CN116305228A - 基于智慧城市的数据参数进行内部资源配置的方法及系统 - Google Patents
基于智慧城市的数据参数进行内部资源配置的方法及系统 Download PDFInfo
- Publication number
- CN116305228A CN116305228A CN202211098347.5A CN202211098347A CN116305228A CN 116305228 A CN116305228 A CN 116305228A CN 202211098347 A CN202211098347 A CN 202211098347A CN 116305228 A CN116305228 A CN 116305228A
- Authority
- CN
- China
- Prior art keywords
- data
- influence
- smart city
- matrix
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013468 resource allocation Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 81
- 239000011159 matrix material Substances 0.000 claims abstract description 121
- 230000006870 function Effects 0.000 claims description 37
- 230000009545 invasion Effects 0.000 claims description 36
- 230000003449 preventive effect Effects 0.000 claims description 20
- 230000001681 protective effect Effects 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 3
- 239000010410 layer Substances 0.000 description 31
- 238000010586 diagram Methods 0.000 description 24
- 238000007726 management method Methods 0.000 description 14
- 230000000694 effects Effects 0.000 description 11
- 238000004458 analytical method Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 9
- 238000010276 construction Methods 0.000 description 9
- 230000000875 corresponding effect Effects 0.000 description 8
- 238000011161 development Methods 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000000295 complement effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006641 stabilisation Effects 0.000 description 5
- 238000011105 stabilization Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000035772 mutation Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000012502 risk assessment Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 238000013486 operation strategy Methods 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000007670 refining Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- RVRCFVVLDHTFFA-UHFFFAOYSA-N heptasodium;tungsten;nonatriacontahydrate Chemical compound O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.O.[Na+].[Na+].[Na+].[Na+].[Na+].[Na+].[Na+].[W].[W].[W].[W].[W].[W].[W].[W].[W].[W].[W] RVRCFVVLDHTFFA-UHFFFAOYSA-N 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000000087 stabilizing effect Effects 0.000 description 1
- 239000002344 surface layer Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/042—Backward inferencing
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于智慧城市的数据参数进行内部资源配置的方法及系统,所述方法包括:根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;基于所述可达集合和先行集合确定所述智慧城市的至少两个数据参数;确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
Description
技术领域
本发明涉及信息处理技术领域,并且更具体地涉及,一种基于智慧城市的数据参数进行内部资源配置的方法及系统、计算机可读存储介质以及电子设备。
背景技术
智慧城市自问世以来,便被世界各地所重视,其在提升城市智能化水平的同时,也为人们的生活提供了更为便利的条件,但是由于智慧城市高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给城市信息安全带来了多角度的冲击,如何对当前城市的数字资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前智慧城市健康发展必须面对的一个实际问题。
对于智慧城市信息安全的内部资源来说,假定它是一个封闭的体系,与外界没有任何其他资源的共享与交流,此时内部资源的分配就需要根据信息安全影响因素的重要度来决定,若该资源对城市信息安全起着至关重要的作用,则需要对其加大投入。
现有技术中存在,对于智慧城市的内部资源进行有效配置的需求,通过这种有效配置使得在保证智慧城市的信息安全的基础上,进行电子设备、计算机设备、存储资源等进行高效配置的需求。
发明内容
为此本申请提出基于智慧城市的数据参数进行内部资源配置的方法及系统,通过确定智慧城市信息安全影响因素,分析其相互之间的关系,并构建影响因素的有向连接图和邻接矩阵,通过可达矩阵等的计算得到其有向递阶结构图,从而得到城市内信息安全资源的解释结构模型。然后根据实际情况进行相关假设设定,建立相应的演化博弈模型,并采用复制者动态来对模型进行动态调整,对解释结构模型中的第一层进行演化博弈实验。
根据本发明的一个方面,提供一种基于智慧城市的数据参数进行内部资源配置的方法,所述方法包括:
根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;
基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;
基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;
基于所述可达集合和先行集合确定所述智慧城市的至少两个数据参数;
确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
优选地,所述影响参数If包括:输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10。
优选地,在基于多个影响参数之间的关联关系生成影响参数的邻接矩阵之前还包括,确定多个影响参数之间的关联关系,包括:
依次序将所述多个影响参数中的每个影响参数作为当前参数;
确定所述当前参数所能影响的至少一个影响参数,将所能影响的至少一个影响参数作为与所述当前参数具有关联关系的影响参数。
优选地,所述基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,包括:
基于输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10之间的关联关系,确定邻接矩阵为:A=(aij)n×n,其中n=10,则元素aij定义为:
其中,i=1,2,……,n;j=1,2,……,n。
优选地,所述基于所述邻接矩阵,生成可达矩阵,包括:
计算邻接矩阵A与单位矩阵I的和,从而确定中间矩阵B;
对中间矩阵B依次进行幂运算,直至中间矩阵B进行幂运算的值不发生改变为止:Bk=Bk+1且Bk≠Bk-1≠…≠B,从确定可达矩阵R=Bk;k为大于2的自然数;
上述进行幂运算的过程中,对中间矩阵B进行幂运算遵从布尔矩阵的运算规则。
优选地,还包括,
根据可达矩阵R将输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10划分成可达集R(Ifi)和先行集A(Ifj);可达集R(Ifi)为影响因素Ifi能够到达的单元集合,先行集A(Ifj)为影响因素能够到达Ifj的单元集合;
其中R(Ifi)={Ifj|Ifj∈If且R(Ifi,Ifj)=1}、A(Ifj)={Ifi|Ifi∈If且R(Ifi,Ifj)=1}。
优选地,还包括,基于可达集R(Ifi)和先行集A(Ifj)获得底层单元;
底层单元的先行集仅包含自身或仅包含与先行集同级的强关联单元,可达集除了包含上述强关联单元,还包含所能到达的其他关联单元,因此底层单元T满足:
T={Ifi|Ifi∈If且R(Ifi)∩A(Ifj)=R(Ifi)}。
优选地,还包括,建立数据资源的博弈关系:
GT={P,Sti,Uti}
其中,GT表示博弈问题;
P表示博弈参与者集合,P={1,2,…,n},n为博弈参与者的总数,每个博弈参与者具有的数据资源量为Fn=Ft/n;Ft为数据资源的总量;
{Sti}表示博弈参与者策略集,Sti表示第i个博弈参与者的策略,其中,i∈P;Uti表示第i个博弈参与者的收益函数,其中,i∈P。
优选地,当博弈参与者的数量为2时,博弈参与者策略集为St={St1,St2},其中St1为数据If8和St2为应用系统If6,计算所述智慧城市的损失函数,其中所述损失函数用于指示非法用户成功入侵所导致智慧城市的数据资源的损失:
博弈参与者参与数据If8的信息安全保护的概率为x1,并且参与应用系统If6的信息安全保护的概率为x2,则x2=1-x1;
非法用户入侵数据If8的概率为p1,非法用户入侵应用系统If6的概率为p2,
智慧城市对数据进行信息安全保护所避免的数据泄露损失为E1,对应用软件进行系统安全保护所避免的系统故障损失为E2;
智慧城市没有进行针对数据的信息安全保护的情况下,被非法用户成功入侵的概率为v1,智慧城市没有对应用系统进行系统安全保护时被非法用户成功入侵的概率为v2,
数据被泄露后导致的损失为L1,应用系统被成功侵入后导致的损失为L2;
因此,数据被非法用户成功入侵所导致的数据泄露的概率为:应用系统被非法用户成功入侵的概率为:/>其中Ft为数据资源的总量,则智慧城市的内部资源配置的目标是被侵入时的期望成本最小,从而确定智慧城市的损失函数C的最小值为:
由公式(3.7)可得:
因此,在对智慧城市进行内部资源配置时,当数据的资源配置量为x1 *Ft,应用软件的资源配置量为x2 *Ft时,智慧城市被非法用户入侵时所遭受的损失最小。
根据本发明的另一方面,提供一种基于智慧城市的数据参数进行内部资源配置的系统,所述系统包括:
选择装置,用于根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;
生成装置,用于基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;
划分装置,用于基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;
确定装置,用于基于所述可达集合和先行集合确定所述智慧城市的至少两个数据参数;
配置装置,用于确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
根据本发明的再一方面,提供一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的方法。
根据本发明的再一方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的方法。
基于本发明实施例的再一方面,提供了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述的方法。
本申请首先根据智慧城市或网络系统的信息安全影响因素,分析了相互之间的关系,得到了智慧城市或网络系统内信息安全资源的4层解释结构模型,并且确定第一层的数据和应用软件为本申请的改进重点。根据实际情况进行了相关假设设定,建立相应的演化博弈模型的通式,并根据解释结构模型第一层实际,得到了只考虑数据和应用系统影响的纳什均衡解。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施例的信息安全影响因素的示意图;
图2为根据本发明实施例的信息安全因素指标体系的示意图;
图3为根据本发明实施例的威胁源确认影响智慧城市信息安全的因素的示意图;
图4为根据本发明实施例的脆弱性识别影响智慧城市信息安全的因素的示意图;
图5为根据本发明实施例的安全措施影响智慧城市信息安全的因素的示意图;
图6为根据本发明实施例的信息安全资源配置框架的示意图;
图7为根据本发明实施例的智慧城市内部的信息安全主体间关系的示意图;
图8为根据本发明实施例的城市互补性外部资源信息安全主体间关系的示意图;
图9为根据本发明实施例的城市可替代外部资源信息安全主体间关系的示意图;
图10为根据本发明实施例的城市弱关联外部资源信息安全主体间关系的示意图;
图11为根据本发明实施例的基于智慧城市的数据参数进行内部资源配置的方法流程图;
图12为根据本发明实施例的基于网络系统的数据参数进行内部资源配置的方法流程图;
图13为根据本发明实施例的影响因素的关系图;
图14为根据本发明实施例的智慧城市信息安全内部资源配置影响因素解释结构模型的示意图;
图15为根据本发明实施例的期望损失随v1,v2的变化示意图;
图16为根据本发明实施例的期望损失随L1,L2的变化示意图;
图17为根据本发明实施例的期望损失随E1,E2的变化示意图;
图18为根据本发明实施例的基于智慧城市的数据参数进行内部资源配置的系统结构图;
图19为根据本发明实施例的基于网络系统的数据参数进行内部资源配置的系统结构图。
具体实施方式
应当了解的是,因为在本申请中主要涉及数据资源、数据存储、数据内容、信息资源或数字信息等数字化内容,所以本申请中的智慧城市可以被认为是网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等。因此,本申请实质上涉及基于智慧城市、网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等的数据参数进行内部资源配置的方法及系统。
但是由于网络系统高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给网络系统的信息安全带来了多角度的冲击,如何对当前网络系统的资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前网络系统健康发展必须面对的一个实际问题。
信息安全(Information Security)是一个较为抽象的概念,主要是通过检查系统威胁和脆弱性,利用手段进行管理,从而防止偶然的或恶意的信息破坏、泄露和修改,避免系统运行出现故障。信息安全的特点主要包括:(1)完整性(Integrity)。要求信息在其传输或者存储过程中保持不被删除、修改、伪造,不出现延迟、丢失、乱序等动作,确实保证数据的完整性,即信息从信源被完整无误地完全到达真实的信宿而不出现任何非法的篡改。(2)保密性(Confidentiality)。要求严格把控所有存在信息泄密的关卡,确保信息不被窃听和泄露,即信息在产生、传输、存储以及处理的每一个过程中均不能泄漏给任何未授权的用户、进程或者实体。(3)可用性(Availability)。要求确保被授权实体能够按其要求获取所需的信息和资源,且信息和资源是可用的。(4)可控性(Controllability)。要求能够控制信息资源使用者的使用方式,即信息资源申请者无时无刻不处于信息系统的有效控制之下。(5)不可抵赖性(Non-repudiation)。要求系统建立有效的责任追究机制,即要确保信息使用实体对自身行为负责。
信息资源配置就是根据信息安全的需求,对信息资源进行合理的组合和分配,以期取得最好的安全效果。信息资源(或数据资源、数字资源)一般包括有数据资源、软件资源、设备资源、人力资源、服务资源以及其他资源。
数据资源主要是指系统中存储的物理或电子数据,包括有:文件资料和电子文档等。其中文件资料包含合同文件、传真件、报告件、计划规划文件、方案预案文件、日常数据以及外来流入文件等;电子文档包含技术方案、技术报告、信息报表、系统配置文件、程序源代码以及数据库表单等。软件资源主要是指接入的信息系统中所安装的用于处理、存储或者传输各种信息的软件。包括有应用软件、工具软件、系统软件等。设备资源主要是指接入信息系统中的硬件设施或物理设备,是信息资源的基础资源。包括有:主机类、网络类、存储类、安全类设备以及布线系统等。服务资源是指能够通过购买或订购,且能够给已认证的使用者提供帮助或者便利的服务。包括有:系统维护服务、技术支持服务、监控管理服务等。其他资源是指上述资源以外的可以提供相应直接或者隐藏价值的资源。
博弈论(Game Theory)是指多名参与者将已知信息为基础提出决策,参与者之间的决策相互制约,通过不断的推理选择效益最大的策略过程。博弈论实质就是从复杂环境中获取参与者的基本信息,构建合适的数学模型来模拟行为,并求取最优结果。
纳什均衡(Nash Equilibrium)是指在上述数学模型中求解一个平衡解,使得所有参与者均获得最优决策。在纳什均衡状态下,若一些参与者的均衡策略点不再发生改变,剩余参与者都不可以通过改变自己的决策来影响其他人,则此时的纳什均衡是稳定的。
演化博弈论(Evolutionary Game Theory)从一种新的角度去解释博弈均衡,提出了一种演化稳定策略,它是一种动态均衡,可以为纳什均衡以及均衡策略的选择提供新方法。该理论指出若绝大部分参与者选择了演化稳定策略,则少数参与者的突变就不可能入侵到该群体中。
对于一个博弈问题,可以将其转化为数学表达式如下:
GT={P,Sti,Uti} (2.1)
式中,GT表示博弈问题;
P表示参与者集合,P={1,2,…,n},n为参与者总数;
{Sti}表示参与者策略集,Sti表示第i个参与者的策略,其中,i∈P;
Uti表示第i个参与者的收益函数,其中,i∈P。
对于演化博弈论中的演化稳定策略,也可将其转化为数学描述:
假设参与者集合P中的比例进行变异,其变异策略为y,而正常策略为x,即参与者中有γ的概率会选取策略y,1-γ的概率选择策略x,则变异策略收益为Ut(y,γy+(1-γ)x)。若对任何变异策略满足y≠x,同时如果存在/>使得不等式Ut(x,γy+(1-γ)x)>Ut(y,γy+(1-γ)x)对所有/>都成立,那么x就是一个演化稳定策略。
从上述描述可以看出,演化稳定策略需要同时满足以下条件:
对任何满足y≠x的策略,需要具备:
(1)均衡性,即Ut(x,x)≥Ut(y,x);
(2)稳定性,即若Ut(x,x)=Ut(y,x),则Ut(x,y)>Ut(y,y)。
在一个实施例中,确定信息安全资源配置影响因素指标体系,包括:确定与信息安全有关的资源配置的影响因素,并建立相应的指标体系,是降低诸如的智慧城市的网络系统或数据系统在大数据背景下的信息安全风险的基础。从信息安全角度出发,结合智慧城市的当前状况,可以将信息安全影响因素指标体系的一级指标总结为:资源、威胁源、脆弱性以及安全措施等四个方面,如图1所示。
信息资源包含的种类很多,但是不难看出资源价值越高者,在实际情况中可能面临的风险也越大。根据智慧城市以及信息资源的相关定义,将资源影响因素细分为技术因素、基础设施以及数据资源增量等三类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图2所示。
其中,信息安全的技术人员数量,其对信息安全的影响是显而易见的,这些人通过掌握网络安全技能,给智慧城市信息安全提供保障;技术人员认证主要是考虑到如果技术人员未获得认证而导致未授权访问的发生,则很容易导致信息失控,从而影响信息安全;核心设备主要是考虑到大多数的信息安全基础设施和关键技术可能被其他不可控的主体所掌控,在一定程度上就带来了很大的安全隐患,有些系统可能存在漏洞或者后门,从而导致信息很容易被篡改或者窃取;物联网基础设施主要是由于随着物联网的不断发展,其在智慧城市中的作用越来越强,支撑着城市的各类应用服务,当物联网基础设施被攻击时,容易导致个人隐私或者商业秘密被泄露,甚至可能导致系统的瘫痪;无线网络设备主要是考虑到WIFI是城市基础设施必不可少的一部分,为智慧城市提供了很多便利,但是在数据传输过程中也存在泄露信息的风险;应用系统能够直接影响到智慧城市的建设与发展,其成熟度能够体现城市信息安全水平;至于直接数据资源增量是指智慧城市直接用于信息安全建设所增加的数据资源(包括各类软件、数据、硬件或软件数据硬件结合的资源),数据资源增量的多少在很大程度上对信息安全的建设与保障有着决定性作用;间接数据资源增量主要是指通过其他途径增加数据资源或者其他目的附加的用于信息安全的资源增量,它对信息安全的建设也具有一定的保障作用。
威胁源:威胁是一种客观存在的,对智慧城市信息安全可能造成潜在风险的因素。将威胁源影响因素细分为技术威胁和运行威胁两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图3所示。其中,物理环境主要是考虑外界各种灾害等造成的系统运行被中断,从而导致某些重要数据或者文件丢失,增大了信息安全风险的概率;软硬件主要是考虑其故障率,由于智慧城市系统中包含了大量的软硬件,一旦发生故障,则可能导致服务中断或者数据损坏、丢失等情况,造成信息安全风险;数据主要考虑数据窃取和数据篡改等,这方面是当前智慧城市面临的最为凸出的问题,黑客的入侵等都会导致个人信息、商业秘密泄露,对于某些敏感数据则容易失管失控,数据的保密性难以得到保障。运行管理主要是从防范不确定性因素以及不合理的网络运行状态等角度出发,以风险为导向,重点是考虑对中高风险系统制定合理的规定,来确保智慧城市信息安全的健康发展;技术威胁是威胁源确认中最难把控的安全因素,在发生的很多事件中,都是由于内部系统的操作,导致信息系统的完整性、保密性、可用性等各个方面受到威胁。
脆弱性:脆弱性主要是考虑在大数据背景下,智慧城市信息系统的缺陷被威胁利用,而导致被攻击的可能性。将脆弱性影响因素细分为技术脆弱性和运行脆弱性两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图4所示。其中,物联网设备是智慧城市的基础,但是其中很多重要设备,由于设备分布广泛且空旷,容易受到破坏;网络主要是考虑其系统漏洞、网络组件的缺陷、系统的不正确配置等,对于这种潜在威胁进行防范,能够有效地保障智慧城市信息安全;应用主要是考虑在智慧城市中各类应用多不胜数,而其中很多应用都采用了开源软件,这就给信息安全埋下了隐患,容易被不法分子恶意攻击;数据在智慧城市中无时无刻不在产生,对智慧城市来说非常重要,但是它在存储、传输、访问、加密等过程中容易出现各种漏洞,从而导致数据被盗取、篡改等;物理环境主要是考虑设备周边的内外部环境、配套的防护设备、保障设备等方面;
设置运行策略主要是考虑到在智慧城市大数据背景下,规范信息安全工作,制定安全运行策略,实现信息安全风险防控是一条必经之路;运行维护技术可以推动信息安全工作的有效开展,并保障信息系统的稳定运行,同时运行维护技术可以落实保护责任,防止信息安全发生风险;安全运维管理主要是考虑随着智慧城市信息安全建设的不断推进,其重要性逐渐被重视起来,它主要是针对信息安全的日常维护管理,一旦发现不稳定因子,就立即采取合理措施。
安全措施:安全措施是保护智慧城市信息安全的一道屏障,能够有效降低安全事件发生的风险,减少脆弱性情况的发生,能够为某些资源提供技术支持和管理机制。将安全措施影响因素细分为预防措施和保护措施两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图5所示。其中,入侵防御检测主要是信息安全的一个重要组成部分,可以有效地防止网络基础设备遭到拒绝服务攻击;防病毒软件主要是考虑到网络病毒已然成为威胁信息安全的高风险领域,当前较好的办法就是安装杀毒能力强的防病毒软件,但是,由于病毒往往先于杀毒软件,因此防病毒软件覆盖率就显得较为重要了;补丁升级主要是考虑到应用软件的漏洞层出不穷,使得攻击病毒的样式也多种多样,升级补丁能及时有效地预防信息安全事件的发生;应急预案主要是由于网络信息安全事件往往是突发事件,可能会造成巨大损失,制定合理的信息安全应急预案,能有效降低信息安全风险危害;
威胁识别主要是考虑到通过公众信息安全基础知识以及信息安全专业知识进行自动识别模型的训练,增强智慧城市信息安全风险识别能力;运行状态检测机制主要是考虑到智慧城市的健康高效运行,需要有序、规范、统一的运行状态检测机制;访问控制主要是由于系统中大量的应用程序开放接口给非法访问创造了条件,通过限制用户的权限来控制信息安全风险,确保信息不被非法访问;身份认证也是一类有效的信息安全风险防控手段,通过对访问者身份的识别,确定其可以访问的资源类别,其权限之外的信息就无法获取,同时也方便信息被访问者窃取后的追踪;数据加密和审计主要是考虑大数据背景下,通过对数据进行加密操作,可以有效防止信息被窥探,能够在一定程度上保证数据的完整性;数据备份与恢复对确保数据安全来说显得较为重要,当系统发生故障或数据丢失后,可以马上将系统恢复至原有状态。数据资源可以是各种类型的数据内容,例如数据、软件、软件平台、软件系统、应用、应用系统等。
面向智慧城市信息安全资源配置的演化博弈框架
基本框架,例如,随着人工智能、大数据、物联网、云计算、虚拟现实等新技术的不断发展与进步,智慧城市的发展与建设不断得以实现,但是也面临着信息安全等方面的极大威胁和挑战。为了有效应对这些威胁和挑战,在充分了解影响信息安全资源配置影响因素的基础上,利用当前流行的演化博弈理论,构建合理有效的信息安全资源配置理论框架,使其能够为信息安全的保障发挥出应有作用。通过对影响因素指标体系的分析,可以看出在智慧城市中,软硬件、数据、网络、应用、外部环境以及管理是所有影响因素都需要面对的共同环节。对于一个城市内部来说,如何规划好有限的资源,避免上述影响因素的限制,使所有资源能够发挥出最大的效能,使得信息安全得到较好保障,是需要考虑的问题之一;对于一个与外界有交流的城市来说,将城市内部所有资源看成一个整体,有些外部资源是可以与内部资源互为补充的,有些是可以相互替代的,有些是存在一些弱关联的,如何对其进行合理的资源配置,来提升城市信息安全的保障效果,也是其中需要考虑的问题。综合上述情况,对于一个智慧城市的信息安全资源配置问题,就是分析其城市内部和外部资源如何配置的问题,根据博弈论相关理论,进而得出本申请信息安全资源配置的框架,如图6所示。
城市内部资源的配置
对于一个城市内部来说,将信息安全有关主体分为服务主体、用户以及网络管理系统(或外部系统、外部数据系统),而用户又可以分为合法用户和非法用户,各信息安全主体间相互关系如图7所示。服务主体是信息安全的承担者和数据/服务的提供者,它与网络管理系统和用户都有一定的联系。服务主体为网络管理系统和用户提供足够好的信息安全保障,防止非法用户侵占资源,并要给合法用户(包括网络管理系统)提供正常的数据服务;网络管理系统通过激励和惩罚措施对服务主体行为起着一定的监督作用;用户通过是否购买服务主体产品与服务来决定自己的资产配置。因此对于服务主体来说,它需要实现自身的利益,必然要进行服务与经济相结合的双重考虑,来选择与分配各种信息安全产品与服务,以期用最少的输出获得最好的效果。用户是信息安全的使用者,既可以选择合法获得服务主体提供的数据与服务,也可以选择非法侵入信息系统,通过窃取、窥探或者篡改等行为来使自己获益。网络管理系统是信息安全的监督者,也是使用者之一,既可以获得服务主体提供的数据与服务,也可以通过激励和惩罚措施对服务主体进行监督。
互补性外部资源的配置
对于智慧城市互补性外部资源,如果该智慧城市被不法用户入侵,则该入侵行为可能对其他智慧城市并不会构成影响,例如某型设备零部件分别由A、B两个智慧城市进行生产,如果不法用户只侵入A智慧城市或者B智慧城市,都无法获得该设备的最终组装情况,而只有当A、B两个智慧城市均被不法入侵,才能够获得该设备的所有信息,由此增加了不法用户入侵的难度,从而在一定程度上保障了信息安全。但是实际情况中,两个智慧城市之间的信息安全相关企业可能不愿意选择合作,因此对于智慧城市互补性外部资源来说,需要分别考虑非合作情况下以及完全合作情况下的资源分配,同时考虑到可以在企业合作时签订激励协议,即若因为A智慧城市企业受到不法攻击,导致B智慧城市企业受牵连,则A智慧城市的企业需要给B智慧城市企业提供相应的数据资源。对于智慧城市互补性外部资源信息安全主体间关系如图8所示。
可替代外部资源的配置
对于智慧城市可替代外部资源,即当非法用户成功侵入A智慧城市时,而其入侵B智慧城市的增量收益明显比成本少的多,则表明A、B两智慧城市的资源是可替代的。对于可替代外部资源来说,非法用户可在其中任意一个智慧城市获取所需资源,并且获得资源后立即停止攻击,相反若在A智慧城市并未成功,则非法用户可能会继续攻击B智慧城市。例如A智慧城市是某设备的生产地,B智慧城市是某设备的销售地,A、B两智慧城市通过网络连接,A能在B中查询到该设备的库存、销售量、单价等信息,若非法用户想获取该信息,则既可以通过攻击A,也可以通过攻击B实现其目的。对于智慧城市可替代外部资源信息安全主体间关系如图9所示。
弱关联外部资源的配置
对于智慧城市弱关联外部资源,主要是通过信息安全的共享来实现信息安全效益,智慧城市可以通过信息共享相对减少投入。对于A、B两个智慧城市,若选择信息共享,则非法用户信息、系统漏洞、补丁升级等都会相互了解,从而使相关服务主体提前做好准备;若不选择信息共享,则相当于只能单个智慧城市进行信息安全建设,则该问题显然会退回到智慧城市内资源配置问题,如图10所示。
图11为根据本发明实施例的基于智慧城市的数据参数进行内部资源配置的方法流程图。方法1100包括:
步骤1101,根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;
步骤1102,基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;
步骤1103,基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;
步骤1104,基于所述可达集合和先行集合确定所述智慧城市的至少两个数据参数;
步骤1105,确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
优选地,影响参数If包括:输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10。
优选地,在基于多个影响参数之间的关联关系生成影响参数的邻接矩阵之前还包括,确定多个影响参数之间的关联关系,包括:依次序将所述多个影响参数中的每个影响参数作为当前参数;确定所述当前参数所能影响的至少一个影响参数,将所能影响的至少一个影响参数作为与所述当前参数具有关联关系的影响参数。
优选地,所述基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,包括:
基于输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10之间的关联关系,确定邻接矩阵为:A=(aij)n×n,其中n=10,则元素aij定义为:
其中,i=1,2,…,n;j=1,2,…,n。
优选地,所述基于所述邻接矩阵,生成可达矩阵,包括:
计算邻接矩阵A与单位矩阵I的和,从而确定中间矩阵B;
对中间矩阵B依次进行幂运算,直至中间矩阵B进行幂运算的值不发生改变为止:Bk=Bk+1且Bk≠Bk-1≠…≠B,从确定可达矩阵R=Bk;k为大于2的自然数;
上述进行幂运算的过程中,对中间矩阵B进行幂运算遵从布尔矩阵的运算规则。
优选地,还包括,根据可达矩阵R将输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10划分成可达集R(Ifi)和先行集A(Ifj);可达集R(Ifi)为影响因素Ifi能够到达的单元集合,先行集A(Ifj)为影响因素能够到达Ifj的单元集合;
其中R(Ifi)={Ifj|Ifj∈If且R(Ifi,Ifj)=1}、A(Ifj)={Ifi|Ifi∈If且R(Ifi,Ifj)=1}。
优选地,还包括,基于可达集R(Ifi)和先行集A(Ifj)获得底层单元;
底层单元的先行集仅包含自身或仅包含与先行集同级的强关联单元,可达集除了包含上述强关联单元,还包含所能到达的其他关联单元,因此底层单元T满足:
T={Ifi|Ifi∈If且R(Ifi)∩A(Ifj)=R(Ifi)}。
优选地,还包括,建立数据资源的博弈关系:
GT={P,Sti,Uti}
其中,GT表示博弈问题;
P表示博弈参与者集合,P={1,2,…,n},n为博弈参与者的总数,每个博弈参与者具有的数据资源量为Fn=Ft/n;Ft为数据资源的总量;
{Sti}表示博弈参与者策略集,Sti表示第i个博弈参与者的策略,其中,i∈P;Uti表示第i个博弈参与者的收益函数,其中,i∈P。
当博弈参与者的数量为2时,博弈参与者策略集为St={St1,St2},其中St1为数据If8和St2为应用系统If6,计算所述智慧城市的损失函数,其中所述损失函数用于指示非法用户成功入侵所导致智慧城市的数据资源的损失:
博弈参与者参与数据If8的信息安全保护的概率为x1,并且参与应用系统If6的信息安全保护的概率为x2,则x2=1-x1;
非法用户入侵数据If8的概率为p1,非法用户入侵应用系统If6的概率为p2,
智慧城市对数据进行信息安全保护所避免的数据泄露损失为E1,对应用软件进行系统安全保护所避免的系统故障损失为E2;
智慧城市没有进行针对数据的信息安全保护的情况下,被非法用户成功入侵的概率为v1,智慧城市没有对应用系统进行系统安全保护时被非法用户成功入侵的概率为v2,
数据被泄露后导致的损失为L1,应用系统被成功侵入后导致的损失为L2;
因此,数据被非法用户成功入侵所导致的数据泄露的概率为:应用系统被非法用户成功入侵的概率为:/>其中Ft为数据资源的总量,则智慧城市的内部资源配置的目标是被侵入时的期望成本最小,从而确定智慧城市的损失函数C的最小值为:
由公式(3.7)可得:
因此,在对智慧城市进行内部资源配置时,当数据的资源配置量为x1 *Ft,应用软件的资源配置量为x2 *Ft时,智慧城市被非法用户入侵时所遭受的损失最小。
图12为根据本发明实施例的基于网络系统的数据参数进行内部资源配置的方法流程图。方法1200包括:步骤1201,根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;
步骤1202,基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;
步骤1203,基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;
步骤1204,基于所述可达集合和先行集合确定所述网络系统的至少两个数据参数;
步骤1205,确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
优选地,影响参数If包括:输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10。
优选地,在基于多个影响参数之间的关联关系生成影响参数的邻接矩阵之前还包括,确定多个影响参数之间的关联关系,包括:依次序将所述多个影响参数中的每个影响参数作为当前参数;确定所述当前参数所能影响的至少一个影响参数,将所能影响的至少一个影响参数作为与所述当前参数具有关联关系的影响参数。
优选地,所述基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,包括:
基于输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10之间的关联关系,确定邻接矩阵为:A=(aij)n×n,其中n=10,则元素aij定义为:
其中,i=1,2,…,n;j=1,2,…,n。
优选地,所述基于所述邻接矩阵,生成可达矩阵,包括:
计算邻接矩阵A与单位矩阵I的和,从而确定中间矩阵B;
对中间矩阵B依次进行幂运算,直至中间矩阵B进行幂运算的值不发生改变为止:Bk=Bk+1且Bk≠Bk-1≠…≠B,从确定可达矩阵R=Bk;k为大于2的自然数;
上述进行幂运算的过程中,对中间矩阵B进行幂运算遵从布尔矩阵的运算规则。
优选地,还包括,根据可达矩阵R将输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10划分成可达集R(Ifi)和先行集A(Ifj);可达集R(Ifi)为影响因素Ifi能够到达的单元集合,先行集A(Ifj)为影响因素能够到达Ifj的单元集合;
其中R(Ifi)={Ifj|Ifj∈If且R(Ifi,Ifj)=1}、A(Ifj)={Ifi|Ifi∈If且R(Ifi,Ifj)=1}。
优选地,还包括,基于可达集R(Ifi)和先行集A(Ifj)获得底层单元;
底层单元的先行集仅包含自身或仅包含与先行集同级的强关联单元,可达集除了包含上述强关联单元,还包含所能到达的其他关联单元,因此底层单元T满足:
T={Ifi|Ifi∈If且R(Ifi)∩A(Ifj)=R(Ifi)}。
优选地,还包括,建立数据资源的博弈关系:
GT={P,Sti,Uti}
其中,GT表示博弈问题;
P表示博弈参与者集合,P={1,2,…,n},n为博弈参与者的总数,每个博弈参与者具有的数据资源量为Fn=Ft/n;Ft为数据资源的总量;
{Sti}表示博弈参与者策略集,Sti表示第i个博弈参与者的策略,其中,i∈P;Uti表示第i个博弈参与者的收益函数,其中,i∈P。
当博弈参与者的数量为2时,博弈参与者策略集为St={St1,St2},其中St1为数据If8和St2为应用系统If6,计算所述网络系统的损失函数,其中所述损失函数用于指示非法用户成功入侵所导致网络系统的数据资源的损失:
博弈参与者参与数据If8的信息安全保护的概率为x1,并且参与应用系统If6的信息安全保护的概率为x2,则x2=1-x1;
非法用户入侵数据If8的概率为p1,非法用户入侵应用系统If6的概率为p2,
网络系统对数据进行信息安全保护所避免的数据泄露损失为E1,对应用软件进行系统安全保护所避免的系统故障损失为E2;
网络系统没有进行针对数据的信息安全保护的情况下,被非法用户成功入侵的概率为v1,网络系统没有对应用系统进行系统安全保护时被非法用户成功入侵的概率为v2,
数据被泄露后导致的损失为L1,应用系统被成功侵入后导致的损失为L2;
因此,数据被非法用户成功入侵所导致的数据泄露的概率为:应用系统被非法用户成功入侵的概率为:/>其中Ft为数据资源的总量,则网络系统的内部资源配置的目标是被侵入时的期望成本最小,从而确定网络系统的损失函数C的最小值为:
由公式(3.7)可得:
因此,在对网络系统进行内部资源配置时,当数据的资源配置量为x1 *Ft,应用软件的资源配置量为x2 *Ft时,网络系统被非法用户入侵时所遭受的损失最小。
下面是本申请可能使用的参数或符号的含义:
智慧城市或网络系统信息安全内部资源配置方法
对于智慧城市或网络系统信息安全的内部资源来说,假定它是一个封闭的体系,与外界没有任何其他资源的共享与交流,此时内部资源的分配就需要根据信息安全影响因素的重要度来决定,若该资源对智慧城市或网络系统信息安全起着至关重要的作用,则需要对其加大投入,反之则反。本申请主要是首先根据智慧城市或网络系统信息安全影响因素,分析其相互之间的关系,并构建影响因素的有向连接图和邻接矩阵,通过可达矩阵等的计算得到其有向递阶结构图,从而得到智慧城市或网络系统内信息安全资源的解释结构模型。然后根据实际情况进行相关假设设定,建立相应的演化博弈模型,并采用复制者动态来对模型进行动态调整,对解释结构模型中的第一层进行演化博弈实验,并对其中3类典型问题进行具体分析和技术问题解决。
信息安全内部资源配置影响因素关系结构分析
确定影响因素,包括:将影响因素共分为4个一级指标,9个二级指标,以及31个三级指标,对其中的三级指标进行进一步分析,有些内容相互有重叠,不便于进行关系结构分析。因此,根据智慧城市或网络系统信息安全内部资源配置要求,经过进一步综合分析,将影响因素归纳为输入设备(If1)、运营设备(If2)、核心设备(If3)、物联网设备(If4)、网络设备(If5)、应用系统(If6)、外界环境(If7)、数据(If8)、预防措施(If9)以及保护措施(If10)等10类因素。
确定各影响因素相互关系,包括:确定这10类因素之间相互关系如图13所示。根据图13所示的关系图,可以建立影响因素的邻接矩阵,该矩阵能够较好地表达各影响因素之间的连接关系。根据解释结构模型的要求,对于上述10个影响因素If=If1,If2,…,If10,其邻接矩阵为:A=(aij)n×n,其中n=10,则其元素aij可以定义为:
从公式3.1可以看出,若第i行对第j列的因素有直接影响,则aij的值为1,反之则为0。从而可以得出各影响因素的邻接矩阵A:
构建影响因素有向连接图及解释结构模型:上述邻接矩阵A虽然可以体现各影响因素之间的直接关系,但是其间接关系很难反映,因此有必要对其进行相应的变换,即求出与A对应的可达矩阵R,该矩阵能够明了地体现出各影响因素之间的所有关系。可达矩阵R的求解过程如下:1、计算A与单位矩阵I的和B;2、对B依次进行幂运算,直至其幂运算的值不再发生改变,即Bk=Bk+1且Bk≠Bk-1≠…≠B,此时可达矩阵R=Bk。上述求解幂运算的过程中需要注意的是矩阵求幂要遵从布尔矩阵的运算规则,即1+1=1,而非2,其他运算规则和数值运算相同。根据上述求解过程,可以求出当k=3时,Bk=Bk+1且Bk≠Bk-1≠…≠B,因而其可达矩阵R为:
根据可达矩阵将影响因素分解成可达集R(Ifi)和先行集A(Ifj),其中R(Ifi)={Ifj|Ifj∈If且R(Ifi,Ifj)=1}、A(Ifj)={Ifi|Ifi∈If且R(Ifi,Ifj)=1}分别为可达集和先行集。可达集的物理意义为影响因素Ifi可以到达的单元集合,先行集的物理意义为该影响因素可以到达Ifj的单元集合。求解可达集和先行集后,可以得到底层单元,底层单元的先行集仅包含自身或与其同级的强关联单元,可达集除了包含上述单元,还包含其所能到达的其他单元,因此对于所有底层单元T来说应该满足:
T={Ifi|Ifi∈If且R(Ifi)vA(Ifj)=R(Ifi)}
根据上述描述,可以得到第一层级数据如表3.1所示。
表3.1智慧城市或网络系统信息安全影响因素第一层级数据
从表3.1可以看出,满足条件的底层单元为T1={If6,If8},由此可以得出应用系统和数据为智慧城市或网络系统信息安全的最直接影响因素,应该置于第一层。根据上述方法,删除If6和If8后确定智慧城市或网络系统信息安全影响因素的第二层T2={If4,If5,If9,If10},以此类推,得到第三层影响因素T3={If1,If3}、第四层影响因素T4={If2,If7}。将图3.1按照上述分层重新进行布置,得到图14。图14体现了智慧城市或网络系统信息安全影响因素的解释结构模型,从图中可以明显看出,按层次对各影响因素进行排序,各影响因素之间的相互关系非常明了,物理意义也非常清楚。
确定层级关系分析,包括:从图14可知,智慧城市或网络系统信息安全的内部资源配置影响因素解释结构模型共有4个层级,并且应用系统If6和数据If8为智慧城市或网络系统信息安全的最直接影响因素,其他因素都是间接因素,是表层或具体层面因素,应用系统If6和数据If8是影响智慧城市或网络系统信息安全内部资源配置的基础影响因素。通过实践也证明,数据和应用系统更容易被非法用户侵入,从而导致整个信息系统出现不安全的情况,因此智慧城市或网络系统信息安全表面上是非法用户与智慧城市或网络系统信息安全系统的博弈,实质是非法用户与数据、应用系统保护资源配置的博弈,同时,应用系统If6和数据If8也会受到物联网设备If4、网络设备If5、预防措施If9、保护措施If10以及核心设备If3等的影响,预防措施If9和保护措施If10会受到输入设备If1和运营设备If2等的限定,外界环境If7也会对物联网设备If4、网络设备If5以及核心设备If3产生一定后果。由于大数据、云计算、虚拟现实等新技术的迅猛发展,使得跨行业、跨领域、跨城市、跨系统的数据集成变为现实,但是同时也给数据带来了新的不安全因素;智慧城市或网络系统各种应用系统层数不穷,给数字生活带来了诸多便利,但同时也给信息安全防护增大了难度,因此在智慧城市或网络系统内部资源配置方面更加应该侧重于数据和应用系统。
解释模型的第二层至第四层容易被感知,是影响智慧城市或网络系统信息安全内部资源配置的间接或具体因素。从硬件设施看,核心设备、物联网设备、网络设备都会影响智慧城市或网络系统信息安全内部资源配置,这是显而易见的,如果硬件设施被破坏,轻则影响通讯、影响数据交互,重则影响整个智慧城市或网络系统的信息安全、资产安全。从防御措施看,预防措施、保护措施、输入设备以及运营设备等又会起到重要作用,是决定智慧城市或网络系统信息安全内部资源决策的重要驱动力量,随着智慧城市或网络系统的建设,网络化、信息化的程度越来越高,更多的基础工作离不开信息安全的保障,智慧城市或网络系统变得越来越开放,同时,防御措施越好,信息安全程度也就越高,也可以让智慧城市或网络系统避免遭受重大损失,智慧城市或网络系统也更愿意在信息安全方面进行资源投入。此外,外部环境也会对硬件设施的安全产生较大影响,如果放置设备的厂房容易受到破坏,比如地震、水灾、火灾等因素的影响,那么硬件设施必然很难实现其预定功能,对智慧城市或网络系统数据和应用系统产生较大影响,从而影响智慧城市或网络系统信息安全。
从智慧城市或网络系统信息安全的内部资源配置影响因素解释结构模型可以看出,应用系统If6和数据If8为智慧城市或网络系统信息安全的最直接影响因素,是影响智慧城市或网络系统信息安全内部资源配置的根本因素。分析智慧城市或网络系统信息安全内部资源配置影响因素关系结构是研究智慧城市或网络系统信息安全内部资源配置问题的前提,通过综合分析,构建出合适的解释结构模型,为后续的智慧城市或网络系统信息安全内部资源配置模型提供技术储备。
面向智慧城市或网络系统信息安全内部资源配置演化博弈模型
基本假设包括:
假设1:对于单个智慧城市或网络系统来说,假设其是一个封闭的体系,与外界没有任何其他资源的共享与交流。假设2:演化博弈过程是动态交互进行的。博弈参与者可以通过对其他参与者的策略进行观察和学习,然后调整自己的策略,通过不断的观察-调整,最后达到均衡。假设3:博弈的所有参与者都是有限理性的。与传统博弈模型的参与者是完全理性相比,演化博弈模型是一个动态的过程,博弈参与者在制定好的策略情况下只了解别人部分信息安全的数据资源收益,在这种情况下通过不断地调整策略去追求自身信息安全的数据资源收益最大化,这与实际情况也相符。假设4:博弈过程是公平的。在演化博弈过程中,参与者通过不断地调整自己的策略直到演化均衡,均衡时选择不同的策略得到相同的信息安全的数据资源收益,从而实现公平性。假设5:智慧城市或网络系统内的所有资源都转化为数据资源进行衡量,内部资源配置问题转化为数据资源分配问题,智慧城市或网络系统信息安全内部资源折算数据资源总额为Ft。
问题建模,包括:根据式公式(2.1)可以知道,对于一个博弈问题,可以将其转化为数学表达式:GT={P,St,Ut}。
由图14或上面介绍的内容可知,智慧城市或网络系统信息安全内部资源配置主要是受输入设备、运营设备、核心设备、物联网设备、网络设备、应用系统、外界环境、数据、预防措施以及保护措施等因素的影响,其中数据和应用系统的影响最为直接,本申请仅以数据和应用系统为例进行分析,其他影响因素类似。因此,对于一个智慧城市或网络系统信息安全内部资源配置问题,可以转化为对数据和应用系统进行数据资源分配的问题。
博弈参与者:将数据资源总额平均分为N份,每份数据资源FN=Ft/N构成博弈参与者,用Υ={1,2,…,N}表示博弈参与者的集合,同时假设各博弈参与者的决策在调整之前是相互独立的,调整时需要根据其他参与者的决策来调整自身的策略。
群体:由演化博弈过程中的博弈参与者集合所构成,用P={P1,P2,…,PN}表示群体。
策略集合:策略的数量与影响因素个数M相同,则策略集合可以表示为St={St1,St2,…,StM}。对于只考虑数据和应用系统两个因素来说,M=2,即博弈参与者选择增加或完善数据St1和增加或完善应用系统St2,二者构成策略集合St={St1,St2}。
群体状态:所有策略的群体比例形成的集合为该群体状态,即X={xi|i∈St}表示该问题模型的所有可能群体状态。
损失函数:每个博弈参与者都是理性人,可以通过不同的损失来选择其接入策略。在本博弈中,将博弈参与者的损失函数定义为非法用户成功入侵而导致的实际损失和投入数据资源之和。博弈参与者的策略目标就是使其损失函数最小。
由群体比例的定义可知,其物理含义为博弈参与者增加或完善第i个影响因素的概率。假设智慧城市或网络系统对第i个影响因素进行资源增加或投入,单位资源(或数据资源,或信息安全资源)所挽回的数据或资源损失为Ei,非法用户入侵第i个影响因素的概率为pi,智慧城市或网络系统没有进行信息安全第i个影响因素的资源增加或投入时被非法用户成功入侵的概率为vi,被成功侵入后导致的数据或资源损失为Li。根据模型(例如,Gordon提出的模型)以及当前假设,对其进行改进,可以得到数据被非法用户直接成功入侵的概率为:则智慧城市或网络系统的目标是被侵入后最小化其期望成本,从而可以推出智慧城市或网络系统的损失函数C为:
将公式(3.3)以及约束条件引入拉格朗日乘子,可得:
对公式(3.4)求偏导可得:
对公式(3.4)求二阶偏导可得:
由公式(3.6)可知,恒成立,因此在/>处,损失函数C可以取得最小值,因此可以得到该问题的纳什均衡解为y*=(x1 *,x2 *,…,xM *)时,智慧城市或网络系统取得的损失最小,其中y*满足公式(3.5)。
对于只考虑数据和应用系统影响的智慧城市或网络系统来说,其策略集合包含两个策略,即博弈参与者选择增加或完善数据St1和增加或完善应用系统St2,二者构成策略集合St={St1,St2}。假设博弈参与者增加或完善数据的概率为x1,增加或完善应用软件的概率为x2,则x2=1-x1。假设智慧城市或网络系统对数据进行增加或完善的单位资源或数据所挽回的损失为E1,对应用软件进行增加或完善的单位资源或数据所挽回的损失为E2,智慧城市或网络系统没有进行信息安全数据投入时被非法用户成功入侵的概率为v1,没有进行信息安全应用软件投入时被非法用户成功入侵的概率为v2,数据被成功侵入后导致的损失为L1,应用软件被成功侵入后导致的损失为L2。根据上述描述,可以得到数据被非法用户直接成功入侵的概率为:应用软件被非法用户直接成功入侵的概率为: 则智慧城市或网络系统的目标是被侵入后最小化其期望成本,从而可以推出智慧城市或网络系统的损失函数C为:/>
由公式(3.7)可得:
当数据的资源配置量为x1 *Ft,应用软件的资源配置量为x2 *Ft时,智慧城市或网络系统获得的损失最小,效益最优。
结果及分析
通过仿真实验,可以更直观、清晰地对智慧城市或网络系统内部资源配置问题进行分析,得到最终的资源配置结论。通过数值研究,分别对影响因素进行相关分析,从而得到最优的资源配置。由于在实际智慧城市或网络系统的建设中,出现的情况多种多样,不可能把所有的情况都进行枚举分析,因此本申请只考虑分析其中较为典型的3种情况:(1)只考虑智慧城市或网络系统没有进行信息安全投入时被非法用户成功入侵概率不同,即只考虑v1、v2的影响;(2)只考虑智慧城市或网络系统被非法用户成功入侵后导致的损失不同,即只考虑L1、L2的影响;(3)只考虑智慧城市或网络系统对影响因素增加或完善的单位资源或数据所挽回的损失不同,即只考虑E1、E2的影响。
考虑v1、v2的影响
假定其他参数都不变,只考虑智慧城市或网络系统没有进行信息安全投入时被非法用户成功入侵概率不同而产生的结果,即考虑不同的v1、v2情况下的不同结果。考虑到实际情况中对增加数据取得的效果要比对增加应用软件的效果要稍好,因此假定智慧城市或网络系统对数据进行增加或完善1个增量单元所挽回的损失E1=0.08个增量单元,对应用软件进行增加或完善1个增量单元所挽回的损失E2=0.06个增量单元。假定非法用户的入侵概率均为0.5,数据被成功侵入后导致的损失为L1=10个增量单元,应用软件被成功侵入后导致的损失为L2=10个增量单元,总的资源(例如,包括数据和应用软件)投入或增加的量Ft=100个增量单元。
根据上面的问题建模,可以获得:
由公式(3.10)可求出在v1,v2取不同值情况下的纳什均衡解以及期望损失,如表3.2所示。
表3.2情况一的数据
将v1,v2的取值范围划定为[0.1,0.9],得到智慧城市或网络系统期望损失如图15所示。
从表3.2和图15可以得出如下结论:(1)当固定其中某一个概率时,智慧城市或网络系统期望损失随另一个概率呈正相关,即没有进行信息安全投入时被非法用户成功入侵概率越大,智慧城市或网络系统的期望损失也越大,表明该影响因素对智慧城市或网络系统资源配置的重要度较大。因此有必要对成功入侵概率大的影响因素加大资源配置;反之,没有进行信息安全投入时被非法用户成功入侵概率越小,其期望损失也越小,表明该影响因素对智慧城市或网络系统资源配置的重要度不高,可以稍微弱化资源配置。(2)当影响因素被成功入侵的概率相近时,资源配置的程度也较为接近才能使智慧城市或网络系统的期望损失较小。
3.3.2考虑L1、L2的影响
由公式(3.7)可以看出,L1、L2与p1、p2产生的影响类似,因此只考虑其中一个。假定其他参数都不变,此处只考虑智慧城市或网络系统被非法用户成功入侵后导致的损失不同而产生的结果,即考虑不同的L1、L2情况下的不同结果。考虑到实际情况中增加数据取得的效果要比对增加应用软件的效果要稍好,因此假定智慧城市或网络系统对数据进行增加或完善1个增量单元所挽回的损失E1=0.08个增量单元,对应用软件增加或完善1个增量单元所挽回的损失E2=0.06个增量单元。假定非法用户的入侵概率均为0.5,智慧城市或网络系统没有进行信息安全数据投入时被非法用户成功入侵的概率为v1=0.3,没有进行应用软件投入时被非法用户成功入侵的概率为v2=0.5,总的资源(例如,包括数据和应用软件)投入或增加的量Ft=100个增量单元。
根据上面的问题建模,可以获得:
由公式(3.10)可求出在L1,L2取不同值情况下的纳什均衡解以及期望损失,如表3.3所示。
表3.3情况二的数据
将L1,L2的取值范围划定为[10,90],得到智慧城市或网络系统期望损失如图16所示。
从表3.3和图16可以分析得出如下结论:(1)当固定其中某一个损失时,智慧城市或网络系统期望损失随另一个损失呈正相关,即智慧城市或网络系统被非法用户成功入侵后导致的损失越大,智慧城市或网络系统的期望损失也越大,因此有必要对成功入侵后导致的损失大的影响因素加大资源配置;反之,智慧城市或网络系统被非法用户成功入侵后导致的损失越小,其期望损失也越小,表明该影响因素对智慧城市或网络系统资源配置的重要度不高,可以稍微弱化资源配置或降低资源配置。(2)当影响因素被成功入侵后导致的损失接近时,其资源配置的情况不变,即只要成功入侵后损失相等,该影响因素不会影响智慧城市或网络系统信息安全资源的配置。
考虑E1、E2的影响
假定其他参数都不变,只考虑智慧城市或网络系统对影响因素增加或完善1个增量单元所挽回的损失不同而产生的结果,即考虑不同的E1、E2情况下的不同结果。
假定非法用户的入侵概率均为0.5,智慧城市或网络系统没有进行信息安全数据增加或完善时被非法用户成功入侵的概率为v1=0.3,没有进行应用软件增加或完善时被非法用户成功入侵的概率为v2=0.5,数据被成功侵入后导致的损失为L1=10个增量单元,应用软件被成功侵入后导致的损失为L2=10个增量单元,总的资源(例如,包括数据和应用软件)投入或增加的量Ft=100个增量单元。
根据上面的问题建模,可以获得:
由公式(3.10)可求出在E1,E2取不同值情况下的纳什均衡解以及期望损失,如表3.4所示。
表3.4情况三的数据
将E1,E2的取值范围划定为[0.01,0.09],得到智慧城市或网络系统期望损失如图17所示。
从表3.4和图17可以分析得出如下结论:
(1)当固定其中某一个挽回损失时,智慧城市或网络系统期望损失随另一个概率呈负相关,即智慧城市或网络系统对影响因素增加或完善的单位数据资源或单位数据内容所挽回的损失越大,智慧城市或网络系统的期望损失就越小,表明该影响因素对智慧城市或网络系统资源配置的重要度较小,因此可以稍微弱化该项的增加或完善;反之,智慧城市或网络系统对影响因素增加或完善的单位数据资源或单位数据内容所挽回的损失越小,其期望损失就越大,表明该影响因素对智慧城市或网络系统资源配置的重要度较大,有必要对增加或完善的单位数据资源或单位数据内容所挽回的损失较小者加大资源配置。
(2)固定数据和应用软件被非法用户成功入侵的概率且v1<v2时,不管智慧城市或网络系统对影响因素增加或完善的单位数据资源或单位数据内容所挽回的损失如何变化,资源配置总体期望而言都是对数据的增加或完善较小,而对应用软件的增加或完善较大。
图18为根据本发明实施例的基于智慧城市的数据参数进行内部资源配置的系统结构图。系统1800包括:选择装置1801,用于根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;生成装置1802,用于基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;划分装置1803,用于基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;确定装置1804,用于基于所述可达集合和先行集合确定所述智慧城市的至少两个数据参数;配置装置1805,用于确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
图19为根据本发明实施例的基于网络系统的数据参数进行内部资源配置的系统结构图。系统1900包括:选择装置1901,用于根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;生成装置1902,用于基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;划分装置1903,用于基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;确定装置1904,用于基于所述可达集合和先行集合确定所述网络系统的至少两个数据参数;配置装置1905,用于确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
在一个实施例中,所述影响参数If包括:输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10。
在一个实施例中,还包括,初始化装置用于依次序将所述多个影响参数中的每个影响参数作为当前参数;确定所述当前参数所能影响的至少一个影响参数,将所能影响的至少一个影响参数作为与所述当前参数具有关联关系的影响参数。
在一个实施例中生成装置具体用于基于输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10之间的关联关系,确定邻接矩阵为:A=(aij)n×n,其中n=10,则元素aij定义为:
其中,i=1,2,…,n;j=1,2,…n。
在一个实施例中,划分装置具体用于计算邻接矩阵A与单位矩阵I的和,从而确定中间矩阵B;
对中间矩阵B依次进行幂运算,直至中间矩阵B进行幂运算的值不发生改变为止:Bk=Bk+1且Bk≠Bk-1≠…≠B,从确定可达矩阵R=Bk;k为大于2的自然数;
上述进行幂运算的过程中,对中间矩阵B进行幂运算遵从布尔矩阵的运算规则。
在一个实施例中,划分装置还用于根据可达矩阵R将输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10划分成可达集R(Ifi)和先行集A(Ifj);可达集R(Ifi)为影响因素Ifi能够到达的单元集合,先行集A(Ifj)为影响因素能够到达Ifj的单元集合;
其中R(Ifi)={Ifj|Ifj∈If且R(Ifi,Ifj)=1}、A(Ifj)={Ifi|Ifi∈If且R(Ifi,Ifj)=1}。
在一个实施例中,还包括,基于可达集R(Ifi)和先行集A(Ifj)获得底层单元;
底层单元的先行集仅包含自身或仅包含与先行集同级的强关联单元,可达集除了包含上述强关联单元,还包含所能到达的其他关联单元,因此底层单元T满足:
T={Ifi|Ifi∈If且R(Ifi)∩A(Ifj)=R(Ifi)}。
在一个实施例中,还包括,建立装置,用于建立数据资源的博弈关系:
GT={P,Sti,Uti}
其中,GT表示博弈问题;
P表示博弈参与者集合,P={1,2,…,n},n为博弈参与者的总数,每个博弈参与者具有的数据资源量为Fn=Ft/n;Ft为数据资源的总量;
{Sti}表示博弈参与者策略集,Sti表示第i个博弈参与者的策略,其中,i∈P;
Uti表示第i个博弈参与者的收益函数,其中,i∈P。
当博弈参与者的数量为2时,博弈参与者策略集为St={St1,St2},其中St1为数据If8和St2为应用系统If6,计算所述网络系统的损失函数,其中所述损失函数用于指示非法用户成功入侵所导致网络系统的数据资源的损失:博弈参与者参与数据If8的信息安全保护的概率为x1,并且参与应用系统If6的信息安全保护的概率为x2,则x2=1-x1;非法用户入侵数据If8的概率为p1,非法用户入侵应用系统If6的概率为p2,网络系统对数据进行信息安全保护所避免的数据泄露损失为E1,对应用软件进行系统安全保护所避免的系统故障损失为E2;网络系统没有进行针对数据的信息安全保护的情况下,被非法用户成功入侵的概率为v1,网络系统没有对应用系统进行系统安全保护时被非法用户成功入侵的概率为v2,数据被泄露后导致的损失为L1,应用系统被成功侵入后导致的损失为L2;
因此,数据被非法用户成功入侵所导致的数据泄露的概率为:应用系统被非法用户成功入侵的概率为:/>其中Ft为数据资源的总量,则网络系统的内部资源配置的目标是被侵入时的期望成本最小,从而确定网络系统的损失函数C的最小值为:
由公式(3.7)可得:
因此,在对网络系统进行内部资源配置时,当数据的资源配置量为x1 *Ft,应用软件的资源配置量为x2 *Ft时,网络系统被非法用户入侵时所遭受的损失最小。
Claims (12)
1.一种基于智慧城市的数据参数进行内部资源配置的方法,所述方法包括:
根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;
基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;
基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;
基于所述可达集合和先行集合确定所述智慧城市的至少两个数据参数;
确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
2.根据权利要求1所述的方法,所述影响参数If包括:输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10。
3.根据权利要求2所述的方法,在基于多个影响参数之间的关联关系生成影响参数的邻接矩阵之前还包括,确定多个影响参数之间的关联关系,包括:
依次序将所述多个影响参数中的每个影响参数作为当前参数;
确定所述当前参数所能影响的至少一个影响参数,将所能影响的至少一个影响参数作为与所述当前参数具有关联关系的影响参数。
5.根据权利要求4所述的方法,所述基于所述邻接矩阵,生成可达矩阵,包括:
计算邻接矩阵A与单位矩阵I的和,从而确定中间矩阵B;
对中间矩阵B依次进行幂运算,直至中间矩阵B进行幂运算的值不发生改变为止:Bk=Bk +1且Bk≠Bk-1≠…≠B,从确定可达矩阵R=Bk;k为大于2的自然数;
上述进行幂运算的过程中,对中间矩阵B进行幂运算遵从布尔矩阵的运算规则。
6.根据权利要求5所述的方法,还包括,
根据可达矩阵R将输入设备If1、运营设备If2、核心设备If3、物联网设备If4、网络设备If5、应用系统If6、外界环境If7、数据If8、预防措施If9以及保护措施If10划分成可达集R(Ifi)和先行集A(Ifj);可达集R(Ifi)为影响因素Ifi能够到达的单元集合,先行集A(Ifj)为影响因素能够到达Ifj的单元集合;
其中R(Ifi)={Ifj|Ifj∈If且R(Ifi,Ifj)=1}、A(Ifj)={Ifi|Ifi∈If且R(Ifi,Ifj)=1}。
7.根据权利要求5所述的方法,还包括,基于可达集R(Ifi)和先行集A(Ifj)获得底层单元;
底层单元的先行集仅包含自身或仅包含与先行集同级的强关联单元,可达集除了包含上述强关联单元,还包含所能到达的其他关联单元,因此底层单元T满足:
T={Ifi|Ifi∈If且R(Ifi)∩A(Ifj)=R(Ifi)}。
8.根据权利要求1所述的方法,还包括,建立数据资源的博弈关系:
GT={P,Sti,Uti}
其中,GT表示博弈问题;
P表示博弈参与者集合,P={1,2,…,n},n为博弈参与者的总数,每个博弈参与者具有的数据资源量为Fn=Ft/n;Ft为数据资源的总量;
{Sti}表示博弈参与者策略集,Sti表示第i个博弈参与者的策略,其中,i∈P;
Uti表示第i个博弈参与者的收益函数,其中,i∈P。
9.根据权利要求8所述的方法,当博弈参与者的数量为2时,博弈参与者策略集为St={St1,St2},其中St1为数据If8和St2为应用系统If6,计算所述智慧城市的损失函数,其中所述损失函数用于指示非法用户成功入侵所导致智慧城市的数据资源的损失:
博弈参与者参与数据If8的信息安全保护的概率为x1,并且参与应用系统If6的信息安全保护的概率为x2,则x2=1-x1;
非法用户入侵数据If8的概率为p1,非法用户入侵应用系统If6的概率为p2,
智慧城市对数据进行信息安全保护所避免的数据泄露损失为E1,对应用软件进行系统安全保护所避免的系统故障损失为E2;
智慧城市没有进行针对数据的信息安全保护的情况下,被非法用户成功入侵的概率为v1,智慧城市没有对应用系统进行系统安全保护时被非法用户成功入侵的概率为v2,
数据被泄露后导致的损失为L1,应用系统被成功侵入后导致的损失为L2;
因此,数据被非法用户成功入侵所导致的数据泄露的概率为: 应用系统被非法用户成功入侵的概率为:/>其中Ft为数据资源的总量,则智慧城市的内部资源配置的目标是被侵入时的期望成本最小,从而确定智慧城市的损失函数C的最小值为:
由公式(3.7)可得:
因此,在对智慧城市进行内部资源配置时,当数据的资源配置量为x1 *Ft,应用软件的资源配置量为x2 *Ft时,智慧城市被非法用户入侵时所遭受的损失最小。
10.一种基于智慧城市的数据参数进行内部资源配置的系统,所述系统包括:
选择装置,用于根据资源配置文件确定与所述资源配置相关联的所有影响因子,从所述所有影响因子选择多个影响因子以作为与所述资源配置相关联的影响参数;
生成装置,用于基于多个影响参数之间的关联关系生成影响参数的邻接矩阵,其中所述邻接矩阵用于表示影响参数之间的关联关系;
划分装置,用于基于所述邻接矩阵,生成可达矩阵,并根据可达矩阵将影响参数划分为可达集合和先行集合;
确定装置,用于基于所述可达集合和先行集合确定所述智慧城市的至少两个数据参数;
配置装置,用于确定所述至少两个数据参数中每个数据参数的资源配置量,基于每个数据参数的资源配置量进行内部资源配置。
11.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行权利要求1-9中任一项所述的方法。
12.一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211098347.5A CN116305228A (zh) | 2022-09-08 | 2022-09-08 | 基于智慧城市的数据参数进行内部资源配置的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211098347.5A CN116305228A (zh) | 2022-09-08 | 2022-09-08 | 基于智慧城市的数据参数进行内部资源配置的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305228A true CN116305228A (zh) | 2023-06-23 |
Family
ID=86831096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211098347.5A Pending CN116305228A (zh) | 2022-09-08 | 2022-09-08 | 基于智慧城市的数据参数进行内部资源配置的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305228A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117290073A (zh) * | 2023-11-22 | 2023-12-26 | 清华大学 | 多组分系统的资源配置方法、装置、计算机设备和存储介质 |
-
2022
- 2022-09-08 CN CN202211098347.5A patent/CN116305228A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117290073A (zh) * | 2023-11-22 | 2023-12-26 | 清华大学 | 多组分系统的资源配置方法、装置、计算机设备和存储介质 |
CN117290073B (zh) * | 2023-11-22 | 2024-02-13 | 清华大学 | 多组分系统的资源配置方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Braun et al. | Security and privacy challenges in smart cities | |
Azhar | The interaction between artificial intelligence and identity & access management: An empirical study | |
Ruohomaa et al. | Trust management survey | |
Hu et al. | Optimal decision making approach for cyber security defense using evolutionary game | |
Li | An evolutionary game‐theoretic analysis of enterprise information security investment based on information sharing platform | |
Yin et al. | Hierarchically defining Internet of Things security: From CIA to CACA | |
CN116305228A (zh) | 基于智慧城市的数据参数进行内部资源配置的方法及系统 | |
Abuhussein et al. | CSSR: cloud services security recommender | |
Trad | Business Architecture and Transformation Projects: Enterprise Holistic Security Risk Management (ESRM) | |
Chivers et al. | Risk profiles and distributed risk assessment | |
Siddique | Framework for the mobilization of cyber security and risk mitigation of financial organizations in bangladesh: a case study | |
Wang et al. | Blockchain-Enabled Lightweight Fine-Grained Searchable Knowledge Sharing for Intelligent IoT | |
Kiesling et al. | Evolving secure information systems through attack simulation | |
Granadillo | Optimization of cost-based threat response for Security Information and Event Management (SIEM) systems | |
Haghighat et al. | Service integrity assurance for distributed computation outsourcing | |
CN111917801A (zh) | 私有云环境下基于Petri网的用户行为认证方法 | |
Salim et al. | Towards authorisation models for secure information sharing: A survey and research agenda | |
CN116502256A (zh) | 基于数据稳定性对智慧城市进行资源配置的方法及系统 | |
Chan | Information security risk modeling using Bayesian index | |
CN116405511A (zh) | 基于冗余控制策略对智慧城市进行资源配置的方法及系统 | |
CN116192843A (zh) | 基于数据共享类型对智慧城市进行资源配置的方法及系统 | |
Trad | Entity Transformation Projects: Security Management Concept (SMC) | |
Alruwaythi | User-Behavior Trust Modeling in Cloud Secuirty | |
Niemann | Enterprise architecture management and its role in IT governance and IT investment planning | |
Zheng et al. | Users’ Payment Intention considering Privacy Protection in Cloud Storage: An Evolutionary Game‐Theoretic Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |