﻿ 基于贝叶斯序贯博弈模型的智能电网信息物理安全分析
 首页 关于本刊 编 委 会 期刊动态 作者中心 审者中心 读者中心 下载中心 联系我们 English
 自动化学报  2019, Vol. 45 Issue (1): 98-109 PDF

1. 上海大学机电工程与自动化学院 上海 200444;
2. 华东师范大学数学科学学院, 上海市核心数学与实践重点实验室 上海 200241

Cyber-physical Security Analysis of Smart Grids With Bayesian Sequential Game Models
LI Jun1, LI Tao2
1. School of Mechatronic Engineering and Automation, Shanghai University, Shanghai 200444;
2. Key Laboratory of Pure Mathematics and Mathematical Practice, School of Mathematical Sciences, East China Normal University, Shanghai 200241
Manuscript received : May 29, 2018, accepted: September 14, 2018.
Foundation Item: Supported by National Natural Science Foundation of China (61522310)
Corresponding author. LI Jun Ph.D.candidate at the School of Mechatronic Engineering and Automation,Shanghai University.His research interest covers cyber-physical system,smart grid security,and game theory.Corresponding author of this paper.
Abstract: A smart grid is a network which uses communication and information technologies to optimize the transmission and distribution of power from suppliers to consumers. As a kind of cyber-physical system (CPS), a smart grid consists of the network part of data computing and communication and the physical part of all devices. Many security issues arise in both components of the grid, such as injecting bad data, collecting customer privacy information (cyber attacks) and attacking the grid physical devices (physical attacks). In this paper, we study how the system administrator (defender) can determine the type of attack and make optimal protection strategy. We propose a Bayesian sequential game model to defermine the type of attack, and analyze the equilibrium strategy of both game sides according to the sequential game tree. Firstly, we construct a static Bayesian game model between the attacker of an indeterminate type and the defender. We transform the incomplete information game into a complete information game through Harsanyi transformation, and analyze the Bayesian Nash equilibrium to determine the type of attacker. Secondly, we consider the sequential game model between attackers and defenders, which can effectively help defender to make decision in dynamic networks. Through the backward induction, the game tree is analyzed between two types of attackers and defenders, respectively. Then we obtain the equilibrium path of the game tree and make the optimal strategies for both players. It is shown that the defender can determine the type of attacker and make the optimal strategy by the Bayesian sequential game model, which provides a reference for the security research on smart grids.
Key words: Cyber-physical system (CPS)     smart grid security     cyber attack     physical attack     Bayesian sequential game

1 攻击者和防护者的静态贝叶斯博弈

$G$表示一个博弈:如Gn个博弈方, 每个博弈方的全部可选策略的集合称为策略空间'', 分别用S_1, \cdots, S_n表示. s_{ij}\in S_{i}表示博弈方i的第j个策略, 其中j可以取有限个值(有限策略博弈), 也可以取无限个值(无限策略博弈); 博弈方i的收益用U_i表示, U_i是各博弈方策略的多元函数. n个博弈方的标准式博弈G通常记为G=\left\{ {{S}_{1}},\cdots ,{{S}_{n}};{{\mathit{U}}_{1}},\cdots ,{{U}_{n}} \right\}, [27]. 1.1 博弈模型 当系统受到攻击时, 不同类型的攻击者获得的收益不同, 防护者对于攻击者的收益没有准确的认识, 所以是不完全信息博弈.本文首先研究两种类型攻击者和防护者之间的双人非合作静态贝叶斯博弈.入侵检测系统对于智能电网的安全防护有着重要作用, 当系统受到攻击时, 可以有效地检测到攻击, 从而系统防护者可以及时地选择防护策略.为了能够更好地防护智能电网的安全, 电网的每个组件都应该配备一个入侵检测系统, 并且入侵检测系统保持运行状态.从系统使用的角度来看, 永远在线运行并不是一个有效的选择, 因为智能电网的网络组件通常是资源受限的[28].静态贝叶斯博弈模型可以帮助系统防护者进行决策分析, 提升入侵检测系统的检测效率. M_{i}表示攻击者, \theta表示攻击者的类型, \theta=1表示网络攻击, \theta=0表示物理攻击, 每个类型的策略包括{攻击, 不攻击}. M_{j}表示系统防护者, 它的策略包括{防护, 不防护}. \alpha表示入侵检测系统的检测率; \beta表示误报率; \omega表示防护者的安全值; c_{ic} > 0表示网络攻击的成本; c_{ip}>0表示物理攻击的成本; c_{d}>0表示防护者的成本, 其中\alpha, \beta \in [0, 1]. 假设1.防护者的安全值\omega满足  \begin{align*} \omega>\max(c_{ic}, c_{ip}, c_{d}) \end{align*} 在资源受限的网络中, 防护者安全值是系统受保护的能源资产, 防护成本可以根据系统采取防护策略的能量消耗来确定, 攻击成本可以根据攻击者采取攻击策略的能量消耗来确定.若\omega不满足假设1, 那么攻击者就没有动机采取攻击策略, 防护者也没有动机采取防护策略.当\theta=1时, 攻击者类型为网络攻击, 攻击者和防护者的策略组合为(攻击, 不防护)时, 攻击者成功攻击了系统, 系统防护者的损失为\omega, 即攻击者的收益为\omega-c_{ic}, 防护者的收益为 - \omega.策略组合为(攻击, 防护)时, 防护者的收益是检测到攻击的期望收益减去防护成本, 即\alpha\omega- (1 - \alpha)\omega-c_{d}=(2\alpha - 1)\omega-c_{d}, 其中1 - \alpha表示入侵检测系统的漏检率.另外, 攻击者的收益是防护者损失的收益减去攻击成本, 即(1 - 2\alpha)\omega - c_{ic}.策略组合为(不攻击, 防护)时, 由于入侵检测系统的误报产生损失值 - \beta\omega, 所以防护者的收益为 - \beta\omega-c_{d}, 攻击者的收益为0, 如表 1所示.其中收益组合的前半部分表示攻击者的收益, 后半部分表示防护者的收益.当\theta=0时, 攻击者类型为物理攻击, 同理可以求解出攻击者和防护者的收益情况, 如表 2所示. 表 1 攻击者类型为网络攻击 Table 1 The type of attacker is a cyber attack 表 2 攻击者类型为物理攻击 Table 2 The type of attacker is a physical attack 1.2 贝叶斯纳什均衡分析 不同类型的攻击者和防护者之间相互作用, 得出的均衡解可能不同.防护者对于攻击者类型的知识不能准确了解, 属于不完全信息博弈.在1967年之前, 信息不完全的情况, 博弈论是无法解决的, 因为当你还不知道对手为何物时, 无法选择自己的最优策略.在1967年, 海萨尼(Harsanyi)提出了海萨尼转换的方法[27], 将不完全信息博弈转换成完全但不完美信息博弈, 防护者知道攻击者两种类型的分布概率, 从而进行分析. 攻击者的类型包括网络攻击(Cyber attack)和物理攻击(Physical attack), 每个类型的策略包括{攻击(Attack), 不攻击(No attack)}.防护者的策略包括{防护(Defend), 不防护(No defend)}, N是一个决定攻击类型的自然节点.根据表 1表 2的收益矩阵可得出贝叶斯博弈的扩展式, 如图 1所示.防护者有概率\mu知道攻击者的类型是网络攻击, 并且博弈双方是理性的, 攻击者希望获得最大的收益, 防护者希望损失最小.  图 1 贝叶斯博弈的扩展式 Fig. 1 The Bayesian game in an extensive form 定义1.占优策略[27].用s_{i1}s_{i2}表示博弈方$i$的两个可行策略, 如果对其他博弈方可能的策略组合$s_{ - i}$, 博弈方$i$选择$s_{i1}$的收益大于选择$s_{i2}$的收益, 即$U_{i1}(s_{i1}, s_{ - i})\geq U_{i2}(s_{i2}, s_{ - i})$, 则称$s_{i1}$为相对于$s_{i2}$的占优策略.

$(X; Y)$表示攻击者的纯策略, $((X; Y), Z, \mu)$表示贝叶斯纳什均衡, 其中$X$表示攻击者类型为网络攻击的策略, $Y$表示攻击者类型为物理攻击的策略, $Z$表示防护者策略, $\mu$表示攻击者类型为网络攻击的概率.

2) 在攻击者的纯策略为(攻击; 不攻击)的情况下, 当$\mu\leq{(\beta\omega + c_{d})}/{((2\alpha + \beta)\omega)}$时, 不存在纯策略的贝叶斯纳什均衡, 由定理1可知, 博弈存在混合策略的贝叶斯纳什均衡.假设攻击者的类型为网络攻击时, 采取攻击策略的概率为$p_{1}$, 采取不攻击策略的概率为$1 - p_{1}$; 攻击者的类型为物理攻击时, 采取不攻击策略.防护者采取防护的概率$q_{1}$, 不防护的概率为$1 - q_{1}$.

 \begin{align} {\rm E}(d)=&\ \mu p_{1}((2\alpha - 1)\omega - c_{d}) + \mu(1 - p_{1})\, \times\nonumber\\ &\ ( - \beta\omega - c_{d}) + (1 - \mu)( - \beta\omega - c_{d})= \nonumber\\ &\ \mu p_{1}\omega(2\alpha + \beta - 1) - (\beta\omega + c_{d}) \end{align} (7)

 \begin{align} {\rm E}(nd)= - \mu p_{1}\omega \end{align} (8)

 \begin{align} {\rm E}_{c}(a)=&\ \mu q_{1}((1 - 2\alpha)\omega - c_{ic})\, + \nonumber \\ &\ \mu(1 - q_{1})(\omega - c_{ic})= \nonumber\\ &\, - 2\alpha\omega\mu q_{1} + \mu(\omega - c_{ic}) \end{align} (9)

 \begin{align} {\rm E}_{c}(na)=0 \end{align} (10)

${\rm E}(d)={\rm E}(nd)$时, 可以得出攻击者类型为网络攻击时, 采取攻击均衡策略的概率为$p_{1}^{*}=(\beta\omega$ $+$ $c_{d})/ {((2\alpha + \beta)\mu\omega)}$.当${\rm E}_{c}(a)={\rm E}_{c}(na)$时, 可以得出防护者采取防护均衡策略的概率$q_{1}^{*}=(\omega-c_{ic})/$ ${2\alpha\omega}$.由此可知, 当$\mu\leq (\beta\omega+ c_{d})/((2\alpha+\beta)\omega)$时((以$p_{1}^{*}$的概率攻击; 不攻击), 以$q_{1}^{*}$的概率防护, $\mu$)是混合策略的贝叶斯纳什均衡.

1) 当攻击者的纯策略为(不攻击; 攻击)时, 防护者采取防护策略的期望收益为

 \begin{align} {\rm E}(d)=&\ \mu( - \beta\omega - c_{d})\, + \nonumber \\ &\ (1 - \mu)((2\alpha - 1)\omega - c_{d})=\nonumber\\ &\ (2\alpha - 1)\omega - c_{d} - \mu\omega(2\alpha + \beta - 1) \end{align} (11)

 \begin{align} {\rm E}(nd)=\mu\omega - \omega \end{align} (12)

$\mu < {(2\alpha\omega - c_{d})}/{((2\alpha + \beta)\omega)}$时, ${\rm E}(d)>{\rm E}(nd)$, 防护者采取的占优策略是防护.假设$c_{ip} <$ $(1- 2\alpha)\omega < c_{ic}$, 攻击者采取相应的最优策略是(不攻击; 攻击).因此当\mu < {(2\alpha\omega - c_{d})}/{((2\alpha + \beta)\omega)}c_{ip} < (1 - 2\alpha)\omega < c_{ic}时((不攻击; 攻击), 防护, \mu)是纯策略的贝叶斯纳什均衡, 否则不存在.当\mu \geq {(2\alpha\omega - c_{d})}/{((2\alpha + \beta)\omega)}时, {\rm E}(d) < {\rm E}(nd), 防护者采取的占优策略是不防护.然而攻击者采取相应的最优策略是(攻击; 攻击), 所以((不攻击; 攻击), 不防护, \mu)不是纯策略的贝叶斯纳什均衡. 2) 在攻击者的纯策略为(不攻击; 攻击)的情况下, 当\mu\geq {(2\alpha\omega - c_{d})}/{((2\alpha + \beta)\omega)}时, 不存在纯策略的贝叶斯纳什均衡, 由定理1可知, 博弈存在混合策略的贝叶斯纳什均衡.假设攻击者类型为物理攻击, 采取攻击策略的概率为p_{2}, 采取不攻击策略的概率为1 - p_{2}; 攻击者类型为网络攻击时采取不攻击策略.防护者采取防护策略的概率q_{2}, 采取不防护策略的概率为1 - q_{2}. 防护者采取防护策略的期望收益为  \begin{align} {\rm E}(d)=&\ \mu( - \beta\omega - c_{d})\, + \nonumber \\ &\ (1 - \mu)p_{2}((2\alpha - 1)\omega - c_{d})\, + \nonumber \\ &\ (1 - \mu)(1 - p_{2})( - \beta\omega - c_{d})= \nonumber \\ &\ (2\alpha + \beta - 1)(1 - \mu)\omega p_{2} - (\beta\omega + c_{d}) \end{align} (13) 防护者采取不防护策略的期望收益为  \begin{align} {\rm E}(nd)=(\mu - 1)\omega p_{2} \end{align} (14) 攻击者类型物理攻击时, 采取攻击策略的期望收益为  \begin{align} {\rm E}_{p}(a)=&\ (1 - \mu)q_{2}((1 - 2\alpha)\omega - c_{ip}) \, + \nonumber \\ &\ (1 - \mu)(1 - q_{2})(\omega - c_{ip})= \nonumber \\ &\ 2\alpha\omega q_{2}(\mu - 1) + (1 - \mu)(\omega - c_{ip})= \nonumber \\ &\ (\mu - 1)(2\alpha\omega q_{2} - \omega + c_{ip}) \end{align} (15) 攻击者类型物理攻击时, 采取不攻击策略的期望收益为  \begin{align} {\rm E}_{p}(na)=0 \end{align} (16) {\rm E}(d)={\rm E}(nd)时, 可以得出攻击者类型为物理攻击时, 采取攻击均衡策略的概率为p_{2}^{*}=(\beta\omega + c_{d})/{((2\alpha + \beta)(1 - \mu)\omega)}.当{\rm E}_{p}(a)={\rm E}_{p}(na)时, 可以得出防护者采取防护均衡策略的概率q_{2}^{*}=(\omega - c_{ip})/{2\alpha\omega}.由此可知, 当\mu\geq(2\alpha\omega- c_{d})/((2\alpha+ \beta)\omega)时, ((不攻击; 以p_{2}^{*}的概率攻击), 以q_{2}^{*}的概率防护, \mu)是混合策略的贝叶斯纳什衡. 静态贝叶斯博弈模型广泛地应用于多攻击者类型的网络中, 例如DOS攻击(Denial of service attacks), 路由中断攻击(Routing disruption attacks).为了能够更好地防护智能电网的安全, 入侵检测系统总是保持运行状态.从系统使用的角度来看, 持续运行并不是一个最有效的选择, 因为电网的网络组件通常是资源受限的.静态贝叶斯博弈模型可以根据贝叶斯纳什均衡解帮助系统防护者进行决策分析, 提升入侵检测系统的检测效率.由定理3和定理4可知, 本文根据攻击者类型为网络攻击的概率和贝叶斯纳什均衡解, 可以确定攻击者的类型.对于攻击者类型不确定的问题, 可以通过智能电网的网络组件占整个电网系统的比例来计算攻击者类型为网络攻击的概率. 2 序贯博弈模型和数值算法 2.1 序贯博弈模型 关于智能电网的网络安全和物理安全的研究, 分别是网络攻击和防护者、物理攻击和防护者之间的一个双人博弈; 当攻击者的类型确定时, 博弈方对另外一方的特征、战略空间及支付函数有准确的知识, 是一个完全信息的博弈; 攻击者和防护者轮流选择策略, 是一个连续的博弈; 因此攻击者和防护者之间的博弈是一个双人完全信息下的序贯博弈19].对于序贯博弈, 通常使用博弈树的方法进行分析.树形图称为博弈的扩展式, 表明所有博弈方可选择的所有可能策略, 并给出博弈的所有可能的收益结果.攻击者和防护者之间依次轮流选择策略, 当前状态的收益只依赖于上一个状态的收益, 这反映了收益行为是一个马尔科夫过程(Markov process)[30]. U_{h}(S, a)表示当前状态博弈方S的收益情况, 那么当前收益是上一状态的收益U_{h - 1}(S, a')加上行为函数收益A(S, a, d), 计算公式为  \begin{align} U_{h}(S, a)=U_{h - 1}(S, a') + A(S, a, d) \end{align} (17) 其中, d表示博弈树的深度, a表示博弈方S的行为策略, 由于攻击者和防护者是轮流采取策略, 所以a'表示博弈方S的对手的策略.若行为函数收益中的a是攻击者的策略, 当博弈方S为攻击者时, 它会获得一个线性的增益影响; 当博弈方S为防护者时, 它会有指数级的损失影响.若a是防护者的策略, 当博弈方S为攻击者时, 它没有收益; 当博弈方S为防护者时, 它会有线性的增益影响, 如表 3所示. 表 3 行为函数收益 Table 3 The payoff of the behavioral function 下面计算策略a对博弈方产生的影响函数Impact(a), 它由智能电网的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)和安全性(Safety)组成, 分别用C(a), I(a), A(a), SF(a)表示, 并且根据重要性赋予的权值分别为\omega_{C}, \omega_{I}, \omega_{A}, \omega_{SF}.其中Impact(a)定义如下:  \begin{align} Impact(a)=&\ \omega_{C}C(a) + \omega_{I}I(a)\, + \nonumber\\ &\ \omega_{A}A(a) + \omega_{SF}SF(a) \end{align} (18) 2.2 数值算法 为了能够对确定类型的攻击者和防护者之间的序贯博弈进行分析, 本文提出了一种数值算法, 通过逆向归纳法对序贯博弈模型的博弈树进行分析.将博弈树的每个决策结点看成一个子博弈的初始结点, 每个决策结点和它的后续分支构成一个子博弈.在每个子博弈中求出纳什均衡, 这些纳什均衡的战略组合是子博弈精炼纳什均衡.如果一个博弈有几个子博弈, 一个特定的纳什均衡决定了原博弈树上唯一的路径, 这条路径称为均衡路径.为了求解子博弈精炼纳什均衡, 通过逆向归纳法从最后一个子博弈开始, 依次向前求解每个子博弈的纳什均衡.根据博弈树的均衡路径, 可以得出博弈双方的最优策略, 以下是数值算法的步骤: 算法1.数值算法 步骤1.设置初值: \omega_{C}, \omega_{I}, \omega_{A}, \omega_{SF}, C(a), I(a), A(a), SF(a) 步骤2.构建博弈树: 每个决策节点表示攻击者和防护者的轮次, 每条分支表示攻击者和防护者的策略; 博弈树的高度为d. 步骤3.收益值: 根据式(18)求出策略aImpact(a); 根据式(17)和表 3可以求出博弈树每个决策节点的收益值, 初始收益值都为(0, 0), 前者为攻击者的收益, 后者为防护者的收益.

for $i=d; ~~ i\geq0;~~i - -$ do

if决策节点为攻击者轮次then

end if

if决策节点为防护者轮次then

end if

end for

3 序贯博弈模型的数值算法分析

3.1 两种类型的攻击者

1) 网络类型的攻击者:攻击智能电网的网络组件.

2) 物理类型的攻击者:攻击智能电网的物理组件.

3.2 网络攻击和防护者的序贯博弈数值分析

 图 3 物理攻击的序贯博弈树 Fig. 3 The sequential game tree for physical attacks

4 结束语

 1 Derler P, Lee E A, Vincentelli A S. Modeling cyber-physical systems. Proceedings of the IEEE, 2012, 100(1): 13-28. DOI:10.1109/JPROC.2011.2160929 2 Mitchell R, Chen I R. Effect of intrusion detection and response on reliability of cyber physical systems. IEEE Transactions on Reliability, 2013, 62(1): 199-210. DOI:10.1109/TR.2013.2240891 3 Cao X H, Cheng P, Chen J M, Sam Ge S, Cheng Y, Sun Y X. Cognitive radio based state estimation in cyber-physical systems. IEEE Journal on Selected Areas in Communications, 2014, 32(3): 489-502. DOI:10.1109/JSAC.2014.1403002 4 Baheti R, Gill H. Cyber-physical systems.The Impact of Control Technology. Washington D.C., USA: IEEE, 2011. 161-166. 5 Cintuglu M H, Mohammed O A, Akkaya K, Uluagac A S. A survey on smart grid cyber-physical system testbeds. IEEE Communications Surveys and Tutorials, 2017, 19(1): 446-464. DOI:10.1109/COMST.2016.2627399 6 Liu Y, Peng Y, Wang B L, Yao S R, Liu Z H. Review on cyber-physical systems. IEEE/CAA Journal of Automatica Sinica, 2017, 4(1): 27-40. DOI:10.1109/JAS.2017.7510349 7 Wen Jing-Rong, Wu Mu-Qing, Su Jing-Fang. Cyber-physical system. Acta Automatica Sinica, 2012, 38(4): 507-517.( 温景容, 武穆清, 宿景芳. 信息物理融合系统. 自动化学报, 2012, 38(4): 507-517.) 8 Liu E D, Cheng P. Achieving privacy protection using distributed load scheduling:a randomized approach. IEEE Transactions on Smart Grid, 2017, 8(5): 2460-2473. DOI:10.1109/TSG.2017.2703400 9 Dai W B, Dubinin V N, Christensen J H, Vyatkin V, Guan X P. Toward self-manageable and adaptive industrial cyber-physical systems with knowledge-driven autonomic service management. IEEE Transactions on Industrial Informatics, 2017, 13(2): 725-736. DOI:10.1109/TII.2016.2595401 10 Deng R L, Zhuang P, Liang H. CCPA:coordinated cyber-physical attacks and countermeasures in smart grid. IEEE Transactions on Smart Grid, 2017, 8(5): 2420-2430. DOI:10.1109/TSG.2017.2702125 11 Humayed A, Lin J Q, Li F J, Luo B. Cyber-physical systems security-a survey. IEEE Internet of Things Journal, 2017, 4(6): 1802-1831. DOI:10.1109/JIOT.2017.2703172 12 Tian J, Tan R, Guan X H, Liu T. Enhanced hidden moving target defense in smart grids. IEEE Transactions on Smart Grid, 2018. DOI:10.1109/TSG.2018.2791512 13 Yang Q Y, Li D H, Yu W, Liu Y K, An D, Yang X Y, et al. Toward data integrity attacks against optimal power flow in smart grid. IEEE Internet of Things Journal, 2017, 4(5): 1726-1738. DOI:10.1109/JIOT.2017.2709252 14 Sun Qiu-Ye, Teng Fei, Zhang Hua-Guang. Energy internet and its key control issues. Acta Automatica Sinica, 2017, 43(2): 176-194.( 孙秋野, 滕菲, 张化光. 能源互联网及其关键控制问题. 自动化学报, 2017, 43(2): 176-194.) 15 Luo X Y, Yao Q, Wang X Y, Guan X P. Observer-based cyber attack detection and isolation in smart grids. International Journal of Electrical Power and Energy Systems, 2018, 101: 127-138. DOI:10.1016/j.ijepes.2018.02.039 16 Yan Y, Qian Y, Sharif H, Tipper D. A survey on cyber security for smart grid communications. IEEE Communications Surveys and Tutorials, 2012, 14(4): 998-1010. DOI:10.1109/SURV.2012.010912.00035 17 Hasan M M, Mouftah H T. A study of resource-constrained cyber security planning for smart grid networks.In:Proceedings of the 2016 IEEE Electrical Power and Energy Conference. Ottawa, Canada: IEEE, 2016. 1-6. 18 Mo Y L, Kim T H J, Brancik K, Dickinson D, Lee H, Perrig A, et al. Cyber-physical security of a smart grid infrastructure. Proceedings of the IEEE, 2012, 100(1): 195-209. DOI:10.1109/JPROC.2011.2161428 19 Osborne M J, Rubinstein A. A Course in Game Theory. Cambridge: MIT Press, 1994. 20 Hewett R, Rudrapattana S, Kijsanayothin P. Cyber-security analysis of smart grid SCADA systems with game models.In:Proceedings of the 9th Annual Cyber and Information Security Research Conference. Oak Ridge, Tennessee, USA: ACM, 2014. 109-112. 21 Maharjan S, Zhu Q Y, Zhang Y, Gjessing S, Basar T. Dependable demand response management in the smart grid:a Stackelberg game approach. IEEE Transactions on Smart Grid, 2013, 4(1): 120-132. DOI:10.1109/TSG.2012.2223766 22 Ma J H, Liu Y T, Song L Y, Han Z. Multiact dynamic game strategy for jamming attack in electricity market. IEEE Transactions on Smart Grid, 2015, 6(5): 2273-2282. DOI:10.1109/TSG.2015.2400215 23 Sanjab A, Saad W. Data injection attacks on smart grids with multiple adversaries:a game-theoretic perspective. IEEE Transactions on Smart Grid, 2016, 7(4): 2038-2049. DOI:10.1109/TSG.2016.2550218 24 Roy S, Ellis C, Shiva S, Dasgupta D, Shandilya V, Wu Q S. A survey of game theory as applied to network security.In:Proceedings of the 43rd Hawaii International Conference on System Sciences. Honolulu, HI, USA: IEEE, 02010. 1-10. 25 Yuan Yong, Wang Fei-Yue. Sequential equilibrium analysis and computational experiments of a bargaining game with incomplete information. Acta Automatica Sinica, 2016, 42(5): 724-734.( 袁勇, 王飞跃. 不完全信息议价博弈的序贯均衡分析与计算实验. 自动化学报, 2016, 42(5): 724-734.) 26 Wang K, Du M, Maharjan S, Sun Y F. Strategic honeypot game model for distributed denial of service attacks in the smart grid. IEEE Transactions on Smart Grid, 2017, 8(5): 2474-2482. DOI:10.1109/TSG.2017.2670144 27 Zhang Wei-Ying. Game Theory Information Economics. Shanghai: Truth and Wisdom Press, Shanghai Joint Publishing, Shanghai People's Publishing House, 2012.( 张维迎. 博弈论与信息经济学. 上海: 格致出版社, 上海三联书店, 上海人民出版社, 2012.) 28 Lakshmanan K, de Niz D, Rajkumar R, Moreno G. Resource allocation in distributed mixed-criticality cyber-physical systems.In:Proceedings of the 30th International Conference on Distributed Computing Systems. Genova, Italy:IEEE, 2010, 169-178. 29 Nash J[Author], Zhang Liang-Qiao, Wang Xiao-Gang[Translator].Essays on Game Theory.Beijing: Capital University of Economics and Business Press, 2015. (约翰·纳什[著], 张良桥, 王晓刚[译].纳什博弈论论文集.北京: 首都经济贸易大学出版社, 2015.) 30 Ross S M[Author], Gong Guang-Lu[Translator]. Stochastic Processes (2nd edition). Beijing: China Machine Press, 2013.( 罗 斯[著], 龚 光鲁[译]. 随机过程. 第2版.北京: 机械工业出版社, 2013.) 31 Li Y Z, Shi L, Cheng P, Chen J M, Quevedo D E. Jamming attacks on remote state estimation in cyber-physical systems:a game-theoretic approach. IEEE Transactions on Automatic Control, 2015, 60(10): 2831-2836. DOI:10.1109/TAC.2015.2461851 32 Xie L, Mo Y L, Sinopoli B. False data injection attacks in electricity markets.In:Proceedings of the 1st IEEE International Conference on Smart Grid Communications. Gaithersburg, MD, USA: IEEE, 2010. 226-231. 33 Smith R. Assault on California power station raises alarm on potential for terrorism. Wall Street Journal, 2014. 1-7. 34 Tsang R. Cyberthreats, vulnerabilities and attacks on SCADA networks. University of California, Berkeley, USA, 2010. 35 Lee A.Guidelines for Smart Grid Cyber Security, NIST Interagency/Internal Report (NISTIR)-7628, 2010.