工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第7-9章 密碼學(xué)基礎(chǔ)、工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計、工業(yè)互聯(lián)網(wǎng)安全測試_第1頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第7-9章 密碼學(xué)基礎(chǔ)、工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計、工業(yè)互聯(lián)網(wǎng)安全測試_第2頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第7-9章 密碼學(xué)基礎(chǔ)、工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計、工業(yè)互聯(lián)網(wǎng)安全測試_第3頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第7-9章 密碼學(xué)基礎(chǔ)、工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計、工業(yè)互聯(lián)網(wǎng)安全測試_第4頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第7-9章 密碼學(xué)基礎(chǔ)、工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計、工業(yè)互聯(lián)網(wǎng)安全測試_第5頁
已閱讀5頁,還剩199頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

工業(yè)互聯(lián)網(wǎng)安全技術(shù)第7章密碼學(xué)基礎(chǔ)7.1入侵檢測系統(tǒng)概述7.2入侵檢測方法和DDoS攻擊7.3

數(shù)據(jù)完整性算法第7章入侵檢測學(xué)習(xí)要求

知識要點能力要求入侵檢測概述和入侵檢測系統(tǒng)分類(1)了解入侵檢測目的(2)熟悉不同入侵檢測系統(tǒng)的特點(3)熟悉不同入侵檢測系統(tǒng)的原理入侵檢測方法和DDoS攻擊(1)掌握基于模式匹配的入侵檢測算法的原理(2)掌握基于貝葉斯推理的入侵檢測算法的原理(3)了解基于深度學(xué)習(xí)的入侵檢測算法的原理(4)熟悉DDoS攻擊工業(yè)SDN環(huán)境下DDoS攻擊檢測方法(1)了解工業(yè)SDN(2)熟悉基于特征熵值和決策樹算法的DDoS攻擊檢測方法7.1.1入侵檢測系統(tǒng)概述入侵檢測系統(tǒng)概述入侵檢測系統(tǒng)是一種有效且功能強大的網(wǎng)絡(luò)安全系統(tǒng),用于檢測未經(jīng)授權(quán)和異常的網(wǎng)絡(luò)流量。入侵檢測系統(tǒng)通常包含兩種類型的組件:數(shù)據(jù)收集組件和數(shù)據(jù)分析組件。其中,數(shù)據(jù)收集組件負責(zé)監(jiān)視和收集整個網(wǎng)絡(luò)系統(tǒng)的數(shù)據(jù),數(shù)據(jù)分析組件負責(zé)分析收集的數(shù)據(jù)并檢測惡意活動。7.1.2入侵檢測系統(tǒng)分類入侵檢測系統(tǒng)分類

根據(jù)入侵檢測系統(tǒng)兩種類型的組件可以對入侵檢測系統(tǒng)進行分類,根據(jù)入侵檢測系統(tǒng)數(shù)據(jù)收集的來源,可分為基于主機的入侵檢測系統(tǒng)(HIDS)、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(NIDS)和混合式入侵檢測系統(tǒng);而根據(jù)入侵檢測系統(tǒng)數(shù)據(jù)分析方法,又可分為異常入侵檢測系統(tǒng)和誤用入侵檢測系統(tǒng)。采用哪種入侵檢測系統(tǒng)需要根據(jù)網(wǎng)絡(luò)結(jié)構(gòu)和特點選擇。7.1.2入侵檢測系統(tǒng)分類根據(jù)數(shù)據(jù)收集來源的入侵檢測系統(tǒng)分類基于主機的入侵檢測系統(tǒng)(HIDS)HIDS通常被部署在被保護的主機上,并且檢測的數(shù)據(jù)也來自被保護的主機。HIDS實時地對檢測的數(shù)據(jù)進行分析,當(dāng)檢測到入侵行為時及時報告。以下是HIDS的一些優(yōu)點:HIDS可以監(jiān)控所有用戶的活動,而在NIDS中這是幾乎不可能的。HIDS可以很容易地安裝在主機設(shè)備上,故不需要額外的硬件資源。在一些場景中如移動自組織網(wǎng)絡(luò)中,節(jié)點會移動進而導(dǎo)致網(wǎng)絡(luò)拓撲結(jié)構(gòu)變化,但HIDS不會受到這種變化的影響。通常主機的處理能力較強,因此部署在主機上的HIDS對數(shù)據(jù)的分析效率較高。HIDS檢測的數(shù)據(jù)通常不是加密的數(shù)據(jù),故適合加密環(huán)境。7.1.2入侵檢測系統(tǒng)分類根據(jù)數(shù)據(jù)收集來源的入侵檢測系統(tǒng)分類基于主機的入侵檢測系統(tǒng)(HIDS)以下是HIDS的一些缺點:HIDS受益于主機較強的處理能力,但HIDS會占用主機的資源,進而會對主機的性能造成一定的影響。不同的操作系統(tǒng)的環(huán)境不同,其提供HIDS所需的數(shù)據(jù)格式也不同,因此對于每一種操作系統(tǒng),都需要開發(fā)相對應(yīng)的HIDS。HIDS依賴于主機所提供的數(shù)據(jù),如果入侵者通過其他漏洞獲得主機的管理權(quán)限,那么HIDS將失去作用。7.1.2入侵檢測系統(tǒng)分類根據(jù)數(shù)據(jù)收集來源的入侵檢測系統(tǒng)分類基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)NIDS以網(wǎng)絡(luò)數(shù)據(jù)包作為其檢測數(shù)據(jù)源。以下是NIDS的一些優(yōu)點:NIDS通常不會部署在重要的主機上,那么NIDS運行時就不會影響主機的性能。相比于主機的檢測數(shù)據(jù)源,NIDS通過檢測網(wǎng)絡(luò)數(shù)據(jù),能檢測到HIDS檢測不到的入侵行為。NIDS采集數(shù)據(jù)不會在網(wǎng)絡(luò)上留下痕跡,進而隱蔽性好。其缺點有:當(dāng)網(wǎng)絡(luò)流量大時,NIDS可能不足以處理所有網(wǎng)絡(luò)數(shù)據(jù),尤其是在如今的網(wǎng)絡(luò)數(shù)據(jù)愈發(fā)龐大的背景下,這對NIDS是一個考驗。對于加密的會話過程,很難從中檢測到入侵行為。7.1.2入侵檢測系統(tǒng)分類根據(jù)數(shù)據(jù)收集來源的入侵檢測系統(tǒng)分類混合式入侵檢測系統(tǒng)當(dāng)同時以主機審計數(shù)據(jù)和網(wǎng)絡(luò)數(shù)據(jù)包作為入侵檢測數(shù)據(jù)源,就可兼具HIDS和NIDS兩者的一些優(yōu)點,同時又可互補兩者的缺點,此即為混合式入侵檢測系統(tǒng)。DIDS控制器由三個主要組件組成,分別是通信管理器、專家系統(tǒng)和用戶界面。7.1.2入侵檢測系統(tǒng)分類根據(jù)數(shù)據(jù)分析方法的入侵檢測系統(tǒng)分類異常入侵檢測系統(tǒng)異常入侵檢測系統(tǒng)是基于行為的檢測,其基本前提是在審計數(shù)據(jù)中有內(nèi)在的特征或者規(guī)律,這些特征或規(guī)律與正常行為相一致,區(qū)別于異常行為。其局限是容易出現(xiàn)漏報和誤報。在各種網(wǎng)絡(luò)環(huán)境的適應(yīng)性不強的條件下,異常檢測的判斷標(biāo)準就會不夠精確。7.1.2入侵檢測系統(tǒng)分類根據(jù)數(shù)據(jù)分析方法的入侵檢測系統(tǒng)分類誤用入侵檢測系統(tǒng)誤用入侵檢測系統(tǒng)是基于知識的檢測,其前提是所有的入侵行為都有可被檢測到的特征。通過對已知攻擊行為的研究,提取已知攻擊的特征集合,對已知的攻擊行為定義為入侵模式。再對系統(tǒng)和用戶的行為活動進行檢測,和預(yù)定義的入侵模式進行特征匹配,根據(jù)已有的特征知識庫判斷其是否滿足入侵模式,從而發(fā)現(xiàn)并識別攻擊入侵行為。第7章密碼學(xué)基礎(chǔ)7.1入侵檢測系統(tǒng)概述7.2入侵檢測方法和DDoS攻擊7.3

數(shù)據(jù)完整性算法7.2.1基于模式匹配的入侵檢測算法

7.2.1基于模式匹配的入侵檢測算法基于模式匹配的入侵檢測算法BF算法BF算法是一種簡單粗暴的字符串匹配算法,BF算法的思想是使用模式串P與字符串T從頭開始比較,當(dāng)不匹配時,再使用模式串P與字符串T上一次比較的下一位開始比較,重復(fù)這個過程直到匹配成功或?qū)φ麄€字符串T比較結(jié)束。

7.2.1基于模式匹配的入侵檢測算法基于模式匹配的入侵檢測算法KMP算法KMP算法是對BF算法的改進,其目的是盡量減少模式串P與字符串T的比較次數(shù)以達到快速匹配的目的。在KMP算法中會跳過那些絕對不可能成功的字符,這要求事先計算出模式串的內(nèi)部匹配信息,在與字符串的匹配失敗時最大限度地向后移動以減少匹配次數(shù)。

7.2.2基于貝葉斯推理的入侵檢測算法

7.2.2基于貝葉斯推理的入侵檢測算法

此時考慮特征之間相互獨立,則有進而有7.2.2基于貝葉斯推理的入侵檢測算法基于貝葉斯推理的入侵檢測算法在取相應(yīng)特征值的條件下,發(fā)生入侵的概率與未發(fā)生入侵的概率的比值。通過上式也可觀察到需要事先統(tǒng)計過去發(fā)生入侵的概率、未發(fā)生入侵的概率以及入侵和未入侵時各特征的條件概率。在入侵檢測系統(tǒng)運行的同時,此時的數(shù)據(jù)也可作為統(tǒng)計值,使得系統(tǒng)繼續(xù)學(xué)習(xí)。通常各特征間并不獨立,特征之間有一定聯(lián)系,這會使得檢測結(jié)果不準確,因此,在選擇特征時,進行特征間的相關(guān)性分析是很有必要的。7.2.3基于深度學(xué)習(xí)的入侵檢測算法基于深度學(xué)習(xí)的入侵檢測算法近些年來,深度學(xué)習(xí)技術(shù)快速發(fā)展并在很多領(lǐng)域應(yīng)用和取得了很好的效果,深度學(xué)習(xí)很好地適用于分類問題,而入侵檢測的任務(wù)即是判斷當(dāng)前的網(wǎng)絡(luò)行為是正常的還是異常的,這使得用深度學(xué)習(xí)來進行入侵檢測是一種可行的方法,并已被證明可以處理入侵檢測問題。實際上,基于深度學(xué)習(xí)的入侵檢測是最有潛力的一種入侵檢測技術(shù),相比于傳統(tǒng)的入侵檢測算法,其可以具有更好的泛化能力和更強的魯棒性。在基于深度學(xué)習(xí)的入侵檢測中,影響檢測結(jié)果準確性主要有兩個因素:深度學(xué)習(xí)算法和數(shù)據(jù)集。7.2.3基于深度學(xué)習(xí)的入侵檢測算法基于深度學(xué)習(xí)的入侵檢測算法

深度學(xué)習(xí)算法循環(huán)神經(jīng)網(wǎng)絡(luò)(RNN)RNN可以被視為前饋ANN的增強版本,其可以記住在每個時間步處理的數(shù)據(jù)以計算后續(xù)結(jié)果。生成式對抗網(wǎng)絡(luò)(GAN)經(jīng)過訓(xùn)練后,GAN能夠?qū)W習(xí)數(shù)據(jù)的分布并生成可用作真實數(shù)據(jù)的合成數(shù)據(jù)實例。卷積神經(jīng)網(wǎng)絡(luò)(CNN)CNN主要用于圖像處理領(lǐng)域,但其也可以應(yīng)用于入侵檢測和其它領(lǐng)域。由于CNN對二維數(shù)據(jù)進行處理,因此當(dāng)將CNN應(yīng)用到入侵檢測時,需要將輸入數(shù)據(jù)轉(zhuǎn)換為矩陣。7.2.3基于深度學(xué)習(xí)的入侵檢測算法基于深度學(xué)習(xí)的入侵檢測算法

數(shù)據(jù)集KDDCUP99KDDCUP99數(shù)據(jù)集是從一個模擬的美國空軍局域網(wǎng)上采集來的9個星期的網(wǎng)絡(luò)數(shù)據(jù),共計約700萬條記錄,分為具有標(biāo)識的訓(xùn)練數(shù)據(jù)和未加標(biāo)識的測試數(shù)據(jù)。NSL-KDD由于NSL-KDD是采自模擬的網(wǎng)絡(luò)數(shù)據(jù),其并不能反映真實的網(wǎng)絡(luò)數(shù)據(jù)。盡管如此,NSL-KDD仍然是評價入侵檢測效果的一種基準數(shù)據(jù)庫。CIC-IDS-2017CIC-IDS-2017數(shù)據(jù)集包括了各種最新的攻擊方法,可分為7種攻擊類型:暴力破解攻擊、心血漏洞攻擊、僵尸網(wǎng)絡(luò)攻擊、DoS攻擊、DDoS)、攻擊、Web攻擊和滲透攻擊。7.2.4DDoS攻擊DDoS攻擊DDoS攻擊可以大致分為兩大類,即傳輸層/網(wǎng)絡(luò)層攻擊和應(yīng)用層攻擊,前一種攻擊使用SYN、ICMP、ACK、UDP以及DNS數(shù)據(jù)包來發(fā)起DDoS攻擊,通過消耗受攻擊設(shè)備的網(wǎng)絡(luò)帶寬來干擾合法的用戶連接請求,攻擊者可以使用直接的泛洪攻擊或基于反射的泛洪攻擊。應(yīng)用層攻擊主要以消耗CPU資源、存儲資源的方式影響合法用戶的請求,通常攻擊者通過泛洪請求或慢速請求發(fā)起攻擊。7.2.4DDoS攻擊DDoS攻擊按照不同的分類方式,DDoS攻擊可分為以下幾類:按攻擊機制分類帶寬攻擊帶寬攻擊的攻擊原理是通過占用網(wǎng)絡(luò)帶寬或向網(wǎng)絡(luò)路由設(shè)備發(fā)送大量數(shù)據(jù)包,將這些虛假的數(shù)據(jù)包發(fā)送到指定的攻擊目標(biāo)設(shè)備處。漏洞攻擊漏洞攻擊利用網(wǎng)絡(luò)協(xié)議或軟件漏洞實現(xiàn)攻擊,漏洞攻擊不需要像帶寬攻擊一樣發(fā)送大量的數(shù)據(jù)包,只需要向被攻擊者發(fā)送少量畸形數(shù)據(jù)包就可使其產(chǎn)生異常,甚至崩潰以實現(xiàn)攻擊目的。7.2.4DDoS攻擊DDoS攻擊按攻擊目標(biāo)分類網(wǎng)絡(luò)鏈路型攻擊網(wǎng)絡(luò)鏈路型攻擊主要通過占用網(wǎng)絡(luò)帶寬來消耗網(wǎng)絡(luò)固定資源,造成網(wǎng)絡(luò)中的正常服務(wù)請求被堆積在請求隊列中,服務(wù)器不能及時響應(yīng)并處理合法請求,達到拒絕服務(wù)的目的。節(jié)點型攻擊節(jié)點型攻擊主要通過消耗節(jié)點資源來進行攻擊,攻擊者向目標(biāo)服務(wù)器發(fā)送超出其處理能力范圍的偽裝請求,使正常請求得不到響應(yīng),從而影響網(wǎng)絡(luò)正常服務(wù)。7.2.4DDoS攻擊DDoS攻擊按攻擊路徑分類直接攻擊攻擊者直接控制代理端向目標(biāo)主機發(fā)起攻擊,從而耗盡其網(wǎng)絡(luò)帶寬、關(guān)鍵資源,攻擊數(shù)據(jù)包的類型包括TCP、ICMP、UDP,或者混合的數(shù)據(jù)包,實施攻擊的方法包括SYN泛洪攻擊,RST泛洪攻擊和ICMP泛洪攻擊。反射攻擊攻擊者不直接攻擊目標(biāo)服務(wù)器,而利用虛假IP向受害主機發(fā)送數(shù)據(jù)包,一般為虛假源IP地址。反射攻擊通過間接使用反射器(如路由器),有目的的發(fā)起攻擊。7.2.4DDoS攻擊DDoS攻擊按網(wǎng)絡(luò)協(xié)議所在層級網(wǎng)絡(luò)/傳輸層DDoS攻擊這類攻擊通常利用TCP、UDP、ICMP及DNS數(shù)據(jù)包,攻擊方式有泛洪攻擊、協(xié)議利用泛洪攻擊、基于反射的泛洪攻擊、基于放大的泛洪攻擊。應(yīng)用層DDoS攻擊這類攻擊通過消耗服務(wù)器資源來干擾合法用戶的服務(wù)(如CPU、存儲、帶寬等),應(yīng)用層DDoS攻擊相比網(wǎng)絡(luò)層/傳輸層DDoS攻擊占用較少的帶寬,但對應(yīng)用服務(wù)來說也有同樣的危害,攻擊方式包括會話泛洪攻擊、請求泛洪攻擊、不對稱攻擊以及低速請求/響應(yīng)攻擊。第7章密碼學(xué)基礎(chǔ)7.1入侵檢測系統(tǒng)概述7.2入侵檢測方法和DDoS攻擊7.3

數(shù)據(jù)完整性算法7.3.1工業(yè)SDN及DDoS攻擊場景工業(yè)SDNSDN技術(shù)是實現(xiàn)工業(yè)互聯(lián)網(wǎng)發(fā)展的必要前提,工業(yè)SDN架構(gòu)如圖所示。在工業(yè)SDN架構(gòu)中,接入網(wǎng)絡(luò)主要分為工業(yè)有線接入網(wǎng)絡(luò)與工業(yè)無線接入網(wǎng)絡(luò),工業(yè)SDN控制器與接入網(wǎng)絡(luò)的系統(tǒng)管理器之間通過交互可實現(xiàn)不同接入網(wǎng)絡(luò)之間的信息傳輸共享。工業(yè)SDN架構(gòu)從上至下分為應(yīng)用層、控制層、數(shù)據(jù)層與現(xiàn)場設(shè)備。7.3.1工業(yè)SDN及DDoS攻擊場景工業(yè)SDN應(yīng)用層包括SDN控制軟件和防DDoS攻擊應(yīng)用管理軟件。控制層包括SDN控制器、工業(yè)接入網(wǎng)絡(luò)系統(tǒng)管理器。數(shù)據(jù)層包括SDN交換機和工業(yè)接入網(wǎng)網(wǎng)絡(luò)設(shè)備。7.3.1工業(yè)SDN及DDoS攻擊場景工業(yè)SDN有線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場景在工業(yè)SDN架構(gòu)中,當(dāng)有線接入網(wǎng)絡(luò)中的現(xiàn)場設(shè)備被攻擊者控制,攻擊者通過這些設(shè)備向轉(zhuǎn)發(fā)平面的OpenFlow交換機發(fā)送大量的數(shù)據(jù)流,從而爆發(fā)DDoS攻擊,此時的攻擊場景如圖所示。7.3.1工業(yè)SDN及DDoS攻擊場景工業(yè)SDN有線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場景此時當(dāng)SDN控制器下發(fā)流表模式不同,受攻擊影響的設(shè)備也有區(qū)別。當(dāng)SDN控制器決策機制是主動(主動向OpenFlow交換機下發(fā)流表),此時來自底層設(shè)備的大量數(shù)據(jù)流造成SDN交換機處無法匹配的數(shù)據(jù)流個數(shù)激增,從而使得SDN交換機資源被消耗,對工業(yè)網(wǎng)絡(luò)正常數(shù)據(jù)流量的處理變慢甚至癱瘓。7.3.1工業(yè)SDN及DDoS攻擊場景工業(yè)SDN無線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場景其中部分工業(yè)網(wǎng)無線協(xié)議不支持IPv6協(xié)議,如WirelessHART、WIA-PA,因此在實現(xiàn)SDN控制器與不同區(qū)域的工業(yè)現(xiàn)場控制網(wǎng)絡(luò)之間的無縫連接時,需要利用SDN控制器獲取不支持IPv6的工業(yè)無線協(xié)議的特征字段。工業(yè)SDN無線網(wǎng)絡(luò)環(huán)境下的DDoS攻擊場景如圖所示。7.3.1工業(yè)SDN及DDoS攻擊場景工業(yè)SDN無線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場景該場景主要是針對在工業(yè)無線網(wǎng)絡(luò)中發(fā)生的DDoS攻擊,圖中假設(shè)攻擊來自工業(yè)無線網(wǎng)絡(luò)2,通過工業(yè)SDN控制器與接入網(wǎng)絡(luò)系統(tǒng)管理器配合使用,保證攻擊的準確檢測,并及時隔離攻擊源頭,從而保證網(wǎng)絡(luò)安全。工業(yè)無線網(wǎng)絡(luò)中的網(wǎng)絡(luò)設(shè)備受到泛洪攻擊時,OpenFlow交換機存在大量無法匹配流表項的數(shù)據(jù)流,致使該OpenFlow交換機負荷過重,此時利用DDoS攻擊檢測與緩解模塊,盡快找出工業(yè)無線網(wǎng)絡(luò)中的攻擊源頭。同時完成SDN控制器東西向的報文控制,對工業(yè)無線網(wǎng)絡(luò)系統(tǒng)管理器發(fā)送命令,系統(tǒng)管理器隔離攻擊源重新分配網(wǎng)絡(luò)資源,從而阻斷DDoS攻擊,恢復(fù)網(wǎng)絡(luò)正常運行。7.3.2方案整體設(shè)計方案整體設(shè)計針對工業(yè)SDN環(huán)境下DDoS攻擊檢測,提出了一種引入攻擊檢測模塊的工業(yè)SDN安全架構(gòu),攻擊檢測模塊根據(jù)工業(yè)SDN控制器狀態(tài)監(jiān)測信息,分析工業(yè)網(wǎng)絡(luò)發(fā)給OpenFlow交換機的實時數(shù)據(jù)并提取相應(yīng)數(shù)據(jù)特征,判斷是否受到DDoS攻擊,安全架構(gòu)圖如圖所示。7.3.2方案整體設(shè)計方案整體設(shè)計單獨使用信息熵判斷是否發(fā)生DDoS攻擊的檢測方法不能排除網(wǎng)絡(luò)正常流量突增的情況,因此在進行DDoS攻擊檢測時將在信息熵值作為預(yù)判條件下進一步提取流條目信息特征,利用決策樹算法進行進一步檢測,從而使DDoS攻擊檢測結(jié)果更準確。網(wǎng)絡(luò)模塊之間交互觸發(fā)的宏觀流程圖如圖所示。7.3.3基于流表特征熵值計算的DDoS攻擊檢測模型流表項特征選擇首先本方法在計算信息熵值時對8元組流表項特征進行離散化處理,對于有序分類變量可以直接利用劃分后的數(shù)值,將三種不同的特征表現(xiàn)直接賦值為(0,1,2)三個數(shù)值,對流表項的8元組特征離散取值情況如表所示。流量特征

特征表現(xiàn)值012源IP地址已知常見變化隨即弱變化隨機強TCP源端口已知常見變化隨即弱變化隨機強UDP源端口已知常見變化隨即弱變化隨機強網(wǎng)絡(luò)協(xié)議類型工業(yè)有線協(xié)議支持IPv6的工業(yè)無線協(xié)議不支持IPv6的工業(yè)無線協(xié)議源設(shè)備ID已知常見變化隨即弱變化隨機強源MAC地址已知常見變化隨即弱變化隨機強節(jié)點發(fā)包頻率發(fā)包頻率滿發(fā)包頻率適中發(fā)包頻率快???&???都在閾值內(nèi)其中一個在閾值內(nèi)都不在閾值內(nèi)工業(yè)SDN下流量特征表現(xiàn)取值表7.3.3基于流表特征熵值計算的DDoS攻擊檢測模型流表項特征選擇所選取的流量特征的連續(xù)性及離散程度不一致,因此在取值表中把特征表現(xiàn)分為3個等級(0,1,2),主要用來區(qū)分較為連續(xù)的變量。除“網(wǎng)絡(luò)協(xié)議類型”特征是用來定位攻擊使用的,其他流表特征等級越高,則表示流量特征越接近DDoS攻擊(源地址欺騙且不停變化的攻擊)發(fā)生時的攻擊數(shù)據(jù)流特征。

7.3.3基于流表特征熵值計算的DDoS攻擊檢測模型基于流表特征熵值計算的DDoS攻擊預(yù)判機制設(shè)計基于流表特征熵值計算的DDoS攻擊預(yù)判機制主要分為流表信息收集、流表信息特征分析、流表信息熵值計算和攻擊預(yù)警四個步驟。

具體步驟如下:步驟一:流表信息收集步驟二:流表信息特征分析步驟三:流表信息熵值計算步驟四:分析8個流表項特征信息熵值,若熵值出現(xiàn)異常超過閾值,則發(fā)出DDoS攻擊預(yù)警,并將信息熵值作為決策樹算法檢測機制的輸入。7.3.4基于決策樹算法的DDoS攻擊檢測模型決策樹算法分析決策樹算法是機器學(xué)習(xí)領(lǐng)域的一大算法,決策樹采用樹形結(jié)構(gòu),基于數(shù)據(jù)特征將樣本實例進行分類。具有分類速度快、可視性強的優(yōu)點。工業(yè)網(wǎng)絡(luò)中數(shù)據(jù)流相比于傳統(tǒng)IT網(wǎng)絡(luò)數(shù)據(jù)流而言沒有那么龐大,利用決策樹可在檢測時間方面節(jié)省大量開銷,且準確率也保持較高水平。C4.5是一個使用較多的分類決策樹算法,采用信息增益率選擇屬性節(jié)點,可處理連續(xù)數(shù)據(jù),數(shù)據(jù)可有缺失,分類規(guī)則易于理解,準確率較高。

7.3.4基于決策樹算法的DDoS攻擊檢測模型

7.3.4基于決策樹算法的DDoS攻擊檢測模型決策樹算法分析C4.5決策樹算法具體步驟如下:計算信息增益

按屬性A劃分數(shù)據(jù)集S的信息增益Gain(S,A)為樣本集S的熵減去按屬性A劃分S后的樣本子集的熵,即:分裂信息信息增益率7.3.4基于決策樹算法的DDoS攻擊檢測模型基于決策樹的DDoS攻擊檢測模型設(shè)計基于決策樹的DDoS攻擊檢測模型主要分為兩部分,一部分是訓(xùn)練集,另一部分是測試集,訓(xùn)練集用于學(xué)習(xí)網(wǎng)絡(luò)的實時流量信息或公開的用于攻擊檢測的數(shù)據(jù)集,從而建立分類檢測模型,而測試集主要是利用已建立好的分類檢測模型進行現(xiàn)實流量的檢測,以此判斷是否存在攻擊的發(fā)生。7.3.4基于決策樹算法的DDoS攻擊檢測模型基于決策樹的DDoS攻擊檢測模型設(shè)計針對工業(yè)SDN的攻擊流量數(shù)據(jù)集還沒有針對性強的公開數(shù)據(jù)集,因此,本方案通過網(wǎng)絡(luò)實際運行后所采集的數(shù)據(jù)集進行研究,包括正常數(shù)據(jù)流量與模擬攻擊后的攻擊數(shù)據(jù)流,將獲取的實際運行的網(wǎng)絡(luò)流量預(yù)處理,得到流表的8元組信息,用于訓(xùn)練建立決策樹分類模型。在進行C4.5算法建立決策樹前,需要先給出訓(xùn)練集,通過對數(shù)據(jù)流進行采集、提取關(guān)鍵信息,并標(biāo)記數(shù)據(jù)流所屬分類。通過訓(xùn)練數(shù)據(jù)集建立好決策樹模型后,就可用該模型對測試集預(yù)測判斷,最后輸出攻擊流表信息,進而采取緩解措施緩解DDoS攻擊。本章小結(jié)

本章首先介紹了入侵檢測的概念和入侵檢測系統(tǒng)的分類,根據(jù)數(shù)據(jù)收集來源的不同,入侵檢測系統(tǒng)可分為基于主機的入侵檢測系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和混合式入侵檢測系統(tǒng)。根據(jù)數(shù)據(jù)分析方法的不同,入侵檢測系統(tǒng)可分為異常入侵檢測系統(tǒng)和誤用入侵檢測系統(tǒng),前者需要建立一個正常行為輪廓,后者需要建立一個已知入侵攻擊模式庫,兩者特點具有互補性。隨后介紹了三種入侵檢測方法和常見且難以防范的DDoS攻擊,給出了基于模式匹配的入侵檢測和基于貝葉斯推理的入侵檢測的原理,概要介紹了基于深度學(xué)習(xí)的入侵檢測的算法和數(shù)據(jù)集。最后介紹了一種工業(yè)SDN環(huán)境下DDoS攻擊檢測方法,給出了方案的整體設(shè)計和具體檢測細節(jié)。本章習(xí)題1.入侵檢測系統(tǒng)與其它網(wǎng)絡(luò)安全措施的區(qū)別?2.異常入侵檢測系統(tǒng)和誤用入侵檢測系統(tǒng)分別需要哪些關(guān)鍵信息?3.誤用入侵檢測系統(tǒng)為什么誤報率較低,漏報率較高?4.基于模式匹配的入侵檢測算法有什么特點?5.在基于貝葉斯推理的入侵檢測算法中,為什么需要考慮各個異常值之間的獨立性?工業(yè)互聯(lián)網(wǎng)安全技術(shù)第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計8.4工業(yè)互聯(lián)網(wǎng)平臺層安全設(shè)計8.5安全防護產(chǎn)品第5章認證機制學(xué)習(xí)要求

知識要點能力要求工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計概述(1)掌握工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計的思路工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計(1)了解設(shè)備層面臨的安全挑戰(zhàn)(2)掌握設(shè)備層的安全設(shè)計原則(3)掌握設(shè)備層的安全防護機制(4)了解設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計(1)了解邊緣層面臨的安全挑戰(zhàn)(2)掌握邊緣層的安全設(shè)計原則(3)掌握邊緣層的安全防護機制(4)了解設(shè)計實例—工業(yè)云環(huán)境下邊緣測數(shù)據(jù)保護機制(5)了解設(shè)計實例—基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計(1)了解傳輸層面臨的安全挑戰(zhàn)(2)掌握傳輸層的安全設(shè)計原則(3)掌握傳輸層的安全防護機制(4)了解設(shè)計實例—基于SDN的物聯(lián)網(wǎng)訪問控制方法工業(yè)互聯(lián)網(wǎng)平臺層安全設(shè)計(1)了解平臺層面臨的安全挑戰(zhàn)(2)掌握平臺層的安全設(shè)計原則(3)掌握平臺層的安全防護機制(4)了解設(shè)計實例—基于IPv6的手機產(chǎn)品驗證自動化生產(chǎn)線試驗驗證子平臺8.1.1設(shè)備層面臨的安全挑戰(zhàn)設(shè)備層面臨的安全挑戰(zhàn)工業(yè)無線網(wǎng)絡(luò)傳輸介質(zhì)固有的開放性和移動設(shè)備存儲資源及計算資源的局限性,特別是在工業(yè)現(xiàn)場惡劣的環(huán)境中,不僅要面對有線網(wǎng)絡(luò)環(huán)境下的所有安全威脅,而且還要面對新出現(xiàn)的專門針對工業(yè)無線環(huán)境的安全威脅。很多國家的工業(yè)控制系統(tǒng)和現(xiàn)場設(shè)備已經(jīng)運行了15~30年,這樣的系統(tǒng)和現(xiàn)場設(shè)備比較難以維護。IT部門和IT安全團隊很少參與工業(yè)控制系統(tǒng)和現(xiàn)場設(shè)備的采購、安裝和管理。工業(yè)控制系統(tǒng)一般是與其控制的設(shè)備一起購買的,因此它們的安裝、配置和運行都是由工廠工程師現(xiàn)場完成,不是安全團隊部門負責(zé)。這意味著,安全團隊對控制系統(tǒng)的情況毫不知情,更無法建立系統(tǒng)的詳細目錄。8.1.2安全設(shè)計原則安全設(shè)計原則工業(yè)設(shè)備及現(xiàn)場網(wǎng)絡(luò)的安全機制應(yīng)注意以下幾個問題:設(shè)計的安全防護機制應(yīng)盡量安全和易于實施。由于節(jié)點資源有限的特點,應(yīng)盡量地使用基于對稱密鑰的密鑰管理機制。設(shè)計冗余機制來提高安全防護的魯棒性。任何安全機制都應(yīng)將降低網(wǎng)絡(luò)的通信開銷作為首要考慮條件。最大化延長電池壽命,減少包的大小和數(shù)目,以及包轉(zhuǎn)發(fā)。利用基于硬件的加密技術(shù),延長設(shè)備壽命。8.1.3防護機制防護機制工業(yè)互聯(lián)網(wǎng)設(shè)備層的防御主要考慮對設(shè)備層的工業(yè)現(xiàn)場網(wǎng)絡(luò)的防御。被動防御技術(shù)

工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)采集層采用的是被動防御技術(shù),根據(jù)不同的側(cè)重點,這些技術(shù)方案總體可以分為機密性保護和完整性保護。主動防御技術(shù)

