1.本发明涉及一种智能电表的虚假数据注入攻击防御方法,具体涉及了一种基于微分博弈的虚假数据注入攻击防御方法。
背景技术:
2.近年来,随着通信技术和网络技术的不断进步,智能电表被大量采用,但智能电表通常具有较多的安全漏洞,这也带来了新的安全隐患,即攻击者可通过网络技术入侵智能电表,进而影响电网的信息物理系统安全。
3.虚假数据注入攻击查杀策略的制定主要利用凸优化理论、博弈论、智能进化算法等方式实现,主要通过对查杀策略进行调整、最小化防御者的总损失。但目前研究尚未关注到具有传播特性的虚假数据注入攻击对智能电网造成的影响及如何最小化这类攻击对智能电网的总损失。
技术实现要素:
4.本发明主要针对智能电网高级测量装置(如,智能电表等)遭受具有传播特性的虚假数据注入攻击,用户用电量数据被篡改,导致电费增加这一现实问题。本发明提供了一种基于微分博弈的虚假数据注入攻击防御方法,方法以智能电网收集的历史数据为基础,通过获得合理的查杀策略,以实现最小化防御者总损失的目的。
5.本发明的目的是通过以下技术方案实现的:
6.本发明包括以下步骤:
7.步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
8.步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
9.步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
10.步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
11.步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;
12.步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
13.步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
14.所述步骤1中传播模型的公式为:
[0015][0016]
其中,c
i,t
为智能电表i在t时刻处于染毒的概率,a
ij
为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则a
ij
=1,否则a
ij
=0;n表示智能电表通信网络中智能电表的总数,β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,t表示虚假数据注入攻击与防御持续的总时间;
[0017]
效果模型的公式为:
[0018]mi,t
=o
i,t
+k
i,t
·oi,t
[0019]
其中,o
i,t
为智能电表i在t时刻的原始用电数据,m
i,t
为智能电表i在t时刻被修改后的用电数据,k
i,t
为虚假数据注入攻击对智能电表i在t时刻的攻击效果,k
i,t
》0。
[0020]
所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
[0021][0022]
其中,p
t
为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,β
t
},β
t
表示t时刻攻击者的攻击策略,β
t
={β
1,t
,...,β
n,t
},β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,βi代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γ
t
},γ
t
表示t时刻防御者的查杀策略,γ
t
={γ
1,t
,...,γ
n,t
},γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,γi代表对智能电表i的查杀强度下限,代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,n表示智能电表通信网络中智能电表的总数,t表示虚假数据注入攻击与防御持续的总时间。
[0023]
所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
[0024][0025][0026]
其中,costa(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(β
i,t
)表示智能电表i在t时刻的虚假数据注入攻击的成本,costd(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γ
i,t
)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,c
i,t
为智能电表i在t时刻处于染毒的概率,n表示智能电表通信
网络中智能电表的总数,t表示虚假数据注入攻击与防御持续的总时间。
[0027]
所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
[0028]
ja(β,γ)=loss(β,γ)-costa(β,γ)
[0029]
jd(β,γ)=loss(β,γ)+costd(β,γ)
[0030]
其中,ja(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,jd(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,costa(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,costd(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本。
[0031]
所述步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。
[0032]
所述步骤7中的潜在纳什均衡策略组合包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化。
[0033]
所述步骤7中具体为:
[0034]
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
[0035][0036][0037]
其中,p
t
为t时刻的电价,k
i,t
为虚假数据注入攻击对智能电表i在t时刻的攻击效果,k
i,t
》0;c
t
表示t时刻的智能电表染毒概率向量,β
t
表示t时刻攻击者的攻击策略,γ
t
表示t时刻防御者的查杀策略,c
i,t
为智能电表i在t时刻处于染毒的概率,o
i,t
为智能电表i在t时刻的原始用电数据,ξ(β
i,t
)表示智能电表i在t时刻的虚假数据注入攻击的成本,a
ij
为智能电表通信网络中智能电表i与智能电表j的邻接系数,β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,t表示虚假数据注入攻击与防御持续的总时间;ω(γ
i,t
)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,ha(c
t
,β
t
,γ
t
,λ
t
)表示攻击者的哈密尔顿函数值,hd(c
t
,β
t
,γ
t
,μ
t
)表示防御者的哈密尔顿函数值,λ
t
=(λ
1,t
,
…
,λ
n,t
),λ
i,t
为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λ
t
为在t时刻攻击者哈密尔顿函数的伴随变量,μ
t
=(μ
1,t
,
…
,μ
n,t
),μ
i,t
在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μ
t
为在t时刻防御者哈密尔顿函数的伴随变量;
[0038]
并且λ
i,t
满足μ
i,t
满足ij,t
表示智能电表j在t时刻处于染毒状态的概率;a
ji
为智能电表通信网络中智能电表j与智能电表i的邻接系数,a
ji
=a
ij
;
[0039]
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
[0040][0041][0042]
其中,arg max(
·
)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(
·
)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;βi代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γi代表对电表i的查杀强度下限,代表对电表i的查杀强度上限;
[0043]
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
[0044]
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
[0045][0046]
其中,η表示中间变量参数,表示攻击者对智能电表i实施最大攻击强度时的成本,ξ(βi)表示攻击者对智能电表i实施最小攻击强度时的成本;
[0047]
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
[0048][0049]
其中,表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的
成本函数的反函数对应的值,ξ’(βi)表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
[0050]
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
[0051][0052]
其中,表示防御者对智能电表i实施最大查杀强度时的成本,ω(γi)表示防御者对智能电表i实施最小查杀强度时的成本;
[0053]
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
[0054][0055]
其中,表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γi)表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
[0056]
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
[0057]
本发明的有益效果是:
[0058]
1.在虚假数据注入攻击领域首次建立了传播模型和效果模型,精准刻画了智能电表通信网络状态随时间变化的过程;
[0059]
2.在传播模型和效果模型的基础上,建立了攻防双方的博弈模型,并通过大量仿真实验,给出了平均潜在纳什均衡攻击/查杀策略图;
[0060]
3.通过与随机攻击/查杀策略对比,验证了博弈模型的效果。
[0061]
4.按照基于微分博弈的虚假数据注入攻击防御方法部署防御资源,可在智能电网高级测量装置遭受具有传播特性的虚假数据注入攻击时(篡改用户用电量数据,导致电费增加),最小化防御者的总损失。
附图说明
[0062]
图1是本发明基于微分博弈的虚假数据注入攻击防御方法流程图;
[0063]
图2是用户用电量数据图;
[0064]
图3是智能电表状态(染毒与否)转移图;
[0065]
图4是不同时刻,平均潜在纳什均衡攻击策略图;
[0066]
图5是不同时刻,平均潜在纳什均衡查杀策略图;
[0067]
图6是攻击者采用潜在纳什均衡攻击策略与采用随机攻击策略所取得纯收益的对比图(防御者采用的是潜在纳什均衡查杀策略);
[0068]
图7是防御者采用潜在纳什均衡查杀策略与采用随机查杀策略所造成总损失的对比图(攻击者采用的是潜在纳什均衡攻击策略)。
具体实施方式
[0069]
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
[0070]
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
[0071]
如图1所示,本发明包括以下步骤:
[0072]
步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;
[0073]
步骤1中传播模型的公式为:
[0074][0075]
其中,c
i,t
为智能电表i在t时刻处于染毒(即遭受虚假数据注入攻击)的概率,s
i,t
为智能电表i在t时刻处于未染毒(即未遭受虚假数据注入攻击)的概率,由于s
i,t
+c
i,t
=1,可令(1-c
i,t
)表示智能电表i在t时刻处于未染毒的概率,故t时刻的智能电表染毒概率向量c
t
=(c
1,t
,...,c
n,t
)代表t时刻整个智能电表通信网络的状态,a
ij
为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则a
ij
=1,否则a
ij
=0;a=(a
ij
)n×n,a表示智能电表通信网络的邻接矩阵,n表示智能电表通信网络中智能电表的总数,β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,t表示虚假数据注入攻击与防御持续的总时间;虚假数据注入攻击作为攻击者,智能电表通信网络作为防御者。其中,智能电表状态转移图如图3所示。
[0076]
效果模型的公式为:
[0077]mi,t
=o
i,t
+k
i,t
·oi,t
[0078]
其中,o
i,t
为智能电表i在t时刻的原始用电数据,m
i,t
为智能电表i在t时刻被修改后(即遭受虚假数据注入攻击)的用电数据,k
i,t
为虚假数据注入攻击对智能电表i在t时刻的攻击效果,k
i,t
》0,鉴于k
i,t
在不同智能电表i及时刻t的取值都可不一样,该效果模型可刻画任意攻击效果,具有普适性。
[0079]
步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;
[0080]
步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:
[0081][0082]
其中,p
t
为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,β
t
},β
t
表示t时刻攻击者的攻击策略,β
t
={β
1,t
,...,β
n,t
},β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,βi代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γ
t
},γ
t
表示t时刻防御者的防御策略,γ
t
={γ
1,t
,
…
,γ
n,t
},γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,γi代表对智能电表i的查杀强度下限,代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失。
[0083]
步骤3:通过机器学习等方法拟合或者直接构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;
[0084]
步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;
[0085]
步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:
[0086][0087][0088]
其中,costa(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(β
i,t
)表示智能电表i在t时刻的虚假数据注入攻击的成本,costd(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γ
i,t
)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本。
[0089]
步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法,即建立攻防双方的博弈论模型。
[0090]
步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:
[0091]
ja(β,γ)=loss(β,γ)-costa(β,γ)
[0092]
jd(β,γ)=loss(β,γ)+costd(β,γ)
[0093]
其中,ja(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,jd(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失。这里将攻击对用户造成的电费损失视其为攻击者的期望收益,由ja(β,γ)的表达式可知,攻击者的纯收益等于期望收益减去其攻击成本,由jd(β,γ)的表达式可知,防御者的总损失等于电费损失加上查杀成本。
[0094]
步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;
[0095]
步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。实际用户用电量数据如图2所示,每半小时测一次用电数据,故共有48个时段。
[0096]
步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
[0097]
步骤7中的潜在纳什均衡策略组合(β
*
,γ
*
)包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化,即同时满足ja(β
*
,γ
*
)≥ja(β,γ
*
)且jd(β
*
,γ
*
)≤jd(β
*
,γ),。
[0098]
步骤7中具体为:
[0099]
7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:
[0100][0101][0102]
其中,ha(c
t
,β
t
,γ
t
,λ
t
)表示攻击者的哈密尔顿函数值,hd(c
t
,β
t
,γ
t
,μ
t
)表示防御者的哈密尔顿函数值,c
t
表示t时刻的智能电表染毒概率向量,β
t
表示t时刻攻击者的攻击策略,γ
t
表示t时刻防御者的攻击策略,λ
t
=(λ
1,t
,
…
,λ
n,t
),λ
i,t
为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λ
t
为在t时刻攻击者哈密尔顿函数的伴随变量,μ
t
=(μ
1,t
,
…
,μ
n,t
),μ
i,t
为在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μ
t
为在t时刻防御者哈密尔顿函数的伴随变量;
[0103]
并且λ
i,t
满足μ
i,t
满足i
j,t
表示智能电表j在t时刻处于染毒状态的概率;a
ji
为智能电表通信网络中智能电表j与智能电表i的邻接系数,a
ji
=a
ij
;
[0104]
具体地,λ
t
和μ
t
的计算方法如下:
[0105][0106]
7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:
[0107][0108][0109]
故,
[0110][0111]
其中,arg max(
·
)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,arg min(
·
)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;
[0112]
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:
[0113]
a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:
[0114][0115]
其中,η表示中间变量参数,表示攻击者对智能电表i实施最大攻击强度时的成本,ξ(βi)表示攻击者对智能电表i实施最小攻击强度时的成本;
[0116]
若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:
[0117]
[0118]
其中,表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(βi)表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;
[0119]
b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:
[0120][0121]
其中,表示防御者对智能电表i实施最大查杀强度时的成本,ω(γi)表示防御者对智能电表i实施最小查杀强度时的成本;
[0122]
若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
[0123][0124]
其中,表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γi)表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;
[0125]
7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
[0126]
仿真实验
[0127]
仿真实验参数设置为:c1=(0.01,
…
,0.01),k=0.3,β=0.1,γ=0.6,n=3551,t=48。
[0128]
在虚假数据注入攻击与防御持续的时间内,平均潜在纳什均衡攻击策略图如图4所示,平均潜在纳什均衡查杀策略图如图5所示,其中平均潜在纳什均衡攻击策略的定义为:平均潜在纳什均衡查杀策略的定义为:
[0129]
如图6所示,图中β
*
对应的点代表的是攻击者采用潜在纳什均衡攻击策略所取得的纯收益,到对应的点代表攻击者采用随机攻击策略所取得的纯收益,可见当防御者采用潜在纳什均衡查杀策略时,攻击者只有采用潜在纳什均衡攻击策略才可最大化纯收益,符合ja(β
*
,γ
*
)≥ja(β,γ
*
);
[0130]
如图7所示,图中γ
*
对应的点代表的是防御者采用潜在纳什均衡查杀策略所造成
的总损失,到对应的点代表防御者采用随机防御策略所造成的总损失,可见当攻击者采用潜在纳什均衡攻击策略时,防御者只有采用潜在纳什均衡查杀策略才可最小化总损失,符合jd(β
*
,γ
*
)≤jd(β
*
,γ),该实验结果也从侧面也验证了本发明的有效性。
[0131]
以上所述仅是本发明的优选实施方式,虽然本发明已以较佳实施例披露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何的简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。
技术特征:
1.一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,包括以下步骤:步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。2.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤1中传播模型的公式为:其中,c
i,t
为智能电表i在t时刻处于染毒的概率,a
ij
为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则a
ij
=1,否则a
ij
=0;n表示智能电表通信网络中智能电表的总数,β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,t表示虚假数据注入攻击与防御持续的总时间;效果模型的公式为:m
i,t
=o
i,t
+k
i,t
·
o
i,t
其中,o
i,t
为智能电表i在t时刻的原始用电数据,m
i,t
为智能电表i在t时刻被修改后的用电数据,k
i,t
为虚假数据注入攻击对智能电表i在t时刻的攻击效果,k
i,t
>0。3.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:其中,p
t
为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,β
t
},β
t
表示t时刻攻击者的攻击策略,β
t
={β
1,t
,...,β
n,t
},β
i,t
表示攻
击者在t时刻对智能电表i的攻击强度,β
i
代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γ
t
},γ
t
表示t时刻防御者的查杀策略,γ
t
={γ
1,t
,...,γ
n,t
},γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,γ
i
代表对智能电表i的查杀强度下限代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,n表示智能电表通信网络中智能电表的总数,t表示虚假数据注入攻击与防御持续的总时间。4.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如下:下:其中,cost
a
(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,ξ(β
i,t
)表示智能电表i在t时刻的虚假数据注入攻击的成本,cost
d
(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本,ω(γ
i,t
)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,c
i,t
为智能电表i在t时刻处于染毒的概率,n表示智能电表通信网络中智能电表的总数,t表示虚假数据注入攻击与防御持续的总时间。5.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤5中攻击者纯收益和防御者总损失的计算方法的公式如下:j
a
(β,γ)=loss(β,γ)-cost
a
(β,γ)j
d
(β,γ)=loss(β,γ)+cost
d
(β,γ)其中,j
a
(β,γ)表示在攻击查杀策略组合(β,γ)下的攻击者纯收益,j
d
(β,γ)表示在攻击查杀策略组合(β,γ)下的防御者总损失,loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,cost
a
(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击的成本,cost
d
(β,γ)表示在攻击查杀策略组合(β,γ)下查杀虚假数据注入攻击的成本。6.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤6中智能电网收集的历史数据包括用户用电量数据,攻击者的入侵手段、攻击目标、攻击时长、攻击行为。7.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤7中的潜在纳什均衡策略组合包括潜在纳什均衡攻击策略和潜在纳什均衡查杀策略;当防御者坚守潜在纳什均衡查杀策略时,攻击者采取潜在纳什均衡攻击策略使得自身纯收益最大化;当攻击者坚守潜在纳什均衡攻击策略时,防御者采取潜在纳什均衡查杀策略使得自身总损失最小化。8.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在
于,所述步骤7中具体为:7.1)基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,构建攻击者和防御者的哈密尔顿函数,计算公式如下:式如下:其中,p
t
为t时刻的电价,k
i,t
为虚假数据注入攻击对智能电表i在t时刻的攻击效果,k
i,t
>0;c
t
表示t时刻的智能电表染毒概率向量,β
t
表示t时刻攻击者的攻击策略,γ
t
表示t时刻防御者的查杀策略,c
i,t
为智能电表i在t时刻处于染毒的概率,o
i,t
为智能电表i在t时刻的原始用电数据,ξ(β
i,t
)表示智能电表i在t时刻的虚假数据注入攻击的成本,a
ij
为智能电表通信网络中智能电表i与智能电表j的邻接系数,β
i,t
表示攻击者在t时刻对智能电表i的攻击强度,γ
i,t
表示防御者在t时刻对智能电表i的查杀强度,t表示虚假数据注入攻击与防御持续的总时间;ω(γ
i,t
)表示智能电表i在t时刻的查杀虚假数据注入攻击的成本,h
a
(c
t
,β
t
,γ
t
,λ
t
)表示攻击者的哈密尔顿函数值,h
d
(c
t
,β
t
,γ
t
,μ
t
)表示防御者的哈密尔顿函数值,λ
t
=(λ
1,t
,
…
,λ
n,t
),λ
i,t
为在t时刻攻击者对智能电表i的哈密尔顿函数伴随变量,λ
t
为在t时刻攻击者哈密尔顿函数的伴随变量,μ
t
=(μ
1,t
,
…
,μ
n,t
),μ
i,t
在t时刻防御者对智能电表i的哈密尔顿函数伴随变量,μ
t
为在t时刻防御者哈密尔顿函数的伴随变量;并且λ
i,t
满足μ
i,t
满足i
j,t
表示智能电表j在t时刻处于染毒状态的概率;a
ji
为智能电表通信网络中智能电表j与智能电表i的邻接系数,a
ji
=a
ij
;7.2)按照纳什均衡点的定义,利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡策略组合的计算公式,公式如下:策略组合的计算公式,公式如下:其中,argmax(
·
)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最大化,argmin(
·
)表示反求某可控变量的值,该可控变量的值使得括号中的函数值最小化;β
i
代表对智能电表i的攻击强度下限代表对智能电表i的攻击强度上限;γ
i
代表对电表i的查杀强度下限,代表对电表i的查杀强度上限;
7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸性对潜在纳什均衡策略组合的计算公式进行求解,具体为:a:若虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡攻击策略的计算公式为:其中,η表示中间变量参数,其中,η表示中间变量参数,表示攻击者对智能电表i实施最大攻击强度时的成本,ξ(β
i
)表示攻击者对智能电表i实施最小攻击强度时的成本;若虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡攻击策略的计算公式为:其中,表示攻击者对智能电表i实施最大攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ’(β
i
)表示攻击者对智能电表i实施最小攻击强度时,虚假数据注入攻击的成本函数的反函数对应的值,ξ'表示虚假数据注入攻击的成本函数的反函数;b:若查杀虚假数据注入攻击的成本函数为凹函数,则潜在纳什均衡查杀策略的计算方法为:其中,表示防御者对智能电表i实施最大查杀强度时的成本,ω(γ
i
)表示防御者对智能电表i实施最小查杀强度时的成本;若查杀虚假数据注入攻击的成本函数为凸函数,则潜在纳什均衡查杀策略的计算方法为:
其中,表示防御者对智能电表i实施最大查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'(γ
i
)表示防御者对智能电表i实施最小查杀强度时,查杀虚假数据注入攻击的成本函数的反函数对应的值,ω'表示查杀虚假数据注入攻击的成本函数的反函数;7.4)将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。
技术总结
本发明公开了一种基于微分博弈的虚假数据注入攻击防御方法。首先,本发明以历史数据为基础,获取各智能电表遭受攻击的概率分布,建立攻击的传播模型和效果模型,并构建攻击者和防御者各自的成本函数;在此基础上,建立攻防双方的微分博弈模型,通过虚假数据注入攻击查杀策略,实现防御者自身总损失最小化的目的。本发明通过博弈论,获得最优的攻击策略/查杀策略使得攻防双方处于纳什均衡状态,即在双方都不能通过单方面更改策略来进一步提高自身利益。身利益。身利益。
技术研发人员:毕霁超
受保护的技术使用者:浙江大学
技术研发日:2021.12.01
技术公布日:2022/3/8