CN115442160A - 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 - Google Patents

差分隐私保护下的网络化系统数据隐蔽攻击检测方法 Download PDF

Info

Publication number
CN115442160A
CN115442160A CN202211388174.0A CN202211388174A CN115442160A CN 115442160 A CN115442160 A CN 115442160A CN 202211388174 A CN202211388174 A CN 202211388174A CN 115442160 A CN115442160 A CN 115442160A
Authority
CN
China
Prior art keywords
noise
attack
privacy
data
formula
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211388174.0A
Other languages
English (en)
Other versions
CN115442160B (zh
Inventor
杨明
吴法宗
吴晓明
王鑫
穆超
陈振娅
王艳寒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Computer Science Center National Super Computing Center in Jinan
Original Assignee
Shandong Computer Science Center National Super Computing Center in Jinan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Computer Science Center National Super Computing Center in Jinan filed Critical Shandong Computer Science Center National Super Computing Center in Jinan
Priority to CN202211388174.0A priority Critical patent/CN115442160B/zh
Publication of CN115442160A publication Critical patent/CN115442160A/zh
Application granted granted Critical
Publication of CN115442160B publication Critical patent/CN115442160B/zh
Priority to PCT/CN2023/103124 priority patent/WO2024098780A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的技术领域,所述检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。