主動防御技術(shù)的關(guān)鍵在于“主動”二字,它分析以往的網(wǎng)絡(luò)攻擊方式和攻擊途徑,找出其中的規(guī)律和特點,對于未來可能發(fā)生的網(wǎng)絡(luò)攻擊形勢做出預(yù)判,減少部署時間。入侵容忍技術(shù)入侵容忍技術(shù)是第三代網(wǎng)絡(luò)安全技術(shù),隸屬于信息生存技術(shù)的范疇,是當(dāng)前信息安全領(lǐng)域的熱點之一。8.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法背景在工業(yè)環(huán)境下建立高可靠性,高實時性,高安全性的無線傳感網(wǎng)絡(luò)成為人們迫切的需求。ISA100.11a利用廣告幀和確認幀攜帶時間信息完成時間同步,WIA-PA利用信標(biāo)幀和時間同步命令幀完成時間同步。工業(yè)無線網(wǎng)絡(luò)對確定性要求很高,對全網(wǎng)的資源進行了調(diào)度,設(shè)備需在確定的時隙(一般為10ms)發(fā)送數(shù)據(jù)給確定的對象,設(shè)備的安全處理能力和速度將極大的影響確定性的實現(xiàn)。本節(jié)提出了一種利用芯片的硬件進行安全處理的方法。不僅能夠滿足IEEE802.15.4下MAC層的安全,而且安全預(yù)處理功能和硬件實現(xiàn)數(shù)據(jù)鏈路層安全的方法,保證了WIA-PA協(xié)議和ISA100.11a協(xié)議下數(shù)據(jù)鏈路層的安全。該方案能夠針對不同的應(yīng)用環(huán)境,為工業(yè)無線網(wǎng)絡(luò)中的數(shù)據(jù)提供高效、可靠的保密性和完整性服務(wù),在滿足時間同步精度要求的前提下實現(xiàn)信息的安全傳輸。8.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法技術(shù)方案用戶配置芯片的協(xié)議選取寄存器PROTOCAL,選取IEEE802.15.4、WIA-PA、ISA100.11a中的一種模式。IEEE802.15.4的安全處理硬件實現(xiàn)的方法。配置芯片PROTOCAL寄存器,選擇IEEE802.15.4模式。WIA-PA模式下的數(shù)據(jù)安全預(yù)處理機制。配置芯片PROTOCAL寄存器,選擇WIA-PA模式。8.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法技術(shù)方案ISA100.11a模式下的安全處理機制。在ISA100.11a模式下,該方案提出數(shù)據(jù)安全預(yù)處理并在期望的未來時間將數(shù)據(jù)發(fā)送出去的安全處理機制。配置芯片PROTOCAL寄存器,選擇ISA100.11a模式。發(fā)送方。發(fā)送方在數(shù)據(jù)鏈路層進行的安全處理需要用到Key、Nonce及明文等安全材料,其中的Nonce的長度為13個字節(jié),包括發(fā)送方的8個字節(jié)的EUI地址、發(fā)送時刻的4個字節(jié)TAI時間信息和發(fā)送方選擇的幀發(fā)送信道與幀序列號共同構(gòu)成的1個字節(jié)信息。發(fā)送時刻的4個字節(jié)TAI時間信息可由兩種方式獲?。很浖嬎愫陀布嬎恪?.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法技術(shù)方案可利用下述2種方式對將要發(fā)送的廣告幀進行安全處理:芯片利用硬件實現(xiàn)安全預(yù)處理,將幀在未來確定的時間發(fā)送。全自動安全處理模式是芯片在廣告幀發(fā)送時刻到來時,通過安全引擎對其自動進行安全處理,在一個時隙內(nèi),由硬件完成自動構(gòu)造Nonce、安全處理和發(fā)送等動作。8.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法技術(shù)方案根據(jù)超幀調(diào)度的要求,芯片在發(fā)送緩存TX-FIFO中存儲需要進行安全處理的明文,等待發(fā)送時隙n的到來。當(dāng)時隙n到來時,在T0時刻硬件自動構(gòu)造Nonce,并讀取FIFO中的明文和寄存器RF_NORMAL_KEY中的密鑰,在T1時刻通過安全引擎對明文進行安全處理,處理完成后在T2將其發(fā)送出去。在時間同步完成后,對將要發(fā)送的數(shù)據(jù)幀進行安全處理,其處理過程同廣告幀的安全處理過程一樣。8.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法技術(shù)方案接受方。在ISA100.11a模式下,接收方進入安全中斷后,接收方在數(shù)據(jù)鏈路層進行安全處理。解密和校驗處理需要的安全材料包括密鑰Key、Nonce以及接收到的密文。通過密鑰Key解密接收到的密文,得出明后后利用明文和Nonce,重新構(gòu)造出接收方的校驗碼MIC',與發(fā)送方的校驗碼MIC做比較,如果MIC'=MIC,則校驗通過,否則,校驗失敗。8.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法技術(shù)方案確認幀的發(fā)送。接收方接收數(shù)據(jù)幀后,回復(fù)的安全確認幀方式分為半自動和全自動兩種模式。半自動確認幀的Buffer由軟件控制構(gòu)造,當(dāng)接收方進入安全中斷后,芯片準備對確認幀進行安全處理的安全材料,包括接收方的Key、Nonce和確認幀載荷。全自動確認幀在構(gòu)造和安全處理的過程中,直接由芯片硬件完成,不需要軟件的參與。8.1.4設(shè)計實例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實現(xiàn)方法技術(shù)方案確認幀的接受。發(fā)送方收到確認幀,首先進入安全中斷,讀取發(fā)送方寄存器存儲的發(fā)送幀的4個字節(jié)的完整性校驗碼MIC,作為接收到的確認幀的虛擬載荷部分,安全引擎利用密鑰Key和接收到的添加了虛擬載荷的確認幀構(gòu)造出發(fā)送方的DMIC',其中Nonce根據(jù)前面選擇的軟件構(gòu)造或者硬件構(gòu)造。然后比較發(fā)送方計算的DMIC'和接收方發(fā)送的確認幀的DMIC是否一致,如果DMIC'=DMIC,則校驗成功,說明接收方成功接收了前面發(fā)送的幀;否則,校驗失敗,說明接收方?jīng)]有成功接收前面發(fā)送的幀。第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計8.4工業(yè)互聯(lián)網(wǎng)平臺層安全設(shè)計8.5安全防護產(chǎn)品8.2.1邊緣層面臨的安全挑戰(zhàn)邊緣層面臨的安全挑戰(zhàn)邊緣計算環(huán)境中潛在的攻擊窗口,包括邊緣接入(云-邊接入,邊-端接入),邊緣服務(wù)器(硬件、軟件、數(shù)據(jù)),邊緣管理(賬號、管理/服務(wù)接口、管理人員)等層面的攻擊,如圖所示,邊緣計算面臨的11個最重要的安全挑戰(zhàn),它們的具體描述如下:8.2.1邊緣層面臨的安全挑戰(zhàn)邊緣層面臨的安全挑戰(zhàn)不安全的通信協(xié)議邊緣節(jié)點數(shù)據(jù)易被損毀隱私數(shù)據(jù)保護不足不安全的系統(tǒng)與組件身份、憑證和訪問管理不足賬號信息易被劫持惡意的邊緣節(jié)點不安全的接口和API易發(fā)起DDoS攻擊易蔓延APT攻擊難監(jiān)管的惡意管理員8.2.2安全設(shè)計原則安全設(shè)計原則在進行工業(yè)互聯(lián)網(wǎng)邊緣層的安全設(shè)計時,應(yīng)遵循以下的安全設(shè)計原則:滿足工業(yè)邊緣應(yīng)用開發(fā)及運行過程中的基本安全需求,同時防止惡意應(yīng)用對邊緣計算平臺自身以及其他應(yīng)用安全產(chǎn)生影響。創(chuàng)建安全邊緣計算環(huán)境的基礎(chǔ),保障數(shù)據(jù)的可用性、保密性和完整性。因此要極力保障邊緣網(wǎng)絡(luò)的可靠性、穩(wěn)定性和低延時性,從而來滿足邊緣網(wǎng)絡(luò)所連接的物理對象的多樣性和應(yīng)用場景的多樣性。因此需要保證邊緣設(shè)備在啟動、運行、操作等過程中的安全可信,邊緣設(shè)備安全涵蓋從啟動到運行整個過程中的設(shè)備安全、硬件安全、虛擬化安全和OS安全。在對工業(yè)互聯(lián)網(wǎng)邊緣平臺進行設(shè)計時,采用大數(shù)據(jù)分析和安全審計等安全措施避免邊緣平臺遭受攻擊或滲透,防止重要數(shù)據(jù)泄露、生產(chǎn)失控等安全問題。8.2.3防護機制防護機制由于邊緣節(jié)點向外直接接入了互聯(lián)網(wǎng)絡(luò),進而將工業(yè)現(xiàn)場設(shè)備直接暴露于互聯(lián)網(wǎng)絡(luò)中,存在非常大的安全隱患,特別是數(shù)據(jù)的隱私安全問題。而邊緣節(jié)點的信息安全非常重要。本節(jié)將將介紹輕量級分組加密和同態(tài)加密等被動防御技術(shù)。同時,隨著邊緣計算規(guī)模的增加,其安全問題也逐漸得到重視。其中,一個重要部分是內(nèi)部攻擊威脅。內(nèi)部攻擊威脅主要是指惡意攻擊者獲取了網(wǎng)絡(luò)的合法身份并且對網(wǎng)絡(luò)進行破壞或進行數(shù)據(jù)竊取。被動防御的安全機制(加密、授權(quán)等)不能有效地應(yīng)對這種威脅,因此,需要主動防御技術(shù),主動識別惡意或故障邊緣節(jié)點。緣平臺遭受攻擊或滲透,防止重要數(shù)據(jù)泄露、生產(chǎn)失控等安全問題。8.2.3防護機制防護機制

輕量級分組加密

輕量級分組加密技術(shù)具有對運力要求低和算法簡單的特點,完美的適用于邊緣側(cè)設(shè)備的安全防護需求?;驹矸纸M加密是用于加密或者解密具有固定長度分組數(shù)據(jù)的對稱加密算法。分組加密的具體實現(xiàn)過程如圖所示。8.2.3防護機制防護機制現(xiàn)代分組的主流結(jié)構(gòu)有替代-置換網(wǎng)絡(luò)(SPN)和Feistel網(wǎng)絡(luò)。SPN結(jié)構(gòu)分組加密最常見的結(jié)構(gòu)是SPN,這種結(jié)構(gòu)的構(gòu)造不僅在加解密明/密文分組時的循環(huán)次數(shù)小于其他類型結(jié)構(gòu)的構(gòu)造,比如Feistel網(wǎng)絡(luò),而且易于在軟件中設(shè)計。8.2.3防護機制防護機制Feistel結(jié)構(gòu)Feistel是另一種常見的由DES使用的分組加密結(jié)構(gòu)。該結(jié)構(gòu)是一種加解密可逆的迭代結(jié)構(gòu),每次迭代只改變一半的數(shù)據(jù),其結(jié)構(gòu)如圖所示。Feistel將明文分組分為等長的兩部分,分別為左半部分和右半部分。8.2.3防護機制防護機制Feistel結(jié)構(gòu)基于Feistel網(wǎng)絡(luò)結(jié)構(gòu)的加密算法,解密過程是加密過程的一個逆運算,在整體實現(xiàn)上復(fù)雜度低,占用軟硬件資源少,并通過復(fù)雜的密鑰生成算法增加了密鑰被分析的困難性。因此,基于SPN結(jié)構(gòu)和Feistel網(wǎng)絡(luò)的加密算法受到了輕量級分組加密學(xué)者的青睞?,F(xiàn)有的大多數(shù)輕量級分組加密都是采用上述兩種結(jié)構(gòu)。KLEIN和ITUbee分別是基于SPN結(jié)構(gòu)和Feistel網(wǎng)絡(luò)結(jié)構(gòu)的輕量級加密具有代表性的算法,兩者安全性也分別充分得以證明。8.2.3防護機制防護機制同態(tài)加密同態(tài)加密技術(shù)是一種可對密文執(zhí)行數(shù)學(xué)計算,通過同態(tài)加密技術(shù),用戶將邊緣側(cè)的密文數(shù)據(jù)上傳到云平臺,不僅可以使用第三方的云平臺資源和服務(wù)對數(shù)據(jù)進行分析、處理,而且能夠避免不完全可信第三方對數(shù)據(jù)的非法盜用與篡改。采用全同態(tài)加密保證邊緣側(cè)數(shù)據(jù)的機密性,其基本概念如下:同態(tài)是指對明文數(shù)據(jù)的加密過程中,對加密后的密文數(shù)據(jù)做特定的數(shù)學(xué)計算,計算的結(jié)果解密后同明文執(zhí)行同種計算所得到的結(jié)果一致。有點同態(tài)能夠支持有限次數(shù)的乘法與加法同態(tài),當(dāng)密文噪聲達到一定閾值時,則不能夠再進行同態(tài)計算。全同態(tài)方案在有點同態(tài)方案的基礎(chǔ)上,引入了壓縮解密電路對密文噪聲進行控制,從而實現(xiàn)任意次數(shù)乘法與加法同態(tài)計算。時間復(fù)雜度8.2.3防護機制防護機制邊緣容器安全隔離近年來,人們開始針對邊緣容器安全隔離技術(shù)開展研究,大多采用的是基于底層系統(tǒng)的容器安全增強、容器的權(quán)限限制的方法來實現(xiàn)容器隔離,主要目的是防止由于同一主機上的多個容器共享內(nèi)核,黑客更容易通過容器攻破底層宿主機(邊緣服務(wù)器)的安全問題?;诘讓酉到y(tǒng)的容器安全增強技術(shù)基于程序分析的邊緣容器權(quán)限限制技術(shù)8.2.3防護機制防護機制信任評價防護技術(shù)信任評價機制在改善網(wǎng)絡(luò)和優(yōu)化服務(wù)方面也有一定的優(yōu)勢。通過獲得的直接或間接信息來對合作伙伴的信任程度進行評估,用以決定是否繼續(xù)進行交流或是合作。信任評估成了一種公認能有效地提高網(wǎng)絡(luò)安全性的方式,在特定環(huán)境和特定時期內(nèi)對被評估節(jié)點能力、安全性和可信度等主觀相信程度的量化,把抽象模糊的信任值轉(zhuǎn)換成可以度量的量化數(shù)值,從而判斷目標(biāo)節(jié)點是否可信,然后在網(wǎng)絡(luò)的整個生存周期內(nèi),對不可信的節(jié)點采取相應(yīng)的限制,比如不與之通信等。8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制背景邊緣計算的引入給工業(yè)互聯(lián)網(wǎng)帶來了許多好處。邊緣應(yīng)用服務(wù)顯著減少了必須移動的數(shù)據(jù)量、隨之而來的流量和數(shù)據(jù)必須移動的距離,從而降低了傳輸成本、減少了延遲,并提高了服務(wù)質(zhì)量。但工業(yè)互聯(lián)網(wǎng)在滿足高實時性要求的同時,如何保證現(xiàn)場節(jié)點和邊緣節(jié)點之間的數(shù)據(jù)機密性是一個挑戰(zhàn)??紤]到邊緣節(jié)點在現(xiàn)場網(wǎng)絡(luò)與工廠互聯(lián)網(wǎng)以及云的互聯(lián)中起著關(guān)鍵作用,工業(yè)互聯(lián)網(wǎng)邊緣側(cè)的安全問題變得迫在眉睫,為此,提出了一種工業(yè)互聯(lián)網(wǎng)的安全框架,并設(shè)計了一種工業(yè)互聯(lián)網(wǎng)邊緣節(jié)點的安全機制。該方案有效地提高了邊緣工業(yè)互聯(lián)網(wǎng)中的數(shù)據(jù)保密性。8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制技術(shù)方案

工業(yè)互聯(lián)網(wǎng)的安全框架和邊緣計算如圖所示。現(xiàn)場節(jié)點和邊緣節(jié)點間的互連可以使用工業(yè)以太網(wǎng)或工業(yè)無線網(wǎng)絡(luò),框架中的主要實體包括工業(yè)云平臺、安全管理器、邊緣節(jié)點、字段節(jié)點。8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制技術(shù)方案工業(yè)云平臺是海量數(shù)據(jù)被分析和處理的場所。邊緣計算接近執(zhí)行單元,可以收集云所需的高價值數(shù)據(jù),功能支持云應(yīng)用程序的數(shù)據(jù)分析。邊緣節(jié)點提供數(shù)據(jù)處理能力,邊緣節(jié)點管理數(shù)據(jù),決定數(shù)據(jù)的生命周期,并從數(shù)據(jù)中創(chuàng)造價值。邊緣節(jié)點可以與多個云協(xié)同工作。邊緣節(jié)點可以執(zhí)行大量的計算,如策略執(zhí)行、數(shù)據(jù)加密和解密。根據(jù)節(jié)點的資源容量,可以將節(jié)點分為資源受限節(jié)點和資源豐富節(jié)點。為了保證邊緣南側(cè)和邊緣北側(cè)的數(shù)據(jù)安全,應(yīng)根據(jù)網(wǎng)絡(luò)資源的不同,采取相應(yīng)的安全機制。在資源受限的網(wǎng)絡(luò)中,邊緣節(jié)點使用輕量級加密算法對數(shù)據(jù)進行保護。在資源豐富的網(wǎng)絡(luò),現(xiàn)場節(jié)點使用完全同態(tài)加密算法保護數(shù)據(jù),使用同態(tài)加密的目的是讓邊緣邊實時進行計算,并對加密的數(shù)據(jù)做出更精確的決策。對于邊緣節(jié)點與工業(yè)云平臺之間的安全通道,采用完全同態(tài)加密。8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制技術(shù)方案該框架的優(yōu)點是可以根據(jù)網(wǎng)絡(luò)的分類設(shè)計不同的安全機制。資源約束網(wǎng)絡(luò)和資源豐富網(wǎng)絡(luò)分別與邊節(jié)點連接,使框架更高效。下面詳細介紹邊緣節(jié)點的南北安全機制,包括三部分:密鑰管理機制和加密算法、資源受限網(wǎng)絡(luò)的安全機制、資源豐富網(wǎng)絡(luò)的安全機制。(1)邊緣節(jié)點南向安全機制密鑰管理機制本方案的密鑰管理機制是針對設(shè)備從加入網(wǎng)絡(luò)開始到密鑰更新完成整個階段,安全管理者對設(shè)備密鑰管理整個過程的設(shè)計。其中,設(shè)備包括現(xiàn)場設(shè)備與邊緣節(jié)點,本密鑰管理機制所涉及如下三種密鑰:第一種:加入密鑰(KJ)第二種:密鑰加密密鑰(KEK)第三種:數(shù)據(jù)加密密鑰(KED)8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制技術(shù)方案

密鑰管理機制具體流程如下:安全管理者配置KJ,并分發(fā)給設(shè)備;設(shè)備向安全管理者申請KEK及KED。安全管理者對設(shè)備的身份提出鑒別要求,設(shè)備使用KJ結(jié)合自身ID信息生成認證信息,并采用KJ加密發(fā)送到安全管理者,安全管理者使用KJ解密后對其身份合法性進行確認;當(dāng)設(shè)備被確認合法后,安全管理者會使用KJ加密KED及KEK發(fā)送到設(shè)備。設(shè)備對其解密后便成功獲取了KED及KEK;安全管理者對密鑰進行更新時,會對更新后的密鑰使用KEK加密后下發(fā)到設(shè)備,設(shè)備使用KEK進行解密后便能獲得更新后的密鑰。8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制技術(shù)方案

8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制面向資源受限型設(shè)備與邊緣節(jié)點通信的數(shù)據(jù)加解密機制針對資源受限型設(shè)備,采用輕量級加密算法對其數(shù)據(jù)進行保護。其數(shù)據(jù)安全通信流程如圖所述。

8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制面向資源受限型設(shè)備與邊緣節(jié)點通信的數(shù)據(jù)加解密機制傳感器采用輕量級分組加密算法對數(shù)據(jù)加密并上傳到邊緣節(jié)點,邊緣節(jié)點對加密數(shù)據(jù)解密,解密后的數(shù)據(jù)轉(zhuǎn)交到其數(shù)據(jù)預(yù)處理單元進行預(yù)處理,預(yù)處理后的數(shù)據(jù)遞交給數(shù)據(jù)分析單元,數(shù)據(jù)分析單元按設(shè)定的數(shù)學(xué)模型進行分析,數(shù)據(jù)分析完成后,策略執(zhí)行單元對數(shù)據(jù)按已定的策略處理,執(zhí)行后的結(jié)果輕量級加密后反饋到執(zhí)行器。①面向資源受限型現(xiàn)場設(shè)備的輕量級分組加密算法選擇從工業(yè)領(lǐng)域現(xiàn)場設(shè)備對實效性要求高及是否易于軟件實現(xiàn)兩個方面考慮適用于資源受限型現(xiàn)場設(shè)備的加密算法。KLEIN和ITUbee加密算法都是面向軟件實現(xiàn)而提出,分別都易于軟件實施。本部分選擇ITUbee加密算法作為單邊緣節(jié)點南向數(shù)據(jù)安全機制的輕量級分組加密算法。

8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制面向資源受限型設(shè)備與邊緣節(jié)點通信的數(shù)據(jù)加解密機制②ITUbee算法ITUbee算法具體加密流程如圖:

8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制面向資源富裕型設(shè)備與邊緣節(jié)點通信的數(shù)據(jù)加解密機制針對資源富裕型設(shè)備,采用全同態(tài)加密技術(shù),其數(shù)據(jù)安全通信流程如圖所示傳感器采用全同態(tài)加密算法對數(shù)據(jù)加密后上傳到邊緣節(jié)點,邊緣節(jié)點數(shù)據(jù)預(yù)處理單元直接對數(shù)據(jù)預(yù)處理,預(yù)處理后的數(shù)據(jù)遞交給數(shù)據(jù)分析單元,數(shù)據(jù)分析單元按設(shè)定的數(shù)學(xué)模型進行分析,策略執(zhí)行單元對分析過的數(shù)據(jù)按已定的策略處理執(zhí)行,執(zhí)行后的結(jié)果直接下發(fā)到執(zhí)行器。

8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制面向資源富裕型現(xiàn)場設(shè)備的全同態(tài)加密算法選擇目前,全同態(tài)加密算法中最為主要的算法包括:基于理想格的全同態(tài)加密算法、基于整數(shù)環(huán)的全同態(tài)加密算法和基于整數(shù)的全同態(tài)加密算法。由于這三種算法在設(shè)計時,已對同態(tài)性和安全性做了充分的證明。因此,綜合現(xiàn)場設(shè)備對實時性要求高的因素,選擇一種時間復(fù)雜度最低的算法。分析比較這幾種算法的時間復(fù)雜度,基于理想格的全同態(tài)加密算法的計算復(fù)雜度為,基于整數(shù)環(huán)的全同態(tài)加密算法的計算復(fù)雜度為,基于整數(shù)的全同態(tài)加密算法的計算復(fù)雜度為。因此,選擇基于整數(shù)的全同態(tài)加密算法作為單邊緣節(jié)點北向數(shù)據(jù)安全機制的加密算法。

8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制邊緣節(jié)點北向安全機制針對不同資源類型現(xiàn)場設(shè)備采用不同的加密算法加密的數(shù)據(jù),邊緣節(jié)點會有不同的數(shù)據(jù)處理方式,其數(shù)據(jù)安全通信流程不同。資源受限型現(xiàn)場設(shè)備的數(shù)據(jù)安全通信流程資源受限型現(xiàn)場設(shè)備采用輕量級分組加密算法加密時。邊緣節(jié)點對輕量級分組加密算法加密數(shù)據(jù)解密;邊緣節(jié)點采用全同態(tài)加密算法對解密后的數(shù)據(jù)加密,并將密文上傳到工業(yè)云平臺;工業(yè)云平臺對密文數(shù)據(jù)進行同態(tài)運算,工業(yè)云平臺將計算后的密文數(shù)據(jù)直接下發(fā)到邊緣節(jié)點。8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制邊緣節(jié)點北向安全機制

資源富裕型現(xiàn)場設(shè)備的數(shù)據(jù)安全通信流程資源富裕型現(xiàn)場設(shè)備采用全同態(tài)加密算法加密時,其具體數(shù)據(jù)安全通信流程如圖所示。邊緣節(jié)點對資源富裕型現(xiàn)場設(shè)備采用全同態(tài)加密算法加密的數(shù)據(jù)直接上傳到工業(yè)云平臺,工業(yè)云平臺進行同態(tài)計算后將密文結(jié)果下發(fā)回邊緣節(jié)點。8.2.4設(shè)計實例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護機制邊緣節(jié)點北向安全機制

單邊緣節(jié)點北向數(shù)據(jù)安全機制的加密算法選擇全同態(tài)加密算法的效率是本部分算法選擇時的一個主要參考因素。因此,接下來將只對上節(jié)所述幾種主要的全同態(tài)加密算法的效率進行分析對比,選擇一種效率最高的算法進行實現(xiàn)。算法的效率包括時間效率和空間效率兩方面,但隨著計算機技術(shù)不斷的發(fā)展,現(xiàn)有計算機的內(nèi)存已經(jīng)足夠大,能滿足絕大多數(shù)應(yīng)用?;谡麛?shù)的全同態(tài)加密算法的計算復(fù)雜度最低為。因此,本部分也選擇基于整數(shù)的全同態(tài)加密算法作為邊緣節(jié)點與工業(yè)云平臺間的加密算法,解決邊緣節(jié)點與工業(yè)云平臺間機密性與操作性兼顧的需求。8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法背景

由于邊緣節(jié)點向外直接接入了互聯(lián)網(wǎng)絡(luò),進而將工業(yè)現(xiàn)場設(shè)備直接暴露于互聯(lián)網(wǎng)絡(luò)中,存在非常大的安全隱患,特別是數(shù)據(jù)的安全問題。邊緣節(jié)點的計算結(jié)果可信直接關(guān)系到工廠的生產(chǎn)和人員安全,因此亟需在工業(yè)邊緣計算環(huán)境中研究確保邊緣節(jié)點計算結(jié)果可信的安全機制。目前,國內(nèi)外關(guān)于確保工業(yè)邊緣節(jié)點與工業(yè)云之間通信信息可信的研究較少,大部分都研究的是信息在傳輸過程中未被篡改,但無法確保邊緣節(jié)點計算結(jié)果可信,即邊緣節(jié)點輸出的計算結(jié)果正確。因此需要通過對邊緣節(jié)點的計算結(jié)果進行可信度量,防止工業(yè)邊緣節(jié)點輸出錯誤數(shù)據(jù)和抵御惡意邊緣節(jié)點的虛假數(shù)據(jù)攻擊。針對上述問題,從安全體系結(jié)構(gòu)、通用信息模型的角度設(shè)計了具有信任評估功能的工業(yè)邊緣計算安全架構(gòu),結(jié)合工業(yè)邊緣計算的特征。8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法技術(shù)方案

本節(jié)提出了具有信任評估功能的邊緣計算框架,邊緣節(jié)點的信任評估由網(wǎng)絡(luò)邊緣的邊緣代理完成,在網(wǎng)絡(luò)邊緣處理信任計算的響應(yīng)時間更短,執(zhí)行效率更高,網(wǎng)絡(luò)壓力更小,如圖所示。8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法技術(shù)方案

在具有信任評估功能的工業(yè)邊緣計算框架中,提出確保邊緣節(jié)點計算結(jié)果可信的信任評估方法,該方法由邊緣代理根據(jù)對邊緣節(jié)點的計算結(jié)果的客觀分析,并結(jié)合模糊評價法及熵權(quán)法完成對邊緣節(jié)點的信任評估。邊緣代理通過比較邊緣節(jié)點的信任值與信任閾值,決定哪些邊緣節(jié)點可以接收計算任務(wù)和發(fā)送消息,由此可以減少邊緣側(cè)輸出不可信數(shù)據(jù)。該信任評估方法中的信任閾值由安全管理員設(shè)定的邊緣節(jié)點允許的錯誤率確定。8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法技術(shù)方案

該方案采用橢圓曲線代理簽名方案,將可信邊緣節(jié)點的初步計算結(jié)果簽名后發(fā)送到工業(yè)云進一步處理后再返回給現(xiàn)場設(shè)備。該方案具體的信任評估流程如圖所示。8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法技術(shù)方案

方案將信任定義為邊緣代理對邊緣節(jié)點計算結(jié)果可信的評估,邊緣節(jié)點的信任值是邊緣節(jié)點長期行為表現(xiàn)的一種定量形式。信任評估包括四個單元:證據(jù)收集、證據(jù)處理、初始信任評估、信任更新。信任評估的總體框架和流程如圖所示。8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法技術(shù)方案

其中,證據(jù)包括三個維度的信息,一是直接評估邊緣節(jié)點計算結(jié)果的三個有效因素用于計算邊緣節(jié)點的直接信任值;二是歷史信任值,邊緣代理將在滑動窗口內(nèi)的歷史信任值加權(quán)平均后,修正直接信任值;三是現(xiàn)場設(shè)備對邊緣節(jié)點計算結(jié)果的反饋評分,邊緣代理根據(jù)反饋評分得到懲罰或獎勵因子,用于計算邊緣節(jié)點的最終信任值。8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法技術(shù)方案信任評估過程中邊緣節(jié)點有以下五種狀態(tài):待加入待運行運行待審核運行/隔離

8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法

8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法

8.2.5設(shè)計實例-基于信任評估的邊緣節(jié)點計算結(jié)果可信判別方法技術(shù)方案下面詳細說明信任評估方案的流程:情況二:邊緣節(jié)點初步計算后,將計算結(jié)果及其哈希值發(fā)送給邊緣代理,邊緣代理收集證據(jù)并將邊緣節(jié)點計算結(jié)果、信任標(biāo)識及其簽名后上傳工業(yè)云,工業(yè)云檢查邊緣節(jié)點信任標(biāo)識和驗證簽名后進一步處理邊緣節(jié)點的初步計算結(jié)果,然后工業(yè)云將計算結(jié)果及簽名發(fā)送給邊緣代理,邊緣代理驗證簽名后將計算結(jié)果發(fā)送給現(xiàn)場設(shè)備,如圖所示。第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計8.4工業(yè)互聯(lián)網(wǎng)平臺層安全設(shè)計8.5安全防護產(chǎn)品8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計本節(jié)將在IT和OT深度融合的背景下,討論工業(yè)互聯(lián)網(wǎng)的傳輸網(wǎng)絡(luò)的安全問題,這里的傳輸網(wǎng)絡(luò)包括現(xiàn)場網(wǎng)絡(luò)與骨干網(wǎng)絡(luò)之間的回程網(wǎng)絡(luò)、工廠內(nèi)IT網(wǎng)絡(luò)、工廠與工廠間的互聯(lián)網(wǎng)絡(luò)(骨干網(wǎng)絡(luò))。為了保障數(shù)據(jù)不在傳輸過程中遭到篡改,完整性不遭破壞以及數(shù)據(jù)在傳輸過程中加密,提出了多因素認證辦法,并就網(wǎng)絡(luò)傳輸?shù)钠渌鳝h(huán)節(jié)提出了相應(yīng)的對策。為了解決這些問題,在工業(yè)無線網(wǎng)絡(luò)傳輸中應(yīng)該采用一些輕量級安全及可靠性技術(shù)。8.3.1傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)相較于未與外部互聯(lián)網(wǎng)直接聯(lián)通的傳統(tǒng)工業(yè)網(wǎng)絡(luò),工業(yè)互聯(lián)網(wǎng)的傳輸網(wǎng)絡(luò)面臨著來自工廠內(nèi)網(wǎng)和外部互聯(lián)網(wǎng)兩方面的安全威脅。在IT內(nèi)網(wǎng)側(cè),安全問題主要包括:一是傳統(tǒng)靜態(tài)防護策略和安全域劃分方法不能滿足工業(yè)企業(yè)網(wǎng)絡(luò)復(fù)雜多變、靈活組網(wǎng)的需求;二是工業(yè)互聯(lián)網(wǎng)涉及不同網(wǎng)絡(luò)在通信協(xié)議、數(shù)據(jù)格式、傳輸速率等方面的差異性,OT網(wǎng)絡(luò)與IT網(wǎng)絡(luò)的異構(gòu)融合面臨極大挑戰(zhàn);三是工業(yè)領(lǐng)域傳統(tǒng)協(xié)議和網(wǎng)絡(luò)體系結(jié)構(gòu)設(shè)計之初基本沒有考慮安全性,安全認證機制和訪問控制手段缺失,攻擊者一旦通過互聯(lián)網(wǎng)通信通道進入下層工業(yè)控制網(wǎng),只需掌握通信協(xié)議就可以很容易對工業(yè)控制網(wǎng)絡(luò)實現(xiàn)常見的拒絕服務(wù)攻擊、中間人攻擊等。在外網(wǎng)側(cè),攻擊者從研發(fā)端、管理端、消費端、生產(chǎn)端都有可能實現(xiàn)對工業(yè)互聯(lián)網(wǎng)的攻擊或病毒傳播。8.3.1傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)因此在工業(yè)設(shè)備、軟件與外界網(wǎng)絡(luò)實現(xiàn)通信的情況下,極易出現(xiàn)安全問題,比如以下這幾種安全問題:非授權(quán)訪問信息泄漏或丟失破壞數(shù)據(jù)完整性拒絕服務(wù)攻擊8.3.2安全設(shè)計原則安全設(shè)計原則工業(yè)傳輸網(wǎng)絡(luò)的安全設(shè)計具有以下幾條設(shè)計原則:設(shè)計的安全傳輸防護機制應(yīng)盡量安全和易于實施;工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)傳輸需要控制各傳輸節(jié)點、鏈路以及端到端的加密過程,選用合適的對稱加密和公鑰加密算法。對于加密傳輸、簽名驗簽、鑒別和驗證,必須明確要求,制定能夠?qū)崿F(xiàn)各安全域內(nèi)部、各安全域之間的網(wǎng)絡(luò)傳輸接口規(guī)范。任何安全機制都應(yīng)將降低網(wǎng)絡(luò)的通信開銷作為首要考慮條件。在傳輸協(xié)議方面,應(yīng)采用HTTPS,SSL/TLS,支持IPSec實現(xiàn)遠程通道的安全加密,并對IPv4協(xié)議與IPv6協(xié)議具有兼容性。采用HTTPS協(xié)議,以HTTP作為通信機制,并使用SSL/TLS對傳輸?shù)墓I(yè)數(shù)據(jù)包進行加密,既能夠?qū)崿F(xiàn)網(wǎng)絡(luò)服務(wù)器的身份認證,也能夠為傳輸數(shù)據(jù)提供完整性與隱私保護。8.3.3防護機制防護機制為了解決所講到的網(wǎng)絡(luò)傳輸中的安全挑戰(zhàn),需要以下的幾種方法配合使用:加密技術(shù)加密技術(shù)可以說是其它網(wǎng)絡(luò)傳輸安全的基礎(chǔ)。加密技術(shù)包括對稱加密技術(shù)和非對稱加密技術(shù),對稱密碼技術(shù)是常用的一種加/解密技術(shù),它是非對稱密碼技術(shù)研制之前使用的唯一的加密類型,又稱為常規(guī)加密或單密鑰加密。它的主要特點是:通信雙方在加解密過程中要使用完全相同的密鑰。8.3.3防護機制加密技術(shù)對稱密碼技術(shù)的優(yōu)點是它的運算比較簡單,易于實現(xiàn),占用資源少,加解密速度快,其主要原因是對稱密碼技術(shù)是建立在簡單的替代和置換操作基礎(chǔ)上的。非對稱密碼技術(shù)是在試圖解決對稱密碼技術(shù)中面臨的兩個突出難題的過程中發(fā)展起來的。一個是對稱密碼技術(shù)中描述的密鑰分發(fā)和密鑰保存的問題;第二個就是使用對稱密碼技術(shù)無法實現(xiàn)“數(shù)字簽名”。非對稱密碼技術(shù)的主要優(yōu)點:一是通信雙方事先不需要通過安全信道交換公鑰,公鑰可以明文發(fā)放;二是密鑰的持有量與對稱密碼技術(shù)相比大大減少。三是非對稱密碼技術(shù)可以提供前面提到的“數(shù)字簽名”服務(wù)。8.3.3防護機制

PKI技術(shù)PKI即公鑰基礎(chǔ)設(shè)施,是一種遵循既定標(biāo)準的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系。安全套接層協(xié)議SSLSSL主要用于WEB安全通信標(biāo)準,建立在可靠的傳輸服務(wù)基礎(chǔ)上。SSL提供的安全機制可以保證應(yīng)用層數(shù)據(jù)在互聯(lián)網(wǎng)絡(luò)傳輸中不被監(jiān)聽,偽造和篡改。TSN技術(shù)TSN是一種能使以太網(wǎng)具有實時性和確定性的新技術(shù),能夠突破網(wǎng)絡(luò)通信上的總線的復(fù)雜性障礙、周期性與非周期性數(shù)據(jù)的傳輸障礙、以及實時性障礙,解決了現(xiàn)有網(wǎng)絡(luò)的一些缺點。8.3.3防護機制

IPv6安全防護機制基于IPv6的工業(yè)互聯(lián)網(wǎng)安全架構(gòu)如圖所示,在互聯(lián)架構(gòu)的網(wǎng)絡(luò)接入層,針對非法接入和連接竊聽等安全威脅,設(shè)備認證和安全地址分配有效保護工業(yè)無線接入和工業(yè)有線接入。8.3.3防護機制

基于IPv6的工業(yè)互聯(lián)網(wǎng)安全防護機制如下:設(shè)備認證安全地址分配密鑰管理IPSec安全關(guān)聯(lián)ESP安全封裝應(yīng)用層安全訪問控制邊界隔離8.3.4設(shè)計實例—基于SDN的物聯(lián)網(wǎng)訪問控制方法背景

目前物聯(lián)網(wǎng)的訪問控制主要采用自主訪問控制和強制訪問控制等方案。當(dāng)今網(wǎng)絡(luò)中的訪問控制大多數(shù)僅限于應(yīng)用于網(wǎng)絡(luò)設(shè)備中的防火墻和訪問控制列表。防火墻遭受單點故障和靜態(tài)配置問題,ACL管理復(fù)雜且容易出錯。當(dāng)依賴手動配置(例如ACL、VLAN)時,這種方式很容易出錯,并且很容易出現(xiàn)配置錯誤等問題。近些年,SDN被引入物聯(lián)網(wǎng),SDN將物聯(lián)網(wǎng)的控制平面和轉(zhuǎn)發(fā)平面分開,以實現(xiàn)底層基礎(chǔ)設(shè)施的抽象。如何在引入SDN后,處理好物聯(lián)網(wǎng)的訪問控制問題,一直是研究熱點。因此,引入SDN網(wǎng)絡(luò)架構(gòu)作為降低訪問控制執(zhí)行和策略管理復(fù)雜性的關(guān)鍵。8.3.4設(shè)計實例—基于SDN的物聯(lián)網(wǎng)訪問控制方法技術(shù)方案基于SDN的物聯(lián)網(wǎng)訪問控制技術(shù)方案包括以下步驟:(1)首先提出一個基于SDN的物聯(lián)網(wǎng)訪問控制架構(gòu)基于SDN的物聯(lián)網(wǎng)訪問控制架構(gòu)主要包括四層架構(gòu),如圖所示:8.3.4設(shè)計實例—基于SDN的物聯(lián)網(wǎng)訪問控制方法技術(shù)方案基于SDN的物聯(lián)網(wǎng)訪問控制技術(shù)方案包括以下步驟:(2)執(zhí)行訪問控制流程訪問控制流程,如圖所示,分為以下幾個環(huán)節(jié)。8.3.4設(shè)計實例—基于SDN的物聯(lián)網(wǎng)訪問控制方法技術(shù)方案訪問控制流程令牌構(gòu)造:當(dāng)主體需要訪問客體時,主體將請求訪問報文發(fā)送至安全管理者網(wǎng)關(guān),安全管理者網(wǎng)關(guān)通過獲取訪問請求報文中所包含的主客體ID、請求動作信息和令牌上下文信息生成令牌并下發(fā)給主體;訪問請求:主體向客體發(fā)起訪問請求,訪問客體中所存儲的數(shù)據(jù)或資源;主體生成訪問請求,其中附加令牌,其中附加令牌和數(shù)字簽名,用于客體對主體的認證并建立訪問控制關(guān)系,且該請求不被任何中間實體讀取。細粒度訪問控制決策:當(dāng)PDP網(wǎng)關(guān)在接收到主體的訪問請求報文時會將主體IP、ID與允許授權(quán)的請求動作的關(guān)聯(lián)表中主體IP地址所對應(yīng)的主體ID以及允許授權(quán)的請求動作與訪問請求報文一同轉(zhuǎn)發(fā)給客體,客體IoT設(shè)備接收到訪問請求后,便開始執(zhí)行令牌認證。第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計8.4工業(yè)互聯(lián)網(wǎng)平臺層安全設(shè)計8.5安全防護產(chǎn)品8.4工業(yè)互聯(lián)網(wǎng)平臺層安全設(shè)計目前,全球制造業(yè)龍頭企業(yè)、ICT領(lǐng)先企業(yè)、互聯(lián)網(wǎng)主導(dǎo)企業(yè)基于各自優(yōu)勢,從不同層面與角度搭建了工業(yè)互聯(lián)網(wǎng)平臺。工業(yè)互聯(lián)網(wǎng)平臺雖發(fā)展時間不長,但均有迅速擴張的趨勢,正積極探索技術(shù)、管理、商業(yè)模式等方面規(guī)律,并取得了一些進展。然而,針對工業(yè)互聯(lián)網(wǎng)平臺安全的相關(guān)工作仍處于摸索階段,平臺安全管理體系不健全、技術(shù)保障缺手段、數(shù)據(jù)風(fēng)險難防范等問題較為突出,亟需加快提升工業(yè)互聯(lián)網(wǎng)平臺安全保障能力以及加強工業(yè)互聯(lián)網(wǎng)平臺安全的設(shè)計和建設(shè)。8.4.1工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺層包括邊緣計算層、工業(yè)云基礎(chǔ)設(shè)施層、工業(yè)云平臺服務(wù)層、工業(yè)應(yīng)用層和平臺數(shù)據(jù)五大防護對象,工業(yè)互聯(lián)網(wǎng)平臺的五個層級面臨著不同安全挑戰(zhàn)。邊緣計算層一是邊緣計算層設(shè)備普遍缺乏安全設(shè)計。二是邊緣計算層設(shè)備可部署的安全防護措施有限。三是邊緣計算層設(shè)備缺乏安全更新。四是接入技術(shù)多樣化增加安全防護難度。8.4.1工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)云基礎(chǔ)設(shè)施層一是工業(yè)互聯(lián)網(wǎng)平臺存在與傳統(tǒng)云平臺相同的脆弱性。二是虛擬化技術(shù)提供的安全隔離能力有限。三是虛擬化軟件或虛擬機操作系統(tǒng)存在漏洞。四是第三方云基礎(chǔ)設(shè)施安全責(zé)任邊界不清晰。8.4.1工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺數(shù)據(jù)安全風(fēng)險工業(yè)云平臺層一是傳統(tǒng)安全手段無法滿足多樣化平臺服務(wù)的安全要求。二是微服務(wù)組件缺乏安全設(shè)計或未啟用安全措施。三是容器鏡像缺乏安全管理以及安全性檢測。四是缺乏有效的拒絕服務(wù)攻擊防御機制。8.4.1工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)應(yīng)用層一是工業(yè)應(yīng)用層傳統(tǒng)安全防護技術(shù)應(yīng)用力度不足。二是第三方遠程運維帶來安全隱患。三是工業(yè)應(yīng)用安全開發(fā)與加固尚不成熟。8.4.1工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺面臨的安全挑戰(zhàn)工業(yè)數(shù)據(jù)層一是數(shù)據(jù)安全防護責(zé)任邊界模糊。二是敏感數(shù)據(jù)標(biāo)識及保護技術(shù)待完善。三是數(shù)據(jù)銷毀及備份機制存在缺陷。四是數(shù)據(jù)安全共享交換機制尚不成熟。8.4.2安全設(shè)計原則安全設(shè)計原則工業(yè)互聯(lián)網(wǎng)平臺安全的最終趨勢是要構(gòu)建端到端信任、動靜檢測監(jiān)測的工業(yè)級安全平臺系,其應(yīng)遵循的安全設(shè)計原則主要包括四方面:通信安全登錄工業(yè)互聯(lián)網(wǎng)平臺的用戶進行身份鑒別,實現(xiàn)用戶身份的真實性、合法性和唯一性校驗,可支持通過多種標(biāo)準協(xié)議對接客戶自有第三方認證體系登錄,包含但不限于OpenIDConnect、OAuth2.0等;對接入工業(yè)互聯(lián)網(wǎng)平臺的設(shè)備進行認證,形成可信接入機制,保證接入設(shè)備的合法性和可信性,對非法設(shè)備的接入行為進行阻斷與告警。8.4.2安全設(shè)計原則安全設(shè)計原則系統(tǒng)安全對工業(yè)互聯(lián)網(wǎng)平臺不同虛擬域、服務(wù)和應(yīng)用都采用嚴格的隔離措施,防止單個虛擬域、服務(wù)或應(yīng)用發(fā)生安全問題時影響其它應(yīng)用甚至整個平臺的安全性;工業(yè)互聯(lián)網(wǎng)平臺操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用程序在運行過程中,要定期檢測漏洞,發(fā)現(xiàn)漏洞及補丁未及時更新的情況,并采取補救措施,對開放式Web應(yīng)用程序安全項目(OWASP)發(fā)布的常見風(fēng)險與漏洞能進行有效防護或緩解。8.4.2安全設(shè)計原則安全設(shè)計原則應(yīng)用安全對工業(yè)互聯(lián)網(wǎng)平臺系統(tǒng)及應(yīng)用進行代碼審計,發(fā)現(xiàn)代碼中存在的安全缺陷,預(yù)防安全問題的發(fā)生;提供API全生命周期管理,包括創(chuàng)建、維護、發(fā)布、運行、下線等,對平臺微服務(wù)組件接口進行安全測試和安全加固,避免由于接口缺陷或漏洞為平臺引入安全風(fēng)險;對工業(yè)軟件、服務(wù)的行為進行安全監(jiān)控,通過行為規(guī)則匹配或者機器學(xué)習(xí)的方法,識別異常,進行告警或阻止高危行為,從而降低影響。8.4.2安全設(shè)計原則安全設(shè)計原則數(shù)據(jù)安全對工業(yè)互聯(lián)網(wǎng)平臺敏感數(shù)據(jù)、用戶及設(shè)備的鑒別憑證數(shù)據(jù)(例如密鑰等)、資源及應(yīng)用訪問控制策略等的存儲和傳輸利用密碼技術(shù)實施保護,保證平臺關(guān)鍵數(shù)據(jù)、資源、應(yīng)用的安全,能支持國家商用密碼算法及各種密碼應(yīng)用協(xié)議,相關(guān)設(shè)計遵循《中華人民共和國密碼法》等法規(guī)及標(biāo)準;對工業(yè)互聯(lián)網(wǎng)平臺關(guān)鍵數(shù)據(jù)、資源及應(yīng)用制定訪問控制策略,并根據(jù)平臺用戶角色和業(yè)務(wù)流程的變更及時調(diào)整,確保平臺對用戶訪問行為的細粒度控制和授權(quán),可采用零信任技術(shù)保障平臺身份鑒別和訪問控制安全;通過在線備份、離線備份或熱備份等方式,對工業(yè)互聯(lián)網(wǎng)平臺系統(tǒng)、應(yīng)用、服務(wù)、數(shù)據(jù)等進行備份,為防止平臺出現(xiàn)安全事故導(dǎo)致業(yè)務(wù)中斷的問題。8.4.3防護措施防護措施針對工業(yè)互聯(lián)網(wǎng)平臺的需求特征和面臨的安全挑戰(zhàn),本書總結(jié)了工業(yè)互聯(lián)網(wǎng)平臺的常用防護措施,為保障工業(yè)互聯(lián)網(wǎng)平臺安全的安全服務(wù)提供方、技術(shù)研究人員和相關(guān)學(xué)者等提供參考。訪問控制訪問控制指系統(tǒng)對用戶身份及其所屬的預(yù)先定義的策略組限制其使用數(shù)據(jù)資源能力的手段。限制用戶的訪問權(quán)限和所能使用的計算資源和網(wǎng)絡(luò)資源實現(xiàn)對工業(yè)互聯(lián)網(wǎng)平臺的重要資源的訪問控制和管理,防止非法訪問。訪問控制是系統(tǒng)保密性、完整性、可用性和合法使用性的重要基礎(chǔ)。8.4.3防護措施防護措施訪問控制包括三個要素:主體、客體和控制策略。主體是指提出訪問資源具體請求,是某一操作動作的發(fā)起者,但不一定是動作的執(zhí)行者,可能是某一用戶,也可以是用戶啟動的進程、服務(wù)和設(shè)備等。客體是指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體??刂撇呗允侵黧w對客體的相關(guān)訪問規(guī)則集合,即屬性集合。訪問策略體現(xiàn)了一種授權(quán)行為,也是客體對主體某些操作行為的默認。8.4.3防護措施防護措施訪問控制利用訪問控制限制平臺用戶對平臺的訪問,保障平臺中的數(shù)據(jù)資源在合法范圍內(nèi)得以有效使用和管理。為了達到上述目的,訪問控制需要完成兩個任務(wù):識別和確認訪問平臺的用戶、決定該用戶可以對某一平臺資源進行何種類型的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作;當(dāng)用戶身份和訪問權(quán)限驗證之后,還需要對越權(quán)操作進行監(jiān)控。8.4.3防護措施防護措施安全審計實現(xiàn)平臺的網(wǎng)絡(luò)流量監(jiān)測與告警,采用被動方式從平臺的網(wǎng)絡(luò)采集數(shù)據(jù)包,通過解析工控網(wǎng)絡(luò)流量、深度分析工控協(xié)議、與系統(tǒng)內(nèi)置的協(xié)議特征庫和設(shè)備對象進行智能匹配,實現(xiàn)實時平臺的流量監(jiān)測及異?;顒痈婢瑢崟r掌握工業(yè)互聯(lián)網(wǎng)平臺的運行狀況,發(fā)現(xiàn)潛在的平臺安全問題。通過設(shè)定狀態(tài)白名單基線,當(dāng)有未知設(shè)備接入網(wǎng)絡(luò)或網(wǎng)絡(luò)故障時,可觸發(fā)實時告警信息。8.4.3防護措施防護措施安全審計安全審計對平臺的記錄和行為進行獨立的審查和估計,其主要作用和目的包括4個方面:對平臺可能存在的潛在攻擊者起到威懾和警示作用,核心是風(fēng)險評估。測試平臺的控制能力,及時進行調(diào)整,保證與安全策略和操作規(guī)程協(xié)調(diào)一致。對平臺控制、安全策略與規(guī)程中的變更進行評價和反饋,以便修訂決策和部署。協(xié)助平臺管理員及時發(fā)現(xiàn)系統(tǒng)入侵或潛在的系統(tǒng)漏洞及隱患。8.4.3防護措施防護措施安全大數(shù)據(jù)分析利用大數(shù)據(jù)的思維和手段對平臺安全運維的相關(guān)數(shù)據(jù)進行智能挖掘與分析,運用數(shù)學(xué)統(tǒng)計、機器學(xué)習(xí)及最新的人工智能算法實現(xiàn)面向歷史數(shù)據(jù)、實時數(shù)據(jù)、時序數(shù)據(jù)的聚類、關(guān)聯(lián)和預(yù)測分析。安全大數(shù)據(jù)分析的目的是通過關(guān)聯(lián)分析等手段發(fā)現(xiàn)防火墻、WAF、IDS等檢測不到的高級持續(xù)性安全攻擊行為和未知威脅行為,彌補傳統(tǒng)安全防護措施不能挖掘平臺中潛在威脅的不足。8.4.3防護措施防護措施安全大數(shù)據(jù)分析安全大數(shù)據(jù)分析要以平臺中海量的且安全的數(shù)據(jù)作為分析對象。數(shù)據(jù)采集的對象應(yīng)包括平臺日志數(shù)據(jù)、全流量審計數(shù)據(jù)、APP信息數(shù)據(jù)、資產(chǎn)數(shù)據(jù)、用戶行為數(shù)據(jù)、威脅情報數(shù)據(jù)等多元的異構(gòu)數(shù)據(jù),對海量的數(shù)據(jù)解析處理并進行存儲。同時,安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計模型、異常檢測模型等。通過各模型不同的特點功能對安全大數(shù)據(jù)進行全面的分析。8.4.3防護措施防護措施安全大數(shù)據(jù)分析

通過各模型不同的特點功能對安全大數(shù)據(jù)進行全面的分析。規(guī)則模型:通過定義規(guī)則策略,提取分析安全大數(shù)據(jù)中的有效字段進行比對,基于應(yīng)用場景從安全日志等數(shù)據(jù)中篩選識別安全事件。關(guān)聯(lián)模型:對跨平臺的多源的安全數(shù)據(jù)進行關(guān)聯(lián)分析,從多個安全事件中檢測行為模式,發(fā)現(xiàn)隱藏的高級威脅及安全風(fēng)險。統(tǒng)計模型:從安全數(shù)據(jù)中發(fā)現(xiàn)重要的統(tǒng)計特征,通過設(shè)置閾值進行過濾,找出異常指標(biāo),發(fā)現(xiàn)可以從指標(biāo)異常中體現(xiàn)出的惡意行為和安全事件。異常模型:采集歷史數(shù)據(jù),通過持續(xù)的機器學(xué)習(xí)構(gòu)建正常的行為基線并持續(xù)更新,自適應(yīng)發(fā)現(xiàn)偏離于基線的異常行為。8.4.3防護措施防護措施安全大數(shù)據(jù)分析安全大數(shù)據(jù)分析是實現(xiàn)全平臺安全態(tài)勢感知的必要手段,通過收集平臺中安全大數(shù)據(jù)并進行深度分析,可以實現(xiàn)海量大數(shù)據(jù)存儲查詢、網(wǎng)絡(luò)攻擊行為追蹤溯源、資產(chǎn)被攻擊情況追溯等功能,可以對網(wǎng)絡(luò)拓撲域的安全狀況、網(wǎng)頁被攻擊訪問的詳細狀況進行態(tài)勢可視化呈現(xiàn),為工業(yè)互聯(lián)網(wǎng)平臺安全態(tài)勢感知提供數(shù)據(jù)支撐。8.4.3防護措施防護措施平臺統(tǒng)一IoT態(tài)勢感知該防護措施適用于工業(yè)互聯(lián)網(wǎng)平臺的工業(yè)云服務(wù)層,平臺統(tǒng)一IoT態(tài)勢感知是以邊緣測IoT流量、關(guān)鍵網(wǎng)絡(luò)節(jié)點流量、平臺各系統(tǒng)日志等安全大數(shù)據(jù)為基礎(chǔ),對平臺各層安全狀態(tài)的實時統(tǒng)一監(jiān)測,綜合平臺整體的安全監(jiān)控數(shù)據(jù),對平臺潛在的安全風(fēng)險及惡意攻擊行為進行分析預(yù)警,并提供輔助性決策的一種技術(shù)。通過接入本地移動網(wǎng)、固網(wǎng)(采樣)數(shù)據(jù),實現(xiàn)工業(yè)互聯(lián)網(wǎng)資產(chǎn)統(tǒng)一探測、全流量分析、風(fēng)險識別、態(tài)勢分析、預(yù)警通報、應(yīng)急處置,同時實現(xiàn)基礎(chǔ)數(shù)據(jù)管理功能、策略指令下發(fā)、情報庫共享、信息推送等功能。8.4.3防護措施防護措施異常行為智能分析與識別異常行為智能分析與識別作為一種積極主動的安全防護措施,能在工業(yè)互聯(lián)網(wǎng)平臺受到危害之前攔截和響應(yīng)入侵,對工業(yè)互聯(lián)網(wǎng)平臺進行縱深、多層次的防御。通過綜合對多個操作行為進行時間關(guān)聯(lián)分析,按照主動防御的觀點來判斷其是否實際存在入侵、攻擊等威脅。將可疑行為的不同部分關(guān)聯(lián)起來并不斷更新行為特征庫,判斷其是否屬于惡意或異常行為,提高惡意行為的識別率,最終確定惡意代碼的新型攻擊行為。8.4.3防護措施防護措施“云網(wǎng)邊端”協(xié)同的安全漏洞識別針對工業(yè)互聯(lián)網(wǎng)平臺接入設(shè)備海量、系統(tǒng)應(yīng)用多樣、網(wǎng)絡(luò)協(xié)議復(fù)雜、服務(wù)交互頻繁造成安全漏洞識別難度大、影響范圍廣的特點,需突破基于云、網(wǎng)、邊、端協(xié)同的大數(shù)據(jù)分析、威脅信息共享、安全知識圖譜等技術(shù),實現(xiàn)對工業(yè)互聯(lián)網(wǎng)平臺設(shè)備、系統(tǒng)及應(yīng)用的漏洞識別、分析、評估、檢測與修補,從全局視角提升對漏洞的識別發(fā)現(xiàn)、理解分析、響應(yīng)處置能力。8.4.4設(shè)計實例—基于IPv6的手機產(chǎn)品驗證自動化生產(chǎn)線試驗驗證子平臺重慶郵電大學(xué)搭建的基于IPv6的手機產(chǎn)品驗證裝配柔性自動化生產(chǎn)線試驗驗證子平臺,能夠滿足快速、智能、個人化的產(chǎn)品組裝供應(yīng);實現(xiàn)生產(chǎn)線柔性化,模塊化,可針對工藝自由組合線體;通過制造生產(chǎn)過程執(zhí)行系統(tǒng)(MES)建立立體庫,AGV運輸,智能生產(chǎn)線生產(chǎn)管理的連接。以下介紹該系統(tǒng)的安全態(tài)勢感知系統(tǒng)。8.4.4設(shè)計實例—基于IPv6的手機產(chǎn)品驗證自動化生產(chǎn)線試驗驗證子平臺系統(tǒng)組成與子系統(tǒng)功能平臺主要包括基于IPv6工業(yè)網(wǎng)絡(luò)的手機生產(chǎn)線生產(chǎn)裝備的實時監(jiān)視、基于IPv6工業(yè)網(wǎng)絡(luò)的手機生產(chǎn)線物料運輸AGV小車遠程實時監(jiān)視、基于IPv6工業(yè)網(wǎng)絡(luò)的手機生產(chǎn)線的數(shù)據(jù)安全監(jiān)視、基于IPv6工業(yè)網(wǎng)絡(luò)的手機生產(chǎn)線工位數(shù)據(jù)有線監(jiān)控、基于IPv6工業(yè)網(wǎng)絡(luò)的手機生產(chǎn)線裝備與環(huán)境狀態(tài)監(jiān)測,手機產(chǎn)品測試裝配柔性自動化生產(chǎn)線網(wǎng)絡(luò)架構(gòu)如圖所示。8.4.4設(shè)計實例—基于IPv6的手機產(chǎn)品驗證自動化生產(chǎn)線試驗驗證子平臺系統(tǒng)組成與子系統(tǒng)功能通過IPv6網(wǎng)絡(luò)實現(xiàn)對手機生產(chǎn)線生產(chǎn)裝備的實時監(jiān)視。手機生產(chǎn)線的所有生產(chǎn)裝備的狀態(tài)信息、物料信息、傳感器信息通過ModBus和Profinet等網(wǎng)絡(luò)進行采集、傳輸、存儲。機器人的位置信息、速度信息、電池電量、作業(yè)信息、運動模式數(shù)據(jù)通過ModBus傳輸給Profinet節(jié)點。采集到的機器人的位置信息、速度信息、電池電量、作業(yè)信息、運動模式等狀態(tài)數(shù)據(jù)通過路由器/交換機上傳到上位機,上傳的數(shù)據(jù)通過OPCUA解析以后在上位機上打印顯示。通過在上位機上觀察機器人的位置信息、速度信息、電池電量、作業(yè)信息、運動模式數(shù)據(jù)來判斷機器人的狀態(tài)。當(dāng)出

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論