接关系,有联系则为1、否则为0;
则对于第i个DER而言,当选定的参数使得
Figure FDA0002781575160000031
此时跟随者的数据与领导者的数据一致,其中,s代表复频率;di=∫xi(t)dt|t=0
5.根据权利要求1所述的微网二次控制中上传信道受DoS攻击下的攻防演化方法,其特征在于:S3中所述弱防御模型为路径重构模型。
6.根据权利要求4所述的微网二次控制中上传信道受DoS攻击下的攻防演化方法,其特征在于,S3具体包括如下步骤:
S31、假设微网内有n个DER和n+1个路由器,对应的目标函数可构造为
Figure FDA0002781575160000032
其中,cij、bi为变量,sgn()代表符号函数;Lij代表第i个DER与第j个DER之间的线路长度;Li0代表第i个DER与领导者之间的线路长度;
S32、对于第i个DER的一致性控制而言,其一致性控制器可以被表示为
Figure FDA0002781575160000041
其中,Ai、Bi、Ci均为矢量矩阵;ui表示输入矩阵;xi表示状态矩阵;zi表示输出矩阵;
当路径发生重构后,Ai会发生变化,表示为λiAi1+(1-λ1)Ai2,其中λi为常数;Ai1和Ai2分别表示为路径切换前后Ai的变化,则该一致性控制器可以被表示为
Figure FDA0002781575160000042
7.根据权利要求6所述的微网二次控制中上传信道受DoS攻击下的攻防演化方法,其特征在于,S4具体包括如下步骤:
S41、构建防御方的复制动态方程,针对防御方,计算防御方在不同方法下的期望收益以及平均收益
UD1=p1d11+(1-p1)d21
UD2=p2d12+(1-p2)d22
Figure FDA0002781575160000043
其中,UD1和UD2分别表示在采用防御方法1和2下的收益;
Figure FDA0002781575160000044
表示防御方的平均收益;
防御者的动态变化速率可以用复制动态方程
Figure FDA0002781575160000045
Figure FDA0002781575160000046
进行表示,dq1(t)/dt=-dq2(t)/dt,则
Figure FDA0002781575160000047
Figure FDA0002781575160000051
S42、构建攻击方的复制动态方程,针对攻击方,计算防御方在不同方法下的期望收益以及平均收益
UA1=q1a11+(1-q1)a21
UA2=q2a12+(1-q2)a22
Figure FDA0002781575160000052
其中,UA1表示不攻击时的期望收益;UA2表示攻击时的期望收益;
Figure FDA0002781575160000053
表示平均收益;
由于dq1(t)/dt=-dq2(t)/dt,则
Figure FDA0002781575160000054
S43、对于所构建的防御方的复制动态方程及攻击方的复制动态方程进行联立求解
Figure FDA0002781575160000055
解得p1和q1共5组解,分别为
Figure FDA0002781575160000056
以及
Figure FDA0002781575160000061
其中,前四种解分别代表攻击方或者防御方分别以概率1或者概率0来选择攻击或者防御方法;
第五种解代表攻击者以概率
Figure FDA0002781575160000062
选择攻击方法,防御者以概率
Figure FDA0002781575160000063
选择防御方法;
S44、进行演化稳定状态分析,使得演化博弈选择出合适的防御方法。
CN202011283550.0A 2020-11-17 2020-11-17 微网二次控制中上传信道受DoS攻击下的攻防演化方法 Active CN112422552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011283550.0A CN112422552B (zh) 2020-11-17 2020-11-17 微网二次控制中上传信道受DoS攻击下的攻防演化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011283550.0A CN112422552B (zh) 2020-11-17 2020-11-17 微网二次控制中上传信道受DoS攻击下的攻防演化方法

Publications (2)

Publication Number Publication Date
CN112422552A true CN112422552A (zh) 2021-02-26
CN112422552B CN112422552B (zh) 2023-04-18

Family

ID=74831384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011283550.0A Active CN112422552B (zh) 2020-11-17 2020-11-17 微网二次控制中上传信道受DoS攻击下的攻防演化方法

Country Status (1)

Country Link
CN (1) CN112422552B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614038A (zh) * 2024-01-23 2024-02-27 国网冀北电力有限公司 一种基于迁移学习抵御dos攻击的微电网控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483486A (zh) * 2017-09-14 2017-12-15 中国人民解放军信息工程大学 基于随机演化博弈模型的网络防御策略选取方法
CN108683664A (zh) * 2018-05-15 2018-10-19 北京理工大学 一种基于多层次博弈模型的网络风险分析和最优主动防御方法
CN108833401A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483486A (zh) * 2017-09-14 2017-12-15 中国人民解放军信息工程大学 基于随机演化博弈模型的网络防御策略选取方法
CN108683664A (zh) * 2018-05-15 2018-10-19 北京理工大学 一种基于多层次博弈模型的网络风险分析和最优主动防御方法
CN108833401A (zh) * 2018-06-11 2018-11-16 中国人民解放军战略支援部队信息工程大学 基于贝叶斯演化博弈的网络主动防御策略选取方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614038A (zh) * 2024-01-23 2024-02-27 国网冀北电力有限公司 一种基于迁移学习抵御dos攻击的微电网控制方法
CN117614038B (zh) * 2024-01-23 2024-04-05 国网冀北电力有限公司 一种基于迁移学习抵御dos攻击的微电网控制方法

Also Published As

Publication number Publication date
CN112422552B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN112819300B (zh) 网络攻击下基于随机博弈网的配电网风险评估方法
Zhou et al. Multi-objective artificial bee colony algorithm for short-term scheduling of hydrothermal system
CN108182536B (zh) 一种基于有限理性的配电网cps安全防御方法
CN111224966B (zh) 基于演化网络博弈的最优防御策略选取方法
JP2024008787A (ja) ハイブリッドエネルギー貯蔵システムの制御方法、装置及び電子機器
Vaisakh et al. MSFLA/GHS/SFLA-GHS/SDE algorithms for economic dispatch problem considering multiple fuels and valve point loadings
CN106599537A (zh) 一种基于多目标克隆进化算法的大规模武器‑目标分配方法
CN116454926B (zh) 一种面向配网三相不平衡治理的多类型资源协同调控方法
WO2022267960A1 (zh) 基于客户端选择的联邦注意力dbn协同检测系统
CN109685264A (zh) 火电机组运行优化方法、装置及计算机设备
WO2024051822A1 (zh) 针对分布式电源的多终端协同动态安全分析方法和系统
CN107016212A (zh) 基于动态贝叶斯网络的意图分析方法
CN115348064A (zh) 网络攻击下基于动态博弈的配电网防御策略设计方法
CN112422552B (zh) 微网二次控制中上传信道受DoS攻击下的攻防演化方法
Xiao et al. Network security situation prediction method based on MEA-BP
Abdelhamid et al. Political optimization algorithm for optimal coordination of directional overcurrent relays
CN116847033A (zh) 一种基于惯性忆阻神经网络反同步的图像加密方法及系统
CN105391490A (zh) 一种基于认知的卫星通信网络选择算法
Li et al. Physics-model-free heat-electricity energy management of multiple microgrids based on surrogate model-enabled multi-agent deep reinforcement learning
Wang et al. Consensus algorithm analysis in blockchain: PoW and Raft
CN105357120A (zh) 基于博弈人工鱼群的多域光网络攻击感知组播路由方法
CN107169561A (zh) 面向功耗的混合粒子群脉冲神经网络映射方法
Kavousi‐Fard et al. A novel multi‐objective self‐adaptive modified θ‐firefly algorithm for optimal operation management of stochastic DFR strategy
CN115983389A (zh) 一种基于强化学习的攻防博弈决策方法
Yang et al. Cloud-edge-end intelligence for fault-tolerant renewable energy accommodation in smart grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant