差分隐私保护下的网络化系统数据隐蔽攻击检测方法技术方案

技术编号:35878903 阅读:11 留言:0更新日期:2022-12-07 11:17
一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的技术领域,所述检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。隐蔽攻击进行有效检测。隐蔽攻击进行有效检测。

【技术实现步骤摘要】
差分隐私保护下的网络化系统数据隐蔽攻击检测方法


[0001]本专利技术公开一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的


技术介绍

[0002]网络化系统的出现打破了过去人机之间、工厂与工厂之间、产业上下游之间彼此独立的相对物理隔绝状态,建立起了更加开放的全球化工业网络,为现代工业的快速发展与融合带来了巨大便利。不同主体间数据要素的相互理解及互联互通,是网络化系统正常运行的关键环节。数据互联互通是实现原料、产品、机器以及管理人员之间高效交互的重要纽带,对于优化资源要素配置、提高企业生产效率、提供差异化产品增值服务起着至关重要的作用。
[0003]然而,我国网络化系统的智能化发展还不全面,其中的数据要素还未为工业经济充分赋能。特别地,网络化系统产生的海量实时数据的安全性得不到保障,隐私信息存在被窃听攻击者获取的风险;恶意攻击者可利用系统漏洞入侵网络化系统,进而篡改系统中正常传输的数据,干扰系统的正常运行,甚至导致整个系统失稳。特别地,数据隐蔽攻击可绕过异常检测机制对系统产生破坏,模态多变且具有较强的系统适应性,是一种可严重威胁网络化系统安全运行的风险。
[0004]可以看出,保护网络化系统的隐私信息不被窃听攻击者获取,并高效检测隐蔽攻击以剔除其对系统稳定运行的影响,是保障系统数据要素安全亟须解决的关键问题。然而,现有隐私保护方案与数据隐蔽攻击检测方案存在割裂化设计的问题,未将隐私保护机制对系统的影响纳入攻击检测方案的设计过程,系统因部署隐私保护机制而增加了更多不确定性,使得隐蔽攻击者可借助这些不确定性增强其篡改系统数据的隐蔽性,即增加不被系统异常检测机制检出的概率。

技术实现思路

[0005]针对现有技术的问题,本专利技术公开一种隐私保护约束下的网络化系统数据隐蔽攻击检测方法。本专利技术在具有严格差分隐私保护的网络化系统中,可在确保隐私保护机制对系统产生可控影响的前提下,实现数据隐蔽攻击检测率的最大化。
[0006]专利技术概述:本专利技术所述的检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。
[0007]本专利技术详细的技术方案如下:一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,实现最优系统控制性能。
[0008]根据本专利技术优选的,在步骤(a)中所述对网络化系统进行建模的方法包括:其中,所述网络化系统包括:控制器、一个或多个被控对象和网络传输信道;将网络化系统建模为一个线性时不变模型:(1)在公式(1)中,代表k时刻的系统状态;表示k+1时刻的系统状态;表示控制器产生的控制信号;表示控制器收到的传感器对被控对象的测量值;系统参数分别是已知的常数矩阵:为系统矩阵、为控制矩阵、为观测矩阵;分别代表过程噪声和测量噪声,其分别服从均值为0、协方差为和的高斯分布;设可控,且可观。
[0009]根据本专利技术优选的,在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:基于历史传感器数据,利用卡尔曼滤波方法对当前k时刻的网络化系统实时状态进行最优估计,所述最优估计是本领域技术人员的先验知识;并结合状态估计值与测量值进行控制信息的决策与数据完整性攻击的信号判别:控制信息的决策通过一个由测量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号被攻击了,即通过将所述差值与特定阈值比较判断当前k时刻的测量值是否受到数据完整性攻击。
[0010]根据本专利技术优选的,在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:将0至k时刻传感器采集的测量数据聚合为正常向量(2)在公式(2)中,所述分别是指0至k时刻传感器采集的测量数据的转置;设每时刻的测量数据独立且服从均值为、方差为的高斯分布;因攻击者所具备得越来越强的学习能力以及网络化系统本身的脆弱性,本专利技术假设攻击者可获得系统参数以及测量值,对于一个恶意攻击者,其目标在于保持其不被检测到的前提下获得最大化攻击效果,即攻击者目标在于找到一个最优攻击信号分布,使得攻击向量Y
a
与正常向量Y之差的期望最大,并保持攻击信号分布与正常信号分布之间的偏差在一个可接
受阈值之内,上述条件对应的公式为:使得攻击向量与正常向量Y之差的期望最大:(3);保持攻击信号分布与正常信号分布之间的偏差在可接受阈值之内:(4);同时,
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(5);在公式(3)

(5)中,表示矩阵的1范数;表示攻击信号分布与正常信号分布之间的KL散度;正常信号分布表示正常的系统数据分布或因隐私保护需要而经差分隐私机制扰动后的数据分布(固定均值高斯分布),两个分布之间的距离越小,则分布之间越相似,为求解约束最优化问题,将上述优化问题的拉格朗日函数记作:求解约束最优化问题,将上述优化问题的拉格朗日函数记作:(6)在公式(6)中,和是指公式(2)中所述高斯分布的均值和方差;x是积分变量,为拉格朗日乘子,通过对拉格朗日函数的各个参数求偏导,以得到正常信号分布与最优攻击信号分布的方差关系式:(7)对公式(7)求解得:(8)在公式(8)中,拉格朗日乘子通过将最优攻击信号分布代入到公式(3)、(4)和(5)中求解得到,其具体值与加入差分隐私噪声的形式和攻击者的可接受阈值有关;为保障差分隐私,本专利技术使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
(9)在公式(9)中,分别为扰动高斯噪声的均值与标准差;进而,正常信号的概率密度函数为:(10)最后,求解最优攻击信号的分布为:(11);所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
[0011]根据本专利技术优选的,在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:由于网络化系统产生的海量实时数据在传输过程中使用明文,对需要隐私保护的实时测量值加入符合高斯分布的随机噪声得到扰动数据,此随机噪声为额外添加的噪声,以确保数据的隐私性,其中,随机噪声的方差为:(12);(13)在公式(12)和(13)中,为全局敏感度;D与是由实时测量值统计特征得到的相邻数据集,即;为每个时刻的隐私预算,其大小决定了隐私保护程度;为

差分隐私保护机制的另一隐私参数,其取值范围为;加入扰动高斯噪声后的扰动实时测量值:(14)在公式(14)中,与维度相同,由于加入噪声的规模会影响系统的控制性...

【技术保护点】

【技术特征摘要】
1.一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,包括:(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻。2.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(a)中所述对网络化系统进行建模的方法包括:将网络化系统建模为一个线性时不变模型:(1)在公式(1)中,代表k时刻的系统状态;表示k+1时刻的系统状态;表示控制器产生的控制信号;表示控制器收到的传感器对被控对象的测量值;系统参数分别是已知的常数矩阵:为系统矩阵、为控制矩阵、为观测矩阵;分别代表过程噪声和测量噪声,其分别服从均值为0、协方差为和的高斯分布。3.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:控制信息的决策通过一个由测量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号被攻击了。4.根据权利要求1所述的一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:将0至k时刻传感器采集的测量数据聚合为正常向量(2)在公式(2)中,所述分别是指0至k时刻传感器采集的测量数据的转置;设每时刻的测量数据独立且服从均值为、方差为的高斯分布;攻击者目标在于找到一个最优攻击信号分布,使得攻击向量Y
a
与正常向量Y之差的期望最大:(3);保持攻击信号分布与正常信号分布之间的偏差在可接受阈值之内:(4);同时,(5);在公式(3)

(5)中,表示矩阵的1范数;表示攻击信号分布与正常信号分布之间
的KL散度;正常信号分布表示正常的系统数据分布或因隐私保护需要而经差分隐私机制扰动后的数据分布,为求解约束最优化问题,将上述优化问题的拉格朗日函数记作:数记作:(6)在公式(6)中,和是指公式(2)中所述高斯分布的均值和方差;x是积分变量,为拉格朗日乘子,通过对拉格朗日函数的各个参数求偏导,以得到正常信号分布与最优攻击信号分布的方差关系式:(7)对公式(7)求解得:(8)在公式(8)中,拉格朗日乘子通过将最优攻击信号分布代入到公式(3)、(4)和(5)中求解得到,其具体值与加入差分隐私噪声的形式和攻击者的可接受阈值有关;使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:(9)在公式(9)中,分别为扰动高斯噪声的均值与标准差;进而,正常信号的概率密度函数为:(10)最后,求解最优攻击信号的分布为:
(11);所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样...

【专利技术属性】
技术研发人员:杨明吴法宗吴晓明王鑫穆超陈振娅王艳寒
申请(专利权)人:山东省计算中心国家超级计算济南中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1