CN114157478B - 一种基于微分博弈的虚假数据注入攻击防御方法 - Google Patents

一种基于微分博弈的虚假数据注入攻击防御方法 Download PDF

Info

Publication number
CN114157478B
CN114157478B CN202111452585.7A CN202111452585A CN114157478B CN 114157478 B CN114157478 B CN 114157478B CN 202111452585 A CN202111452585 A CN 202111452585A CN 114157478 B CN114157478 B CN 114157478B
Authority
CN
China
Prior art keywords
attack
killing
data injection
strategy
false data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111452585.7A
Other languages
English (en)
Other versions
CN114157478A (zh
Inventor
毕霁超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202111452585.7A priority Critical patent/CN114157478B/zh
Publication of CN114157478A publication Critical patent/CN114157478A/zh
Application granted granted Critical
Publication of CN114157478B publication Critical patent/CN114157478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/29Graphical models, e.g. Bayesian networks
    • G06F18/295Markov models or related models, e.g. semi-Markov models; Markov random fields; Networks embedding Markov models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mathematical Optimization (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computational Mathematics (AREA)
  • Algebra (AREA)
  • Probability & Statistics with Applications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于微分博弈的虚假数据注入攻击防御方法。首先,本发明以历史数据为基础,获取各智能电表遭受攻击的概率分布,建立攻击的传播模型和效果模型,并构建攻击者和防御者各自的成本函数;在此基础上,建立攻防双方的微分博弈模型,通过虚假数据注入攻击查杀策略,实现防御者自身总损失最小化的目的。本发明通过博弈论,获得最优的攻击策略/查杀策略使得攻防双方处于纳什均衡状态,即在双方都不能通过单方面更改策略来进一步提高自身利益。

Description

一种基于微分博弈的虚假数据注入攻击防御方法
技术领域
本发明涉及一种智能电表的虚假数据注入攻击防御方法,具体涉及了一种基于微分博弈的虚假数据注入攻击防御方法。
背景技术
近年来,随着通信技术和网络技术的不断进步,智能电表被大量采用,但智能电表通常具有较多的安全漏洞,这也带来了新的安全隐患,即攻击者可通过网络技术入侵智能电表,进而影响电网的信息物理系统安全。
虚假数据注入攻击查杀策略的制定主要利用凸优化理论、博弈论、智能进化算法等方式实现,主要通过对查杀策略进行调整、最小化防御者的总损失。但目前研究尚未关注到具有传播特性的虚假数据注入攻击对智能电网造成的影响及如何最小化这类攻击对智能电网的总损失。
发明内容
本发明主要针对智能电网高级测量装置(如,智能电表等)遭受具有传播特性的虚假数据注入攻击,用户用电量数据被篡改,导致电费增加这一现实问题。本发明提供了一种基于微分博弈的虚假数据注入攻击防御方法,方法以智能电网收集的历史数据为基础,通过获得合理的查杀策略,以实现最小化防御者总损失的目的。
本发明的目的是通过以下技术方案实现的:
本发明包括以下步骤:
步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;
步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
所述步骤1中传播模型的公式为:
Figure BDA0003386743490000021
其中,Ci,t为智能电表i在t时刻处于染毒的概率,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则aij=1,否则aij=0;N表示智能电表通信网络中智能电表的总数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;
效果模型的公式为:
Mi,t=Oi,t+ki,t·Oi,t
其中,Oi,t为智能电表i在t时刻的原始用电数据,Mi,t为智能电表i在t时刻被修改后的用电数据,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0。
所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
Figure BDA0003386743490000022
其中,pt为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,βT},βt表示t时刻攻击者的攻击策略,βt={β1,t,...,βN,t},
Figure BDA0003386743490000023
βi,t表示攻击者在t时刻对智能电表i的攻击强度,β i代表对智能电表i的攻击强度下限,
Figure BDA0003386743490000024
代表对智能电表i的攻击强度上限;γ={γ1,...,γT},γt表示t时刻防御者的查杀策略,γt={γ1,t,...,γN,t},
Figure BDA0003386743490000031
γi,t表示防御者在t时刻对智能电表i的查杀强度,γ i代表对智能电表i的查杀强度下限,
Figure BDA0003386743490000035
代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
Figure BDA0003386743490000033
Figure BDA0003386743490000034
其中,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,Ci,t为智能电表i在t时刻处于染毒的概率,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
JA(β,γ)=Loss(β,γ)-CostA(β,γ)
JD(β,γ)=Loss(β,γ)+CostD(β,γ)
其中,JA(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,JD(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本。
所述步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。
所述步骤7中的潜在纳什均衡策略组合包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化。
所述步骤7中具体为:
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
Figure BDA0003386743490000041
Figure BDA0003386743490000042
其中,pt为t时刻的电价,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0;Ct表示t时刻的智能电表染毒概率向量,βt表示t时刻攻击者的攻击策略,γt表示t时刻防御者的查杀策略,Ci,t为智能电表i在t时刻处于染毒的概率,Oi,t为智能电表i在t时刻的原始用电数据,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,HA(Ctttt)表示攻击者的哈密尔顿函数值,HD(Ctttt)表示防御者的哈密尔顿函数值,λt=(λ1,t,…,λN,t),λi,t为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λt为在t时刻攻击者哈密尔顿函数的伴随变量,μt=(μ1,t,…,μN,t),μi,t在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μt为在t时刻防御者哈密尔顿函数的伴随变量;
并且λi,t满足
Figure BDA0003386743490000043
μi,t满足
Figure BDA0003386743490000044
Ij,t表示智能电表j在t时刻处于染毒状态的概率;aji为智能电表通信网络中智能电表j与智能电表i的邻接系数,aji=aij
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
Figure BDA0003386743490000051
Figure BDA0003386743490000052
其中,arg max(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;β i代表对智能电表i的攻击强度下限,
Figure BDA0003386743490000059
代表对智能电表i的攻击强度上限;γ i代表对电表i的查杀强度下限,
Figure BDA00033867434900000510
代表对电表i的查杀强度上限;
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
Figure BDA0003386743490000055
其中,η表示中间变量参数,
Figure BDA0003386743490000056
表示攻击者对智能电表i实施最大攻击强度时的成本,ξ(β i)表示攻击者对智能电表i实施最小攻击强度时的成本;
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
Figure BDA0003386743490000057
其中,
Figure BDA0003386743490000058
表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(β i)表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
Figure BDA0003386743490000061
其中,
Figure BDA0003386743490000062
表示防御者对智能电表i实施最大查杀强度时的成本,ω(γ i)表示防御者对智能电表i实施最小查杀强度时的成本;
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
Figure BDA0003386743490000063
其中,
Figure BDA0003386743490000064
表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γ i)表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
本发明的有益效果是:
1.在虚假数据注入攻击领域首次建立了传播模型和效果模型,精准刻画了智能电表通信网络状态随时间变化的过程;
2.在传播模型和效果模型的基础上,建立了攻防双方的博弈模型,并通过大量仿真实验,给出了平均潜在纳什均衡攻击/查杀策略图;
3.通过与随机攻击/查杀策略对比,验证了博弈模型的效果。
4.按照基于微分博弈的虚假数据注入攻击防御方法部署防御资源,可在智能电网高级测量装置遭受具有传播特性的虚假数据注入攻击时(篡改用户用电量数据,导致电费增加),最小化防御者的总损失。
附图说明
图1是本发明基于微分博弈的虚假数据注入攻击防御方法流程图;
图2是用户用电量数据图;
图3是智能电表状态(染毒与否)转移图;
图4是不同时刻,平均潜在纳什均衡攻击策略图;
图5是不同时刻,平均潜在纳什均衡查杀策略图;
图6是攻击者采用潜在纳什均衡攻击策略与采用随机攻击策略所取得纯收益的对比图(防御者采用的是潜在纳什均衡查杀策略);
图7是防御者采用潜在纳什均衡查杀策略与采用随机查杀策略所造成总损失的对比图(攻击者采用的是潜在纳什均衡攻击策略)。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
如图1所示,本发明包括以下步骤:
步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
步骤1中传播模型的公式为:
Figure BDA0003386743490000071
其中,Ci,t为智能电表i在t时刻处于染毒(即遭受虚假数据注入攻击)的概率,Si,t为智能电表i在t时刻处于未染毒(即未遭受虚假数据注入攻击)的概率,由于Si,t+Ci,t=1,可令(1-Ci,t)表示智能电表i在t时刻处于未染毒的概率,故t时刻的智能电表染毒概率向量Ct=(C1,t,...,CN,t)代表t时刻整个智能电表通信网络的状态,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则aij=1,否则aij=0;A=(aij)N×N,A表示智能电表通信网络的邻接矩阵,N表示智能电表通信网络中智能电表的总数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;虚假数据注入攻击作为攻击者,智能电表通信网络作为防御者。其中,智能电表状态转移图如图3所示。
效果模型的公式为:
Mi,t=Oi,t+ki,t·Oi,t
其中,Oi,t为智能电表i在t时刻的原始用电数据,Mi,t为智能电表i在t时刻被修改后(即遭受虚假数据注入攻击)的用电数据,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0,鉴于ki,t在不同智能电表i及时刻t的取值都可不一样,该效果模型可刻画任意攻击效果,具有普适性。
步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
Figure BDA0003386743490000081
其中,pt为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,βT},βt表示t时刻攻击者的攻击策略,βt={β1,t,...,βN,t},
Figure BDA0003386743490000082
βi,t表示攻击者在t时刻对智能电表i的攻击强度,β i代表对智能电表i的攻击强度下限,
Figure BDA0003386743490000083
代表对智能电表i的攻击强度上限;γ={γ1,...,γT},γt表示t时刻防御者的防御策略,γt={γ1,t,…,γN,t},
Figure BDA0003386743490000084
γi,t表示防御者在t时刻对智能电表i的查杀强度,γ i代表对智能电表i的查杀强度下限,
Figure BDA0003386743490000088
代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失。
步骤3:通过机器学习等方法拟合或者直接构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
Figure BDA0003386743490000086
Figure BDA0003386743490000087
其中,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本。
步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法,即建立攻防双方的博弈论模型。
步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
JA(β,γ)=Loss(β,γ)-CostA(β,γ)
JD(β,γ)=Loss(β,γ)+CostD(β,γ)
其中,JA(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,JD(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失。这里将攻击对用户造成的电费损失视其为攻击者的期望收益,由JA(β,γ)的表达式可知,攻击者的纯收益等于期望收益减去其攻击成本,由JD(β,γ)的表达式可知,防御者的总损失等于电费损失加上查杀成本。
步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。实际用户用电量数据如图2所示,每半小时测一次用电数据,故共有48个时段。
步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
步骤7中的潜在纳什均衡策略组合(β**)包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化,即同时满足JA**)≥JA(β,γ*)且JD**)≤JD*,γ),。
步骤7中具体为:
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
Figure BDA0003386743490000101
Figure BDA0003386743490000102
其中,HA(Ctttt)表示攻击者的哈密尔顿函数值,HD(Ctttt)表示防御者的哈密尔顿函数值,Ct表示t时刻的智能电表染毒概率向量,βt表示t时刻攻击者的攻击策略,γt表示t时刻防御者的攻击策略,λt=(λ1,t,…,λN,t),λi,t为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λt为在t时刻攻击者哈密尔顿函数的伴随变量,μt=(μ1,t,…,μN,t),μi,t为在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μt为在t时刻防御者哈密尔顿函数的伴随变量;
并且λi,t满足
Figure BDA0003386743490000103
μi,t满足
Figure BDA0003386743490000104
Ij,t表示智能电表j在t时刻处于染毒状态的概率;aji为智能电表通信网络中智能电表j与智能电表i的邻接系数,aji=aij
具体地,λt和μt的计算方法如下:
Figure BDA0003386743490000105
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
Figure BDA0003386743490000106
Figure BDA0003386743490000107
故,
Figure BDA0003386743490000108
Figure BDA0003386743490000109
其中,arg max(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
Figure BDA0003386743490000111
其中,η表示中间变量参数,
Figure BDA0003386743490000112
表示攻击者对智能电表i实施最大攻击强度时的成本,ξ(β i)表示攻击者对智能电表i实施最小攻击强度时的成本;
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
Figure BDA0003386743490000113
其中,
Figure BDA0003386743490000114
表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(β i)表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
Figure BDA0003386743490000121
其中,
Figure BDA0003386743490000122
表示防御者对智能电表i实施最大查杀强度时的成本,ω(γ i)表示防御者对智能电表i实施最小查杀强度时的成本;
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
Figure BDA0003386743490000123
其中,
Figure BDA0003386743490000124
表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γ i)表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
仿真实验
仿真实验参数设置为:
Figure BDA0003386743490000125
C1=(0.01,…,0.01),k=0.3,β=0.1,
Figure BDA0003386743490000126
γ=0.6,
Figure BDA0003386743490000127
N=3551,T=48。
在虚假数据注入攻击与防御持续的时间内,平均潜在纳什均衡攻击策略图如图4所示,平均潜在纳什均衡查杀策略图如图5所示,其中平均潜在纳什均衡攻击策略的定义为:
Figure BDA0003386743490000128
平均潜在纳什均衡查杀策略的定义为:
Figure BDA0003386743490000129
如图6所示,图中β*对应的点代表的是攻击者采用潜在纳什均衡攻击策略所取得的纯收益,
Figure BDA00033867434900001210
Figure BDA00033867434900001211
对应的点代表攻击者采用随机攻击策略所取得的纯收益,可见当防御者采用潜在纳什均衡查杀策略时,攻击者只有采用潜在纳什均衡攻击策略才可最大化纯收益,符合JA**)≥JA(β,γ*);
如图7所示,图中γ*对应的点代表的是防御者采用潜在纳什均衡查杀策略所造成的总损失,
Figure BDA0003386743490000131
Figure BDA0003386743490000132
对应的点代表防御者采用随机防御策略所造成的总损失,可见当攻击者采用潜在纳什均衡攻击策略时,防御者只有采用潜在纳什均衡查杀策略才可最小化总损失,符合JD**)≤JD*,γ),该实验结果也从侧面也验证了本发明的有效性。
以上所述仅是本发明的优选实施方式,虽然本发明已以较佳实施例披露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何的简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。

Claims (6)

1.一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,包括以下步骤:
步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;
步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御;
所述步骤7中的潜在纳什均衡策略组合包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化;
所述步骤7中具体为:
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
Figure FDA0003712031270000021
Figure FDA0003712031270000022
其中,pt为t时刻的电价,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0;Ct表示t时刻的智能电表染毒概率向量,βt表示t时刻攻击者的攻击策略,γt表示t时刻防御者的查杀策略,Ci,t为智能电表i在t时刻处于染毒的概率,Oi,t为智能电表i在t时刻的原始用电数据,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间;ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,HA(Ctttt)表示攻击者的哈密尔顿函数值,HD(Ctttt)表示防御者的哈密尔顿函数值,λt=(λ1,t,…,λN,t),λi,t为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λt为在t时刻攻击者哈密尔顿函数的伴随变量,μt=(μ1,t,…,μN,t),μi,t在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μt为在t时刻防御者哈密尔顿函数的伴随变量;
并且λi,t满足
Figure FDA0003712031270000023
μi,t满足
Figure FDA0003712031270000024
Ij,t表示智能电表j在t时刻处于染毒状态的概率;aji为智能电表通信网络中智能电表j与智能电表i的邻接系数,aji=aij
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
Figure FDA0003712031270000025
Figure FDA0003712031270000026
其中,arg max(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;βi 代表对智能电表i的攻击强度下限,
Figure FDA0003712031270000027
代表对智能电表i的攻击强度上限;γi 代表对电表i的查杀强度下限,
Figure FDA0003712031270000028
代表对电表i的查杀强度上限;
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
Figure FDA0003712031270000031
其中,η表示中间变量参数,
Figure FDA0003712031270000032
Figure FDA0003712031270000033
表示攻击者对智能电表i实施最大攻击强度时的成本,ξ(βi )表示攻击者对智能电表i实施最小攻击强度时的成本;
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
Figure FDA0003712031270000034
其中,
Figure FDA0003712031270000035
表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(βi )表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
Figure FDA0003712031270000036
其中,
Figure FDA0003712031270000037
表示防御者对智能电表i实施最大查杀强度时的成本,ω(γi )表示防御者对智能电表i实施最小查杀强度时的成本;
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
Figure FDA0003712031270000041
其中,
Figure FDA0003712031270000042
表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γi )表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
2.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤1中传播模型的公式为:
Figure FDA0003712031270000043
其中,Ci,t为智能电表i在t时刻处于染毒的概率,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则aij=1,否则aij=0;N表示智能电表通信网络中智能电表的总数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;
效果模型的公式为:
Mi,t=Oi,t+ki,t·Oi,t
其中,Oi,t为智能电表i在t时刻的原始用电数据,Mi,t为智能电表i在t时刻被修改后的用电数据,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0。
3.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
Figure FDA0003712031270000044
其中,pt为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,βT},βt表示t时刻攻击者的攻击策略,βt={β1,t,...,βN,t},
Figure FDA0003712031270000051
βi,t表示攻击者在t时刻对智能电表i的攻击强度,βi 代表对智能电表i的攻击强度下限,
Figure FDA0003712031270000052
代表对智能电表i的攻击强度上限;γ={γ1,...,γT},γt表示t时刻防御者的查杀策略,γt={γ1,t,...,γN,t},
Figure FDA0003712031270000053
γi,t表示防御者在t时刻对智能电表i的查杀强度,γi 代表对智能电表i的查杀强度下限,
Figure FDA0003712031270000054
代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
4.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
Figure FDA0003712031270000055
Figure FDA0003712031270000056
其中,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,Ci,t为智能电表i在t时刻处于染毒的概率,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
5.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
JA(β,γ)=Loss(β,γ)-CostA(β,γ)
JD(β,γ)=Loss(β,γ)+CostD(β,γ)
其中,JA(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,JD(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本。
6.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。
CN202111452585.7A 2021-12-01 2021-12-01 一种基于微分博弈的虚假数据注入攻击防御方法 Active CN114157478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111452585.7A CN114157478B (zh) 2021-12-01 2021-12-01 一种基于微分博弈的虚假数据注入攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111452585.7A CN114157478B (zh) 2021-12-01 2021-12-01 一种基于微分博弈的虚假数据注入攻击防御方法

Publications (2)

Publication Number Publication Date
CN114157478A CN114157478A (zh) 2022-03-08
CN114157478B true CN114157478B (zh) 2022-10-18

Family

ID=80455318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111452585.7A Active CN114157478B (zh) 2021-12-01 2021-12-01 一种基于微分博弈的虚假数据注入攻击防御方法

Country Status (1)

Country Link
CN (1) CN114157478B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114139156B (zh) * 2021-12-01 2024-11-01 浙江大学 一种基于博弈论的微电网信息物理系统防御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936855A (zh) * 2017-05-12 2017-07-07 中国人民解放军信息工程大学 基于攻防微分博弈的网络安全防御决策确定方法及其装置
CN109639729A (zh) * 2019-01-16 2019-04-16 北京科技大学 一种面向物联网威胁防御资源分配的动态博弈方法及装置
CN110099045A (zh) * 2019-04-08 2019-08-06 中国人民解放军战略支援部队信息工程大学 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置
WO2021180017A1 (zh) * 2020-03-09 2021-09-16 南京邮电大学 一种面向数据服务的自适应入侵响应博弈方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936855A (zh) * 2017-05-12 2017-07-07 中国人民解放军信息工程大学 基于攻防微分博弈的网络安全防御决策确定方法及其装置
CN109639729A (zh) * 2019-01-16 2019-04-16 北京科技大学 一种面向物联网威胁防御资源分配的动态博弈方法及装置
CN110099045A (zh) * 2019-04-08 2019-08-06 中国人民解放军战略支援部队信息工程大学 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置
WO2021180017A1 (zh) * 2020-03-09 2021-09-16 南京邮电大学 一种面向数据服务的自适应入侵响应博弈方法及其系统

Also Published As

Publication number Publication date
CN114157478A (zh) 2022-03-08

Similar Documents

Publication Publication Date Title
CN108924836B (zh) 一种基于深度神经网络的边缘侧物理层信道认证方法
CN113255936B (zh) 基于模仿学习和注意力机制的深度强化学习策略保护防御方法和装置
CN107566387A (zh) 基于攻防演化博弈分析的网络防御行动决策方法
CN110086776A (zh) 基于深度学习的智能变电站网络入侵检测系统及检测方法
CN109714364A (zh) 一种基于贝叶斯改进模型的网络安全防御方法
Hu et al. Optimal network defense strategy selection based on incomplete information evolutionary game
CN111047006B (zh) 一种基于对偶式生成网络的对抗攻击防御模型及应用
CN109117637A (zh) 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统
CN108833402A (zh) 一种基于有限理性博弈理论的网络最优防御策略选取方法及装置
CN114157478B (zh) 一种基于微分博弈的虚假数据注入攻击防御方法
CN114417427A (zh) 一种面向深度学习的数据敏感属性脱敏系统及方法
Ding et al. Research on intrusion detection technology based on deep learning
CN107277065A (zh) 基于强化学习的检测高级持续威胁的资源调度方法
Xiao et al. Network security situation prediction method based on MEA-BP
Xu et al. Study on stochastic differential game model in network attack and defense
Yang et al. Spam transaction attack detection model based on GRU and WGAN-div
CN106899595B (zh) 基于强化学习的不完全信息网络安全分析方法及装置
Aggarwal et al. Modeling the effects of amount and timing of deception in simulated network scenarios
Rahmadeyan et al. Phishing Website Detection with Ensemble Learning Approach Using Artificial Neural Network and AdaBoost
Sun et al. Trustgcn: Enabling graph convolutional network for robust sybil detection in osns
CN110298170B (zh) 一种考虑盲目攻击因子的电力scada系统安全性评估方法
CN116232694A (zh) 轻量级网络入侵检测方法、装置、电子设备及存储介质
CN114139156B (zh) 一种基于博弈论的微电网信息物理系统防御方法
CN117494190A (zh) 考虑攻击偏好和数据隐私的配电网分布式隐形fdia检测方法
CN106789906A (zh) 博弈数据分析方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant