CN116502256A - 基于数据稳定性对智慧城市进行资源配置的方法及系统 - Google Patents
基于数据稳定性对智慧城市进行资源配置的方法及系统 Download PDFInfo
- Publication number
- CN116502256A CN116502256A CN202211098352.6A CN202211098352A CN116502256A CN 116502256 A CN116502256 A CN 116502256A CN 202211098352 A CN202211098352 A CN 202211098352A CN 116502256 A CN116502256 A CN 116502256A
- Authority
- CN
- China
- Prior art keywords
- smart city
- data
- smart
- sharing
- city
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000013468 resource allocation Methods 0.000 title claims abstract description 50
- 230000008901 benefit Effects 0.000 claims abstract description 125
- 230000009545 invasion Effects 0.000 claims abstract description 27
- 230000000694 effects Effects 0.000 claims description 61
- 230000010076 replication Effects 0.000 claims description 47
- 230000006870 function Effects 0.000 claims description 21
- 239000011159 matrix material Substances 0.000 claims description 13
- 230000001965 increasing effect Effects 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 9
- 230000003247 decreasing effect Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 50
- 238000010586 diagram Methods 0.000 description 20
- 238000004458 analytical method Methods 0.000 description 17
- 238000010276 construction Methods 0.000 description 15
- 230000006399 behavior Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 230000000295 complement effect Effects 0.000 description 8
- 238000011161 development Methods 0.000 description 8
- 238000010587 phase diagram Methods 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 7
- 230000001502 supplementing effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000002829 reductive effect Effects 0.000 description 6
- 239000013589 supplement Substances 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 230000006641 stabilisation Effects 0.000 description 5
- 238000011105 stabilization Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000035772 mutation Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000012502 risk assessment Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000013178 mathematical model Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000013486 operation strategy Methods 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 238000001125 extrusion Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000087 stabilizing effect Effects 0.000 description 1
- 230000004936 stimulating effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/042—Backward inferencing
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A30/00—Adapting or protecting infrastructure or their operation
- Y02A30/60—Planning or developing urban green infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于数据稳定性对智慧城市进行资源配置的方法及系统,其中方法包括:确定由彼此之间具有弱关联资源的多个智慧城市构成的智慧城市集合;确定每个智慧城市对关联数据资源不进行资源共享时,初始的数据安全收益Ei以及资源提供系数τ;确定每个智慧城市对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个智慧城市的数据外溢系数ω;从智慧城市集合中随机选择第一和第二智慧城市,以构成数据共享系统;以及基于数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于数据稳定性对第一和第二智慧城市的共享资源进行配置。
Description
技术领域
本发明涉及信息处理技术领域,并且更具体地涉及基于数据稳定性对智慧城市进行资源配置的方法及系统、计算机可读存储介质以及电子设备。
背景技术
智慧城市自问世以来,便被世界各地所重视,其在提升城市智能化水平的同时,也为人们的生活提供了更为便利的条件,但是由于智慧城市高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给城市信息安全带来了多角度的冲击,如何对当前城市的数字资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前智慧城市健康发展必须面对的一个实际问题。
随着智慧城市建设的逐步成熟,人们的生活越来越便利,城市之间的信息资源交流也越来越广泛。然而,智慧城市也面临不少信息安全方面的威胁,参与信息安全的智慧城市群可能存在有弱关联外部资源,由于弱关联以及不可比等方面的特点,使得城市在信息安全资源配置方面遇到了新的难点。
发明内容
本申请首先根据弱关联外部资源的特点进行问题描述,进行合理假设后建立数学模型,然后对均衡点以及模型稳定性进行了探讨分析,并通过数据仿真对上述模型进行验证。
根据本发明的一个方面,提供一种基于数据稳定性对智慧城市进行资源配置的方法,所述方法包括:
确定由彼此之间具有弱关联资源的多个智慧城市构成的智慧城市集合,其中弱关联资源为所述智慧城市集合中,任意两个智慧城市之间的关联数据资源的资源量与两个智慧城市的数据资源的资源总量的比值小于或等于关联阈值;
确定每个智慧城市对关联数据资源不进行资源共享时,每个智慧城市基于信息安全配置所获得的初始的数据安全收益Ei,以及确定智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数τ;
确定每个智慧城市对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个智慧城市对关联数据资源进行资源共享时的数据外溢系数ω;
从所述智慧城市集合中随机选择第一智慧城市和第二智慧城市,将所述第一智慧城市和第二智慧城市构成数据共享系统;以及
基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一智慧城市和第二智慧城市的共享资源进行配置。
优选地,其中所述关联阈值为5%、10%、15%或20%。
优选地,其中,所述第一智慧城市为智慧城市i,所述第二智慧城市为智慧城市j;
第1种情况:当智慧城市i和智慧城市j都选择进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si1和Sj1为:
Si1=Ei+ωLj+τLi-μiLi (6.1)
Sj1=Ej+ωLi+τLj-μjLj (6.2)
第2种情况:当智慧城市i选择进行信息共享,而智慧城市j选择不进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si2和Sj2为:
Si2=Ei+τLi-μiLi (6.3)
Sj2=Ej+Li (6.4)
第3种情况:当智慧城市i选择不进行信息共享,而智慧城市j选择进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si3和Sj3为:
Si3=Ei+Lj (6.5)
Sj3=Ej+τLj-μjLj (6.6)
第4种情况:当智慧城市i和智慧城市j都选择不进行信息共享时,确定智慧城市i和智慧城市j的数据安全Si4和Sj4为:
Si4=Ei (6.7)
Sj4=Ej (6.8)
其中,Si1为第1种情况下,智慧城市i的数据安全收益;Sj1为第1种情况下,智慧城市j的数据安全收益;Si2为第2种情况下,智慧城市i的数据安全收益;Sj2为第2种情况下,智慧城市j的数据安全收益;Si3为第3种情况下,智慧城市i的数据安全收益;Sj3为第3种情况下,智慧城市j的数据安全收益;Si4为第4种情况下,智慧城市i的数据安全收益;Sj4为第4种情况下,智慧城市j的数据安全收益;Ei为第i个智慧城市基于信息安全配置所获得的初始的数据安全收益;Ej为第j个智慧城市基于信息安全配置所获得的初始的数据安全收益;Li为第i个智慧城市由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;Lj为第j个智慧城市由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;τ为智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数;τLi为第i个智慧城市能够从所述智慧城市集合的外部系统获取的数据资源量;τLj为第j个智慧城市能够从所述智慧城市集合的外部系统获取的数据资源量;μi为第i个智慧城市由于资源共享时被非法入侵所导致数据泄漏的损失成本系数,μj为第j个智慧城市由于资源共享时被非法入侵所导致数据泄漏的损失成本系数;ω为智慧城市在选择进行信息共享的情况下,数据外溢效应的效应系数且ω≥1;ωLi为当城市i和城市j都选择共享策略,则城市j可以通过城市i的共享获得的数据安全收益,ωLj为当城市i和城市j都选择共享策略,则城市i可以通过城市j的共享获得的数据安全收益。
优选地,当确定Sik(k=1,2…,4)是第i个智慧城市的数据获取函数,并且Sjk(k=1,2…,4)是第j个城市j的数据获取函数时,则:
(1)0≤Sik≤T;
(2)0≤Sjk≤T′;
(3)效应系数ω和资源提供系数τ,对数据获取函数Sik和Sjk均单调递增,并且损失成本系数μ,对数据获取函数Sik和Sjk均单调递减。
优选地,对于第i个智慧城市,作为数据资源供给方时,选择信息共享的比例为θ,则其选择不进行信息共享的比例为1-θ;
对于第j个智慧城市,作为数据资源需求方时,选择信息共享的比例为则其选择不进行信息共享的比例为/>则/>
优选地,第i个智慧城市在选择进行信息共享和不进行信息共享的情况下,数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益Sis为:
不进行信息共享的情况下,数据安全的期望收益Sin为:
第j个智慧城市在选择进行信息共享和不进行信息共享的情况下的数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益为:
Sjs=θSj1+(1-θ)Sj3
=θ(Ej+ωLi+τLj-μjLj)+(1-θ)(Ej+τLj-μjLj)
=θωLi+Ej+τLj-μjLj (6.11)
不进行信息共享的情况下,数据安全的期望收益为:
Sjn=θSj2+(1-θ)Sj4
=θ(Ej+Li)+(1-θ)Ej
=θLi+Ej (6.12)
优选地,还包括,确定第i个智慧城市的数据安全的总体期望收益Si和第j个智慧城市的数据安全的总体期望收益Sj为:
将进行信息共享的第i个智慧城市的复制动态方程F(θ)和第j个智慧城市的复制动态方程表示如下:
优选地,还包括,当复制动态方程(6.15)和复制动态方程(6.16)等于零时,能够确定数据共享系统或复制动态系统的均衡点从而根据复制动态方程(6.15)和复制动态方程(6.16)确定:
(1)下述4个点为候选的演化均衡点:O(0,0)、A(1,0)、B(0,1)、C(1,1);
(2)点也是候选的演化均衡点,其中/>且
根据复制动态系统以及微分方程的稳定性要求,数据共享系统或复制动态系统的均衡点的满足条件为:
将公式(6.15)和公式(6.16)代入公式(6.17),计算得出:
优选地,还包括,基于数据共享系统或复制动态系统的雅可比矩阵J确定局部稳定性,从而确定数据共享系统或复制动态系统的稳定策略:
其中,
利用雅可比矩阵的特性确定演化博弈的均衡点及稳定性,包括:利用行列式det(J)和迹tr(J)的值来确定演化博弈的均衡点及稳定性,若行列式tr(J)大于零且迹tr(J)小于零,则数据共享系统或复制动态系统的均衡点是局部稳定的,那么选择这个均衡点作为数据共享系统或复制动态系统的演化均衡点,从而得到如下公式:
行列式:
迹:
优选地,还包括;
当或/>时,演化均衡点为C(1,1);
第i个智慧城市和第j个智慧城市均选择进行信息共享(信息共享也被称为数据资源共享、数据共享或资源共享)。
优选地,还包括,
当时,演化均衡点确定为A(1,0);
第i个智慧城市选择进行信息共享和第j个智慧城市选择不进行信息共享。
优选地,还包括,
当时,演化均衡点确定为O(0,0)和C(1,1);
当第i个智慧城市和第j个智慧城市均选择进行信息共享时,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第一数量的数据资源;
当第i个智慧城市和第j个智慧城市均选择不进行信息共享时,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第二数量的数据资源;
其中第二数量大于第一数量。
优选地,还包括,
当或/>时,演化均衡点确定为O(0,0);
第i个智慧城市和第j个智慧城市均选择不进行信息共享,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第三数量的数据资源。
根据本发明的另一方面,提供一种基于数据稳定性对智慧城市进行资源配置的系统,所述系统包括:
第一确定装置,用于确定由彼此之间具有弱关联资源的多个智慧城市构成的智慧城市集合,其中弱关联资源为所述智慧城市集合中,任意两个智慧城市之间的关联数据资源的资源量与两个智慧城市的数据资源的资源总量的比值小于或等于关联阈值;
第二确定装置,用于确定每个智慧城市对关联数据资源不进行资源共享时,每个智慧城市基于信息安全配置所获得的初始的数据安全收益Ei,以及确定智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数τ;
第三确定装置,用于确定每个智慧城市对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个智慧城市对关联数据资源进行资源共享时的数据外溢系数ω;
构成装置,用于从所述智慧城市集合中随机选择第一智慧城市和第二智慧城市,将所述第一智慧城市和第二智慧城市构成数据共享系统;
配置装置,用于基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一智慧城市和第二智慧城市的共享资源进行配置。
根据本发明的再一方面,提供一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的方法。
根据本发明的再一方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的方法。
基于本发明实施例的再一方面,提供了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述的方法。
随着智慧城市或网络系统建设的不断发展以及智慧城市或网络系统信息化水平的不断提升,人们的生活越来越方便,同时也给智慧城市或网络系统带来了不少新的信息安全问题,以往都是单独的某个智慧城市或网络系统出现信息安全威胁,而现在可能需要面对的不仅仅只是单个智慧城市或网络系统内部威胁,而是公共性的群体威胁,“弱关联”、“不可比”等特性使得智慧城市或网络系统在面对信息安全问题时更加困难,本申请根据弱关联外部资源的特点,进行合理假设后建立了弱关联智慧城市或网络系统信息安全资源配置动态演化博弈模型,并对参与主体的动态演化及影响因素进行了深入分析,确定共享成本、溢出效应以及外部系统或网络管理系统资源提供系数等因素对参与主体进行信息共享的演化路径影响,有利于外部系统或网络管理系统提升信息共享平台的效益,对提升公共信息安全水平有着较为重要的意义,同时也为“弱关联”、“不可比”特性的智慧城市或网络系统信息安全问题提供了一个改进方案。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施例的信息安全影响因素的示意图;
图2为根据本发明实施例的信息安全因素指标体系的示意图;
图3为根据本发明实施例的威胁源确认影响智慧城市信息安全的因素的示意图;
图4为根据本发明实施例的脆弱性识别影响智慧城市信息安全的因素的示意图;
图5为根据本发明实施例的安全措施影响智慧城市信息安全的因素的示意图;
图6为根据本发明实施例的信息安全资源配置框架的示意图;
图7为根据本发明实施例的智慧城市内部的信息安全主体间关系的示意图;
图8为根据本发明实施例的城市互补性外部资源信息安全主体间关系的示意图;
图9为根据本发明实施例的城市可替代外部资源信息安全主体间关系的示意图;
图10为根据本发明实施例的城市弱关联外部资源信息安全主体间关系的示意图;
图11为根据本发明实施例的基于数据稳定性对智慧城市进行资源配置的方法的流程图;
图12为根据本发明实施例的基于数据稳定性对网络系统进行资源配置的方法的流程图;
图13a为根据本发明实施例的情形1动态演化的相位图;
图13b为根据本发明实施例的情形2动态演化的相位图;
图13c为根据本发明实施例的情形3动态演化的相位图;
图13d为根据本发明实施例的情形4动态演化的相位图;
图14a为根据本发明实施例的智慧城市或网络系统i在不同成本系数下演化路径的示意图;
图14b为根据本发明实施例的智慧城市或网络系统j在不同成本系数下演化路径的示意图;
图14c为根据本发明实施例的智慧城市或网络系统i在不同溢出效应下演化路径的示意图;
图14d为根据本发明实施例的智慧城市或网络系统j在不同溢出效应下演化路径的示意图;
图14e为根据本发明实施例的智慧城市或网络系统i在不同外部系统或网络管理系统资源提供系数下的演化路径的示意图;
图14f为根据本发明实施例的智慧城市或网络系统j在不同外部系统或网络管理系统资源提供系数下的演化路径的示意图;
图15为根据本发明实施例的基于数据稳定性对智慧城市进行资源配置的系统的结构示意图;
图16为根据本发明实施例的基于数据稳定性对网络系统进行资源配置的系统的结构示意图。
具体实施方式
应当了解的是,因为在本申请中主要涉及数据资源、数据存储、数据内容、信息资源或数字信息等数字化内容,所以本申请中的智慧城市可以被认为是网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等。因此,本申请实质上涉及基于智慧城市、网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等的数据参数进行内部资源配置的方法及系统。
但是由于网络系统高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给网络系统的信息安全带来了多角度的冲击,如何对当前网络系统的资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前网络系统健康发展必须面对的一个实际问题。
信息安全(Information Security)是一个较为抽象的概念,主要是通过检查系统威胁和脆弱性,利用手段进行管理,从而防止偶然的或恶意的信息破坏、泄露和修改,避免系统运行出现故障。信息安全的特点主要包括:(1)完整性(Integrity)。要求信息在其传输或者存储过程中保持不被删除、修改、伪造,不出现延迟、丢失、乱序等动作,确实保证数据的完整性,即信息从信源被完整无误地完全到达真实的信宿而不出现任何非法的篡改。(2)保密性(Confidentiality)。要求严格把控所有存在信息泄密的关卡,确保信息不被窃听和泄露,即信息在产生、传输、存储以及处理的每一个过程中均不能泄漏给任何未授权的用户、进程或者实体。(3)可用性(Availability)。要求确保被授权实体能够按其要求获取所需的信息和资源,且信息和资源是可用的。(4)可控性(Controllability)。要求能够控制信息资源使用者的使用方式,即信息资源申请者无时无刻不处于信息系统的有效控制之下。(5)不可抵赖性(Non-repudiation)。要求系统建立有效的责任追究机制,即要确保信息使用实体对自身行为负责。
信息资源配置就是根据信息安全的需求,对信息资源进行合理的组合和分配,以期取得最好的安全效果。信息资源(或数据资源、数字资源)一般包括有数据资源、软件资源、设备资源、人力资源、服务资源以及其他资源。
数据资源主要是指系统中存储的物理或电子数据,包括有:文件资料和电子文档等。其中文件资料包含合同文件、传真件、报告件、计划规划文件、方案预案文件、日常数据以及外来流入文件等;电子文档包含技术方案、技术报告、信息报表、系统配置文件、程序源代码以及数据库表单等。软件资源主要是指接入的信息系统中所安装的用于处理、存储或者传输各种信息的软件。包括有应用软件、工具软件、系统软件等。设备资源主要是指接入信息系统中的硬件设施或物理设备,是信息资源的基础资源。包括有:主机类、网络类、存储类、安全类设备以及布线系统等。服务资源是指能够通过订购或购买,且能够给已认证的使用者提供帮助或者便利的服务。包括有:系统维护服务、技术支持服务、监控管理服务等。其他资源是指上述资源以外的可以提供相应直接或者隐藏价值的资源。
博弈论(Game Theory)是指多名参与者将已知信息为基础提出决策,参与者之间的决策相互制约,通过不断的推理选择效益最大的策略过程。博弈论实质就是从复杂环境中获取参与者的基本信息,构建合适的数学模型来模拟行为,并求取最优结果。
纳什均衡(Nash Equilibrium)是指在上述数学模型中求解一个平衡解,使得所有参与者均获得最优决策。在纳什均衡状态下,若一些参与者的均衡策略点不再发生改变,剩余参与者都不可以通过改变自己的决策来影响其他人,则此时的纳什均衡是稳定的。
演化博弈论(Evolutionary Game Theory)从一种新的角度去解释博弈均衡,提出了一种演化稳定策略,它是一种动态均衡,可以为纳什均衡以及均衡策略的选择提供新方法。该理论指出若绝大部分参与者选择了演化稳定策略,则少数参与者的突变就不可能入侵到该群体中。
对于一个博弈问题,可以将其转化为数学表达式如下:
GT={P,Sti,Uti} (2.1)
式中,GT表示博弈问题;
P表示参与者集合,P={1,2,…,n},n为参与者总数;
{Sti}表示参与者策略集,Sti表示第i个参与者的策略,其中,i∈P;
Uti表示第i个参与者的收益函数,其中,i∈P。
对于演化博弈论中的演化稳定策略,也可将其转化为数学描述:
假设参与者集合P中的比例进行变异,其变异策略为y,而正常策略为x,即参与者中有γ的概率会选取策略y,1-γ的概率选择策略x,则变异策略收益为Ut(y,γy+(1-γ)x)。若对任何变异策略满足y≠x,同时如果存在/>使得不等式Ut(x,γy+(1-γ)x)>Ut(y,γy+(1-γ)x)对所有/>都成立,那么x就是一个演化稳定策略。
从上述描述可以看出,演化稳定策略需要同时满足以下条件:
对任何满足y≠x的策略,需要具备:
(1)均衡性,即Ut(x,x)≥Ut(y,x);
(2)稳定性,即若Ut(x,x)=Ut(y,x),则Ut(x,y)>Ut(y,y)。
在一个实施例中,确定信息安全资源配置影响因素指标体系,包括:确定与信息安全有关的资源配置的影响因素,并建立相应的指标体系,是降低诸如的智慧城市的网络系统或数据系统在大数据背景下的信息安全风险的基础。从信息安全角度出发,结合智慧城市的当前状况,可以将信息安全影响因素指标体系的一级指标总结为:资源、威胁源、脆弱性以及安全措施等四个方面,如图1所示。
信息资源包含的种类很多,但是不难看出资源价值越高者,在实际情况中可能面临的风险也越大。根据智慧城市以及信息资源的相关定义,将资源影响因素细分为技术因素、基础设施以及数据资源增量等三类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图2所示。
其中,信息安全的技术人员数量,其对信息安全的影响是显而易见的,这些人通过掌握网络安全技能,给智慧城市信息安全提供保障;技术人员认证主要是考虑到如果技术人员未获得认证而导致未授权访问的发生,则很容易导致信息失控,从而影响信息安全;核心设备主要是考虑到大多数的信息安全基础设施和关键技术可能被其他不可控的主体所掌控,在一定程度上就带来了很大的安全隐患,有些系统可能存在漏洞或者后门,从而导致信息很容易被篡改或者窃取;物联网基础设施主要是由于随着物联网的不断发展,其在智慧城市中的作用越来越强,支撑着城市的各类应用服务,当物联网基础设施被攻击时,容易导致个人隐私或者商业秘密被泄露,甚至可能导致系统的瘫痪;无线网络设备主要是考虑到WIFI是城市基础设施必不可少的一部分,为智慧城市提供了很多便利,但是在数据传输过程中也存在泄露信息的风险;应用系统能够直接影响到智慧城市的建设与发展,其成熟度能够体现城市信息安全水平;至于直接数据资源增量是指智慧城市直接用于信息安全建设所增加的数据资源(包括各类软件、数据、硬件或软件数据硬件结合的资源),数据资源增量的多少在很大程度上对信息安全的建设与保障有着决定性作用;间接数据资源增量主要是指通过其他途径补充或增加数据资源或者其他目的附加的用于信息安全的资源增量,它对信息安全的建设也具有一定的保障作用。
威胁源:威胁是一种客观存在的,对智慧城市信息安全可能造成潜在风险的因素。将威胁源影响因素细分为技术威胁和运行威胁两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图3所示。其中,物理环境主要是考虑外界各种灾害等造成的系统运行被中断,从而导致某些重要数据或者文件丢失,增大了信息安全风险的概率;软硬件主要是考虑其故障率,由于智慧城市系统中包含了大量的软硬件,一旦发生故障,则可能导致服务中断或者数据损坏、丢失等情况,造成信息安全风险;数据主要考虑数据窃取和数据篡改等,这方面是当前智慧城市面临的最为凸出的问题,黑客的入侵等都会导致个人信息、商业秘密泄露,对于某些敏感数据则容易失管失控,数据的保密性难以得到保障。运行管理主要是从防范不确定性因素以及不合理的网络运行状态等角度出发,以风险为导向,重点是考虑对中高风险系统制定合理的规定,来确保智慧城市信息安全的健康发展;技术威胁是威胁源确认中最难把控的安全因素,在发生的很多事件中,都是由于内部系统的操作,导致信息系统的完整性、保密性、可用性等各个方面受到威胁。
脆弱性:脆弱性主要是考虑在大数据背景下,智慧城市信息系统的缺陷被威胁利用,而导致被攻击的可能性。将脆弱性影响因素细分为技术脆弱性和运行脆弱性两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图4所示。其中,物联网设备是智慧城市的基础,但是其中很多重要设备,由于设备分布广泛且空旷,容易受到破坏;网络主要是考虑其系统漏洞、网络组件的缺陷、系统的不正确配置等,对于这种潜在威胁进行防范,能够有效地保障智慧城市信息安全;应用主要是考虑在智慧城市中各类应用多不胜数,而其中很多应用都采用了开源软件,这就给信息安全埋下了隐患,容易被不法分子恶意攻击;数据在智慧城市中无时无刻不在产生,对智慧城市来说非常重要,但是它在存储、传输、访问、加密等过程中容易出现各种漏洞,从而导致数据被盗取、篡改等;物理环境主要是考虑设备周边的内外部环境、配套的防护设备、保障设备等方面;
设置运行策略主要是考虑到在智慧城市大数据背景下,规范信息安全工作,制定安全运行策略,实现信息安全风险防控是一条必经之路;运行维护技术可以推动信息安全工作的有效开展,并保障信息系统的稳定运行,同时运行维护技术可以落实保护责任,防止信息安全发生风险;安全运维管理主要是考虑随着智慧城市信息安全建设的不断推进,其重要性逐渐被重视起来,它主要是针对信息安全的日常维护管理,一旦发现不稳定因子,就立即采取合理措施。
安全措施:安全措施是保护智慧城市信息安全的一道屏障,能够有效降低安全事件发生的风险,减少脆弱性情况的发生,能够为某些资源提供技术支持和管理机制。将安全措施影响因素细分为预防措施和保护措施两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图5所示。其中,入侵防御检测主要是信息安全的一个重要组成部分,可以有效地防止网络基础设备遭到拒绝服务攻击;防病毒软件主要是考虑到网络病毒已然成为威胁信息安全的高风险领域,当前较好的办法就是安装杀毒能力强的防病毒软件,但是,由于病毒往往先于杀毒软件,因此防病毒软件覆盖率就显得较为重要了;补丁升级主要是考虑到应用软件的漏洞层出不穷,使得攻击病毒的样式也多种多样,升级补丁能及时有效地预防信息安全事件的发生;应急预案主要是由于网络信息安全事件往往是突发事件,可能会造成巨大损失,制定合理的信息安全应急预案,能有效降低信息安全风险危害;
威胁识别主要是考虑到通过公众信息安全基础知识以及信息安全专业知识进行自动识别模型的训练,增强智慧城市信息安全风险识别能力;运行状态检测机制主要是考虑到智慧城市的健康高效运行,需要有序、规范、统一的运行状态检测机制;访问控制主要是由于系统中大量的应用程序开放接口给非法访问创造了条件,通过限制用户的权限来控制信息安全风险,确保信息不被非法访问;身份认证也是一类有效的信息安全风险防控手段,通过对访问者身份的识别,确定其可以访问的资源类别,其权限之外的信息就无法获取,同时也方便信息被访问者窃取后的追踪;数据加密和审计主要是考虑大数据背景下,通过对数据进行加密操作,可以有效防止信息被窥探,能够在一定程度上保证数据的完整性;数据备份与恢复对确保数据安全来说显得较为重要,当系统发生故障或数据丢失后,可以马上将系统恢复至原有状态。
面向智慧城市信息安全资源配置的演化博弈框架
基本框架,例如,随着人工智能、大数据、物联网、云计算、虚拟现实等新技术的不断发展与进步,智慧城市的发展与建设不断得以实现,但是也面临着信息安全等方面的极大威胁和挑战。为了有效应对这些威胁和挑战,在充分了解影响信息安全资源配置影响因素的基础上,利用当前流行的演化博弈理论,构建合理有效的信息安全资源配置理论框架,使其能够为信息安全的保障发挥出应有作用。通过对影响因素指标体系的分析,可以看出在智慧城市中,软硬件、数据、网络、应用、外部环境以及管理是所有影响因素都需要面对的共同环节。对于一个城市内部来说,如何规划好有限的资源,避免上述影响因素的限制,使所有资源能够发挥出最大的效能,使得信息安全得到较好保障,是需要考虑的问题之一;对于一个与外界有交流的城市来说,将城市内部所有资源看成一个整体,有些外部资源是可以与内部资源互为补充的,有些是可以相互替代的,有些是存在一些弱关联的,如何对其进行合理的资源配置,来提升城市信息安全的保障效果,也是其中需要考虑的问题。综合上述情况,对于一个智慧城市的信息安全资源配置问题,就是分析其城市内部和外部资源如何配置的问题,根据博弈论相关理论,进而得出本申请信息安全资源配置的框架,如图6所示。
城市内部资源的配置
对于一个城市内部来说,将信息安全有关主体分为服务主体、用户以及网络管理系统(或外部系统、外部数据系统),而用户又可以分为合法用户和非法用户,各信息安全主体间相互关系如图7所示。服务主体是信息安全的承担者和数据/服务的提供者,它与网络管理系统和用户都有一定的联系。服务主体为网络管理系统和用户提供足够好的信息安全保障,防止非法用户侵占资源,并要给合法用户(包括网络管理系统)提供正常的数据服务;网络管理系统通过激励和惩罚措施对服务主体行为起着一定的监督作用;用户通过是否购买或补充服务主体产品与服务来决定自己的资产配置。因此对于服务主体来说,它需要实现自身的利益,必然要进行服务与经济相结合的双重考虑,来选择与分配各种信息安全产品与服务,以期用最少的输出获得最好的效果。用户是信息安全的使用者,既可以选择合法获得服务主体提供的数据与服务,也可以选择非法侵入信息系统,通过窃取、窥探或者篡改等行为来使自己获益。网络管理系统是信息安全的监督者,也是使用者之一,既可以获得服务主体提供的数据与服务,也可以通过激励和惩罚措施对服务主体进行监督。
互补性外部资源的配置
对于智慧城市互补性外部资源,如果该智慧城市被不法用户入侵,则该入侵行为可能对其他智慧城市并不会构成影响,例如某型设备零部件分别由A、B两个智慧城市进行生产,如果不法用户只侵入A智慧城市或者B智慧城市,都无法获得该设备的最终组装情况,而只有当A、B两个智慧城市均被不法入侵,才能够获得该设备的所有信息,由此增加了不法用户入侵的难度,从而在一定程度上保障了信息安全。但是实际情况中,两个智慧城市之间的信息安全相关企业可能不愿意选择合作,因此对于智慧城市互补性外部资源来说,需要分别考虑非合作情况下以及完全合作情况下的资源分配,同时考虑到可以在企业合作时签订激励协议,即若因为A智慧城市企业受到不法攻击,导致B智慧城市企业受牵连,则A智慧城市的企业需要给B智慧城市企业提供相应的数据资源。对于智慧城市互补性外部资源信息安全主体间关系如图8所示。
可替代外部资源的配置
对于智慧城市可替代外部资源,即当非法用户成功侵入A智慧城市时,而其入侵B智慧城市的增量收益明显比成本少的多,则表明A、B两智慧城市的资源是可替代的。对于可替代外部资源来说,非法用户可在其中任意一个智慧城市获取所需资源,并且获得资源后立即停止攻击,相反若在A智慧城市并未成功,则非法用户可能会继续攻击B智慧城市。例如A智慧城市是某设备的生产地,B智慧城市是某设备的销售地,A、B两智慧城市通过网络连接,A能在B中查询到该设备的库存、销售量、单价等信息,若非法用户想获取该信息,则既可以通过攻击A,也可以通过攻击B实现其目的。对于智慧城市可替代外部资源信息安全主体间关系如图9所示。
弱关联外部资源的配置
对于智慧城市弱关联外部资源,主要是通过信息安全的共享来实现信息安全效益,智慧城市可以通过信息共享相对减少投入。对于A、B两个智慧城市,若选择信息共享,则非法用户信息、系统漏洞、补丁升级等都会相互了解,从而使相关服务主体提前做好准备;若不选择信息共享,则相当于只能单个智慧城市进行信息安全建设,则该问题显然会退回到智慧城市内资源配置问题。
图11为根据本发明实施例的基于数据稳定性对智慧城市进行资源配置的方法的流程图。方法1100包括:步骤1101确定由彼此之间具有弱关联资源的多个智慧城市构成的智慧城市集合,其中弱关联资源为所述智慧城市集合中,任意两个智慧城市之间的关联数据资源的资源量与两个智慧城市的数据资源的资源总量的比值小于或等于关联阈值;
步骤1102确定每个智慧城市对关联数据资源不进行资源共享时,每个智慧城市基于信息安全配置所获得的初始的数据安全收益Ei,以及确定智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数τ;
步骤1103确定每个智慧城市对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个智慧城市对关联数据资源进行资源共享时的数据外溢系数ω;
步骤1104从所述智慧城市集合中随机选择第一智慧城市和第二智慧城市,将所述第一智慧城市和第二智慧城市构成数据共享系统;以及
步骤1105基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一智慧城市和第二智慧城市的共享资源进行配置。
图12为根据本发明实施例的基于数据稳定性对网络系统进行资源配置的方法的流程图。方法1200包括:步骤1201确定由彼此之间具有弱关联资源的多个网络系统构成的网络系统集合,其中弱关联资源为所述网络系统集合中,任意两个网络系统之间的关联数据资源的资源量与两个网络系统的数据资源的资源总量的比值小于或等于关联阈值;
步骤1202确定每个网络系统对关联数据资源不进行资源共享时,每个网络系统基于信息安全配置所获得的初始的数据安全收益Ei,以及确定网络系统集合的外部系统能够向网络系统集合中的网络系统提供数据资源的资源提供系数τ;
步骤1203确定每个网络系统对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个网络系统对关联数据资源进行资源共享时的数据外溢系数ω;
步骤1204从所述网络系统集合中随机选择第一网络系统和第二网络系统,将所述第一网络系统和第二网络系统构成数据共享系统;以及
步骤1205基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一网络系统和第二网络系统的共享资源进行配置。
在一个实施例中,其中所述关联阈值为5%、10%、15%或20%。
在一个实施例中,还包括,所述第一智慧城市或网络系统为智慧城市或网络系统i,所述第二智慧城市或网络系统为智慧城市或网络系统j;
第1种情况:当智慧城市或网络系统i和智慧城市或网络系统j都选择进行信息共享时,确定智慧城市或网络系统i和智慧城市或网络系统j的数据安全收益Si1和Sj1为:
Si1=Ei+ωLj+τLi-μiLi (6.1)
Sj1=Ej+ωLi+τLj-μjLj (6.2)
第2种情况:当智慧城市或网络系统i选择进行信息共享,而智慧城市或网络系统j选择不进行信息共享时,确定智慧城市或网络系统i和智慧城市或网络系统j的数据安全收益Si2和Sj2为:
Si2=Ei+τLi-μiLi (6.3)
Sj2=Ej+Li (6.4)
第3种情况:当智慧城市或网络系统i选择不进行信息共享,而智慧城市或网络系统j选择进行信息共享时,确定智慧城市或网络系统i和智慧城市或网络系统j的数据安全收益Si3和Sj3为:
Si3=Ei+Lj (6.5)
Sj3=Ej+τLj-μjLj (6.6)
第4种情况:当智慧城市或网络系统i和智慧城市或网络系统j都选择不进行信息共享时,确定智慧城市或网络系统i和智慧城市或网络系统j的数据安全Si4和Sj4为:
Si4=Ei (6.7)
Sj4=Ej (6.8)
其中,Si1为第1种情况下,智慧城市或网络系统i的数据安全收益;Sj1为第1种情况下,智慧城市或网络系统j的数据安全收益;Si2为第2种情况下,智慧城市或网络系统i的数据安全收益;Sj2为第2种情况下,智慧城市或网络系统j的数据安全收益;Si3为第3种情况下,智慧城市或网络系统i的数据安全收益;Sj3为第3种情况下,智慧城市或网络系统j的数据安全收益;Si4为第4种情况下,智慧城市或网络系统i的数据安全收益;Sj4为第4种情况下,智慧城市或网络系统j的数据安全收益;Ei为第i个智慧城市或网络系统基于信息安全配置所获得的初始的数据安全收益;Ej为第j个智慧城市或网络系统基于信息安全配置所获得的初始的数据安全收益;Li为第i个智慧城市或网络系统由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;Lj为第j个智慧城市或网络系统由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;τ为智慧城市或网络系统集合的外部系统能够向智慧城市或网络系统集合中的智慧城市或网络系统提供数据资源的资源提供系数;τLi为第i个智慧城市或网络系统能够从所述智慧城市或网络系统集合的外部系统获取的数据资源量;τLj为第j个智慧城市或网络系统能够从所述智慧城市或网络系统集合的外部系统获取的数据资源量;μi为第i个智慧城市或网络系统由于资源共享时被非法入侵所导致数据泄漏的损失成本系数,μj为第j个智慧城市或网络系统由于资源共享时被非法入侵所导致数据泄漏的损失成本系数;ω为智慧城市或网络系统在选择进行信息共享的情况下,数据外溢效应的效应系数且ω≥1;ωLi为当城市i和城市j都选择共享策略,则城市j可以通过城市i的共享获得的数据安全收益,ωLj为当城市i和城市j都选择共享策略,则城市i可以通过城市j的共享获得的数据安全收益。
在一个实施例中,当确定Sik(k=1,2…,4)是第i个智慧城市或网络系统的数据获取函数,并且Sjk(k=1,2…,4)是第j个城市j的数据获取函数时,则:
(1)0≤Sik≤T;
(2)0≤Sjk≤T′;
(3)效应系数ω和资源提供系数τ,对数据获取函数Sik和Sjk均单调递增,并且损失成本系数μ,对数据获取函数Sik和Sjk均单调递减。
在一个实施例中,对于第i个智慧城市或网络系统,作为数据资源供给方时,选择信息共享的比例为θ,则其选择不进行信息共享的比例为1-θ;
对于第j个智慧城市或网络系统,作为数据资源需求方时,选择信息共享的比例为则其选择不进行信息共享的比例为/>则/>
在一个实施例中,第i个智慧城市或网络系统在选择进行信息共享和不进行信息共享的情况下,数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益Sis为:
不进行信息共享的情况下,数据安全的期望收益Sin为:
第j个智慧城市或网络系统在选择进行信息共享和不进行信息共享的情况下的数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益为:
Sjs=θSj1+(1-θ)Sj3
=θ(Ej+ωLi+τLj-μjLj)+(1-θ)(Ej+τLj-μjLj)
=θωLi+Ej+τLj-μjLj (6.11)
不进行信息共享的情况下,数据安全的期望收益为:
Sjn=θSj2+(1-θ)Sj4
=θ(Ej+Li)+(1-θ)Ej
=θLi+Ej (6.12)
在一个实施例中,还包括,确定第i个智慧城市或网络系统和第j个智慧城市或网络系统的数据安全的总体期望收益为:
将进行信息共享的第i个智慧城市或网络系统和第j个智慧城市或网络系统的复制动态方程表示如下:
在一个实施例中,还包括,当复制动态方程(6.15)和复制动态方程(6.16)等于零时,能够确定数据共享系统或复制动态系统的均衡点从而根据复制动态方程(6.15)和复制动态方程(6.16)确定:
(1)下述4个点为候选的演化均衡点:O(0,0)、A(1,0)、B(0,1)、C(1,1);
(2)点也是候选的演化均衡点,其中/>且
根据复制动态系统以及微分方程的稳定性要求,数据共享系统或复制动态系统的均衡点的满足条件为:
将公式(6.15)和公式(6.16)代入公式(6.17),计算得出:
在一个实施例中,还包括,基于数据共享系统或复制动态系统的雅可比矩阵J确定局部稳定性,从而确定数据共享系统或复制动态系统的稳定策略:
其中,
利用雅可比矩阵的特性确定演化博弈的均衡点及稳定性,包括:利用行列式det(J)和迹tr(J)的值来确定演化博弈的均衡点及稳定性,若行列式tr(J)大于零且迹tr(J)小于零,则数据共享系统或复制动态系统的均衡点是局部稳定的,那么选择这个均衡点作为数据共享系统或复制动态系统的演化均衡点,从而得到如下公式:
行列式:
迹:
在一个实施例中,还包括;
当或/>时,演化均衡点为C(1,1);
第i个智慧城市或网络系统和第j个智慧城市或网络系统均选择进行信息共享(信息共享也被称为数据资源共享、数据共享或资源共享)。
在一个实施例中,还包括,当时,演化均衡点确定为A(1,0);
第i个智慧城市或网络系统选择进行信息共享和第j个智慧城市或网络系统选择不进行信息共享。
在一个实施例中,还包括,当时,演化均衡点确定为O(0,0)和C(1,1);
当第i个智慧城市或网络系统和第j个智慧城市或网络系统均选择进行信息共享时,由智慧城市或网络系统集合的外部系统向智慧城市或网络系统集合中的智慧城市或网络系统提供第一数量的数据资源;
当第i个智慧城市或网络系统和第j个智慧城市或网络系统均选择不进行信息共享时,由智慧城市或网络系统集合的外部系统向智慧城市或网络系统集合中的智慧城市或网络系统提供第二数量的数据资源;
其中第二数量大于第一数量。
在一个实施例中,还包括,当或/>时,演化均衡点确定为O(0,0);
第i个智慧城市或网络系统和第j个智慧城市或网络系统均选择不进行信息共享,由智慧城市或网络系统集合的外部系统向智慧城市或网络系统集合中的智慧城市或网络系统提供第三数量的数据资源。
智慧城市或网络系统信息安全弱关联外部资源配置方法
基于技术问题进行建模
问题描述:智慧城市或网络系统信息安全资源配置与信息共享机制实质上是一种战略互补的关系:智慧城市或网络系统可以通过信息共享来降低自身的信息安全资源配置额(或资源配置量),从而可以将资源投入到其他核心的信息领域。智慧城市或网络系统可以通过增加信息安全资源配置额来提升其信息安全水平,通过优化的资源配置以及信息共享后,可以促进智慧城市或网络系统的资源配置回报率,从而促使智慧城市或网络系统群进行共享机制的推进。信息安全漏洞共享平台的建设目的就是为了使信息安全类的外部系统或网络管理系统等实体共同参与信息安全维护和建设,综合各实体的信息资源来应对信息安全方面面临的挑战,使得信息安全水平上升一个台阶。
当前大部分对于信息安全方面的改进都是针对像互补性外部资源、可替代外部资源等强关联情况,而对于这种弱关联情况研究不多,怎么在智慧城市或网络系统之间利用相应平台进行信息安全共享是当前需要考虑的。此外,智慧城市或网络系统之间进行信息安全共享虽然是一件收益甚多的事。但是,并不就意味着智慧城市或网络系统愿意主动积极地进行资源配置,因为在具体的执行过程中会出现“囚徒困境”,即智慧城市或网络系统既可以选择资源配置,也可以选择不进行资源配置,但是若其他智慧城市或网络系统进行了资源配置,而该智慧城市或网络系统未进行却可以享受信息共享带来的信息安全便利。这就势必会阻碍智慧城市或网络系统进行信息安全资源配置的积极性。因此,有必要综合各方面的情况,根据各智慧城市或网络系统的资源配置策略的倾向性以及信息共享演化博弈的变化情况等,对于提升信息安全的共享效率和信息安全的水平非常重要。
针对弱关联外部资源的特性,显然不能使用传统的信息安全资源配置策略进行,而且智慧城市或网络系统间的信息安全资源配置并非一次性全部投入,而是不断地根据其他智慧城市或网络系统的资源配置以及非法用户的入侵状况等因素进行调整的。这就与演化博弈论方法非常契合,既把智慧城市或网络系统的动态变化情况体现出来,又能够解决资源配置问题。因此,本申请考虑使用演化博弈模型来建立智慧城市或网络系统群信息安全资源配置的模型,并根据其特点进行模型均衡点的探讨和稳定性分析,并根据具体情况分析智慧城市或网络系统在不同的共享成本、溢出效益以及信息安全提升等因素的演化路径。
问题建模:
对于弱关联的外部资源来说,智慧城市或网络系统之间若不进行信息共享,则各智慧城市或网络系统单独进行信息安全资源配置,模型转化为智慧城市或网络系统内资源配置问题。若进行信息共享,则智慧城市或网络系统之间通过信息安全共享平台分享非法用户信息、系统漏洞以及病毒情况等,这种情况下可以将博弈过程理解为一种对称博弈,即若智慧城市或网络系统A为供给方,智慧城市或网络系统B为需求方,两方均可选择共享和不共享两种策略。
假定1:智慧城市或网络系统i在选择不进行共享策略的情况下,其自身信息安全资源配置的初始的数据安全收益(或数据安全收益额)为Ei。
假定2:在智慧城市或网络系统i选择共享策略情况下,智慧城市或网络系统i面临一定的安全信息暴露成本(或数据泄漏的资源损失成本),记为Li,其共享成本系数(或数据泄漏的损失成本系数)记为μi。
假定3:在智慧城市或网络系统i选择共享策略情况下,会存在一定的信息外溢效应,该外溢效应(或数据外溢效应)记为ω-1,其中ω为效应系数(数据外溢效应的效应系数),且ω≥1。
假定3是由于信息安全资源配置与信息共享二者是一种互补的关系,智慧城市或网络系统之间既可以通过增加信息安全资源配置额(资源配置量),也可以通过加强信息安全共享来提升自己的信息安全水平。在信息安全共享的情况下,就会产生一个信息安全外溢效应。例如当智慧城市或网络系统i和智慧城市或网络系统j都选择共享策略,则智慧城市或网络系统i可以通过智慧城市或网络系统j的共享获得ωLj的数据安全收益。
从问题描述中也可以看出,信息共享平台的建设需要外部系统或网络管理系统部门的参与,因此需要考虑外部系统或网络管理系统在信息建设中发挥的作用,将外部系统或网络管理系统的数据资源补充、投入或完善引入博弈模型中,假设外部系统或网络管理系统的资源提供系数(或数据资源补充系数、数据资源提供系数、资源提供系数、资源补充系数)为τ,则智慧城市或网络系统i可以从外部系统或网络管理系统获得的数据安全收益为τLi。
由于智慧城市或网络系统群各智慧城市或网络系统可以有着不同的策略,即进行信息共享和不进行信息共享,因此可以首先建立不同策略下的数据安全收益矩阵如下:
情况1:智慧城市或网络系统i和智慧城市或网络系统j都选择进行信息共享
根据上述假设,可以求得智慧城市或网络系统i和智慧城市或网络系统j的数据安全收益Si1、Sj1如下:
Si1=Ei+ωLj+τLi-μiLi (6.1)
Sj1=Ej+ωLi+τLj-μjLj (6.2)
情况2:智慧城市或网络系统i选择进行信息共享,而智慧城市或网络系统j选择不进行信息共享。根据上述假设,可以求得智慧城市或网络系统i和智慧城市或网络系统j的数据安全收益Si2、Sj2如下:
Si2=Ei+τLi-μiLi (6.3)
Sj2=Ej+Li (6.4)
情况3:智慧城市或网络系统i选择不进行信息共享,而智慧城市或网络系统j选择进行信息共享
根据上述假设,可以求得智慧城市或网络系统i和智慧城市或网络系统j的数据安全收益Si3、Sj3如下:
Si3=Ei+Lj (6.5)
Sj3=Ej+τLj-μjLj (6.6)
情况4:智慧城市或网络系统i和智慧城市或网络系统j都选择不进行信息共享
根据上述假设,可以求得智慧城市或网络系统i和智慧城市或网络系统j的数据安全收益Si4、Sj4如下:
Si4=Ei (6.7)
Sj4=Ej (6.8)
从而根据上述4种情况,可以得到如下结论1。
结论1:假定Sik(k=1,2…,4)是智慧城市或网络系统i的数据获取函数(或支付函数),Sjk(k=1,2…,4)是智慧城市或网络系统j的数据获取函数,则有:
(1)0≤Sik≤T;
(2)0≤Sjk≤T′;
(3)对于效应系数(数据外溢效应的效应系数)ω和资源提供系数τ,其对数据获取函数Sik和Sjk均单调递增,而对于共享成本系数μi,其对数据获取函数Sik和Sjk均单调递减。
从结论1可以看出,智慧城市或网络系统i和智慧城市或网络系统j均选择进行信息共享,则其期望效益(期望信息安全效益)会随着效应系数和资源提供系数的增加而增大,随着共享成本的增加而降低。究其原因,主要是由于溢出效应和资源提供系数的增大能够有效地提升智慧城市或网络系统的信息安全效益,从而进一步促进信息的共享,而信息的共享不仅可以将离散的信息实现融合,而且可以为各智慧城市或网络系统提供新的信息来源,从而促进共享溢出效应的产生。
将公式(6.1)至公式(6.8)汇集成一个矩阵,如表6.1所示,则该表为各智慧城市或网络系统在不同策略下的数据安全收益矩阵。
表6.1不同策略下的数据安全收益矩阵
假如对于智慧城市或网络系统i来说,其作为供给方选择信息共享的比例为θ,则其选择不进行信息共享的比例为1-θ;对于智慧城市或网络系统j来说,其作为需求方选择信息共享的比例为则其选择不进行信息共享的比例为/>则/>
根据上述假设,可以得到智慧城市或网络系统i在选择进行信息共享和不进行信息共享策略下的期望数据安全收益如下。
进行信息共享情况下的期望数据安全收益有:
不进行信息共享情况下的期望数据安全收益有:
同理,对于智慧城市或网络系统j在选择进行信息共享和不进行信息共享策略下的期望数据安全收益如下。
进行信息共享情况下的期望数据安全收益有:
Sjs=θSj1+(1-θ)Sj3
=θ(Ej+ωLi+τLj-μjLj)+(1-θ)(Ej+τLj-μjLj)
=θωLi+Ej+τLj-μjLj (6.11)
不进行信息共享情况下的期望数据安全收益有:
Sjn=θSj2+(1-θ)Sj4
=θ(Ej+Li)+(1-θ)Ej
=θLi+Ej (6.12)
根上面所述,可以得到智慧城市或网络系统i和智慧城市或网络系统j的总体期望数据安全收益如下。
根据上述结果,进行信息共享的智慧城市或网络系统和智慧城市或网络系统的复制动态方程表示如下:
均衡点及稳定性分析:
根据问题建模以及复制动态系统理论可知,令公式(6.15)和公式(6.16)等于零,可以求得系统的均衡点从而可以得到如下结论。
结论2:根据复制动态方程公式(6.15)和公式(6.16),有:
(1)下述4个点为可能的演化均衡点:O(0,0)、A(1,0)、B(0,1)、C(1,1);
(2)在点处也是均衡点,其中/>且/>
根据复制动态系统理论以及微分方程的稳定性要求,系统均衡点的满足条件为:
将公式(6.15)和公式(6.16)代入公式(6.17)可以计算得出:
从而可以证明结论2所述的一共5个均衡点均正确,分别为O(0,0)、A(1,0)、B(0,1)、C(1,1)以及
上述的求解过程虽然能够满足复制动态系统理论和微分方程的稳定性要求,但是所得的均衡点并非一定是系统演化的稳定策略,根据演化博弈理论,可以采用系统的雅可比矩阵J的局部稳定分析来确定其稳定策略:
式中,
可以利用雅可比矩阵的特性来对系统演化博弈的均衡点及其稳定性进行评判(主要是利用其行列式det(J)和迹tr(J)的正负来进行),若其行列式tr(J)大于零且迹tr(J)小于零,则该系统的均衡点是局部稳定的,那么可以选择该点作为系统的演化均衡点,从而可以得到如下公式:
行列式:
迹:
综上所述,可以通过公式(6.15)至公式(6.21)来对复制动态系统进行评判,则在评判过程中可能有如下4中情形:
情形1:或/>
该种情形主要是针对于可能存在智慧城市或网络系统i和智慧城市或网络系统j的信息共享成本均较低,且比外部系统或网络管理系统的资源提供系数都低,则会导致所有智慧城市或网络系统均会选择进行共享。或者对于智慧城市或网络系统j来说,其信息共享的成本要高于外部系统或网络管理系统的资源提供系数,但是低于外部系统或网络管理系统资源提供系数和共享溢出效应之和,即情形1后面的一种情况,该种情况下智慧城市或网络系统仍然可以获得信息安全的效益,智慧城市或网络系统最终也会选择进行共享。
对上述情形进一步分析,可以得到如表6.2所示平衡点的局部稳定性探讨结果,图13a表示与之对应的动态演化相位图。
表6.2情形1平衡点局部稳定性探讨结果
情形2:
该种情形主要是针对于智慧城市或网络系统j的共享成本比外部系统或网络管理系统的资源提供系数以及共享溢出效应之和都要高,若出现该种情形,则系统的演化均衡点确定为A(1,0),此时智慧城市或网络系统j会选择不进行信息共享,从而出现该智慧城市或网络系统搭其他智慧城市或网络系统借用数据资源的行为,而其他平衡点均不稳定。若系统中存在该种情形,一般对于共享成本不高的智慧城市或网络系统会选择信息共享,对于成本较高的则会选择不进行信息共享,而选择依赖其他智慧城市或网络系统的信息建设来获取数据安全收益。
对上述情况进一步分析,可以得到如表6.3所示平衡点的局部稳定性结果,图13b表示与之对应的动态演化相位图。
表6.3情形2平衡点局部稳定性探讨结果
/>
情形3:
该种情形主要是针对于智慧城市或网络系统i和智慧城市或网络系统j的信息共享成本均比外部系统或网络管理系统资的源提供系数要高,但是又均比外部系统或网络管理系统的资源提供系数和共享溢出效应之和要低,若出现该种情形,则系统的演化均衡点为O(0,0)和C(1,1)。
对上述情形进一步分析,可以得到如表6.4所示平衡点的局部稳定性探讨结果,图13c表示与之对应的动态演化相位图。
表6.4情形3平衡点局部稳定性探讨结果
在该种情形下,系统分界线BDA是由两个不稳定点(A、B)以及一个鞍点(D)所组成,若系统中各智慧城市或网络系统的博弈状态处于BDAC部分(即处于图13c右上角部分)时,则各智慧城市或网络系统会选择进行信息共享;而若系统中各智慧城市或网络系统的博弈状态处于BDAO部分(即处于图13c左下角部分)时,则各智慧城市或网络系统会选择不进行信息共享,该种情况属于极不理想的稳定状态,此时共享平台发挥不了相应作用。从上述分析可以看出,鞍点D应尽可能处于图13c左下角位置,即使得BDAO的面积尽可能小,只有这样才能提升系统中各智慧城市或网络系统信息共享的概率。若要达到上述效果,可以减少各智慧城市或网络系统的信息共享成本,同时增大外部系统或网络管理系统的数据资源提供或补充力度以及共享溢出效应。
情形4:或/>
该种情形主要是针对于智慧城市或网络系统j的共享成本总是比外部系统或网络管理系统资源提供系数和共享溢出效应之和高,则不论智慧城市或网络系统j是否会选择信息共享,智慧城市或网络系统j的信息安全效益会低于零,所以此时智慧城市或网络系统j会选择不进行信息共享。同时又由于智慧城市或网络系统j不进行信息共享,与之有关联关系的智慧城市或网络系统i就不能获得智慧城市或网络系统j的溢出效应,所以尽管智慧城市或网络系统i可能会出现共享成本比外部系统或网络管理系统资源提供系数和共享溢出效应之和低,但是智慧城市或网络系统i会选择不进行信息共享。若两个智慧城市或网络系统的共享成本均很高,而且比外部系统或网络管理系统资源提供系数和共享溢出效应之和高,则智慧城市或网络系统i和智慧城市或网络系统j均会选择不进行信息共享。
对上述情形进一步分析,可以得到如表6.5所示平衡点的局部稳定性探讨结果,图13d表示与之对应的动态演化相位图。
表6.5情形4平衡点局部稳定性探讨结果
对上述4种情形进行比较,其结果如表6.6所示:
表6.6 4种情形的比较结果
结果及分析
从上面的内容中可以看出,对于弱关联外部资源配置问题,演化博弈过程的时间和结果均与相关参数有关,若改变其中某参数的初始值,则会导致系统博弈的时间以及平衡点发生变化。尽管所有智慧城市或网络系统均选择进行信息共享是最理想状态,但是对于智慧城市或网络系统i和智慧城市或网络系统j的方案,可能会出现智慧城市或网络系统i和智慧城市或网络系统j均进行信息共享,也可能会出现智慧城市或网络系统i和智慧城市或网络系统j均不进行信息共享,这是系统最终演化出来的均衡结果,并非一定会出现所有智慧城市或网络系统均选择进行信息共享。导致出现上述情况的原因主要是由信息共享成本系数μi、共享溢出效应系数ω以及外部系统或网络管理系统资源提供系数τ共同作用的结果。因此,本申请结合具体实际情况设定其他参数,通过仿真模拟以及演化路径分析,探讨智慧城市或网络系统i和智慧城市或网络系统j在以下三种情况下的行为,同时对系统的稳定性进行评判:
1、通过数值仿真,比较智慧城市或网络系统i和智慧城市或网络系统j在不同信息共享成本系数μi情况下的演化路径,即不同共享成本下参与主体行为演化路径分析;
2、通过数值仿真,比较智慧城市或网络系统i和智慧城市或网络系统j在不同共享溢出效应系数ω情况下的演化路径,即不同共享溢出效应下参与主体行为演化路径分析;
3、通过数值仿真,比较智慧城市或网络系统i和智慧城市或网络系统j在不同外部系统或网络管理系统资源提供系数τ情况下的演化路径,即不同外部系统或网络管理系统资源提供系数下参与主体行为演化路径分析。
不同共享成本下参与主体行为演化路径分析:
信息安全共享成本主要包含有:信息安全技术成本、信息安全人力成本以及信息安全泄露而导致的风险成本[60]。为了方便研究,将信息安全共享成本划分为三个层次:高成本、中等成本以及低成本,分别取值为1.9、0.9、0.1。假设外溢效应系数ω=1.5,外部系统或网络管理系统资源提供系数τ=0.6,智慧城市或网络系统i因为共享而带来的共享成本Li=2,智慧城市或网络系统j因为共享而带来的共享成本Lj=4,为了降低其他参数的影响,在考虑智慧城市或网络系统i的演化路径时,将智慧城市或网络系统j的相关参数固定,μj=0.1。
根据6.1.2节得到的公式(6.15)、(6.16),可以得到该系统的二维动力系统,即:
将公式(6.22)求积分可得:
根据上述假设及公式(6.23),可以分别得到智慧城市或网络系统i、智慧城市或网络系统j在不同安全共享成本等级下的演化路径,其结果如图14a、图14b所示。
图14a、图14b中曲线分别为智慧城市或网络系统i、j在不同成本系数下的信息共享演化路径,从图14a、图14b中可以看出,智慧城市或网络系统信息共享的概率会随着成本系数的升高而降低,当达到一定程度时,智慧城市或网络系统会选择不进行信息共享,也就是说会出现使用其他智慧城市或网络系统的数据资源的现象,而对于像μi=0.1或者μj=0.1这种信息共享成本较低的智慧城市或网络系统,则会选择进行信息共享,共享成本越低会加速智慧城市或网络系统选择进行信息共享,相反共享成本越高会加速智慧城市或网络系统选择不进行信息共享,因此,低共享成本可以有效加快智慧城市或网络系统向积极合作的方案进行演化。
不同共享溢出效应下参与主体行为演化路径分析
溢出效应是指进行同一类型的事情,并将其他有益效果引入到该类事情中获得更多收入,其对组织的经济增长具有明显效果,影响因素主要有空间距离、主体学习能力以及知识缺口等,为了更好地确定溢出效应对主体行为演化路径的影响,将其划分为三个层次:高效应、中等效应以及低效应,分别取值1.9、1.5、1.1。假设智慧城市或网络系统共享成本系数相同,μi=μj=0.9,外部系统或网络管理系统资源提供系数τ=0.6,智慧城市或网络系统i因为共享而带来的共享成本Li=2,智慧城市或网络系统j因为共享而带来的共享成本Lj=1。
根据上述假设及公式(6.23),可以分别得到智慧城市或网络系统i、智慧城市或网络系统j在不同溢出效应等级下的演化路径,其结果如图14c、图14d所示。
图14c、图14d中曲线分别为智慧城市或网络系统i、j在不同溢出效应下的信息共享演化路径,从图14c、图14d中可以看出,智慧城市或网络系统信息共享的概率会随着溢出效应的升高而增加,相反会随着溢出效应的降低而减小,当减小到一定程度时,智慧城市或网络系统会选择不进行信息共享。溢出效应的提升可以有效的促进智慧城市或网络系统进行信息共享,同时智慧城市或网络系统进行信息共享,不仅能够将分散的、不同的信息进行综合整理,也能够为各智慧城市或网络系统吸收新的信息提供基础,从而也促进了溢出效应的提升。将图14c和图14d进行对比,在相同的溢出效应下,智慧城市或网络系统i的信息共享意愿变化要大于智慧城市或网络系统j的,出现这样的现象主要是由于信息共享成本的影响,由上述内容可知,信息共享成本越低,其智慧城市或网络系统的合作意愿也越大,从而其合作意愿的变化也越快。
不同外部系统或网络管理系统资源提供系数下参与主体行为演化路径分析:
为了降低信息共享成本和溢出效应之间的差额,可以引入外部系统或网络管理系统的资源提供或补充来解决该问题,在引入外部系统或网络管理系统的资源提供或补充后,系统要保证智慧城市或网络系统群及广大合法用户的信息安全,从而信息共享平台的建设就应运而生,通过平台的建设促进智慧城市或网络系统之间的信息共享。为了更好地研究外部系统或网络管理系统资源提供系数对主体行为演化路径的影响,将其划分为三个层次:高支持、中等支持以及低支持,分别取值0.9、0.6、0.4。假设智慧城市或网络系统共享成本系数相同,μi=μj=0.5,外溢效应系数ω=1.5,智慧城市或网络系统i因为共享而带来的共享成本Li=2,智慧城市或网络系统j因为共享而带来的共享成本Lj=4。
根据上述假设及公式(6.23),可以分别得到智慧城市或网络系统i、智慧城市或网络系统j在不同外部系统或网络管理系统资源提供系数等级下的演化路径,其结果如图14e、图14f所示。
图14e、图14f中曲线分别为智慧城市或网络系统i、j在不同外部系统或网络管理系统资源提供系数下的信息共享演化路径,从图14e和图14f中可以看出,随着外部系统或网络管理系统的资源提供或补充力度的加大,智慧城市或网络系统的信息共享水平也会提升,这主要是因为智慧城市或网络系统的信息共享成本会随着外部系统或网络管理系统的资源提供或补充而不断降低,这样智慧城市或网络系统就会因为受到激励而选择信息共享。但是将资源提供系数从0.4变化到0.6与从0.6变化到0.9进行对比,可以发现前者的变化幅度会比后者要大,这是由于外部系统或网络管理系统的的资源提供或补充力度太大会导致智慧城市或网络系统的信息安全的资源提供或补充产生一个“挤出效应”,从而影响其边际效益,进而影响智慧城市或网络系统的信息共享概率。将图14e和图14f进行对比,可以看出资源提供系数越小,智慧城市或网络系统信息共享概率对其越敏感,即在同样资金的扶持下,资源提供系数小的智慧城市或网络系统选择进行信息共享所花的时间要短于资源提供系数大的智慧城市或网络系统,这是由于外部系统或网络管理系统的资源提供或补充行为后,智慧城市或网络系统是获益者,其共享成本会降低,而由上述内容可知,智慧城市或网络系统的共享成本降低了,其选择进行信息共享的概率也就越大了,从而极大的激发了智慧城市或网络系统进行信息共享的意愿。
图15为根据本发明实施例的基于数据稳定性对智慧城市进行资源配置的系统的结构示意图。系统1500包括:第一确定装置1501,用于确定由彼此之间具有弱关联资源的多个智慧城市构成的智慧城市集合,其中弱关联资源为所述智慧城市集合中,任意两个智慧城市之间的关联数据资源的资源量与两个智慧城市的数据资源的资源总量的比值小于或等于关联阈值;
第二确定装置1502,用于确定每个智慧城市对关联数据资源不进行资源共享时,每个智慧城市基于信息安全配置所获得的初始的数据安全收益Ei,以及确定智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数τ;
第三确定装置1503,用于确定每个智慧城市对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个智慧城市对关联数据资源进行资源共享时的数据外溢系数ω;
构成装置1504,用于从所述智慧城市集合中随机选择第一智慧城市和第二智慧城市,将所述第一智慧城市和第二智慧城市构成数据共享系统;
配置装置1505,用于基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一智慧城市和第二智慧城市的共享资源进行配置。
图16为根据本发明实施例的基于数据稳定性对网络系统进行资源配置的系统的结构示意图。系统1600包括:第一确定装置1601,用于确定由彼此之间具有弱关联资源的多个网络系统构成的网络系统集合,其中弱关联资源为所述网络系统集合中,任意两个网络系统之间的关联数据资源的资源量与两个网络系统的数据资源的资源总量的比值小于或等于关联阈值;
第二确定装置1602,用于确定每个网络系统对关联数据资源不进行资源共享时,每个网络系统基于信息安全配置所获得的初始的数据安全收益Ei,以及确定网络系统集合的外部系统能够向网络系统集合中的网络系统提供数据资源的资源提供系数τ;
第三确定装置1603,用于确定每个网络系统对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个网络系统对关联数据资源进行资源共享时的数据外溢系数ω;
构成装置1604,用于从所述网络系统集合中随机选择第一网络系统和第二网络系统,将所述第一网络系统和第二网络系统构成数据共享系统;
配置装置1605,用于基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一网络系统和第二网络系统的共享资源进行配置。
在一个实施例中,其中所述关联阈值为5%、10%、15%或20%。
在一个实施例中,其中,所述第一智慧城市为智慧城市i,所述第二智慧城市为智慧城市j;
第二确定装置1602具体用于,
第1种情况:当智慧城市i和智慧城市j都选择进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si1和Sj1为:
Si1=Ei+ωLj+τLi-μiLi (6.1)
Sj1=Ej+ωLi+τLj-μjLj (6.2)
第2种情况:当智慧城市i选择进行信息共享,而智慧城市j选择不进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si2和Sj2为:
Si2=Ei+τLi-μiLi (6.3)
Sj2=Ej+Li (6.4)
第3种情况:当智慧城市i选择不进行信息共享,而智慧城市j选择进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si3和Sj3为:
Si3=Ei+Lj (6.5)
Sj3=Ej+τLj-μjLj (6.6)
第4种情况:当智慧城市i和智慧城市j都选择不进行信息共享时,确定智慧城市i和智慧城市j的数据安全Si4和Sj4为:
Si4=Ei (6.7)
Sj4=Ej (6.8)
其中,Si1为第1种情况下,智慧城市i的数据安全收益;
Sj1为第1种情况下,智慧城市j的数据安全收益;
Si2为第2种情况下,智慧城市i的数据安全收益;
Sj2为第2种情况下,智慧城市j的数据安全收益;
Si3为第3种情况下,智慧城市i的数据安全收益;
Sj3为第3种情况下,智慧城市j的数据安全收益;
Si4为第4种情况下,智慧城市i的数据安全收益;
Sj4为第4种情况下,智慧城市j的数据安全收益;
Ei为第i个智慧城市基于信息安全配置所获得的初始的数据安全收益;
Ej为第j个智慧城市基于信息安全配置所获得的初始的数据安全收益;
Li为第i个智慧城市由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;
Lj为第j个智慧城市由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;
τ为智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数;
τLi为第i个智慧城市能够从所述智慧城市集合的外部系统获取的数据资源量;
τLj为第j个智慧城市能够从所述智慧城市集合的外部系统获取的数据资源量;
μi为第i个智慧城市由于资源共享时被非法入侵所导致数据泄漏的损失成本系数,μj为第j个智慧城市由于资源共享时被非法入侵所导致数据泄漏的损失成本系数;
ω为智慧城市在选择进行信息共享的情况下,数据外溢效应的效应系数且ω≥1;
ωLi为当城市i和城市j都选择共享策略,则城市j可以通过城市i的共享获得的数据安全收益,
ωLj为当城市i和城市j都选择共享策略,则城市i可以通过城市j的共享获得的数据安全收益。
在一个实施例中,当确定Sik(k=1,2…,4)是第i个智慧城市的数据获取函数,并且Sjk(k=1,2…,4)是第j个城市j的数据获取函数时,则:
(1)0≤Sik≤T;
(2)0≤Sjk≤T′;
(3)效应系数ω和资源提供系数τ,对数据获取函数Sik和Sjk均单调递增,并且损失成本系数μ,对数据获取函数Sik和Sjk均单调递减。
在一个实施例中,对于第i个智慧城市,作为数据资源供给方时,选择信息共享的比例为θ,则其选择不进行信息共享的比例为1-θ;
对于第j个智慧城市,作为数据资源需求方时,选择信息共享的比例为则其选择不进行信息共享的比例为/>则/>
在一个实施例中,第i个智慧城市在选择进行信息共享和不进行信息共享的情况下,数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益Sis为:
不进行信息共享的情况下,数据安全的期望收益Sin为:
第j个智慧城市在选择进行信息共享和不进行信息共享的情况下的数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益为:
Sjs=θSj1+(1-θ)Sj3
=θ(Ej+ωLi+τLj-μjLj)+(1-θ)(Ej+τLj-μjLj)
=θωLi+Ej+τLj-μjLj (6.11)
不进行信息共享的情况下,数据安全的期望收益为:
Sjn=θSj2+(1-θ)Sj4
=θ(Ej+Li)+(1-θ)Ej
=θLi+Ej (6.12)
在一个实施例中,还包括,确定第i个智慧城市的数据安全的总体期望收益Si和第j个智慧城市的数据安全的总体期望收益Sj为:
/>
将进行信息共享的第i个智慧城市的复制动态方程F(θ)和第j个智慧城市的复制动态方程表示如下:
在一个实施例中,还包括,当复制动态方程(6.15)和复制动态方程(6.16)等于零时,能够确定数据共享系统或复制动态系统的均衡点从而根据复制动态方程(6.15)和复制动态方程(6.16)确定:
(1)下述4个点为候选的演化均衡点:O(0,0)、A(1,0)、B(0,1)、C(1,1);
(2)点也是候选的演化均衡点,其中/>且
根据复制动态系统以及微分方程的稳定性要求,数据共享系统或复制动态系统的均衡点的满足条件为:
将公式(6.15)和公式(6.16)代入公式(6.17),计算得出:
在一个实施例中,还包括,基于数据共享系统或复制动态系统的雅可比矩阵J确定局部稳定性,从而确定数据共享系统或复制动态系统的稳定策略:
其中,
/>
利用雅可比矩阵的特性确定演化博弈的均衡点及稳定性,包括:利用行列式det(J)和迹tr(J)的值来确定演化博弈的均衡点及稳定性,若行列式tr(J)大于零且迹tr(J)小于零,则数据共享系统或复制动态系统的均衡点是局部稳定的,那么选择这个均衡点作为数据共享系统或复制动态系统的演化均衡点,从而得到如下公式:
行列式:
迹:
在一个实施例中,还包括;
当或/>时,演化均衡点为C(1,1);
第i个智慧城市和第j个智慧城市均选择进行信息共享(信息共享也被称为数据资源共享、数据共享或资源共享)。
在一个实施例中,还包括,
当时,演化均衡点确定为A(1,0);
第i个智慧城市选择进行信息共享和第j个智慧城市选择不进行信息共享。
在一个实施例中,还包括,
当时,演化均衡点确定为O(0,0)和C(1,1);
当第i个智慧城市和第j个智慧城市均选择进行信息共享时,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第一数量的数据资源;
当第i个智慧城市和第j个智慧城市均选择不进行信息共享时,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第二数量的数据资源;
其中第二数量大于第一数量。
在一个实施例中,还包括,
当或/>时,演化均衡点确定为O(0,0);
第i个智慧城市和第j个智慧城市均选择不进行信息共享,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第三数量的数据资源。
Claims (16)
1.一种基于数据稳定性对智慧城市进行资源配置的方法,所述方法包括:
确定由彼此之间具有弱关联资源的多个智慧城市构成的智慧城市集合,其中弱关联资源为所述智慧城市集合中,任意两个智慧城市之间的关联数据资源的资源量与两个智慧城市的数据资源的资源总量的比值小于或等于关联阈值;
确定每个智慧城市对关联数据资源不进行资源共享时,每个智慧城市基于信息安全配置所获得的初始的数据安全收益Ei,以及确定智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数τ;
确定每个智慧城市对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个智慧城市对关联数据资源进行资源共享时的数据外溢系数ω;
从所述智慧城市集合中随机选择第一智慧城市和第二智慧城市,将所述第一智慧城市和第二智慧城市构成数据共享系统;以及
基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一智慧城市和第二智慧城市的共享资源进行配置。
2.根据权利要求1所述的方法,其中所述关联阈值为5%、10%、15%或20%。
3.根据权利要求1所述的方法,其中,所述第一智慧城市为智慧城市i,所述第二智慧城市为智慧城市j;
第1种情况:当智慧城市i和智慧城市j都选择进行信息共享时,确定智慧城市i和智慧城市i的数据安全收益Si1和Sj1为:
Si1=Ei+ωLj+τLi-μiLi (6.1)
Sj1=Ej+ωLi+τLj-μjLj (6.2)
第2种情况:当智慧城市i选择进行信息共享,而智慧城市j选择不进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si2和Sj2为:
Si2=Ei+τLi-μiLi (6.3)
Sj2=Ej+Li (6.4)
第3种情况:当智慧城市i选择不进行信息共享,而智慧城市j选择进行信息共享时,确定智慧城市i和智慧城市j的数据安全收益Si3和Sj3为:
Si3=Ei+Lj (6.5)
Sj3=Ej+τLj-μjLj (6.6)
第4种情况:当智慧城市i和智慧城市j都选择不进行信息共享时,确定智慧城市i和智慧城市j的数据安全Si4和Sj4为:
Si4=Ei (6.7)
Sj4=Ej (6.8)
其中,Si1为第1种情况下,智慧城市i的数据安全收益;
Sj1为第1种情况下,智慧城市j的数据安全收益;
Si2为第2种情况下,智慧城市i的数据安全收益;
Sj2为第2种情况下,智慧城市j的数据安全收益;
Si3为第3种情况下,智慧城市i的数据安全收益;
Sj3为第3种情况下,智慧城市j的数据安全收益;
Si4为第4种情况下,智慧城市i的数据安全收益;
Sj4为第4种情况下,智慧城市j的数据安全收益;
Ei为第i个智慧城市基于信息安全配置所获得的初始的数据安全收益;
Ej为第j个智慧城市基于信息安全配置所获得的初始的数据安全收益;
Li为第i个智慧城市由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;
Lj为第j个智慧城市由于资源共享时被非法入侵所导致数据泄漏的资源损失成本;
τ为智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数;
τLi为第i个智慧城市能够从所述智慧城市集合的外部系统获取的数据资源量;
τLj为第j个智慧城市能够从所述智慧城市集合的外部系统获取的数据资源量;
μi为第i个智慧城市由于资源共享时被非法入侵所导致数据泄漏的损失成本系数,μj为第j个智慧城市由于资源共享时被非法入侵所导致数据泄漏的损失成本系数;
ω为智慧城市在选择进行信息共享的情况下,数据外溢效应的效应系数且ω≥1;
ωLi为当城市i和城市j都选择共享策略,则城市j可以通过城市i的共享获得的数据安全收益,
ωLj为当城市i和城市j都选择共享策略,则城市i可以通过城市j的共享获得的数据安全收益。
4.根据权利要求3所述的方法,当确定Sik(k=1,2…,4)是第i个智慧城市的数据获取函数,并且Sjk(k=1,2…,4)是第j个城市j的数据获取函数时,则:
(1)0≤Sik≤T;
(2)0≤Sjk≤T′;
(3)效应系数ω和资源提供系数τ,对数据获取函数Sik和Sjk均单调递增,并且损失成本系数μ,对数据获取函数Sik和Sjk均单调递减。
5.根据权利要求1所述的方法,对于第i个智慧城市,作为数据资源供给方时,选择信息共享的比例为θ,则其选择不进行信息共享的比例为1-θ;
对于第j个智慧城市,作为数据资源需求方时,选择信息共享的比例为则其选择不进行信息共享的比例为/>则/>
6.根据权利要求1或4所述的方法,第i个智慧城市在选择进行信息共享和不进行信息共享的情况下,数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益Sis为:
不进行信息共享的情况下,数据安全的期望收益Sin为:
第j个智慧城市在选择进行信息共享和不进行信息共享的情况下的数据安全的期望收益为:
进行信息共享的情况下,数据安全的期望收益为:
Sjs=θSj1+(1-θ)Sj3
=θ(Ej+ωLi+τLj-μjLj)+(1-θ)(Ej+τLj-μjLj)
=θωLi+Ej+τLj-μjLj (6.11)
不进行信息共享的情况下,数据安全的期望收益为:
Sjn=θSj2+(1-θ)Sj4
=θ(Ej+Li)+(1-θ)Ej
=θLi+Ej (6.12)
7.根据权利要求1或6所述的方法,还包括,确定第i个智慧城市的数据安全的总体期望收益Si和第j个智慧城市的数据安全的总体期望收益Sj为:
将进行信息共享的第i个智慧城市的复制动态方程F(θ)和第j个智慧城市的复制动态方程表示如下:
8.根据权利要求7所述的方法,还包括,当复制动态方程(6.15)和复制动态方程(6.16)等于零时,能够确定数据共享系统或复制动态系统的均衡点从而根据复制动态方程(6.15)和复制动态方程(6.16)确定:
(1)下述4个点为候选的演化均衡点:O(0,0)、A(1,0)、B(0,1)、C(1,1);
(2)点也是候选的演化均衡点,其中/>且
根据复制动态系统以及微分方程的稳定性要求,数据共享系统或复制动态系统的均衡点的满足条件为:
将公式(6.15)和公式(6.16)代入公式(6.17),计算得出:
9.根据权利要求1或8所述的方法,还包括,基于数据共享系统或复制动态系统的雅可比矩阵J确定局部稳定性,从而确定数据共享系统或复制动态系统的稳定策略:
其中,
利用雅可比矩阵的特性确定演化博弈的均衡点及稳定性,包括:利用行列式det(J)和迹tr(J)的值来确定演化博弈的均衡点及稳定性,若行列式tr(J)大于零且迹tr(J)小于零,则数据共享系统或复制动态系统的均衡点是局部稳定的,那么选择这个均衡点作为数据共享系统或复制动态系统的演化均衡点,从而得到如下公式:
行列式:
迹:
10.根据权利要求9所述的方法,还包括;
当或/>时,演化均衡点为C(1,1);
第i个智慧城市和第j个智慧城市均选择进行信息共享(信息共享也被称为数据资源共享、数据共享或资源共享)。
11.根据权利要求9所述的方法,还包括,
当时,演化均衡点确定为A(1,0);
第i个智慧城市选择进行信息共享和第j个智慧城市选择不进行信息共享。
12.根据权利要求9所述的方法,还包括,
当时,演化均衡点确定为O(0,0)和C(1,1);
当第i个智慧城市和第j个智慧城市均选择进行信息共享时,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第一数量的数据资源;
当第i个智慧城市和第j个智慧城市均选择不进行信息共享时,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第二数量的数据资源;
其中第二数量大于第一数量。
13.根据权利要求1所述的方法,还包括,
当或/>时,演化均衡点确定为O(0,0);
第i个智慧城市和第j个智慧城市均选择不进行信息共享,由智慧城市集合的外部系统向智慧城市集合中的智慧城市提供第三数量的数据资源。
14.一种基于数据稳定性对智慧城市进行资源配置的系统,所述系统包括:
第一确定装置,用于确定由彼此之间具有弱关联资源的多个智慧城市构成的智慧城市集合,其中弱关联资源为所述智慧城市集合中,任意两个智慧城市之间的关联数据资源的资源量与两个智慧城市的数据资源的资源总量的比值小于或等于关联阈值;
第二确定装置,用于确定每个智慧城市对关联数据资源不进行资源共享时,每个智慧城市基于信息安全配置所获得的初始的数据安全收益Ei,以及确定智慧城市集合的外部系统能够向智慧城市集合中的智慧城市提供数据资源的资源提供系数τ;
第三确定装置,用于确定每个智慧城市对关联数据资源进行资源共享时,由于资源共享时被非法入侵所导致数据泄漏的资源损失成本Li以及损失成本系数μi,以及确定每个智慧城市对关联数据资源进行资源共享时的数据外溢系数ω;
构成装置,用于从所述智慧城市集合中随机选择第一智慧城市和第二智慧城市,将所述第一智慧城市和第二智慧城市构成数据共享系统;
配置装置,用于基于所述数据共享系统的均衡点确定局部稳定性,并基于局部稳定性确定共享系统的数据稳定性,基于所述数据稳定性对所述数据共享系统内所述第一智慧城市和第二智慧城市的共享资源进行配置。
15.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行权利要求1-13中任一项所述的方法。
16.一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现权利要求1-13中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211098352.6A CN116502256A (zh) | 2022-09-08 | 2022-09-08 | 基于数据稳定性对智慧城市进行资源配置的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211098352.6A CN116502256A (zh) | 2022-09-08 | 2022-09-08 | 基于数据稳定性对智慧城市进行资源配置的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116502256A true CN116502256A (zh) | 2023-07-28 |
Family
ID=87323603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211098352.6A Pending CN116502256A (zh) | 2022-09-08 | 2022-09-08 | 基于数据稳定性对智慧城市进行资源配置的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116502256A (zh) |
-
2022
- 2022-09-08 CN CN202211098352.6A patent/CN116502256A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Biswas et al. | Analysis of barriers to implement blockchain in industry and service sectors | |
Ali et al. | The state of play of blockchain technology in the financial services sector: A systematic literature review | |
Braun et al. | Security and privacy challenges in smart cities | |
Parasol | The impact of China's 2016 Cyber Security Law on foreign technology firms, and on China's big data and Smart City dreams | |
Ruoti et al. | Blockchain technology: what is it good for? | |
CN110321721A (zh) | 基于区块链的电子病历访问控制方法 | |
Joshi et al. | Adoption of blockchain technology for privacy and security in the context of industry 4.0 | |
CN113779617A (zh) | 基于状态通道的联邦学习任务可信监管与调度方法及装置 | |
Altaleb et al. | Decentralized autonomous organizations review, importance, and applications | |
Sargsyan et al. | Blockchain security by design framework for trust and adoption in IoT environment | |
Wang et al. | What if properties are owned by no one or everyone? foundation of blockchain enabled engineered ownership | |
Alexander et al. | Cybersecurity, information assurance, and big data based on blockchain | |
CN116305228A (zh) | 基于智慧城市的数据参数进行内部资源配置的方法及系统 | |
CN116502256A (zh) | 基于数据稳定性对智慧城市进行资源配置的方法及系统 | |
US20230092436A1 (en) | Framework for demaraction of digital assets | |
Wang et al. | Blockchain-Enabled Lightweight Fine-Grained Searchable Knowledge Sharing for Intelligent IoT | |
Yuan | Legal model construction approach of big data transaction management in the digital information perspective | |
Kumbhare et al. | Blockchain's Data Integrity and Reliability | |
Tesfamicael et al. | An architecture to facilitate security assurance and legal compliance for call auditing in the wholesale electricity market | |
CN116192843A (zh) | 基于数据共享类型对智慧城市进行资源配置的方法及系统 | |
CN116405511A (zh) | 基于冗余控制策略对智慧城市进行资源配置的方法及系统 | |
Salim et al. | Towards authorisation models for secure information sharing: A survey and research agenda | |
Kang et al. | Trusted Data Analysis and Consensus Mechanism of Product Traceability Based on Blockchain | |
Shekar et al. | Securing personal identity using blockchain | |
Ri et al. | Blockchain-based RBAC Model with Separation of Duties constraint in Cloud Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |