CN113098908A - 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 - Google Patents
一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 Download PDFInfo
- Publication number
- CN113098908A CN113098908A CN202110512660.8A CN202110512660A CN113098908A CN 113098908 A CN113098908 A CN 113098908A CN 202110512660 A CN202110512660 A CN 202110512660A CN 113098908 A CN113098908 A CN 113098908A
- Authority
- CN
- China
- Prior art keywords
- attack
- defense
- stage
- strategy
- game
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 119
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000002347 injection Methods 0.000 title claims abstract description 32
- 239000007924 injection Substances 0.000 title claims abstract description 32
- 230000008569 process Effects 0.000 claims abstract description 37
- 230000009467 reduction Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 11
- 230000003993 interaction Effects 0.000 abstract description 6
- 238000011160 research Methods 0.000 abstract description 6
- 230000003068 static effect Effects 0.000 abstract description 6
- 230000006399 behavior Effects 0.000 abstract description 4
- 239000000243 solution Substances 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种基于多阶段博弈的虚假数据注入攻击防御方法及装置,针对信息物理系统的虚假数据注入攻击行为,基于双人零和博弈的理论,求解单阶段攻防博弈的回报值,并在多阶段攻防博弈中,基于前置的攻击结果,动态调整系统防御资源的部署,使得攻击效果最小化,解决了目前的研究方法大多停留在静态层面,没有考虑攻防双方的交互过程,甚至没有考虑多阶段博弈双方策略的调整过程的技术问题,实现了攻击效果达到最小化。
Description
技术领域
本申请涉及电力系统网络安全技术领域,尤其涉及一种基于多阶段博弈的虚假数据注入攻击防御方法及装置。
背景技术
随着智能电网的发展,电力通信一体化的趋势日趋明显,传统物理电网逐渐发展成信息物理系统(cyber physical system,CPS)。信息物理系统一方面促进了电力资源的状态感知、实时分析、科学决策、精准执行,另一方面也引入了潜在的网络安全风险。与传统因特网攻击不同的是,电力通信网络与物理电网的控制运行之间存在紧密的耦合联系,一旦被入侵,错误的判断与控制指令会对电力一次设备进行错误反馈与操作,由于电力潮流的时空传递性,网络攻击甚至引起电网连锁破坏,一旦引起大面积停电事件,不仅造成巨大的经济损失,还影响着居民的正常生活。近年来,针对电力系统的一系列网络攻击已造成严重损失,一个常见的例子是2015年12月23日针对乌克兰电网的Blackenergy病毒攻击,导致70万户家庭停电数小时,导致了严重的损失。由于网络攻击的威胁性与破坏性,网络安全问题不容忽视,其攻击方式与防御手段亟需深入研究。
针对电力系统的网络攻击目标可根据其对安全的影响分为三类:破坏信息的可用性、完整性和保密性攻击。虚假数据注入攻击(false data injection attack,FDIA)是破环信息完整性的一种方式,攻击者通过注入精心设计的错误数据,使控制中心对电网当前状态产生误判,引起控制装置的误动或拒动,从而影响电力系统的安全稳定运行。对于防御者的检测依据层次不同可分为信息侧检测、物理侧检测和信息物理协同检测,它主要集中在基于偏差与特征的检测方法,通过对坏数据进行辨识,从而提高对虚假数据注入攻击的防御能力。
目前的研究方法大多停留在静态层面,没有考虑攻防双方的交互过程,甚至没有考虑多阶段博弈双方策略的调整过程,实际上攻防双方都会基于前置阶段对方的策略,在后续阶段对自己的策略进行调整,从而达到最优的效果,因此形成了多阶段动态博弈过程。
因此针对基于多阶段博弈的虚假数据注入攻击,如何使得攻击效果达到最小化是本领域技术人员急需解决的。
发明内容
本申请提供了一种基于多阶段博弈的虚假数据注入攻击防御方法及装置,解决了目前的研究方法大多停留在静态层面,没有考虑攻防双方的交互过程,甚至没有考虑多阶段博弈双方策略的调整过程的技术问题,实现了攻击效果达到最小化。
有鉴于此,本申请第一方面提供了一种基于多阶段博弈的虚假数据注入攻击防御方法,所述方法包括:
将攻击方与防御方的一次攻防过程作为一个博弈阶段,根据所述攻击方的攻击资源确定博弈过程的阶段总数N;
确定所述攻击方在第n个阶段的攻击方式,并遍历剩余N-n阶段所有攻击方式组合;
构建电力系统的最优负荷减载模型,所述最优负荷减载模型满足线路潮流约束、节点功率平衡约束、线路输送功率约束、发电机出力约束以及节点负荷减载约束;
通过所述最优负荷减载模型,计算所述所有攻击方式组合的攻击结果,并确定第n阶段包含最佳攻击方式组合W的最大回报值;
基于所述最大回报值确定所述攻击方与所述防御方的回报函数,结合双人零与博弈理论计算所述攻击方与所述防御方的纳什均衡点,得到第n个阶段所述防御方的最优防御策略。
可选地,所述最大回报值具体为:
Mnw=maxLa(a=1…A);
其中,Mnw为第n个阶段对于最佳攻击方式组合W的最大回报值;a为所述所有攻击方式组合中的一种攻击方式组合;A为N-n阶段所述所有攻击方式组合的总数;La为通过所述最优负荷减载模型计算得到攻击方式组合a的负荷减载量之和。
可选地,所述回报函数具体为:
其中,uij为在攻击方式组合ai,防御方式组合bj下,所述攻击方和所述防御方的得失;NA为以线路潮流作为攻击目标,所述攻击方的所有攻击方式;ND为防御方通过在电力系统中部署冗余PMU装置的所有防御方式。
可选地,所述结合双人零与博弈理论计算所述攻击方与所述防御方的纳什均衡点,得到所述防御方的最优防御策略具体包括:
若存在攻击策略A*和防御策略D*以及常数V满足:
则,(A*,D*)为所述攻击方与所述防御方的纳什均衡点,D*为所述防御方的最优防御策略;
其中,V为期望值;为攻击策略,所述攻击方共有NA种攻击方式,所述攻击策略为NA种攻击方式的概率分布组合,其中P(ai)为采取第i种攻击策略的概率;为防御策略,所述防御方共有ND种防御方式,所述防御策略为ND种防御方式的概率分布组合,其中P(d1)为采取第j种防御策略的概率。
可选地,所述得到第n个阶段所述防御方的最优防御策略之后还包括:
若所述n≠N,则将n=n+1,并返回确定所述攻击方在第n个阶段的攻击方式,直到n=N。
本申请第二方面提供一种基于多阶段博弈的虚假数据注入攻击防御装置,所述装置包括:
阶段确定单元,用于将攻击方与防御方的一次攻防过程作为一个博弈阶段,根据所述攻击方的攻击资源确定博弈过程的阶段总数N;
遍历单元,用于确定所述攻击方在第n个阶段的攻击方式,并遍历剩余N-n阶段所有攻击方式组合;
构建单元,用于构建电力系统的最优负荷减载模型,所述最优负荷减载模型满足线路潮流约束、节点功率平衡约束、线路输送功率约束、发电机出力约束以及节点负荷减载约束;
计算单元,用于通过所述最优负荷减载模型,计算所述所有攻击方式组合的攻击结果,并确定第n阶段包含最佳攻击方式组合W的最大回报值;
防御单元,用于基于所述最大回报值确定所述攻击方与所述防御方的回报函数,结合双人零与博弈理论计算所述攻击方与所述防御方的纳什均衡点,得到第n个阶段所述防御方的最优防御策略。
可选地,所述最大回报值具体为:
Mnw=maxLa(a=1…A);
其中,Mnw为第n个阶段对于最佳攻击方式组合W的最大回报值;a为所述所有攻击方式组合中的一种攻击方式组合;A为N-n阶段所述所有攻击方式组合的总数;La为通过所述最优负荷减载模型计算得到攻击方式组合a的负荷减载量之和。
可选地,所述回报函数具体为:
其中,uij为在攻击方式组合ai,防御方式组合bj下,所述攻击方和所述防御方的得失;NA为以线路潮流作为攻击目标,所述攻击方的所有攻击方式;ND为防御方通过在电力系统中部署冗余PMU装置的所有防御方式。
可选地,所述结合双人零与博弈理论计算所述攻击方与所述防御方的纳什均衡点,得到所述防御方的最优防御策略具体包括:
若存在攻击策略A*和防御策略D*以及常数V满足:
则,(A*,D*)为所述攻击方与所述防御方的纳什均衡点,D*为所述防御方的最优防御策略;
其中,V为期望值;为攻击策略,所述攻击方共有NA种攻击方式,所述攻击策略为NA种攻击方式的概率分布组合,其中P(ai)为采取第i种攻击策略的概率;为防御策略,所述防御方共有ND种防御方式,所述防御策略为ND种防御方式的概率分布组合,其中P(d1)为采取第j种防御策略的概率。
可选地,还包括:
循环单元,用于若所述n≠N,则将n=n+1,并返回确定所述攻击方在第n个阶段的攻击方式,直到n=N。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请中,提供了一种基于多阶段博弈的虚假数据注入攻击防御方法,针对信息物理系统的虚假数据注入攻击行为,基于双人零和博弈的理论,求解单阶段攻防博弈的回报值,并在多阶段攻防博弈中,基于前置的攻击结果,动态调整系统防御资源的部署,使得攻击效果最小化,解决了目前的研究方法大多停留在静态层面,没有考虑攻防双方的交互过程,甚至没有考虑多阶段博弈双方策略的调整过程的技术问题,实现了攻击效果达到最小化。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例中种基于多阶段博弈的虚假数据注入攻击防御方法的方法流程图;
图2为本申请实施例中种基于多阶段博弈的虚假数据注入攻击防御装置的结构示意图;
图3为本申请实施例中最小协同攻击区域选择示意图;
图4为本申请实施例中UIUC 150节点的网络图;
图5为本申请实施例中两阶段攻防博弈不同防御策略结果比较图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请设计了一种基于多阶段博弈的虚假数据注入攻击防御方法及装置,解决了目前的研究方法大多停留在静态层面,没有考虑攻防双方的交互过程,甚至没有考虑多阶段博弈双方策略的调整过程的技术问题,实现了攻击效果达到最小化。
为了便于理解,请参阅图1,图1为本申请实施例中种基于多阶段博弈的虚假数据注入攻击防御方法的方法流程图,如图1所示,具体为:
101、将攻击方与防御方的一次攻防过程作为一个博弈阶段,根据攻击方的攻击资源确定博弈过程的阶段总数N;
102、确定攻击方在第n个阶段的攻击方式,并遍历剩余N-n阶段所有攻击方式组合;
需要说明的是,将PMU装置获取的量测数据分别用不良数据辨识程序和注入功率模块对虚假数据进行检测,形成攻击方的攻击空间。攻击方在选择攻击空间时,要符合系统的潮流规律,通常需要对攻击目标所连接的范围进行协同攻击。当攻击方选择以某一条线路潮流作为攻击目标时,攻击范围应在满足系统潮流规律的基础上,尽量选择篡改量少的攻击方式。
如图3所示,以篡改线路2-3的潮流值为例,若对节点2进行攻击,则需要协同篡改与2相连的所有线路的潮流值,即2-1、2-3、2-4和2-5;若对节点3进行攻击,则需要协同篡改与2相连的所有线路的潮流值,即3-2和3-5。由于攻击节点3连通的范围更小,所需攻击资源更少,因此选择第二种攻击方式。
103、构建电力系统的最优负荷减载模型,最优负荷减载模型满足线路潮流约束、节点功率平衡约束、线路输送功率约束、发电机出力约束以及节点负荷减载约束;
104、通过最优负荷减载模型,计算所有攻击方式组合的攻击结果,并确定第n阶段包含最佳攻击方式组合W的最大回报值;
最大回报值具体为:
Mnw=maxLa(a=1…A);
其中,Mnw为第n个阶段对于最佳攻击方式组合W的最大回报值;a为所有攻击方式组合中的一种攻击方式组合;A为N-n阶段所有攻击方式组合的总数;La为通过最优负荷减载模型计算得到攻击方式组合a的负荷减载量之和。
需要说明的是,攻击方综合考虑了博弈过程所有阶段的利益获取,将n阶段最大回报值M作为回报矩阵U中的元素更能有效地指导N-n阶段的博弈过程。对于博弈的N个阶段,最大回报值的不断变化实际上就是攻防双方策略调整的过程。
105、基于最大回报值确定攻击方与防御方的回报函数,结合双人零与博弈理论计算攻击方与防御方的纳什均衡点,得到第n个阶段防御方的最优防御策略;
需要说明的是,对于博弈问题,采用双人零与博弈理论求解,规定S=<A,D,U>为该双人博弈策略的标准形式,其中:
回报函数具体为:
其中,uij为在攻击方式组合ai,防御方式组合bj下,攻击方和防御方的得失;NA为以线路潮流作为攻击目标,攻击方的所有攻击方式;ND为防御方通过在电力系统中部署冗余PMU装置的所有防御方式。
若存在攻击策略A*和防御策略D*以及常数V满足:
则,(A*,D*)为攻击方与防御方的纳什均衡点,D*为防御方的最优防御策略;
其中,V为期望值;为攻击策略,攻击方共有NA种攻击方式,攻击策略为NA种攻击方式的概率分布组合,其中P(ai)为采取第i种攻击策略的概率;为防御策略,防御方共有ND种防御方式,防御策略为ND种防御方式的概率分布组合,其中P(d1)为采取第j种防御策略的概率。
106、若n≠N,则将n=n+1,并返回确定攻击方在第n个阶段的攻击方式,直到n=N。
在本实施例中,所述多阶段博弈问题,博弈双方考虑的不再只是一个阶段中的利益,他们更注重长远的收益,注重自己在除本阶段博弈的收益外,本阶段博弈的行为如何影响自己以后的博弈阶段以及对方下一阶段策略的制定,因此需要考虑双方策略的调整过程。攻击方对自己的攻击能力有所掌握,它可以根据前置阶段的攻击结果,在新阶段中对后续阶段的攻击目标进行动态调整,使攻击回报最大。
以图4所示的UIUC 150节点系统为例,其规模较大,攻击者在选择攻击空间时考虑了PMU直接测量和间接测量两种情况,由于攻击资源的有限性,以总过程两阶段为例,在Matlab仿真FDIA多阶段动态攻防博弈过程,在第1个阶段中,攻击方与防御方需要综合考虑两个阶段所有可能涉及到的结果,对每种攻击组合用负荷减载值量化攻击后果,共需考虑210种情况,通过求解纳什均衡点得到第1阶段最优防御策略;第1个阶段发生后,系统处于一个系统已知的状态,即攻防双方对于第1阶段彼此的策略都有所了解,因此第2阶段需在第1阶段可能选择的攻击方式基础上进行离线博弈,共需考虑15种情况,形成离线决策表。模拟针对PMU52—PMU79观测范围的两阶段虚假数据注入攻击过程,即攻击方式7-10,最优防御策略如表1。
表1
本申请两阶段攻防博弈不同防御策略结果比较如图5所示。在防御者的角度,第1阶段综合考虑多阶段整体回报情况下的最优防御策略为防御节点23和节点80,其中对节点80的防御概率最高,为50.36%;而只考虑单一阶段时,防御方的最优策略是防御节点6、22、23、79、104、108,对节点23的防御概率最高,为41.87%。在期望负荷减载值上,综合考虑多阶段的防御策略得到的期望负荷减载值为638.4MW,小于只考虑第1阶段时的期望负荷减载值729.0MW,因此对比单阶段博弈过程可以说明,综合考虑多阶段整体回报的情况下的防御效果更好。对于第2阶段,两种方法都只需考虑当前阶段,因此得到相同的最优防御策略和期望后果。
本申请实施例中,提供了一种基于多阶段博弈的虚假数据注入攻击防御方法,针对信息物理系统的虚假数据注入攻击行为,基于双人零和博弈的理论,求解单阶段攻防博弈的回报值,并在多阶段攻防博弈中,基于前置的攻击结果,动态调整系统防御资源的部署,使得攻击效果最小化,解决了目前的研究方法大多停留在静态层面,没有考虑攻防双方的交互过程,甚至没有考虑多阶段博弈双方策略的调整过程的技术问题,实现了攻击效果达到最小化。
请参阅图2,图2为本申请实施例中种基于多阶段博弈的虚假数据注入攻击防御装置的结构示意图,如图2所示,具体为:
阶段确定单元201,用于将攻击方与防御方的一次攻防过程作为一个博弈阶段,根据攻击方的攻击资源确定博弈过程的阶段总数N;
遍历单元202,用于确定攻击方在第n个阶段的攻击方式,并遍历剩余N-n阶段所有攻击方式组合;
构建单元203,用于构建电力系统的最优负荷减载模型,最优负荷减载模型满足线路潮流约束、节点功率平衡约束、线路输送功率约束、发电机出力约束以及节点负荷减载约束;
计算单元204,用于通过最优负荷减载模型,计算所有攻击方式组合的攻击结果,并确定第n阶段包含最佳攻击方式组合W的最大回报值;
最大回报值具体为:
Mnw=maxLa(a=1…A);
其中,Mnw为第n个阶段对于最佳攻击方式组合W的最大回报值;a为所有攻击方式组合中的一种攻击方式组合;A为N-n阶段所有攻击方式组合的总数;La为通过最优负荷减载模型计算得到攻击方式组合a的负荷减载量之和。
防御单元205,用于基于最大回报值确定攻击方与防御方的回报函数,结合双人零与博弈理论计算攻击方与防御方的纳什均衡点,得到第n个阶段防御方的最优防御策略;
回报函数具体为:
其中,uij为在攻击方式组合ai,防御方式组合bj下,攻击方和防御方的得失;NA为以线路潮流作为攻击目标,攻击方的所有攻击方式;ND为防御方通过在电力系统中部署冗余PMU装置的所有防御方式。
若存在攻击策略A*和防御策略D*以及常数V满足:
则,(A*,D*)为攻击方与防御方的纳什均衡点,D*为防御方的最优防御策略;
其中,V为期望值;为攻击策略,攻击方共有NA种攻击方式,攻击策略为NA种攻击方式的概率分布组合,其中P(ai)为采取第i种攻击策略的概率;为防御策略,防御方共有ND种防御方式,防御策略为ND种防御方式的概率分布组合,其中P(d1)为采取第j种防御策略的概率。
循环单元206,用于若n≠N,则将n=n+1,并返回确定攻击方在第n个阶段的攻击方式,直到n=N。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种基于多阶段博弈的虚假数据注入攻击防御方法,其特征在于,包括:
将攻击方与防御方的一次攻防过程作为一个博弈阶段,根据所述攻击方的攻击资源确定博弈过程的阶段总数N;
确定所述攻击方在第n个阶段的攻击方式,并遍历剩余N-n阶段所有攻击方式组合;
构建电力系统的最优负荷减载模型,所述最优负荷减载模型满足线路潮流约束、节点功率平衡约束、线路输送功率约束、发电机出力约束以及节点负荷减载约束;
通过所述最优负荷减载模型,计算所述所有攻击方式组合的攻击结果,并确定第n阶段包含最佳攻击方式组合W的最大回报值;
基于所述最大回报值确定所述攻击方与所述防御方的回报函数,结合双人零与博弈理论计算所述攻击方与所述防御方的纳什均衡点,得到第n个阶段所述防御方的最优防御策略。
2.根据权利要求1所述的基于多阶段博弈的虚假数据注入攻击防御方法,其特征在于,所述最大回报值具体为:
Mnw=maxLa(a=1…A);
其中,Mnw为第n个阶段对于最佳攻击方式组合W的最大回报值;a为所述所有攻击方式组合中的一种攻击方式组合;A为N-n阶段所述所有攻击方式组合的总数;La为通过所述最优负荷减载模型计算得到攻击方式组合a的负荷减载量之和。
5.根据权利要求1所述的基于多阶段博弈的虚假数据注入攻击防御方法,其特征在于,所述得到第n个阶段所述防御方的最优防御策略之后还包括:
若所述n≠N,则将n=n+1,并返回确定所述攻击方在第n个阶段的攻击方式,直到n=N。
6.一种基于多阶段博弈的虚假数据注入攻击防御装置,其特征在于,包括:
阶段确定单元,用于将攻击方与防御方的一次攻防过程作为一个博弈阶段,根据所述攻击方的攻击资源确定博弈过程的阶段总数N;
遍历单元,用于确定所述攻击方在第n个阶段的攻击方式,并遍历剩余N-n阶段所有攻击方式组合;
构建单元,用于构建电力系统的最优负荷减载模型,所述最优负荷减载模型满足线路潮流约束、节点功率平衡约束、线路输送功率约束、发电机出力约束以及节点负荷减载约束;
计算单元,用于通过所述最优负荷减载模型,计算所述所有攻击方式组合的攻击结果,并确定第n阶段包含最佳攻击方式组合W的最大回报值;
防御单元,用于基于所述最大回报值确定所述攻击方与所述防御方的回报函数,结合双人零与博弈理论计算所述攻击方与所述防御方的纳什均衡点,得到第n个阶段所述防御方的最优防御策略。
7.根据权利要求6所述的基于多阶段博弈的虚假数据注入攻击防御装置,其特征在于,所述最大回报值具体为:
Mnw=maxLa(a=1…A);
其中,Mnw为第n个阶段对于最佳攻击方式组合W的最大回报值;a为所述所有攻击方式组合中的一种攻击方式组合;A为N-n阶段所述所有攻击方式组合的总数;La为通过所述最优负荷减载模型计算得到攻击方式组合a的负荷减载量之和。
10.根据权利要求6所述的基于多阶段博弈的虚假数据注入攻击防御装置,其特征在于,还包括:
循环单元,用于若所述n≠N,则将n=n+1,并返回确定所述攻击方在第n个阶段的攻击方式,直到n=N。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110512660.8A CN113098908B (zh) | 2021-05-11 | 2021-05-11 | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110512660.8A CN113098908B (zh) | 2021-05-11 | 2021-05-11 | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113098908A true CN113098908A (zh) | 2021-07-09 |
CN113098908B CN113098908B (zh) | 2022-12-23 |
Family
ID=76665095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110512660.8A Active CN113098908B (zh) | 2021-05-11 | 2021-05-11 | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113098908B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296830A (zh) * | 2022-05-27 | 2022-11-04 | 南京邮电大学 | 基于博弈论的网络协同攻击建模和危害定量分析方法 |
CN117650948A (zh) * | 2024-01-29 | 2024-03-05 | 北京丈八网络安全科技有限公司 | 一种基于离散事件模型的网络攻防模拟仿真方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936855A (zh) * | 2017-05-12 | 2017-07-07 | 中国人民解放军信息工程大学 | 基于攻防微分博弈的网络安全防御决策确定方法及其装置 |
CN107819785A (zh) * | 2017-11-28 | 2018-03-20 | 东南大学 | 一种面向电力系统虚假数据注入攻击的双层防御方法 |
CN108769062A (zh) * | 2018-06-26 | 2018-11-06 | 国网福建省电力有限公司 | 一种面向电力信息物理系统多阶段网络攻击的防御方法 |
CN112651110A (zh) * | 2020-12-14 | 2021-04-13 | 国网辽宁省电力有限公司经济技术研究院 | 基于多阶段动态博弈的恶性数据注入攻击防御方法 |
-
2021
- 2021-05-11 CN CN202110512660.8A patent/CN113098908B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936855A (zh) * | 2017-05-12 | 2017-07-07 | 中国人民解放军信息工程大学 | 基于攻防微分博弈的网络安全防御决策确定方法及其装置 |
CN107819785A (zh) * | 2017-11-28 | 2018-03-20 | 东南大学 | 一种面向电力系统虚假数据注入攻击的双层防御方法 |
CN108769062A (zh) * | 2018-06-26 | 2018-11-06 | 国网福建省电力有限公司 | 一种面向电力信息物理系统多阶段网络攻击的防御方法 |
CN112651110A (zh) * | 2020-12-14 | 2021-04-13 | 国网辽宁省电力有限公司经济技术研究院 | 基于多阶段动态博弈的恶性数据注入攻击防御方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296830A (zh) * | 2022-05-27 | 2022-11-04 | 南京邮电大学 | 基于博弈论的网络协同攻击建模和危害定量分析方法 |
CN115296830B (zh) * | 2022-05-27 | 2024-02-13 | 南京邮电大学 | 基于博弈论的网络协同攻击建模和危害定量分析方法 |
CN117650948A (zh) * | 2024-01-29 | 2024-03-05 | 北京丈八网络安全科技有限公司 | 一种基于离散事件模型的网络攻防模拟仿真方法 |
CN117650948B (zh) * | 2024-01-29 | 2024-04-12 | 北京丈八网络安全科技有限公司 | 一种基于离散事件模型的网络攻防模拟仿真方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113098908B (zh) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Smith et al. | Cyber risk analysis for a smart grid: How smart is smart enough? A multiarmed bandit approach to cyber security investment | |
Hausken | Defense and attack for interdependent systems | |
CN113098908B (zh) | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 | |
Wang et al. | Target-hardening decisions based on uncertain multiattribute terrorist utility | |
CN107070956B (zh) | 基于动态贝叶斯博弈的apt攻击预测方法 | |
CN103401838B (zh) | 一种基于僵尸程序传播行为的僵尸网络预防方法 | |
CN108985566B (zh) | 电力信息物理融合系统弹性提升策略求解方法 | |
Laszka et al. | Mitigating covert compromises: A game-theoretic model of targeted and non-targeted covert attacks | |
Oakes et al. | A Systems‐Based Risk Assessment Framework for Intentional Electromagnetic Interference (IEMI) on Critical Infrastructures | |
Hyder et al. | Optimization of cybersecurity investment strategies in the smart grid using game-theory | |
Paul et al. | A study of linear programming and reinforcement learning for one-shot game in smart grid security | |
Yan et al. | Modeling an information-based advanced persistent threat attack on the internal network | |
CN112651110B (zh) | 基于多阶段动态博弈的恶性数据注入攻击防御方法 | |
Levitin et al. | Separation in homogeneous systems with independent identical elements | |
Peng et al. | Defending a parallel system against a strategic attacker with redundancy, protection and disinformation | |
Fielder et al. | Uncertainty in cyber security investments | |
Abdallah et al. | The effect of behavioral probability weighting in a simultaneous multi-target attacker-defender game | |
Wei et al. | Defending mechanisms for protecting power systems against intelligent attacks | |
Llansó | CIAM: A data-driven approach for selecting and prioritizing security controls | |
Li et al. | Graphical evolutionary game model of virus-based intrusion to power system for long-term cyber-security risk evaluation | |
CN115348073A (zh) | 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 | |
Piccinelli et al. | A general framework for the assessment of power system vulnerability to malicious attacks | |
CN113935039A (zh) | 基于模糊矩阵和纳什均衡的安全评估方法、设备及介质 | |
Viduto et al. | Toward optimal multi-objective models of network security: Survey | |
Luo et al. | A fictitious play‐based response strategy for multistage intrusion defense systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |