全网唯一标准王
(19)国家知识产权局 (12)发明 专利 (10)授权公告 号 (45)授权公告日 (21)申请 号 202111452585.7 (22)申请日 2021.12.01 (65)同一申请的已公布的文献号 申请公布号 CN 114157478 A (43)申请公布日 2022.03.08 (73)专利权人 浙江大学 地址 310058 浙江省杭州市西湖区余杭塘 路866号 (72)发明人 毕霁超  (74)专利代理 机构 杭州求是专利事务所有限公 司 33200 专利代理师 林超 (51)Int.Cl. H04L 9/40(2022.01) G06K 9/62(2022.01)G06N 7/00(2006.01) (56)对比文件 CN 109639729 A,2019.04.16 CN 106936855 A,2017.07.07 CN 110099045 A,2019.08.0 6 WO 2021180017 A1,2021.09.16 审查员 邵娟 (54)发明名称 一种基于微分博弈的虚假数据注入攻击防 御方法 (57)摘要 本发明公开了一种基于微分博弈的虚假数 据注入攻击防御方法。 首先, 本发明以历史数据 为基础, 获取各智 能电表遭受攻击的概率分布, 建立攻击的传播模型和效果模型, 并构建攻击者 和防御者各自的成本函数; 在此基础上, 建立攻 防双方的微 分博弈模型, 通过虚假数据注入攻击 查杀策略, 实现防御者自身总损失最小化的目 的。 本发明通过博弈论, 获得最优的攻击策略/查 杀策略使得攻防双方处于纳什均衡状态, 即在双 方都不能通过单方面更改策略来进一步提高自 身利益。 权利要求书5页 说明书11页 附图5页 CN 114157478 B 2022.10.18 CN 114157478 B 1.一种基于微分博 弈的虚假数据注入攻击防御方法, 其特 征在于, 包括以下步骤: 步骤1: 运用传播动力学建模方法、 马尔科夫理论和概率论, 建立基于针对智能电表通 信网络的虚假数据注入攻击的传播模型和效果模型; 步骤2: 基于传播模型和效果模型, 结合实际电价, 获得虚假数据注入攻击对用户造成 的电价损失; 步骤3: 构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数; 步骤4: 根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数, 求出 虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本; 步骤5: 根据虚假数据注入攻击对用户造成的 电价损失以及虚假数据注入攻击的成本 和查杀虚假数据注入攻击的成本, 获得攻击者纯收益和防御者总损失的计算方法; 步骤6: 通过对智能电网收集的历史数据进行分析, 获取虚假数据攻击在各智能电表上 的概率分布并作为博 弈初始时刻下智能电表通信网络的网络状态; 步骤7: 基于博弈初始时刻下智能电表通信网络的网络状态, 利用虚假数据注入攻击的 传播模型和效果模型、 虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函 数、 攻击者纯收益和防御者总损失的计算方法, 再按照纳什均衡点的定义, 求出攻击查杀策 略组合中的潜在纳什均衡策略组合, 并将潜在纳什均衡策略组合中的查杀策略作为智能电 表通信网络的最佳查杀 策略, 实现智能电表通信网络对虚假数据注入攻击的防御; 所述步骤7中的潜在纳什均衡策略组合包括潜在纳什均衡攻击策略和潜在纳什均衡查 杀策略; 当 防御者坚守潜在纳什均衡查杀策略时, 攻击者采取潜在纳什均衡攻击策略使得 自身纯收益最大化; 当攻击者坚守潜在纳什均衡攻击策略时, 防御者采取潜在纳什均衡查 杀策略使得自身总损失最小化; 所述步骤7中具体为: 7.1)基于博弈初始时刻下智能电表通信网络的网络状态, 利用虚假数据注入攻击的传 播模型和效果模型、 虚假数据注入攻击的成本函数和 查杀虚假数据注入攻击的成本函数、 攻击者纯收益和防御者总损失的计算方法, 构建攻击者和防御者的哈密尔顿函数, 计算公 式如下: 其中, pt为t时刻的电价, ki,t为虚假数据注入 攻击对智能电表i在 t时刻的攻击效果, ki,t >0; Ct表示t时刻的智能电表染毒概率向量, βt表示t时刻攻击者的攻击策略, γt表示t时刻 防御者的查杀策略, Ci,t为智能电表i在t时刻处于染毒的概率, Oi,t为智能电表i在t时刻的 原始用电数据, ξ( βi,t)表示智能电表i在t时刻的虚假数据注入攻击的成本, aij为智能电表 通信网络中智能电表i与智能电表j的邻接系数, βi,t表示攻击者在t时刻对智能电表i的攻 击强度, γi,t表示防御者在t时刻对智能电表 i的查杀强度, N表 示智能电表 通信网络中智能 电表的总数, T表 示虚假数据 注入攻击与防御持续的总时间; ω(γi,t)表示智能电表 i在t时 刻的查杀虚假数据注入攻击的成本, HA(Ct, βt,γt, λt)表示攻击者的哈密尔顿函数值, HD权 利 要 求 书 1/5 页 2 CN 114157478 B 2(Ct, βt,γt, μt)表示防御者的哈密尔顿函数值, λt=( λ1,t,…, λN,t), λi,t为在t时刻 攻击者对 智能电表i的哈密尔顿函数伴随变量, λt为在t时刻攻击者哈密尔顿函数的伴随变量, μt= ( μ1,t,…, μN,t), μi,t在t时刻防御者对智能电表i的哈密尔顿函数伴随变量, μt为在t时刻防 御者哈密尔顿函数的伴随变量; 并且λi,t满足 μi,t 满足 Ij,t表示智能电 表j在t时刻处于染毒状态的概率; aji为智能电表通信网络中智能电表j与智能电表i的邻接 系数, aji=aij; 7.2)按照纳什均衡点的定义, 利用攻击者和防御者的哈密尔顿函数建立潜在纳什均衡 策略组合的计算公式, 公式如下: 其中, arg  max(·)表示反求某可控变量的值, 该可控变量的值使得括号中的函数值最 大化, arg  min(·)表示反求某可控变量的值, 该可控变量的值使得括号中的函数值最小 化; βi代表对智能电表i的攻击强度下限, 代表对智能电表i的攻击强度上限; γi代表对电 表i的查杀强度下限, 代表对电表i的查杀强度上限; 7.3)根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数的凹凸 性对潜在 纳什均衡策略组合的计算公式进行求 解, 具体为: a: 若虚假数据注入攻击的成本函数为凹函数, 则潜在纳什均衡攻击策略的计算公式 为: 其中, η表示中间变量参数, 表示攻击者对智能电表i实施 最大攻击强度时的成本, ξ( βi)表示攻击者对智能电表i实施最小攻击强度时的成本; 若虚假数据注入攻击的成本函数为凸函数, 则潜在 纳什均衡攻击策略的计算公式为:权 利 要 求 书 2/5 页 3 CN 114157478 B 3

.PDF文档 专利 一种基于微分博弈的虚假数据注入攻击防御方法

文档预览
中文文档 22 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共22页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于微分博弈的虚假数据注入攻击防御方法 第 1 页 专利 一种基于微分博弈的虚假数据注入攻击防御方法 第 2 页 专利 一种基于微分博弈的虚假数据注入攻击防御方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 22:37:21上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。