單 超,鄒云峰,劉云鵬,于鵬飛
(1.國網江蘇省電力有限公司營銷服務中心,江蘇 南京 210019;2.國網智能電網研究院有限公司,江蘇 南京 210037)
隨著信息技術的不斷發(fā)展,海量數據的利用價值逐漸明顯[1-3]。電網企業(yè)在運營過程中逐漸積累了海量的數據[4]。這些數據的存在能夠幫助電網企業(yè)不斷優(yōu)化自身運營水平,并反映當前電網運行情況。因此,向其他領域共享電力數據能夠幫助電力企業(yè)進行資源調整[5-6]。但在電力數據共享過程中,如何安全、不丟失地傳輸數據是現階段需要研究的問題。目前,較多學者針對數據傳輸過程中的抗攻擊能力進行了研究。陳晉音等[7]研究了深度學習人臉識別系統的對抗攻擊算法,但該算法的水印篡改率相對較高。周文等[8]研究了面向低維工控網數據集的對抗樣本攻擊算法,但該算法在遭到縮放攻擊時的攻擊檢測概率較低。數字水印是現階段已逐漸應用于各領域的產品版權保護技術。該技術能夠有效保護產品的數字形式,通過標識產品的認證信息以及保護信息等形式,保護數據免受網絡攻擊。
基于數字水印技術的優(yōu)勢,本文研究了1種電力數據共享抗合謀攻擊算法。該算法通過嵌入與抽取數字水印保障電力數據共享過程中的安全性,并通過抗合謀攻擊的聚集協議確保電力數據共享時的抗合謀攻擊能力,從而提高電力數據分享的安全性。
基于自適應技術的盲數字水印算法能夠通過自適應技術對嵌入強度進行調整,使其具備更高的穩(wěn)定性。因此,本文利用該算法實現電力數據的水印嵌入。
1.1.1 嵌入算法
為實現自適應盲數字水印算法的嵌入,本文設計的水印嵌入算法邏輯如圖1所示。
圖1 水印嵌入算法邏輯框圖
圖1中,在離散余弦變換(discrete cosine transform,DCT)域內,通過自適應技術實現數字水印嵌入數據在抵御攻擊時的穩(wěn)健性存在一定的差異。因此,原始數據、DCT后包含數字水印的數據分別為X、X′。
水印算法實現步驟如下。
①數據特性與可感知度分析。水印算法將原始數據劃分為8×8大小的塊狀,并通過DCT進行調整。調整后,水印算法對每塊進行數據特征與可感知度分析。數據特性分析是為了找到頻率系數r2,r3,...,rf。該系數通常作為載體被嵌入水印。其中,f∈(1,64)。由于在分布系數(distribution coefficient,DC)中進行調整時數據質量會下降,故水印透明性較差。為使嵌入水印的透明性與強度效果能夠更加匹配,本文選取自適應技術對數字水印算法的強度與透明性功能進行調整[9]。同時,通過可感知度分析方法,可以得到嵌入數字水印的電力數據的最小可覺察誤差(just noticeable difference,JND)值。JND值為單個載體系數能夠承受的修改數據質量的最大修改值。通過JND值能夠修改嵌入的強度。為簡便表達,本文設JND值為J、數據塊為bm、bm塊中r頻率系數值為Xbm,r、Xbm,r系數中獲取的JND值為Jbm,r。
Jbm,r≈max[Cbm,r|Ebm,r]
(1)
式中:Cbm,r為對比度隱藏的可感知閾值。
通過式(2)對Cbm,r進行計算:
(2)
計算Cbm,r相鄰8個系數后獲取的熵值為Ebm,r,且Ebm,r可近似為:
Ebm,r≈Xbm,r-ubm,rqr
(3)
式中:qr為頻率系數r內相應量化矩陣內的系數。
(4)
式中:Round()通常為取整函數。
②選擇策略。本文采取選擇策略搜尋最佳系數,并進行數字水印嵌入。通過選擇策略挑選系數值近似相等或完全相等的系數對。已選出的系數對需滿足∑[rbm,i,rbn,j]=[Xbm,ri,Xbn,rj(…),….]及Xbm,ri=Xbn,rj或Xbm,ri≈Xbn,rj這2個條件,且在某系數對集合中只能出現1次該系數對中的某個系數值。
③編碼函數θ。本文通過Zigzag排列初始數字水印順序,獲取二值數字水印序列W1={a1,a2,a3},并通過編碼函數θ編碼該序列。θ(i)∈{↑,↓}。若0的位置與函數θ內的↑位置相對應,1的位置與函數θ內↓的位置相對應,則通過函數θ能夠完成二值序列{01101…}向符號序列{↑↓↓↑↓…}的轉換。轉換后,通過式(5)可實現水印嵌入。
(5)
式中:i和j為頻率系數的編號。
1.1.2 抽取算法
水印抽取算法的實質是水印嵌入算法的逆過程。通過以下步驟可實現電力數據數字水印的抽取。
① 從已加密的存儲文檔內抽取已嵌入水印的頻率系數對∑{rbm,i,rbn,j}和編碼函數θ;通過分塊形式處理已嵌入水印的數據[10],采用DCT調整分塊數據;通過θ確定水印數值,并采用式(6)抽取數字水印:
(6)
②計算已抽取水印的歸一化相關系數(normalized correlation,NC)值。若NC值小于0.75,則水印認定為無效;若大于等于0.75,則水印視為有效。
為提升數字水印電力數據的抗合謀攻擊能力,本文設計了1種數據量化測量模型。模型具體實現過程如下。
①設能夠保障水印數據的抗攻擊能力聚集協議為f、已添加水印的數據為n。n存儲在共享節(jié)點vi中。若最少可通過k個節(jié)點的合謀才能采集ni,那么節(jié)點vi中添加的水印數據ni具有抗攻擊性能,協議f內節(jié)點vi的抗合謀攻擊能力為R(vi)=k。
②{v1,v2,…,vN}為包含水印數據節(jié)點的集合。R(f)為協議f的抗合謀攻擊能力,具體為:
(7)
需要注意的是:步驟①表示當出現合謀攻擊時,每個包含水印的共享數據的安全狀態(tài);步驟②表示保護數字水印數據聚集協議抗合謀攻擊能力的正常狀態(tài)[11]。
發(fā)送者與接收者的抗合謀攻擊能力均會因擾動數據的出現而得到提升。因此,本文考慮1.2節(jié)獲取的數字水印數據抗合謀攻擊能力R(f),構建抗合謀攻擊的Smart數據聚集協議,并通過該協議實現電力數據的抗合謀攻擊。每2個節(jié)點之間能夠生成具備共享能力的密鑰。通過該密鑰可以保障電力數據共享過程中數據傳輸的安全性。依據電力數據共享需求,本文設從全部節(jié)點協商出的節(jié)點抗合謀攻擊能力R(f)的下限為L,則協議完成后需保證L的值小于每個節(jié)點的抗合謀攻擊能力。其具體步驟如下。
①發(fā)起查詢。設節(jié)點的私有數據為s0,且s0=0。向
②擾動階段。設初始加密節(jié)點Ri=φ、si=ni。當獲取
試驗將本文算法應用至某電力系統中,并選取文獻[7]算法和文獻[8]算法進行對比,以測試不同算法應用下系統內的電力數據共享抗合謀攻擊能力。
本文分析每種算法在不同抽取數據比例情況下數據中的水印完整性,得到如圖2所示的不同算法水印完整性對比結果。
圖2 不同算法水印完整性對比結果
由圖2可知:當隨機抽取數據比例為5%時,3種數據的水印完整性均在50%以下;當數據抽取比例為45%時,3種算法的平均水印完整性達到最高點。文獻[7]、文獻[8]算法的平均水印完整性分別為58%、44%,而本文算法的平均水印完整性最高為89%。本文算法在任何數據抽取比例下均能夠保持最高的平均水印完整性。因此,本文算法所嵌入的數字水印更加完整。
本文分析在添加1%與3%椒鹽噪聲情況下不同算法的水印篡改率。不同算法水印篡改率分析結果如圖3所示。
圖3 不同算法水印篡改率分析結果
由圖3可知,當存在1%椒鹽噪聲時,與另外2種算法相比,本文算法的水印篡改率始終最低。當存在3%椒鹽噪聲時,另外2種算法受到噪聲影響。文獻[7]算法篡改率波動幅度最高。文獻[8]算法波動幅度居中。本文算法未受到椒鹽噪聲含量的影響,其水印篡改率始終保持最低的狀態(tài)。由此可知,本文算法所嵌入的水印較不容易被篡改。
本文分析本文算法在遭到數據裁剪、數據增點、隨機刪點攻擊時的攻擊檢測概率。不同攻擊檢測概率分析結果如圖4所示。
圖4 不同攻擊檢測概率分析結果
由圖4可知,當數據遭到不同方式攻擊時,數據壓縮比逐漸增加。這會使攻擊檢測概率逐漸下降。在3種攻擊方式中:數據裁剪最低檢測概率為93%;數據增點最低檢測概率為89%;隨機刪點最低檢測概率為84%。但經過3種攻擊算法攻擊后,本文算法始終能夠維持80%以上的檢測概率。因此,本文算法能夠有效實現攻擊檢測。
本文分析數據遭到放縮攻擊后不同放縮比例下每種算法的攻擊檢測概率。不同放縮比例下攻擊檢測概率分析結果如圖5所示。
圖5 不同放縮比例下攻擊檢測概率分析結果
由圖5可知,當數據遭到放縮攻擊時,3種算法的攻擊檢測概率均會逐漸改變。其中:文獻[8]算法的攻擊檢測概率從75%下降至74%;本文算法與文獻[7]算法的攻擊檢測概率均未隨著放縮比例的變化發(fā)生較大改變,但文獻[7]算法的攻擊檢測概率始終低于本文算法。由此可知,本文算法在放縮攻擊下依然能保持較高的檢測概率。
本文在數字水印技術的支持下,研究了電力數據共享抗合謀攻擊算法。本文通過數字水印嵌入與抽取算法實現電力數據的加密,通過抗合謀攻擊的Smart聚集協議,實現已嵌入數字水印電力數據的抗合謀攻擊。通過試驗驗證,該算法的抗攻擊性能明顯高于其他算法,能夠有效實現電力數據共享的抗合謀攻擊。后續(xù)研究可依據現有的數字水印設計基礎,構建更加完善、安全的數據共享抗合謀攻擊算法,從而更加有效地保證電力數據在共享過程中的安全性。