Description

差分隐私保护下的网络化系统数据隐蔽攻击检测方法
技术领域
本发明公开一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的技术领域。
背景技术
网络化系统的出现打破了过去人机之间、工厂与工厂之间、产业上下游之间彼此独立的相对物理隔绝状态,建立起了更加开放的全球化工业网络,为现代工业的快速发展与融合带来了巨大便利。不同主体间数据要素的相互理解及互联互通,是网络化系统正常运行的关键环节。数据互联互通是实现原料、产品、机器以及管理人员之间高效交互的重要纽带,对于优化资源要素配置、提高企业生产效率、提供差异化产品增值服务起着至关重要的作用。
然而,我国网络化系统的智能化发展还不全面,其中的数据要素还未为工业经济充分赋能。特别地,网络化系统产生的海量实时数据的安全性得不到保障,隐私信息存在被窃听攻击者获取的风险;恶意攻击者可利用系统漏洞入侵网络化系统,进而篡改系统中正常传输的数据,干扰系统的正常运行,甚至导致整个系统失稳。特别地,数据隐蔽攻击可绕过异常检测机制对系统产生破坏,模态多变且具有较强的系统适应性,是一种可严重威胁网络化系统安全运行的风险。
可以看出,保护网络化系统的隐私信息不被窃听攻击者获取,并高效检测隐蔽攻击以剔除其对系统稳定运行的影响,是保障系统数据要素安全亟须解决的关键问题。然而,现有隐私保护方案与数据隐蔽攻击检测方案存在割裂化设计的问题,未将隐私保护机制对系统的影响纳入攻击检测方案的设计过程,系统因部署隐私保护机制而增加了更多不确定性,使得隐蔽攻击者可借助这些不确定性增强其篡改系统数据的隐蔽性,即增加不被系统异常检测机制检出的概率。
发明内容
针对现有技术的问题,本发明公开一种隐私保护约束下的网络化系统数据隐蔽攻击检测方法。本发明在具有严格差分隐私保护的网络化系统中,可在确保隐私保护机制对系统产生可控影响的前提下,实现数据隐蔽攻击检测率的最大化。
发明概述:
本发明所述的检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。
本发明详细的技术方案如下:
一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;
(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;
(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,实现最优系统控制性能。
根据本发明优选的,在步骤(a)中所述对网络化系统进行建模的方法包括:
其中,所述网络化系统包括:控制器、一个或多个被控对象和网络传输信道;
将网络化系统建模为一个线性时不变模型:
Figure 599400DEST_PATH_IMAGE001
(1)
在公式(1)中,
Figure 345640DEST_PATH_IMAGE002
代表k时刻的系统状态;
Figure 434818DEST_PATH_IMAGE003
表示k+1时刻的系统状态;
Figure 557495DEST_PATH_IMAGE004
表 示控制器产生的控制信号;
Figure 533673DEST_PATH_IMAGE005
表示控制器收到的传感器对被控对象的测量值;系统参数
Figure 981971DEST_PATH_IMAGE006
分别是已知的常数矩阵:
Figure 292867DEST_PATH_IMAGE007
为系统矩阵、
Figure 219235DEST_PATH_IMAGE008
为控制矩阵、
Figure 814033DEST_PATH_IMAGE009
为观测矩阵;
Figure 964392DEST_PATH_IMAGE010
分 别代表过程噪声和测量噪声,其分别服从均值为0、协方差为
Figure 762583DEST_PATH_IMAGE011
Figure 243374DEST_PATH_IMAGE012
的高斯分布;设
Figure 443412DEST_PATH_IMAGE013
可控,且
Figure 967934DEST_PATH_IMAGE014
可观。
根据本发明优选的,在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:
基于历史传感器数据,利用卡尔曼滤波方法对当前k时刻的网络化系统实时状态 进行最优估计,所述最优估计是本领域技术人员的先验知识;并结合状态估计值
Figure 253422DEST_PATH_IMAGE015
与测量 值
Figure 505280DEST_PATH_IMAGE016
进行控制信息的决策与数据完整性攻击的信号判别:控制信息的决策通过一个由测 量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号 被攻击了,即通过将所述差值与特定阈值比较判断当前k时刻的测量值是否受到数据完整 性攻击。
根据本发明优选的,在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:
将0至k时刻传感器采集的测量数据聚合为正常向量
Figure 825403DEST_PATH_IMAGE017
(2)
在公式(2)中,所述
Figure 520827DEST_PATH_IMAGE018
分别是指0至k时刻传感器采集的测量 数据的转置;设每时刻的测量数据独立且服从均值为
Figure 841081DEST_PATH_IMAGE019
、方差为
Figure 647363DEST_PATH_IMAGE020
的高斯分布;因攻击者 所具备得越来越强的学习能力以及网络化系统本身的脆弱性,本发明假设攻击者可获得系 统参数以及测量值,对于一个恶意攻击者,其目标在于保持其不被检测到的前提下获得最 大化攻击效果,即攻击者目标在于找到一个最优攻击信号分布
Figure 821992DEST_PATH_IMAGE021
,使得攻击向量Y a 与正常 向量Y之差的期望最大,并保持攻击信号分布
Figure 422738DEST_PATH_IMAGE022
与正常信号分布
Figure 932085DEST_PATH_IMAGE023
之间的偏差在一个可接 受阈值之内,上述条件对应的公式为:
使得攻击向量与正常向量Y之差的期望最大:
Figure 338796DEST_PATH_IMAGE024
(3);
保持攻击信号分布
Figure 367932DEST_PATH_IMAGE022
与正常信号分布
Figure 421470DEST_PATH_IMAGE025
之间的偏差在可接受阈值
Figure 903266DEST_PATH_IMAGE026
之内:
Figure 520193DEST_PATH_IMAGE027
(4);
同时,
Figure 200573DEST_PATH_IMAGE028
(5);
在公式(3)-(5)中,
Figure 657968DEST_PATH_IMAGE029
表示矩阵的1范数;
Figure 627061DEST_PATH_IMAGE030
表示攻击信号分布
Figure 375574DEST_PATH_IMAGE031
与正常信号分布
Figure 130034DEST_PATH_IMAGE032
之间 的KL散度;正常信号分布
Figure 509063DEST_PATH_IMAGE033
表示正常的系统数据分布或因隐私保护需要而经差分隐私机制 扰动后的数据分布(固定均值高斯分布),两个分布之间的距离越小,则分布之间越相似,为 求解约束最优化问题,将上述优化问题的拉格朗日函数记作:
Figure 720919DEST_PATH_IMAGE036
Figure 562842DEST_PATH_IMAGE037
(6)
在公式(6)中,
Figure 378351DEST_PATH_IMAGE038
Figure 118774DEST_PATH_IMAGE039
是指公式(2)中所述高斯分布的均值和方差;
x是积分变量,
Figure 881193DEST_PATH_IMAGE040
为拉格朗日乘子,通过对拉格朗日函数的各个参数求偏导,以 得到正常信号分布与最优攻击信号分布的方差关系式:
Figure 141405DEST_PATH_IMAGE041
(7)
对公式(7)求解得:
Figure 65498DEST_PATH_IMAGE042
(8)
在公式(8)中,拉格朗日乘子通过将最优攻击信号分布代入到公式(3)、(4)和(5) 中求解得到,其具体值与加入差分隐私噪声的形式和攻击者的可接受阈值
Figure 293217DEST_PATH_IMAGE043
有关;
为保障差分隐私,本发明使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
Figure 639754DEST_PATH_IMAGE044
(9)
在公式(9)中,
Figure 472581DEST_PATH_IMAGE045
分别为扰动高斯噪声的均值与标准差;进而,正常信号的概率 密度函数为:
Figure 364313DEST_PATH_IMAGE046
(10)
最后,求解最优攻击信号的分布为:
Figure 282591DEST_PATH_IMAGE047
(11);
所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
根据本发明优选的,在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:
由于网络化系统产生的海量实时数据在传输过程中使用明文,对需要隐私保护的 实时测量值
Figure 668704DEST_PATH_IMAGE048
加入符合高斯分布的随机噪声
Figure 90458DEST_PATH_IMAGE049
得到扰动数据
Figure 418671DEST_PATH_IMAGE050
,此随机噪声为额外添加 的噪声,以确保数据的隐私性,其中,随机噪声
Figure 558665DEST_PATH_IMAGE051
的方差为:
Figure 512584DEST_PATH_IMAGE052
(12);
Figure 54424DEST_PATH_IMAGE053
(13)
在公式(12)和(13)中,
Figure 553538DEST_PATH_IMAGE054
为全局敏感度;D
Figure 180828DEST_PATH_IMAGE055
是由实时测量值统计特征得到的 相邻数据集,即
Figure 174323DEST_PATH_IMAGE056
Figure 570670DEST_PATH_IMAGE057
为每个时刻的隐私预算,其大小决定了隐私保护程度;
Figure 240685DEST_PATH_IMAGE058
Figure 355272DEST_PATH_IMAGE059
-差分隐私保护机制的另一隐私参数,其取值范围为
Figure 385414DEST_PATH_IMAGE060
;加入扰动高斯噪声 后的扰动实时测量值:
Figure 901846DEST_PATH_IMAGE061
(14)
在公式(14)中,
Figure 742763DEST_PATH_IMAGE062
Figure 344645DEST_PATH_IMAGE063
维度相同,由于加入噪声的规模会影响系统的控制性 能,因此考虑利用原有测量噪声
Figure 679943DEST_PATH_IMAGE064
与加入的额外噪声共同达到要求的隐私保护程度;
考虑如下状态反馈模式:
Figure 50881DEST_PATH_IMAGE065
(15)
在公式(15)中,L为反馈增益,
Figure 62700DEST_PATH_IMAGE066
为k时刻的系统状态估计值,令状态残差
Figure 886299DEST_PATH_IMAGE067
,重写拓展系统状态为:
Figure 523823DEST_PATH_IMAGE068
(16)
拓展系统状态的迭代形式如下:
Figure 749268DEST_PATH_IMAGE069
(17)
在公式(17)中,
Figure 931987DEST_PATH_IMAGE070
表示k+1时刻的拓展系统状态;I为与A同维的单位矩阵,K表 示卡尔曼增益矩阵;令
Figure 508462DEST_PATH_IMAGE071
(18)
在公式(18)中,F为第一辅助矩阵,G为第二辅助矩阵,
Figure 185562DEST_PATH_IMAGE072
为第三辅助矩阵;
Figure 265514DEST_PATH_IMAGE073
的协方差矩阵为:
Figure 681452DEST_PATH_IMAGE074
(19)
在公式(19)中,E表示期望,
令拓展系统状态的期望和协方差分别为
Figure 463332DEST_PATH_IMAGE075
,则
Figure 193390DEST_PATH_IMAGE076
的迭代形式为:
Figure 924586DEST_PATH_IMAGE077
(20)
在加入差分隐私噪声后将
Figure 199841DEST_PATH_IMAGE078
的协方差矩阵重写为:
Figure 485328DEST_PATH_IMAGE079
(21)
在公式(21)中,
Figure 753499DEST_PATH_IMAGE080
为所加入差分隐私噪声的协方差矩阵;
则,拓展系统状态的协方差为:
Figure 808042DEST_PATH_IMAGE081
(22)
令开始时刻的拓展系统状态协方差为
Figure 18313DEST_PATH_IMAGE082
,则:
Figure 525518DEST_PATH_IMAGE083
(23)
F k 表示卡尔曼增益矩阵Fk次幂,F k-i 表示卡尔曼增益矩阵Fk-i次幂,i为求 和变量;若F的特征值均小于1,即
Figure 597379DEST_PATH_IMAGE084
,则
Figure 772008DEST_PATH_IMAGE085
将收敛于一个常数N;则加入实 际噪声的方差满足:
Figure 389065DEST_PATH_IMAGE086
(24)
在公式(24)中,
Figure 649145DEST_PATH_IMAGE087
为达到差分隐私保护效果的总噪声规模;
网络化系统中的数据存在一定的时间相关性,设定一个时间段M中的数据相互关 联,为M时间段中的数据分配一个隐私预算
Figure 259118DEST_PATH_IMAGE088
,并构建优化问题调度隐私噪声加入的时刻以 最小化隐私噪声对系统控制性能的影响,目标在于在可接受的控制成本下最大化隐蔽性攻 击的检测率:
Figure 288254DEST_PATH_IMAGE089
(25)
在公式(25)中,
Figure 574748DEST_PATH_IMAGE090
为一个时间段M内添加的隐私噪声构成的系列,其 中,1表示添加噪声,0表示不添加噪声;
Figure 322124DEST_PATH_IMAGE091
表示控制成本;Ω表示可接受的控制成本上限。
根据本发明优选的,所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率,因为检测率的计算涉及多元积分操作,因此引入近似检测率:
Figure 735788DEST_PATH_IMAGE092
(26)
在公式(26)中,
Figure 619430DEST_PATH_IMAGE093
分别表示k时刻加入的隐私噪声与攻击信号;则k时刻的漏检 率
Figure 843869DEST_PATH_IMAGE094
Figure 812962DEST_PATH_IMAGE095
表示一段时间内受到攻击的次数,则总的漏检率表示为:
Figure 764738DEST_PATH_IMAGE096
(27)
上述的
Figure 768466DEST_PATH_IMAGE097
表示公式(26)所记载前三种情况下的漏检率;
考虑到攻击者在一个时间段内的任意时间开始攻击,对总的漏检率取平均得到平均漏检率:
Figure 396762DEST_PATH_IMAGE098
(28)
为得到一个最优的噪声加入序列,使得检测率达到最大,则将优化问题重写为:
Figure 853151DEST_PATH_IMAGE099
(29)
在公式(29)中,
Figure 405355DEST_PATH_IMAGE100
是指公式(25)所述目标在于在可接受的控制成本下最大 化隐蔽性攻击的检测率,则
Figure 14322DEST_PATH_IMAGE101
为隐蔽性攻击的检测率;q表示加入隐私噪声的次数,
Figure 829832DEST_PATH_IMAGE102
为同 等控制成本下换算的噪声百分比,可见,隐私噪声加入越多,检测率越高,当满足
Figure 773517DEST_PATH_IMAGE103
时有:
Figure 67095DEST_PATH_IMAGE104
(30)
最终求解到隐私噪声添加的时刻。
综上所述,为得到最优的隐私噪声调度策略应遵循如下的策略:
1)在满足控制成本要求的前提下,应尽可能加入更多隐私噪声。
2)应尽最大可能平均地加入保护隐私所需的高斯噪声。
本发明的技术优势在于:
1)本发明通过建立基于最大攻击影响的优化问题并基于此构建最优数据完整性攻击,可以模拟实现在最坏情况下的攻击影响。与现有的技术相比,本发明通过对攻击进行形式化处理,将现有的针对网络化控制系统的攻击进行融合,从而可以实现对多种攻击模拟,并进行统一检测。
2)本发明通过利用测量噪声,在保证隐私保护效果不减弱的前提下,减少额外噪声的规模,降低了差分隐私机制对系统控制性能的影响;通过对差分隐私噪声的有效调度,减少了从总体上实现了更好的系统性能与控制表现。
3)本发明可有效的构建攻击模式,并体现隐蔽性攻击的底层逻辑。同时利用最小化差分隐私噪声规模以及调度差分隐私噪声加入的时刻,以减小差分隐私保护机制给状态估计、攻击检测和控制成本带来的负面影响。
附图说明
图1是本发明在隐私保护约束下的网络化系统数据隐蔽攻击检测方法示意图。
图2是设计最小化噪声与正常噪声时,检测率随隐私预算变化的示意图;其中“DP机制”是指设计正常噪声机制,“最小化DP机制”是指被设计最小化DP噪声机制;横坐标为前边提到的隐私预算。
图3为本发明设计的噪声调度机制与另外两种随机加入噪声方案的对比示意图;其中,横坐标为加入噪声占总时刻的比例;“最优DP调度机制”为本发明设计的噪声调度机制。
具体实施方式
下面结合实施例对本发明做详细的说明,但不限于此。
实施例1、
如附图1所示,一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;
(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;
(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,实现最优系统控制性能。
在步骤(a)中所述对网络化系统进行建模的方法包括:
其中,所述网络化系统包括:控制器、一个或多个被控对象和网络传输信道;
将网络化系统建模为一个线性时不变模型:
Figure 29104DEST_PATH_IMAGE105
(1)
在公式(1)中,
Figure 15514DEST_PATH_IMAGE106
代表k时刻的系统状态;
Figure 446496DEST_PATH_IMAGE107
表示k+1时刻的系统状态;
Figure 543765DEST_PATH_IMAGE108
表示 控制器产生的控制信号;
Figure 861745DEST_PATH_IMAGE109
表示控制器收到的传感器对被控对象的测量值;系统参数
Figure 19056DEST_PATH_IMAGE110
分别是已知的常数矩阵:
Figure 937334DEST_PATH_IMAGE111
为系统矩阵、
Figure 572715DEST_PATH_IMAGE112
为控制矩阵、
Figure 650261DEST_PATH_IMAGE113
为观测矩阵;
Figure 978474DEST_PATH_IMAGE114
分 别代表过程噪声和测量噪声,其分别服从均值为0、协方差为
Figure 118468DEST_PATH_IMAGE115
Figure 95824DEST_PATH_IMAGE116
的高斯分布;设
Figure 637664DEST_PATH_IMAGE117
可控,且
Figure 933516DEST_PATH_IMAGE118
可观。
在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:
基于历史传感器数据,利用卡尔曼滤波方法对当前k时刻的网络化系统实时状态 进行最优估计,所述最优估计是本领域技术人员的先验知识;并结合状态估计值
Figure 311539DEST_PATH_IMAGE119
与测量 值
Figure 288722DEST_PATH_IMAGE120
进行控制信息的决策与数据完整性攻击的信号判别:控制信息的决策通过一个由测 量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号 被攻击了,即通过将所述差值与特定阈值比较判断当前k时刻的测量值是否受到数据完整 性攻击。
在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:
将0至k时刻传感器采集的测量数据聚合为正常向量
Figure 950648DEST_PATH_IMAGE121
(2)
在公式(2)中,所述
Figure 620664DEST_PATH_IMAGE122
分别是指0至k时刻传感器采集的测 量数据的转置;设每时刻的测量数据独立且服从均值为
Figure 984518DEST_PATH_IMAGE123
、方差为
Figure 765392DEST_PATH_IMAGE124
的高斯分布;因攻击者 所具备得越来越强的学习能力以及网络化系统本身的脆弱性,本发明假设攻击者可获得系 统参数以及测量值,对于一个恶意攻击者,其目标在于保持其不被检测到的前提下获得最 大化攻击效果,即攻击者目标在于找到一个最优攻击信号分布
Figure 281824DEST_PATH_IMAGE125
,使得攻击向量Y a 与正常 向量Y之差的期望最大,并保持攻击信号分布
Figure 857162DEST_PATH_IMAGE126
与正常信号分布
Figure 475356DEST_PATH_IMAGE127
之间的偏差在一个可接 受阈值之内,上述条件对应的公式为:
使得攻击向量Y a 与正常向量Y之差的期望最大:
Figure 59921DEST_PATH_IMAGE128
(3);
保持攻击信号分布
Figure 430860DEST_PATH_IMAGE129
与正常信号分布
Figure 442678DEST_PATH_IMAGE130
之间的偏差在可接受阈值
Figure 249966DEST_PATH_IMAGE131
之内:
Figure 903801DEST_PATH_IMAGE132
(4);
同时,
Figure 129246DEST_PATH_IMAGE133
(5);
在公式(3)-(5)中,
Figure 46386DEST_PATH_IMAGE134
表示矩阵的1范数;
Figure 639173DEST_PATH_IMAGE135
表示攻击信号分布
Figure 565541DEST_PATH_IMAGE136
与正常信号分布
Figure 379913DEST_PATH_IMAGE137
之间 的KL散度;正常信号分布
Figure 999113DEST_PATH_IMAGE137
表示正常的系统数据分布或因隐私保护需要而经差分隐私机 制扰动后的数据分布(固定均值高斯分布),两个分布之间的距离越小,则分布之间越相似, 为求解约束最优化问题,将上述优化问题的拉格朗日函数记作:
Figure 46572DEST_PATH_IMAGE138
Figure 511052DEST_PATH_IMAGE139
(6)
在公式(6)中,
Figure 976668DEST_PATH_IMAGE038
Figure 48660DEST_PATH_IMAGE140
是指公式(2)中所述高斯分布的均值和方差;x是积分变量,
Figure 68569DEST_PATH_IMAGE141
为拉格朗日乘子,通过对拉格朗日函数的各个参数求偏导,以得到正常信号分布与最 优攻击信号分布的方差关系式:
Figure 336739DEST_PATH_IMAGE142
(7)
对公式(7)求解得:
Figure 391283DEST_PATH_IMAGE143
(8)
在公式(8)中,拉格朗日乘子通过将最优攻击信号分布代入到公式(3)、(4)和(5) 中求解得到,其具体值与加入差分隐私噪声的形式和攻击者的可接受阈值
Figure 132712DEST_PATH_IMAGE043
有关;
为保障差分隐私,本发明使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
Figure 905496DEST_PATH_IMAGE144
(9)
在公式(9)中,
Figure 977357DEST_PATH_IMAGE145
分别为扰动高斯噪声的均值与标准差;进而,正常信号的概率 密度函数为:
Figure 637139DEST_PATH_IMAGE146
(10)
最后,求解最优攻击信号的分布为:
Figure 769044DEST_PATH_IMAGE147
(11);
所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:
由于网络化系统产生的海量实时数据在传输过程中使用明文,对需要隐私保护的 实时测量值
Figure 763544DEST_PATH_IMAGE148
加入符合高斯分布的随机噪声
Figure 639096DEST_PATH_IMAGE149
得到扰动数据
Figure 917500DEST_PATH_IMAGE150
,此随机噪声为额外添加 的噪声,以确保数据的隐私性,其中,随机噪声
Figure 954726DEST_PATH_IMAGE151
的方差为:
Figure 702102DEST_PATH_IMAGE152
(12)
Figure 850187DEST_PATH_IMAGE153
(13)
在公式(12)和(13)中,
Figure 750141DEST_PATH_IMAGE054
为全局敏感度;D
Figure 958268DEST_PATH_IMAGE154
是由实时测量值统计特征得到的 相邻数据集,即
Figure 927361DEST_PATH_IMAGE155
Figure 144716DEST_PATH_IMAGE156
为每个时刻的隐私预算,其大小决定了隐私保护程度;
Figure 866553DEST_PATH_IMAGE157
Figure 776740DEST_PATH_IMAGE158
-差分隐私保护机制的另一隐私参数,其取值范围为
Figure 233130DEST_PATH_IMAGE159
;加入扰动高斯噪声后 的扰动实时测量值:
Figure 988596DEST_PATH_IMAGE160
(14)
在公式(14)中,
Figure 331984DEST_PATH_IMAGE161
Figure 944231DEST_PATH_IMAGE162
维度相同,由于加入噪声的规模会影响系统的控制性能, 因此考虑利用原有测量噪声
Figure 622337DEST_PATH_IMAGE163
与加入的额外噪声共同达到要求的隐私保护程度;
考虑如下状态反馈模式:
Figure 165182DEST_PATH_IMAGE164
(15)
在公式(15)中,L为反馈增益,
Figure 877923DEST_PATH_IMAGE165
为k时刻的系统状态估计值,令状态残差
Figure 661072DEST_PATH_IMAGE166
,重写拓展系统状态为:
Figure 842785DEST_PATH_IMAGE167
(16)
拓展系统状态的迭代形式如下:
Figure 143317DEST_PATH_IMAGE168
(17)
在公式(17)中,
Figure 710564DEST_PATH_IMAGE169
表示k+1时刻的拓展系统状态;I为与A同维的单位矩阵,K表示 卡尔曼增益矩阵;令
Figure 445040DEST_PATH_IMAGE170
(18)
在公式(18)中,F为第一辅助矩阵,G为第二辅助矩阵,
Figure 97738DEST_PATH_IMAGE171
为第三辅助矩阵;
Figure 998698DEST_PATH_IMAGE172
的协方差矩阵为:
Figure 686031DEST_PATH_IMAGE173
(19)
在公式(19)中,E表示期望,
令拓展系统状态的期望和协方差分别为
Figure 764977DEST_PATH_IMAGE174
,则
Figure 904971DEST_PATH_IMAGE175
的迭代形式为:
Figure 344043DEST_PATH_IMAGE176
(20)
在加入差分隐私噪声后将
Figure 885883DEST_PATH_IMAGE177
的协方差矩阵重写为:
Figure 634265DEST_PATH_IMAGE178
(21)
在公式(21)中,
Figure 261555DEST_PATH_IMAGE179
为所加入差分隐私噪声的协方差矩阵;
则,拓展系统状态的协方差为:
Figure 504318DEST_PATH_IMAGE180
(22)
令开始时刻的拓展系统状态协方差为
Figure 900664DEST_PATH_IMAGE181
,则:
Figure 586991DEST_PATH_IMAGE182
(23)
F k 表示卡尔曼增益矩阵Fk次幂,F k-i 表示卡尔曼增益矩阵Fk-i次幂,i为求 和变量;若F的特征值均小于1,即
Figure 170419DEST_PATH_IMAGE183
,则
Figure 216873DEST_PATH_IMAGE184
将收敛于一个常数N;则加入实际噪 声的方差满足:
Figure 733305DEST_PATH_IMAGE185
(24)
在公式(24)中,
Figure 823489DEST_PATH_IMAGE186
为达到差分隐私保护效果的总噪声规模;
网络化系统中的数据存在一定的时间相关性,设定一个时间段M中的数据相互关 联,为M时间段中的数据分配一个隐私预算
Figure 159793DEST_PATH_IMAGE187
,并构建优化问题调度隐私噪声加入的时刻以 最小化隐私噪声对系统控制性能的影响,目标在于在可接受的控制成本下最大化隐蔽性攻 击的检测率:
Figure 744358DEST_PATH_IMAGE188
(25)
在公式(25)中,
Figure 115296DEST_PATH_IMAGE189
为一个时间段M内添加的隐私噪声构成的系列,其 中,1表示添加噪声,0表示不添加噪声;
Figure 877847DEST_PATH_IMAGE190
表示控制成本;Ω表示可接受的控制成本上限。
所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率,因为检测率的计算涉及多元积分操作,因此引入近似检测率:
Figure 967026DEST_PATH_IMAGE191
(26)
在公式(26)中,
Figure 89703DEST_PATH_IMAGE192
分别表示k时刻加入的隐私噪声与攻击信号;则k时刻的漏检 率
Figure 626732DEST_PATH_IMAGE193
Figure 809452DEST_PATH_IMAGE194
表示一段时间内受到攻击的次数,则总的漏检率表示为:
Figure 120347DEST_PATH_IMAGE195
(27)
上述的
Figure 46715DEST_PATH_IMAGE196
表示公式(26)所记载前三种情况下的漏检率;
考虑到攻击者在一个时间段内的任意时间开始攻击,对总的漏检率取平均得到平均漏检率:
Figure 142978DEST_PATH_IMAGE197
(28)
为得到一个最优的噪声加入序列,使得检测率达到最大,则将优化问题重写为:
Figure 699861DEST_PATH_IMAGE198
(29)
在公式(29)中,
Figure 498053DEST_PATH_IMAGE100
是指公式(25)所述目标在于在可接受的控制成本下最大 化隐蔽性攻击的检测率,则
Figure 24849DEST_PATH_IMAGE199
为隐蔽性攻击的检测率;q表示加入隐私噪声的次数,
Figure 474154DEST_PATH_IMAGE200
为同 等控制成本下换算的噪声百分比,可见,隐私噪声加入越多,检测率越高,当满足
Figure 998676DEST_PATH_IMAGE201
时有:
Figure 284164DEST_PATH_IMAGE202
(30)
最终求解到隐私噪声添加的时刻。
由附图2可知,检测率随隐私预算变化,不论在哪种情况下,在加入最小化噪声时比加入正常噪声时的检测率高。
如附图3所示,采用本发明设计的优化噪声调度方案的检测率普遍高于随机加入的方案。

