CN116192843A - 基于数据共享类型对智慧城市进行资源配置的方法及系统 - Google Patents

基于数据共享类型对智慧城市进行资源配置的方法及系统 Download PDF

Info

Publication number
CN116192843A
CN116192843A CN202211098346.0A CN202211098346A CN116192843A CN 116192843 A CN116192843 A CN 116192843A CN 202211098346 A CN202211098346 A CN 202211098346A CN 116192843 A CN116192843 A CN 116192843A
Authority
CN
China
Prior art keywords
smart city
smart
resource allocation
data sharing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211098346.0A
Other languages
English (en)
Inventor
刘先宝
邢立宁
李君�
贾丹
庄泽
杨广槟
张亚龙
孙进强
黄振华
卢泓宇
何敏藩
戎海武
杨勇
杨敬辉
王克胜
商俊峰
高晓榕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Haochuan Network Technology Co ltd
Foshan University
Original Assignee
Guangzhou Haochuan Network Technology Co ltd
Foshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Haochuan Network Technology Co ltd, Foshan University filed Critical Guangzhou Haochuan Network Technology Co ltd
Priority to CN202211098346.0A priority Critical patent/CN116192843A/zh
Publication of CN116192843A publication Critical patent/CN116192843A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A30/00Adapting or protecting infrastructure or their operation
    • Y02A30/60Planning or developing urban green infrastructure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于数据共享类型对智慧城市进行资源配置的方法及系统,其中方法包括:确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,使得将数据子集构成多个智慧城市之间的互补性外部资源;确定每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;基于每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj;以及确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。

Description

基于数据共享类型对智慧城市进行资源配置的方法及系统
技术领域
本发明涉及信息处理技术领域,并且更具体地涉及,一种基于数据共享类型对智慧城市进行资源配置的方法及系统、计算机可读存储介质以及电子设备。
背景技术
智慧城市自问世以来,便被世界各地所重视,其在提升城市智能化水平的同时,也为人们的生活提供了更为便利的条件,但是由于智慧城市高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给城市信息安全带来了多角度的冲击,如何对当前城市的数字资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前智慧城市健康发展必须面对的一个实际问题。
对于一个现代化的智慧城市而言,不可能是一个封闭的体系,其通信交流也不会只是局限于城市内部。在实际运行中,外部的共享与交流有时会比城市内部交流甚至更多、更广。因此有必要在了解城市内部资源配置的情况下,加大对城市外部资源配置的设置。
发明内容
由于大数据、人工智能等的迅猛发展,城市间信息安全工作的配合、业务往来等都使得城市资源存在一定的互补关系,当非法用户成功侵入一个城市后,需要再次成功侵入另外一个关联城市才能获取相应利益。本申请针对于城市间完全合作和不合作的两种情况,确定两种情况下的纳什均衡解。本申请首先根据实际问题抽象出模型,然后根据完全合作和不合作两种情况进行资源配置决策,分析城市规模、非法用户入侵概率以及一次传播概率等多因素对上述两种情况的影响,并引入激励机制,确保城市信息安全水平最优化。
根据本发明的一个方面,提供一种基于数据共享类型对智慧城市进行资源配置的方法,所述方法包括:
确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;
确定每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;
基于每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj
Figure BDA0003839398250000021
其中,j为自然数并且2≤j≤n,其中N为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,pj为第j个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率;以及
确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
优选地,还包括,基于每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj,确定非法用户通过与当前智慧城市相邻的多个智慧城市间接攻击当前智慧城市,从而成功入侵当前智慧城市的间接概率PB:
Figure BDA0003839398250000022
其中,p1为非法用户成功入侵当前智慧城市B的概率,αj-1pj为通过与当前智慧城市B相邻的第j个智慧城市进行间接攻击从而成功入侵当前智慧城市B的概率,
Figure BDA0003839398250000023
Figure BDA0003839398250000024
表示当前智慧城市B不被非法用户成功入侵的概率。
优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享时,将每个或第j个智慧城市的期望数据损失Cj取最小值,以作为每个或第j个智慧城市的损失函数的最小值Min Cj
Figure BDA0003839398250000025
其中,L为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的L相同;α为任何两个智慧城市间被关联恶意攻击的一次传播概率;β为非法用户选择攻击任意智慧城市的概率,其中每个智慧城市的β相同;基于公式(4.2)确定
Figure BDA0003839398250000026
为第j个智慧城市(j=3,4,…,n)被非法用户成功入侵的概率
其中,3≤k≤n,k为自然数,第k个智慧城市;
基于入侵概率pj和数据损失函数Min Cj,确定,
Figure BDA0003839398250000027
其中,
Figure BDA0003839398250000028
与ej无关,设置/>
Figure BDA0003839398250000029
对公式(4.4)求偏导得到:
Figure BDA0003839398250000031
对公式(4.5)继续求偏导得到公式(4.4)的二阶导数:
Figure BDA0003839398250000032
其中,
Figure BDA0003839398250000033
恒成立,因此在/>
Figure BDA0003839398250000034
处,损失函数Cj取得极小值Min Cj
优选地,当确定具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享时,每个智慧城市的资源配置量在
Figure BDA0003839398250000035
时,获得纳什均衡解/>
Figure BDA0003839398250000036
将纳什均衡解/>
Figure BDA0003839398250000037
作为数据共享类型为不进行数据共享的每个智慧城市的资源配置量/>
Figure BDA0003839398250000038
其中y*是智慧城市资源配置量;/>
其中
Figure BDA0003839398250000039
满足公式(4.7):
Figure BDA00038393982500000310
优选地,其中
Figure BDA00038393982500000311
满足/>
Figure BDA00038393982500000312
并且由于/>
Figure BDA00038393982500000313
Figure BDA00038393982500000314
恒成立,由此确定随着具有信息安全互补性外部资源的智慧城市的数量的增大,智慧城市的资源配置量/>
Figure BDA00038393982500000315
会相应降低,即/>
Figure BDA00038393982500000316
与n呈负相关关系;
其中由于随着n的增大,
Figure BDA00038393982500000317
会减少,从而导致/>
Figure BDA00038393982500000318
增大,又由于v∈[0,1],所以/>
Figure BDA00038393982500000319
随着n的增大而减小。
优选地,还包括,当具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市的资源配置量
Figure BDA00038393982500000320
相比于入侵概率β单调递增,即/>
Figure BDA00038393982500000321
恒成立。
优选地,还包括,当具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享的情况下,对于任何两个智慧城市间的一次传播概率α∈[0,1],智慧城市的资源配置量
Figure BDA00038393982500000322
相比于一次传播概率α单调递减,即/>
Figure BDA00038393982500000323
恒成立。
优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享时,将智慧城市进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市进行信息安全资源的配置额度设置为e,确定多个智慧城市构成的智慧城市群的损失函数C的最小值Min C:
Figure BDA00038393982500000324
基于入侵概率pj和损失函数的最小值Min C,确定,
Figure BDA00038393982500000325
其中
Figure BDA00038393982500000326
对公式(4.9)求偏导得到:
Figure BDA0003839398250000041
对公式(4.10)继续求偏导得到公式(4.9)的二阶导数:
Figure BDA0003839398250000042
其中,
Figure BDA0003839398250000043
恒成立,因此在/>
Figure BDA0003839398250000044
处,损失函数C取得最小值Min C。
优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享时,每个智慧城市的资源配置量为
Figure BDA0003839398250000045
优选地,还包括,数据共享类型为不进行数据共享时,每个智慧城市的资源配置量
Figure BDA0003839398250000046
并且数据共享类型为完全数据共享时,每个智慧城市的资源配置量为/>
Figure BDA0003839398250000047
其中
Figure BDA0003839398250000048
优选地,还包括,当智慧城市被非法用户入侵成功后遭受的数据损失量
Figure BDA0003839398250000049
时,/>
Figure BDA00038393982500000410
且智慧城市在数据共享类型为不进行数据共享时的资源配置量/>
Figure BDA00038393982500000411
大于数据共享类型为完全数据共享时的资源配置量/>
Figure BDA00038393982500000412
则智慧城市在数据共享类型为不进行数据共享时的期望成本/>
Figure BDA00038393982500000413
小于数据共享类型为完全数据共享时的期望成本/>
Figure BDA00038393982500000414
优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享的情况下,随着互补性外部资源的关联智慧城市规模的增大,智慧城市的资源配置量
Figure BDA00038393982500000415
会相应地降低,即/>
Figure BDA00038393982500000416
与n呈负相关,/>
Figure BDA00038393982500000417
优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享的情况下,对于任何两个智慧城市间的一次传播概率α∈[0,1],智慧城市的资源配置量
Figure BDA00038393982500000418
与α呈负相关关系,即/>
Figure BDA00038393982500000419
恒成立。
优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为补充数据共享时,确定被非法用户经由任意智慧城市间接地成功入侵的智慧城市的补充数据资源量的最大允许值γL,其中γ表示智慧城市的数据补充系数;其中,L为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的L相同;
当第j个智慧城市被非法用户成功入侵后,导致非法用户经由第j个智慧城市间接攻击当前智慧城市B并且成功入侵当前智慧城市B时,当前智慧城市B的损失函数的最小值Min CB为:
Figure BDA00038393982500000420
其中,
Figure BDA0003839398250000051
为当前智慧城市B被非法用户成功入侵后的数据损失量,当前智慧城市B为第i个智慧城市,3≤i≤n,3≤k≤n,其中n为具有互补性外部资源的智慧城市的数量;ei为当前智慧城市B的资源配置量;/>
Figure BDA0003839398250000052
为非法用户经由当前智慧城市B间接攻击第j个智慧城市并且成功入侵第j个智慧城市时,对第j个智慧城市进行数据资源补充的补充数据资源量;/>
Figure BDA0003839398250000053
为非法用户经由第j个智慧城市间接攻击当前智慧城市B并且成功入侵当前智慧城市B时,对当前智慧城市B进行数据资源补充的补充数据资源量;
对公式(4.12)进行整理得到:
Figure BDA0003839398250000054
将公式(4.1)代入公式(4.13),并设置
Figure BDA0003839398250000055
得到:
Figure BDA0003839398250000056
对公式(4.14)求偏导,得到:
Figure BDA0003839398250000057
对公式(4.15)继续求偏导得到公式(4.14)的二阶导数:
Figure BDA0003839398250000058
由公式(4.16)可以看出,
Figure BDA0003839398250000059
恒成立,因此在/>
Figure BDA00038393982500000510
处,损失函数CB取得最小值,从而确定每个智慧城市的资源配置量/>
Figure BDA00038393982500000511
其中/>
Figure BDA00038393982500000512
满足公式(4.17):
Figure BDA00038393982500000513
优选地,还包括,当智慧城市被非法用户成功入侵后的数据损失量
Figure BDA00038393982500000514
时,如果非法用户直接成功入侵当前智慧城市B,即第i个智慧城市,并且通过第i个智慧城市间接成功入侵第j个智慧城市,则为第j个智慧城市提供的补充数据资源量的最大允许值为γL;
其中,
Figure BDA00038393982500000515
并且期望成本/>
Figure BDA00038393982500000516
小于期望成本/>
Figure BDA00038393982500000517
优选地,还包括,
通过公式(4.17)求出资源配置量对数据补充系数的偏导数:
Figure BDA00038393982500000518
由公式(4.18)确定
Figure BDA0003839398250000061
恒成立,因此资源配置量随着数据补充系数的增加而增大。
优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享时,确定智慧城市之间的信息安全共享率δ∈[0,1],以及第j个智慧城市从其它城市获取的资源配置量为
Figure BDA0003839398250000062
其中智慧城市之间不会因为数据共享而导致信息泄露,一个智慧城市能够通过通信连接从任意其它智慧城市获取相应的共享数据;
确定第j个智慧城市j的损失函数Cg的最小值Min Cg
Figure BDA0003839398250000063
/>
设置
Figure BDA0003839398250000064
并将公式(4.1)代入公式(4.19),得到:
Figure BDA0003839398250000065
基于公式(4.20)确定数据共享类型为安全数据共享的每个智慧城市的资源配置量
Figure BDA0003839398250000066
其中/>
Figure BDA0003839398250000067
是每个智慧城市的资源配置量;
Figure BDA0003839398250000068
优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,智慧城市被非法用户入侵成功后承担的数据损失
Figure BDA0003839398250000069
数据共享类型为安全数据共享的智慧城市的资源配置量
Figure BDA00038393982500000610
大于数据共享类型为不进行数据共享的智慧城市的资源配置量/>
Figure BDA00038393982500000611
并且数据共享类型为安全数据共享的智慧城市的资源配置量/>
Figure BDA00038393982500000612
小于数据共享类型为完全数据共享的智慧城市的资源配置量/>
Figure BDA00038393982500000613
优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市的资源配置量
Figure BDA00038393982500000614
与任何两个智慧城市间的一次传播概率α正相关,即/>
Figure BDA00038393982500000615
恒成立。
优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市的资源配置量
Figure BDA00038393982500000616
与信息安全共享率δ负相关,即/>
Figure BDA00038393982500000617
恒成立。
根据本发明的另一方面,提供一种基于数据共享类型对智慧城市进行资源配置的系统,所述系统包括:
第一确定装置,用于确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;
第二确定装置,用于确定每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;
第三确定装置,用于基于每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个智慧城市在进行信息安全资源配置时被非法用户成功入侵的入侵概率pj
Figure BDA0003839398250000071
其中,j为自然数并且2≤j≤n,其中n为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,pj为第j个智慧城市在进行信息安全资源配置时被非法用户成功入侵的入侵概率;以及
第四确定装置,用于确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
根据本发明的再一方面,提供一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的方法。
根据本发明的再一方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的方法。
基于本发明实施例的再一方面,提供了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述的方法。
随着各行各业的不断融合与发展,信息安全已经成为当前智慧城市或网络系统面临的一个巨大挑战。这种挑战不是某个孤立的、单独的问题,而是具有泛在性,很容易发展为公共安全问题。本申请主要针对多个智慧城市或网络系统不合作和完全合作两种情况开展资源配置方法探讨,分别讨论这两种情况下智慧城市或网络系统规模、一次传播概率以及非法用户入侵概率等不同影响因素对资源配置的影响。同时,针对这两种情况在实际情况中各自的优缺点,分别提出了外部系统或网络管理系统补充机制和信息共享机制,来确保智慧城市或网络系统之间既自愿加大信息安全的资源配置力度又使得合作情况符合实际,从而平衡不合作和完全合作两种形式的优缺点,确保智慧城市或网络系统群信息安全水平达到最优状态。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施例的信息安全影响因素的示意图;
图2为根据本发明实施例的信息安全因素指标体系的示意图;
图3为根据本发明实施例的威胁源确认影响智慧城市信息安全的因素的示意图;
图4为根据本发明实施例的脆弱性识别影响智慧城市信息安全的因素的示意图;
图5为根据本发明实施例的安全措施影响智慧城市信息安全的因素的示意图;
图6为根据本发明实施例的信息安全资源配置框架的示意图;
图7为根据本发明实施例的智慧城市内部的信息安全主体间关系的示意图;
图8为根据本发明实施例的城市互补性外部资源信息安全主体间关系的示意图;
图9为根据本发明实施例的城市可替代外部资源信息安全主体间关系的示意图;
图10为根据本发明实施例的城市弱关联外部资源信息安全主体间关系的示意图;
图11为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的方法流程图;
图12为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的方法流程图;
图13a为根据本发明实施例的β对资源配置额
Figure BDA0003839398250000081
的影响的示意图;
图13b为根据本发明实施例的α对资源配置额
Figure BDA0003839398250000082
的影响的示意图;
图14a为根据本发明实施例的β对资源配置额
Figure BDA0003839398250000083
的影响的示意图;
图14b为根据本发明实施例的α对资源配置额
Figure BDA0003839398250000084
的影响的示意图;/>
图15a为根据本发明实施例的γ对资源配置额
Figure BDA0003839398250000085
的影响的示意图;
图15b为根据本发明实施例的γ对期望损失的影响的示意图;
图16a为根据本发明实施例的δ对资源配置额
Figure BDA0003839398250000086
的影响的示意图;
图16b为根据本发明实施例的δ对期望损失的影响的示意图;
图17为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的系统的结构示意图;
图18为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的系统的结构示意图。
具体实施方式
应当了解的是,因为在本申请中主要涉及数据资源、数据存储、数据内容、信息资源或数字信息等数字化内容,所以本申请中的智慧城市可以被认为是网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等。因此,本申请实质上涉及基于智慧城市、网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等的数据参数进行内部资源配置的方法及系统。
但是由于网络系统高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给网络系统的信息安全带来了多角度的冲击,如何对当前网络系统的资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前网络系统健康发展必须面对的一个实际问题。
信息安全(Information Security)是一个较为抽象的概念,主要是通过检查系统威胁和脆弱性,利用手段进行管理,从而防止偶然的或恶意的信息破坏、泄露和修改,避免系统运行出现故障。信息安全的特点主要包括:(1)完整性(Integrity)。要求信息在其传输或者存储过程中保持不被删除、修改、伪造,不出现延迟、丢失、乱序等动作,确实保证数据的完整性,即信息从信源被完整无误地完全到达真实的信宿而不出现任何非法的篡改。(2)保密性(Confidentiality)。要求严格把控所有存在信息泄密的关卡,确保信息不被窃听和泄露,即信息在产生、传输、存储以及处理的每一个过程中均不能泄漏给任何未授权的用户、进程或者实体。(3)可用性(Availability)。要求确保被授权实体能够按其要求获取所需的信息和资源,且信息和资源是可用的。(4)可控性(Controllability)。要求能够控制信息资源使用者的使用方式,即信息资源申请者无时无刻不处于信息系统的有效控制之下。(5)不可抵赖性(Non-repudiation)。要求系统建立有效的责任追究机制,即要确保信息使用实体对自身行为负责。
信息资源配置就是根据信息安全的需求,对信息资源进行合理的组合和分配,以期取得最好的安全效果。信息资源(或数据资源、数字资源)一般包括有数据资源、软件资源、设备资源、人力资源、服务资源以及其他资源。
数据资源主要是指系统中存储的物理或电子数据,包括有:文件资料和电子文档等。其中文件资料包含合同文件、传真件、报告件、计划规划文件、方案预案文件、日常数据以及外来流入文件等;电子文档包含技术方案、技术报告、信息报表、系统配置文件、程序源代码以及数据库表单等。软件资源主要是指接入的信息系统中所安装的用于处理、存储或者传输各种信息的软件。包括有应用软件、工具软件、系统软件等。设备资源主要是指接入信息系统中的硬件设施或物理设备,是信息资源的基础资源。包括有:主机类、网络类、存储类、安全类设备以及布线系统等。服务资源是指能够通过购买或订购,且能够给已认证的使用者提供帮助或者便利的服务。包括有:系统维护服务、技术支持服务、监控管理服务等。其他资源是指上述资源以外的可以提供相应直接或者隐藏价值的资源。
博弈论(Game Theory)是指多名参与者将已知信息为基础提出决策,参与者之间的决策相互制约,通过不断的推理选择效益最大的策略过程。博弈论实质就是从复杂环境中获取参与者的基本信息,构建合适的数学模型来模拟行为,并求取最优结果。
纳什均衡(Nash Equilibrium)是指在上述数学模型中求解一个平衡解,使得所有参与者均获得最优决策。在纳什均衡状态下,若一些参与者的均衡策略点不再发生改变,剩余参与者都不可以通过改变自己的决策来影响其他人,则此时的纳什均衡是稳定的。
演化博弈论(Evolutionary Game Theory)从一种新的角度去解释博弈均衡,提出了一种演化稳定策略,它是一种动态均衡,可以为纳什均衡以及均衡策略的选择提供新方法。该理论指出若绝大部分参与者选择了演化稳定策略,则少数参与者的突变就不可能入侵到该群体中。
对于一个博弈问题,可以将其转化为数学表达式如下:
GT={P,Sti,Uti} (2.1)
式中,GT表示博弈问题;
P表示参与者集合,P={1,2,…,n},n为参与者总数;
{Sti}表示参与者策略集,Sti表示第i个参与者的策略,其中,i∈P;
Uti表示第i个参与者的收益函数,其中,i∈P。
对于演化博弈论中的演化稳定策略,也可将其转化为数学描述:
假设参与者集合P中
Figure BDA0003839398250000101
的比例进行变异,其变异策略为y,而正常策略为x,即参与者中有γ的概率会选取策略y,1-γ的概率选择策略x,则变异策略收益为Ut(y,γy+(1-γ)x)。若对任何变异策略满足y≠x,同时如果存在/>
Figure BDA0003839398250000102
使得不等式Ut(x,γy+(1-γ)x)>Ut(y,γy+(1-γ)x)对所有/>
Figure BDA0003839398250000103
都成立,那么x就是一个演化稳定策略。
从上述描述可以看出,演化稳定策略需要同时满足以下条件:
对任何满足y≠x的策略,需要具备:
(1)均衡性,即Ut(x,x)≥Ut(y,x);
(2)稳定性,即若Ut(x,x)=Ut(y,x),则Ut(x,y)>Ut(y,y)。
在一个实施例中,确定信息安全资源配置影响因素指标体系,包括:确定与信息安全有关的资源配置的影响因素,并建立相应的指标体系,是降低诸如的智慧城市的网络系统或数据系统在大数据背景下的信息安全风险的基础。从信息安全角度出发,结合智慧城市的当前状况,可以将信息安全影响因素指标体系的一级指标总结为:资源、威胁源、脆弱性以及安全措施等四个方面,如图1所示。
信息资源包含的种类很多,但是不难看出资源价值越高者,在实际情况中可能面临的风险也越大。根据智慧城市以及信息资源的相关定义,将资源影响因素细分为技术因素、基础设施以及数据资源增量等三类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图2所示。
其中,信息安全的技术人员数量,其对信息安全的影响是显而易见的,这些人通过掌握网络安全技能,给智慧城市信息安全提供保障;技术人员认证主要是考虑到如果技术人员未获得认证而导致未授权访问的发生,则很容易导致信息失控,从而影响信息安全;核心设备主要是考虑到大多数的信息安全基础设施和关键技术可能被其他不可控的主体所掌控,在一定程度上就带来了很大的安全隐患,有些系统可能存在漏洞或者后门,从而导致信息很容易被篡改或者窃取;物联网基础设施主要是由于随着物联网的不断发展,其在智慧城市中的作用越来越强,支撑着城市的各类应用服务,当物联网基础设施被攻击时,容易导致个人隐私或者商业秘密被泄露,甚至可能导致系统的瘫痪;无线网络设备主要是考虑到WIFI是城市基础设施必不可少的一部分,为智慧城市提供了很多便利,但是在数据传输过程中也存在泄露信息的风险;应用系统能够直接影响到智慧城市的建设与发展,其成熟度能够体现城市信息安全水平;至于直接数据资源增量是指智慧城市直接用于信息安全建设所增加的数据资源(包括各类软件、数据、硬件或软件数据硬件结合的资源),数据资源增量的多少在很大程度上对信息安全的建设与保障有着决定性作用;间接数据资源增量主要是指通过其他途径补充数据资源或者其他目的附加的用于信息安全的资源增量,它对信息安全的建设也具有一定的保障作用。
威胁源:威胁是一种客观存在的,对智慧城市信息安全可能造成潜在风险的因素。将威胁源影响因素细分为技术威胁和运行威胁两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图3所示。其中,物理环境主要是考虑外界各种灾害等造成的系统运行被中断,从而导致某些重要数据或者文件丢失,增大了信息安全风险的概率;软硬件主要是考虑其故障率,由于智慧城市系统中包含了大量的软硬件,一旦发生故障,则可能导致服务中断或者数据损坏、丢失等情况,造成信息安全风险;数据主要考虑数据窃取和数据篡改等,这方面是当前智慧城市面临的最为凸出的问题,黑客的入侵等都会导致个人信息、商业秘密泄露,对于某些敏感数据则容易失管失控,数据的保密性难以得到保障。运行管理主要是从防范不确定性因素以及不合理的网络运行状态等角度出发,以风险为导向,重点是考虑对中高风险系统制定合理的规定,来确保智慧城市信息安全的健康发展;技术威胁是威胁源确认中最难把控的安全因素,在发生的很多事件中,都是由于内部系统的操作,导致信息系统的完整性、保密性、可用性等各个方面受到威胁。
脆弱性:脆弱性主要是考虑在大数据背景下,智慧城市信息系统的缺陷被威胁利用,而导致被攻击的可能性。将脆弱性影响因素细分为技术脆弱性和运行脆弱性两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图4所示。其中,物联网设备是智慧城市的基础,但是其中很多重要设备,由于设备分布广泛且空旷,容易受到破坏;网络主要是考虑其系统漏洞、网络组件的缺陷、系统的不正确配置等,对于这种潜在威胁进行防范,能够有效地保障智慧城市信息安全;应用主要是考虑在智慧城市中各类应用多不胜数,而其中很多应用都采用了开源软件,这就给信息安全埋下了隐患,容易被不法分子恶意攻击;数据在智慧城市中无时无刻不在产生,对智慧城市来说非常重要,但是它在存储、传输、访问、加密等过程中容易出现各种漏洞,从而导致数据被盗取、篡改等;物理环境主要是考虑设备周边的内外部环境、配套的防护设备、保障设备等方面;
设置运行策略主要是考虑到在智慧城市大数据背景下,规范信息安全工作,制定安全运行策略,实现信息安全风险防控是一条必经之路;运行维护技术可以推动信息安全工作的有效开展,并保障信息系统的稳定运行,同时运行维护技术可以落实保护责任,防止信息安全发生风险;安全运维管理主要是考虑随着智慧城市信息安全建设的不断推进,其重要性逐渐被重视起来,它主要是针对信息安全的日常维护管理,一旦发现不稳定因子,就立即采取合理措施。
安全措施:安全措施是保护智慧城市信息安全的一道屏障,能够有效降低安全事件发生的风险,减少脆弱性情况的发生,能够为某些资源提供技术支持和管理机制。将安全措施影响因素细分为预防措施和保护措施两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图5所示。其中,入侵防御检测主要是信息安全的一个重要组成部分,可以有效地防止网络基础设备遭到拒绝服务攻击;防病毒软件主要是考虑到网络病毒已然成为威胁信息安全的高风险领域,当前较好的办法就是安装杀毒能力强的防病毒软件,但是,由于病毒往往先于杀毒软件,因此防病毒软件覆盖率就显得较为重要了;补丁升级主要是考虑到应用软件的漏洞层出不穷,使得攻击病毒的样式也多种多样,升级补丁能及时有效地预防信息安全事件的发生;应急预案主要是由于网络信息安全事件往往是突发事件,可能会造成巨大损失,制定合理的信息安全应急预案,能有效降低信息安全风险危害;
威胁识别主要是考虑到通过公众信息安全基础知识以及信息安全专业知识进行自动识别模型的训练,增强智慧城市信息安全风险识别能力;运行状态检测机制主要是考虑到智慧城市的健康高效运行,需要有序、规范、统一的运行状态检测机制;访问控制主要是由于系统中大量的应用程序开放接口给非法访问创造了条件,通过限制用户的权限来控制信息安全风险,确保信息不被非法访问;身份认证也是一类有效的信息安全风险防控手段,通过对访问者身份的识别,确定其可以访问的资源类别,其权限之外的信息就无法获取,同时也方便信息被访问者窃取后的追踪;数据加密和审计主要是考虑大数据背景下,通过对数据进行加密操作,可以有效防止信息被窥探,能够在一定程度上保证数据的完整性;数据备份与恢复对确保数据安全来说显得较为重要,当系统发生故障或数据丢失后,可以马上将系统恢复至原有状态。
面向智慧城市信息安全资源配置的演化博弈框架
基本框架,例如,随着人工智能、大数据、物联网、云计算、虚拟现实等新技术的不断发展与进步,智慧城市的发展与建设不断得以实现,但是也面临着信息安全等方面的极大威胁和挑战。为了有效应对这些威胁和挑战,在充分了解影响信息安全资源配置影响因素的基础上,利用当前流行的演化博弈理论,构建合理有效的信息安全资源配置理论框架,使其能够为信息安全的保障发挥出应有作用。通过对影响因素指标体系的分析,可以看出在智慧城市中,软硬件、数据、网络、应用、外部环境以及管理是所有影响因素都需要面对的共同环节。对于一个城市内部来说,如何规划好有限的资源,避免上述影响因素的限制,使所有资源能够发挥出最大的效能,使得信息安全得到较好保障,是需要考虑的问题之一;对于一个与外界有交流的城市来说,将城市内部所有资源看成一个整体,有些外部资源是可以与内部资源互为补充的,有些是可以相互替代的,有些是存在一些弱关联的,如何对其进行合理的资源配置,来提升城市信息安全的保障效果,也是其中需要考虑的问题。综合上述情况,对于一个智慧城市的信息安全资源配置问题,就是分析其城市内部和外部资源如何配置的问题,根据博弈论相关理论,进而得出本申请信息安全资源配置的框架,如图6所示。
城市内部资源的配置
对于一个城市内部来说,将信息安全有关主体分为服务主体、用户以及网络管理系统(或外部系统、外部数据系统),而用户又可以分为合法用户和非法用户,各信息安全主体间相互关系如图7所示。服务主体是信息安全的承担者和数据/服务的提供者,它与网络管理系统和用户都有一定的联系。服务主体为网络管理系统和用户提供足够好的信息安全保障,防止非法用户侵占资源,并要给合法用户(包括网络管理系统)提供正常的数据服务;网络管理系统通过激励和惩罚措施对服务主体行为起着一定的监督作用;用户通过是否购买或订购服务主体产品与服务来决定自己的资产配置。因此对于服务主体来说,它需要实现自身的利益,必然要进行服务与经济相结合的双重考虑,来选择与分配各种信息安全产品与服务,以期用最少的输出获得最好的效果。用户是信息安全的使用者,既可以选择合法获得服务主体提供的数据与服务,也可以选择非法侵入信息系统,通过窃取、窥探或者篡改等行为来使自己获益。网络管理系统是信息安全的监督者,也是使用者之一,既可以获得服务主体提供的数据与服务,也可以通过激励和惩罚措施对服务主体进行监督。
互补性外部资源的配置
对于智慧城市互补性外部资源,如果该智慧城市被不法用户入侵,则该入侵行为可能对其他智慧城市并不会构成影响,例如某型设备零部件分别由A、B两个智慧城市进行生产,如果不法用户只侵入A智慧城市或者B智慧城市,都无法获得该设备的最终组装情况,而只有当A、B两个智慧城市均被不法入侵,才能够获得该设备的所有信息,由此增加了不法用户入侵的难度,从而在一定程度上保障了信息安全。但是实际情况中,两个智慧城市之间的信息安全相关企业可能不愿意选择合作,因此对于智慧城市互补性外部资源来说,需要分别考虑非合作情况下以及完全合作情况下的资源分配,同时考虑到可以在企业合作时签订激励协议,即若因为A智慧城市企业受到不法攻击,导致B智慧城市企业受牵连,则A智慧城市的企业需要给B智慧城市企业提供相应的数据资源。对于智慧城市互补性外部资源信息安全主体间关系如图8所示。
可替代外部资源的配置
对于智慧城市可替代外部资源,即当非法用户成功侵入A智慧城市时,而其入侵B智慧城市的增量收益明显比成本少的多,则表明A、B两智慧城市的资源是可替代的。对于可替代外部资源来说,非法用户可在其中任意一个智慧城市获取所需资源,并且获得资源后立即停止攻击,相反若在A智慧城市并未成功,则非法用户可能会继续攻击B智慧城市。例如A智慧城市是某设备的生产地,B智慧城市是某设备的销售地,A、B两智慧城市通过网络连接,A能在B中查询到该设备的库存、销售量、单价等信息,若非法用户想获取该信息,则既可以通过攻击A,也可以通过攻击B实现其目的。对于智慧城市可替代外部资源信息安全主体间关系如图9所示。
弱关联外部资源的配置
对于智慧城市弱关联外部资源,主要是通过信息安全的共享来实现信息安全效益,智慧城市可以通过信息共享相对减少投入。对于A、B两个智慧城市,若选择信息共享,则非法用户信息、系统漏洞、补丁升级等都会相互了解,从而使相关服务主体提前做好准备;若不选择信息共享,则相当于只能单个智慧城市进行信息安全建设,则该问题显然会退回到智慧城市内资源配置问题。
图11为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的方法的流程图。方法1100包括:
步骤1101,确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;
步骤1102,确定每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源(或单位数据资源)所能挽回的数据损失E;
步骤1103,基于每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj
Figure BDA0003839398250000141
其中,j为自然数并且2≤j≤n,其中N为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,pj为第j个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率;以及
步骤1104,确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
图12为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的方法的流程图。方法1200包括:
步骤1201,确定具有互补性外部资源的多个网络系统,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的网络系统中,使得将数据子集构成多个网络系统之间的互补性外部资源;
步骤1202,确定每个网络系统的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;
步骤1203,基于每个网络系统的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj
Figure BDA0003839398250000151
其中,j为自然数并且2≤j≤n,其中N为具有互补性外部资源的网络系统的数量,β为非法用户入侵网络系统的概率,其中非法用户入侵每个网络系统的概率相同,v为网络系统在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个网络系统的v相同,pj为第j个网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率;以及
步骤1204,确定具有互补性外部资源的多个网络系统之间的数据共享类型,基于数据共享类型和入侵概率确定每个网络系统进行资源配置时的资源配置量。
在一个实施例中,还包括,基于每个智慧城市或网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj,确定非法用户通过与当前智慧城市或网络系统相邻的多个智慧城市或网络系统间接攻击当前智慧城市或网络系统,从而成功入侵当前智慧城市或网络系统的间接概率PB:
Figure BDA0003839398250000152
其中,p1为非法用户成功入侵当前智慧城市或网络系统B的概率,αj-1pj为通过与当前智慧城市或网络系统B相邻的第j个智慧城市或网络系统进行间接攻击从而成功入侵当前智慧城市或网络系统B的概率,
Figure BDA0003839398250000153
表示当前智慧城市或网络系统B不被非法用户成功入侵的概率。
在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,将每个或第j个智慧城市或网络系统的期望数据损失Cj取最小值,以作为每个或第j个智慧城市或网络系统的损失函数的最小值Min Cj
Figure BDA0003839398250000161
其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;α为任何两个智慧城市或网络系统间被关联恶意攻击的一次传播概率;β为非法用户选择攻击任意智慧城市或网络系统的概率,其中每个智慧城市或网络系统的β相同;基于公式(4.2)确定
Figure BDA0003839398250000162
为第j个智慧城市或网络系统(j=3,4,…,n)被非法用户成功入侵的概率
其中,3≤k≤n,k为自然数,第k个智慧城市或网络系统;
基于入侵概率pj和数据损失函数Min Cj,确定,
Figure BDA0003839398250000163
其中,
Figure BDA0003839398250000164
与ej无关,设置/>
Figure BDA0003839398250000165
对公式(4.4)求偏导得到:
Figure BDA0003839398250000166
对公式(4.5)继续求偏导得到公式(4.4)的二阶导数:
Figure BDA0003839398250000167
其中,
Figure BDA0003839398250000168
恒成立,因此在/>
Figure BDA0003839398250000169
处,损失函数Cj取得极小值Min Cj
在一个实施例中,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量在
Figure BDA00038393982500001610
时,获得纳什均衡解/>
Figure BDA00038393982500001611
将纳什均衡解/>
Figure BDA00038393982500001612
作为数据共享类型为不进行数据共享的每个智慧城市或网络系统的资源配置量/>
Figure BDA00038393982500001613
其中y*是智慧城市或网络系统资源配置量;
其中
Figure BDA00038393982500001614
满足公式(4.7):
Figure BDA00038393982500001615
/>
在一个实施例中,其中
Figure BDA00038393982500001616
满足/>
Figure BDA00038393982500001617
并且由于
Figure BDA00038393982500001618
Figure BDA00038393982500001619
恒成立,由此确定随着具有信息安全互补性外部资源的智慧城市或网络系统的数量的增大,智慧城市或网络系统的资源配置量/>
Figure BDA00038393982500001620
会相应降低,即/>
Figure BDA00038393982500001621
与n呈负相关关系;
其中由于随着n的增大,
Figure BDA00038393982500001622
会减少,从而导致/>
Figure BDA00038393982500001623
增大,又由于v∈[0,1],所以/>
Figure BDA00038393982500001624
随着n的增大而减小。
在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市或网络系统的资源配置量
Figure BDA0003839398250000171
相比于入侵概率β单调递增,即/>
Figure BDA0003839398250000172
恒成立。
在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量
Figure BDA0003839398250000173
相比于一次传播概率α单调递减,即
Figure BDA0003839398250000174
恒成立。
在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,将智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市或网络系统进行信息安全资源的配置额度设置为e,确定多个智慧城市或网络系统构成的智慧城市或网络系统群的损失函数C的最小值Min C:
Figure BDA0003839398250000175
基于入侵概率pj和损失函数的最小值Min C,确定,
Figure BDA0003839398250000176
其中
Figure BDA0003839398250000177
对公式(4.9)求偏导得到:
Figure BDA0003839398250000178
对公式(4.10)继续求偏导得到公式(4.9)的二阶导数:
Figure BDA0003839398250000179
其中,
Figure BDA00038393982500001710
恒成立,因此在/>
Figure BDA00038393982500001711
处,损失函数C取得最小值Min C。
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,每个智慧城市或网络系统的资源配置量为
Figure BDA00038393982500001712
在一个实施例中,还包括,数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量
Figure BDA00038393982500001713
并且数据共享类型为完全数据共享时,每个智慧城市或网络系统的资源配置量为/>
Figure BDA00038393982500001714
其中/>
Figure BDA00038393982500001715
在一个实施例中,还包括,当智慧城市或网络系统被非法用户入侵成功后遭受的数据损失量
Figure BDA00038393982500001716
时,/>
Figure BDA00038393982500001717
且智慧城市或网络系统在数据共享类型为不进行数据共享时的资源配置量/>
Figure BDA00038393982500001718
大于数据共享类型为完全数据共享时的资源配置量/>
Figure BDA00038393982500001719
则智慧城市或网络系统在数据共享类型为不进行数据共享时的期望成本/>
Figure BDA00038393982500001720
小于数据共享类型为完全数据共享时的期望成本/>
Figure BDA00038393982500001721
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,随着互补性外部资源的关联智慧城市或网络系统规模的增大,智慧城市或网络系统的资源配置量
Figure BDA0003839398250000181
会相应地降低,即/>
Figure BDA0003839398250000182
与n呈负相关,
Figure BDA0003839398250000183
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量
Figure BDA0003839398250000184
与α呈负相关关系,即/>
Figure BDA0003839398250000185
恒成立。
在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为补充数据共享时,确定被非法用户经由任意智慧城市或网络系统间接地成功入侵的智慧城市或网络系统的补充数据资源量的最大允许值γL,其中γ表示智慧城市或网络系统的数据补充系数;其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;
当第j个智慧城市或网络系统被非法用户成功入侵后,导致非法用户经由第j个智慧城市或网络系统间接攻击当前智慧城市或网络系统B并且成功入侵当前智慧城市或网络系统B时,当前智慧城市或网络系统B的损失函数的最小值Min CB为:
Figure BDA0003839398250000186
其中,
Figure BDA0003839398250000187
为当前智慧城市或网络系统B被非法用户成功入侵后的数据损失量,当前智慧城市或网络系统B为第i个智慧城市或网络系统,3≤i≤n,3≤k≤n,其中n为具有互补性外部资源的智慧城市或网络系统的数量;ei为当前智慧城市或网络系统B的资源配置量;/>
Figure BDA0003839398250000188
为非法用户经由当前智慧城市或网络系统B间接攻击第j个智慧城市或网络系统并且成功入侵第j个智慧城市或网络系统时,对第j个智慧城市或网络系统进行数据资源补充的补充数据资源量;/>
Figure BDA0003839398250000189
为非法用户经由第j个智慧城市或网络系统间接攻击当前智慧城市或网络系统B并且成功入侵当前智慧城市或网络系统B时,对当前智慧城市或网络系统B进行数据资源补充的补充数据资源量;
对公式(4.12)进行整理得到:
Figure BDA00038393982500001810
将公式(4.1)代入公式(4.13),并设置
Figure BDA00038393982500001811
得到:
Figure BDA0003839398250000191
对公式(4.14)求偏导,得到:
Figure BDA0003839398250000192
对公式(4.15)继续求偏导得到公式(4.14)的二阶导数:
Figure BDA0003839398250000193
由公式(4.16)可以看出,
Figure BDA0003839398250000194
恒成立,因此在/>
Figure BDA0003839398250000195
处,损失函数CB取得最小值,从而确定每个智慧城市或网络系统的资源配置量/>
Figure BDA0003839398250000196
其中/>
Figure BDA0003839398250000197
满足公式(4.17):
Figure BDA0003839398250000198
在一个实施例中,还包括,当智慧城市或网络系统被非法用户成功入侵后的数据损失量
Figure BDA0003839398250000199
时,如果非法用户直接成功入侵当前智慧城市或网络系统B,即第i个智慧城市或网络系统,并且通过第i个智慧城市或网络系统间接成功入侵第j个智慧城市或网络系统,则为第j个智慧城市或网络系统提供的补充数据资源量的最大允许值为γL;
其中,
Figure BDA00038393982500001910
并且期望成本/>
Figure BDA00038393982500001911
小于期望成本/>
Figure BDA00038393982500001912
在一个实施例中,还包括,
通过公式(4.17)求出资源配置量对数据补充系数的偏导数:
Figure BDA00038393982500001913
由公式(4.18)确定
Figure BDA00038393982500001914
恒成立,因此资源配置量随着数据补充系数的增加而增大。
在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享时,确定智慧城市或网络系统之间的信息安全共享率δ∈[0,1],以及第j个智慧城市或网络系统从其它城市获取的资源配置量为
Figure BDA00038393982500001915
其中智慧城市或网络系统之间不会因为数据共享而导致信息泄露,一个智慧城市或网络系统能够通过通信连接从任意其它智慧城市或网络系统获取相应的共享数据;
确定第j个智慧城市或网络系统j的损失函数Cg的最小值Min Cg
Figure BDA00038393982500001916
设置
Figure BDA0003839398250000201
并将公式(4.1)代入公式(4.19),得到:
Figure BDA0003839398250000202
基于公式(4.20)确定数据共享类型为安全数据共享的每个智慧城市或网络系统的资源配置量
Figure BDA0003839398250000203
其中/>
Figure BDA0003839398250000204
是每个智慧城市或网络系统的资源配置量;
Figure BDA0003839398250000205
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,智慧城市或网络系统被非法用户入侵成功后承担的数据损失
Figure BDA0003839398250000206
数据共享类型为安全数据共享的智慧城市或网络系统的资源配置量
Figure BDA0003839398250000207
大于数据共享类型为不进行数据共享的智慧城市或网络系统的资源配置量/>
Figure BDA0003839398250000208
并且数据共享类型为安全数据共享的智慧城市或网络系统的资源配置量/>
Figure BDA0003839398250000209
小于数据共享类型为完全数据共享的智慧城市或网络系统的资源配置量/>
Figure BDA00038393982500002010
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量
Figure BDA00038393982500002011
与任何两个智慧城市或网络系统间的一次传播概率α正相关,即/>
Figure BDA00038393982500002012
恒成立。
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量
Figure BDA00038393982500002013
与信息安全共享率δ负相关,即/>
Figure BDA00038393982500002014
恒成立。
智慧城市或网络系统信息安全互补性外部资源配置方法
基于技术问题进行建模:
由于智慧城市或网络系统间的资源(或数据资源)存在互补性,若非法用户只成功侵入了某一个智慧城市或网络系统,而未对其关联智慧城市或网络系统侵入或者侵入不成功,则资源的互补性可以保证信息安全或者部分信息安全,使得非法用户较难完全获益,从而避免智慧城市或网络系统遭受重大损失,例如:1、某型设备零部件分别由A、B两个智慧城市生产或网络系统进行信息记录,如果非法用户只侵入A智慧城市或网络系统,或者B智慧城市或网络系统,都无法获得该设备的最终组装情况,而只有当A、B两个智慧城市或网络系统均被不法入侵,才能够获得该设备的所有信息,由此增加了非法用户入侵的难度,从而在一定程度上保障了信息安全。2、在智慧城市或网络系统用户信息系统中,某用户在A智慧城市或网络系统存储了其基本信息,如姓名、身份证号码、电话号码等,而在B智慧城市或网络系统存储了其他信息,如姓名、所在单位、家庭住址等。只有当两个智慧城市或网络系统的信息系统均被非法用户成功侵入,非法用户才能获得该用户的所有信息,从而进行非法活动。
当前大多技术方案主要集中于对信息共享条件下的智慧城市或网络系统信息安全资源配置方面开展改进。而实际情况中,智慧城市或网络系统之间也会考虑投入与产出,若其认为合作弊大于利,则会选择不合作。因此需要对不合作情况下的最优资源配置进行计算,并与完全合作进行对比,从而得出结论。本申请主要考虑在智慧城市或网络系统间实际运行情况下,多个具有互补性外部资源的智慧城市或网络系统遭受非法用户多次传播入侵的情况,并对比在不合作和完全合作两种情况下的最优资源配置方案,然后通过引入外部系统或网络管理系统补充机制和信息共享机制,并进行数值分析。
由公式(2.1)可知,对于任何博弈问题,均可以描述为:GT={P,St,Ut}。对于互补性外部资源来说,智慧城市或网络系统之间相互连接,都有可能被非法用户攻击,即使不被直接攻击,也可以通过信息传播进行间接攻击。任何一个互补性外部资源配置问题,可以通过传播概率转化为博弈问题。由图8的主体间关系图可以看出,非法用户成功攻击B智慧城市或网络系统,不会直接影响到A和C智慧城市或网络系统的信息安全,但是通过网络连接后,就可以通过传播进行攻击,是否攻击成功与其传播概率有关。
假定1:智慧城市或网络系统之间的攻击一次传播概率相同,设为α,则非法用户可以通过该概率由一个智慧城市或网络系统向与其有直接关联的另一个智慧城市或网络系统进行攻击。假定2:非法用户没有任何智慧城市或网络系统信息安全建设脆弱性的先验信息,非法用户入侵所有智慧城市或网络系统的概率均相同,其值为β。假定3:智慧城市或网络系统被非法用户入侵成功后承担的损失均相同,为L。假定4:智慧城市或网络系统未进行信息安全资源配置时被非法用户成功入侵的概率均相同,为v。
假设形成互补性外部资源的智慧城市或网络系统的数量为n,第j(j=1,2,…n)个智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率为pj,信息安全资源配置额度或信息安全资源配置量为ej,单位信息安全资源所能挽回的数据损失为E,智慧城市或网络系统进行信息安全资源配置后期望损失为Cj,则根据对Gordon提出的模型进行改进,可以得到第j个智慧城市或网络系统被非法用户成功入侵的概率pj
Figure BDA0003839398250000211
考虑到智慧城市或网络系统之间的资源互补性特性,即非法用户成功入侵其中某一个或者几个关联智慧城市或网络系统,没有完成对所有关联智慧城市或网络系统的成功入侵,则其对整个信息安全系统来说在一定程度上可以接受,因此非法用户要想获得最大化收益,必须对所有关联智慧城市或网络系统成功入侵。以图8为例,若非法用户想获得最大收益,则其入侵B智慧城市或B网络系统成功的概率PB为:
Figure BDA0003839398250000212
式(4.2)中,p1为非法用户入侵B智慧城市或B网络系统成功的概率,αj-1pj为通过与B智慧城市或B网络系统相连的其他智慧城市或网络系统间接攻击B智慧城市或B网络系统成功的概率,
Figure BDA0003839398250000221
表示B智慧城市或B网络系统不被非法用户成功入侵的概率。
不同情况下互补性外部资源间信息安全配置方法
不合作情况下智慧城市或网络系统信息安全资源配置:
本申请主要针对对于互补性外部资源来说,智慧城市或网络系统之间不合作情况下的资源配置策略,由上述假定1-4和公式(4.2)可知,智慧城市或网络系统j(j=1,2,…n)被非法用户成功入侵的概率为
Figure BDA0003839398250000222
则把智慧城市或网络系统的期望损失Cj取极小值作为其损失函数:
Figure BDA0003839398250000223
将公式(4.1)代入公式(4.3)可得:
Figure BDA0003839398250000224
由于公式(4.4)中
Figure BDA0003839398250000225
与ej无关,令
Figure BDA0003839398250000226
对公式(4.4)求偏导可得:
Figure BDA0003839398250000227
对公式(4.5)继续求偏导可得公式(4.4)的二阶导数:
Figure BDA0003839398250000228
由公式(4.6)可以看出,
Figure BDA0003839398250000229
恒成立,因此在/>
Figure BDA00038393982500002210
处,损失函数Cj可以取得极小值,从而可以得到结论1如下。
结论1:对于互补性外部资源智慧城市或网络系统之间不合作的情况下,各智慧城市或网络系统的最优资源配置额或资源配置量为
Figure BDA00038393982500002211
时,博弈获得纳什均衡解,其中/>
Figure BDA00038393982500002212
满足公式(4.7)。
Figure BDA00038393982500002213
根据公式(4.7)可以进一步分析关联智慧城市或网络系统的规模、非法用户入侵概率以及一次传播概率等因素对智慧城市或网络系统信息安全资源配置的影响。由结论1可知,
Figure BDA00038393982500002214
满足/>
Figure BDA00038393982500002215
又由于/>
Figure BDA00038393982500002216
恒成立。
基于假定1-4,结合互补性外部资源的特点,同时考虑不合作情况下,各智慧城市或网络系统间资源配置额相同等因素,分析关联智慧城市或网络系统的规模与智慧城市或网络系统信息安全资源配置的关系,可以得出结论2如下。
结论2:在不合作情况下,随着信息安全互补性外部资源关联智慧城市或网络系统规模的增大,智慧城市或网络系统信息安全最佳资源配置额
Figure BDA0003839398250000231
会相应降低,即/>
Figure BDA0003839398250000232
与n呈负相关。
这是由于随着n的增大,
Figure BDA0003839398250000233
会减少,从而导致/>
Figure BDA0003839398250000234
增大,又由于v∈[0,1],所以/>
Figure BDA0003839398250000235
必然会随之而减小。随着互补智慧城市或网络系统的规模增加,各智慧城市或网络系统会相应降低其资源配置额度,但是这就会导致非法用户成功入侵单个智慧城市或网络系统的概率大大增加,使得整个智慧城市或网络系统的信息安全水平大幅下降。尽管关联智慧城市或网络系统越多,能够使得所有智慧城市或网络系统共担风险,但是由于这种降低资源配置额的行为会降低信息安全的水平,若关联智慧城市或网络系统规模达到一定的临界值时,智慧城市或网络系统就不必对信息安全进行资源配置,这在实际中时不存在的,因此需要外部系统或网络管理系统对各个智慧城市或网络系统相关单位进行协调,权衡利弊后进行信息安全资源配置。
分析非法用户入侵概率与智慧城市或网络系统信息安全资源配置的关系,可以得出结论3如下。结论3:在不合作情况下,对于任何非法用户入侵概率β∈[0,1],智慧城市或网络系统信息安全最优资源配置额
Figure BDA0003839398250000236
会单调递增,即/>
Figure BDA0003839398250000237
恒成立。
结论3表明在智慧城市或网络系统互补性外部资源配置模型中,各智慧城市或网络系统的信息安全配置额度会随着非法用户的入侵概率增加而增大。当非法用户入侵概率增大的情况下,智慧城市或网络系统会相应增加信息安全防护以阻止非法入侵,从而提高智慧城市或网络系统的信息安全水平。
分析智慧城市或网络系统间一次传播概率与智慧城市或网络系统信息安全资源配置的关系,可以得出结论4如下。结论4:在不合作情况下,对于任何智慧城市或网络系统间一次传播概率α∈[0,1],智慧城市或网络系统信息安全最优资源配置额单调递减,即
Figure BDA0003839398250000238
恒成立。
结论4表明随着智慧城市或网络系统间的一次传播概率增大,智慧城市或网络系统信息安全最优资源配置额会相应降低,即网络传播性对最优资源配置策略存在负面影响的结论。这也就是说明随着智慧城市或网络系统间一次传播概率的增大,会降低智慧城市或网络系统对信息安全资源配置的动力。在不合作情况下,需要调整智慧城市或网络系统间的网络结构,尽量避免与其他智慧城市或网络系统因网络连接而导致被非法用户间接入侵。
由结论2和结论4可知,随着智慧城市(网络系统)规模和智慧城市(网络系统)间一次传播概率的增加,会导致智慧城市或网络系统被非法用户成功入侵的概率增大,但是通过上述分析,智慧城市或网络系统非但不增加资源配置,反而会降低投入,这就导致了智慧城市或网络系统信息安全的恶性循环。智慧城市或网络系统资源配置,不仅只是对其本身智慧城市或网络系统信息安全有效果,对其他与之相连的智慧城市或网络系统也起到了正面作用,降低自身信息安全配置会导致资源配置信息安全的智慧城市或网络系统出现边际效益下降的情况。
完全合作情况下智慧城市或网络系统信息安全资源配置:
与不合作情况相比,完全合作与之差别较大,由于进行完全合作,假设智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率记为p,智慧城市或网络系统进行信息安全资源配置的额度记为e,则通过前述问题建模和公式(4.2)可以确定这种情况下智慧城市或网络系统群的损失函数:
Figure BDA0003839398250000241
将公式(4.1)代入公式(4.8)可得:
Figure BDA0003839398250000242
Figure BDA0003839398250000243
对公式(4.9)求偏导可得:
Figure BDA0003839398250000244
对公式(4.10)继续求偏导可得公式(4.9)的二阶导数:
Figure BDA0003839398250000245
由公式(4.11)可以看出,
Figure BDA0003839398250000246
恒成立,因此在/>
Figure BDA0003839398250000247
处,损失函数C可以取得极小值,从而可以得到结论5如下。结论5:对于互补性外部资源智慧城市或网络系统之间完全合作的情况下,智慧城市或网络系统的最优资源配置额/>
Figure BDA0003839398250000248
时,博弈获得纳什均衡解。
比较结论1和结论5取得的最优资源配置额
Figure BDA0003839398250000249
和/>
Figure BDA00038393982500002410
Figure BDA00038393982500002411
的资源配置额度大于/>
Figure BDA00038393982500002412
的,即
Figure BDA00038393982500002413
同时,对两种情况下的期望成本进行比较,可以得到结论6如下。结论6:若智慧城市或网络系统被非法用户入侵成功后承担的损失/>
Figure BDA00038393982500002414
时,/>
Figure BDA00038393982500002415
且智慧城市或网络系统在不合作情况下的资源配置额/>
Figure BDA00038393982500002416
大于完全合作情况下的资源配置额/>
Figure BDA00038393982500002417
则智慧城市或网络系统在不合作情况下的期望成本/>
Figure BDA00038393982500002418
小于完全合作情况下的期望成本/>
Figure BDA00038393982500002419
结论6表明当智慧城市或网络系统因遭受非法用户入侵导致的损失大于某一特定阈值时,具有互补性外部资源的智慧城市或网络系统在不合作情况下的资源配置额高于完全合作情况下的资源配置额,并且其期望成本低于完全合作情况下的资源配置额。在完全合作情况下,智慧城市或网络系统期望成本存在某个特定的最小阈值,若出现低于该最小阈值的情况则智慧城市或网络系统不会进行资源配置,而高于该最小阈值,智慧城市或网络系统的期望成本会随着资源配置额度的增加而增大。所以并非所有情况下智慧城市或网络系统都会进行信息安全资源配置,比如当智慧城市或网络系统的期望成本非常低,而其承担的风险在可控范围内,则不必进行信息安全的资源配置;而当智慧城市或网络系统的期望成本非常高,可能会导致非常严重的信息安全事件时,智慧城市或网络系统的最优资源配置额度会趋于稳定,即智慧城市或网络系统的期望成本增大,不会显著导致智慧城市或网络系统的资源配置额度增加,此时智慧城市或网络系统不必进行过度且不必要的资源配置,可以采用其他控制风险的方法。
通过对完全合作情况下各参数对最优资源配置额度的影响进行进一步分析,可得到如下结论7和结论8。
结论7:在完全合作情况下,随着信息安全互补性外部资源关联智慧城市或网络系统规模的增大,智慧城市或网络系统信息安全最佳资源配置额
Figure BDA0003839398250000251
会相应降低,即/>
Figure BDA0003839398250000252
与n呈负相关,/>
Figure BDA0003839398250000253
由结论2和结论7均可以看出,对于信息安全互补性外部资源智慧城市或网络系统来说,不论是不合作还是完全合作,随着智慧城市或网络系统规模的增大虽然可以带来较多的共享信息,但是其最佳资源配置额度并不会随之增加,从而会导致非法用户入侵成功的概率增加,降低了智慧城市或网络系统的信息安全水平,所以不论何种情况,都应该权衡好智慧城市或网络系统规模带来的利弊。
结论8:在完全合作情况下,对于任何智慧城市或网络系统间一次传播概率α∈[0,1],智慧城市或网络系统信息安全最优资源配置额
Figure BDA0003839398250000254
与α呈负相关关系,即/>
Figure BDA0003839398250000255
恒成立。
结论8说明在完全合作情况下,最优资源配置额度会随着一次传播概率的增加而减小,这种情况与结论4的不合作情况下趋势一致。一次传播概率的增大必然会使得智慧城市或网络系统信息安全更加脆弱,非法用户更加容易成功入侵,但是在不合作情况下,智慧城市或网络系统不会考虑到其遭到入侵会伤害到别的智慧城市或网络系统。
综上,对于信息安全互补性外部资源智慧城市或网络系统来说,各智慧城市或网络系统单独决策而不考虑合作时,就只会考虑自身的得失,而不会考虑智慧城市或网络系统群整体效益,不会考虑因为自身的脆弱性而导致其他智慧城市或网络系统受损的情况。如果智慧城市或网络系统之间进行良好的合作,在信息安全方面彼此协同,使得智慧城市或网络系统群的整体期望成本最小化,这就要求各智慧城市或网络系统通过加大资源配置额度来降低智慧城市或网络系统群的期望损失。因此,在完全合作的情况下,由于智慧城市或网络系统之间资源共享,因此可以在一定程度上降低各智慧城市或网络系统的投入,但是随之也会增加智慧城市或网络系统的期望损失。
引入激励机制
通过上述两种情况的分析可以看出,若智慧城市或网络系统间不合作,则可能会出现各自为政的局面,不适合智慧城市或网络系统群的信息安全水平提升,而完全合作,势必增加各智慧城市或网络系统的资源配置额度,而且现实实际中很难实现完全合作,怎么样合理地使各智慧城市或网络系统加大信息安全的资源配置力度且合作情况符合实际就成为必须解决的问题,本申请主要考虑通过外部系统或网络管理系统补充机制来解决智慧城市或网络系统不合作问题,通过信息共享机制来解决资源配置额度符合实际问题。
外部系统或网络管理系统补充机制:
假定外部系统或网络管理系统能够通过一定的手段探测到非法用户的入侵或者能够直接甄别该入侵是属于直接入侵还是间接入侵或者受牵连智慧城市或网络系统能够确定其所受损失是由于被其他智慧城市或网络系统传播而导致,则智慧城市或网络系统可以通过向外部系统或网络管理系统提出数据资源获取请求,来获得用于信息安全的相应数据资源。假设智慧城市或网络系统请求成功,则其能够从相连智慧城市或网络系统获得的补充数据资源量的最大允许值γL,其中γ表示智慧城市或网络系统的智慧城市或网络系统的数据补充系数。
若智慧城市或网络系统i被智慧城市或网络系统j所牵连,并且是因为智慧城市或网络系统i被非法用户直接成功入侵而间接传播给智慧城市或网络系统j,智慧城市或网络系统j的损失与其他智慧城市或网络系统没有任何关系,则外部系统或网络管理系统可以要求智慧城市或网络系统i给智慧城市或网络系统j进行数据资源补充。在这种情况下,以图8为例,可以得到智慧城市或网络系统B的损失函数如下。
Figure BDA0003839398250000261
公式(4.12)中,前两项表示的意义和公式(4.3)一样,分别表示智慧城市或网络系统B因为被非法用户入侵成功而导致的损失、进行信息安全资源配置的额度,第三项表示其他智慧城市或网络系统被智慧城市或网络系统B间接入侵而需要的数据资源补充,第四项表示智慧城市或网络系统B被其他智慧城市或网络系统间接入侵而获得的数据资源补充。
对公式(4.12)进行整理可得:
Figure BDA0003839398250000262
将公式(4.1)代入公式(4.13),并令
Figure BDA0003839398250000263
可得:
Figure BDA0003839398250000264
对公式(4.14)求偏导可得:
Figure BDA0003839398250000265
对公式(4.15)继续求偏导可得公式(4.14)的二阶导数:
Figure BDA0003839398250000266
由公式(4.16)可以看出,
Figure BDA0003839398250000271
恒成立,因此在/>
Figure BDA0003839398250000272
处,损失函数CB可以取得极小值,从而可以求得各智慧城市或网络系统的最优资源配置额/>
Figure BDA0003839398250000273
其中/>
Figure BDA0003839398250000274
满足公式(4.17)。
Figure BDA0003839398250000275
Figure BDA0003839398250000276
与不合作情况下获得的最优资源配置额/>
Figure BDA0003839398250000277
相比,可以明显看出/>
Figure BDA0003839398250000278
即智慧城市或网络系统在外部系统或网络管理系统补充机制的制约下,智慧城市或网络系统群的最优配置额要比不合作情况下高,所以通过外部系统或网络管理系统的调控手段可以提升智慧城市或网络系统群的信息安全水平。同时,将补充机制情况下的期望成本与不合作情况下的期望成本进行比较,假定各具有互补性外部资源的智慧城市或网络系统具有同质性,即pi=pj,则损失函数CB可退化成Cj,当智慧城市或网络系统被非法用户入侵成功后承担的损失/>
Figure BDA0003839398250000279
时,/>
Figure BDA00038393982500002710
则此时/>
Figure BDA00038393982500002711
即在外部系统或网络管理系统补充机制调控情况下获得的期望成本要比在不合作情况下的小,因此可以得到结论9如下。
结论9:当智慧城市或网络系统被非法用户入侵成功后承担的损失
Figure BDA00038393982500002712
时,若非法用户直接成功侵入智慧城市或网络系统i,同时通过智慧城市或网络系统i间接成功侵入智慧城市或网络系统j,则通过外部系统或网络管理系统补充机制智慧城市或网络系统i需要补充智慧城市或网络系统j的数据资源的额度为γL,智慧城市或网络系统群的最优配置额要比不合作情况下高,且其期望成本/>
Figure BDA00038393982500002713
要比在不合作情况下
Figure BDA00038393982500002714
的小。
结论9表明,通过外部系统或网络管理系统补充机制的数据资源协调机制,既可以提高智慧城市或网络系统群的信息安全水平,又可以减少其期望成本。
进一步分析,可以探求该机制下最优资源配置额与数据资源补充系数之间的关系,通过公式(4.17)可以求出最优资源配置额对数据资源补充系数的偏导数:
Figure BDA00038393982500002715
由公式(4.18)显然可以看出
Figure BDA00038393982500002716
恒成立,因此最优资源配置额度随着数据资源补充系数的增加而增大。
信息共享机制:为了进一步提升信息安全水平,除了补充机制的使用,更加要注重提升智慧城市或网络系统间的信息共享,比如银行系统的个人征信,就是多个银行、多个智慧城市或网络系统之间形成的一个信息共享的较好典范,因此有必要探究信息共享机制给智慧城市或网络系统群带来的信息安全效益,从而指导智慧城市或网络系统群的信息安全资源配置。
假定5:智慧城市或网络系统之间不会因为信息共享而导致信息泄露,一个智慧城市或网络系统可以通过与之连接的其他智慧城市或网络系统获取相应的共享信息,即该智慧城市或网络系统可以共享其他智慧城市或网络系统的资源配置。假设δ∈[0,1]表示智慧城市或网络系统j与其他智慧城市或网络系统的信息安全共享率,则智慧城市或网络系统j从其他智慧城市或网络系统获取的信息安全资源配置额为
Figure BDA0003839398250000281
在假定5成立的情况下,可以获得智慧城市或网络系统j的损失函数Cg
Figure BDA0003839398250000282
Figure BDA0003839398250000283
并将公式(4.1)代入公式(4.19)可得:
Figure BDA0003839398250000284
由公式(4.20)可以求得该情况下的最优资源配置额:
Figure BDA0003839398250000285
将其与不合作、完全合作情况下的最优资源配置额
Figure BDA0003839398250000286
相比,确定/>
Figure BDA0003839398250000287
则表明在信息共享情况下智慧城市或网络系统群的最优资源配置额比不合作情况下要小,比完全合作要大,因此该种机制能够有效提升信息安全水平,同时也使的资源配置更符合实际情况。同时对其期望成本进行比较,若智慧城市或网络系统被非法用户入侵成功后承担的损失/>
Figure BDA0003839398250000288
时,/>
Figure BDA0003839398250000289
则智慧城市或网络系统在该情况下的期望成本/>
Figure BDA00038393982500002810
小于不合作情况下的期望成本/>
Figure BDA00038393982500002811
因此,在信息共享机制情况下,智慧城市或网络系统群既能够提升信息安全水平,又符合实际资源配置需求,降低期望成本,因而可以得到结论10如下。/>
结论10:在智慧城市或网络系统群信息共享情况下,若智慧城市或网络系统被非法用户入侵成功后承担的损失
Figure BDA00038393982500002812
时,智慧城市或网络系统最优资源配置/>
Figure BDA00038393982500002813
比不合作情况下的最优资源配置/>
Figure BDA00038393982500002814
要大,比完全合作情况下的最优资源配置/>
Figure BDA00038393982500002815
要小,且其期望成本Cg比不合作情况下的Cj要低。
由结论10不难看出,若智慧城市或网络系统出现的损失大于某特定阈值时,与不合作相比,智慧城市或网络系统在信息共享情况下,既能提升智慧城市或网络系统群的信息安全水平,又能降低期望成本,能够较好地解决实际问题。
进一步分析该种情况下,其最优资源配置额与一次传播概率之间的关系,可以得到结论11如下。结论11:在智慧城市或网络系统群信息共享情况下,若δ>-EΓlnv时,智慧城市或网络系统群最优资源配置额
Figure BDA00038393982500002816
与一次传播概率α正相关,即/>
Figure BDA00038393982500002817
恒成立。
结论11表示一旦智慧城市或网络系统群之间的信息共享率达到某一阈值,则智慧城市或网络系统的最优资源配置额度会随着一次传播概率的增大而增大,即在信息共享率达到阈值后,一次传播概率在智慧城市或网络系统群信息安全建设方面起着积极性作用。
分析最优资源配置额与信息安全共享率之间的关系,可以得到结论12如下。结论12:在智慧城市或网络系统群信息共享情况下,若δ>-EΓlnv时,智慧城市或网络系统群最优资源配置额
Figure BDA0003839398250000291
与信息安全共享率δ负相关,即/>
Figure BDA0003839398250000292
恒成立。
根据公式(4.21)可以看出,当δ=0时,
Figure BDA0003839398250000293
即若完全不进行信息共享,则该种形势退化为不合作情况,而当δ=1时,/>
Figure BDA0003839398250000294
即若进行100%信息共享,则该种形势进化为完全合作情况。通过分析,可以看出,信息共享机制是一种能够较好解决智慧城市或网络系统不合作以及资源配置额度符合实际等问题的有效手段。
结果及分析
1、通过数值仿真,比较智慧城市或网络系统在不合作情况和完全合作情况下的最优资源配置额和期望成本,同时分析智慧城市或网络系统规模n、非法用户入侵概率β以及一次传播概率α在数值情况下,对最优资源配置和期望成本影响的趋势情况,即不同情况下数值分析;
2、确定智慧城市或网络系统的数据资源补充系数γ和信息共享率δ对最优资源配置和期望成本影响情况,即数据资源补充机制数值分析。
由于在实际情况中,互补性外部资源关联智慧城市或网络系统不可能太多,一般不会超过4个,因此本申请数值模拟将智慧城市或网络系统规模设定为n=3和n=4两种情况。由于在实际数值模拟中,某些参数不可能所有值都考虑到,而且也没必要,本申请只取具有代表性的几个数值进行考虑,假设L=400,v=0.5,E=0.1。
不同情况下数值分析
不合作情况下的资源配置:当n=3时,智慧城市或网络系统之间的攻击一次传播概率α和非法用户入侵概率β设置为依次从0.1到0.9逐渐增加0.1,从而可以分析α、β对资源配置的影响,其资源配置额以及期望损失如表4.1、表4.2所示。
表4.1不合作情况下α、β对资源配置额
Figure BDA0003839398250000295
的影响/>
Figure BDA0003839398250000296
表4.2不合作情况下α、β对期望损失的影响
Figure BDA0003839398250000301
对表4.1和4.2进一步分析,分别当α固定为0.1,β取值为[0.1,0.9]、当β固定为0.1,α取值为[0.1,0.9]时,可以得到如图13a、图13b所示结果。
从图13a和图13b明显可以看出,随着β的不断增大,资源配置额
Figure BDA0003839398250000302
也不断增大,验证了结论3的正确性;随着α的不断增大,资源配置额/>
Figure BDA0003839398250000303
不断减少,验证了结论4的正确性。
当n=4时,将智慧城市或网络系统之间的攻击一次传播概率α设置为依次从0.1到0.9逐渐增加0.1,非法用户入侵概率β设置为0.1,得到其资源配置额以及期望损失如表4.3所示。
表4.3不合作情况下n=4时部分资源配置额和期望损失
Figure BDA0003839398250000304
将表4.3所得结果与表4.1、表4.2进行比较,可以看出,随着n的增大,资源配置额
Figure BDA0003839398250000305
在减小,期望损失在增大,验证了结论2的正确性。
完全合作情况下的资源配置:当n=3时,智慧城市或网络系统之间的攻击一次传播概率α和非法用户入侵概率β设置为依次从0.1到0.9逐渐增加0.1,从而可以分析α、β对资源配置的影响,其资源配置额以及期望损失如表4.4、表4.5所示。
表4.4完全合作情况下α、β对资源配置额
Figure BDA0003839398250000311
的影响
Figure BDA0003839398250000312
表4.5完全合作情况下α、β对期望损失的影响
Figure BDA0003839398250000313
对表4.4和4.5进一步分析,分别当α固定为0.1,β取值为[0.1,0.9]、当β固定为0.1,α取值为[0.1,0.9]时,可以得到如图14a和图14b所示结果。
从图14a和图14b明显可以看出,随着β的不断增大,资源配置额
Figure BDA0003839398250000314
也不断增大;随着α的不断增大,资源配置额/>
Figure BDA0003839398250000315
不断减少,验证了结论4的正确性。
当n=4时,将智慧城市或网络系统之间的攻击一次传播概率α设置为依次从0.1到0.9逐渐增加0.1,非法用户入侵概率β设置为0.1,得到其资源配置额以及期望损失如表4.6所示。
表4.6完全合作情况下n=4时部分资源配置额和期望损失
Figure BDA0003839398250000321
将表4.6所得结果与表4.4、表4.5进行比较,可以看出,随着n的增大,资源配置额
Figure BDA0003839398250000322
在减小,期望损失在增大,验证了结论7的正确性。
激励机制数值分析
外部系统或网络管理系统补充机制下的资源配置:当α=0.1,β=0.1时,智慧城市或网络系统之间的数据资源补充系数γ设定为依次从0.1到0.9逐渐增加0.1,从而可以分析γ对资源配置的影响,其资源配置额以及期望损失如表4.7所示。
表4.7外部系统或网络管理系统补充机制下资源配置额和期望损失
Figure BDA0003839398250000323
将表4.7所得结果进行图形化展示,可以得到如图15a和图15b所示结果。
从图15a和图15b明显可以看出,随着γ的不断增大,资源配置额
Figure BDA0003839398250000324
也不断增大,验证了公式(4.18)恒大于零的正确性;而随着γ的不断变化,期望损失先不断下降,在某个点达到阈值后不断增加,验证了结论9的正确性。
信息共享机制下的资源配置:当α=0.1,β=0.1时,智慧城市或网络系统之间的信息安全共享率δ设定为依次从0.1到0.9逐渐增加0.1,从而可以分析δ对资源配置的影响,其资源配置额以及期望损失如表4.8所示。
表4.8信息共享机制下资源配置额和期望损失
Figure BDA0003839398250000331
将表4.8所得结果进行图形化展示,可以得到如图16a和图16b所示结果。
从上图明显可以看出,随着δ的不断增大,资源配置额
Figure BDA0003839398250000332
也不断减小,随着δ的增大,期望损失也在增加,验证了结论12的正确性。
图17为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的系统的结构示意图。系统1700包括:
第一确定装置1701,用于确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;
第二确定装置1702,用于确定每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;
第三确定装置1703,用于基于每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个智慧城市在进行信息安全资源配置时被非法用户成功入侵的入侵概率pj
Figure BDA0003839398250000333
其中,j为自然数并且2≤j≤n,其中n为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,pj为第j个智慧城市在进行信息安全资源配置时被非法用户成功入侵的入侵概率;以及
第四确定装置1704,用于确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
图18为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的系统的结构示意图,系统1800包括:
第一确定装置1801,用于确定具有互补性外部资源的多个网络系统,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的网络系统中,使得将数据子集构成多个网络系统之间的互补性外部资源;
第二确定装置1802,用于确定每个网络系统的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;
第三确定装置1803,用于基于每个网络系统的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个网络系统在进行信息安全资源配置时被非法用户成功入侵的入侵概率pj
Figure BDA0003839398250000341
其中,j为自然数并且2≤j≤n,其中n为具有互补性外部资源的网络系统的数量,β为非法用户入侵网络系统的概率,其中非法用户入侵每个网络系统的概率相同,v为网络系统在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个网络系统的v相同,pj为第j个网络系统在进行信息安全资源配置时被非法用户成功入侵的入侵概率;以及
第四确定装置1804,用于确定具有互补性外部资源的多个网络系统之间的数据共享类型,基于数据共享类型和入侵概率确定每个网络系统进行资源配置时的资源配置量。
在一个实施例中,还包括,第五确定装置,用于基于每个智慧城市或网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj,确定非法用户通过与当前智慧城市或网络系统相邻的多个智慧城市或网络系统间接攻击当前智慧城市或网络系统,从而成功入侵当前智慧城市或网络系统的间接概率PB:
Figure BDA0003839398250000342
其中,p1为非法用户成功入侵当前智慧城市或网络系统B的概率,αj-1pj为通过与当前智慧城市或网络系统B相邻的第j个智慧城市或网络系统进行间接攻击从而成功入侵当前智慧城市或网络系统B的概率,
Figure BDA0003839398250000343
表示当前智慧城市或网络系统B不被非法用户成功入侵的概率。/>
在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,将每个或第j个智慧城市或网络系统的期望数据损失Cj取最小值,以作为每个或第j个智慧城市或网络系统的损失函数的最小值Min Cj
Figure BDA0003839398250000344
其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;α为任何两个智慧城市或网络系统间被关联恶意攻击的一次传播概率;β为非法用户选择攻击任意智慧城市或网络系统的概率,其中每个智慧城市或网络系统的β相同;基于公式(4.2)确定
Figure BDA0003839398250000345
为第j个智慧城市或网络系统(j=3,4,…,n)被非法用户成功入侵的概率
其中,3≤k≤n,k为自然数,第k个智慧城市或网络系统;
基于入侵概率pj和数据损失函数Min Cj,确定,
Figure BDA0003839398250000351
其中,
Figure BDA0003839398250000352
与ej无关,设置/>
Figure BDA0003839398250000353
对公式(4.4)求偏导得到:
Figure BDA0003839398250000354
对公式(4.5)继续求偏导得到公式(4.4)的二阶导数:
Figure BDA0003839398250000355
其中,
Figure BDA0003839398250000356
恒成立,因此在/>
Figure BDA0003839398250000357
处,损失函数Cj取得极小值Min Cj
在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量在
Figure BDA0003839398250000358
时,获得纳什均衡解/>
Figure BDA0003839398250000359
将纳什均衡解/>
Figure BDA00038393982500003510
作为数据共享类型为不进行数据共享的每个智慧城市或网络系统的资源配置量/>
Figure BDA00038393982500003511
其中y*是智慧城市或网络系统资源配置量;
其中
Figure BDA00038393982500003512
满足公式(4.7):
Figure BDA00038393982500003513
在一个实施例中,其中
Figure BDA00038393982500003514
满足/>
Figure BDA00038393982500003515
并且由于
Figure BDA00038393982500003516
Figure BDA00038393982500003517
恒成立,由此确定随着具有信息安全互补性外部资源的智慧城市或网络系统的数量的增大,智慧城市或网络系统的资源配置量/>
Figure BDA00038393982500003518
会相应降低,即/>
Figure BDA00038393982500003519
与n呈负相关关系;
其中由于随着n的增大,
Figure BDA00038393982500003520
会减少,从而导致/>
Figure BDA00038393982500003521
增大,又由于v∈[0,1],所以/>
Figure BDA00038393982500003522
随着n的增大而减小。
在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市或网络系统的资源配置量
Figure BDA00038393982500003523
相比于入侵概率β单调递增,即/>
Figure BDA00038393982500003524
恒成立。
在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量
Figure BDA00038393982500003525
相比于一次传播概率α单调递减,即
Figure BDA00038393982500003526
恒成立。
在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,将智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市或网络系统进行信息安全资源的配置额度设置为e,确定多个智慧城市或网络系统构成的智慧城市或网络系统群的损失函数C的最小值Min C:
Figure BDA0003839398250000361
基于入侵概率pj和损失函数的最小值Min C,确定,
Figure BDA0003839398250000362
其中
Figure BDA0003839398250000363
对公式(4.9)求偏导得到:
Figure BDA0003839398250000364
对公式(4.10)继续求偏导得到公式(4.9)的二阶导数:
Figure BDA0003839398250000365
其中,
Figure BDA0003839398250000366
恒成立,因此在/>
Figure BDA0003839398250000367
处,损失函数C取得最小值Min C。
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,每个智慧城市或网络系统的资源配置量为
Figure BDA0003839398250000368
在一个实施例中,还包括,数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量
Figure BDA0003839398250000369
并且数据共享类型为完全数据共享时,每个智慧城市或网络系统的资源配置量为/>
Figure BDA00038393982500003610
其中/>
Figure BDA00038393982500003611
在一个实施例中,还包括,当智慧城市或网络系统被非法用户入侵成功后遭受的数据损失量
Figure BDA00038393982500003612
时,/>
Figure BDA00038393982500003613
且智慧城市或网络系统在数据共享类型为不进行数据共享时的资源配置量/>
Figure BDA00038393982500003614
大于数据共享类型为完全数据共享时的资源配置量/>
Figure BDA00038393982500003615
则智慧城市或网络系统在数据共享类型为不进行数据共享时的期望成本/>
Figure BDA00038393982500003616
小于数据共享类型为完全数据共享时的期望成本/>
Figure BDA00038393982500003617
/>
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,随着互补性外部资源的关联智慧城市或网络系统规模的增大,智慧城市或网络系统的资源配置量
Figure BDA00038393982500003618
会相应地降低,即/>
Figure BDA00038393982500003619
与n呈负相关,
Figure BDA00038393982500003620
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量
Figure BDA00038393982500003621
与α呈负相关关系,即/>
Figure BDA00038393982500003622
恒成立。
在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为补充数据共享时,确定被非法用户经由任意智慧城市或网络系统间接地成功入侵的智慧城市或网络系统的补充数据资源量的最大允许值γL,其中γ表示智慧城市或网络系统的数据补充系数;其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;
当第j个智慧城市或网络系统被非法用户成功入侵后,导致非法用户经由第j个智慧城市或网络系统间接攻击当前智慧城市或网络系统B并且成功入侵当前智慧城市或网络系统B时,当前智慧城市或网络系统B的损失函数的最小值Min CB为:
Figure BDA0003839398250000371
其中,
Figure BDA0003839398250000372
为当前智慧城市或网络系统B被非法用户成功入侵后的数据损失量,当前智慧城市或网络系统B为第i个智慧城市或网络系统,3≤i≤n,3≤k≤n,其中n为具有互补性外部资源的智慧城市或网络系统的数量;ei为当前智慧城市或网络系统B的资源配置量;/>
Figure BDA0003839398250000373
为非法用户经由当前智慧城市或网络系统B间接攻击第j个智慧城市或网络系统并且成功入侵第j个智慧城市或网络系统时,对第j个智慧城市或网络系统进行数据资源补充的补充数据资源量;/>
Figure BDA0003839398250000374
为非法用户经由第j个智慧城市或网络系统间接攻击当前智慧城市或网络系统B并且成功入侵当前智慧城市或网络系统B时,对当前智慧城市或网络系统B进行数据资源补充的补充数据资源量;
对公式(4.12)进行整理得到:
Figure BDA0003839398250000375
将公式(4.1)代入公式(4.13),并设置
Figure BDA0003839398250000376
得到:
Figure BDA0003839398250000377
/>
对公式(4.14)求偏导,得到:
Figure BDA0003839398250000378
对公式(4.15)继续求偏导得到公式(4.14)的二阶导数:
Figure BDA0003839398250000379
由公式(4.16)可以看出,
Figure BDA00038393982500003710
恒成立,因此在/>
Figure BDA00038393982500003711
处,损失函数CB取得最小值,从而确定每个智慧城市或网络系统的资源配置量/>
Figure BDA0003839398250000381
其中/>
Figure BDA0003839398250000382
满足公式(4.17):
Figure BDA0003839398250000383
在一个实施例中,还包括,当智慧城市或网络系统被非法用户成功入侵后的数据损失量
Figure BDA0003839398250000384
时,如果非法用户直接成功入侵当前智慧城市或网络系统B,即第i个智慧城市或网络系统,并且通过第i个智慧城市或网络系统间接成功入侵第j个智慧城市或网络系统,则为第j个智慧城市或网络系统提供的补充数据资源量的最大允许值为γL;
其中,
Figure BDA0003839398250000385
并且期望成本/>
Figure BDA0003839398250000386
小于期望成本/>
Figure BDA0003839398250000387
在一个实施例中,还包括,
通过公式(4.17)求出资源配置量对数据补充系数的偏导数:
Figure BDA0003839398250000388
由公式(4.18)确定
Figure BDA0003839398250000389
恒成立,因此资源配置量随着数据补充系数的增加而增大。
在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享时,确定智慧城市或网络系统之间的信息安全共享率δ∈[0,1],以及第j个智慧城市或网络系统从其它城市获取的资源配置量为
Figure BDA00038393982500003810
其中智慧城市或网络系统之间不会因为数据共享而导致信息泄露,一个智慧城市或网络系统能够通过通信连接从任意其它智慧城市或网络系统获取相应的共享数据;
确定第j个智慧城市或网络系统j的损失函数Cg的最小值Min Cg
Figure BDA00038393982500003811
设置
Figure BDA00038393982500003812
并将公式(4.1)代入公式(4.19),得到:
Figure BDA00038393982500003813
基于公式(4.20)确定数据共享类型为安全数据共享的每个智慧城市或网络系统的资源配置量
Figure BDA00038393982500003814
其中/>
Figure BDA00038393982500003815
是每个智慧城市或网络系统的资源配置量;/>
Figure BDA00038393982500003816
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,智慧城市或网络系统被非法用户入侵成功后承担的数据损失
Figure BDA00038393982500003817
数据共享类型为安全数据共享的智慧城市或网络系统的资源配置量
Figure BDA0003839398250000391
大于数据共享类型为不进行数据共享的智慧城市或网络系统的资源配置量/>
Figure BDA0003839398250000392
并且数据共享类型为安全数据共享的智慧城市或网络系统的资源配置量/>
Figure BDA0003839398250000393
小于数据共享类型为完全数据共享的智慧城市或网络系统的资源配置量/>
Figure BDA0003839398250000394
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量
Figure BDA0003839398250000395
与任何两个智慧城市或网络系统间的一次传播概率α正相关,即/>
Figure BDA0003839398250000396
恒成立。
在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量
Figure BDA0003839398250000397
与信息安全共享率δ负相关,即/>
Figure BDA0003839398250000398
恒成立。/>

Claims (23)

1.一种基于数据共享类型对智慧城市进行资源配置的方法,所述方法包括:
确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;
确定每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;
基于每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj
Figure FDA0003839398240000011
其中,j为自然数并且2≤j≤n,其中N为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,pj为第j个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率;以及
确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
2.根据权利要求1所述的方法,还包括,基于每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj,确定非法用户通过与当前智慧城市相邻的多个智慧城市间接攻击当前智慧城市,从而成功入侵当前智慧城市的间接概率PB:
Figure FDA0003839398240000012
其中,p1为非法用户成功入侵当前智慧城市B的概率,αj-1pj为通过与当前智慧城市B相邻的第j个智慧城市进行间接攻击从而成功入侵当前智慧城市B的概率,
Figure FDA0003839398240000021
表示当前智慧城市B不被非法用户成功入侵的概率。
3.根据权利要求2所述的方法,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享时,将每个或第j个智慧城市的期望数据损失Cj取最小值,以作为每个或第j个智慧城市的损失函数的最小值Min Cj
Figure FDA0003839398240000022
其中,L为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的L相同;α为任何两个智慧城市间被关联恶意攻击的一次传播概率;β为非法用户选择攻击任意智慧城市的概率,其中每个智慧城市的β相同;基于公式(4.2)确定
Figure FDA0003839398240000023
为第j个智慧城市(j=3,4,…,n)被非法用户成功入侵的概率
其中,3≤k≤n,k为自然数,第k个智慧城市;
基于入侵概率pj和数据损失函数Min Cj,确定,
Figure FDA0003839398240000024
/>
其中,
Figure FDA0003839398240000025
与ej无关,设置/>
Figure FDA0003839398240000026
Figure FDA0003839398240000027
对公式(4.4)求偏导得到:
Figure FDA0003839398240000028
对公式(4.5)继续求偏导得到公式(4.4)的二阶导数:
Figure FDA0003839398240000029
其中,
Figure FDA00038393982400000210
恒成立,因此在/>
Figure FDA00038393982400000211
处,损失函数Cj取得极小值Min Cj
4.根据权利要求3所述的方法,当确定具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享时,每个智慧城市的资源配置量在
Figure FDA0003839398240000031
时,获得纳什均衡解/>
Figure FDA0003839398240000032
将纳什均衡解/>
Figure FDA0003839398240000033
作为数据共享类型为不进行数据共享的每个智慧城市的资源配置量/>
Figure FDA0003839398240000034
其中y*是智慧城市资源配置量;
其中
Figure FDA0003839398240000035
满足公式(4.7):
Figure FDA0003839398240000036
5.根据权利要求4所述的方法,其中
Figure FDA0003839398240000037
满足/>
Figure FDA0003839398240000038
并且由于
Figure FDA0003839398240000039
恒成立,由此确定随着具有信息安全互补性外部资源的智慧城市的数量的增大,智慧城市的资源配置量/>
Figure FDA00038393982400000310
会相应降低,即/>
Figure FDA00038393982400000311
与n呈负相关关系;
其中由于随着n的增大,
Figure FDA00038393982400000312
会减少,从而导致/>
Figure FDA00038393982400000313
增大,又由于v∈[0,1],所以/>
Figure FDA00038393982400000314
随着n的增大而减小。
6.根据权利要求3-5中任意一项所述的方法,还包括,当具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市的资源配置量
Figure FDA00038393982400000315
相比于入侵概率β单调递增,即/>
Figure FDA00038393982400000316
恒成立。
7.根据权利要求3-5中任意一项所述的方法,还包括,当具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享的情况下,对于任何两个智慧城市间的一次传播概率α∈[0,1],智慧城市的资源配置量
Figure FDA00038393982400000317
相比于一次传播概率α单调递减,即/>
Figure FDA00038393982400000318
恒成立。
8.根据权利要求2所述的方法,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享时,将智慧城市进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市进行信息安全资源的配置额度设置为e,确定多个智慧城市构成的智慧城市群的损失函数C的最小值Min C:
Figure FDA0003839398240000041
基于入侵概率pj和损失函数的最小值Min C,确定,
Figure FDA0003839398240000042
其中
Figure FDA0003839398240000043
对公式(4.9)求偏导得到:
Figure FDA0003839398240000044
对公式(4.10)继续求偏导得到公式(4.9)的二阶导数:
Figure FDA0003839398240000045
其中,
Figure FDA0003839398240000046
恒成立,因此在/>
Figure FDA0003839398240000047
处,损失函数C取得最小值Min C。
9.根据权利要求8所述的方法,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享时,每个智慧城市的资源配置量为
Figure FDA0003839398240000048
10.根据权利要求2所述的方法,还包括,数据共享类型为不进行数据共享时,每个智慧城市的资源配置量
Figure FDA0003839398240000049
并且数据共享类型为完全数据共享时,每个智慧城市的资源配置量为/>
Figure FDA00038393982400000410
其中
Figure FDA00038393982400000411
11.根据权利要求10所述的方法,还包括,当智慧城市被非法用户入侵成功后遭受的数据损失量
Figure FDA00038393982400000412
时,/>
Figure FDA00038393982400000413
且智慧城市在数据共享类型为不进行数据共享时的资源配置量/>
Figure FDA00038393982400000414
大于数据共享类型为完全数据共享时的资源配置量/>
Figure FDA00038393982400000415
则智慧城市在数据共享类型为不进行数据共享时的期望成本/>
Figure FDA00038393982400000416
小于数据共享类型为完全数据共享时的期望成本
Figure FDA00038393982400000417
12.根据权利要求8所述的方法,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享的情况下,随着互补性外部资源的关联智慧城市规模的增大,智慧城市的资源配置量
Figure FDA0003839398240000051
会相应地降低,即/>
Figure FDA0003839398240000052
与n呈负相关,/>
Figure FDA0003839398240000053
13.根据权利要求8所述的方法,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享的情况下,对于任何两个智慧城市间的一次传播概率α∈[0,1],智慧城市的资源配置量
Figure FDA0003839398240000054
与α呈负相关关系,即/>
Figure FDA0003839398240000055
恒成立。
14.根据权利要求2所述的方法,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为补充数据共享时,确定被非法用户经由任意智慧城市间接地成功入侵的智慧城市的补充数据资源量的最大允许值γL,其中γ表示智慧城市的数据补充系数;其中,L为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的L相同;
当第j个智慧城市被非法用户成功入侵后,导致非法用户经由第j个智慧城市间接攻击当前智慧城市B并且成功入侵当前智慧城市B时,当前智慧城市B的损失函数的最小值MinCB为:
Figure FDA0003839398240000056
其中,
Figure FDA0003839398240000057
为当前智慧城市B被非法用户成功入侵后的数据损失量,当前智慧城市B为第i个智慧城市,3≤i≤n,3≤k≤n,其中n为具有互补性外部资源的智慧城市的数量;ei为当前智慧城市B的资源配置量;/>
Figure FDA0003839398240000058
为非法用户经由当前智慧城市B间接攻击第j个智慧城市并且成功入侵第j个智慧城市时,对第j个智慧城市进行数据资源补充的补充数据资源量;/>
Figure FDA0003839398240000059
为非法用户经由第j个智慧城市间接攻击当前智慧城市B并且成功入侵当前智慧城市B时,对当前智慧城市B进行数据资源补充的补充数据资源量;
对公式(4.12)进行整理得到:
Figure FDA0003839398240000061
将公式(4.1)代入公式(4.13),并设置
Figure FDA0003839398240000062
得到:
Figure FDA0003839398240000063
对公式(4.14)求偏导,得到:
Figure FDA0003839398240000064
对公式(4.15)继续求偏导得到公式(4.14)的二阶导数:
Figure FDA0003839398240000065
由公式(4.16)可以看出,
Figure FDA0003839398240000066
恒成立,因此在/>
Figure FDA0003839398240000067
处,损失函数CB取得最小值,从而确定每个智慧城市的资源配置量/>
Figure FDA0003839398240000068
其中/>
Figure FDA0003839398240000069
满足公式(4.17):
Figure FDA00038393982400000610
15.根据权利要求14所述的方法,还包括,当智慧城市被非法用户成功入侵后的数据损失量
Figure FDA00038393982400000611
时,如果非法用户直接成功入侵当前智慧城市B,即第i个智慧城市,并且通过第i个智慧城市间接成功入侵第j个智慧城市,则为第j个智慧城市提供的补充数据资源量的最大允许值为γL;
其中,
Figure FDA00038393982400000612
并且期望成本/>
Figure FDA00038393982400000613
小于期望成本/>
Figure FDA00038393982400000614
16.根据权利要求15所述的方法,还包括,
通过公式(4.17)求出资源配置量对数据补充系数的偏导数:
Figure FDA0003839398240000071
由公式(4.18)确定
Figure FDA0003839398240000072
恒成立,因此资源配置量随着数据补充系数的增加而增大。
17.根据权利要求2所述的方法,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:
当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享时,确定智慧城市之间的信息安全共享率δ∈[0,1],以及第j个智慧城市从其它城市获取的资源配置量为
Figure FDA0003839398240000073
其中智慧城市之间不会因为数据共享而导致信息泄露,一个智慧城市能够通过通信连接从任意其它智慧城市获取相应的共享数据;
确定第j个智慧城市j的损失函数Cg的最小值Min Cg
Figure FDA0003839398240000074
设置
Figure FDA0003839398240000075
并将公式(4.1)代入公式(4.19),得到:
Figure FDA0003839398240000076
基于公式(4.20)确定数据共享类型为安全数据共享的每个智慧城市的资源配置量
Figure FDA0003839398240000077
其中/>
Figure FDA0003839398240000078
是每个智慧城市的资源配置量;
Figure FDA0003839398240000079
18.根据权利要求17所述的方法,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,智慧城市被非法用户入侵成功后承担的数据损失
Figure FDA00038393982400000710
数据共享类型为安全数据共享的智慧城市的资源配置量
Figure FDA00038393982400000711
大于数据共享类型为不进行数据共享的智慧城市的资源配置量/>
Figure FDA00038393982400000712
并且数据共享类型为安全数据共享的智慧城市的资源配置量/>
Figure FDA0003839398240000081
小于数据共享类型为完全数据共享的智慧城市的资源配置量/>
Figure FDA0003839398240000082
19.根据权利要求17所述的方法,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市的资源配置量
Figure FDA0003839398240000083
与任何两个智慧城市间的一次传播概率α正相关,即/>
Figure FDA0003839398240000084
恒成立。
20.根据权利要求17所述的方法,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市的资源配置量
Figure FDA0003839398240000085
与信息安全共享率δ负相关,即/>
Figure FDA0003839398240000086
恒成立。
21.一种基于数据共享类型对智慧城市进行资源配置的系统,所述系统包括:
第一确定装置,用于确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;
第二确定装置,用于确定每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E;
第三确定装置,用于基于每个智慧城市的信息安全资源的配置额度ej和单位信息安全资源所能挽回的数据损失E,确定每个智慧城市在进行信息安全资源配置时被非法用户成功入侵的入侵概率pj
Figure FDA0003839398240000087
其中,j为自然数并且2≤j≤n,其中n为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,pj为第j个智慧城市在进行信息安全资源配置时被非法用户成功入侵的入侵概率;以及
第四确定装置,用于确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
22.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行权利要求1-20中任一项所述的方法。
23.一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现权利要求1-20中任一项所述的方法。
CN202211098346.0A 2022-09-08 2022-09-08 基于数据共享类型对智慧城市进行资源配置的方法及系统 Pending CN116192843A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211098346.0A CN116192843A (zh) 2022-09-08 2022-09-08 基于数据共享类型对智慧城市进行资源配置的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211098346.0A CN116192843A (zh) 2022-09-08 2022-09-08 基于数据共享类型对智慧城市进行资源配置的方法及系统

Publications (1)

Publication Number Publication Date
CN116192843A true CN116192843A (zh) 2023-05-30

Family

ID=86442957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211098346.0A Pending CN116192843A (zh) 2022-09-08 2022-09-08 基于数据共享类型对智慧城市进行资源配置的方法及系统

Country Status (1)

Country Link
CN (1) CN116192843A (zh)

Similar Documents

Publication Publication Date Title
Braun et al. Security and privacy challenges in smart cities
US20220277307A1 (en) Systems and methods for personal identification and verification
CN100490387C (zh) 用于应用服务器的基于令牌的细粒度访问控制系统及方法
CN110321721A (zh) 基于区块链的电子病历访问控制方法
CN114003943B (zh) 一种用于机房托管管理的安全双控管理平台
CN112364366A (zh) 基于区块链的联盟数据共享访问控制方法及系统
Huang et al. Research on distributed dynamic trusted access control based on security subsystem
CN110290125A (zh) 基于区块链的数据安全系统及数据安全处理方法
Altaleb et al. Decentralized autonomous organizations review, importance, and applications
CN116305228A (zh) 基于智慧城市的数据参数进行内部资源配置的方法及系统
Xie et al. An improved shapley value benefit distribution mechanism in cooperative game of cyber threat intelligence sharing
CN114978715B (zh) 一种基于社会情境访问控制模型的虚假信息传播控制方法
Wang et al. A trust and attribute-based access control framework in internet of things
Zhu [Retracted] Personal Information Security Environment Monitoring and Law Protection Using Big Data Analysis
CN106534223A (zh) 基于密钥算法和日志审计的Openstack访问控制方法
Kshetri et al. The economics of cyberattacks on brazil
CN116192843A (zh) 基于数据共享类型对智慧城市进行资源配置的方法及系统
CN116346432A (zh) 能源工业互联网的访问控制系统、电子设备及存储介质
CN109495474A (zh) 面向内部攻击的动态访问控制框架
CN116405511A (zh) 基于冗余控制策略对智慧城市进行资源配置的方法及系统
CN108600178A (zh) 一种征信数据的安全保障方法及系统、征信平台
CN116502256A (zh) 基于数据稳定性对智慧城市进行资源配置的方法及系统
Trad Entity Transformation Projects: Security Management Concept (SMC)
Zou Research on user information security based on cloud computing
Sajid Ullah et al. A survey on blockchain envisioned attribute based access control for internet of things: Overview, comparative analysis, and open research challenges

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination