一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

差分隐私保护下的网络化系统数据隐蔽攻击检测方法与流程

2022-12-07 18:07:54 来源:中国专利 TAG:


1.本发明公开一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的技术领域。


背景技术:

2.网络化系统的出现打破了过去人机之间、工厂与工厂之间、产业上下游之间彼此独立的相对物理隔绝状态,建立起了更加开放的全球化工业网络,为现代工业的快速发展与融合带来了巨大便利。不同主体间数据要素的相互理解及互联互通,是网络化系统正常运行的关键环节。数据互联互通是实现原料、产品、机器以及管理人员之间高效交互的重要纽带,对于优化资源要素配置、提高企业生产效率、提供差异化产品增值服务起着至关重要的作用。
3.然而,我国网络化系统的智能化发展还不全面,其中的数据要素还未为工业经济充分赋能。特别地,网络化系统产生的海量实时数据的安全性得不到保障,隐私信息存在被窃听攻击者获取的风险;恶意攻击者可利用系统漏洞入侵网络化系统,进而篡改系统中正常传输的数据,干扰系统的正常运行,甚至导致整个系统失稳。特别地,数据隐蔽攻击可绕过异常检测机制对系统产生破坏,模态多变且具有较强的系统适应性,是一种可严重威胁网络化系统安全运行的风险。
4.可以看出,保护网络化系统的隐私信息不被窃听攻击者获取,并高效检测隐蔽攻击以剔除其对系统稳定运行的影响,是保障系统数据要素安全亟须解决的关键问题。然而,现有隐私保护方案与数据隐蔽攻击检测方案存在割裂化设计的问题,未将隐私保护机制对系统的影响纳入攻击检测方案的设计过程,系统因部署隐私保护机制而增加了更多不确定性,使得隐蔽攻击者可借助这些不确定性增强其篡改系统数据的隐蔽性,即增加不被系统异常检测机制检出的概率。


技术实现要素:

5.针对现有技术的问题,本发明公开一种隐私保护约束下的网络化系统数据隐蔽攻击检测方法。本发明在具有严格差分隐私保护的网络化系统中,可在确保隐私保护机制对系统产生可控影响的前提下,实现数据隐蔽攻击检测率的最大化。
6.发明概述:本发明所述的检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。
7.本发明详细的技术方案如下:一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,其特征在于,包括:
(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,实现最优系统控制性能。
8.根据本发明优选的,在步骤(a)中所述对网络化系统进行建模的方法包括:其中,所述网络化系统包括:控制器、一个或多个被控对象和网络传输信道;将网络化系统建模为一个线性时不变模型:(1)在公式(1)中,代表k时刻的系统状态;表示k 1时刻的系统状态;表示控制器产生的控制信号;表示控制器收到的传感器对被控对象的测量值;系统参数分别是已知的常数矩阵:为系统矩阵、为控制矩阵、为观测矩阵;分别代表过程噪声和测量噪声,其分别服从均值为0、协方差为和的高斯分布;设可控,且可观。
9.根据本发明优选的,在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:基于历史传感器数据,利用卡尔曼滤波方法对当前k时刻的网络化系统实时状态进行最优估计,所述最优估计是本领域技术人员的先验知识;并结合状态估计值与测量值进行控制信息的决策与数据完整性攻击的信号判别:控制信息的决策通过一个由测量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号被攻击了,即通过将所述差值与特定阈值比较判断当前k时刻的测量值是否受到数据完整性攻击。
10.根据本发明优选的,在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:将0至k时刻传感器采集的测量数据聚合为正常向量(2)在公式(2)中,所述分别是指0至k时刻传感器采集的测量数据的转置;设每时刻的测量数据独立且服从均值为、方差为的高斯分布;因攻击者所具备得越来越强的学习能力以及网络化系统本身的脆弱性,本发明假设攻击者可获得系统参数以及测量值,对于一个恶意攻击者,其目标在于保持其不被检测到的前提下获得最大化攻击效果,即攻击者目标在于找到一个最优攻击信号分布,使得攻击向量ya与正常向量y之差的期望最大,并保持攻击信号分布与正常信号分布之间的偏差在一个可接
受阈值之内,上述条件对应的公式为:使得攻击向量与正常向量y之差的期望最大:(3);保持攻击信号分布与正常信号分布之间的偏差在可接受阈值之内:(4);同时,
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(5);在公式(3)-(5)中,表示矩阵的1范数;表示攻击信号分布与正常信号分布之间的kl散度;正常信号分布表示正常的系统数据分布或因隐私保护需要而经差分隐私机制扰动后的数据分布(固定均值高斯分布),两个分布之间的距离越小,则分布之间越相似,为求解约束最优化问题,将上述优化问题的拉格朗日函数记作:求解约束最优化问题,将上述优化问题的拉格朗日函数记作:(6)在公式(6)中,和是指公式(2)中所述高斯分布的均值和方差;x是积分变量,为拉格朗日乘子,通过对拉格朗日函数的各个参数求偏导,以得到正常信号分布与最优攻击信号分布的方差关系式:(7)对公式(7)求解得:(8)在公式(8)中,拉格朗日乘子通过将最优攻击信号分布代入到公式(3)、(4)和(5)中求解得到,其具体值与加入差分隐私噪声的形式和攻击者的可接受阈值有关;为保障差分隐私,本发明使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:
(9)在公式(9)中,分别为扰动高斯噪声的均值与标准差;进而,正常信号的概率密度函数为:(10)最后,求解最优攻击信号的分布为:(11);所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
11.根据本发明优选的,在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:由于网络化系统产生的海量实时数据在传输过程中使用明文,对需要隐私保护的实时测量值加入符合高斯分布的随机噪声得到扰动数据,此随机噪声为额外添加的噪声,以确保数据的隐私性,其中,随机噪声的方差为:(12);(13)在公式(12)和(13)中,为全局敏感度;d与是由实时测量值统计特征得到的相邻数据集,即;为每个时刻的隐私预算,其大小决定了隐私保护程度;为-差分隐私保护机制的另一隐私参数,其取值范围为;加入扰动高斯噪声后的扰动实时测量值:(14)在公式(14)中,与维度相同,由于加入噪声的规模会影响系统的控制性
能,因此考虑利用原有测量噪声与加入的额外噪声共同达到要求的隐私保护程度;考虑如下状态反馈模式:(15)在公式(15)中,l为反馈增益,为k时刻的系统状态估计值,令状态残差,重写拓展系统状态为:(16)拓展系统状态的迭代形式如下:(17)在公式(17)中,表示k 1时刻的拓展系统状态;i为与a同维的单位矩阵,k表示卡尔曼增益矩阵;令(18)在公式(18)中,f为第一辅助矩阵,g为第二辅助矩阵,为第三辅助矩阵;的协方差矩阵为:(19)在公式(19)中,e表示期望,令拓展系统状态的期望和协方差分别为,则的迭代形式为:(20)在加入差分隐私噪声后将的协方差矩阵重写为:(21)
在公式(21)中,为所加入差分隐私噪声的协方差矩阵;则,拓展系统状态的协方差为:(22)令开始时刻的拓展系统状态协方差为,则:(23)当fk表示卡尔曼增益矩阵f的k次幂,f
k-i
表示卡尔曼增益矩阵f的k-i次幂,i为求和变量;若f的特征值均小于1,即,则将收敛于一个常数n;则加入实际噪声的方差满足:(24)在公式(24)中,为达到差分隐私保护效果的总噪声规模;网络化系统中的数据存在一定的时间相关性,设定一个时间段m中的数据相互关联,为m时间段中的数据分配一个隐私预算,并构建优化问题调度隐私噪声加入的时刻以最小化隐私噪声对系统控制性能的影响,目标在于在可接受的控制成本下最大化隐蔽性攻击的检测率:(25)在公式(25)中,为一个时间段m内添加的隐私噪声构成的系列,其中,1表示添加噪声,0表示不添加噪声;表示控制成本;ω表示可接受的控制成本上限。
12.根据本发明优选的,所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率,因为检测率的计算涉及多元积分操作,因此引入近似检测率:(26)在公式(26)中,分别表示k时刻加入的隐私噪声与攻击信号;则k时刻的漏检率;令表示一段时间内受到攻击的次数,则总的漏检率表示为:
(27)上述的表示公式(26)所记载前三种情况下的漏检率;考虑到攻击者在一个时间段内的任意时间开始攻击,对总的漏检率取平均得到平均漏检率:(28)为得到一个最优的噪声加入序列,使得检测率达到最大,则将优化问题重写为:(29)在公式(29)中,是指公式(25)所述目标在于在可接受的控制成本下最大化隐蔽性攻击的检测率,则为隐蔽性攻击的检测率;q表示加入隐私噪声的次数,为同等控制成本下换算的噪声百分比,可见,隐私噪声加入越多,检测率越高,当满足时有:(30)最终求解到隐私噪声添加的时刻。
13.综上所述,为得到最优的隐私噪声调度策略应遵循如下的策略:1)在满足控制成本要求的前提下,应尽可能加入更多隐私噪声。
14.2)应尽最大可能平均地加入保护隐私所需的高斯噪声。
15.本发明的技术优势在于:1)本发明通过建立基于最大攻击影响的优化问题并基于此构建最优数据完整性攻击,可以模拟实现在最坏情况下的攻击影响。与现有的技术相比,本发明通过对攻击进行形式化处理,将现有的针对网络化控制系统的攻击进行融合,从而可以实现对多种攻击模拟,并进行统一检测。
16.2)本发明通过利用测量噪声,在保证隐私保护效果不减弱的前提下,减少额外噪声的规模,降低了差分隐私机制对系统控制性能的影响;通过对差分隐私噪声的有效调度,减少了从总体上实现了更好的系统性能与控制表现。
17.3)本发明可有效的构建攻击模式,并体现隐蔽性攻击的底层逻辑。同时利用最小化差分隐私噪声规模以及调度差分隐私噪声加入的时刻,以减小差分隐私保护机制给状态估计、攻击检测和控制成本带来的负面影响。
附图说明
18.图1是本发明在隐私保护约束下的网络化系统数据隐蔽攻击检测方法示意图。
19.图2是设计最小化噪声与正常噪声时,检测率随隐私预算变化的示意图;其中“dp机制”是指设计正常噪声机制,“最小化dp机制”是指被设计最小化dp噪声机制;横坐标为前边提到的隐私预算。
20.图3为本发明设计的噪声调度机制与另外两种随机加入噪声方案的对比示意图;其中,横坐标为加入噪声占总时刻的比例;“最优dp调度机制”为本发明设计的噪声调度机制。
具体实施方式
21.下面结合实施例对本发明做详细的说明,但不限于此。
22.实施例1、如附图1所示,一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,包括:(a)对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;(b)根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;(c)在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,实现最优系统控制性能。
23.在步骤(a)中所述对网络化系统进行建模的方法包括:其中,所述网络化系统包括:控制器、一个或多个被控对象和网络传输信道;将网络化系统建模为一个线性时不变模型:(1)在公式(1)中,代表k时刻的系统状态;表示k 1时刻的系统状态;表示控制器产生的控制信号;表示控制器收到的传感器对被控对象的测量值;系统参数分别是已知的常数矩阵:为系统矩阵、为控制矩阵、为观测矩阵;分别代表过程噪声和测量噪声,其分别服从均值为0、协方差为和的高斯分布;设可控,且可观。
24.在步骤(a)所述设计基于系统噪声参数的攻击检测机制,包括:基于历史传感器数据,利用卡尔曼滤波方法对当前k时刻的网络化系统实时状态进行最优估计,所述最优估计是本领域技术人员的先验知识;并结合状态估计值与测量值进行控制信息的决策与数据完整性攻击的信号判别:控制信息的决策通过一个由测量值决定的负反馈决定;当状态估计值和观测值的差值大于特定阈时,则当前时刻的信号被攻击了,即通过将所述差值与特定阈值比较判断当前k时刻的测量值是否受到数据完整性攻击。
25.在步骤(b)中,为攻击者设计最优数据隐蔽攻击策略的方法,包括:将0至k时刻传感器采集的测量数据聚合为正常向量
(2)在公式(2)中,所述分别是指0至k时刻传感器采集的测量数据的转置;设每时刻的测量数据独立且服从均值为、方差为的高斯分布;因攻击者所具备得越来越强的学习能力以及网络化系统本身的脆弱性,本发明假设攻击者可获得系统参数以及测量值,对于一个恶意攻击者,其目标在于保持其不被检测到的前提下获得最大化攻击效果,即攻击者目标在于找到一个最优攻击信号分布,使得攻击向量ya与正常向量y之差的期望最大,并保持攻击信号分布与正常信号分布之间的偏差在一个可接受阈值之内,上述条件对应的公式为:使得攻击向量ya与正常向量y之差的期望最大:(3);保持攻击信号分布与正常信号分布之间的偏差在可接受阈值之内:(4);同时,(5);在公式(3)-(5)中,表示矩阵的1范数;表示攻击信号分布与正常信号分布之间的kl散度;正常信号分布表示正常的系统数据分布或因隐私保护需要而经差分隐私机制扰动后的数据分布(固定均值高斯分布),两个分布之间的距离越小,则分布之间越相似,为求解约束最优化问题,将上述优化问题的拉格朗日函数记作:为求解约束最优化问题,将上述优化问题的拉格朗日函数记作:(6)在公式(6)中,和是指公式(2)中所述高斯分布的均值和方差;x是积分变量,为拉格朗日乘子,通过对拉格朗日函数的各个参数求偏导,以得到正常信号分布与最优攻击信号分布的方差关系式:(7)
对公式(7)求解得:(8)在公式(8)中,拉格朗日乘子通过将最优攻击信号分布代入到公式(3)、(4)和(5)中求解得到,其具体值与加入差分隐私噪声的形式和攻击者的可接受阈值有关;为保障差分隐私,本发明使用高斯分布的噪声对测量值进行扰动,扰动高斯噪声的概率密度函数为:(9)在公式(9)中,分别为扰动高斯噪声的均值与标准差;进而,正常信号的概率密度函数为:(10)最后,求解最优攻击信号的分布为:(11);所述最优数据隐蔽攻击策略即是从最优攻击信号的分布中采样出攻击信号对网络化系统进行攻击的方法。
26.在步骤(c)中,通过隐私噪声调度机制确定隐私噪声添加的时刻的方法,包括:由于网络化系统产生的海量实时数据在传输过程中使用明文,对需要隐私保护的实时测量值加入符合高斯分布的随机噪声得到扰动数据,此随机噪声为额外添加的噪声,以确保数据的隐私性,其中,随机噪声的方差为:(12)(13)在公式(12)和(13)中,为全局敏感度;d与是由实时测量值统计特征得到的相邻数据集,即;为每个时刻的隐私预算,其大小决定了隐私保护程度;为-差分隐私保护机制的另一隐私参数,其取值范围为;加入扰动高斯噪声后的扰动实时测量值:(14)在公式(14)中,与维度相同,由于加入噪声的规模会影响系统的控制性能,因此考虑利用原有测量噪声与加入的额外噪声共同达到要求的隐私保护程度;考虑如下状态反馈模式:(15)在公式(15)中,l为反馈增益,为k时刻的系统状态估计值,令状态残差,重写拓展系统状态为:(16)拓展系统状态的迭代形式如下:(17)在公式(17)中,表示k 1时刻的拓展系统状态;i为与a同维的单位矩阵,k表示卡尔曼增益矩阵;令(18)在公式(18)中,f为第一辅助矩阵,g为第二辅助矩阵,为第三辅助矩阵;的协方差矩阵为:(19)在公式(19)中,e表示期望,令拓展系统状态的期望和协方差分别为,则的迭代形式为:(20)
在加入差分隐私噪声后将的协方差矩阵重写为:(21)在公式(21)中,为所加入差分隐私噪声的协方差矩阵;则,拓展系统状态的协方差为:(22)令开始时刻的拓展系统状态协方差为,则:(23)当fk表示卡尔曼增益矩阵f的k次幂,f
k-i
表示卡尔曼增益矩阵f的k-i次幂,i为求和变量;若f的特征值均小于1,即,则将收敛于一个常数n;则加入实际噪声的方差满足:(24)在公式(24)中,为达到差分隐私保护效果的总噪声规模;网络化系统中的数据存在一定的时间相关性,设定一个时间段m中的数据相互关联,为m时间段中的数据分配一个隐私预算,并构建优化问题调度隐私噪声加入的时刻以最小化隐私噪声对系统控制性能的影响,目标在于在可接受的控制成本下最大化隐蔽性攻击的检测率:(25)在公式(25)中,为一个时间段m内添加的隐私噪声构成的系列,其中,1表示添加噪声,0表示不添加噪声;表示控制成本;ω表示可接受的控制成本上限。
27.所述可接受的控制成本下最大化隐蔽性攻击的检测率中引入近似检测率,因为检测率的计算涉及多元积分操作,因此引入近似检测率:(26)在公式(26)中,分别表示k时刻加入的隐私噪声与攻击信号;则k时刻的漏检
率;令表示一段时间内受到攻击的次数,则总的漏检率表示为:(27)上述的表示公式(26)所记载前三种情况下的漏检率;考虑到攻击者在一个时间段内的任意时间开始攻击,对总的漏检率取平均得到平均漏检率:(28)为得到一个最优的噪声加入序列,使得检测率达到最大,则将优化问题重写为:(29)在公式(29)中,是指公式(25)所述目标在于在可接受的控制成本下最大化隐蔽性攻击的检测率,则为隐蔽性攻击的检测率;q表示加入隐私噪声的次数,为同等控制成本下换算的噪声百分比,可见,隐私噪声加入越多,检测率越高,当满足时有:(30)最终求解到隐私噪声添加的时刻。
28.由附图2可知,检测率随隐私预算变化,不论在哪种情况下,在加入最小化噪声时比加入正常噪声时的检测率高。
29.如附图3所示,采用本发明设计的优化噪声调度方案的检测率普遍高于随机加入的方案。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献