当前位置: 首页 > 专利查询>浙江大学专利>正文

一种基于微分博弈的虚假数据注入攻击防御方法技术

技术编号:32576154 阅读:16 留言:0更新日期:2022-03-09 17:05
本发明专利技术公开了一种基于微分博弈的虚假数据注入攻击防御方法。首先,本发明专利技术以历史数据为基础,获取各智能电表遭受攻击的概率分布,建立攻击的传播模型和效果模型,并构建攻击者和防御者各自的成本函数;在此基础上,建立攻防双方的微分博弈模型,通过虚假数据注入攻击查杀策略,实现防御者自身总损失最小化的目的。本发明专利技术通过博弈论,获得最优的攻击策略/查杀策略使得攻防双方处于纳什均衡状态,即在双方都不能通过单方面更改策略来进一步提高自身利益。身利益。身利益。

【技术实现步骤摘要】
一种基于微分博弈的虚假数据注入攻击防御方法


[0001]本专利技术涉及一种智能电表的虚假数据注入攻击防御方法,具体涉及了一种基于微分博弈的虚假数据注入攻击防御方法。

技术介绍

[0002]近年来,随着通信技术和网络技术的不断进步,智能电表被大量采用,但智能电表通常具有较多的安全漏洞,这也带来了新的安全隐患,即攻击者可通过网络技术入侵智能电表,进而影响电网的信息物理系统安全。
[0003]虚假数据注入攻击查杀策略的制定主要利用凸优化理论、博弈论、智能进化算法等方式实现,主要通过对查杀策略进行调整、最小化防御者的总损失。但目前研究尚未关注到具有传播特性的虚假数据注入攻击对智能电网造成的影响及如何最小化这类攻击对智能电网的总损失。

技术实现思路

[0004]本专利技术主要针对智能电网高级测量装置(如,智能电表等)遭受具有传播特性的虚假数据注入攻击,用户用电量数据被篡改,导致电费增加这一现实问题。本专利技术提供了一种基于微分博弈的虚假数据注入攻击防御方法,方法以智能电网收集的历史数据为基础,通过获得合理的查杀策略,以实现最小化防御者总损失的目的。
[0005]本专利技术的目的是通过以下技术方案实现的:
[0006]本专利技术包括以下步骤:
[0007]步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
[0008]步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失
[0009]步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
[0010]步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
[0011]步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;
[0012]步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
[0013]步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
[0014]所述步骤1中传播模型的公式为:
[0015][0016]其中,C
i,t
为智能电表i在t时刻处于染毒的概率,a
ij
为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则a
ij
=1,否则a
ij
=0;N表示智能电表通信网络中智能电表的总数,β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;
[0017]效果模型的公式为:
[0018]M
i,t
=O
i,t
+k
i,t
·
O
i,t
[0019]其中,O
i,t
为智能电表i在t时刻的原始用电数据,M
i,t
为智能电表i在t时刻被修改后的用电数据,k
i,t
为虚假数据注入攻击对智能电表i在t时刻的攻击效果,k
i,t
>0。
[0020]所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
[0021][0022]其中,p
t
为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,β
T
},β
t
表示t时刻攻击者的攻击策略,β
t
={β
1,t
,...,β
N,t
},β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,β
i
代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γ
T
},γ
t
表示t时刻防御者的查杀策略,γ
t
={γ
1,t
,...,γ
N,t
},γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,γ
i
代表对智能电表i的查杀强度下限,代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
[0023]所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
[0024][0025][0026]其中,Cost
A
(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(β
i,t
)表示智能电表i在t时刻的虚假数据注入攻击的成本,Cost
D
(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γ
i,t
)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,C
i,t
为智能电表i在t时刻处于染毒的概率,N表示智能电表通信
网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。
[0027]所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
[0028]J
A
(β,γ)=Loss(β,γ)

Cost
A
(β,γ)
[0029]J
D
(β,γ)=Loss(β,γ)+Cost
D
(β,γ)
[0030]其中,J
A
(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,J
D
(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,Cost
A
(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,Cost
D
(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,包括以下步骤:步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。2.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤1中传播模型的公式为:其中,C
i,t
为智能电表i在t时刻处于染毒的概率,a
ij
为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则a
ij
=1,否则a
ij
=0;N表示智能电表通信网络中智能电表的总数,β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;效果模型的公式为:M
i,t
=O
i,t
+k
i,t
·
O
i,t
其中,O
i,t
为智能电表i在t时刻的原始用电数据,M
i,t
为智能电表i在t时刻被修改后的用电数据,k
i,t
为虚假数据注入攻击对智能电表i在t时刻的攻击效果,k
i,t
>0。3.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:其中,p
t
为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,β
T
},β
t
表示t时刻攻击者的攻击策略,β
t
={β
1,t
,...,β
N,t
},β
i,t
表示攻
击者在t时刻对智能电表i的攻击强度,β
i
代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γ
T
},γ
t
表示t时刻防御者的查杀策略,γ
t
={γ
1,t
,...,γ
N,t
},γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,γ
i
代表对智能电表i的查杀强度下限代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。4.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:下:其中,Cost
A
(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(β
i,t
)表示智能电表i在t时刻的虚假数据注入攻击的成本,Cost
D
(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γ
i,t
)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,C
i,t
为智能电表i在t时刻处于染毒的概率,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。5.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:J
A
(β,γ)=Loss(β,γ)

Cost
A
(β,γ)J
D
(β,γ)=Loss(β,γ)+Cost
D
(β,γ)其中,J
A
(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,J
D
(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,Cost
A
(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,Cost
D
(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本。6.根据权利要求1所述的一种基于微...

【专利技术属性】
技术研发人员:毕霁超
申请(专利权)人:浙江大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1