CN114157478B - 一种基于微分博弈的虚假数据注入攻击防御方法 - Google Patents
一种基于微分博弈的虚假数据注入攻击防御方法 Download PDFInfo
- Publication number
- CN114157478B CN114157478B CN202111452585.7A CN202111452585A CN114157478B CN 114157478 B CN114157478 B CN 114157478B CN 202111452585 A CN202111452585 A CN 202111452585A CN 114157478 B CN114157478 B CN 114157478B
- Authority
- CN
- China
- Prior art keywords
- attack
- killing
- data injection
- strategy
- false data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000002347 injection Methods 0.000 title claims abstract description 162
- 239000007924 injection Substances 0.000 title claims abstract description 162
- 230000007123 defense Effects 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000006870 function Effects 0.000 claims abstract description 96
- 230000000694 effects Effects 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims description 48
- 238000004364 calculation method Methods 0.000 claims description 35
- 230000005611 electricity Effects 0.000 claims description 28
- 238000001514 detection method Methods 0.000 claims description 2
- 238000011109 contamination Methods 0.000 claims 1
- 230000008901 benefit Effects 0.000 abstract description 4
- 230000008859 change Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004043 dyeing Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 230000001988 toxicity Effects 0.000 description 1
- 231100000419 toxicity Toxicity 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/29—Graphical models, e.g. Bayesian networks
- G06F18/295—Markov models or related models, e.g. semi-Markov models; Markov random fields; Networks embedding Markov models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Mathematical Optimization (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computational Mathematics (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于微分博弈的虚假数据注入攻击防御方法。首先,本发明以历史数据为基础,获取各智能电表遭受攻击的概率分布,建立攻击的传播模型和效果模型,并构建攻击者和防御者各自的成本函数;在此基础上,建立攻防双方的微分博弈模型,通过虚假数据注入攻击查杀策略,实现防御者自身总损失最小化的目的。本发明通过博弈论,获得最优的攻击策略/查杀策略使得攻防双方处于纳什均衡状态,即在双方都不能通过单方面更改策略来进一步提高自身利益。
Description
技术领域
本发明涉及一种智能电表的虚假数据注入攻击防御方法,具体涉及了一种基于微分博弈的虚假数据注入攻击防御方法。
背景技术
近年来,随着通信技术和网络技术的不断进步,智能电表被大量采用,但智能电表通常具有较多的安全漏洞,这也带来了新的安全隐患,即攻击者可通过网络技术入侵智能电表,进而影响电网的信息物理系统安全。
虚假数据注入攻击查杀策略的制定主要利用凸优化理论、博弈论、智能进化算法等方式实现,主要通过对查杀策略进行调整、最小化防御者的总损失。但目前研究尚未关注到具有传播特性的虚假数据注入攻击对智能电网造成的影响及如何最小化这类攻击对智能电网的总损失。
发明内容
本发明主要针对智能电网高级测量装置(如,智能电表等)遭受具有传播特性的虚假数据注入攻击,用户用电量数据被篡改,导致电费增加这一现实问题。本发明提供了一种基于微分博弈的虚假数据注入攻击防御方法,方法以智能电网收集的历史数据为基础,通过获得合理的查杀策略,以实现最小化防御者总损失的目的。
本发明的目的是通过以下技术方案实现的:
本发明包括以下步骤:
步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;
步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
所述步骤1中传播模型的公式为:
其中,Ci,t为智能电表i在t时刻处于染毒的概率,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则aij=1,否则aij=0;N表示智能电表通信网络中智能电表的总数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;
效果模型的公式为:
Mi,t=Oi,t+ki,t·Oi,t
其中,Oi,t为智能电表i在t时刻的原始用电数据,Mi,t为智能电表i在t时刻被修改后的用电数据,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0。
所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
其中,pt为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,βT},βt表示t时刻攻击者的攻击策略,βt={β1,t,...,βN,t},βi,t表示攻击者在t时刻对智能电表i的攻击强度,β i代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γT},γt表示t时刻防御者的查杀策略,γt={γ1,t,...,γN,t},γi,t表示防御者在t时刻对智能电表i的查杀强度,γ i代表对智能电表i的查杀强度下限,代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
其中,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,Ci,t为智能电表i在t时刻处于染毒的概率,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
JA(β,γ)=Loss(β,γ)-CostA(β,γ)
JD(β,γ)=Loss(β,γ)+CostD(β,γ)
其中,JA(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,JD(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本。
所述步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。
所述步骤7中的潜在纳什均衡策略组合包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化。
所述步骤7中具体为:
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
其中,pt为t时刻的电价,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0;Ct表示t时刻的智能电表染毒概率向量,βt表示t时刻攻击者的攻击策略,γt表示t时刻防御者的查杀策略,Ci,t为智能电表i在t时刻处于染毒的概率,Oi,t为智能电表i在t时刻的原始用电数据,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,HA(Ct,βt,γt,λt)表示攻击者的哈密尔顿函数值,HD(Ct,βt,γt,μt)表示防御者的哈密尔顿函数值,λt=(λ1,t,…,λN,t),λi,t为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λt为在t时刻攻击者哈密尔顿函数的伴随变量,μt=(μ1,t,…,μN,t),μi,t在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μt为在t时刻防御者哈密尔顿函数的伴随变量;
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
其中,arg max(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;β i代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ i代表对电表i的查杀强度下限,代表对电表i的查杀强度上限;
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
其中,表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(β i)表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
其中,表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γ i)表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
本发明的有益效果是:
1.在虚假数据注入攻击领域首次建立了传播模型和效果模型,精准刻画了智能电表通信网络状态随时间变化的过程;
2.在传播模型和效果模型的基础上,建立了攻防双方的博弈模型,并通过大量仿真实验,给出了平均潜在纳什均衡攻击/查杀策略图;
3.通过与随机攻击/查杀策略对比,验证了博弈模型的效果。
4.按照基于微分博弈的虚假数据注入攻击防御方法部署防御资源,可在智能电网高级测量装置遭受具有传播特性的虚假数据注入攻击时(篡改用户用电量数据,导致电费增加),最小化防御者的总损失。
附图说明
图1是本发明基于微分博弈的虚假数据注入攻击防御方法流程图;
图2是用户用电量数据图;
图3是智能电表状态(染毒与否)转移图;
图4是不同时刻,平均潜在纳什均衡攻击策略图;
图5是不同时刻,平均潜在纳什均衡查杀策略图;
图6是攻击者采用潜在纳什均衡攻击策略与采用随机攻击策略所取得纯收益的对比图(防御者采用的是潜在纳什均衡查杀策略);
图7是防御者采用潜在纳什均衡查杀策略与采用随机查杀策略所造成总损失的对比图(攻击者采用的是潜在纳什均衡攻击策略)。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
如图1所示,本发明包括以下步骤:
步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
步骤1中传播模型的公式为:
其中,Ci,t为智能电表i在t时刻处于染毒(即遭受虚假数据注入攻击)的概率,Si,t为智能电表i在t时刻处于未染毒(即未遭受虚假数据注入攻击)的概率,由于Si,t+Ci,t=1,可令(1-Ci,t)表示智能电表i在t时刻处于未染毒的概率,故t时刻的智能电表染毒概率向量Ct=(C1,t,...,CN,t)代表t时刻整个智能电表通信网络的状态,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则aij=1,否则aij=0;A=(aij)N×N,A表示智能电表通信网络的邻接矩阵,N表示智能电表通信网络中智能电表的总数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;虚假数据注入攻击作为攻击者,智能电表通信网络作为防御者。其中,智能电表状态转移图如图3所示。
效果模型的公式为:
Mi,t=Oi,t+ki,t·Oi,t
其中,Oi,t为智能电表i在t时刻的原始用电数据,Mi,t为智能电表i在t时刻被修改后(即遭受虚假数据注入攻击)的用电数据,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0,鉴于ki,t在不同智能电表i及时刻t的取值都可不一样,该效果模型可刻画任意攻击效果,具有普适性。
步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
其中,pt为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,βT},βt表示t时刻攻击者的攻击策略,βt={β1,t,...,βN,t},βi,t表示攻击者在t时刻对智能电表i的攻击强度,β i代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γT},γt表示t时刻防御者的防御策略,γt={γ1,t,…,γN,t},γi,t表示防御者在t时刻对智能电表i的查杀强度,γ i代表对智能电表i的查杀强度下限,代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失。
步骤3:通过机器学习等方法拟合或者直接构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
其中,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本。
步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法,即建立攻防双方的博弈论模型。
步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
JA(β,γ)=Loss(β,γ)-CostA(β,γ)
JD(β,γ)=Loss(β,γ)+CostD(β,γ)
其中,JA(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,JD(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失。这里将攻击对用户造成的电费损失视其为攻击者的期望收益,由JA(β,γ)的表达式可知,攻击者的纯收益等于期望收益减去其攻击成本,由JD(β,γ)的表达式可知,防御者的总损失等于电费损失加上查杀成本。
步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。实际用户用电量数据如图2所示,每半小时测一次用电数据,故共有48个时段。
步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
步骤7中的潜在纳什均衡策略组合(β*,γ*)包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化,即同时满足JA(β*,γ*)≥JA(β,γ*)且JD(β*,γ*)≤JD(β*,γ),。
步骤7中具体为:
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
其中,HA(Ct,βt,γt,λt)表示攻击者的哈密尔顿函数值,HD(Ct,βt,γt,μt)表示防御者的哈密尔顿函数值,Ct表示t时刻的智能电表染毒概率向量,βt表示t时刻攻击者的攻击策略,γt表示t时刻防御者的攻击策略,λt=(λ1,t,…,λN,t),λi,t为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λt为在t时刻攻击者哈密尔顿函数的伴随变量,μt=(μ1,t,…,μN,t),μi,t为在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μt为在t时刻防御者哈密尔顿函数的伴随变量;
具体地,λt和μt的计算方法如下:
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
其中,arg max(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
其中,表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(β i)表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
其中,表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γ i)表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
仿真实验
如图6所示,图中β*对应的点代表的是攻击者采用潜在纳什均衡攻击策略所取得的纯收益,到对应的点代表攻击者采用随机攻击策略所取得的纯收益,可见当防御者采用潜在纳什均衡查杀策略时,攻击者只有采用潜在纳什均衡攻击策略才可最大化纯收益,符合JA(β*,γ*)≥JA(β,γ*);
如图7所示,图中γ*对应的点代表的是防御者采用潜在纳什均衡查杀策略所造成的总损失,到对应的点代表防御者采用随机防御策略所造成的总损失,可见当攻击者采用潜在纳什均衡攻击策略时,防御者只有采用潜在纳什均衡查杀策略才可最小化总损失,符合JD(β*,γ*)≤JD(β*,γ),该实验结果也从侧面也验证了本发明的有效性。
以上所述仅是本发明的优选实施方式,虽然本发明已以较佳实施例披露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何的简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。
Claims (6)
1.一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,包括以下步骤:
步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;
步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御;
所述步骤7中的潜在纳什均衡策略组合包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化;
所述步骤7中具体为:
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
其中,pt为t时刻的电价,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0;Ct表示t时刻的智能电表染毒概率向量,βt表示t时刻攻击者的攻击策略,γt表示t时刻防御者的查杀策略,Ci,t为智能电表i在t时刻处于染毒的概率,Oi,t为智能电表i在t时刻的原始用电数据,ξ(βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间;ω(γi,t)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,HA(Ct,βt,γt,λt)表示攻击者的哈密尔顿函数值,HD(Ct,βt,γt,μt)表示防御者的哈密尔顿函数值,λt=(λ1,t,…,λN,t),λi,t为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λt为在t时刻攻击者哈密尔顿函数的伴随变量,μt=(μ1,t,…,μN,t),μi,t在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μt为在t时刻防御者哈密尔顿函数的伴随变量;
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
其中,arg max(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(·)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;βi 代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γi 代表对电表i的查杀强度下限,代表对电表i的查杀强度上限;
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
其中,表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(βi )表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
其中,表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γi )表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
2.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤1中传播模型的公式为:
其中,Ci,t为智能电表i在t时刻处于染毒的概率,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则aij=1,否则aij=0;N表示智能电表通信网络中智能电表的总数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;
效果模型的公式为:
Mi,t=Oi,t+ki,t·Oi,t
其中,Oi,t为智能电表i在t时刻的原始用电数据,Mi,t为智能电表i在t时刻被修改后的用电数据,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0。
3.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
其中,pt为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,βT},βt表示t时刻攻击者的攻击策略,βt={β1,t,...,βN,t},βi,t表示攻击者在t时刻对智能电表i的攻击强度,βi 代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γT},γt表示t时刻防御者的查杀策略,γt={γ1,t,...,γN,t},γi,t表示防御者在t时刻对智能电表i的查杀强度,γi 代表对智能电表i的查杀强度下限,代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
5.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
JA(β,γ)=Loss(β,γ)-CostA(β,γ)
JD(β,γ)=Loss(β,γ)+CostD(β,γ)
其中,JA(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,JD(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,CostA(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,CostD(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本。
6.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111452585.7A CN114157478B (zh) | 2021-12-01 | 2021-12-01 | 一种基于微分博弈的虚假数据注入攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111452585.7A CN114157478B (zh) | 2021-12-01 | 2021-12-01 | 一种基于微分博弈的虚假数据注入攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114157478A CN114157478A (zh) | 2022-03-08 |
CN114157478B true CN114157478B (zh) | 2022-10-18 |
Family
ID=80455318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111452585.7A Active CN114157478B (zh) | 2021-12-01 | 2021-12-01 | 一种基于微分博弈的虚假数据注入攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114157478B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114139156B (zh) * | 2021-12-01 | 2024-11-01 | 浙江大学 | 一种基于博弈论的微电网信息物理系统防御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936855A (zh) * | 2017-05-12 | 2017-07-07 | 中国人民解放军信息工程大学 | 基于攻防微分博弈的网络安全防御决策确定方法及其装置 |
CN109639729A (zh) * | 2019-01-16 | 2019-04-16 | 北京科技大学 | 一种面向物联网威胁防御资源分配的动态博弈方法及装置 |
CN110099045A (zh) * | 2019-04-08 | 2019-08-06 | 中国人民解放军战略支援部队信息工程大学 | 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置 |
WO2021180017A1 (zh) * | 2020-03-09 | 2021-09-16 | 南京邮电大学 | 一种面向数据服务的自适应入侵响应博弈方法及其系统 |
-
2021
- 2021-12-01 CN CN202111452585.7A patent/CN114157478B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936855A (zh) * | 2017-05-12 | 2017-07-07 | 中国人民解放军信息工程大学 | 基于攻防微分博弈的网络安全防御决策确定方法及其装置 |
CN109639729A (zh) * | 2019-01-16 | 2019-04-16 | 北京科技大学 | 一种面向物联网威胁防御资源分配的动态博弈方法及装置 |
CN110099045A (zh) * | 2019-04-08 | 2019-08-06 | 中国人民解放军战略支援部队信息工程大学 | 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置 |
WO2021180017A1 (zh) * | 2020-03-09 | 2021-09-16 | 南京邮电大学 | 一种面向数据服务的自适应入侵响应博弈方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114157478A (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108924836B (zh) | 一种基于深度神经网络的边缘侧物理层信道认证方法 | |
CN113255936B (zh) | 基于模仿学习和注意力机制的深度强化学习策略保护防御方法和装置 | |
CN107566387A (zh) | 基于攻防演化博弈分析的网络防御行动决策方法 | |
CN110086776A (zh) | 基于深度学习的智能变电站网络入侵检测系统及检测方法 | |
CN109714364A (zh) | 一种基于贝叶斯改进模型的网络安全防御方法 | |
Hu et al. | Optimal network defense strategy selection based on incomplete information evolutionary game | |
CN111047006B (zh) | 一种基于对偶式生成网络的对抗攻击防御模型及应用 | |
CN109117637A (zh) | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统 | |
CN108833402A (zh) | 一种基于有限理性博弈理论的网络最优防御策略选取方法及装置 | |
CN114157478B (zh) | 一种基于微分博弈的虚假数据注入攻击防御方法 | |
CN114417427A (zh) | 一种面向深度学习的数据敏感属性脱敏系统及方法 | |
Ding et al. | Research on intrusion detection technology based on deep learning | |
CN107277065A (zh) | 基于强化学习的检测高级持续威胁的资源调度方法 | |
Xiao et al. | Network security situation prediction method based on MEA-BP | |
Xu et al. | Study on stochastic differential game model in network attack and defense | |
Yang et al. | Spam transaction attack detection model based on GRU and WGAN-div | |
CN106899595B (zh) | 基于强化学习的不完全信息网络安全分析方法及装置 | |
Aggarwal et al. | Modeling the effects of amount and timing of deception in simulated network scenarios | |
Rahmadeyan et al. | Phishing Website Detection with Ensemble Learning Approach Using Artificial Neural Network and AdaBoost | |
Sun et al. | Trustgcn: Enabling graph convolutional network for robust sybil detection in osns | |
CN110298170B (zh) | 一种考虑盲目攻击因子的电力scada系统安全性评估方法 | |
CN116232694A (zh) | 轻量级网络入侵检测方法、装置、电子设备及存储介质 | |
CN114139156B (zh) | 一种基于博弈论的微电网信息物理系统防御方法 | |
CN117494190A (zh) | 考虑攻击偏好和数据隐私的配电网分布式隐形fdia检测方法 | |
CN106789906A (zh) | 博弈数据分析方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |