公开/公告号CN112651110A
专利类型发明专利
公开/公告日2021-04-13
原文格式PDF
申请/专利号CN202011466027.1
申请日2020-12-14
分类号G06F30/20(20200101);G06F17/18(20060101);G06F21/55(20130101);H02J3/00(20060101);
代理机构21109 沈阳东大知识产权代理有限公司;
代理人李珉
地址 110016 辽宁省沈阳市沈河区文萃路183-1号
入库时间 2023-06-19 10:35:20
技术领域
本发明涉及电力信息物理系统技术领域,尤其涉及一种基于多阶段动态博弈的恶性数据注入攻击防御方法。
背景技术
随着信息物理系统的发展,信息系统与物理系统高度融合的发展格局下,单一物理电网正逐步被智能电网、能源互联网等新一代典型的CPS所取代,信息物理系统的融合度日渐增强,提高了电力系统管理的便捷性、准确性,也给电力系统的安全问题带来了隐患,信息环节引入电网存在着网络攻击的风险。在电网CPS的环境下,研究恶性数据注入攻击的防御方法,对电网CPS的安全可靠运行具有极为关键的理论与应用价值。
与单人独立决策的传统分析方法不同,博弈论强调决策主体各方策略的相互依存性,侧重对多主体行为相互影响的分析,体现了合作与冲突的对立统一关系。现有基于博弈论的方案评估、决策方法,其研究结论有诸多可借鉴之处,但针对恶性数据注入攻击下的信息物理系统防御方案优选这一问题,现有成果并不完全适用。
大多数博弈论方法都考虑了博弈方法的阶段性,但是没有考虑博弈过程不确定性,即传统的博弈论方法并未考虑到恶性数据注入攻击的传播性;也没有考虑到不同节点遭受恶性数据注入攻击对电网的影响大小不同。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,提供一种基于多阶段动态博弈的恶性数据注入攻击防御方法,先实现对恶性数据注入攻击的防御。
为解决上述技术问题,本发明所采取的技术方案是:基于多阶段动态博弈的恶性数据注入攻击防御方法,包括以下步骤:
步骤1:将博弈过程视为攻防双方参与的双人博弈,将攻防双方的一次动作视为攻防博弈过程的一个阶段;
步骤2:计算节点中心度来表征电网不同节点的重要性,将节点中心度作为权向量,计算电网最优减载量作为攻防双方的收益;
步骤2.1:使用节点中心度来表征电网中不同节点的重要性,如下公式所示:
其中,k
步骤2.2:将电网最优减载量作为衡量攻击方收益的指标,并将电网最优减载量表示为如下最优化问题:
s.t.(1)A
(2)θ
(3)PW′≡PW
(4)PW
(5)E
其中,L表示电网所有负载线路减少的总负载;k′
步骤3:计算恶性数据在电网节点之间传播的渗流传播概率,建立多阶段攻防博弈模型;
步骤3.1:当电网中节点i受到恶性数据注入攻击后,节点j被节点i渗流传播的概率p
其中,d
当电网中有N
步骤3.2:基于加权零和博弈理论,设定攻击方收益为正值,防御方收益为负值,将多阶段攻防博弈模型表示为八元组Ω={A,D,P(A),P(D),R,p,Γ,S},其中
步骤3.3:在多阶段攻防博弈过程中,首先确定攻防双方的策略集合,依据策略集合估计出攻防博弈的总段数Γ;然后在当前所处的博弈阶段考虑渗流传播概率计算后续博弈阶段攻击方总的可能收益,如下公式所示:
其中,p′和p″为电网第m条负载线路两端节点被渗流传播的概率;
再根据加权零和博弈理论得到防御方收益矩阵R
步骤4:基于改进的Q学习算法,在每个博弈阶段引入不同的学习速率,重新定义攻防双方的最大收益计算公式,求解每个博弈阶段的纳什均衡解(A
步骤4.1:在极大Q学习算法中,在每一个攻防博弈阶段引入不同的学习速率
其中,
步骤4.2:将防御方最大收益的计算公式改写为线性约束优化问题:
类似地,将攻击方的最大收益利用如下线性约束优化问题得出:
其中,
步骤4.3:由加权零和博弈的性质,V
采用上述技术方案所产生的有益效果在于:本发明提供的一种基于多阶段动态博弈的恶性数据注入攻击防御方法,进一步完善了恶性数据注入攻击对多阶段攻防博弈过程的影响,引入了节点中心度和渗流传播风险,节点中心度和渗流转播风险充分体现了恶性数据注入攻击易传播的特点。本发明提出的根据不同节点的重要性计算节点中心度,将节点中心度作为权向量,计算系统最优减载量作为攻防双方的收益,节点中心度充分考虑了各节点及其相邻节点的的重要性,将其作为权向量来计算线路负载损失最优值可以反映不同线路负载在电网中的重要程度,从而得到数量和质量综合的最优值,而不仅仅是数量上的最优值。本发明提出的基于渗流理论建立多阶段攻防博弈模型,通过渗流理论分析恶性数据在电网中的传播,提出的渗流传播概率,能有效的表示出各阶段恶性数据注入攻击对电网的后续影响。本发明提出的基于改进的Q学习算法求解纳什均衡解,在每一个攻防博弈阶段引入不同的学习速率,解决了Q学习算法难以应用于大型电网的问题,通过改进的Q学习算法得到攻防博弈的纳什均衡解,就可以得到最优防御策略。
附图说明
图1为本发明实施例提供的基于多阶段动态博弈的恶性数据注入攻击防御方法的流程图;
图2为本发明实施例提供的IEEE-14节点系统拓扑图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本实施例以IEEE-14节点系统为例,采用本发明的基于多阶段动态博弈的恶性数据注入攻击防御方法对该电网的恶性数据注入攻击进行防御。
本实施例中,基于多阶段动态博弈的恶性数据注入攻击防御方法,如图1所示,包括以下步骤:
步骤1:将博弈过程视为攻防双方参与的双人博弈,将攻防双方的一次动作视为攻防博弈过程的一个阶段;
步骤2:计算节点中心度来表征电网不同节点的重要性,将节点中心度作为权向量,计算电网最优减载量作为攻防双方的收益;
步骤2.1:根据电网中节点所处位置以及其功能的不同,每个节点的重要性是不同的。此外,当节点被视为关键节点时,其相邻节点的重要性也会相应提升,因为相邻节点的恶性数据传播至关键节点的可能性相对更高。因此,使用节点中心度来表征电网中不同节点的重要性,如下公式所示:
其中,k
步骤2.2:当电网受到恶性数据注入攻击后,为了保持电网的稳定状态,线路必须要减少一定的负载,将电网减少负载的最小值称为电网最优减载量,因此可以将电网最优减载量作为衡量攻击方收益的指标,并将电网最优减载量表示为如下最优化问题:
s.t.(1)A
(2)θ
(3)PW′≡PW
(4)PW
(5)E
其中,L表示电网所有负载线路减少的总负载;k′
约束1表示电网需要满足的物理潮流约束;约束2表示电网节点需要满足的电压相角约束;约束3表示某些重要线路的负载不能减少;约束4表示电网线路上流过的功率应在约束范围内;约束5表示电网发电机发出的功率要在承受范围内;
步骤3:计算恶性数据在电网节点之间传播的渗流传播概率,建立多阶段攻防博弈模型;
步骤3.1:考虑恶性数据注入攻击在各节点之间会发生传播,而且恶性数据的传播与流体在介质中的传播有很多相似之处,因此基于渗流理论提出了恶性数据传播概率p。当电网中节点i受到恶性数据注入攻击后,节点j被节点i渗流传播的概率p
其中,d
当电网中有N
步骤3.2:基于加权零和博弈理论,设定攻击方收益为正值,防御方收益为负值,将多阶段攻防博弈模型表示为八元组Ω={A,D,P(A),P(D),R,p,Γ,S},其中
步骤3.3:在多阶段攻防博弈过程中,首先确定攻防双方的策略集合,依据策略集合估计出攻防博弈的总段数Γ;然后在当前所处的博弈阶段考虑渗流传播概率计算后续博弈阶段攻击方总的可能收益,如下公式所示:
其中,p′和p″为电网第m条负载线路两端节点被渗流传播的概率;
再根据加权零和博弈理论得到防御方收益矩阵R
步骤4:基于改进的Q学习算法,在每个博弈阶段引入不同的学习速率,重新定义攻防双方的最大收益计算公式,求解每个博弈阶段的纳什均衡解(A
步骤4.1:传统Q学习算法的每次迭代结果都仅取决于当前收益而没有考虑之前的收益,这种算法的计算复杂度随着电网规模的增加指数上升,使其应用于大规模电网变得不切实际。为解决该不足,在极大Q学习算法中,在每一个攻防博弈阶段引入不同的学习速率
其中,
步骤4.2:将防御方最大收益的计算公式改写为线性约束优化问题:
类似地,将攻击方的最大收益利用如下线性约束优化问题得出:
其中,
步骤4.3:由加权零和博弈的性质,V
本实施例中,IEEE-14节点系统的系统拓扑图如图2所示,包括14条负载线路,使用MATLABR2019a分别对单阶段和多阶段动态博弈进行仿真分析。
本实施例首先分析所有可能攻击的情况,得到表1的攻击情况,从表1中可以看出,以上攻击方式中,序号为11、14、17、18、20-21、23、25、27以及30的协同攻击会造成电网中减载,因此,将这十种协同攻击策略记为a
表1 IEEE14节点系统中的减载结果
在多阶段攻防博弈中,第一阶段防御者综合考虑三个阶段的减载结果,对每个节点的攻击用减载值来量化,通过求取纳什均衡点求得第一阶段最优防御策略。第一阶段之后电网处于一个已知的确定状态,在第二阶段对所有可能的确定状态进行离线博弈,得到下一步的最优防御策略,形成离线决策表。仿真结果汇总如表2所示。在第一阶段考虑多阶段整体回报情况下的最优防御策略为:对攻击策略a
表2防御方三个阶段博弈与单阶段博弈期望结果对比
相比之下,多阶段的防御模型效果更好。对于第二阶段,可以得到相同的结论,并且对于多阶段防御模型越早考虑到多阶段的可能效果越好。对于第三阶段,作为最后一个阶段,两种方法都只考虑当前阶段,因此得到的防御策略相同。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。
机译: 基于路由器的防御利用来自被攻击主机的动态反馈来防御拒绝服务攻击
机译: 动态身份验证和身份验证,动态分布式密钥基础结构,用于身份管理的动态分布式密钥系统和方法,身份验证服务器,数据安全性和防止中间人攻击,旁通道攻击,僵尸网络攻击以及信用卡和金融交易欺诈,减轻生物特征识别误报和误报,并控制云中可访问数据的寿命
机译: 自我保护方法是在拦截瞬时威胁后,将与防御榴弹相连的主要装备对准攻击弹丸的发射点,该点是通过追踪弹丸的动态数据来确定的