预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共22页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN114157478A(43)申请公布日2022.03.08(21)申请号202111452585.7(22)申请日2021.12.01(71)申请人浙江大学地址310058浙江省杭州市西湖区余杭塘路866号(72)发明人毕霁超(74)专利代理机构杭州求是专利事务所有限公司33200代理人林超(51)Int.Cl.H04L9/40(2022.01)G06K9/62(2022.01)G06N7/00(2006.01)权利要求书5页说明书11页附图5页(54)发明名称一种基于微分博弈的虚假数据注入攻击防御方法(57)摘要本发明公开了一种基于微分博弈的虚假数据注入攻击防御方法。首先,本发明以历史数据为基础,获取各智能电表遭受攻击的概率分布,建立攻击的传播模型和效果模型,并构建攻击者和防御者各自的成本函数;在此基础上,建立攻防双方的微分博弈模型,通过虚假数据注入攻击查杀策略,实现防御者自身总损失最小化的目的。本发明通过博弈论,获得最优的攻击策略/查杀策略使得攻防双方处于纳什均衡状态,即在双方都不能通过单方面更改策略来进一步提高自身利益。CN114157478ACN114157478A权利要求书1/5页1.一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,包括以下步骤:步骤1:运用传播动力学建模方法、马尔科夫理论和概率论,建立基于针对智能电表通信网络的虚假数据注入攻击的传播模型和效果模型;步骤2:基于传播模型和效果模型,结合实际电价,获得虚假数据注入攻击对用户造成的电价损失;步骤3:构建虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数;步骤4:根据虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数,求出虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本;步骤5:根据虚假数据注入攻击对用户造成的电价损失以及虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本,获得攻击者纯收益和防御者总损失的计算方法;步骤6:通过对智能电网收集的历史数据进行分析,获取虚假数据攻击在各智能电表上的概率分布并作为博弈初始时刻下智能电表通信网络的网络状态;步骤7:基于博弈初始时刻下智能电表通信网络的网络状态,利用虚假数据注入攻击的传播模型和效果模型、虚假数据注入攻击的成本函数和查杀虚假数据注入攻击的成本函数、攻击者纯收益和防御者总损失的计算方法,再按照纳什均衡点的定义,求出攻击查杀策略组合中的潜在纳什均衡策略组合,并将潜在纳什均衡策略组合中的查杀策略作为智能电表通信网络的最佳查杀策略,实现智能电表通信网络对虚假数据注入攻击的防御。2.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤1中传播模型的公式为:其中,Ci,t为智能电表i在t时刻处于染毒的概率,aij为智能电表通信网络中智能电表i与智能电表j的邻接系数,如果智能电表i与智能电表j有通信渠道,则aij=1,否则aij=0;N表示智能电表通信网络中智能电表的总数,βi,t表示攻击者在t时刻对智能电表i的攻击强度,γi,t表示防御者在t时刻对智能电表i的查杀强度,T表示虚假数据注入攻击与防御持续的总时间;效果模型的公式为:Mi,t=Oi,t+ki,t·Oi,t其中,Oi,t为智能电表i在t时刻的原始用电数据,Mi,t为智能电表i在t时刻被修改后的用电数据,ki,t为虚假数据注入攻击对智能电表i在t时刻的攻击效果,ki,t>0。3.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤2中虚假数据注入攻击对用户造成的电价损失的公式如下:其中,pt为t时刻的电价,β表示攻击者的攻击策略,γ表示防御者的查杀策略,β={β1,...,βT},βt表示t时刻攻击者的攻击策略,βt={β1,t,...,βN,t},βi,t表示攻2CN114157478A权利要求书2/5页击者在t时刻对智能电表i的攻击强度,βi代表对智能电表i的攻击强度下限,代表对智能电表i的攻击强度上限;γ={γ1,...,γT},γt表示t时刻防御者的查杀策略,γt={γ1,t,...,γN,t},γi,t表示防御者在t时刻对智能电表i的查杀强度,γi代表对智能电表i的查杀强度下限代表对智能电表i的查杀强度上限,攻击者的攻击策略β和防御者的查杀策略γ构成攻击查杀策略组合,Loss(β,γ)表示在攻击查杀策略组合(β,γ)下虚假数据注入攻击对用户造成的电价损失,N表示智能电表通信网络中智能电表的总数,T表示虚假数据注入攻击与防御持续的总时间。4.根据权利要求1所述的一种基于微分博弈的虚假数据注入攻击防御方法,其特征在于,所述步骤4中虚假数据注入攻击的成本和查杀虚假数据注入攻击的成本的计算公式如