2022年11月10日 组会报告摘要-01

本次组会汇报关于调基于区块链的能源数据细粒度访问控制技术研究的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景:

  • 访问控制技术通过对用户权限进行管理,使合法用户只能依照其所拥有的权限访问系统内相应的数据,禁止用户对数据的非授权访问,从而保障数据安全和业务系统的正常运转。
  • 访问控制技术是保护数据安全、可控共享的重要手段。但目前数据的分布式、动态性环境,使管理和安全需求变得更加复杂,传统的访问控制技术已不再适用。针对应用场景,在分布式访问控制和访问控制动态性两个方面面临着挑战。
  • 零信任默认网络中的任何内外部设备、应用和用户均不可信,任何访问均需要进行重新认证和授权控制,通过使用身份验证、权限管理、持续评估等手段进行细粒度的访问控制,能够高效实现系统内部对安全威胁的有效防范。

科研问题:

  • 传统访问控制由第三方机构进行的单一权限判决,可能存在用户不可知的越权行为,存在权限判决透明度的问题。
  • 目前缺乏对数据本身重要性和隐私程度(安全等级)的关注,应对数据进行分级以满足不同访问控制需求。根据应用场景的需求,制定零信任策略,需要对用户设置信任等级,对数据设置安全等级。
  • 一个访问请求可能同时匹配到多条访问策略但却得到截然相反的授权决策,使得无法正确判断评估并对主体进行授权,系统的安全受到威胁。

科研目的:

  • 利用区块链智能合约实现策略的分布式自动、可信判决,在禁止非法用户对数据资源访问的同时,提高能源数据资源的共享与流通效率,实现面向分布式能源数据资源的高效、透明、安全的自动化访问控制。
  • 根据能源数据的重要性,对能源数据等级划分。等级越高,数据的隐私程度越高,对共享的对象要求越高,所需要的策略属性描述越多,针对此设计相应的访问控制策略。
  • 针对随着策略规模的增大,策略之间产生冲突的可能性也随之提高的问题,提出适用于能源数据访问控制场景下的策略冲突处理方案。

研究内容

  • 基于区块链的访问控制模型
  • 数据分级分类(安全等级)
  • 策略冲突解决方案

研究计划

  • 11.10-11.30 实现基于区块链的访问控制实验内容
  • 12.01-12.15 完成论文初稿

2022年11月4日组会摘要03

电动汽车充电桩推荐中的隐私保护问题研究

研究背景与意义

在智慧交通、智慧城市和智能电网视野下,电动汽车产业正以积极迅猛的态势向更加智能的方向发展。如何在保证用户充电服务体验和出行便利性的基础上,统筹车流、充电需求、充电站运营,是当前电动汽车研究领域面临的重要课题。 [李玉璟,2020]

2021年9月,工信部指出,相关企业要采取管理和技术措施,按照车联网网络安全和数据安全相关标准要求,加强汽车、网络、平台、数据等安全保护,监测、防范、及时处置网络安全风险和威胁,确保数据处于有效保护和合法利用状态,保障车联网安全稳定运行。[工信部,2021]

区块链与车联网的集成不仅提高了安全性、隐私性和信任度,在适应灵活性和处理海量数据的同时,还提高了系统性能和自动化程度。因此,应该合理的将区块链技术与车联网结合起来。[Mollah 2020]

问题

传统集中式服务架构存在恶意中心节点,可能会泄露用户位置隐私信息,同时也无法保证服务质量和可靠性,导致不能根据用户需求分配至最优的充电站。[Sharma et at., 2017]

目的

提出基于区块链的电动汽车充电桩推荐系统,并且使用基于k匿名的电动汽车充电桩推荐算法来保证数据隐私。该系统能够在保证服务可信的同时为用户提供隐私安全的充电桩推荐服务。

研究工作

提出基于区块链的电动汽车充电桩推荐系统。

在上一步研究的基础上加入k匿名隐私保护模型,提出一种基于k匿名的电动汽车充电桩推荐算法。

对提出的系统进行实验验证,评估了不同车辆数下的系统性能、隐私保护性能与推荐效果。

整体架构

研究计划

目前小论文已经被ICBTA2022接收。

工作内容计划
撰写大论文2022年10月-2023年4月
准备毕业答辩2023年4月-2023年6月

2022年10月27日 组会报告摘要-02

本次组会我将汇报我的研究进展:考虑用户舒适度的微电网能源管理,主要介绍以下几个方面:

1.研究背景

因为能源问题的日渐严峻,电网的架构正在从发电厂的能源供应方式,向分布式多类型的清洁能源系统过渡。分布式的能源系统具有很多优势:分布式的能源系统成本低,使用分布式能源减少了中央调度的需要和远距离传输中的能量损失,在电网发生扰动时,它将保持本地供电。但是由于分布式控制的规模小、波动性高的特点。对微电网能源管理系统提出了更高的要求。

2.科研问题

如何在保证用户舒适度的情况下对社区微电网进行控制在解决这个问题上有两个方向的解决方案,一个是传统方向:基于模型的微电网控制,基于模型的控制依赖准确的模型和参数。因此,基于模型的方法既不可转移,也不可扩展,这导致了高开发成本。而另一方面在无模型的控制方法中深度强化学习方法逐渐崭露头角,然而很少有文章研究社区微电网的能源管理。而且很少将社区微电网的用户舒适度和利润控制相结合。

3.科研目的

提出一种考虑用户舒适度和能源利润的微电网优化目标;通过DRL算法来建立社区微电网的能源管理系统。

4.研究内容

下图为我使用的微电网模型,其余内容在ppt中展示

5.实验结果

将在ppt中展示。

2022年10月27日 组会报告摘要-03

本次组会我将汇报我的研究课题:混合云环境下基于深度强化学习的隐私感知工作调度的研究,主要从以下几个方面展开:

1.研究背景:
随着云计算技术的深入发展和大数据时代的来临,越来越多的企业或组织采用混合云技术部署系统。云作业调度是管理任务在云资源中执行的过程,混合云中的作业调度与传统云作业调度不同,需要综合考虑与任务执行相关的可用时间、隐私数据保护、成本限制等问题,这也对混合云中的作业调度提出了新的要求。

2.科研问题:
混合云中的作业调度更加复杂,产生不同的挑战,尤其是对隐私保护方面的研究被广泛研究。采用何种调度算法可以使混合云用户的任务拥有更低的平均响应时间、更高的调度成功率以及更好的隐私保护效果,是一个值得研究的问题。

3.科研目的:
提出一种基于深度强化学习(DRL)的混合云作业调度方法,使用户任务能够在可接受的响应时间QoS内,尽可能的满足任务的隐私保护需求。

4:问题建模:
针对科研问题建立的模型、过程将在汇报ppt中展示

5:实验设置及结果:
在汇报ppt中展示

2022年10月20日 组会报告摘要-01

本次组会我将汇报一篇文献《Intrusion Detection for Cybersecurity of Smart Meters》,这篇文献来源于IEEE Transactions on Smart Grid。在本次组会中,我将从以下几个方面对本文献进行介绍,分别是:科研背景、科研问题、科研目的、方法、仿真结果与分析、结论、将来的工作、个人总结与思考。

科研背景:

  • 信息与通信技术(ICT)的融合使智能电表能够实时通信,参与电力系统的运行。提高了电力系统的可靠性、安全性和效率。
  • 计量基础设施在电力供应端和需求端之间起着重要作用。智能电能表配备了双向通信模块,以在客户和电力公司之间交换数据。为了提高服务质量和提供新的服务,许多公用事业公司采用AMI组件。

科研目的:

本文想研究一个入侵检测系统用于识别由人为驱动的恶意行为。相比现有的检测系统中,可以处理不同的入侵类型,而不是只关注特定的入侵类型。

方法:

第一阶段采用支持向量机分类器作为异常行为检测机制。一旦发现可疑行为,第二阶段阶段入侵检测进程被激活。模式识别算法根据基于TFPG技术的预定义攻击路由,计算出相似性指数,表明入侵事件发生的可能性和攻击类型。

结论:

(1)开发了一种考虑智能电表有限计算能力的IDS方法。提出了一种具有两阶段协同检测流程的智能电表检测系统。

(2)开发了一个AMI测试平台。它用于验证和评估AMI网络、网络攻击的影响和IDS的性能。它还能够为基于svm的检测算法生成训练数据。

(3)仿真结果表明,该分类器对特定类别的核函数具有良好的分类性能。与神经网络算法相比,支持向量机具有训练时间短的优点。该特性允许所提出的支持向量机模型频繁更新,以保持高水平的检测精度。

2022年10月20日 组会报告摘要02

本次组会我将汇报近期学习的论文:面向云数据共享的属性基代理重加密方案,主要从以下几个方面展开:

1.科研背景:

云计算强大的存储和计算能力,让它成为了一种信息基础设施。企业也更倾向于使用云服务进行数据存储和资源共享,云服务为用户提供了一个在云上外包数据的机会,而无需担心数据管理问题。通常由第三方提供,如亚马逊云服务和阿里巴巴云。虽然云服务使用起来很方便,但数据安全和隐私,尤其是共享数据的访问控制,成了一个令人担忧的问题。

2.科研问题:

问题一是共享用户无法确保返回的重新加密密文是原始密文的正确重新加密密文本。云服务器可能会返回错误的重新加密密文,以节省计算成本。不正确的数据可能会给研究结果带来灾难。另一问题是共享用户可能会指责云服务返回错误的重新加密密文,即使重新加密的密文是正确的。这样做,共享用户可能会拒绝为云服务付费,这是商业云服务系统的一个关键问题。

3.科研目的:

实现细粒度加密数据共享,同时保持底层数据的机密性;使共享用户能够验证从云服务器返回的重新加密密文的正确性;保护云服务器,使其在返回正确的重新加密密文后免受恶意指控。

4.问题解决:

论文提出了基于属性的可验证公平密文策略代理重加密概念:介绍了云环境下基于属性的数据共享的可验证性和公平性安全要求;基于属性的可验证公平密文策略代理重加密(VF-CP-ABPRE)的概念;证明了该方案下重加密密文的语义安全性、可验证性和公平性。

5.模型评价:

模型的比较和评价将在ppt及组会报告中讲解展示。

2022年10月20日 组会报告摘要-03

本次组会我将汇报研究课题:基于深度强化学习的微电网电能调度优化的工作进展,主要从以下几个方面展开

1.科研背景:

随着人们对气候变化和全球变暖的日益关注,减少碳排放成为人类社会许多方面的重要课题,而用电需求的快速增长,发电模式日趋多样化以及新能源应用的高速发展,使得微电网成为新兴的发电模式之一,考虑在微电网中利用分布式能源为用户电能需求进行电能调度。

2.科研问题:

开发可再生能源、构建可持续能源系统成为能源行业发展的必然趋势,如何更好的利用微电网中的各种清洁能源来满足用户的电力需求?

3.科研目的:

在微电网调度中心供电侧,提出一种基于深度强化学习(DRL)的作业调度方法,使得用户能够在可以接受的响应时间内,尽可能使用清洁能源并减少用电成本。

4.问题建模:

针对该科研问题,建立的模型、MDP过程在组会中详细介绍。

5.实验设置及结果:

实验设置及结果在ppt中展示。

2022年10月13日 组会报告摘要-01

本次组会将会分享我看的一项新的研究,题目:VulnerGAN: a backdoor attack through vulnerability amplification against machine learning-based network intrusion detection systems(VulnerGAN:针对基于机器学习网络入侵检测系统的漏洞放大后门攻击)。

本次报告将会从六个方面进行介绍,包括研究背景,科研现状,研究目标,算法设计,拟实验结果 研究总结几个方面。

研究背景

随着人工智能技术的发展,近年来互联网设备的防御方法得到了升级,基于机器学习算法(ML-NIDS)的网络入侵检测系统已经出现。
机器学习在增强NIDS识别能力的同时,也增加了NIDS在AI安全方面的风险。ML-NIDS的主要AI威胁是数据中毒和对抗样本。
数据中毒。数据中毒是一种攻击,它通过诱导机器学习算法在模型训练阶段学习错误知识来影响模型训练。对抗样本。对抗样本是一种利用机器学习算法缺陷在模型预
测阶段影响模型预测的攻击。

同时,在人工智能在检测领域也有针对AI风险的加强。然而攻击者如果单独使用投毒或对抗性攻击,可能攻击效果不明显,不会网络系统构成严重的较大安全威胁,大概率被ML-NIDS识别。

科研现状

目前AI攻击主要分两类:数据中毒和对抗样本。其中又分白盒与黑盒。

在目前攻击生成攻击的研究中,往往只偏重某一方面,一是侧重攻击性,而被系统检测的概率太高;而对逃逸性的研究中,其攻击性又显的不足,对网络的攻击威胁不足,还有对生成样本攻击的时间也有很大的提升空间。

研究目标

综上,由于ML – NIDS的后门攻击现有的攻击方法在隐蔽性、攻击性和及时性的不足。
基于上述的需求,提出通过针对黑盒在线ML-NIDS的漏洞放大后,进行后门攻击。该方法可以使传统的网络攻击流量逃离ML – NIDS而进入目标主机或服务器。

1.假设攻击者同时使用本文提出的中毒样本和对抗样本生成器( VulnerGAN-A & B )。
2.将恶意流量转化为相应的中毒样本和对抗样本。
3.将中毒样本放入在线机器学习模型中,放大后门漏洞。最后,所有基于恶意流量生成的对抗样本逃离ML – NIDS,进入主机或服务器而不触发警报。

算法设计

模型假设

针对黑盒在线ML – NIDS的完整后门攻击。
受害者描述:1.在线ML-NIDS系统 2.不存储数据 3.时实调整模型能力 4.概念飘移现象
攻击者描述:1.攻击者不知道内部信息 2.攻击者能收集网络数据或嗅探主主机相关信息 3.可以构造并对目标发送

黑盒模型提取

目的:
1.将一个黑箱问题变成一个白箱问题。
2.它可以避免对目标ML-NIDS的频繁访问,简化目标模型架构,降低敏感度。
3.加快VulnerGAN的收敛速度。

模糊测试

目的:模糊测试旨在获取目标模型的漏洞,并帮助计算中毒和对抗样本。
步骤:
1.流量攻击分类
2.记录预测标签
3.收集与实际不匹配的数据,添加脆弱性集合Svul

中毒和对抗样本的生成算法

本文提出了两种改进的GAN模型:VulnerGAN-A和VulnerGAN-B。
VulnerGAN-A生成中毒样本以扩展模型漏洞并构建特定攻击后门。VulnerGAN-B生成对抗样本以绕过模型检测并实施有效的网络攻击。

算法整体步骤

1.合并流量示例集Strain
2.构造阴影数据集S′train
3.形成漏洞数据库Svul
4.S′train->阴影模型f′
将阴影模型S和漏洞数据库Svul
加载到VulnerGAN中。
5.转换为中毒样本和对抗样本
6.样本投毒。
7.上传对抗样本

实验结果

实验采用简化模型的方式,源ML-NIDS模型简化,采用流行的机器学习算法,如MLP,DNN,RNN,LSTM,GRU等,而阴影模型也是采用这些模型。数据集采用公开的CICIDS(2017 )数据集。

实验1-源模型与最佳阴影模型的选择比较

结果可以看出,在源模型为GRU,阴影模型为DNN的组成中,准确率最高;而对于任意的源模型中,DNN的阴影模型效果最好,其原因是对未知的模型提取再重构中,DNN发挥的其优势,其结构为未有专门针对唯一的问题结构,可以全连接调节参数获得最佳网络结构。

实验结果 2——模糊测试与模型脆弱性数据库构建

实验结果,PortScan几乎具有90 %以上的准确率,但Botnet的识别准确率均低于84 %。其说明对端口扫描较为简单,特征明显,识别率及高,而对僵尸网络所有识别率低,,一方面的是其数据样本的较少,最者其特征复杂,不易发觉。

实验结果 3——后门攻击和对抗攻击的比较

该实验主要是对算法实现后的数据比较,可以看出在不同的源模型中,初始样本流量的攻击逃逸率非常低,而对于单纯的对抗攻击和数据中毒加对抗一起攻击率几乎达到100%。说明该攻击算法的可性扩极高。

实验结果 4——与相关算法的比较

在横向对比其他生成攻击算法的攻击性,隐秘性和及时性,该方法都是具有较强的优势。

研究总结

1.意义:首先从攻击的角度研究安全方向,这是非常值的研究的方向,而且在国家政策和近年国家护网行动的趋势下,从攻击的角度检验系统的安全性是非常有必要的。

2.从实验设计上,从算法结构上符合逻辑,从实验结果上,实验结果非常优秀,需要考虑导致结果明显的根本原因。是因为源模型的过于简化吗?从现实角度看,一款NIDS系统其中检测框架应该非常复杂。从数据上看,采用2017年的公开数据,随着AI的发展网络攻击者的行为也呈现会有更多的新的变化,是否对现在模型也有些影响。

3.未来研究方向上:可以从源模型的复杂角度

2022年10月13日组会报告摘要-02

本次组会我将汇报研究题目:基于深度强化学习的电动汽车充电作业调度优化 的工作进展,主要从以下几个方面展开

1.科研背景:

随着“碳中和”目标的提出,新能源汽车得到迅速发展。然而与传统作业调度不同,充电作业在实际场景中具有动态性和复杂性。同时,分时电价也给充电策略的制定带来了不确定性。因此电动汽车数量持续增长的主要挑战之一,就是如何在动态环境下为充电站设计一个可靠的充电控制策略。

2.科研问题:

在实际的充电环境中,无法预知随机的用户行为(如汽车到达离开、充电量、是否支持快充),也无法准确的预知每个充电桩将来的状态(如充电桩未来t时段的工作状态,后续车辆排队)。因此目前充电站大多还是采用传统的调度方法,即单一实行先到先充电,有空位就充电的策略,没有充分满足用户的实际需求,同时充电类型不匹配的问题会导致电能损耗较大。

3.科研目的:

提出一种基于强化深度学习(DRL)的作业调度方法,在尽可能满足充电用户QoS要求的同时,根据充电作业类型和分时电价,降低充电开销成本。

4.问题建模

针对该科研问题,设计的DRL状态空间、动作空间,奖励函数等,将在组会中进行详细介绍。

5.实验设置及结果

具体实验设置,及实验结果图示将在组会中进行展示。