Claims (6)

1.一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;
(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;
(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻。
2.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(a)中所述对网络化系统进行建模的方法包括:
将网络化系统建模为一个线性时不变模型:
Figure 642753DEST_PATH_IMAGE001
(1)
在公式(1)中,
Figure 99142DEST_PATH_IMAGE002
代表k时刻的系统状态;
Figure 402079DEST_PATH_IMAGE003
表示k+1时刻的系统状态;
Figure 463576DEST_PATH_IMAGE004
表示控 制器产生的控制信号;
Figure 279085DEST_PATH_IMAGE005
表示控制器收到的传感器对被控对象的测量值;系统参数
Figure 957191DEST_PATH_IMAGE006
分别是已知的常数矩阵:
Figure 516348DEST_PATH_IMAGE007
为系统矩阵、
Figure 275094DEST_PATH_IMAGE008
为控制矩阵、
Figure 261505DEST_PATH_IMAGE009
为观测矩阵;
Figure 692486DEST_PATH_IMAGE010
分别代表过 程噪声和测量噪声,其分别服从均值为0、协方差为
Figure 540488DEST_PATH_IMAGE011
Figure 107735DEST_PATH_IMAGE012
的高斯分布。
3.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:
控制信息的决策通过一个由测量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号被攻击了。
4.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:
将0至k时刻传感器采集的测量数据聚合为正常向量
Figure 265047DEST_PATH_IMAGE013
(2)
在公式(2)中,所述
Figure 917745DEST_PATH_IMAGE014
分别是指0至k时刻传感器采集的测量数 据的转置;设每时刻的测量数据独立且服从均值为
Figure 67973DEST_PATH_IMAGE015
、方差为
Figure 755306DEST_PATH_IMAGE016
的高斯分布;攻击者目标 在于找到一个最优攻击信号分布
Figure 83519DEST_PATH_IMAGE017
,使得攻击向量Y a 与正常向量Y之差的期望最大:
Figure 957934DEST_PATH_IMAGE018
(3);
保持攻击信号分布
Figure 147738DEST_PATH_IMAGE019
与正常信号分布
Figure 689578DEST_PATH_IMAGE020
之间的偏差在可接受阈值
Figure 188693DEST_PATH_IMAGE021
之内:
Figure 81562DEST_PATH_IMAGE022
(4);
同时,
Figure 331451DEST_PATH_IMAGE023
(5);
在公式(3)-(5)中,
Figure 993376DEST_PATH_IMAGE024
表示矩阵的1范数;表示攻击信号分布
Figure 663392DEST_PATH_IMAGE025
与正常信号分布
Figure 512399DEST_PATH_IMAGE026
之间 的KL散度;正常信号分
Figure 309585DEST_PATH_IMAGE027
Figure 826017DEST_PATH_IMAGE028
表示正常的系统数据分布或因隐私保护需要而经 差分隐私机制扰动后的数据分布,为求解约束最优化问题,将上述优化问题的拉格朗日函 数记作:
Figure 463672DEST_PATH_IMAGE029
Figure 49243DEST_PATH_IMAGE030
(6)
在公式(6)中,
Figure 633808DEST_PATH_IMAGE031
Figure 739167DEST_PATH_IMAGE032
是指公式(2)中所述高斯分布的均值和方差;x是积分变量,
Figure 829614DEST_PATH_IMAGE033
为拉格朗日乘子,通过对拉格朗日函数的各个参数求偏导,以得到正常信号分布与最优攻 击信号分布的方差关系式:
Figure 653214DEST_PATH_IMAGE034
(7)
对公式(7)求解得:
Figure 775890DEST_PATH_IMAGE035
(8)
在公式(8)中,拉格朗日乘子通过将最优攻击信号分布代入到公式(3)、(4)和(5)中求 解得到,其具体值与加入差分隐私噪声的形式和攻击者的可接受阈值
Figure 312920DEST_PATH_IMAGE021
有关;
使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
Figure 495639DEST_PATH_IMAGE036
(9)
在公式(9)中,
Figure 806535DEST_PATH_IMAGE037
分别为扰动高斯噪声的均值与标准差;进而,正常信号的概率密度 函数为:
Figure 483635DEST_PATH_IMAGE038
(10)
最后,求解最优攻击信号的分布为:
Figure 829166DEST_PATH_IMAGE039
(11);
所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
5.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:
对需要隐私保护的实时测量值
Figure 182787DEST_PATH_IMAGE040
加入符合高斯分布的随机噪声
Figure 715399DEST_PATH_IMAGE041
得到扰动数据
Figure 694726DEST_PATH_IMAGE042
, 其中,随机噪声
Figure 894763DEST_PATH_IMAGE043
的方差为:
Figure 419285DEST_PATH_IMAGE044
(12)
Figure 704773DEST_PATH_IMAGE045
(13)
在公式(12)和(13)中,
Figure 989255DEST_PATH_IMAGE046
为全局敏感度;D
Figure 43798DEST_PATH_IMAGE047
是由实时测量值统计特征得到的相邻数 据集,即
Figure 739222DEST_PATH_IMAGE048
Figure 512006DEST_PATH_IMAGE049
为每个时刻的隐私预算;
Figure 833135DEST_PATH_IMAGE050
Figure 538922DEST_PATH_IMAGE051
-差分隐私保护机制的另一隐私 参数,其取值范围为
Figure 874089DEST_PATH_IMAGE052
;加入扰动高斯噪声后的扰动实时测量值:
Figure 868590DEST_PATH_IMAGE053
(14)
在公式(14)中,
Figure 494874DEST_PATH_IMAGE054
Figure 258431DEST_PATH_IMAGE055
维度相同;
考虑如下状态反馈模式:
Figure 561236DEST_PATH_IMAGE056
(15)
在公式(15)中,L为反馈增益,
Figure 43033DEST_PATH_IMAGE057
为k时刻的系统状态估计值,令状态残差
Figure 705965DEST_PATH_IMAGE058
,重写拓展系统状态为:
Figure 589607DEST_PATH_IMAGE059
(16)
拓展系统状态的迭代形式如下:
Figure 860051DEST_PATH_IMAGE060
(17)
在公式(17)中,
Figure 579877DEST_PATH_IMAGE061
表示k+1时刻的拓展系统状态;I为与A同维的单位矩阵,K表示卡尔 曼增益矩阵;令
Figure 797231DEST_PATH_IMAGE062
(18)
在公式(18)中,F为第一辅助矩阵,G为第二辅助矩阵,
Figure 738643DEST_PATH_IMAGE063
为第三辅助矩阵;
Figure 179988DEST_PATH_IMAGE064
的协方差矩阵为:
Figure 885645DEST_PATH_IMAGE065
(19)
在公式(19)中,E表示期望,
令拓展系统状态的期望和协方差分别为
Figure 641111DEST_PATH_IMAGE066
,则
Figure 499346DEST_PATH_IMAGE067
的迭代形式为:
Figure 49276DEST_PATH_IMAGE068
(20)
在加入差分隐私噪声后将
Figure 743694DEST_PATH_IMAGE069
的协方差矩阵重写为:
Figure 302851DEST_PATH_IMAGE070
(21)
在公式(21)中,
Figure 15592DEST_PATH_IMAGE071
为所加入差分隐私噪声的协方差矩阵;
则,拓展系统状态的协方差为:
Figure 2003DEST_PATH_IMAGE072
(22)
令开始时刻的拓展系统状态协方差为
Figure 416672DEST_PATH_IMAGE073
,则:
Figure 513941DEST_PATH_IMAGE074
(23)
F k 表示卡尔曼增益矩阵Fk次幂,F k-i 表示卡尔曼增益矩阵Fk-i次幂,i为求和变 量;若F的特征值均小于1,即
Figure 346768DEST_PATH_IMAGE075
,则
Figure 504080DEST_PATH_IMAGE076
将收敛于一个常数N;则加入实际噪声 的方差满足:
Figure 907511DEST_PATH_IMAGE077
(24)
在公式(24)中,
Figure 808470DEST_PATH_IMAGE078
为达到差分隐私保护效果的总噪声规模;
目标在于在可接受的控制成本下最大化隐蔽性攻击的检测率:
Figure 495804DEST_PATH_IMAGE079
(25)
在公式(25)中,
Figure 824017DEST_PATH_IMAGE080
为一个时间段M内添加的隐私噪声构成的系列,其中,1 表示添加噪声,0表示不添加噪声;
Figure 947700DEST_PATH_IMAGE081
表示控制成本;Ω表示可接受的控制成本上限。
6.根据权利要求5所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率:
Figure 386771DEST_PATH_IMAGE082
(26)
在公式(26)中,
Figure 194190DEST_PATH_IMAGE083
分别表示k时刻加入的隐私噪声与攻击信号;则k时刻的漏检率
Figure 693305DEST_PATH_IMAGE084
Figure 71328DEST_PATH_IMAGE085
表示一段时间内受到攻击的次数,则总的漏检率表示为:
Figure 314090DEST_PATH_IMAGE086
(27)
上述的
Figure 710436DEST_PATH_IMAGE087
表示公式(26)所记载前三种情况下的漏检率;
对总的漏检率取平均得到平均漏检率:
Figure 380452DEST_PATH_IMAGE088
(28)
则将优化问题重写为:
Figure 744306DEST_PATH_IMAGE089
(29)
在公式(29)中,
Figure 790760DEST_PATH_IMAGE090
是指公式(25)所述目标在于在可接受的控制成本下最大化隐 蔽性攻击的检测率,则
Figure 41612DEST_PATH_IMAGE091
为隐蔽性攻击的检测率;q表示加入隐私噪声的次数,
Figure 616950DEST_PATH_IMAGE092
为同等控 制成本下换算的噪声百分比,当满足
Figure 969565DEST_PATH_IMAGE093
时有:
Figure 554130DEST_PATH_IMAGE094
(30)
最终求解到隐私噪声添加的时刻。
CN202211388174.0A 2022-11-08 2022-11-08 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 Active CN115442160B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211388174.0A CN115442160B (zh) 2022-11-08 2022-11-08 差分隐私保护下的网络化系统数据隐蔽攻击检测方法
PCT/CN2023/103124 WO2024098780A1 (zh) 2022-11-08 2023-10-11 差分隐私保护下的网络化系统数据隐蔽攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211388174.0A CN115442160B (zh) 2022-11-08 2022-11-08 差分隐私保护下的网络化系统数据隐蔽攻击检测方法

Publications (2)

Publication Number Publication Date
CN115442160A true CN115442160A (zh) 2022-12-06
CN115442160B CN115442160B (zh) 2023-02-21

Family

ID=84252460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211388174.0A Active CN115442160B (zh) 2022-11-08 2022-11-08 差分隐私保护下的网络化系统数据隐蔽攻击检测方法

Country Status (2)

Country Link
CN (1) CN115442160B (zh)
WO (1) WO2024098780A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015602A (zh) * 2022-12-26 2023-04-25 上海大学 一种用于远程状态估计的隐私保护方法及远程状态估计方法
CN116781407A (zh) * 2023-07-31 2023-09-19 浙江大学 基于典型变量差异度分析的交流电网隐蔽攻击检测方法
WO2024098780A1 (zh) * 2022-11-08 2024-05-16 山东省计算中心(国家超级计算济南中心) 差分隐私保护下的网络化系统数据隐蔽攻击检测方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612287A (zh) * 2017-01-10 2017-05-03 厦门大学 一种云存储系统的持续性攻击的检测方法
CN108803565A (zh) * 2018-06-05 2018-11-13 北京科技大学 一种工控系统隐蔽攻击实时检测方法及装置
US20200137090A1 (en) * 2018-10-31 2020-04-30 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
CN111970277A (zh) * 2020-08-18 2020-11-20 中国工商银行股份有限公司 基于联邦学习的流量识别方法及装置
US20210012028A1 (en) * 2017-12-18 2021-01-14 Privitar Limited Data product release method or system
CN112800422A (zh) * 2021-01-19 2021-05-14 东北大学 一种隐蔽攻击下的网络化电机系统远程状态估计方法
US20210357508A1 (en) * 2020-05-15 2021-11-18 Deutsche Telekom Ag Method and a system for testing machine learning and deep learning models for robustness, and durability against adversarial bias and privacy attacks
US20210385079A1 (en) * 2017-11-08 2021-12-09 University Of Vigo Secure key agreement with untrusted parties
CN114301666A (zh) * 2021-12-27 2022-04-08 杭州电子科技大学 一种多智能体系统隐私保护和均值趋同控制方法
CN114338161A (zh) * 2021-12-28 2022-04-12 山东省计算中心(国家超级计算济南中心) 面向隐私保护的信息物理系统的攻击检测方法及装置
CN114372264A (zh) * 2021-12-27 2022-04-19 华南理工大学 一种基于任务迁移的片上热隐蔽信道攻击的防御方法
CN114866352A (zh) * 2022-07-06 2022-08-05 山东省计算中心(国家超级计算济南中心) 一种保护工业互联网数据隐私和完整性的方法及程序产品

