一种运营商数据隐私保护投入方法和装置、可读介质制造方法及图纸

技术编号:32365370 阅读:10 留言:0更新日期:2022-02-20 03:38
本发明专利技术公开一种运营商数据隐私保护投入方法和装置、可读介质,包括:确定参与方、博弈策略和策略选择概率;构建入侵者窃取数据的效用函数模型、运营商的收益函数模型、监管部门的管理措施效益函数模型;构建入侵者的策略动态方程、运营商的策略动态方程、监管部门的策略动态方程;得到不同条件下入侵者演化稳定点分布状态、运营商演化稳定点分布状态、监管部门演化稳定点分布状态;计算最优的数据保护投入实施策略。本发明专利技术能够进行博弈的实时演化分析,在保证演化结果有利于运营商保护数据的前提下,获得最优的数据保护投入以实现运营商利润最大化。润最大化。润最大化。

【技术实现步骤摘要】
一种运营商数据隐私保护投入方法和装置、可读介质


[0001]本专利技术属于互联网数据安全
,尤其涉及一种基于三方演化博弈的运营商数据隐私保护投入方法和装置、可读介质。

技术介绍

[0002]数据积累是发展人工智能的重要基础,随着社会信息化的推进,各行业对智能化需求不断提高,用户数据由“几何级”向“指数级”激增。数据作为互联网运营商的重要组成部分,数据泄露带来的个人隐私保护问题也逐渐受到社会的广泛关注。然而频频的数据泄露事件不仅给用户带来的各种信息骚扰、电信诈骗,也给运营商带来巨大损失,而运营商的信息安全风控投入又影响企业的利润及运营,因此,可以通过对博弈体系的分析求解符合运营商利益的投入区间范围,从而给出企业决策的合理方案。企业在范围内,既能有效抵御入侵者的攻击,又能避免政府的泄露惩罚。符合政府管理要求,带来极大的经济价值。
[0003]对于互联网公司来说,用户数据信息是其立足根本,运营商如何合理投入信息安全风险管控,使得数据平台满足收入要求后的同时,又能够让用户获得最大的利益显得至关重要。市场现有技术仅仅是在企业发生数据泄露事件之后,才意识到数据的重要性,而盲目的投入资金,上设备,加管理,这拖累了企业的发展,也加大了企业资金链周转的风险。

技术实现思路

[0004]本专利技术要解决的技术问题是,提供一种基于三方演化博弈的运营商数据隐私保护投入方法和装置、可读介质,以解决现有数据平台的投入困境。
[0005]为实现上述目的,本专利技术采用如下的技术方案:
[0006]一种运营商数据隐私保护投入方法,包括:
[0007]步骤S1、确定参与方、博弈策略和策略选择概率;
[0008]步骤S2、根据所述参与方、博弈策略和策略选择概率,构建入侵者窃取数据的效用函数模型、运营商的收益函数模型、监管部门的管理措施效益函数模型;
[0009]步骤S3、根据所述入侵者窃取数据的效用函数模型、运营商的收益函数模型、监管部门的管理措施效益函数模型,得到入侵者的策略动态方程、运营商的策略动态方程、监管部门的策略动态方程;
[0010]步骤S4、根据所述入侵者的策略动态方程、运营商的策略动态方程、监管部门的策略动态方程,得到不同条件下入侵者演化稳定点分布状态、运营商演化稳定点分布状态、监管部门演化稳定点分布状态;
[0011]步骤S5、基于最理想状态,根据入侵者演化稳定点分布状态、运营商演化稳定点分布状态、监管部门演化稳定点分布状态,得到最优的数据保护投入实施策略,其中,最理想状态为入侵者向一般攻击演化、运营商向高级防御演化和监管部门向精细化管理演化。
[0012]作为优选,所述参与方包含:入侵者、运营商、监管部门;博弈策略包含:入侵者策略选择空间、运营商策略选择空间、监管部门策略选择空间,其中,所述入侵者策略选择空
间为{强攻击,一般攻击};运营商策略选择空间为{高级防御,基础防御};监管部门策略选择空间为{粗放式管理,精细化管理};策略选择概率为:入侵者选择强攻击策略的比例为x、一般攻击策略的比例为1

x、运营商选择高级防御的比例为y、基础防御的比例为1

y、监管部门选择精细化管理的比例为z、粗放式管理的比例为1

z。
[0013]作为优选,通过入侵者的窃取数据的效用函数模型,得到不同知识技能的入侵者入侵系统获得的价值;通过运营商的收益函数模型,得到运营商的收益;通过监管部门的管理措施效益函数模型,得到监管部门的管理效益。
[0014]作为优选,入侵者选择强攻击策略的动态方程为:
[0015][0016]其中,U
x1
为入侵者选择强攻击的期望收益,为入侵者的平均期望收益,U
x2
为入侵者选择一般攻击的期望收益,α、β为攻防损益系数,A为运营商的数据资产价值,C1为入侵者选择强攻击所付出的成本,C2为入侵者选择一般攻击所付出的成本;
[0017]运营商选择高级防御策略的动态方程为:
[0018]f(y)=y(1

y)((1

x)((1

λ)P2z+λP2+e)+A((β

2α)x+α)

C3)
[0019]其中,P2为运营商的罚款上限,e为公关费用,C3为运营商的选择高级防御所需的投入,λ∈(0,1);
[0020]监管部门选择精细化管理策略的动态方程为:
[0021]f(z)=z(1

z)((1

λ)P2x+(λ

1)P2)y+(1

λ)P2‑
P1λ

C4+P1[0022]=z(1

z)((1

λ)(P1+P2‑
P2(1

x)y)

C4)
[0023]其中,P1为黑客的罚款上限,C4为监管部门精细化管理所需的成本。
[0024]作为优选,基于最理想状态,联立入侵者选择强攻击策略的动态方程、三方动态方程、运营商选择高级防御策略的动态方程、监管部门选择精细化管理策略的动态方程,得到最优的数据保护投入实施策略,即,
[0025][0026]本专利技术提供一种运营商数据隐私保护投入装置,包括:
[0027]确定模块,用于确定参与方、博弈策略和策略选择概率;
[0028]构建模块,用于根据所述参与方、博弈策略和策略选择概率,构建入侵者窃取数据的效用函数模型、运营商的收益函数模型、监管部门的管理措施效益函数模型;
[0029]处理模块,用于根据所述入侵者窃取数据的效用函数模型、运营商的收益函数模型、监管部门的管理措施效益函数模型,得到入侵者的策略动态方程、运营商的策略动态方程、监管部门的策略动态方程;
[0030]演化模块,用于根据所述入侵者的策略动态方程、运营商的策略动态方程、监管部门的策略动态方程,得到不同条件下入侵者演化稳定点分布状态、运营商演化稳定点分布状态、监管部门演化稳定点分布状态;
[0031]投入模块,用于基于最理想状态,根据入侵者演化稳定点分布状态、运营商演化稳定点分布状态、监管部门演化稳定点分布状态,得到最优的数据保护投入实施策略,其中,最理想状态为入侵者向一般攻击演化、运营商向高级防御演化和监管部门向精细化管理演化。
[0032]作为优选,所述参与方包含:入侵者、运营商、监管部门;博弈策略包含:入侵者策略选择空间、运营商策略选择空间、监管部门策略选择空间,其中,所述入侵者策略选择空间为{强攻击,一般攻击};运营商策略选择空间为{高级防御,基础防御};监管部门策略选择空间为{粗放式管理,精细化管理};策略选择概率为:入侵者选择强攻击策略的比例为x、一般攻击策略的比例为1

x、运营商选择高级防御的比例为y、基础防御的比例为1
‑<本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种运营商数据隐私保护投入方法,其特征在于,包括:步骤S1、确定参与方、博弈策略和策略选择概率;步骤S2、根据所述参与方、博弈策略和策略选择概率,构建入侵者窃取数据的效用函数模型、运营商的收益函数模型、监管部门的管理措施效益函数模型;步骤S3、根据所述入侵者窃取数据的效用函数模型、运营商的收益函数模型、监管部门的管理措施效益函数模型,得到入侵者的策略动态方程、运营商的策略动态方程、监管部门的策略动态方程;步骤S4、根据所述入侵者的策略动态方程、运营商的策略动态方程、监管部门的策略动态方程,得到不同条件下入侵者演化稳定点分布状态、运营商演化稳定点分布状态、监管部门演化稳定点分布状态;步骤S5、基于最理想状态,根据入侵者演化稳定点分布状态、运营商演化稳定点分布状态、监管部门演化稳定点分布状态,得到最优的数据保护投入实施策略,其中,最理想状态为入侵者向一般攻击演化、运营商向高级防御演化和监管部门向精细化管理演化。2.如权利要求1所述的运营商数据隐私保护投入方法,其特征在于,所述参与方包含:入侵者、运营商、监管部门;博弈策略包含:入侵者策略选择空间、运营商策略选择空间、监管部门策略选择空间,其中,所述入侵者策略选择空间为{强攻击,一般攻击};运营商策略选择空间为{高级防御,基础防御};监管部门策略选择空间为{粗放式管理,精细化管理};策略选择概率为:入侵者选择强攻击策略的比例为x、一般攻击策略的比例为1

x、运营商选择高级防御的比例为y、基础防御的比例为1

y、监管部门选择精细化管理的比例为z、粗放式管理的比例为1

z。3.如权利要求2所述的运营商数据隐私保护投入方法,其特征在于,通过入侵者的窃取数据的效用函数模型,得到不同知识技能的入侵者入侵系统获得的价值;通过运营商的收益函数模型,得到运营商的收益;通过监管部门的管理措施效益函数模型,得到监管部门的管理效益。4.如权利要求3所述的运营商数据隐私保护投入方法,其特征在于,入侵者选择强攻击策略的动态方程为:其中,U
x1
为入侵者选择强攻击的期望收益,为入侵者的平均期望收益,U
x2
为入侵者选择一般攻击的期望收益,α、β为攻防损益系数,A为运营商的数据资产价值,C1为入侵者选择强攻击所付出的成本,C2为入侵者选择一般攻击所付出的成本;运营商选择高级防御策略的动态方程为:f(y)=y(1

y)((1

x)((1

λ)P2z+λP2+e)+A((β

2α)x+α)

C3)其中,P2为运...

【专利技术属性】
技术研发人员:杨明欣冯磊侯乐乐
申请(专利权)人:河北科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1