掌桥专利:专业的专利平台
掌桥专利
首页

基于数据共享类型对智慧城市进行资源配置的方法及系统

文献发布时间:2024-04-18 19:52:40


基于数据共享类型对智慧城市进行资源配置的方法及系统

技术领域

本发明涉及信息处理技术领域,并且更具体地涉及,一种基于数据共享类型对智慧城市进行资源配置的方法及系统、计算机可读存储介质以及电子设备。

背景技术

智慧城市自问世以来,便被世界各地所重视,其在提升城市智能化水平的同时,也为人们的生活提供了更为便利的条件,但是由于智慧城市高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给城市信息安全带来了多角度的冲击,如何对当前城市的数字资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前智慧城市健康发展必须面对的一个实际问题。

对于一个现代化的智慧城市而言,不可能是一个封闭的体系,其通信交流也不会只是局限于城市内部。在实际运行中,外部的共享与交流有时会比城市内部交流甚至更多、更广。因此有必要在了解城市内部资源配置的情况下,加大对城市外部资源配置的设置。

发明内容

由于大数据、人工智能等的迅猛发展,城市间信息安全工作的配合、业务往来等都使得城市资源存在一定的互补关系,当非法用户成功侵入一个城市后,需要再次成功侵入另外一个关联城市才能获取相应利益。本申请针对于城市间完全合作和不合作的两种情况,确定两种情况下的纳什均衡解。本申请首先根据实际问题抽象出模型,然后根据完全合作和不合作两种情况进行资源配置决策,分析城市规模、非法用户入侵概率以及一次传播概率等多因素对上述两种情况的影响,并引入激励机制,确保城市信息安全水平最优化。

根据本发明的一个方面,提供一种基于数据共享类型对智慧城市进行资源配置的方法,所述方法包括:

确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;

确定每个智慧城市的信息安全资源的配置额度e

基于每个智慧城市的信息安全资源的配置额度e

其中,j为自然数并且2≤j≤n,其中N为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,p

确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。

优选地,还包括,基于每个智慧城市在进行信息安全资源配置后被非法用户成功入侵的入侵概率p

其中,p

优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享时,将每个或第j个智慧城市的期望数据损失C

其中,L为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的L相同;α为任何两个智慧城市间被关联恶意攻击的一次传播概率;β为非法用户选择攻击任意智慧城市的概率,其中每个智慧城市的β相同;基于公式(4.2)确定

其中,3≤k≤n,k为自然数,第k个智慧城市;

基于入侵概率p

其中,

对公式(4.5)继续求偏导得到公式(4.4)的二阶导数:

其中,

优选地,当确定具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享时,每个智慧城市的资源配置量在

其中

优选地,其中

其中由于随着n的增大,

优选地,还包括,当具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市的资源配置量

优选地,还包括,当具有互补性外部资源的多个智慧城市的数据共享类型为不进行数据共享的情况下,对于任何两个智慧城市间的一次传播概率α∈[0,1],智慧城市的资源配置量

优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享时,将智慧城市进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市进行信息安全资源的配置额度设置为e,确定多个智慧城市构成的智慧城市群的损失函数C的最小值Min C:

基于入侵概率p

其中

对公式(4.10)继续求偏导得到公式(4.9)的二阶导数:

其中,

优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享时,每个智慧城市的资源配置量为

优选地,还包括,数据共享类型为不进行数据共享时,每个智慧城市的资源配置量

其中

优选地,还包括,当智慧城市被非法用户入侵成功后遭受的数据损失量

优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享的情况下,随着互补性外部资源的关联智慧城市规模的增大,智慧城市的资源配置量

优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为完全数据共享的情况下,对于任何两个智慧城市间的一次传播概率α∈[0,1],智慧城市的资源配置量

优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市的数据共享类型为补充数据共享时,确定被非法用户经由任意智慧城市间接地成功入侵的智慧城市的补充数据资源量的最大允许值γL,其中γ表示智慧城市的数据补充系数;其中,L为智慧城市被非法用户成功入侵后的数据损失量,其中每个智慧城市的L相同;

当第j个智慧城市被非法用户成功入侵后,导致非法用户经由第j个智慧城市间接攻击当前智慧城市B并且成功入侵当前智慧城市B时,当前智慧城市B的损失函数的最小值Min C

其中,

对公式(4.12)进行整理得到:

将公式(4.1)代入公式(4.13),并设置

对公式(4.14)求偏导,得到:

对公式(4.15)继续求偏导得到公式(4.14)的二阶导数:

由公式(4.16)可以看出,

优选地,还包括,当智慧城市被非法用户成功入侵后的数据损失量

其中,

优选地,还包括,

通过公式(4.17)求出资源配置量对数据补充系数的偏导数:

由公式(4.18)确定

优选地,所述确定具有互补性外部资源的多个智慧城市的数据共享类型,基于数据共享类型确定每个智慧城市进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享时,确定智慧城市之间的信息安全共享率δ∈[0,1],以及第j个智慧城市从其它城市获取的资源配置量为

确定第j个智慧城市j的损失函数C

/>

设置

基于公式(4.20)确定数据共享类型为安全数据共享的每个智慧城市的资源配置量

优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,智慧城市被非法用户入侵成功后承担的数据损失

数据共享类型为安全数据共享的智慧城市的资源配置量

优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市的资源配置量

优选地,还包括,当确定具有互补性外部资源的多个智慧城市的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市的资源配置量

根据本发明的另一方面,提供一种基于数据共享类型对智慧城市进行资源配置的系统,所述系统包括:

第一确定装置,用于确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;

第二确定装置,用于确定每个智慧城市的信息安全资源的配置额度e

第三确定装置,用于基于每个智慧城市的信息安全资源的配置额度e

其中,j为自然数并且2≤j≤n,其中n为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,p

第四确定装置,用于确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。

根据本发明的再一方面,提供一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的方法。

根据本发明的再一方面,提供一种电子设备,包括:

处理器;

用于存储所述处理器可执行指令的存储器;

所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的方法。

基于本发明实施例的再一方面,提供了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述的方法。

随着各行各业的不断融合与发展,信息安全已经成为当前智慧城市或网络系统面临的一个巨大挑战。这种挑战不是某个孤立的、单独的问题,而是具有泛在性,很容易发展为公共安全问题。本申请主要针对多个智慧城市或网络系统不合作和完全合作两种情况开展资源配置方法探讨,分别讨论这两种情况下智慧城市或网络系统规模、一次传播概率以及非法用户入侵概率等不同影响因素对资源配置的影响。同时,针对这两种情况在实际情况中各自的优缺点,分别提出了外部系统或网络管理系统补充机制和信息共享机制,来确保智慧城市或网络系统之间既自愿加大信息安全的资源配置力度又使得合作情况符合实际,从而平衡不合作和完全合作两种形式的优缺点,确保智慧城市或网络系统群信息安全水平达到最优状态。

附图说明

通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:

图1为根据本发明实施例的信息安全影响因素的示意图;

图2为根据本发明实施例的信息安全因素指标体系的示意图;

图3为根据本发明实施例的威胁源确认影响智慧城市信息安全的因素的示意图;

图4为根据本发明实施例的脆弱性识别影响智慧城市信息安全的因素的示意图;

图5为根据本发明实施例的安全措施影响智慧城市信息安全的因素的示意图;

图6为根据本发明实施例的信息安全资源配置框架的示意图;

图7为根据本发明实施例的智慧城市内部的信息安全主体间关系的示意图;

图8为根据本发明实施例的城市互补性外部资源信息安全主体间关系的示意图;

图9为根据本发明实施例的城市可替代外部资源信息安全主体间关系的示意图;

图10为根据本发明实施例的城市弱关联外部资源信息安全主体间关系的示意图;

图11为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的方法流程图;

图12为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的方法流程图;

图13a为根据本发明实施例的β对资源配置额

图13b为根据本发明实施例的α对资源配置额

图14a为根据本发明实施例的β对资源配置额

图14b为根据本发明实施例的α对资源配置额

图15a为根据本发明实施例的γ对资源配置额

图15b为根据本发明实施例的γ对期望损失的影响的示意图;

图16a为根据本发明实施例的δ对资源配置额

图16b为根据本发明实施例的δ对期望损失的影响的示意图;

图17为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的系统的结构示意图;

图18为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的系统的结构示意图。

具体实施方式

应当了解的是,因为在本申请中主要涉及数据资源、数据存储、数据内容、信息资源或数字信息等数字化内容,所以本申请中的智慧城市可以被认为是网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等。因此,本申请实质上涉及基于智慧城市、网络集群、网络系统、数据系统、数据存储系统、网络资源集合或网络资源体等的数据参数进行内部资源配置的方法及系统。

但是由于网络系统高度依赖于云计算、物联网等新型技术手段,在技术应用的同时带来了信息风险扩散的隐患,给网络系统的信息安全带来了多角度的冲击,如何对当前网络系统的资源进行合理分配,尽最大可能规避这些信息安全风险,成为当前网络系统健康发展必须面对的一个实际问题。

信息安全(Information Security)是一个较为抽象的概念,主要是通过检查系统威胁和脆弱性,利用手段进行管理,从而防止偶然的或恶意的信息破坏、泄露和修改,避免系统运行出现故障。信息安全的特点主要包括:(1)完整性(Integrity)。要求信息在其传输或者存储过程中保持不被删除、修改、伪造,不出现延迟、丢失、乱序等动作,确实保证数据的完整性,即信息从信源被完整无误地完全到达真实的信宿而不出现任何非法的篡改。(2)保密性(Confidentiality)。要求严格把控所有存在信息泄密的关卡,确保信息不被窃听和泄露,即信息在产生、传输、存储以及处理的每一个过程中均不能泄漏给任何未授权的用户、进程或者实体。(3)可用性(Availability)。要求确保被授权实体能够按其要求获取所需的信息和资源,且信息和资源是可用的。(4)可控性(Controllability)。要求能够控制信息资源使用者的使用方式,即信息资源申请者无时无刻不处于信息系统的有效控制之下。(5)不可抵赖性(Non-repudiation)。要求系统建立有效的责任追究机制,即要确保信息使用实体对自身行为负责。

信息资源配置就是根据信息安全的需求,对信息资源进行合理的组合和分配,以期取得最好的安全效果。信息资源(或数据资源、数字资源)一般包括有数据资源、软件资源、设备资源、人力资源、服务资源以及其他资源。

数据资源主要是指系统中存储的物理或电子数据,包括有:文件资料和电子文档等。其中文件资料包含合同文件、传真件、报告件、计划规划文件、方案预案文件、日常数据以及外来流入文件等;电子文档包含技术方案、技术报告、信息报表、系统配置文件、程序源代码以及数据库表单等。软件资源主要是指接入的信息系统中所安装的用于处理、存储或者传输各种信息的软件。包括有应用软件、工具软件、系统软件等。设备资源主要是指接入信息系统中的硬件设施或物理设备,是信息资源的基础资源。包括有:主机类、网络类、存储类、安全类设备以及布线系统等。服务资源是指能够通过购买或订购,且能够给已认证的使用者提供帮助或者便利的服务。包括有:系统维护服务、技术支持服务、监控管理服务等。其他资源是指上述资源以外的可以提供相应直接或者隐藏价值的资源。

博弈论(Game Theory)是指多名参与者将已知信息为基础提出决策,参与者之间的决策相互制约,通过不断的推理选择效益最大的策略过程。博弈论实质就是从复杂环境中获取参与者的基本信息,构建合适的数学模型来模拟行为,并求取最优结果。

纳什均衡(Nash Equilibrium)是指在上述数学模型中求解一个平衡解,使得所有参与者均获得最优决策。在纳什均衡状态下,若一些参与者的均衡策略点不再发生改变,剩余参与者都不可以通过改变自己的决策来影响其他人,则此时的纳什均衡是稳定的。

演化博弈论(Evolutionary Game Theory)从一种新的角度去解释博弈均衡,提出了一种演化稳定策略,它是一种动态均衡,可以为纳什均衡以及均衡策略的选择提供新方法。该理论指出若绝大部分参与者选择了演化稳定策略,则少数参与者的突变就不可能入侵到该群体中。

对于一个博弈问题,可以将其转化为数学表达式如下:

GT={P,St

式中,GT表示博弈问题;

P表示参与者集合,P={1,2,…,n},n为参与者总数;

{St

Ut

对于演化博弈论中的演化稳定策略,也可将其转化为数学描述:

假设参与者集合P中

从上述描述可以看出,演化稳定策略需要同时满足以下条件:

对任何满足y≠x的策略,需要具备:

(1)均衡性,即Ut(x,x)≥Ut(y,x);

(2)稳定性,即若Ut(x,x)=Ut(y,x),则Ut(x,y)>Ut(y,y)。

在一个实施例中,确定信息安全资源配置影响因素指标体系,包括:确定与信息安全有关的资源配置的影响因素,并建立相应的指标体系,是降低诸如的智慧城市的网络系统或数据系统在大数据背景下的信息安全风险的基础。从信息安全角度出发,结合智慧城市的当前状况,可以将信息安全影响因素指标体系的一级指标总结为:资源、威胁源、脆弱性以及安全措施等四个方面,如图1所示。

信息资源包含的种类很多,但是不难看出资源价值越高者,在实际情况中可能面临的风险也越大。根据智慧城市以及信息资源的相关定义,将资源影响因素细分为技术因素、基础设施以及数据资源增量等三类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图2所示。

其中,信息安全的技术人员数量,其对信息安全的影响是显而易见的,这些人通过掌握网络安全技能,给智慧城市信息安全提供保障;技术人员认证主要是考虑到如果技术人员未获得认证而导致未授权访问的发生,则很容易导致信息失控,从而影响信息安全;核心设备主要是考虑到大多数的信息安全基础设施和关键技术可能被其他不可控的主体所掌控,在一定程度上就带来了很大的安全隐患,有些系统可能存在漏洞或者后门,从而导致信息很容易被篡改或者窃取;物联网基础设施主要是由于随着物联网的不断发展,其在智慧城市中的作用越来越强,支撑着城市的各类应用服务,当物联网基础设施被攻击时,容易导致个人隐私或者商业秘密被泄露,甚至可能导致系统的瘫痪;无线网络设备主要是考虑到WIFI是城市基础设施必不可少的一部分,为智慧城市提供了很多便利,但是在数据传输过程中也存在泄露信息的风险;应用系统能够直接影响到智慧城市的建设与发展,其成熟度能够体现城市信息安全水平;至于直接数据资源增量是指智慧城市直接用于信息安全建设所增加的数据资源(包括各类软件、数据、硬件或软件数据硬件结合的资源),数据资源增量的多少在很大程度上对信息安全的建设与保障有着决定性作用;间接数据资源增量主要是指通过其他途径补充数据资源或者其他目的附加的用于信息安全的资源增量,它对信息安全的建设也具有一定的保障作用。

威胁源:威胁是一种客观存在的,对智慧城市信息安全可能造成潜在风险的因素。将威胁源影响因素细分为技术威胁和运行威胁两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图3所示。其中,物理环境主要是考虑外界各种灾害等造成的系统运行被中断,从而导致某些重要数据或者文件丢失,增大了信息安全风险的概率;软硬件主要是考虑其故障率,由于智慧城市系统中包含了大量的软硬件,一旦发生故障,则可能导致服务中断或者数据损坏、丢失等情况,造成信息安全风险;数据主要考虑数据窃取和数据篡改等,这方面是当前智慧城市面临的最为凸出的问题,黑客的入侵等都会导致个人信息、商业秘密泄露,对于某些敏感数据则容易失管失控,数据的保密性难以得到保障。运行管理主要是从防范不确定性因素以及不合理的网络运行状态等角度出发,以风险为导向,重点是考虑对中高风险系统制定合理的规定,来确保智慧城市信息安全的健康发展;技术威胁是威胁源确认中最难把控的安全因素,在发生的很多事件中,都是由于内部系统的操作,导致信息系统的完整性、保密性、可用性等各个方面受到威胁。

脆弱性:脆弱性主要是考虑在大数据背景下,智慧城市信息系统的缺陷被威胁利用,而导致被攻击的可能性。将脆弱性影响因素细分为技术脆弱性和运行脆弱性两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图4所示。其中,物联网设备是智慧城市的基础,但是其中很多重要设备,由于设备分布广泛且空旷,容易受到破坏;网络主要是考虑其系统漏洞、网络组件的缺陷、系统的不正确配置等,对于这种潜在威胁进行防范,能够有效地保障智慧城市信息安全;应用主要是考虑在智慧城市中各类应用多不胜数,而其中很多应用都采用了开源软件,这就给信息安全埋下了隐患,容易被不法分子恶意攻击;数据在智慧城市中无时无刻不在产生,对智慧城市来说非常重要,但是它在存储、传输、访问、加密等过程中容易出现各种漏洞,从而导致数据被盗取、篡改等;物理环境主要是考虑设备周边的内外部环境、配套的防护设备、保障设备等方面;

设置运行策略主要是考虑到在智慧城市大数据背景下,规范信息安全工作,制定安全运行策略,实现信息安全风险防控是一条必经之路;运行维护技术可以推动信息安全工作的有效开展,并保障信息系统的稳定运行,同时运行维护技术可以落实保护责任,防止信息安全发生风险;安全运维管理主要是考虑随着智慧城市信息安全建设的不断推进,其重要性逐渐被重视起来,它主要是针对信息安全的日常维护管理,一旦发现不稳定因子,就立即采取合理措施。

安全措施:安全措施是保护智慧城市信息安全的一道屏障,能够有效降低安全事件发生的风险,减少脆弱性情况的发生,能够为某些资源提供技术支持和管理机制。将安全措施影响因素细分为预防措施和保护措施两类二级指标,对其继续进行信息安全风险分析,获得三级指标,结果如图5所示。其中,入侵防御检测主要是信息安全的一个重要组成部分,可以有效地防止网络基础设备遭到拒绝服务攻击;防病毒软件主要是考虑到网络病毒已然成为威胁信息安全的高风险领域,当前较好的办法就是安装杀毒能力强的防病毒软件,但是,由于病毒往往先于杀毒软件,因此防病毒软件覆盖率就显得较为重要了;补丁升级主要是考虑到应用软件的漏洞层出不穷,使得攻击病毒的样式也多种多样,升级补丁能及时有效地预防信息安全事件的发生;应急预案主要是由于网络信息安全事件往往是突发事件,可能会造成巨大损失,制定合理的信息安全应急预案,能有效降低信息安全风险危害;

威胁识别主要是考虑到通过公众信息安全基础知识以及信息安全专业知识进行自动识别模型的训练,增强智慧城市信息安全风险识别能力;运行状态检测机制主要是考虑到智慧城市的健康高效运行,需要有序、规范、统一的运行状态检测机制;访问控制主要是由于系统中大量的应用程序开放接口给非法访问创造了条件,通过限制用户的权限来控制信息安全风险,确保信息不被非法访问;身份认证也是一类有效的信息安全风险防控手段,通过对访问者身份的识别,确定其可以访问的资源类别,其权限之外的信息就无法获取,同时也方便信息被访问者窃取后的追踪;数据加密和审计主要是考虑大数据背景下,通过对数据进行加密操作,可以有效防止信息被窥探,能够在一定程度上保证数据的完整性;数据备份与恢复对确保数据安全来说显得较为重要,当系统发生故障或数据丢失后,可以马上将系统恢复至原有状态。

面向智慧城市信息安全资源配置的演化博弈框架

基本框架,例如,随着人工智能、大数据、物联网、云计算、虚拟现实等新技术的不断发展与进步,智慧城市的发展与建设不断得以实现,但是也面临着信息安全等方面的极大威胁和挑战。为了有效应对这些威胁和挑战,在充分了解影响信息安全资源配置影响因素的基础上,利用当前流行的演化博弈理论,构建合理有效的信息安全资源配置理论框架,使其能够为信息安全的保障发挥出应有作用。通过对影响因素指标体系的分析,可以看出在智慧城市中,软硬件、数据、网络、应用、外部环境以及管理是所有影响因素都需要面对的共同环节。对于一个城市内部来说,如何规划好有限的资源,避免上述影响因素的限制,使所有资源能够发挥出最大的效能,使得信息安全得到较好保障,是需要考虑的问题之一;对于一个与外界有交流的城市来说,将城市内部所有资源看成一个整体,有些外部资源是可以与内部资源互为补充的,有些是可以相互替代的,有些是存在一些弱关联的,如何对其进行合理的资源配置,来提升城市信息安全的保障效果,也是其中需要考虑的问题。综合上述情况,对于一个智慧城市的信息安全资源配置问题,就是分析其城市内部和外部资源如何配置的问题,根据博弈论相关理论,进而得出本申请信息安全资源配置的框架,如图6所示。

城市内部资源的配置

对于一个城市内部来说,将信息安全有关主体分为服务主体、用户以及网络管理系统(或外部系统、外部数据系统),而用户又可以分为合法用户和非法用户,各信息安全主体间相互关系如图7所示。服务主体是信息安全的承担者和数据/服务的提供者,它与网络管理系统和用户都有一定的联系。服务主体为网络管理系统和用户提供足够好的信息安全保障,防止非法用户侵占资源,并要给合法用户(包括网络管理系统)提供正常的数据服务;网络管理系统通过激励和惩罚措施对服务主体行为起着一定的监督作用;用户通过是否购买或订购服务主体产品与服务来决定自己的资产配置。因此对于服务主体来说,它需要实现自身的利益,必然要进行服务与经济相结合的双重考虑,来选择与分配各种信息安全产品与服务,以期用最少的输出获得最好的效果。用户是信息安全的使用者,既可以选择合法获得服务主体提供的数据与服务,也可以选择非法侵入信息系统,通过窃取、窥探或者篡改等行为来使自己获益。网络管理系统是信息安全的监督者,也是使用者之一,既可以获得服务主体提供的数据与服务,也可以通过激励和惩罚措施对服务主体进行监督。

互补性外部资源的配置

对于智慧城市互补性外部资源,如果该智慧城市被不法用户入侵,则该入侵行为可能对其他智慧城市并不会构成影响,例如某型设备零部件分别由A、B两个智慧城市进行生产,如果不法用户只侵入A智慧城市或者B智慧城市,都无法获得该设备的最终组装情况,而只有当A、B两个智慧城市均被不法入侵,才能够获得该设备的所有信息,由此增加了不法用户入侵的难度,从而在一定程度上保障了信息安全。但是实际情况中,两个智慧城市之间的信息安全相关企业可能不愿意选择合作,因此对于智慧城市互补性外部资源来说,需要分别考虑非合作情况下以及完全合作情况下的资源分配,同时考虑到可以在企业合作时签订激励协议,即若因为A智慧城市企业受到不法攻击,导致B智慧城市企业受牵连,则A智慧城市的企业需要给B智慧城市企业提供相应的数据资源。对于智慧城市互补性外部资源信息安全主体间关系如图8所示。

可替代外部资源的配置

对于智慧城市可替代外部资源,即当非法用户成功侵入A智慧城市时,而其入侵B智慧城市的增量收益明显比成本少的多,则表明A、B两智慧城市的资源是可替代的。对于可替代外部资源来说,非法用户可在其中任意一个智慧城市获取所需资源,并且获得资源后立即停止攻击,相反若在A智慧城市并未成功,则非法用户可能会继续攻击B智慧城市。例如A智慧城市是某设备的生产地,B智慧城市是某设备的销售地,A、B两智慧城市通过网络连接,A能在B中查询到该设备的库存、销售量、单价等信息,若非法用户想获取该信息,则既可以通过攻击A,也可以通过攻击B实现其目的。对于智慧城市可替代外部资源信息安全主体间关系如图9所示。

弱关联外部资源的配置

对于智慧城市弱关联外部资源,主要是通过信息安全的共享来实现信息安全效益,智慧城市可以通过信息共享相对减少投入。对于A、B两个智慧城市,若选择信息共享,则非法用户信息、系统漏洞、补丁升级等都会相互了解,从而使相关服务主体提前做好准备;若不选择信息共享,则相当于只能单个智慧城市进行信息安全建设,则该问题显然会退回到智慧城市内资源配置问题。

图11为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的方法的流程图。方法1100包括:

步骤1101,确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;

步骤1102,确定每个智慧城市的信息安全资源的配置额度e

步骤1103,基于每个智慧城市的信息安全资源的配置额度e

其中,j为自然数并且2≤j≤n,其中N为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,p

步骤1104,确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。

图12为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的方法的流程图。方法1200包括:

步骤1201,确定具有互补性外部资源的多个网络系统,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的网络系统中,使得将数据子集构成多个网络系统之间的互补性外部资源;

步骤1202,确定每个网络系统的信息安全资源的配置额度e

步骤1203,基于每个网络系统的信息安全资源的配置额度e

其中,j为自然数并且2≤j≤n,其中N为具有互补性外部资源的网络系统的数量,β为非法用户入侵网络系统的概率,其中非法用户入侵每个网络系统的概率相同,v为网络系统在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个网络系统的v相同,p

步骤1204,确定具有互补性外部资源的多个网络系统之间的数据共享类型,基于数据共享类型和入侵概率确定每个网络系统进行资源配置时的资源配置量。

在一个实施例中,还包括,基于每个智慧城市或网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率p

其中,p

在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,将每个或第j个智慧城市或网络系统的期望数据损失C

其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;α为任何两个智慧城市或网络系统间被关联恶意攻击的一次传播概率;β为非法用户选择攻击任意智慧城市或网络系统的概率,其中每个智慧城市或网络系统的β相同;基于公式(4.2)确定

其中,3≤k≤n,k为自然数,第k个智慧城市或网络系统;

基于入侵概率p

其中,

对公式(4.5)继续求偏导得到公式(4.4)的二阶导数:

其中,

在一个实施例中,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量在

其中

/>

在一个实施例中,其中

其中由于随着n的增大,

在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量

在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,将智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市或网络系统进行信息安全资源的配置额度设置为e,确定多个智慧城市或网络系统构成的智慧城市或网络系统群的损失函数C的最小值Min C:

基于入侵概率p

其中

对公式(4.10)继续求偏导得到公式(4.9)的二阶导数:

其中,

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,每个智慧城市或网络系统的资源配置量为

在一个实施例中,还包括,数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当智慧城市或网络系统被非法用户入侵成功后遭受的数据损失量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,随着互补性外部资源的关联智慧城市或网络系统规模的增大,智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量

在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为补充数据共享时,确定被非法用户经由任意智慧城市或网络系统间接地成功入侵的智慧城市或网络系统的补充数据资源量的最大允许值γL,其中γ表示智慧城市或网络系统的数据补充系数;其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;

当第j个智慧城市或网络系统被非法用户成功入侵后,导致非法用户经由第j个智慧城市或网络系统间接攻击当前智慧城市或网络系统B并且成功入侵当前智慧城市或网络系统B时,当前智慧城市或网络系统B的损失函数的最小值Min C

其中,

对公式(4.12)进行整理得到:

将公式(4.1)代入公式(4.13),并设置

对公式(4.14)求偏导,得到:

对公式(4.15)继续求偏导得到公式(4.14)的二阶导数:

由公式(4.16)可以看出,

在一个实施例中,还包括,当智慧城市或网络系统被非法用户成功入侵后的数据损失量

其中,

在一个实施例中,还包括,

通过公式(4.17)求出资源配置量对数据补充系数的偏导数:

由公式(4.18)确定

在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享时,确定智慧城市或网络系统之间的信息安全共享率δ∈[0,1],以及第j个智慧城市或网络系统从其它城市获取的资源配置量为

确定第j个智慧城市或网络系统j的损失函数C

设置

基于公式(4.20)确定数据共享类型为安全数据共享的每个智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,智慧城市或网络系统被非法用户入侵成功后承担的数据损失

数据共享类型为安全数据共享的智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量

智慧城市或网络系统信息安全互补性外部资源配置方法

基于技术问题进行建模:

由于智慧城市或网络系统间的资源(或数据资源)存在互补性,若非法用户只成功侵入了某一个智慧城市或网络系统,而未对其关联智慧城市或网络系统侵入或者侵入不成功,则资源的互补性可以保证信息安全或者部分信息安全,使得非法用户较难完全获益,从而避免智慧城市或网络系统遭受重大损失,例如:1、某型设备零部件分别由A、B两个智慧城市生产或网络系统进行信息记录,如果非法用户只侵入A智慧城市或网络系统,或者B智慧城市或网络系统,都无法获得该设备的最终组装情况,而只有当A、B两个智慧城市或网络系统均被不法入侵,才能够获得该设备的所有信息,由此增加了非法用户入侵的难度,从而在一定程度上保障了信息安全。2、在智慧城市或网络系统用户信息系统中,某用户在A智慧城市或网络系统存储了其基本信息,如姓名、身份证号码、电话号码等,而在B智慧城市或网络系统存储了其他信息,如姓名、所在单位、家庭住址等。只有当两个智慧城市或网络系统的信息系统均被非法用户成功侵入,非法用户才能获得该用户的所有信息,从而进行非法活动。

当前大多技术方案主要集中于对信息共享条件下的智慧城市或网络系统信息安全资源配置方面开展改进。而实际情况中,智慧城市或网络系统之间也会考虑投入与产出,若其认为合作弊大于利,则会选择不合作。因此需要对不合作情况下的最优资源配置进行计算,并与完全合作进行对比,从而得出结论。本申请主要考虑在智慧城市或网络系统间实际运行情况下,多个具有互补性外部资源的智慧城市或网络系统遭受非法用户多次传播入侵的情况,并对比在不合作和完全合作两种情况下的最优资源配置方案,然后通过引入外部系统或网络管理系统补充机制和信息共享机制,并进行数值分析。

由公式(2.1)可知,对于任何博弈问题,均可以描述为:GT={P,St,Ut}。对于互补性外部资源来说,智慧城市或网络系统之间相互连接,都有可能被非法用户攻击,即使不被直接攻击,也可以通过信息传播进行间接攻击。任何一个互补性外部资源配置问题,可以通过传播概率转化为博弈问题。由图8的主体间关系图可以看出,非法用户成功攻击B智慧城市或网络系统,不会直接影响到A和C智慧城市或网络系统的信息安全,但是通过网络连接后,就可以通过传播进行攻击,是否攻击成功与其传播概率有关。

假定1:智慧城市或网络系统之间的攻击一次传播概率相同,设为α,则非法用户可以通过该概率由一个智慧城市或网络系统向与其有直接关联的另一个智慧城市或网络系统进行攻击。假定2:非法用户没有任何智慧城市或网络系统信息安全建设脆弱性的先验信息,非法用户入侵所有智慧城市或网络系统的概率均相同,其值为β。假定3:智慧城市或网络系统被非法用户入侵成功后承担的损失均相同,为L。假定4:智慧城市或网络系统未进行信息安全资源配置时被非法用户成功入侵的概率均相同,为v。

假设形成互补性外部资源的智慧城市或网络系统的数量为n,第j(j=1,2,…n)个智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率为p

考虑到智慧城市或网络系统之间的资源互补性特性,即非法用户成功入侵其中某一个或者几个关联智慧城市或网络系统,没有完成对所有关联智慧城市或网络系统的成功入侵,则其对整个信息安全系统来说在一定程度上可以接受,因此非法用户要想获得最大化收益,必须对所有关联智慧城市或网络系统成功入侵。以图8为例,若非法用户想获得最大收益,则其入侵B智慧城市或B网络系统成功的概率P

式(4.2)中,p

不同情况下互补性外部资源间信息安全配置方法

不合作情况下智慧城市或网络系统信息安全资源配置:

本申请主要针对对于互补性外部资源来说,智慧城市或网络系统之间不合作情况下的资源配置策略,由上述假定1-4和公式(4.2)可知,智慧城市或网络系统j(j=1,2,…n)被非法用户成功入侵的概率为

将公式(4.1)代入公式(4.3)可得:

由于公式(4.4)中

对公式(4.5)继续求偏导可得公式(4.4)的二阶导数:

由公式(4.6)可以看出,

结论1:对于互补性外部资源智慧城市或网络系统之间不合作的情况下,各智慧城市或网络系统的最优资源配置额或资源配置量为

根据公式(4.7)可以进一步分析关联智慧城市或网络系统的规模、非法用户入侵概率以及一次传播概率等因素对智慧城市或网络系统信息安全资源配置的影响。由结论1可知,

基于假定1-4,结合互补性外部资源的特点,同时考虑不合作情况下,各智慧城市或网络系统间资源配置额相同等因素,分析关联智慧城市或网络系统的规模与智慧城市或网络系统信息安全资源配置的关系,可以得出结论2如下。

结论2:在不合作情况下,随着信息安全互补性外部资源关联智慧城市或网络系统规模的增大,智慧城市或网络系统信息安全最佳资源配置额

这是由于随着n的增大,

分析非法用户入侵概率与智慧城市或网络系统信息安全资源配置的关系,可以得出结论3如下。结论3:在不合作情况下,对于任何非法用户入侵概率β∈[0,1],智慧城市或网络系统信息安全最优资源配置额

结论3表明在智慧城市或网络系统互补性外部资源配置模型中,各智慧城市或网络系统的信息安全配置额度会随着非法用户的入侵概率增加而增大。当非法用户入侵概率增大的情况下,智慧城市或网络系统会相应增加信息安全防护以阻止非法入侵,从而提高智慧城市或网络系统的信息安全水平。

分析智慧城市或网络系统间一次传播概率与智慧城市或网络系统信息安全资源配置的关系,可以得出结论4如下。结论4:在不合作情况下,对于任何智慧城市或网络系统间一次传播概率α∈[0,1],智慧城市或网络系统信息安全最优资源配置额单调递减,即

结论4表明随着智慧城市或网络系统间的一次传播概率增大,智慧城市或网络系统信息安全最优资源配置额会相应降低,即网络传播性对最优资源配置策略存在负面影响的结论。这也就是说明随着智慧城市或网络系统间一次传播概率的增大,会降低智慧城市或网络系统对信息安全资源配置的动力。在不合作情况下,需要调整智慧城市或网络系统间的网络结构,尽量避免与其他智慧城市或网络系统因网络连接而导致被非法用户间接入侵。

由结论2和结论4可知,随着智慧城市(网络系统)规模和智慧城市(网络系统)间一次传播概率的增加,会导致智慧城市或网络系统被非法用户成功入侵的概率增大,但是通过上述分析,智慧城市或网络系统非但不增加资源配置,反而会降低投入,这就导致了智慧城市或网络系统信息安全的恶性循环。智慧城市或网络系统资源配置,不仅只是对其本身智慧城市或网络系统信息安全有效果,对其他与之相连的智慧城市或网络系统也起到了正面作用,降低自身信息安全配置会导致资源配置信息安全的智慧城市或网络系统出现边际效益下降的情况。

完全合作情况下智慧城市或网络系统信息安全资源配置:

与不合作情况相比,完全合作与之差别较大,由于进行完全合作,假设智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率记为p,智慧城市或网络系统进行信息安全资源配置的额度记为e,则通过前述问题建模和公式(4.2)可以确定这种情况下智慧城市或网络系统群的损失函数:

将公式(4.1)代入公式(4.8)可得:

对公式(4.10)继续求偏导可得公式(4.9)的二阶导数:

由公式(4.11)可以看出,

比较结论1和结论5取得的最优资源配置额

结论6表明当智慧城市或网络系统因遭受非法用户入侵导致的损失大于某一特定阈值时,具有互补性外部资源的智慧城市或网络系统在不合作情况下的资源配置额高于完全合作情况下的资源配置额,并且其期望成本低于完全合作情况下的资源配置额。在完全合作情况下,智慧城市或网络系统期望成本存在某个特定的最小阈值,若出现低于该最小阈值的情况则智慧城市或网络系统不会进行资源配置,而高于该最小阈值,智慧城市或网络系统的期望成本会随着资源配置额度的增加而增大。所以并非所有情况下智慧城市或网络系统都会进行信息安全资源配置,比如当智慧城市或网络系统的期望成本非常低,而其承担的风险在可控范围内,则不必进行信息安全的资源配置;而当智慧城市或网络系统的期望成本非常高,可能会导致非常严重的信息安全事件时,智慧城市或网络系统的最优资源配置额度会趋于稳定,即智慧城市或网络系统的期望成本增大,不会显著导致智慧城市或网络系统的资源配置额度增加,此时智慧城市或网络系统不必进行过度且不必要的资源配置,可以采用其他控制风险的方法。

通过对完全合作情况下各参数对最优资源配置额度的影响进行进一步分析,可得到如下结论7和结论8。

结论7:在完全合作情况下,随着信息安全互补性外部资源关联智慧城市或网络系统规模的增大,智慧城市或网络系统信息安全最佳资源配置额

由结论2和结论7均可以看出,对于信息安全互补性外部资源智慧城市或网络系统来说,不论是不合作还是完全合作,随着智慧城市或网络系统规模的增大虽然可以带来较多的共享信息,但是其最佳资源配置额度并不会随之增加,从而会导致非法用户入侵成功的概率增加,降低了智慧城市或网络系统的信息安全水平,所以不论何种情况,都应该权衡好智慧城市或网络系统规模带来的利弊。

结论8:在完全合作情况下,对于任何智慧城市或网络系统间一次传播概率α∈[0,1],智慧城市或网络系统信息安全最优资源配置额

结论8说明在完全合作情况下,最优资源配置额度会随着一次传播概率的增加而减小,这种情况与结论4的不合作情况下趋势一致。一次传播概率的增大必然会使得智慧城市或网络系统信息安全更加脆弱,非法用户更加容易成功入侵,但是在不合作情况下,智慧城市或网络系统不会考虑到其遭到入侵会伤害到别的智慧城市或网络系统。

综上,对于信息安全互补性外部资源智慧城市或网络系统来说,各智慧城市或网络系统单独决策而不考虑合作时,就只会考虑自身的得失,而不会考虑智慧城市或网络系统群整体效益,不会考虑因为自身的脆弱性而导致其他智慧城市或网络系统受损的情况。如果智慧城市或网络系统之间进行良好的合作,在信息安全方面彼此协同,使得智慧城市或网络系统群的整体期望成本最小化,这就要求各智慧城市或网络系统通过加大资源配置额度来降低智慧城市或网络系统群的期望损失。因此,在完全合作的情况下,由于智慧城市或网络系统之间资源共享,因此可以在一定程度上降低各智慧城市或网络系统的投入,但是随之也会增加智慧城市或网络系统的期望损失。

引入激励机制

通过上述两种情况的分析可以看出,若智慧城市或网络系统间不合作,则可能会出现各自为政的局面,不适合智慧城市或网络系统群的信息安全水平提升,而完全合作,势必增加各智慧城市或网络系统的资源配置额度,而且现实实际中很难实现完全合作,怎么样合理地使各智慧城市或网络系统加大信息安全的资源配置力度且合作情况符合实际就成为必须解决的问题,本申请主要考虑通过外部系统或网络管理系统补充机制来解决智慧城市或网络系统不合作问题,通过信息共享机制来解决资源配置额度符合实际问题。

外部系统或网络管理系统补充机制:

假定外部系统或网络管理系统能够通过一定的手段探测到非法用户的入侵或者能够直接甄别该入侵是属于直接入侵还是间接入侵或者受牵连智慧城市或网络系统能够确定其所受损失是由于被其他智慧城市或网络系统传播而导致,则智慧城市或网络系统可以通过向外部系统或网络管理系统提出数据资源获取请求,来获得用于信息安全的相应数据资源。假设智慧城市或网络系统请求成功,则其能够从相连智慧城市或网络系统获得的补充数据资源量的最大允许值γL,其中γ表示智慧城市或网络系统的智慧城市或网络系统的数据补充系数。

若智慧城市或网络系统i被智慧城市或网络系统j所牵连,并且是因为智慧城市或网络系统i被非法用户直接成功入侵而间接传播给智慧城市或网络系统j,智慧城市或网络系统j的损失与其他智慧城市或网络系统没有任何关系,则外部系统或网络管理系统可以要求智慧城市或网络系统i给智慧城市或网络系统j进行数据资源补充。在这种情况下,以图8为例,可以得到智慧城市或网络系统B的损失函数如下。

公式(4.12)中,前两项表示的意义和公式(4.3)一样,分别表示智慧城市或网络系统B因为被非法用户入侵成功而导致的损失、进行信息安全资源配置的额度,第三项表示其他智慧城市或网络系统被智慧城市或网络系统B间接入侵而需要的数据资源补充,第四项表示智慧城市或网络系统B被其他智慧城市或网络系统间接入侵而获得的数据资源补充。

对公式(4.12)进行整理可得:

将公式(4.1)代入公式(4.13),并令

对公式(4.14)求偏导可得:

对公式(4.15)继续求偏导可得公式(4.14)的二阶导数:

由公式(4.16)可以看出,

结论9:当智慧城市或网络系统被非法用户入侵成功后承担的损失

结论9表明,通过外部系统或网络管理系统补充机制的数据资源协调机制,既可以提高智慧城市或网络系统群的信息安全水平,又可以减少其期望成本。

进一步分析,可以探求该机制下最优资源配置额与数据资源补充系数之间的关系,通过公式(4.17)可以求出最优资源配置额对数据资源补充系数的偏导数:

由公式(4.18)显然可以看出

信息共享机制:为了进一步提升信息安全水平,除了补充机制的使用,更加要注重提升智慧城市或网络系统间的信息共享,比如银行系统的个人征信,就是多个银行、多个智慧城市或网络系统之间形成的一个信息共享的较好典范,因此有必要探究信息共享机制给智慧城市或网络系统群带来的信息安全效益,从而指导智慧城市或网络系统群的信息安全资源配置。

假定5:智慧城市或网络系统之间不会因为信息共享而导致信息泄露,一个智慧城市或网络系统可以通过与之连接的其他智慧城市或网络系统获取相应的共享信息,即该智慧城市或网络系统可以共享其他智慧城市或网络系统的资源配置。假设δ∈[0,1]表示智慧城市或网络系统j与其他智慧城市或网络系统的信息安全共享率,则智慧城市或网络系统j从其他智慧城市或网络系统获取的信息安全资源配置额为

在假定5成立的情况下,可以获得智慧城市或网络系统j的损失函数C

由公式(4.20)可以求得该情况下的最优资源配置额:

将其与不合作、完全合作情况下的最优资源配置额

结论10:在智慧城市或网络系统群信息共享情况下,若智慧城市或网络系统被非法用户入侵成功后承担的损失

由结论10不难看出,若智慧城市或网络系统出现的损失大于某特定阈值时,与不合作相比,智慧城市或网络系统在信息共享情况下,既能提升智慧城市或网络系统群的信息安全水平,又能降低期望成本,能够较好地解决实际问题。

进一步分析该种情况下,其最优资源配置额与一次传播概率之间的关系,可以得到结论11如下。结论11:在智慧城市或网络系统群信息共享情况下,若δ>-EΓlnv时,智慧城市或网络系统群最优资源配置额

结论11表示一旦智慧城市或网络系统群之间的信息共享率达到某一阈值,则智慧城市或网络系统的最优资源配置额度会随着一次传播概率的增大而增大,即在信息共享率达到阈值后,一次传播概率在智慧城市或网络系统群信息安全建设方面起着积极性作用。

分析最优资源配置额与信息安全共享率之间的关系,可以得到结论12如下。结论12:在智慧城市或网络系统群信息共享情况下,若δ>-EΓlnv时,智慧城市或网络系统群最优资源配置额

根据公式(4.21)可以看出,当δ=0时,

结果及分析

1、通过数值仿真,比较智慧城市或网络系统在不合作情况和完全合作情况下的最优资源配置额和期望成本,同时分析智慧城市或网络系统规模n、非法用户入侵概率β以及一次传播概率α在数值情况下,对最优资源配置和期望成本影响的趋势情况,即不同情况下数值分析;

2、确定智慧城市或网络系统的数据资源补充系数γ和信息共享率δ对最优资源配置和期望成本影响情况,即数据资源补充机制数值分析。

由于在实际情况中,互补性外部资源关联智慧城市或网络系统不可能太多,一般不会超过4个,因此本申请数值模拟将智慧城市或网络系统规模设定为n=3和n=4两种情况。由于在实际数值模拟中,某些参数不可能所有值都考虑到,而且也没必要,本申请只取具有代表性的几个数值进行考虑,假设L=400,v=0.5,E=0.1。

不同情况下数值分析

不合作情况下的资源配置:当n=3时,智慧城市或网络系统之间的攻击一次传播概率α和非法用户入侵概率β设置为依次从0.1到0.9逐渐增加0.1,从而可以分析α、β对资源配置的影响,其资源配置额以及期望损失如表4.1、表4.2所示。

表4.1不合作情况下α、β对资源配置额

表4.2不合作情况下α、β对期望损失的影响

对表4.1和4.2进一步分析,分别当α固定为0.1,β取值为[0.1,0.9]、当β固定为0.1,α取值为[0.1,0.9]时,可以得到如图13a、图13b所示结果。

从图13a和图13b明显可以看出,随着β的不断增大,资源配置额

当n=4时,将智慧城市或网络系统之间的攻击一次传播概率α设置为依次从0.1到0.9逐渐增加0.1,非法用户入侵概率β设置为0.1,得到其资源配置额以及期望损失如表4.3所示。

表4.3不合作情况下n=4时部分资源配置额和期望损失

将表4.3所得结果与表4.1、表4.2进行比较,可以看出,随着n的增大,资源配置额

完全合作情况下的资源配置:当n=3时,智慧城市或网络系统之间的攻击一次传播概率α和非法用户入侵概率β设置为依次从0.1到0.9逐渐增加0.1,从而可以分析α、β对资源配置的影响,其资源配置额以及期望损失如表4.4、表4.5所示。

表4.4完全合作情况下α、β对资源配置额

表4.5完全合作情况下α、β对期望损失的影响

对表4.4和4.5进一步分析,分别当α固定为0.1,β取值为[0.1,0.9]、当β固定为0.1,α取值为[0.1,0.9]时,可以得到如图14a和图14b所示结果。

从图14a和图14b明显可以看出,随着β的不断增大,资源配置额

当n=4时,将智慧城市或网络系统之间的攻击一次传播概率α设置为依次从0.1到0.9逐渐增加0.1,非法用户入侵概率β设置为0.1,得到其资源配置额以及期望损失如表4.6所示。

表4.6完全合作情况下n=4时部分资源配置额和期望损失

将表4.6所得结果与表4.4、表4.5进行比较,可以看出,随着n的增大,资源配置额

激励机制数值分析

外部系统或网络管理系统补充机制下的资源配置:当α=0.1,β=0.1时,智慧城市或网络系统之间的数据资源补充系数γ设定为依次从0.1到0.9逐渐增加0.1,从而可以分析γ对资源配置的影响,其资源配置额以及期望损失如表4.7所示。

表4.7外部系统或网络管理系统补充机制下资源配置额和期望损失

将表4.7所得结果进行图形化展示,可以得到如图15a和图15b所示结果。

从图15a和图15b明显可以看出,随着γ的不断增大,资源配置额

信息共享机制下的资源配置:当α=0.1,β=0.1时,智慧城市或网络系统之间的信息安全共享率δ设定为依次从0.1到0.9逐渐增加0.1,从而可以分析δ对资源配置的影响,其资源配置额以及期望损失如表4.8所示。

表4.8信息共享机制下资源配置额和期望损失

将表4.8所得结果进行图形化展示,可以得到如图16a和图16b所示结果。

从上图明显可以看出,随着δ的不断增大,资源配置额

图17为根据本发明实施例的基于数据共享类型对智慧城市进行资源配置的系统的结构示意图。系统1700包括:

第一确定装置1701,用于确定具有互补性外部资源的多个智慧城市,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的智慧城市中,使得将数据子集构成多个智慧城市之间的互补性外部资源;

第二确定装置1702,用于确定每个智慧城市的信息安全资源的配置额度e

第三确定装置1703,用于基于每个智慧城市的信息安全资源的配置额度e

其中,j为自然数并且2≤j≤n,其中n为具有互补性外部资源的智慧城市的数量,β为非法用户入侵智慧城市的概率,其中非法用户入侵每个智慧城市的概率相同,v为智慧城市在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个智慧城市的v相同,p

第四确定装置1704,用于确定具有互补性外部资源的多个智慧城市之间的数据共享类型,基于数据共享类型和入侵概率确定每个智慧城市进行资源配置时的资源配置量。

图18为根据本发明实施例的基于数据共享类型对网络系统进行资源配置的系统的结构示意图,系统1800包括:

第一确定装置1801,用于确定具有互补性外部资源的多个网络系统,其中所述互补性外部资源指将数据集合划分为多个数据子集,并将每个数据子集分别存储在不同的网络系统中,使得将数据子集构成多个网络系统之间的互补性外部资源;

第二确定装置1802,用于确定每个网络系统的信息安全资源的配置额度e

第三确定装置1803,用于基于每个网络系统的信息安全资源的配置额度e

其中,j为自然数并且2≤j≤n,其中n为具有互补性外部资源的网络系统的数量,β为非法用户入侵网络系统的概率,其中非法用户入侵每个网络系统的概率相同,v为网络系统在未进行信息安全资源配置后被非法用户成功入侵的概率,其中每个网络系统的v相同,p

第四确定装置1804,用于确定具有互补性外部资源的多个网络系统之间的数据共享类型,基于数据共享类型和入侵概率确定每个网络系统进行资源配置时的资源配置量。

在一个实施例中,还包括,第五确定装置,用于基于每个智慧城市或网络系统在进行信息安全资源配置后被非法用户成功入侵的入侵概率p

其中,p

在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,将每个或第j个智慧城市或网络系统的期望数据损失C

其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;α为任何两个智慧城市或网络系统间被关联恶意攻击的一次传播概率;β为非法用户选择攻击任意智慧城市或网络系统的概率,其中每个智慧城市或网络系统的β相同;基于公式(4.2)确定

其中,3≤k≤n,k为自然数,第k个智慧城市或网络系统;

基于入侵概率p

其中,

对公式(4.5)继续求偏导得到公式(4.4)的二阶导数:

其中,

在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量在

其中

在一个实施例中,其中

其中由于随着n的增大,

在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何非法用户的入侵概率β∈[0,1],智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为不进行数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量

在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,将智慧城市或网络系统进行信息安全资源配置后被非法用户成功入侵的概率设置为p,将智慧城市或网络系统进行信息安全资源的配置额度设置为e,确定多个智慧城市或网络系统构成的智慧城市或网络系统群的损失函数C的最小值Min C:

基于入侵概率p

其中

对公式(4.10)继续求偏导得到公式(4.9)的二阶导数:

其中,

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享时,每个智慧城市或网络系统的资源配置量为

在一个实施例中,还包括,数据共享类型为不进行数据共享时,每个智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当智慧城市或网络系统被非法用户入侵成功后遭受的数据损失量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,随着互补性外部资源的关联智慧城市或网络系统规模的增大,智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为完全数据共享的情况下,对于任何两个智慧城市或网络系统间的一次传播概率α∈[0,1],智慧城市或网络系统的资源配置量

在一个实施例中,第四确定装置1804具体用于,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为补充数据共享时,确定被非法用户经由任意智慧城市或网络系统间接地成功入侵的智慧城市或网络系统的补充数据资源量的最大允许值γL,其中γ表示智慧城市或网络系统的数据补充系数;其中,L为智慧城市或网络系统被非法用户成功入侵后的数据损失量,其中每个智慧城市或网络系统的L相同;

当第j个智慧城市或网络系统被非法用户成功入侵后,导致非法用户经由第j个智慧城市或网络系统间接攻击当前智慧城市或网络系统B并且成功入侵当前智慧城市或网络系统B时,当前智慧城市或网络系统B的损失函数的最小值Min C

其中,

对公式(4.12)进行整理得到:

将公式(4.1)代入公式(4.13),并设置

/>

对公式(4.14)求偏导,得到:

对公式(4.15)继续求偏导得到公式(4.14)的二阶导数:

由公式(4.16)可以看出,

在一个实施例中,还包括,当智慧城市或网络系统被非法用户成功入侵后的数据损失量

其中,

在一个实施例中,还包括,

通过公式(4.17)求出资源配置量对数据补充系数的偏导数:

由公式(4.18)确定

在一个实施例中,所述确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型,基于数据共享类型确定每个智慧城市或网络系统进行资源配置时的资源配置量,包括:

当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享时,确定智慧城市或网络系统之间的信息安全共享率δ∈[0,1],以及第j个智慧城市或网络系统从其它城市获取的资源配置量为

确定第j个智慧城市或网络系统j的损失函数C

设置

基于公式(4.20)确定数据共享类型为安全数据共享的每个智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,智慧城市或网络系统被非法用户入侵成功后承担的数据损失

数据共享类型为安全数据共享的智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量

在一个实施例中,还包括,当确定具有互补性外部资源的多个智慧城市或网络系统的数据共享类型为安全数据共享的情况下,当δ>-EΓlnv时,智慧城市或网络系统的资源配置量

技术分类

06120116334133