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115442160B (zh) * 2022-11-08 2023-02-21 山东省计算中心(国家超级计算济南中心) 差分隐私保护下的网络化系统数据隐蔽攻击检测方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612287A (zh) * 2017-01-10 2017-05-03 厦门大学 一种云存储系统的持续性攻击的检测方法
US20210385079A1 (en) * 2017-11-08 2021-12-09 University Of Vigo Secure key agreement with untrusted parties
US20210012028A1 (en) * 2017-12-18 2021-01-14 Privitar Limited Data product release method or system
CN108803565A (zh) * 2018-06-05 2018-11-13 北京科技大学 一种工控系统隐蔽攻击实时检测方法及装置
US20200137090A1 (en) * 2018-10-31 2020-04-30 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
US20210357508A1 (en) * 2020-05-15 2021-11-18 Deutsche Telekom Ag Method and a system for testing machine learning and deep learning models for robustness, and durability against adversarial bias and privacy attacks
CN111970277A (zh) * 2020-08-18 2020-11-20 中国工商银行股份有限公司 基于联邦学习的流量识别方法及装置
CN112800422A (zh) * 2021-01-19 2021-05-14 东北大学 一种隐蔽攻击下的网络化电机系统远程状态估计方法
CN114301666A (zh) * 2021-12-27 2022-04-08 杭州电子科技大学 一种多智能体系统隐私保护和均值趋同控制方法
CN114372264A (zh) * 2021-12-27 2022-04-19 华南理工大学 一种基于任务迁移的片上热隐蔽信道攻击的防御方法
CN114338161A (zh) * 2021-12-28 2022-04-12 山东省计算中心(国家超级计算济南中心) 面向隐私保护的信息物理系统的攻击检测方法及装置
CN114866352A (zh) * 2022-07-06 2022-08-05 山东省计算中心(国家超级计算济南中心) 一种保护工业互联网数据隐私和完整性的方法及程序产品

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
叶清等: "基于噪声加密机制的WSN差分位置隐私保护", 《传感技术学报》 *
范利云等: "一种基于差分隐私和时序的推荐系统模型研究", 《电子学报》 *
袁程胜等: ""基于差分隐私的深度伪造指纹检测模型版权保护算法"", 《通信学报》 *
陈伟等: "高隐蔽性的无线网络主动钓鱼攻击及其防范研究", 《武汉大学学报(理学版)》 *
黄晓等: "面向各类攻击的差分隐私保护模型", 《网络安全技术与应用》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024098780A1 (zh) * 2022-11-08 2024-05-16 山东省计算中心(国家超级计算济南中心) 差分隐私保护下的网络化系统数据隐蔽攻击检测方法
CN116015602A (zh) * 2022-12-26 2023-04-25 上海大学 一种用于远程状态估计的隐私保护方法及远程状态估计方法
CN116015602B (zh) * 2022-12-26 2024-07-12 上海大学 一种用于远程状态估计的隐私保护方法及远程状态估计方法
CN116781407A (zh) * 2023-07-31 2023-09-19 浙江大学 基于典型变量差异度分析的交流电网隐蔽攻击检测方法
CN116781407B (zh) * 2023-07-31 2023-12-01 浙江大学 基于典型变量差异度分析的交流电网隐蔽攻击检测方法

Also Published As

Publication number Publication date
CN115442160B (zh) 2023-02-21
WO2024098780A1 (zh) 2024-05-16

Similar Documents

Publication Publication Date Title
CN115442160B (zh) 差分隐私保护下的网络化系统数据隐蔽攻击检测方法
Yang et al. Distributed filtering under false data injection attacks
Weerakkody et al. Detecting integrity attacks on control systems using robust physical watermarking
Duo et al. A survey of cyber attacks on cyber physical systems: Recent advances and challenges
Otoum et al. Adaptively supervised and intrusion-aware data aggregation for wireless sensor clusters in critical infrastructures
Shi et al. Causality countermeasures for anomaly detection in cyber-physical systems
Chattopadhyay et al. Security against false data-injection attack in cyber-physical systems
Murguia et al. Reachable sets of hidden cps sensor attacks: Analysis and synthesis tools
Terai et al. Cyber-attack detection for industrial control system monitoring with support vector machine based on communication profile
Chabukswar et al. Detecting integrity attacks on SCADA systems
Tunga et al. Tuning windowed chi-squared detectors for sensor attacks
Xiao et al. Distributed resilient estimator design for positive systems under topological attacks
Chen et al. Attack-tolerant switched fault detection filter for networked stochastic systems under resilient event-triggered scheme
Zhang et al. Man-in-the-middle attack against cyber-physical systems under random access protocol
Li et al. A dynamic encryption–decryption scheme for replay attack detection in cyber–physical systems
Yan et al. Event-triggered sequential fusion estimation with correlated noises
Wu et al. Secure distributed estimation against data integrity attacks in Internet-of-Things systems
Yang et al. Detection against randomly occurring complex attacks on distributed state estimation
Alsabilah et al. Anomaly detection in smart home networks using Kalman filter
Trapiello et al. Replay attack detection using a zonotopic KF and LQ approach
Amin et al. Distinguishing between cyber injection and faults using machine learning algorithms
Hu et al. Security analysis of stochastic networked control systems under false data injection attacks
Clark et al. Linear quadratic Gaussian control under false data injection attacks
Ge et al. Analysis of cyber physical systems security via networked attacks
Bishop et al. On false-data attacks in robust multi-sensor-based estimation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant