基于冗余控制策略对智慧城市进行资源配置的方法及系统与流程
未命名
07-12
阅读:76
评论:0

1.本发明涉及信息处理技术领域,并且更具体地涉及,一种基于冗余控制策略对智慧城市进行资源配置的方法及系统、计算机可读存储介质以及电子设备。
背景技术:
2.智慧城市自问世以来,便被世界各地所重视,其在提升城市智能化水平的同时,也为人们的生活提供了更为便利的条件,但是由于智慧城市高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给城市信息安全带来了多角度的冲击,如何对当前城市的数字资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前智慧城市健康发展必须面对的一个实际问题。
3.智慧城市是一个开放、共享、具有生态循环的体系,在信息安全方面城市之间存在着各种交流与决策。智慧城市间存在有可替代外部资源,即不论哪个城市遭到不法入侵,都不会导致其他城市遭受损失,因而需要在城市进行资源配置分析时进行有效的改进。
技术实现要素:
4.本技术首先根据可替代外部资源的特点进行问题描述及建模,然后探讨独立策略和联合策略两种情况下的信息安全资源配置方法,分析智慧城市或网络系统的规模、非法用户入侵概率以及智慧城市或网络系统替代率等因素对上述两种情况的影响,并对这两种情况下的纳什均衡解进行比较,进而根据实际情况对其进行配置优化,同时,通过引入协同机制补充智慧城市或网络系统间实行联合策略。
5.根据本发明的一个方面,提供一种基于冗余控制策略对智慧城市进行资源配置的方法,所述方法包括:
6.确定具有替代性外部资源的多个智慧城市,其中所述替代性外部资源指多个智慧城市中存在存储了相同的部分或全部数据资源的至少两个智慧城市,并且在第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市能够确定是否利用第二智慧城市中存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复;
7.确定每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e;
8.基于每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj:
[0009][0010]
其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个智慧城市的v相同;
以及
[0011]
确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
[0012]
优选地,还包括,基于每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj,确定非法用户在攻击除当前智慧城市之外的每个智慧城市均失败的情况下,攻击当前智慧城市并且成功入侵当前智慧城市的概率pb:
[0013][0014]
其中,p1为非法用户成功入侵当前智慧城市b的概率,表示非法用户在攻击除当前智慧城市之外的每个智慧城市均失败,而转向攻击当前智慧城市b的概率。
[0015]
优选地,确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量,包括:
[0016]
当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略时,将每个或第i个智慧城市的期望损失ci取最小值,以作为每个或第i个智慧城市的损失函数min ci:
[0017][0018]
其中所述独立策略是指在多个智慧城市中的第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市不会利用自身存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复,
[0019]
其中,li为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的li相同;β为非法用户选择攻击任意智慧城市的概率,其中每个智慧城市的β相同;σ为具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率;基于公式(5.1)和公式(5.2)确定为第j个智慧城市(j=3,4,
…
,n)被非法用户成功入侵的概率,k为自然数;
[0020]
将公式(5.1)代入公式(5.3),确定:
[0021][0022]
由于公式(5.4)中与xj无关,设置对公式(5.4)求偏导,确定:
[0023][0024]
对公式(5.5)继续求偏导,从而确定公式(5.4)的二阶导数:
[0025][0026]
基于公式(5.6)确定,恒成立,因此在处,损失函数ci取得最小值min ci;
[0027]
当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略时,
获得纳什均衡解将纳什均衡解作为冗余控制策略为独立策略的每个智慧城市的资源配置量其中满足公式(5.7):
[0028][0029]
优选地,还包括,满足并且由于并且由于恒成立,由此确定,随着具有信息安全替代性外部资源的智慧城市的数量的增大,智慧城市用于信息安全的资源配置量会相应降低,即与n呈负相关,且当时,为零;
[0030]
其中由于随着n的增大,会减少,从而导致增大,又由于v∈[0,1],所以必然会随之而减小。
[0031]
优选地,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市的资源配置量相比于入侵概率β会单调递增,即恒成立。
[0032]
优选地,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略的情况下,对于具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率σ∈[0,1],智慧城市的资源配置量相比于数据替代率σ单调递减,即恒成立。
[0033]
优选地,确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量,包括:
[0034]
当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略时,将智慧城市进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市进行信息安全资源的配置额度设置为x,确定冗余控制策略为联合策略的多个智慧城市构成的智慧城市群的损失函数cj的最小值min cj:
[0035][0036]
其中所述联合策略是指在多个智慧城市中的第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市会利用自身存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复,
[0037]
将公式(5.1)代入公式(5.8),得到:
[0038][0039]
设置对公式(5.9)求偏导,得到:
[0040]
[0041]
对公式(5.10)继续求偏导,得到公式(5.9)的二阶导数:
[0042][0043]
其中,恒成立,因此在处,损失函数cj取得最小值min cj;
[0044]
当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略时,获得纳什均衡解将纳什均衡解作为冗余控制策略为联合策略的每个智慧城市的资源配置量
[0045][0046]
优选地,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,当时,随着具有信息安全替代性外部资源的智慧城市的数量的增大,智慧城市的资源配置量会相应降低,即与n呈负相关,
[0047]
优选地,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市的资源配置量随着入侵概率β单调递增,即恒成立。
[0048]
优选地,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,对于具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率σ∈[0,1],智慧城市的资源配置量随着数据替代率σ单调递增,即恒成立。
[0049]
优选地,还包括,当时,冗余控制策略为独立策略的智慧城市的资源配置量小于冗余控制策略为联合策略的智慧城市的资源配置量则冗余控制策略为独立策略的智慧城市的期望成本ci小于冗余控制策略为联合策略的智慧城市的期望成本cj。
[0050]
优选地,确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量,包括:
[0051]
当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为协同共享策略的情况下,基于具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率δ∈[0,1],确定第j个智慧城市从其他智慧城市获取的协同资源配置量为确定第j个智慧城市的损失函数c
cj
的最小值min c
cj
:
[0052][0053]
其中所述协同共享策略是指每个智慧城市对不同的数据集合进行冗余存储并将冗余存储的数据集合共享给需要数据集合的智慧城市;
[0054]
设置并将公式(5.1)代入公式(5.12),得到:
[0055][0056]
由公式(5.13)确定冗余控制策略为协同共享策略的智慧城市的资源配置量:
[0057][0058]
优选地,还包括,当智慧城市被非法用户入侵成功后的数据损失量时,冗余控制策略为协同共享策略的智慧城市的资源配置量比冗余控制策略为独立策略的智慧城市的资源配置量大,并且冗余控制策略为协同共享策略的智慧城市的资源配置量比冗余控制策略为联合策略的资源配置量小,且冗余控制策略为协同共享策略的智慧城市的期望成本c
cj
比冗余控制策略为独立策略的智慧城市的期望成本ci低。
[0059]
优选地,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为协同共享策略的情况下,当时,智慧城市的资源配置量单调递增,并且当时,智慧城市的资源配置量单调递减。
[0060]
根据本发明的另一个方面,提供一种基于数据共享类型对智慧城市进行资源配置的系统,所述系统包括:
[0061]
第一确定装置,用于确定具有替代性外部资源的多个智慧城市,其中所述替代性外部资源指多个智慧城市中存在存储了相同的部分或全部数据资源的至少两个智慧城市,并且在第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市能够确定是否利用第二智慧城市中存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复;
[0062]
第二确定装置,用于确定每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e;
[0063]
第三确定装置,用于基于每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj:
[0064][0065]
其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个智慧城市的v相同;以及
[0066]
第四确定装置,用于确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
[0067]
根据本发明的再一方面,提供一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的方法。
[0068]
根据本发明的再一方面,提供一种电子设备,包括:
[0069]
处理器;
[0070]
用于存储所述处理器可执行指令的存储器;
[0071]
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的方法。
[0072]
基于本发明实施例的再一方面,提供了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述的方法。
[0073]
在信息安全资源存在可替代的情况下,一个智慧城市或网络系统的信息安全水平会对其他与之相连的智慧城市或网络系统群安全环境产生较大的影响,尤其是对于复杂的外部环境、非法用户入侵的突然性以及智慧城市或网络系统的资源配置过程中的不确定性等情况,使得智慧城市或网络系统群的信息安全资源配置更难决策,对于可替代外部资源智慧城市或网络系统而言,其资源可替代程度会对非法用户的入侵概率产生影响,从而对智慧城市或网络系统的期望成本产生影响,因此,本技术把可替代智慧城市或网络系统之间的替代率引入模型中,同时考虑智慧城市或网络系统规模、非法用户入侵概率等不同影响因素对资源配置的影响,对独立策略和联合策略两种情况分别进行了分析和讨论,并提出了引入协同机制来解决独立策略过程中可能的过度配置问题。
附图说明
[0074]
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
[0075]
图1为根据本发明实施例的信息安全影响因素的示意图;
[0076]
图2为根据本发明实施例的信息安全因素指标体系的示意图;
[0077]
图3为根据本发明实施例的威胁源确认影响智慧城市信息安全的因素的示意图;
[0078]
图4为根据本发明实施例的脆弱性识别影响智慧城市信息安全的因素的示意图;
[0079]
图5为根据本发明实施例的安全措施影响智慧城市信息安全的因素的示意图;
[0080]
图6为根据本发明实施例的信息安全资源配置框架的示意图;
[0081]
图7为根据本发明实施例的智慧城市内部的信息安全主体间关系的示意图;
[0082]
图8为根据本发明实施例的城市互补性外部资源信息安全主体间关系的示意图;
[0083]
图9为根据本发明实施例的城市可替代外部资源信息安全主体间关系的示意图;
[0084]
图10为根据本发明实施例的城市弱关联外部资源信息安全主体间关系的示意图;
[0085]
图11为根据本发明实施例的基于冗余控制策略对智慧城市进行资源配置的方法的流程图;
[0086]
图12为根据本发明实施例的基于冗余控制策略对网络系统进行资源配置的方法的流程图;
[0087]
图13a为根据本发明实施例的β对资源配置额的影响的示意图;
[0088]
图13b为根据本发明实施例的σ对资源配置额的影响的示意图;
[0089]
图14a为根据本发明实施例的β对资源配置额的影响的示意图;
[0090]
图14b为根据本发明实施例的σ对资源配置额的影响的示意图;
[0091]
图15a为根据本发明实施例的δ对资源配置额的影响的示意图;
[0092]
图15b为根据本发明实施例的δ对期望损失的影响的示意图;
[0093]
图16为根据本发明实施例的基于冗余控制策略对智慧城市进行资源配置的系统的结构示意图;
[0094]
图17为根据本发明实施例的基于冗余控制策略对网络系统进行资源配置的系统的结构示意图;
具体实施方式
[0095]
应当了解的是,因为在本技术中主要涉及数据资源、数据存储、数据内容、信息资源或数字信息等数字化内容,所以本技术中的智慧城市可以被认为是网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等。因此,本技术实质上涉及基于智慧城市、网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等的数据参数进行内部资源配置的方法及系统。
[0096]
但是由于网络系统高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给网络系统的信息安全带来了多角度的冲击,如何对当前网络系统的资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前网络系统健康发展必须面对的一个实际问题。
[0097]
信息安全(information security)是一个较为抽象的概念,主要是通过检查系统威胁和脆弱性,利用手段进行管理,从而防止偶然的或恶意的信息破坏、泄露和修改,避免系统运行出现故障。信息安全的特点主要包括:(1)完整性(integrity)。要求信息在其传输或者存储过程中保持不被删除、修改、伪造,不出现延迟、丢失、乱序等动作,确实保证数据的完整性,即信息从信源被完整无误地完全到达真实的信宿而不出现任何非法的篡改。(2)保密性(confidentiality)。要求严格把控所有存在信息泄密的关卡,确保信息不被窃听和泄露,即信息在产生、传输、存储以及处理的每一个过程中均不能泄漏给任何未授权的用户、进程或者实体。(3)可用性(availability)。要求确保被授权实体能够按其要求获取所需的信息和资源,且信息和资源是可用的。(4)可控性(controllability)。要求能够控制信息资源使用者的使用方式,即信息资源申请者无时无刻不处于信息系统的有效控制之下。(5)不可抵赖性(non-repudiation)。要求系统建立有效的责任追究机制,即要确保信息使用实体对自身行为负责。
[0098]
信息资源配置就是根据信息安全的需求,对信息资源进行合理的组合和分配,以期取得最好的安全效果。信息资源(或数据资源、数字资源)一般包括有数据资源、软件资源、设备资源、人力资源、服务资源以及其他资源。
[0099]
数据资源主要是指系统中存储的物理或电子数据,包括有:文件资料和电子文档等。其中文件资料包含合同文件、传真件、报告件、计划规划文件、方案预案文件、日常数据以及外来流入文件等;电子文档包含技术方案、技术报告、信息报表、系统配置文件、程序源代码以及数据库表单等。软件资源主要是指接入的信息系统中所安装的用于处理、存储或者传输各种信息的软件。包括有应用软件、工具软件、系统软件等。设备资源主要是指接入信息系统中的硬件设施或物理设备,是信息资源的基础资源。包括有:主机类、网络类、存储类、安全类设备以及布线系统等。服务资源是指能够通过购买或订购,且能够给已认证的使用者提供帮助或者便利的服务。包括有:系统维护服务、技术支持服务、监控管理服务等。其他资源是指上述资源以外的可以提供相应直接或者隐藏价值的资源。
[0100]
博弈论(game theory)是指多名参与者将已知信息为基础提出决策,参与者之间的决策相互制约,通过不断的推理选择效益最大的策略过程。博弈论实质就是从复杂环境中获取参与者的基本信息,构建合适的数学模型来模拟行为,并求取最优结果。
[0101]
纳什均衡(nash equilibrium)是指在上述数学模型中求解一个平衡解,使得所有参与者均获得最优决策。在纳什均衡状态下,若一些参与者的均衡策略点不再发生改变,剩余参与者都不可以通过改变自己的决策来影响其他人,则此时的纳什均衡是稳定的。
[0102]
演化博弈论(evolutionary game theory)从一种新的角度去解释博弈均衡,提出了一种演化稳定策略,它是一种动态均衡,可以为纳什均衡以及均衡策略的选择提供新方法。该理论指出若绝大部分参与者选择了演化稳定策略,则少数参与者的突变就不可能入侵到该群体中。
[0103]
对于一个博弈问题,可以将其转化为数学表达式如下:
[0104]
gt={p,sti,uti}
ꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2.1)
[0105]
式中,gt表示博弈问题;
[0106]
p表示参与者集合,p={1,2,
…
,n},n为参与者总数;
[0107]
{sti}表示参与者策略集,sti表示第i个参与者的策略,其中,i∈p;
[0108]
uti表示第i个参与者的收益函数,其中,i∈p。
[0109]
对于演化博弈论中的演化稳定策略,也可将其转化为数学描述:
[0110]
假设参与者集合p中的比例进行变异,其变异策略为y,而正常策略为x,即参与者中有γ的概率会选取策略y,1-γ的概率选择策略x,则变异策略收益为ut(y,γy+(1-γ)x)。若对任何变异策略满足y≠x,同时如果存在使得不等式ut(x,γy+(1-γ)x)>ut(y,γy+(1-γ)x)对所有都成立,那么x就是一个演化稳定策略。
[0111]
从上述描述可以看出,演化稳定策略需要同时满足以下条件:
[0112]
对任何满足y≠x的策略,需要具备:
[0113]
(1)均衡性,即ut(x,x)≥ut(y,x);
[0114]
(2)稳定性,即若ut(x,x)=ut(y,x),则ut(x,y)>ut(y,y)。
[0115]
在一个实施例中,确定信息安全资源配置影响因素指标体系,包括:确定与信息安全有关的资源配置的影响因素,并建立相应的指标体系,是降低诸如的智慧城市的网络系统或数据系统在大数据背景下的信息安全风险的基础。从信息安全角度出发,结合智慧城市的当前状况,可以将信息安全影响因素指标体系的一级指标总结为:资源、威胁源、脆弱性以及安全措施等四个方面,如图1所示。
[0116]
信息资源包含的种类很多,但是不难看出资源价值越高者,在实际情况中可能面临的风险也越大。根据智慧城市以及信息资源的相关定义,将资源影响因素细分为技术因素、基础设施以及数据资源增量等三类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图2所示。
[0117]
其中,信息安全的技术人员数量,其对信息安全的影响是显而易见的,这些人通过掌握网络安全技能,给智慧城市信息安全提供保障;技术人员认证主要是考虑到如果技术人员未获得认证而导致未授权访问的发生,则很容易导致信息失控,从而影响信息安全;核心设备主要是考虑到大多数的信息安全基础设施和关键技术可能被其他不可控的主体所
掌控,在一定程度上就带来了很大的安全隐患,有些系统可能存在漏洞或者后门,从而导致信息很容易被篡改或者窃取;物联网基础设施主要是由于随着物联网的不断发展,其在智慧城市中的作用越来越强,支撑着城市的各类应用服务,当物联网基础设施被攻击时,容易导致个人隐私或者商业秘密被泄露,甚至可能导致系统的瘫痪;无线网络设备主要是考虑到wifi是城市基础设施必不可少的一部分,为智慧城市提供了很多便利,但是在数据传输过程中也存在泄露信息的风险;应用系统能够直接影响到智慧城市的建设与发展,其成熟度能够体现城市信息安全水平;至于直接数据资源增量是指智慧城市直接用于信息安全建设所增加的数据资源(包括各类软件、数据、硬件或软件数据硬件结合的资源),数据资源增量的多少在很大程度上对信息安全的建设与保障有着决定性作用;间接数据资源增量主要是指通过其他途径补充数据资源或者其他目的附加的用于信息安全的资源增量,它对信息安全的建设也具有一定的保障作用。
[0118]
威胁源:威胁是一种客观存在的,对智慧城市信息安全可能造成潜在风险的因素。将威胁源影响因素细分为技术威胁和运行威胁两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图3所示。其中,物理环境主要是考虑外界各种灾害等造成的系统运行被中断,从而导致某些重要数据或者文件丢失,增大了信息安全风险的概率;软硬件主要是考虑其故障率,由于智慧城市系统中包含了大量的软硬件,一旦发生故障,则可能导致服务中断或者数据损坏、丢失等情况,造成信息安全风险;数据主要考虑数据窃取和数据篡改等,这方面是当前智慧城市面临的最为凸出的问题,黑客的入侵等都会导致个人信息、商业秘密泄露,对于某些敏感数据则容易失管失控,数据的保密性难以得到保障。运行管理主要是从防范不确定性因素以及不合理的网络运行状态等角度出发,以风险为导向,重点是考虑对中高风险系统制定合理的规定,来确保智慧城市信息安全的健康发展;技术威胁是威胁源确认中最难把控的安全因素,在发生的很多事件中,都是由于内部系统的操作,导致信息系统的完整性、保密性、可用性等各个方面受到威胁。
[0119]
脆弱性:脆弱性主要是考虑在大数据背景下,智慧城市信息系统的缺陷被威胁利用,而导致被攻击的可能性。将脆弱性影响因素细分为技术脆弱性和运行脆弱性两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图4所示。其中,物联网设备是智慧城市的基础,但是其中很多重要设备,由于设备分布广泛且空旷,容易受到破坏;网络主要是考虑其系统漏洞、网络组件的缺陷、系统的不正确配置等,对于这种潜在威胁进行防范,能够有效地保障智慧城市信息安全;应用主要是考虑在智慧城市中各类应用多不胜数,而其中很多应用都采用了开源软件,这就给信息安全埋下了隐患,容易被不法分子恶意攻击;数据在智慧城市中无时无刻不在产生,对智慧城市来说非常重要,但是它在存储、传输、访问、加密等过程中容易出现各种漏洞,从而导致数据被盗取、篡改等;物理环境主要是考虑设备周边的内外部环境、配套的防护设备、保障设备等方面;
[0120]
设置运行策略主要是考虑到在智慧城市大数据背景下,规范信息安全工作,制定安全运行策略,实现信息安全风险防控是一条必经之路;运行维护技术可以推动信息安全工作的有效开展,并保障信息系统的稳定运行,同时运行维护技术可以落实保护责任,防止信息安全发生风险;安全运维管理主要是考虑随着智慧城市信息安全建设的不断推进,其重要性逐渐被重视起来,它主要是针对信息安全的日常维护管理,一旦发现不稳定因子,就立即采取合理措施。
[0121]
安全措施:安全措施是保护智慧城市信息安全的一道屏障,能够有效降低安全事件发生的风险,减少脆弱性情况的发生,能够为某些资源提供技术支持和管理机制。将安全措施影响因素细分为预防措施和保护措施两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图5所示。其中,入侵防御检测主要是信息安全的一个重要组成部分,可以有效地防止网络基础设备遭到拒绝服务攻击;防病毒软件主要是考虑到网络病毒已然成为威胁信息安全的高风险领域,当前较好的办法就是安装杀毒能力强的防病毒软件,但是,由于病毒往往先于杀毒软件,因此防病毒软件覆盖率就显得较为重要了;补丁升级主要是考虑到应用软件的漏洞层出不穷,使得攻击病毒的样式也多种多样,升级补丁能及时有效地预防信息安全事件的发生;应急预案主要是由于网络信息安全事件往往是突发事件,可能会造成巨大损失,制定合理的信息安全应急预案,能有效降低信息安全风险危害;
[0122]
威胁识别主要是考虑到通过公众信息安全基础知识以及信息安全专业知识进行自动识别模型的训练,增强智慧城市信息安全风险识别能力;运行状态检测机制主要是考虑到智慧城市的健康高效运行,需要有序、规范、统一的运行状态检测机制;访问控制主要是由于系统中大量的应用程序开放接口给非法访问创造了条件,通过限制用户的权限来控制信息安全风险,确保信息不被非法访问;身份认证也是一类有效的信息安全风险防控手段,通过对访问者身份的识别,确定其可以访问的资源类别,其权限之外的信息就无法获取,同时也方便信息被访问者窃取后的追踪;数据加密和审计主要是考虑大数据背景下,通过对数据进行加密操作,可以有效防止信息被窥探,能够在一定程度上保证数据的完整性;数据备份与恢复对确保数据安全来说显得较为重要,当系统发生故障或数据丢失后,可以马上将系统恢复至原有状态。
[0123]
面向智慧城市信息安全资源配置的演化博弈框架
[0124]
基本框架,例如,随着人工智能、大数据、物联网、云计算、虚拟现实等新技术的不断发展与进步,智慧城市的发展与建设不断得以实现,但是也面临着信息安全等方面的极大威胁和挑战。为了有效应对这些威胁和挑战,在充分了解影响信息安全资源配置影响因素的基础上,利用当前流行的演化博弈理论,构建合理有效的信息安全资源配置理论框架,使其能够为信息安全的保障发挥出应有作用。通过对影响因素指标体系的分析,可以看出在智慧城市中,软硬件、数据、网络、应用、外部环境以及管理是所有影响因素都需要面对的共同环节。对于一个城市内部来说,如何规划好有限的资源,避免上述影响因素的限制,使所有资源能够发挥出最大的效能,使得信息安全得到较好保障,是需要考虑的问题之一;对于一个与外界有交流的城市来说,将城市内部所有资源看成一个整体,有些外部资源是可以与内部资源互为补充的,有些是可以相互替代的,有些是存在一些弱关联的,如何对其进行合理的资源配置,来提升城市信息安全的保障效果,也是其中需要考虑的问题。综合上述情况,对于一个智慧城市的信息安全资源配置问题,就是分析其城市内部和外部资源如何配置的问题,根据博弈论相关理论,进而得出本技术信息安全资源配置的框架,如图6所示。
[0125]
城市内部资源的配置
[0126]
对于一个城市内部来说,将信息安全有关主体分为服务主体、用户以及网络管理系统(或外部系统、外部数据系统),而用户又可以分为合法用户和非法用户,各信息安全主体间相互关系如图7所示。服务主体是信息安全的承担者和数据/服务的提供者,它与网络
管理系统和用户都有一定的联系。服务主体为网络管理系统和用户提供足够好的信息安全保障,防止非法用户侵占资源,并要给合法用户(包括网络管理系统)提供正常的数据服务;网络管理系统通过激励和惩罚措施对服务主体行为起着一定的监督作用;用户通过是否购买或订购服务主体产品与服务来决定自己的资产配置。因此对于服务主体来说,它需要实现自身的利益,必然要进行服务与经济相结合的双重考虑,来选择与分配各种信息安全产品与服务,以期用最少的输出获得最好的效果。用户是信息安全的使用者,既可以选择合法获得服务主体提供的数据与服务,也可以选择非法侵入信息系统,通过窃取、窥探或者篡改等行为来使自己获益。网络管理系统是信息安全的监督者,也是使用者之一,既可以获得服务主体提供的数据与服务,也可以通过激励和惩罚措施对服务主体进行监督。
[0127]
互补性外部资源的配置
[0128]
对于智慧城市互补性外部资源,如果该智慧城市被不法用户入侵,则该入侵行为可能对其他智慧城市并不会构成影响,例如某型设备零部件分别由a、b两个智慧城市进行生产,如果不法用户只侵入a智慧城市或者b智慧城市,都无法获得该设备的最终组装情况,而只有当a、b两个智慧城市均被不法入侵,才能够获得该设备的所有信息,由此增加了不法用户入侵的难度,从而在一定程度上保障了信息安全。但是实际情况中,两个智慧城市之间的信息安全相关企业可能不愿意选择合作,因此对于智慧城市互补性外部资源来说,需要分别考虑非合作情况下以及完全合作情况下的资源分配,同时考虑到可以在企业合作时签订激励协议,即若因为a智慧城市企业受到不法攻击,导致b智慧城市企业受牵连,则a智慧城市的企业需要给b智慧城市企业提供相应的数据资源。对于智慧城市互补性外部资源信息安全主体间关系如图8所示。
[0129]
可替代外部资源的配置
[0130]
对于智慧城市可替代外部资源,即当非法用户成功侵入a智慧城市时,而其入侵b智慧城市的增量收益明显比成本少的多,则表明a、b两智慧城市的资源是可替代的。对于可替代外部资源来说,非法用户可在其中任意一个智慧城市获取所需资源,并且获得资源后立即停止攻击,相反若在a智慧城市并未成功,则非法用户可能会继续攻击b智慧城市。例如a智慧城市是某设备的生产地,b智慧城市是某设备的销售地,a、b两智慧城市通过网络连接,a能在b中查询到该设备的库存、销售量、单价等信息,若非法用户想获取该信息,则既可以通过攻击a,也可以通过攻击b实现其目的。对于智慧城市可替代外部资源信息安全主体间关系如图9所示。
[0131]
弱关联外部资源的配置
[0132]
对于智慧城市弱关联外部资源,主要是通过信息安全的共享来实现信息安全效益,智慧城市可以通过信息共享相对减少投入。对于a、b两个智慧城市,若选择信息共享,则非法用户信息、系统漏洞、补丁升级等都会相互了解,从而使相关服务主体提前做好准备;若不选择信息共享,则相当于只能单个智慧城市进行信息安全建设,则该问题显然会退回到智慧城市内资源配置问题。
[0133]
图11为根据本发明实施例的基于冗余控制策略对智慧城市进行资源配置的方法的流程图。方法1100包括:
[0134]
步骤1101,确定具有替代性外部资源的多个智慧城市,其中所述替代性外部资源指多个智慧城市中存在存储了相同的部分或全部数据资源的至少两个智慧城市,并且在第
一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市能够确定是否利用第二智慧城市中存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复;
[0135]
步骤1102,确定每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e;
[0136]
步骤1103,基于每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj:
[0137][0138]
其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个智慧城市的v相同;以及
[0139]
步骤1104,确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
[0140]
图12为根据本发明实施例的基于冗余控制策略对网络系统进行资源配置的方法的流程图。方法1100包括:
[0141]
步骤1101,确定具有替代性外部资源的多个网络系统,其中所述替代性外部资源指多个网络系统中存在存储了相同的部分或全部数据资源的至少两个网络系统,并且在第一网络系统的部分或全部数据资源被恶意篡改或被恶意删除时,第二网络系统能够确定是否利用第二网络系统中存储的与第一网络系统相同的部分或全部数据资源通过数据资源的替代方式对第一网络系统进行数据资源恢复;
[0142]
步骤1102,确定每个网络系统的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e;
[0143]
步骤1103,基于每个网络系统的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e,确定每个网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj:
[0144][0145]
其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的网络系统的数量,β为非法用户入侵网络系统的概率,其中非法用户入侵每个网络系统的概率相同,v为网络系统在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个网络系统的v相同;以及
[0146]
步骤1104,确定具有替代性外部资源的多个网络系统之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个网络系统进行资源配置时的资源配置量。
[0147]
在一个实施例中,还包括,基于每个智慧城市或网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj,确定非法用户在攻击除当前智慧城市或网络系统之外的每个智慧城市或网络系统均失败的情况下,攻击当前智慧城市或网络系统并且成功入侵当前智慧城市或网络系统的概率pb:
[0148][0149]
其中,p1为非法用户成功入侵当前智慧城市或网络系统b的概率,表示非法用户在攻击除当前智慧城市或网络系统之外的每个智慧城市或网络系统均失败,而转向攻击当前智慧城市或网络系统b的概率。
[0150]
在一个实施例中,确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
[0151]
当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为独立策略时,将每个或第i个智慧城市或网络系统的期望损失ci取最小值,以作为每个或第i个智慧城市或网络系统的损失函数min ci:
[0152][0153]
其中所述独立策略是指在多个智慧城市或网络系统中的第一智慧城市或网络系统的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市或网络系统不会利用自身存储的与第一智慧城市或网络系统相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市或网络系统进行数据资源恢复,
[0154]
其中,li为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的li相同;β为非法用户选择攻击任意智慧城市或网络系统的概率,其中每个智慧城市或网络系统的β相同;σ为具有替代性外部资源的多个智慧城市或网络系统中智慧城市或网络系统之间的数据替代率;基于公式(5.1)和公式(5.2)确定为第j个智慧城市或网络系统(j=3,4,
…
,n)被非法用户成功入侵的概率,k为自然数;
[0155]
将公式(5.1)代入公式(5.3),确定:
[0156][0157]
由于公式(5.4)中与xj无关,设置对公式(5.4)求偏导,确定:
[0158][0159]
对公式(5.5)继续求偏导,从而确定公式(5.4)的二阶导数:
[0160][0161]
基于公式(5.6)确定,恒成立,因此在处,损失函数ci取得最小值min ci;
[0162]
当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为独立策略时,获得纳什均衡解将纳什均衡解作为冗余控制策略为独立策略的每个智慧城市或网络系统的资源配置量其中满足公式(5.7):
[0163][0164]
在一个实施例中,还包括,满足并且由于恒成立,由此确定,随着具有信息安全替代性外部资源的智慧城市或网络系统的数量的增大,智慧城市或网络系统用于信息安全的资源配置量会相应降低,即与n呈负相关,且当时,为零;
[0165]
其中由于随着n的增大,会减少,从而导致增大,又由于v∈[0,1],所以必然会随之而减小。
[0166]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为独立策略的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市或网络系统的资源配置量相比于入侵概率β会单调递增,即恒成立。
[0167]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为独立策略的情况下,对于具有替代性外部资源的多个智慧城市或网络系统中智慧城市或网络系统之间的数据替代率σ∈[0,1],智慧城市或网络系统的资源配置量相比于数据替代率σ单调递减,即恒成立。
[0168]
在一个实施例中,确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
[0169]
当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为联合策略时,将智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市或网络系统进行信息安全资源的配置额度设置为x,确定冗余控制策略为联合策略的多个智慧城市或网络系统构成的智慧城市或网络系统群的损失函数cj的最小值min cj:
[0170][0171]
其中所述联合策略是指在多个智慧城市或网络系统中的第一智慧城市或网络系统的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市或网络系统会利用自身存储的与第一智慧城市或网络系统相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市或网络系统进行数据资源恢复,
[0172]
将公式(5.1)代入公式(5.8),得到:
[0173][0174]
设置对公式(5.9)求偏导,得到:
[0175][0176]
对公式(5.10)继续求偏导,得到公式(5.9)的二阶导数:
[0177][0178]
其中,恒成立,因此在处,损失函数cj取得最小值min cj;
[0179]
当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为联合策略时,获得纳什均衡解将纳什均衡解作为冗余控制策略为联合策略的每个智慧城市或网络系统的资源配置量
[0180][0181]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为联合策略的情况下,当时,随着具有信息安全替代性外部资源的智慧城市或网络系统的数量的增大,智慧城市或网络系统的资源配置量会相应降低,即与n呈负相关,
[0182]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为联合策略的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市或网络系统的资源配置量随着入侵概率β单调递增,即恒成立。
[0183]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为联合策略的情况下,对于具有替代性外部资源的多个智慧城市或网络系统中智慧城市或网络系统之间的数据替代率σ∈[0,1],智慧城市或网络系统的资源配置量随着数据替代率σ单调递增,即恒成立。
[0184]
在一个实施例中,还包括,当时,冗余控制策略为独立策略的智慧城市或网络系统的资源配置量小于冗余控制策略为联合策略的智慧城市或网络系统的资源配置量则冗余控制策略为独立策略的智慧城市或网络系统的期望成本ci小于冗余控制策略为联合策略的智慧城市或网络系统的期望成本cj。
[0185]
在一个实施例中,确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:
[0186]
当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为协同共享策略的情况下,基于具有替代性外部资源的多个智慧城市或网络系统中智慧城市或网络系统之间的数据替代率δ∈[0,1],确定第j个智慧城市或网络系统从其他智慧城市或网络系统获取的协同资源配置量为确定第j个智慧城市或网络系统的损失函数c
cj
的最小值min c
cj
:
[0187][0188]
其中所述协同共享策略是指每个智慧城市或网络系统对不同的数据集合进行冗
余存储并将冗余存储的数据集合共享给需要数据集合的智慧城市或网络系统;
[0189]
设置并将公式(5.1)代入公式(5.12),得到:
[0190][0191]
由公式(5.13)确定冗余控制策略为协同共享策略的智慧城市或网络系统的资源配置量:
[0192][0193]
在一个实施例中,还包括,当智慧城市或网络系统被非法用户入侵成功后的数据损失量时,冗余控制策略为协同共享策略的智慧城市或网络系统的资源配置量比冗余控制策略为独立策略的智慧城市或网络系统的资源配置量大,并且冗余控制策略为协同共享策略的智慧城市或网络系统的资源配置量比冗余控制策略为联合策略的资源配置量小,且冗余控制策略为协同共享策略的智慧城市或网络系统的期望成本c
cj
比冗余控制策略为独立策略的智慧城市或网络系统的期望成本ci低。
[0194]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市或网络系统之间的冗余控制策略为协同共享策略的情况下,当时,智慧城市或网络系统的资源配置量单调递增,并且当时,智慧城市或网络系统的资源配置量单调递减。
[0195]
智慧城市或网络系统信息安全可替代外部资源配置方法
[0196]
基于技术问题进行建模
[0197]
问题描述:由于非法用户可以通过一个智慧城市或网络系统攻击与其相连的其他智慧城市或网络系统,且可以相对容易地从一个较为安全的智慧城市或网络系统转移到安全性较差的智慧城市或网络系统上,即在智慧城市网络下,智慧城市或网络系统的信息安全水平由其资源配置额和资源配置量所决定,并且该决定会对与其相连的其他智慧城市或网络系统产生影响,此时该资源配置就具有明显的外部性。具体地,本技术主要是考虑对于可替代外部资源的分析,即非法用户成功入侵某智慧城市或网络系统后,入侵与其相连的其他智慧城市或网络系统的增量收益要明显低于其成本,则该智慧城市或网络系统与其相连的智慧城市或网络系统的资源构成可替代资源。对于该种情形,一旦非法用户成功入侵某智慧城市或网络系统后,就会获得其所需信息,便不会再对其他智慧城市或网络系统进行入侵行为,相反,若该非法用户入侵不成功,则会导致其入侵与之相连的其他智慧城市或网络系统。下述两个例子就能很好地说明该问题:
[0198]
1、非法用户通过入侵获得a智慧城市或网络系统的医院信息系统的系统权限后,可以获得相应的大量病患信息,进而利用该信息向患者出售未经批准的药物而获益,非法用户不用再继续入侵b智慧城市或网络系统同类型医院就可以获得病患信息。
[0199]
2、大型超市和商场与供货商之间都是通过卫星进行电子数据交换,这样就可以随时发现超市或商场的货物销售情况,一旦发现缺货,供货商可以马上对其进行补充。某大型超市和商场在a智慧城市或网络系统,而供货商在b智慧城市或网络系统,非法用户想要窃
取其信息,只需要攻击a、b两个智慧城市或网络系统中的任意一个,就可以获取其所需信息情报。
[0200]
对于可替代外部资源来说,智慧城市的信息安全水平决定了整个智慧城市或网络系统群的信息安全状况。通过技术分析发现若某智慧城市或网络系统提升了自身信息安全水平,则非法用户会对其他脆弱性高的智慧城市或网络系统进行攻击。对于可替代外部资源,不难看出智慧城市或网络系统之间的可替代程度会影响非法用户入侵该智慧城市或网络系统的概率,从而影响其信息安全建设的期望成本,因此必须在模型中将可替代程度考虑进去,同时也要考虑智慧城市或网络系统规模、非法用户入侵的概率等其他影响因素,并且分别探讨在独立策略和联合策略两种情况下的资源配置方法,通过对比两者的区别,引入信息共享协同机制进一步优化信息安全资源配置。
[0201]
问题建模:由公式(2.1)可知,对于任何博弈问题,均可以描述为:gt={p,st,ut}。对于可替代外部资源来说,智慧城市或网络系统之间相互连接,都有可能被非法用户攻击,而且攻击任何一个智慧城市或网络系统成功后,即可获取所有与之关联智慧城市或网络系统的信息。由图9主体间关系图可以看出,非法用户成功攻击b智慧城市或网络系统,会直接影响到a和c智慧城市或网络系统的信息安全,影响程度与其可替代程度有关。
[0202]
假定1:非法用户没有任何智慧城市或网络系统信息安全建设脆弱性的先验信息,非法用户入侵所有智慧城市或网络系统的概率均相同,其值为β。假定2:可替代智慧城市或网络系统之间的替代率相同,记为σ,智慧城市或网络系统被非法用户入侵成功后,每个智慧城市或网络系统承担的损失(或数据损失,信息损失,网络损失等)均相同,为li。假定3:智慧城市或网络系统未进行信息安全资源配置时被非法用户成功入侵的概率均相同,为v。
[0203]
假设形成可替代外部资源的智慧城市或网络系统的数量为n,第j(j=1,2,
…
n)个智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率为pj,信息安全资源配置额度为xj,单位信息安全资源(或单位数据资源)所挽回的损失为e,智慧城市或网络系统进行信息安全资源配置后期望损失为cj,由公式(4.1)可知,得到第j个智慧城市或网络系统被非法用户成功入侵的概率pj:
[0204][0205]
考虑到智慧城市或网络系统之间的资源可替代特性,即非法用户成功入侵其中某一个智慧城市或网络系统后可以获得其所需的任何信息,而不会再对其他智慧城市或网络系统有入侵行为,但是一旦其入侵某智慧城市或网络系统失败,则其会选择其他智慧城市或网络系统进行攻击。以图9为例,若非法用户想获得最大收益,则其入侵b智慧城市或网络系统成功的概率pb为:
[0206][0207]
公式(5.1)中,p1为非法用户入侵b智慧城市或网络系统成功的概率,表示其他智慧城市或网络系统不被非法用户成功入侵而转向攻击b智慧城市或网络系统成功的概率。
[0208]
不同情况下互补性外部资源间信息安全配置方法
[0209]
独立策略情况下智慧城市或网络系统信息安全资源配置:
[0210]
本技术主要分析对于可替代外部资源来说,智慧城市独立策略情况下的资源配置
情况,由公式(5.1)和公式(5.2)可知,智慧城市或网络系统j(j=1,2,
…
n)被非法用户成功入侵的概率为则把智慧城市或网络系统的期望损失ci取极小值作为其损失函数:
[0211][0212]
将公式(5.1)代入公式(5.3)可得:
[0213][0214]
由于公式(5.4)中与xj无关,令对公式(5.4)求偏导可得:
[0215][0216]
对公式(5.5)继续求偏导可得公式(4.4)的二阶导数:
[0217][0218]
由公式(5.6)可以看出,恒成立,因此在处,损失函数ci可以取得极小值,从而可以得到结论1如下。
[0219]
结论1:对于可替代外部资源智慧城市独立策略的情况下,各智慧城市或网络系统的最优资源配置额(或资源配置量)为时,博弈获得纳什均衡解,其中满足公式(5.7)。
[0220][0221]
根据公式(5.7)可以进一步分析关联智慧城市或网络系统的规模、非法用户入侵概率以及资源替代率等因素对智慧城市或网络系统信息安全资源配置的影响。由结论1可知,满足又由于恒成立,由相关假定1-3可知,结合可替代外部资源的特点,同时考虑独立策略情况下,分析关联智慧城市或网络系统的规模与智慧城市或网络系统信息安全资源配置的关系,可以得出结论2如下。
[0222]
结论2:在独立策略情况下,随着信息安全可替代外部资源关联智慧城市或网络系统规模的增大,智慧城市或网络系统信息安全的最佳资源配置额会相应降低,即与n呈负相关,且当时,为零。
[0223]
这是由于随着n的增大,会减少,从而导致增大,又由于v∈[0,1],所以必然会随之而减小。这说明在独立策略情况下,随着可替代智慧城市或网络系统的规模增加,各智慧城市或网络系统会相应降低其资源配置额度,由于可替代资源在独立策略时会引起资源配置过度的问题,智慧城市或网络系统规模的增加能够在一定程度上缓解该问题,但是也并非无限增大智慧城市或网络系统规模,存在某一个临界阈值,当智慧城市或网络系统规模大于该阈值时,智慧城市或网络系统并不会进行资源配置。
[0224]
在独立策略情况下,分析非法用户入侵概率与智慧城市或网络系统信息安全资源配置的关系,可以得出结论3如下。结论3:在独立策略情况下,对于任何非法用户入侵概率β∈[0,1],智慧城市或网络系统信息安全最优资源配置额会单调递增,即恒成立。
[0225]
结论3表明在智慧城市可替代外部资源配置模型中,各智慧城市或网络系统的信息安全配置额度会随着非法用户的入侵概率增加而增大,当非法用户入侵概率增大的情况下,智慧城市或网络系统会相应增加投入阻止非法入侵,从而提高智慧城市或网络系统的信息安全水平。
[0226]
在独立策略情况下,分析智慧城市或网络系统间资源替代率与智慧城市或网络系统信息安全资源配置的关系,可以得出结论4如下。结论4:在独立策略情况下,对于任何智慧城市或网络系统资源间替代率σ∈[0,1],智慧城市或网络系统信息安全最优资源配置额单调递减,即恒成立。
[0227]
结论4表明在独立策略情况下,随着智慧城市或网络系统间资源替代率的增大,智慧城市或网络系统信息安全最优资源配置额会相应增加。这也就是说明智慧城市或网络系统间资源替代率越高,更应该加强与信息安全相关联的数据资源的投入,而替代率越低,可以适当降低数据资源的投入来减少期望成本。
[0228]
联合策略情况下智慧城市或网络系统信息安全资源配置:
[0229]
与独立策略情况相比,联合策略与之有较大差别,由于进行联合策略,假设智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率记为p,智慧城市或网络系统进行信息安全资源配置的额度(或配置额度、数据资源额度、资源额度、数据额度等)记为x,则通过问题建模和公式(5.2)可以推导出该情况下智慧城市或网络系统群的损失函数:
[0230][0231]
将公式(5.1)代入公式(5.8)可得:
[0232][0233]
令对公式(5.9)求偏导可得:
[0234][0235]
对公式(5.10)继续求偏导可得公式(5.9)的二阶导数:
[0236][0237]
由公式(5.11)可以看出,恒成立,因此在处,损失函数cj可以取得极小值,从而可以得到结论5如下。
[0238]
结论5:对于可替代外部资源智慧城市之间联合策略的情况下,智慧城市或网络系统的最优资源配置额(或资源配置量)时,博弈获得纳什均衡解。
[0239]
比较结论1和结论5取得的最优资源配置额和显然的资源配置额度小于
的资源配置额度,则智慧城市或网络系统在独立策略情况下取得的信息安全水平要低于联合策略情况下的。
[0240]
通过对联合策略情况下各参数对最优资源配置额度的影响进行进一步分析,可得到如下结论6至结论8。
[0241]
结论6:在联合策略情况下,当时,随着信息安全互补性外部资源关联智慧城市或网络系统规模的增大,智慧城市或网络系统信息安全最佳资源配置额会相应降低,即与n呈负相关,
[0242]
结论6说明,在联合策略情况下,若智慧城市或网络系统损失li大于某一阈值时,智慧城市或网络系统的资源配置额会随着智慧城市或网络系统群规模的增大而减小。同时,由结论2和结论6均可以看出,对于信息安全可替代外部资源智慧城市或网络系统来说,不论是独立策略还是联合策略,最优资源配置额会随着智慧城市或网络系统群规模的增大而减少。
[0243]
结论7:在联合策略情况下,对于任何非法用户入侵概率β∈[0,1],智慧城市或网络系统信息安全最优资源配置额(或资源配置量)随着β单调递增,即恒成立。
[0244]
结论7说明在联合策略情况下,最优资源配置额度会随着非法用户入侵概率的增加而增大,这种情况与结论3的独立策略情况下趋势相同,即不论是独立策略还是联合策略情况下,智慧城市或网络系统最有资源配置额会随着入侵概率的增大而增加,同时由于则在独立策略情况下,入侵概率的增大表明智慧城市或网络系统需要承受更多的信息安全风险,而联合策略能够在一定程度有效地降低该风险。所以,对于可替代外部自来来说,联合策略能够确保较高的信息安全水平,并且缓解独立策略的资源配置过度问题。
[0245]
结论8:在联合策略情况下,对于任何智慧城市或网络系统之间资源替代率σ∈[0,1],智慧城市或网络系统信息安全最优资源配置额随着σ单调递增,即恒成立。
[0246]
结论8说明在联合策略情况下,最优资源配置额度会随着智慧城市或网络系统资源替代率的增加而增大,这种情况与结论4的独立策略情况下趋势相同,即不论是独立策略还是联合策略情况下,智慧城市或网络系统最有资源配置额会随着智慧城市或网络系统间资源替代率的增大而增加,这表明智慧城市或网络系统信息资源的替代率在很大程度上决定了信息安全的资源配置。
[0247]
综上,对于信息安全具有可替代外部资源的智慧城市或网络系统来说,智慧城市或网络系统资源配置额度随着智慧城市或网络系统群规模、非法用户入侵概率以及智慧城市或网络系统资源替代率的变化而变化,但是不论是独立策略还是联合策略,其变化趋势是一致的。
[0248]
引入协同机制
[0249]
通过对独立策略和联合策略两种情况的分析,比较和的资源配置额以及期望成本,可以看出在独立策略情况下智慧城市或网络系统的最优资源配置要高于联合策略时的资源配置,从而可以得到结论9如下。
[0250]
结论9:当时,智慧城市或网络系统独立策略情况下获得的最优资源配置额(或资源配置量)小于联合策略情况下的最优资源配置额(或资源配置量)则独立策略情况下的期望成本ci小于联合策略情况下的期望成本cj。
[0251]
结论9说明,具有可替代外部资源的智慧城市或网络系统群在独立策略情况下的最优数据资源补充量低于联合策略情况下的最优数据资源补充量,且其期望成本小于联合策略情况下的。在智慧城市或网络系统进行独立策略时,如果具有可替代外部资源的智慧城市或网络系统群中任意一个智慧城市或网络系统增加信息安全方面的资源配置,就会降低非法用户成功入侵该智慧城市或网络系统的概率,则会增加非法用户转向攻击其他智慧城市或网络系统的概率,则会促进其他智慧城市或网络系统在信息安全方面的资源配置,从而使得智慧城市或网络系统群整体的信息安全水平上升。结论9同时也说明了具有可替代外部资源的智慧城市或网络系统间隐含了一层相互竞争的关系,可能会导致智慧城市或网络系统群在信息安全方面过度资源配置的情况。
[0252]
从结论9可以看出,如果智慧城市或网络系统进行独立策略,则可能会导致资源配置过度的问题,因此有必要考虑引入协同机制,使得智慧城市或网络系统群的整体最优资源配置额达到最佳状态。结合上面所述,可以考虑通过信息共享方式来进行可替代外部资源间的协同,从而解决过度资源配置的问题。
[0253]
假定4:智慧城市或网络系统在进行信息共享时忽略信息外泄的情况。
[0254]
假定5:任意智慧城市或网络系统能从其他可替代智慧城市或网络系统获取信息,即该智慧城市或网络系统能利用其他智慧城市或网络系统的资源配置额进行信息安全资源配置决策,假设δ∈[0,1]表示智慧城市或网络系统j与其他智慧城市或网络系统的信息安全共享率,则智慧城市或网络系统j从其他智慧城市或网络系统获取的信息安全资源配置额为
[0255]
在假定5成立的情况下,可以获得智慧城市或网络系统j的损失函数cc:
[0256][0257]
令并将公式(4.1)代入公式(5.12)可得:
[0258][0259]
由公式(5.13)可以求得该情况下的最优资源配置额(或资源配置量):
[0260][0261]
将其与独立策略、联合策略情况下的最优资源配置额相比,可知则表明在信息共享情况下智慧城市或网络系统群的最优资源配置额比独立策略情况下要大,比联合策略情况下要小,因此这种机制能够有效解决资源配置过度问题。同时对其期望成本进行比较,若智慧城市或网络系统被非法用户入侵成功后承担的损失时,则智慧城市或网络系统在该情况下的期望成本小于独
立策略情况下的期望成本因此,在信息共享机制情况下,智慧城市或网络系统群既能够降低资源配置额,又能减少期望成本,因而可以得到结论10如下。
[0262]
结论10:对于可替代外部资源智慧城市或网络系统群来说,在信息共享情况下,若智慧城市或网络系统被非法用户入侵成功后承担的损失时,智慧城市或网络系统最优资源配置比独立策略情况下的最优资源配置要大,比联合策略情况下的最优资源配置要小,且其期望成本c
cj
比独立策略情况下的ci要低。
[0263]
由结论10不难看出,若智慧城市或网络系统出现的损失大于某特定阈值时,与独立策略相比,智慧城市或网络系统在信息共享情况下,既能解决智慧城市或网络系统过度资源配置的问题,又能降低期望成本,能够较好地解决实际问题。
[0264]
进一步分析该种情况下,其最优资源配置额与智慧城市或网络系统资源替代率之间的关系,由于则可以推出随着智慧城市或网络系统替代率的增大,智慧城市或网络系统群中个智慧城市或网络系统的最优资源配置额会增加,又由于则替代资源的智慧城市或网络系统最优资源配置额会随着信息共享的增加而降低,从而可以得到结论11如下。
[0265]
结论11:对于可替代外部资源智慧城市或网络系统群来说,在智慧城市或网络系统群信息共享情况下,对于时,智慧城市或网络系统群最优资源配置额单调递增,而对于时,智慧城市或网络系统群最优资源配置额单调递减。
[0266]
结论11表明智慧城市或网络系统群中各智慧城市或网络系统的最优资源配置额会随着智慧城市或网络系统替代率的增加而增大,并且会随着智慧城市或网络系统之间的信息共享率的增加而减小。并且在引入协同机制后,当δ=0时,当δ=1时,即当智慧城市或网络系统之间不引入协同机制,则会退化为独立策略情况,当智慧城市或网络系统之间完全引入协同机制,则会进化为联合策略。
[0267]
综上所述,在引入协同机制进行信息共享的情况下,具有可替代资源的智慧城市或网络系统获得的最优信息安全资源配置额会大于独立策略情况下的最优资源配置额,同时其期望成本又小于独立策略情况下的。智慧城市或网络系统群中各智慧城市或网络系统的最优资源配置额会随着智慧城市或网络系统间信息共享程度的提升而降低,当智慧城市或网络系统充分进行信息共享时,智慧城市或网络系统信息安全最优资源配置额会达到整个群体的最优配置水平。因此,引入协同机制能够有效进行激励智慧城市或网络系统进行资源合理配置。
[0268]
结果及分析
[0269]
1、通过数值仿真,比较智慧城市或网络系统在独立策略情况和联合策略情况下的最优资源配置额(资源配置量)和期望成本,同时分析智慧城市或网络系统规模n和非法用户入侵概率β以及智慧城市或网络系统之间替代率σ在数值情况下,对最优资源配置和期望成本影响的趋势情况,即不同情况下的数值分析;
[0270]
2、探讨智慧城市或网络系统的信息安全共享率δ对最优资源配置和期望成本影响情况,即引入协同机制后的数值分析。
[0271]
由于在实际情况中,互补性外部资源关联智慧城市或网络系统不可能太多,一般不会超过4个,因此本技术数值模拟将智慧城市或网络系统规模设定为n=3和n=4两种情况。由于在实际数值模拟中,某些参数不可能所有值都考虑到,而且也没必要,本技术只取具有代表性的几个数值进行考虑,假设l=400,v=0.5,e=0.1。
[0272]
不同情况下的数值分析
[0273]
独立策略情况下的资源配置:
[0274]
当n=3时,智慧城市或网络系统之间的替代率σ和智慧城市或网络系统遭受非法用户入侵概率β设置为依次从0.1到0.9逐渐增加0.1,从而可以分析σ、β对资源配置的影响,其资源配置额以及期望损失如表5.1和表5.2所示。
[0275]
表5.1独立策略情况下σ、β对资源配置额的影响
[0276][0277]
表5.2独立策略情况下σ、β对期望损失的影响
[0278]
[0279]
对表5.1和表5.2进一步分析,分别当σ固定为0.1,β取值为[0.1,0.9]、当β固定为0.1,σ取值为[0.1,0.9]时,可以得到如图13a和图13b所示结果。
[0280]
从图13a和图13b明显可以看出,随着β的不断增大,资源配置额也不断增大,验证了结论3的正确性;随着σ的不断增大,资源配置额也不断增大,验证了结论4的正确性。
[0281]
当n=4时,将智慧城市或网络系统之间的替代率σ设置为依次从0.1到0.9逐渐增加0.1,智慧城市或网络系统遭受非法用户入侵概率β设置为0.1,得到其资源配置额以及期望损失如表5.3所示。
[0282]
表5.3独立策略情况下n=4时部分资源配置额和期望损失
[0283][0284]
将表5.3所得结果与表5.1、表5.2进行比较,可以看出,随着n的增大,资源配置额在减小,期望损失也在减小,验证了结论2的正确性。
[0285]
联合策略情况下的资源配置:
[0286]
当n=3时,智慧城市或网络系统之间的替代率σ和非法用户入侵概率β设置为依次从0.1到0.9逐渐增加0.1,从而可以分析σ、β对资源配置的影响,其资源配置额以及期望损失如表5.4、表5.5所示。
[0287]
表5.4联合策略情况下σ、β对资源配置额的影响
[0288]
[0289][0290]
表5.5联合策略情况下σ、β对期望损失的影响
[0291][0292]
对表5.4和5.5进一步分析,分别当σ固定为0.1,β取值为[0.1,0.9]、当β固定为0.1,σ取值为[0.1,0.9]时,可以得到如图14a和图14b所示结果。
[0293]
从图14a和图14b明显可以看出,随着β的不断增大,资源配置额也不断增大,验证了结论7的正确性;随着σ的不断增大,资源配置额也不断增大,验证了结论8的正确性。
[0294]
当n=4时,将智慧城市或网络系统之间的替代率σ设置为依次从0.1到0.9逐渐增加0.1,智慧城市或网络系统遭受非法用户入侵概率β设置为0.1,得到其资源配置额以及期望损失如表5.6所示。
[0295]
表5.6联合策略情况下n=4时部分资源配置额和期望损失
[0296][0297]
将表5.6所得结果与表5.4、表5.5进行比较,可以看出,随着n的增大,资源配置额在减小,期望损失在增大,验证了结论6的正确性。
[0298]
引入协同机制后的数值分析:
[0299]
当σ=0.1,β=0.1时,智慧城市或网络系统之间的信息安全共享率δ设定为依次从0.1到0.9逐渐增加0.1,从而可以分析δ对资源配置的影响,其资源配置额以及期望损失如表5.7所示。
[0300]
表5.7引入协同机制后资源配置额和期望损失
[0301][0302]
将表5.7所得结果进行图形化展示,可以得到如图15a、图15b所示结果。
[0303]
从上图明显可以看出,随着δ的不断增大,资源配置额不断减小,而随着δ的增大,期望损失在增加,验证了结论11的正确性。
[0304]
图16为根据本发明实施例的基于冗余控制策略对智慧城市进行资源配置的系统的结构示意图。系统1600包括:第一确定装置1601,用于确定具有替代性外部资源的多个智慧城市,其中所述替代性外部资源指多个智慧城市中存在存储了相同的部分或全部数据资源的至少两个智慧城市,并且在第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市能够确定是否利用第二智慧城市中存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复;
[0305]
第二确定装置1602,用于确定每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e;
[0306]
第三确定装置1603,用于基于每个智慧城市的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj:
[0307][0308]
其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个智慧城市的v相同;以及
[0309]
第四确定装置1604,用于确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量。
[0310]
图17为根据本发明实施例的基于冗余控制策略对网络系统进行资源配置的系统的结构示意图。系统1700包括:第一确定装置1701,用于确定具有替代性外部资源的多个网络系统,其中所述替代性外部资源指多个网络系统中存在存储了相同的部分或全部数据资源的至少两个网络系统,并且在第一网络系统的部分或全部数据资源被恶意篡改或被恶意删除时,第二网络系统能够确定是否利用第二网络系统中存储的与第一网络系统相同的部分或全部数据资源通过数据资源的替代方式对第一网络系统进行数据资源恢复;
[0311]
第二确定装置1702,用于确定每个网络系统的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e;
[0312]
第三确定装置1703,用于基于每个网络系统的信息安全资源的配置额度xj和单位信息安全资源所能挽回的损失e,确定每个网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj:
[0313][0314]
其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的网络系统的数量,β为非法用户入侵网络系统的概率,其中非法用户入侵每个网络系统的概率相同,v为网络系统在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个网络系统的v相同;以及
[0315]
第四确定装置1704,用于确定具有替代性外部资源的多个网络系统之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个网络系统进行资源配置时的资源配置量。
[0316]
在一个实施例中,还包括,第五确定装置,用于基于每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率pj,确定非法用户在攻击除当前智慧城市之外的每个智慧城市均失败的情况下,攻击当前智慧城市并且成功入侵当前智慧城市的概率pb:
[0317][0318]
其中,p1为非法用户成功入侵当前智慧城市b的概率,表示非法用户在攻击除当前智慧城市之外的每个智慧城市均失败,而转向攻击当前智慧城市b的概率。
[0319]
在一个实施例中,第四确定装置具体用于,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略时,将每个或第i个智慧城市的期望损失ci取最小值,以作为每个或第i个智慧城市的损失函数min ci:
[0320][0321]
其中所述独立策略是指在多个智慧城市中的第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市不会利用自身存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复,
[0322]
其中,li为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的li相同;β为非法用户选择攻击任意智慧城市的概率,其中每个智慧城市的β相同;σ为具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率;基于公式(5.1)和公式(5.2)确定为第j个智慧城市(j=3,4,
…
,n)被非法用户成功入侵的概率,k为自然数;
[0323]
将公式(5.1)代入公式(5.3),确定:
[0324][0325]
由于公式(5.4)中与xj无关,设置对公式(5.4)求偏导,确定:
[0326][0327]
对公式(5.5)继续求偏导,从而确定公式(5.4)的二阶导数:
[0328][0329]
基于公式(5.6)确定,恒成立,因此在处,损失函数ci取得最小值min ci;
[0330]
当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略时,获得纳什均衡解将纳什均衡解作为冗余控制策略为独立策略的每个智慧城市的资源配置量其中满足公式(5.7):
[0331][0332]
在一个实施例中,满足并且由于并且由于恒成立,由此确定,随着具有信息安全替代性外部资源的智慧城市的数量的增大,智慧城市用于信息安全的资源配置量会相应降低,即与n呈负相关,且当时,为零;
[0333]
其中由于随着n的增大,会减少,从而导致增大,又由于v∈[0,1,所以必然会随之而减小。
[0334]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略的情况下,对于任何非法用户的入侵概率β∈[0,1,智慧城市的资源配置量相比于入侵概率β会单调递增,即恒成立。
[0335]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略的情况下,对于具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率σ∈[0,1,智慧城市的资源配置量相比于数据替代率σ单调递减,即恒成立。
[0336]
在一个实施例中,第四确定装置具体用于,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略时,将智慧城市进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市进行信息安全资源的配置额度设置为x,确定冗余控制策略为联合策略的多个智慧城市构成的智慧城市群的损失函数cj的最小值min cj:
[0337][0338]
其中所述联合策略是指在多个智慧城市中的第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市会利用自身存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复,
[0339]
将公式(5.1)代入公式(5.8),得到:
[0340][0341]
设置对公式(5.9)求偏导,得到:
[0342][0343]
对公式(5.10)继续求偏导,得到公式(5.9)的二阶导数:
[0344][0345]
其中,恒成立,因此在处,损失函数cj取得最小值min cj;
[0346]
当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略时,获得纳什均衡解将纳什均衡解作为冗余控制策略为联合策略的每个智慧城市的资源配置量置量
[0347]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,当时,随着具有信息安全替代性外部资源的智慧城市的数量的增大,智慧城市的资源配置量会相应降低,即与n呈负相关,
[0348]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,对于任何非法用户的入侵概率β∈[0,1,智慧城市的资源配置量随着入侵概率β单调递增,即恒成立。
[0349]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,对于具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率σ∈[0,1,智慧城市的资源配置量随着数据替代率σ单调递增,即恒成立。
[0350]
在一个实施例中,还包括,当时,冗余控制策略为独立策略的智慧城市的资源配置量小于冗余控制策略为联合策略的智慧城市的资源配置量则冗余控制策略为独立策略的智慧城市的期望成本ci小于冗余控制策略为联合策略的智慧城市的期望成本cj。
[0351]
在一个实施例中,第四确定装置具体用于当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为协同共享策略的情况下,基于具有替代性外部资源的多个智慧
城市中智慧城市之间的数据替代率δ∈[0,1],确定第j个智慧城市从其他智慧城市获取的协同资源配置量为确定第j个智慧城市的损失函数c
cj
的最小值min c
cj
:
[0352][0353]
其中所述协同共享策略是指每个智慧城市对不同的数据集合进行冗余存储并将冗余存储的数据集合共享给需要数据集合的智慧城市;
[0354]
设置并将公式(5.1)代入公式(5.12),得到:
[0355][0356]
由公式(5.13)确定冗余控制策略为协同共享策略的智慧城市的资源配置量:
[0357][0358]
在一个实施例中,还包括,当智慧城市被非法用户入侵成功后的数据损失量在一个实施例中,还包括,当智慧城市被非法用户入侵成功后的数据损失量时,冗余控制策略为协同共享策略的智慧城市的资源配置量比冗余控制策略为独立策略的智慧城市的资源配置量大,并且冗余控制策略为协同共享策略的智慧城市的资源配置量比冗余控制策略为联合策略的资源配置量小,且冗余控制策略为协同共享策略的智慧城市的期望成本c
cj
比冗余控制策略为独立策略的智慧城市的期望成本ci低。
[0359]
在一个实施例中,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为协同共享策略的情况下,当时,智慧城市的资源配置量单调递增,并且当时,智慧城市的资源配置量单调递减。
技术特征:
1.一种基于冗余控制策略对智慧城市进行资源配置的方法,所述方法包括:确定具有替代性外部资源的多个智慧城市,其中所述替代性外部资源指多个智慧城市中存在存储了相同的部分或全部数据资源的至少两个智慧城市,并且在第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市能够确定是否利用第二智慧城市中存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复;确定每个智慧城市的信息安全资源的配置额度x
j
和单位信息安全资源所能挽回的损失e;基于每个智慧城市的信息安全资源的配置额度x
j
和单位信息安全资源所能挽回的损失e,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率p
j
:其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个智慧城市的v相同;以及确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量。2.根据权利要求1所述的方法,还包括,基于每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率p
j
,确定非法用户在攻击除当前智慧城市之外的每个智慧城市均失败的情况下,攻击当前智慧城市并且成功入侵当前智慧城市的概率p
b
:其中,p1为非法用户成功入侵当前智慧城市b的概率,表示非法用户在攻击除当前智慧城市之外的每个智慧城市均失败,而转向攻击当前智慧城市b的概率。3.根据权利要求2所述的方法,确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量,包括:当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略时,将每个或第i个智慧城市的期望损失c
i
取最小值,以作为每个或第i个智慧城市的损失函数min c
i
:其中所述独立策略是指在多个智慧城市中的第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市不会利用自身存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复,其中,l
i
为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的l
i
相同;β为非法用户选择攻击任意智慧城市的概率,其中每个智慧城市的β相同;σ为具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率;基于公式(5.1)和公式(5.2)确定为第j个智慧城市(j=3,4,
…
,n)被非法用户成功入侵的概率,k为自然数;
将公式(5.1)代入公式(5.3),确定:由于公式(5.4)中与x
j
无关,设置对公式(5.4)求偏导,确定:对公式(5.5)继续求偏导,从而确定公式(5.4)的二阶导数:基于公式(5.6)确定,恒成立,因此在处,损失函数c
i
取得最小值min c
i
;当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略时,获得纳什均衡解将纳什均衡解作为冗余控制策略为独立策略的每个智慧城市的资源配置量其中满足公式(5.7):4.根据权利要求3所述的方法,还包括,满足满足并且由于恒成立,由此确定,随着具有信息安全替代性外部资源的智慧城市的数量的增大,智慧城市用于信息安全的资源配置量会相应降低,即与n呈负相关,且当时,为零;其中由于随着n的增大,会减少,从而导致增大,又由于v∈[0,1],所以必然会随之而减小。5.根据权利要求3-5中任意一项所述的方法,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市的资源配置量相比于入侵概率β会单调递增,即恒成立。6.根据权利要求3-5中任意一项所述的方法,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为独立策略的情况下,对于具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率σ∈[0,1],智慧城市的资源配置量相比于数据替代率σ单调递减,即恒成立。7.根据权利要求2所述的方法,确定具有替代性外部资源的多个智慧城市之间的冗余
控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量,包括:当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略时,将智慧城市进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市进行信息安全资源的配置额度设置为x,确定冗余控制策略为联合策略的多个智慧城市构成的智慧城市群的损失函数c
j
的最小值min c
j
:其中所述联合策略是指在多个智慧城市中的第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市会利用自身存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复,将公式(5.1)代入公式(5.8),得到:设置对公式(5.9)求偏导,得到:对公式(5.10)继续求偏导,得到公式(5.9)的二阶导数:其中,恒成立,因此在处,损失函数c
j
取得最小值min c
j
;当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略时,获得纳什均衡解将纳什均衡解作为冗余控制策略为联合策略的每个智慧城市的资源配置量将纳什均衡解作为冗余控制策略为联合策略的每个智慧城市的资源配置量8.根据权利要求7所述的方法,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,当时,随着具有信息安全替代性外部资源的智慧城市的数量的增大,智慧城市的资源配置量会相应降低,即与n呈负相关,9.根据权利要求7所述的方法,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市的资源配置量随着入侵概率β单调递增,即恒成立。10.根据权利要求7所述的方法,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为联合策略的情况下,对于具有替代性外部资源的多个智慧城市中智
慧城市之间的数据替代率σ∈[0,1],智慧城市的资源配置量随着数据替代率σ单调递增,即恒成立。11.根据权利要求7所述的方法,还包括,当时,冗余控制策略为独立策略的智慧城市的资源配置量小于冗余控制策略为联合策略的智慧城市的资源配置量则冗余控制策略为独立策略的智慧城市的期望成本c
i
小于冗余控制策略为联合策略的智慧城市的期望成本c
j
。12.根据权利要求2所述的方法,确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量,包括:当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为协同共享策略的情况下,基于具有替代性外部资源的多个智慧城市中智慧城市之间的数据替代率δ∈[0,1],确定第j个智慧城市从其他智慧城市获取的协同资源配置量为确定第j个智慧城市的损失函数c
cj
的最小值min c
cj
:其中所述协同共享策略是指每个智慧城市对不同的数据集合进行冗余存储并将冗余存储的数据集合共享给需要数据集合的智慧城市;设置并将公式(5.1)代入公式(5.12),得到:由公式(5.13)确定冗余控制策略为协同共享策略的智慧城市的资源配置量:13.根据权利要求12所述的方法,还包括,当智慧城市被非法用户入侵成功后的数据损失量时,冗余控制策略为协同共享策略的智慧城市的资源配置量比冗余控制策略为独立策略的智慧城市的资源配置量大,并且冗余控制策略为协同共享策略的智慧城市的资源配置量比冗余控制策略为联合策略的资源配置量小,且冗余控制策略为协同共享策略的智慧城市的期望成本c
cj
比冗余控制策略为独立策略的智慧城市的期望成本c
i
低。14.根据权利要求12所述的方法,还包括,当确定具有替代性外部资源的多个智慧城市之间的冗余控制策略为协同共享策略的情况下,当时,智慧城市的资源配置量单调递增,并且当时,智慧城市的资源配置量单调递减。
15.一种基于数据共享类型对智慧城市进行资源配置的系统,所述系统包括:第一确定装置,用于确定具有替代性外部资源的多个智慧城市,其中所述替代性外部资源指多个智慧城市中存在存储了相同的部分或全部数据资源的至少两个智慧城市,并且在第一智慧城市的部分或全部数据资源被恶意篡改或被恶意删除时,第二智慧城市能够确定是否利用第二智慧城市中存储的与第一智慧城市相同的部分或全部数据资源通过数据资源的替代方式对第一智慧城市进行数据资源恢复;第二确定装置,用于确定每个智慧城市的信息安全资源的配置额度x
j
和单位信息安全资源所能挽回的损失e;第三确定装置,用于基于每个智慧城市的信息安全资源的配置额度x
j
和单位信息安全资源所能挽回的损失e,确定每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率p
j
:其中,j为自然数并且2≤j≤n,其中n为具有替代性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置时被非法用户成功入侵的概率,其中每个智慧城市的v相同;以及第四确定装置,用于确定具有替代性外部资源的多个智慧城市之间的冗余控制策略,基于冗余控制策略和入侵概率确定每个智慧城市进行资源配置时的资源配置量。16.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行权利要求1-14中任一项所述的方法。17.一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现权利要求1-14中任一项所述的方法。
技术总结
本发明公开了一种基于冗余控制策略对智慧城市进行资源配置的方法及系统,其中方法包括:确定具有替代性外部资源的多个智慧城市;确定每个智慧城市的信息安全资源的配置额度x
技术研发人员:邢立宁 李君 贾丹 刘先宝 庄泽 杨广槟 卢泓宇 张亚龙 孙进强 黄振华 何敏藩 戎海武 杨勇 杨敬辉 王克胜 商俊峰 高晓榕
受保护的技术使用者:广州浩传网络科技有限公司
技术研发日:2022.09.08
技术公布日:2023/7/11
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/