毛片网站在线观看-毛片网站在线-毛片网站有哪些-毛片网站视频-女生脱衣服app-女色综合

ABB
關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
CAIAC 2025
2025工業(yè)安全大會
OICT公益講堂
當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

邊緣計算網(wǎng)絡(luò)主動安全防御研究與技術(shù)短板剖析
  • 點(diǎn)擊數(shù):1759     發(fā)布時間:2020-04-27 09:42:00
  • 分享到:
邊緣計算網(wǎng)絡(luò)是指在靠近用戶或物聯(lián)網(wǎng)、數(shù)據(jù)源頭側(cè),融合網(wǎng)絡(luò)、計算、存儲和業(yè)務(wù)核心能力的邊緣側(cè)大數(shù)據(jù)計算網(wǎng)絡(luò)新范式。邊緣計算網(wǎng)絡(luò)是在云計算和物聯(lián)網(wǎng)兩個領(lǐng)域的共同發(fā)展推動下產(chǎn)生的,其核心是面向智能傳感設(shè)備產(chǎn)生的海量上行監(jiān)測采集、下行決策控制大數(shù)據(jù),通過邊緣側(cè)大數(shù)據(jù)存儲計算,解決集中式計算效能、性能低下的問題。與傳統(tǒng)云計算網(wǎng)絡(luò)相比,邊緣計算網(wǎng)絡(luò)終端類型更豐富、數(shù)據(jù)實(shí)時交互更頻繁、傳輸網(wǎng)絡(luò)技術(shù)體系更復(fù)雜、業(yè)務(wù)系統(tǒng)智能化互聯(lián)程度更高。然而,邊緣計算網(wǎng)絡(luò)泛在、開放特點(diǎn)將網(wǎng)絡(luò)安全風(fēng)險傳導(dǎo)至系統(tǒng)各業(yè)務(wù)環(huán)節(jié),面臨著嚴(yán)峻的安全防護(hù)挑戰(zhàn)。本文圍繞邊緣計算網(wǎng)絡(luò)的高實(shí)時、高連續(xù)性要求,面對邊緣計算網(wǎng)絡(luò)混成特性和新型網(wǎng)絡(luò)攻擊特征不確定性雙重約束,歸納邊緣計算網(wǎng)絡(luò)在攻擊未造成嚴(yán)重?fù)p失前對網(wǎng)絡(luò)攻擊實(shí)施檢測、規(guī)避、誘騙、控制等主動防御技術(shù)現(xiàn)狀,從終端域、數(shù)據(jù)域、網(wǎng)絡(luò)域、系統(tǒng)域四個層次分析現(xiàn)有技術(shù)面臨的安全挑戰(zhàn)與迫切的研究趨勢
關(guān)鍵詞:

摘要:邊緣計算網(wǎng)絡(luò)是指在靠近用戶或物聯(lián)網(wǎng)、數(shù)據(jù)源頭側(cè),融合網(wǎng)絡(luò)、計算、存儲和業(yè)務(wù)核心能力的邊緣側(cè)大數(shù)據(jù)計算網(wǎng)絡(luò)新范式。邊緣計算網(wǎng)絡(luò)是在云計算和物聯(lián)網(wǎng)兩個領(lǐng)域的共同發(fā)展推動下產(chǎn)生的,其核心是面向智能傳感設(shè)備產(chǎn)生的海量上行監(jiān)測采集、下行決策控制大數(shù)據(jù),通過邊緣側(cè)大數(shù)據(jù)存儲計算,解決集中式計算效能、性能低下的問題。與傳統(tǒng)云計算網(wǎng)絡(luò)相比,邊緣計算網(wǎng)絡(luò)終端類型更豐富、數(shù)據(jù)實(shí)時交互更頻繁、傳輸網(wǎng)絡(luò)技術(shù)體系更復(fù)雜、業(yè)務(wù)系統(tǒng)智能化互聯(lián)程度更高。然而,邊緣計算網(wǎng)絡(luò)泛在、開放特點(diǎn)將網(wǎng)絡(luò)安全風(fēng)險傳導(dǎo)至系統(tǒng)各業(yè)務(wù)環(huán)節(jié),面臨著嚴(yán)峻的安全防護(hù)挑戰(zhàn)。本文圍繞邊緣計算網(wǎng)絡(luò)的高實(shí)時、高連續(xù)性要求,面對邊緣計算網(wǎng)絡(luò)混成特性和新型網(wǎng)絡(luò)攻擊特征不確定性雙重約束,歸納邊緣計算網(wǎng)絡(luò)在攻擊未造成嚴(yán)重?fù)p失前對網(wǎng)絡(luò)攻擊實(shí)施檢測、規(guī)避、誘騙、控制等主動防御技術(shù)現(xiàn)狀,從終端域、數(shù)據(jù)域、網(wǎng)絡(luò)域、系統(tǒng)域四個層次分析現(xiàn)有技術(shù)面臨的安全挑戰(zhàn)與迫切的研究趨勢。

1.引言

近年來網(wǎng)絡(luò)空間安全事件頻發(fā),國家級、集團(tuán)式網(wǎng)絡(luò)安全威脅層出不窮,網(wǎng)絡(luò)與信息安全形勢異常嚴(yán)峻。網(wǎng)絡(luò)空間安全引發(fā)了世界各國政府的高度關(guān)注,美歐等國家分別從國家戰(zhàn)略、組織機(jī)構(gòu)、人才培養(yǎng)、基礎(chǔ)設(shè)施保護(hù)等方面開展部署。世界各國加大“網(wǎng)絡(luò)戰(zhàn)”隊伍建設(shè)投入[1],加強(qiáng)人才培養(yǎng)。截至2020年1月,已有47個國家和地區(qū)組建了“網(wǎng)絡(luò)戰(zhàn)”部隊,僅美國就擁有133支網(wǎng)絡(luò)部隊,專職“網(wǎng)絡(luò)戰(zhàn)”人員9萬人,網(wǎng)絡(luò)空間競爭異常激烈,安全問題更加突出。關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的網(wǎng)絡(luò)安全成為各國關(guān)注重點(diǎn)。美國聯(lián)合12個西方國家開展了多次規(guī)模空前的“網(wǎng)絡(luò)風(fēng)暴”演習(xí),將關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域作為網(wǎng)絡(luò)攻防對象。有報告指出“如果美國電網(wǎng)遭受網(wǎng)絡(luò)攻擊,最嚴(yán)重?fù)p失將達(dá)一萬億美元”。

據(jù)美國國土安全部網(wǎng)絡(luò)安全反應(yīng)小組統(tǒng)計,近十年,美國16個重要基礎(chǔ)設(shè)施部門網(wǎng)絡(luò)攻擊事件快速增長[2],能源部門每年遭受網(wǎng)絡(luò)攻擊事件數(shù)量連續(xù)保持首位,如圖1所示。國內(nèi)外先后發(fā)生了多起因網(wǎng)絡(luò)攻擊造成的安全事件[3]。如2011年,黑客入侵?jǐn)?shù)據(jù)采集與監(jiān)控SCADA系統(tǒng),導(dǎo)致美國伊利諾伊州城市供水系統(tǒng)供水泵遭到破壞。2012年,全球最大的石油公司沙特阿美石油公司遭到惡意攻擊,30萬臺終端、網(wǎng)絡(luò)服務(wù)癱瘓,兩周后其內(nèi)部主要網(wǎng)絡(luò)才逐步恢復(fù)。2014年,代號為“蜻蜓”的黑客組織攻擊了1000多家能源企業(yè)的工業(yè)生產(chǎn)控制系統(tǒng)。2015年,韓國核電站網(wǎng)絡(luò)遭到黑客攻擊,核電站程序運(yùn)行說明、空調(diào)和冷卻系統(tǒng)設(shè)計圖、閥門設(shè)計圖等文件被泄露。2015年、2016年烏克蘭電網(wǎng)遭受“暗黑力量(black energy)”惡意代碼攻擊,導(dǎo)致電網(wǎng)控制系統(tǒng)癱瘓,造成大面積停電事故。2019年委內(nèi)瑞拉大規(guī)模停電事故。以上安全事件表明,網(wǎng)絡(luò)安全威脅已嚴(yán)重危害關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域網(wǎng)絡(luò)空間終端、數(shù)據(jù)、網(wǎng)絡(luò)、系統(tǒng)各層級安全穩(wěn)定運(yùn)行[4]。為了提高網(wǎng)絡(luò)的安全性與健壯性,關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的網(wǎng)絡(luò)安全攻防問題已經(jīng)成為相關(guān)學(xué)者研究的重點(diǎn)課題[5]

隨著工業(yè)互聯(lián)網(wǎng)與物聯(lián)網(wǎng)等技術(shù)深度融合[6][7],關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域部署大量物聯(lián)網(wǎng)傳感設(shè)備、感知網(wǎng)絡(luò)構(gòu)成邊緣計算新模型[8],形成網(wǎng)絡(luò)空間信息系統(tǒng)和物理空間系統(tǒng)緊密耦合的協(xié)同互動的邊緣計算網(wǎng)絡(luò)。邊緣計算網(wǎng)絡(luò)通過大規(guī)模感知設(shè)備的應(yīng)用和云計算能力的下沉,將信息采集獲取、實(shí)時控制等計算服務(wù)向非受控的用戶側(cè)、現(xiàn)場側(cè)進(jìn)行了極大延伸。且通過無線/感知網(wǎng)絡(luò)為主的邊緣網(wǎng)絡(luò)實(shí)現(xiàn)與主站系統(tǒng)間的互聯(lián)互通[9],為用戶的友好互動和就地化互聯(lián)監(jiān)控業(yè)務(wù)提供重要的應(yīng)用和功能支撐[10]。不幸的是,邊緣計算網(wǎng)絡(luò)使得核心控制系統(tǒng)暴露于開放、互聯(lián)網(wǎng)絡(luò)環(huán)境下。邊緣計算網(wǎng)絡(luò)終端域的遠(yuǎn)程滲透風(fēng)險、數(shù)據(jù)域的敏感監(jiān)控信息竊取與篡改風(fēng)險、傳輸網(wǎng)絡(luò)域的泛在入侵風(fēng)險、系統(tǒng)域的復(fù)雜攻擊危害傳導(dǎo)風(fēng)險,嚴(yán)重威脅著關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域系統(tǒng)的安全穩(wěn)定運(yùn)行。同時,在邊緣計算網(wǎng)絡(luò)高實(shí)時性、高連續(xù)性要求下,所面臨的安全問題將會更加突出[11]

有別于傳統(tǒng)“N-1”或“N-2”等故障性質(zhì),邊緣計算網(wǎng)絡(luò)引入的安全威脅可能會引起連鎖性反應(yīng),會影響傳感設(shè)備執(zhí)行監(jiān)測功能的能力,增加了系統(tǒng)的脆弱性,造成物理網(wǎng)絡(luò)與信息網(wǎng)絡(luò)的風(fēng)險相互穿透,嚴(yán)重情況下可能危及物理系統(tǒng)安全穩(wěn)定運(yùn)行[12]。面向邊緣計算網(wǎng)絡(luò)攻擊的事前規(guī)避、轉(zhuǎn)移型主動安全防護(hù)技術(shù)研究意義重大。同時,伴隨網(wǎng)絡(luò)安全防護(hù)技術(shù)的提升,以APT(Advanced Persistent Threat)高級持續(xù)性攻擊[13][14]為代表的新型網(wǎng)絡(luò)攻擊也在不斷衍生衍變,網(wǎng)絡(luò)攻擊呈現(xiàn)出隱蔽性高、特征不確定性高、危害大等特點(diǎn)。“震網(wǎng)”、“火焰”以及烏克蘭大停電事件中的病毒均表明攻擊手段為關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域工控系統(tǒng)量身定制,攻擊檢測防御難度極大,傳統(tǒng)被動檢測、響應(yīng)機(jī)制已無法適用。在系統(tǒng)高安全性和攻擊特征不確定性雙重約束條件下,為應(yīng)對新形勢新挑戰(zhàn),要求實(shí)現(xiàn)對攻擊的超前發(fā)現(xiàn)與超前防御,需要面向邊緣計算網(wǎng)絡(luò)構(gòu)建防線聯(lián)動與主動防御能力。

2.邊緣計算網(wǎng)絡(luò)安全防護(hù)

2.1 邊緣計算網(wǎng)絡(luò)架構(gòu)

云計算的集中式處理方法發(fā)展至今已經(jīng)逐漸成熟,在實(shí)時性不高的場合能滿足用戶絕大部分需求。但是隨著物聯(lián)網(wǎng)中各類技術(shù)的不斷發(fā)展,大量傳感器設(shè)備、移動設(shè)備在短時間內(nèi)爆發(fā)式產(chǎn)生大量數(shù)據(jù)并傳送至中心服務(wù)器,導(dǎo)致中心式云計算架構(gòu)無法滿足實(shí)時性、安全性和可靠性需求。為了解決云計算上述問題,一種新的計算范式——邊緣計算[15]應(yīng)運(yùn)而出。邊緣計算與云計算的集中式海量數(shù)據(jù)存儲計算相反[16][17],它將局部數(shù)據(jù)計算資源放在網(wǎng)絡(luò)邊緣,通過在接近移動設(shè)備、傳感器以及各類新興物聯(lián)網(wǎng)設(shè)備的數(shù)據(jù)源頭進(jìn)行分析計算,以提高這些設(shè)備到云計算系統(tǒng)中心的傳輸效率,從而到達(dá)對它們所產(chǎn)生的時空流數(shù)據(jù)做出實(shí)時響應(yīng)的目的。

歐洲電信標(biāo)準(zhǔn)協(xié)會(European Telecommunications Standards Institute, ETSI)在2015年最先發(fā)布了邊緣計算白皮書,對邊緣計算的定義、應(yīng)用場景、平臺架構(gòu)、邊緣計算應(yīng)用進(jìn)行了標(biāo)準(zhǔn)化描述。此后,第三代合作伙伴計劃組織(3rd Generation Partnership Project, 3GPP)也對邊緣計算進(jìn)行了應(yīng)用規(guī)劃,將邊緣計算納入了5G服務(wù)化架構(gòu),以解決5G網(wǎng)絡(luò)的流量疏導(dǎo)和業(yè)務(wù)連續(xù)性問題。根據(jù)以上機(jī)構(gòu)對于邊緣計算的部署建議,邊緣計算可作為獨(dú)立的感知設(shè)備部署在感知網(wǎng)絡(luò)末端,可以作為匯聚計算終端就近部署在物聯(lián)網(wǎng)感知設(shè)備的上層即匯聚層,也可以部署在云計算中心和物聯(lián)網(wǎng)感知設(shè)備之間的傳輸網(wǎng)絡(luò)的任意位置,從而構(gòu)建邊緣計算網(wǎng)絡(luò),如圖1所示。因此,邊緣計算終端的部署位置非常靈活,需要結(jié)合具體業(yè)務(wù)和計算需求進(jìn)行適應(yīng)性部署。總之,邊緣計算就是對云計算能力的一種下沉新范式。

本文對邊緣計算網(wǎng)絡(luò)的理解是參考上述研究成果所提出的,核心包括三點(diǎn):第一,邊緣側(cè)具有大數(shù)據(jù)計算能力;第二,邊緣側(cè)能進(jìn)行多種業(yè)務(wù)計算服務(wù);第三,邊緣側(cè)數(shù)據(jù)處理具有實(shí)時性。圖2表示基于分層設(shè)計的邊緣計算平臺框架,該框架包含四個功能域。由上至下分別為系統(tǒng)域、網(wǎng)絡(luò)域、數(shù)據(jù)域和終端域。系統(tǒng)域不直接與各類傳感器、智能設(shè)備進(jìn)行交互,而是作為云計算業(yè)務(wù)下沉后的分布式互聯(lián)子系統(tǒng)。網(wǎng)絡(luò)域通過海量聯(lián)接、自動化運(yùn)維和實(shí)時聯(lián)接為系統(tǒng)互聯(lián)、數(shù)據(jù)聚合與承載提供聯(lián)接服務(wù)。數(shù)據(jù)域則是邊緣計算的核心也是區(qū)別于云計算的關(guān)鍵,在邊緣側(cè)提供數(shù)據(jù)預(yù)處理與高效優(yōu)化服務(wù),包括對數(shù)據(jù)的提取、聚合、互操作、語義化以及分析,并保障數(shù)據(jù)的安全與隱私性[18]。最底層的終端域通過貼近或嵌入傳感、儀表、機(jī)器人和機(jī)床等設(shè)備的現(xiàn)場節(jié)點(diǎn),支撐現(xiàn)場感知設(shè)備實(shí)現(xiàn)實(shí)時的智能互聯(lián)及智能應(yīng)用。

以電力領(lǐng)域?yàn)槔S著智能電網(wǎng)能源互聯(lián)需求的不斷擴(kuò)大,用戶側(cè)和電力生產(chǎn)現(xiàn)場側(cè)采集、存儲、控制數(shù)量急劇增長,電力業(yè)務(wù)也呈現(xiàn)出多樣性、時效性的發(fā)展趨勢。物聯(lián)網(wǎng)技術(shù)、新型傳感器技術(shù)以及機(jī)器學(xué)習(xí)技術(shù)的應(yīng)用日益廣泛,促使電網(wǎng)運(yùn)行所依賴的電力智能終端向機(jī)器智能、感知智能和計算智能方向轉(zhuǎn)變。由此產(chǎn)生海量的數(shù)據(jù),特別是異構(gòu)的數(shù)據(jù)。這對當(dāng)前普遍采用的將所有終端設(shè)備數(shù)據(jù)經(jīng)過網(wǎng)絡(luò)通信傳遞到后端主站系統(tǒng)的大數(shù)據(jù)集中處理方式,提出了更高的計算能力和存儲能力以及網(wǎng)絡(luò)架構(gòu)性能的要求。這對業(yè)務(wù)執(zhí)行過程的穩(wěn)定性與實(shí)時性提出了新的挑戰(zhàn)[18],主要包括三方面:

1)從網(wǎng)絡(luò)邊緣設(shè)備傳輸?shù)皆贫藬?shù)據(jù)中心的海量數(shù)據(jù)增加了核心云服務(wù)器的負(fù)載量;

2)增加了處理過程的時延,以及傳輸帶寬資源的緊張;

3)造成了網(wǎng)絡(luò)通信時延的增加,甚至經(jīng)常存在數(shù)據(jù)包丟失的情況。

由此可見,現(xiàn)有的電力傳統(tǒng)集中式業(yè)務(wù)模式已經(jīng)不能完全高效的滿足所有智能電力系統(tǒng)中的業(yè)務(wù)的需求,在這種背景下催生出電力邊緣計算模型來完善集中式模型存在不足的場景,形成電力邊緣計算網(wǎng)絡(luò),如圖3所示。電力計算邊緣網(wǎng)絡(luò)在接近用戶側(cè)、電力生產(chǎn)現(xiàn)場側(cè)的電力智能感知設(shè)備節(jié)點(diǎn)上層,增加應(yīng)用任務(wù)執(zhí)行和數(shù)據(jù)緩存與分析處理的能力,將原有的集中式業(yè)務(wù)模型的部分或全部計算任務(wù)遷移到網(wǎng)絡(luò)邊緣側(cè)的匯聚邊緣計算終端節(jié)點(diǎn)上,從而降低主站系統(tǒng)的計算負(fù)載。通過邊緣計算緩解網(wǎng)絡(luò)帶寬的壓力,提高數(shù)據(jù)的處理效率,加快業(yè)務(wù)的實(shí)時響應(yīng)速度,保證智能電力系統(tǒng)中業(yè)務(wù)執(zhí)行的穩(wěn)定與實(shí)時可靠。

目前,電力邊緣計算網(wǎng)絡(luò)已基本覆蓋電力業(yè)務(wù)所涉及的發(fā)電、輸電、變電、配電、用電、調(diào)度等各個環(huán)節(jié)。下面論文給出基于邊緣計算網(wǎng)絡(luò)的變電站智能監(jiān)控、智能配電臺區(qū)、智能用電信息采集等3種應(yīng)用場景,以此對邊緣計算網(wǎng)絡(luò)支撐萬物互聯(lián)的的意義和前景進(jìn)行深入介紹。具體如下:

(1)變電站智能監(jiān)控領(lǐng)域的邊緣計算網(wǎng)絡(luò)應(yīng)用。為了加強(qiáng)對變電站內(nèi)的各類高壓設(shè)備進(jìn)行工況信息采集與遠(yuǎn)程控制,變電站內(nèi)廣泛部署了溫度監(jiān)測探頭、局放監(jiān)測探頭、紅外監(jiān)控儀甚至是移動式智能監(jiān)控機(jī)器人等多類型物聯(lián)網(wǎng)設(shè)備,如圖5所示。在變電站數(shù)量多、站內(nèi)物聯(lián)網(wǎng)設(shè)備規(guī)模龐大的情況下,傳統(tǒng)的主站集中式傳輸、監(jiān)控分析業(yè)務(wù)模式已不能完全適用于變電站智能監(jiān)控類應(yīng)用。而在變電站現(xiàn)場側(cè)部署邊緣計算終端設(shè)備,對站內(nèi)物聯(lián)網(wǎng)設(shè)備進(jìn)行信息匯聚分析和處理,將降低傳輸網(wǎng)絡(luò)的帶寬負(fù)載,提升變電站監(jiān)控業(yè)務(wù)數(shù)據(jù)傳輸?shù)膶?shí)時性。然而,邊緣計算網(wǎng)絡(luò)在提供便利性同時如若無法很好的解決邊緣計算終端惡意攻擊檢測防御的問題,無法解決邊緣計算網(wǎng)絡(luò)中敏感采集監(jiān)控信息安全傳輸、防竊取和篡改的問題,將嚴(yán)重危害變電站的安全穩(wěn)定運(yùn)行。

(2)智能配電領(lǐng)域的邊緣計算網(wǎng)絡(luò)應(yīng)用。為了獲取更精確、更全面的低壓配電系統(tǒng)運(yùn)行狀態(tài),從而實(shí)施遠(yuǎn)程遙測、遙控進(jìn)行合理的負(fù)荷調(diào)配。電力配電業(yè)務(wù)進(jìn)行了智能化改造提升。智能斷路器、智能電容、多類型環(huán)境信息傳感器以及換相開關(guān)等智能設(shè)備得到了大規(guī)模部署和應(yīng)用,在低壓用電現(xiàn)場側(cè)產(chǎn)生了大量的量測、控制數(shù)據(jù)。在電網(wǎng)控制業(yè)務(wù)0.83ms實(shí)時性響應(yīng)要求下,遠(yuǎn)距離傳輸至集中式主站系統(tǒng)的傳統(tǒng)計算模式根本無法滿足業(yè)務(wù)需要。為此,電網(wǎng)企業(yè)研發(fā)了具有邊緣計算功能的新一代智能配變終端,對邊緣側(cè)數(shù)據(jù)進(jìn)行就地匯聚計算,將處理后的部分核心數(shù)據(jù)傳送至新一代配電自動化主站系統(tǒng),從而形成了一種典型的支撐實(shí)時業(yè)務(wù)的邊緣計算場景,如圖5所示。

(3)智能用電信息采集領(lǐng)域的邊緣計算網(wǎng)絡(luò)應(yīng)用。為了支撐能源互聯(lián)網(wǎng)建設(shè),面向智能家居、電動汽車、新能源并網(wǎng)接入等新興生產(chǎn)、生活方式的能源精確計量需求。如圖7所示,智能家居中的用電設(shè)備側(cè)開始大量部署物聯(lián)網(wǎng)傳感設(shè)備,實(shí)現(xiàn)對空調(diào)、電視、熱水器、洗衣機(jī)等電器的智能控制和實(shí)時用電信息采集。這必然會產(chǎn)生大量的家庭用電信息采集、監(jiān)控數(shù)據(jù),同時基于互聯(lián)網(wǎng)的遠(yuǎn)程控制功能也對網(wǎng)絡(luò)的實(shí)時性、可靠性提出更高要求。為此,在智能用電信息采集系統(tǒng)中,邊緣計算網(wǎng)絡(luò)得以推廣應(yīng)用。如圖7所示,在智能電表的上層,集中器作為邊緣計算終端節(jié)點(diǎn)進(jìn)行部署應(yīng)用,對一定區(qū)域范圍內(nèi)的智能電表數(shù)據(jù)進(jìn)行匯聚計算,并為智能電表和主站系統(tǒng)提供交互服務(wù)。在提升邊緣側(cè)用電信息采集性能的同時,也避免了智能電表功能、性能提升帶來的不必要的投資成本。

綜上所述,邊緣計算網(wǎng)絡(luò)作為物聯(lián)網(wǎng)技術(shù)發(fā)展的一種重要創(chuàng)新支撐,在靠近數(shù)據(jù)源頭側(cè)提供就近的高效計算資源服務(wù),可為智能電網(wǎng)、智慧城市、智慧醫(yī)療、車聯(lián)網(wǎng)等關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的智能感知、實(shí)時交互、泛在互聯(lián)、全業(yè)務(wù)融合提供助力。邊緣計算網(wǎng)絡(luò)面向萬物互聯(lián)平臺的應(yīng)用服務(wù)需要更短的響應(yīng)時間,同時也會產(chǎn)生大量涉及用戶隱私的數(shù)據(jù),邊緣計算的核心技術(shù)和安全防護(hù)必將受到學(xué)術(shù)界和產(chǎn)業(yè)界的廣泛關(guān)注。

2.2 邊緣計算網(wǎng)絡(luò)安全挑戰(zhàn)

邊緣計算網(wǎng)絡(luò)的引入使得核心控制系統(tǒng)直接面臨來自互聯(lián)網(wǎng)的信息安全威脅[19][20],本節(jié)將對邊緣網(wǎng)絡(luò)面臨的網(wǎng)絡(luò)安全挑戰(zhàn)進(jìn)行深入分析。根據(jù)邊緣計算網(wǎng)絡(luò)架構(gòu)可知,其面臨的網(wǎng)絡(luò)安全挑戰(zhàn)主要集中在終端、數(shù)據(jù)、網(wǎng)絡(luò)、系統(tǒng)風(fēng)險等四方面:

(1)邊緣計算網(wǎng)絡(luò)惡意終端滲透攻擊安全挑戰(zhàn)

在邊緣計算網(wǎng)絡(luò)終端域,為支持“人”與“物”、以及“物”與“物”的互聯(lián),大量的實(shí)時控制設(shè)備、狀態(tài)監(jiān)測設(shè)備和信息采集設(shè)備以及用戶設(shè)備[22]得以廣泛應(yīng)用,網(wǎng)絡(luò)將具有數(shù)十億甚至數(shù)萬億的感知設(shè)備節(jié)點(diǎn)。邊緣計算終端匯聚接入的物聯(lián)網(wǎng)感知設(shè)備種類繁多、異構(gòu)多樣且動態(tài)變化,對其進(jìn)行分布式授權(quán)認(rèn)證和行為控制存在較大難度。因此,惡意感知設(shè)備的接入,提高了感知設(shè)備節(jié)點(diǎn)以邊緣計算終端為跳板的滲透攻擊風(fēng)險[21]。同時,與傳統(tǒng)的網(wǎng)絡(luò)設(shè)備一樣,邊緣計算終端固件和系統(tǒng)同樣存在一些難以被發(fā)掘的漏洞,這些漏洞一旦被黑客利用可能產(chǎn)生非常嚴(yán)重的后果。此外,邊緣計算終端部署在非可控的邊緣側(cè)環(huán)境中,很容易被攻擊者仿冒偽造,從而對邊緣計算網(wǎng)絡(luò)實(shí)施網(wǎng)絡(luò)滲透攻擊,導(dǎo)致數(shù)據(jù)泄露、系統(tǒng)癱瘓等網(wǎng)絡(luò)與信息安全事件,如圖8所示。

(2)邊緣計算網(wǎng)絡(luò)數(shù)據(jù)竊取篡改安全挑戰(zhàn)

在邊緣計算網(wǎng)絡(luò)數(shù)據(jù)域,其核心目的是在用戶側(cè)、生產(chǎn)現(xiàn)場側(cè)進(jìn)行大數(shù)據(jù)預(yù)處理后實(shí)現(xiàn)與主站系統(tǒng)的實(shí)時交互,以減輕主站系統(tǒng)、云計算中心的集中計算壓力。然而,在邊緣計算網(wǎng)絡(luò)數(shù)據(jù)交互共享過程中,攻擊者通過新型網(wǎng)絡(luò)攻擊實(shí)施竊聽、滲透、側(cè)信道攻擊、篡改等破壞行動,可導(dǎo)致用戶的隱私[23][24]、使用信息和密碼的泄露,或截取傳輸信息、控制指令,劫持工業(yè)控制系統(tǒng)或邊緣計算終端,導(dǎo)致整個系統(tǒng)進(jìn)入混亂狀態(tài)。同時,由于新型網(wǎng)絡(luò)攻擊由傳統(tǒng)的單點(diǎn)攻擊轉(zhuǎn)變?yōu)槎帱c(diǎn)突破,檢測防御難度加大。而邊緣計算網(wǎng)絡(luò)所傳輸?shù)谋O(jiān)測和控制數(shù)據(jù)都基于一定的控制周期,要求業(yè)務(wù)保證連續(xù)性和實(shí)時性,這些數(shù)據(jù)對實(shí)時性、確定性和穩(wěn)定性的要求高;因此,在攻擊特征不確定性和終端/網(wǎng)絡(luò)/業(yè)務(wù)強(qiáng)耦合約束條件下,研究面向新型網(wǎng)絡(luò)攻擊的邊緣計算數(shù)據(jù)高可靠交互與攻擊主動防御技術(shù)意義重大。

(3)邊緣計算網(wǎng)絡(luò)泛在入侵安全挑戰(zhàn)

在邊緣計算網(wǎng)絡(luò)傳輸網(wǎng)絡(luò)域,網(wǎng)絡(luò)類型眾多,分布廣泛,廣泛采用無線mesh網(wǎng)、Zigbee、3G/4G等無線網(wǎng)絡(luò)進(jìn)行互聯(lián)互通,因此傳輸網(wǎng)絡(luò)成為滲透攻擊邊緣計算網(wǎng)絡(luò)的風(fēng)險重要來源之一。一方面,以拖延、阻撓或破壞邊緣計算終端節(jié)點(diǎn)、網(wǎng)絡(luò)、系統(tǒng)服務(wù)能力為目的的網(wǎng)絡(luò)入侵攻擊,嚴(yán)重時將導(dǎo)致邊緣計算網(wǎng)絡(luò)工況失控、通信服務(wù)崩潰、系統(tǒng)服務(wù)癱瘓,危害邊緣計算業(yè)務(wù)高實(shí)時性、高連續(xù)性要求。另一方面,新型網(wǎng)絡(luò)攻擊的不斷衍變衍生,傳統(tǒng)基于特征匹配的已知攻擊入侵檢測與事后防御型安全措施已無法應(yīng)對,亟需開展面向邊緣計算網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊主動檢測與防御技術(shù)研究。

(4)邊緣計算網(wǎng)絡(luò)全時域空域互聯(lián)業(yè)務(wù)攻擊傳導(dǎo)安全挑戰(zhàn)

在邊緣計算網(wǎng)絡(luò)系統(tǒng)域,伴隨計算能力的下沉,業(yè)務(wù)系統(tǒng)一同下沉至廣域分布的現(xiàn)場邊緣側(cè),且和主站云業(yè)務(wù)形成了全時域空域互聯(lián)新模式。一旦發(fā)生局部網(wǎng)絡(luò)安全攻擊事件,將能夠迅速在網(wǎng)絡(luò)中傳播,進(jìn)而影響多達(dá)數(shù)百萬甚至更多的物聯(lián)網(wǎng)傳感設(shè)備、用戶。如果不采取有效及時的網(wǎng)絡(luò)攻擊處置措施,將嚴(yán)重威脅業(yè)務(wù)邏輯的準(zhǔn)確性、秘密性和完整性,嚴(yán)重的情況下可能危害整個系統(tǒng)的有序健康運(yùn)行。以電力領(lǐng)域?yàn)槔锢黼娋W(wǎng)系統(tǒng)和信息網(wǎng)系統(tǒng)的耦合性愈發(fā)增強(qiáng),使得電力邊緣網(wǎng)絡(luò)引入的網(wǎng)絡(luò)安全風(fēng)險將進(jìn)一步向電網(wǎng)本體傳導(dǎo),如圖9所示。而龐大的邊緣計算網(wǎng)絡(luò)產(chǎn)生了海量的網(wǎng)絡(luò)安全告警事件,依賴人工的事件處置根本無法滿足要求。加之當(dāng)前高級持續(xù)性APT攻擊由傳統(tǒng)的單點(diǎn)攻擊轉(zhuǎn)變?yōu)槎帱c(diǎn)突破,檢測防御難度加大,在邊緣計算網(wǎng)絡(luò)系統(tǒng)全時域空域泛在互聯(lián)環(huán)境下APT攻擊檢測處置難度更高。因此,快速、有效的安全事件關(guān)聯(lián)分析、協(xié)同處置成為邊緣計算網(wǎng)絡(luò)中安全防護(hù)需解決的另一個難題。

綜上所述,邊緣計算網(wǎng)絡(luò)是物聯(lián)網(wǎng)技術(shù)和云計算技術(shù)融合發(fā)展的一個新階段,其所面臨的終端、網(wǎng)絡(luò)、數(shù)據(jù)、系統(tǒng)安全風(fēng)險交互影響,使得邊緣計算網(wǎng)絡(luò)面臨著嚴(yán)峻的安全挑戰(zhàn)。在攻擊特征不確定性和終端/網(wǎng)絡(luò)/業(yè)務(wù)強(qiáng)耦合約束條件下,研究面向已知、新型網(wǎng)絡(luò)攻擊的邊緣計算網(wǎng)絡(luò)防線聯(lián)動與攻擊主動防御技術(shù)意義重大。

3.技術(shù)研究現(xiàn)狀

3.1 網(wǎng)絡(luò)安全主動防御技術(shù)研究現(xiàn)狀

隨著網(wǎng)絡(luò)安全形勢越發(fā)復(fù)雜,對網(wǎng)絡(luò)發(fā)起攻擊的技術(shù)手段愈加層出不窮,雖然現(xiàn)階段已有不同的入侵防御技術(shù)模型來應(yīng)對。但是對于未知的攻擊,已有的各入侵防御解決方案并不能完全解決這些未知的網(wǎng)絡(luò)攻擊,目前也并沒有一個“放之四海皆準(zhǔn)”的入侵防御模型來解決各類未知網(wǎng)絡(luò)攻擊。在此背景下主動防御技術(shù)逐漸得到了人們的高度重視。

主動防御就是通過系統(tǒng)內(nèi)生的機(jī)制對網(wǎng)絡(luò)攻擊達(dá)成事前的有效防御,它不依賴于攻擊代碼和攻擊行為的特征,而是以提供運(yùn)行環(huán)境的技術(shù)手段、改變系統(tǒng)的靜態(tài)性和確定性,以最大限度地降低漏洞的成功利用率,破壞或擾亂網(wǎng)絡(luò)脆弱性利用的可實(shí)施性,阻斷或干擾攻擊的可達(dá)性,從而大幅增加攻擊難度和成本。雖然主動防御思想出現(xiàn)已久,但是作為一種攻擊防御理念,到目前還是沒有標(biāo)準(zhǔn)化的定義。下面本文根據(jù)相關(guān)文獻(xiàn)進(jìn)行總結(jié),介紹幾種主流的主動防御模型和主動入侵防御技術(shù):

(1)安全防御模型

傳統(tǒng)的、靜態(tài)的安全措施無法適應(yīng)動態(tài)變化的網(wǎng)絡(luò)安全環(huán)境,于是可適應(yīng)網(wǎng)絡(luò)安全動態(tài)防護(hù)理論體系逐漸形成。目前,國內(nèi)外安全領(lǐng)域主要都有利用并改進(jìn)以下三類威脅響應(yīng)模型來防御未知的攻擊。這三類模型分別是:

信息安全保證技術(shù)框架[25](IATF,Information Assurance Technical Framework)

該模型是將技術(shù)、管理、策略、工程過程幾個方面進(jìn)行綜合考慮,結(jié)合后形成的技術(shù)框架。中嘉華誠公司曾改進(jìn)過該模型,構(gòu)建一個安全可信的防御系統(tǒng)。同時,這類技術(shù)模型也被應(yīng)用于其他工業(yè)領(lǐng)域,如鐵路軌道的檢修領(lǐng)域。

自適應(yīng)網(wǎng)絡(luò)安全模型(ANSM,Adaptive Network Security Model)

該模型是一種傳統(tǒng)的針對網(wǎng)絡(luò)變化情況作出調(diào)整變被動為主動的網(wǎng)絡(luò)安全模型。該模型也被廣泛的應(yīng)用到各個其他領(lǐng)域的安全防御中,如地震信息網(wǎng)系統(tǒng)中。

P2DR模型

P2DR[26]分別代表其四個主要部分Policy(安全策略)、Protection(防護(hù))、Detection(檢測)和Response(響應(yīng))的縮寫,如圖11所示。該模型源自于ANSM,是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司在20世紀(jì)90年代末建立的一個可量化、可數(shù)學(xué)證明、基于時間的安全模型標(biāo)準(zhǔn)。該模型是ANSM模型的升級版,也是動態(tài)網(wǎng)絡(luò)安全的代表模型,其本身就已經(jīng)綜合的運(yùn)用了各類防護(hù)工具,并利用檢測工具了解和判斷了網(wǎng)絡(luò)系統(tǒng)的安全狀態(tài),以恰當(dāng)?shù)捻憫?yīng)措施應(yīng)對了網(wǎng)絡(luò)系統(tǒng)中的攻擊。P2DR模型核心思想是通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)調(diào)整到“最安全”和“風(fēng)險最低”的狀態(tài)。防護(hù)、檢測和響應(yīng)組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導(dǎo)下保證信息系統(tǒng)的安全。P2DR模型可以用一些典型的數(shù)學(xué)公式來表達(dá)安全的要求:公式 1:Pt>Dt+Rt。Pt代表系統(tǒng)為了保護(hù)安全目標(biāo)設(shè)置各種保護(hù)后的防護(hù)時間;或者理解為在這樣的保護(hù)方式下,黑客(入侵者)攻擊安全目標(biāo)所花費(fèi)的時間。Dt代表從入侵者開始發(fā)動入侵開始,系統(tǒng)能夠檢測到入侵行為所花費(fèi)的時間。Rt代表從發(fā)現(xiàn)入侵行為開始,系統(tǒng)能夠做出足夠的響應(yīng),將系統(tǒng)調(diào)整到正常狀態(tài)的時間。那么,針對于需要保護(hù)的安全目標(biāo),如果上述數(shù)學(xué)公式滿足防護(hù)時間大于檢測時間加上響應(yīng)時間,也就是在入侵者危害安全目標(biāo)之前就能被檢測到并及時處理。

通過上面模型的分析描述,實(shí)際上給出了安全一個全新的定義:“及時超前的檢測和響應(yīng)就是安全”,“及時超前的檢測和恢復(fù)就是安全”,本文將引入以上模型思路至邊緣計算網(wǎng)絡(luò)的攻擊主動防御研究中,從邊緣計算網(wǎng)絡(luò)終端域、數(shù)據(jù)域、網(wǎng)絡(luò)域、系統(tǒng)域開展入侵檢測和攻擊響應(yīng)理論研究。

(2)主動防御技術(shù)

與被動防御相比,主動防御的優(yōu)點(diǎn)在于具有預(yù)測性和主動性,使得安全威脅無法到達(dá)受保護(hù)的網(wǎng)絡(luò),從而使網(wǎng)絡(luò)系統(tǒng)免遭受危害。于是具有主動防御(Proactive defense)能力的安全技術(shù)逐漸引起重視,已經(jīng)引起國內(nèi)外政府界、學(xué)術(shù)界、企業(yè)界的廣泛關(guān)注,從而成為網(wǎng)絡(luò)安全領(lǐng)域研究中的熱點(diǎn)及前沿。目前,網(wǎng)絡(luò)攻擊主動防御技術(shù)主要的研究成果集中在可信計算、擬態(tài)防御、攻擊誘捕驗(yàn)證、聯(lián)動處置等方面。具體分析如下:

可信計算技術(shù)

1999年10月,由Intel、HP、Compaq、IBM和Microsoft發(fā)起成立了可信計算聯(lián)盟 TCPA(Trusted Comuting latform Alliance)[27][28],該組織致力于構(gòu)建新一代具有安全、信任能力的硬件運(yùn)算平臺。2003年在TCG[29]的推動下,微軟公司公布了下一代安全計算基礎(chǔ)(Next-Generation Secure Computing Base,NGSCB),以構(gòu)建相對安全的可信計算機(jī)[30]。可信計算主要思路是在計算機(jī)硬件平臺上引入安全芯片架構(gòu),首先在計算機(jī)系統(tǒng)中建立一個信任根,再建立一條信任鏈,從信任根開始到硬件平臺、操作系統(tǒng)再到應(yīng)用,逐級度量認(rèn)證,逐級信任,把這種信任擴(kuò)展到整個終端系統(tǒng),從而確保整個終端的可信。可信計算主要體現(xiàn)在用戶的身份認(rèn)證、平臺軟硬件配置的正確性、應(yīng)用程序的完整性和合法性等幾方面。一個典型的可信計算平臺上的體系結(jié)構(gòu)主要包括三層:可信計算平臺TPM(Trusted Platform Module)、可信軟件棧TSS(TCG Software Stack)及應(yīng)用軟件。TSS處在TPM之上,應(yīng)用軟件之下,稱作可信軟件棧。它提供了應(yīng)用程序訪問TPM的接口,同時進(jìn)行對TPM的管理。一個典型的PC平臺上的體系架構(gòu)如圖12所示:

TNC(Trusted Network Connection)可信網(wǎng)絡(luò)連接[31]是對可信平臺應(yīng)用的擴(kuò)展,也是可信計算機(jī)制與網(wǎng)絡(luò)接入控制機(jī)制的結(jié)合。它在終端接入網(wǎng)絡(luò)之前,對用戶的身份進(jìn)行認(rèn)證;如果認(rèn)證通過,對終端平臺的身份進(jìn)行認(rèn)證;如果認(rèn)證通過,對終端的平臺可信狀態(tài)進(jìn)行度量[32],如果度量結(jié)果滿足網(wǎng)絡(luò)接入的安全策略,則允許終端接入網(wǎng)絡(luò),否則將終端連接到指定的隔離區(qū)域,對其進(jìn)行安全性修補(bǔ)和升級。TNC旨在將終端的可信狀態(tài)延續(xù)到網(wǎng)絡(luò)中,使信任鏈從終端擴(kuò)展到網(wǎng)絡(luò)。TNC是網(wǎng)絡(luò)接入控制的一種實(shí)現(xiàn)方式,是一種主動防御方法,能夠?qū)⒋蟛糠值臐撛诠粼诎l(fā)生之前進(jìn)行抑制。TNC基礎(chǔ)架構(gòu)如圖12所示,包括三個實(shí)體、三個層次和若干個接口組件。該架構(gòu)在傳統(tǒng)的網(wǎng)絡(luò)接入層次上增加了完整性評估層與完整性度量層,實(shí)現(xiàn)對接入平臺的身份驗(yàn)證與完整性驗(yàn)證。

TNC經(jīng)典架構(gòu)中包含三個實(shí)體,分別是訪問請求者(Access Requestor,AR)、策略執(zhí)行點(diǎn)(Policy Enforcement Point,PEP)和策略決定點(diǎn)(Policy Decision Point,PDP)。其中AR發(fā)出訪問請求,收集平臺完整性可信信息,發(fā)送給PDP,申請建立網(wǎng)絡(luò)連接;PDP根據(jù)本地安全策略對AR的訪問請求進(jìn)行決策判定,判定依據(jù)包括AR的身份與AR的平臺完整性狀態(tài),判定結(jié)果為允許/禁止/隔離;PEP控制對被保護(hù)網(wǎng)絡(luò)的訪問,執(zhí)行PDP的訪問控制決策。在TNC經(jīng)典架構(gòu)模型的基礎(chǔ)上,TCG組織在TNC標(biāo)準(zhǔn)1.4版本中對該模型進(jìn)行了擴(kuò)展,擴(kuò)展模型如圖13所示。

在原有模型基礎(chǔ)上,增加了元數(shù)據(jù)接入節(jié)點(diǎn)(MAP)服務(wù)器,并增加了與其它TNC模塊的交互接口標(biāo)準(zhǔn)IF-MAP。元數(shù)據(jù)接入節(jié)點(diǎn)收集網(wǎng)絡(luò)中其它設(shè)備(數(shù)據(jù)流收集器、傳感器、入侵檢測系統(tǒng)和防火墻等)的運(yùn)行信息,并通過TNCS傳遞給PDP,輔助PDP進(jìn)行網(wǎng)絡(luò)接入決策的制定。

擬態(tài)防御技術(shù)

針對未知漏洞和后門的安全威脅,2007年起解放軍信息工程大學(xué)鄔江興院士提出基于不確定性原理的“網(wǎng)絡(luò)空間擬態(tài)防御”思想[36]。鄔江興院士領(lǐng)銜、聯(lián)合國內(nèi)15家優(yōu)勢單組建了擬態(tài)防御聯(lián)盟,承擔(dān)了國家科技部等擬態(tài)防御相關(guān)的科技攻關(guān)項(xiàng)目。擬態(tài)防御的主要思想是降低網(wǎng)絡(luò)脆弱點(diǎn)的確定性、靜態(tài)性和同構(gòu)性從而增加攻擊者的攻擊難度,使得攻擊者沒有足夠的時間對目標(biāo)網(wǎng)絡(luò)進(jìn)行探測[37]。與此同時,2008年,美國發(fā)布54號國家安全總統(tǒng)令《國家綜合網(wǎng)絡(luò)安全倡議》(CNCI);并于2009年發(fā)布《網(wǎng)絡(luò)空間政策評審》;此外,美國國家科學(xué)技術(shù)委員會于2010年發(fā)布《網(wǎng)絡(luò)安全游戲規(guī)則的研究與發(fā)展建議》;2011年12月,NITRD發(fā)布《可信網(wǎng)絡(luò)空間:聯(lián)邦網(wǎng)絡(luò)空間安全研發(fā)戰(zhàn)略規(guī)劃》。這些綱領(lǐng)性文件的著重點(diǎn)即“針對網(wǎng)絡(luò)空間所面臨的現(xiàn)實(shí)和潛在威脅”要發(fā)展能“改變游戲規(guī)則”的革命性技術(shù),以主動防范未知威脅、極大提高攻擊代價為目標(biāo)。移動目標(biāo)防御[33]的思路與擬態(tài)防御思想類似:“構(gòu)建、評價和部署機(jī)制及策略是多樣的、不斷變化的。這種不斷變化的思路可以增加攻擊者的攻擊難度及代價,有效限制脆弱性暴露及被攻擊的機(jī)會,提高系統(tǒng)的彈性。”換句話說,就是通過移動要保護(hù)的對象來達(dá)到防護(hù)目標(biāo)的技術(shù)。目前,基于擬態(tài)防御和移動目標(biāo)防御技術(shù)發(fā)展形成了動態(tài)網(wǎng)絡(luò)[34],MT6D等多種關(guān)鍵技術(shù)研究成果。

動態(tài)網(wǎng)絡(luò)目標(biāo)是支持網(wǎng)絡(luò)配置(如IP地址、端口號等)的動態(tài)隨機(jī)變化[35],以應(yīng)對掃描蠕蟲、偵查、指紋攻擊等。所采用的手段包括持續(xù)地使攻擊者收集的系統(tǒng)信息在短的時間窗口內(nèi)過時、欺騙攻擊者對偽造目標(biāo)進(jìn)行深入分析等。這種改變必須快速,以應(yīng)對自動掃描程序和蠕蟲傳播程序[38],并使服務(wù)中斷和延遲最小化。系統(tǒng)的這種不可預(yù)知性使得受保護(hù)網(wǎng)絡(luò)免受外部偵查和映射攻擊。

MT6D[39]是一種IPv6地址空間下的移動目標(biāo)防御實(shí)現(xiàn)協(xié)議,通過輪轉(zhuǎn)發(fā)送方和接收方的IP地址來達(dá)到信息保密和避免網(wǎng)絡(luò)攻擊的目的,同時不中斷正在進(jìn)行的會話。MT6D的設(shè)計主要考慮了以下問題:密鑰交換,動態(tài)地址變換和MT6D通信隧道[40]。密鑰交換最可靠的方式是帶外傳輸交換。如果采用帶內(nèi)交換的方式,就有可能被第三方竊取,威脅通信的安全性。密鑰安全是MT6D最基本、最重要的安全,一旦密鑰泄露,MT6D就失去了安全性。動態(tài)地址變換是基于密鑰的一種變換算法。建立會話后,接收方和發(fā)送方的通信IP地址將會不斷地變換,而對方的地址是由雙方通過密鑰和變化間隔計算得到的,因而不需要在通信的過程中額外增加流量用于通變換后的地址,同時也避免了通信過程中的第三方攻擊。MT6D通信隧道是一個虛擬信道,基本協(xié)議使用的是UDP,但是在包頭增加了域用于填寫MT6D地址和包頭,如圖14所示。

移動目標(biāo)防御技術(shù)能夠增大攻擊者探測系統(tǒng)信息和發(fā)起攻擊的難度,然而卻需要頻繁地改變系統(tǒng)配置,對系統(tǒng)性能而言是一個不可忽略的損失。

攻擊誘捕驗(yàn)證技術(shù)

由于APT等未知攻擊具有高級復(fù)雜、持續(xù)、目標(biāo)針對性很強(qiáng)的特點(diǎn),往往利用0day和Nday漏洞,使用傳統(tǒng)基于特征的安全產(chǎn)品難以防范。因此蜜罐技術(shù)不斷地被用來提高不同系統(tǒng)中的安全性[41][42][43],蜜罐技術(shù)也成為目前主要的一種攻擊誘捕和主動防御技術(shù)。從本質(zhì)上來說,蜜罐實(shí)質(zhì)上是一種安全資源。通常,蜜罐通過在系統(tǒng)中布置一些具有漏洞的主機(jī)或者網(wǎng)絡(luò)服務(wù)作為誘餌來欺騙攻擊方,使入侵者對這些誘餌實(shí)施攻擊,這樣防御方就可以捕獲這些攻擊行為,在一定程度上保護(hù)了系統(tǒng),這是目前蜜罐技術(shù)最主要的作用,也是最明顯的作用。文獻(xiàn)[44]中的“honeyStat”系統(tǒng),就是利用蜜罐去檢測網(wǎng)絡(luò)中的蠕蟲攻擊。

按照蜜罐與惡意用戶之間的互動程度可以將蜜罐分類為高、中、低三種不同類型的交互蜜罐。其中低交互蜜罐可以有效減少攻擊入侵風(fēng)險,黑斯廷斯等人通過在網(wǎng)絡(luò)中設(shè)置低交互蜜罐,通過使用虛擬機(jī)(VM)將蜜罐部署在網(wǎng)絡(luò)中以監(jiān)視攻擊者的活動[46],并記錄了700天的攻擊數(shù)據(jù)。低交互蜜罐最大的優(yōu)點(diǎn)在于自身部署的復(fù)雜性低[45][47],但由于數(shù)據(jù)庫容量有限,因此提供的有效信息量受到了一定的限制。相比之下,中交互蜜罐由于與可疑攻擊行為之間的交互較為頻繁,因此可以提供更多的有效信息。但是,對有效信息數(shù)量保證的同時犧牲了蜜罐部署的簡易度。因?yàn)椋瑸榱双@取更多的可疑行為,蜜罐需要為這些“行為”提供更多的看似有效的“系統(tǒng)安全信息”以增加自身的真實(shí)性。這在一定程度上也加大了安全防御的風(fēng)險。同理,在所有類型的交互蜜罐之中,高交互蜜罐是最難以布置,風(fēng)險最高的類型。但是高風(fēng)險網(wǎng)往往可以帶來“高收益”。對于攻擊者來說,該類型蜜罐的真實(shí)性最高,很容易迷惑系統(tǒng)的攻擊行為,因此該類型蜜罐往往可以擁有全部的攻擊行為信息。其中NeilsProvos等人[48]提出的“蜜罐”就是一個典型的監(jiān)控大規(guī)模蜜網(wǎng)的蜜罐軟件包,Vrable等人[49]提出了用來獲得高保真攻擊數(shù)據(jù)的大規(guī)模蜜罐網(wǎng)絡(luò)系統(tǒng)。為了提高蜜罐偽裝性能的同時保證系統(tǒng)防御安全性,人們通常結(jié)合這兩種類型的蜜罐特點(diǎn),部署來兩種蜜罐相結(jié)合的檢測體系。汪彩梅等人[50]提出了一種新的“雙蜜罐”檢測系統(tǒng),該檢測系統(tǒng)能夠有效地檢測蠕蟲病毒攻擊。

攻擊聯(lián)動防御技術(shù)

自從20世紀(jì)80年代Anderson首次提出入侵檢測概念以來,入侵檢測系統(tǒng)(intrusiondetection system,簡稱IDS)作為網(wǎng)絡(luò)安全的一個組件獲得了極大的發(fā)展.但與防火墻、VPN等安全組件發(fā)揮著越來越重要的作用相比,IDS的作用還未能真正體現(xiàn)出來,主要原因是報警響應(yīng)問題未能得到很好的解決.因?yàn)殡S著攻擊手段的改進(jìn),攻擊越來越朝向自動化、復(fù)雜化的方向發(fā)展,而目前的響應(yīng)則主要以人工為主,這種不對稱性使得入侵檢測和響應(yīng)領(lǐng)域的工作陷入了被動的局面,為了解決這個問題,人們開始了自動或半自動響應(yīng)方式的研究.

這類研究首先是從靜態(tài)映射型響應(yīng)方式開始的,即按一定的原則對攻擊進(jìn)行分類,并用人工的方式將每一報警映射到一個預(yù)先定義好的響應(yīng)措施上,目前的很多入侵響應(yīng)系統(tǒng)(intrusion response system,簡稱IRS)正是基于這種響應(yīng)方式。靜態(tài)映射型入侵響應(yīng)很大程度上解決了人工響應(yīng)時間過長、負(fù)擔(dān)過重的問題,但是它也有一些很明顯的缺點(diǎn):一方面,易于被攻擊所利用;另一方面,它沒有充分考慮入侵響應(yīng)的適應(yīng)性,響應(yīng)措施的選擇應(yīng)該隨著網(wǎng)絡(luò)環(huán)境的變化而變化。于是人們開始了自適應(yīng)映射型入侵響應(yīng)的研究,文獻(xiàn)[51]提出通過考慮IDS自身的誤報率和以往響應(yīng)方式的成功率來自動調(diào)整入侵和響應(yīng)措施的映射。自適應(yīng)方法解決了響應(yīng)措施的適應(yīng)性問題,但是因?yàn)闆]有考慮響應(yīng)的代價,使得有時響應(yīng)的效果會得不償失。

同時,為了提高報警響應(yīng)的準(zhǔn)確性而開展的攻擊關(guān)系研究有些也已取得了比較顯著的成果,例如報警關(guān)聯(lián)、攻擊圖均為通過分析各攻擊動作之間的關(guān)系給出描述攻擊次序的報警關(guān)聯(lián)圖或攻擊圖,它們一方面能夠降低IDS誤報并增加報警信息的可讀性,同時也為管理員理解整個網(wǎng)絡(luò)以及做出響應(yīng)提供了幫助。不過在直接使用報警關(guān)聯(lián)和攻擊圖進(jìn)行自動響應(yīng)決策方面,到目前為止并沒有很大的進(jìn)展,主要原因在于,未能在使用報警關(guān)聯(lián)或攻擊圖進(jìn)行響應(yīng)時很好地處理攻防雙方的偏好、收益及策略變化等問題。

3.2 邊緣計算網(wǎng)絡(luò)安全防護(hù)技術(shù)研究現(xiàn)狀

邊緣計算作為萬物互聯(lián)時代的新型計算模型[15],學(xué)術(shù)界針對邊緣計算網(wǎng)絡(luò)的安全問題也展開了一些研究,但總體研究尚處于起步階段。目前的研究成果主要集中在邊緣計算終端安全、數(shù)據(jù)安全、網(wǎng)絡(luò)入侵檢測防御等三方面,具有主動防御特性的研究成果也相對較少。具體如下:

(1)邊緣計算終端安全方面。邊緣計算網(wǎng)絡(luò)中的設(shè)備、終端制造商越來越多地部署不同的加密技術(shù),以向物聯(lián)網(wǎng)傳感節(jié)點(diǎn)和邊緣計算終端提供有價值的屬性,如保密/完整性/可用性(稱為CIA)數(shù)據(jù)。提供端到端交鑰匙CIA服務(wù)所需的各種密碼系統(tǒng),涵蓋協(xié)議棧的所有層以及網(wǎng)絡(luò)物理邊界。Z Liu等人[52]提出了基于點(diǎn)陣加密算法的邊緣計算設(shè)備安全防護(hù)技術(shù),通過在物聯(lián)網(wǎng)設(shè)備節(jié)點(diǎn)中應(yīng)用點(diǎn)陣加密技術(shù)降低對計算資源的占用,從而為邊緣計算感知節(jié)點(diǎn)提供安全認(rèn)證功能。HsuR等人[53]面向物聯(lián)網(wǎng)業(yè)務(wù)提出了一種基于邊緣計算的可重構(gòu)安全技術(shù),通過邊緣計算技術(shù)簡化物聯(lián)網(wǎng)密鑰管理,提升安全認(rèn)證和安全數(shù)據(jù)訪問控制的性能,最終目標(biāo)是提升密鑰管理技術(shù)的靈活性。R Pettersen等人[54]提出了基于ARM可信區(qū)的邊緣計算設(shè)備安全防護(hù)技術(shù),將可信計算理念通過將計算、存儲等服務(wù)集中在ARM信任區(qū)中隔離執(zhí)行,從而提供高水平的安全性和隱私保護(hù),同時盡可能的較小安全防護(hù)成本。Abercrombie R等人[55][56]提出了一種利用一次簽名和單向哈希鏈的加密方案,提供了一種終端認(rèn)證的解決方案。Khurana等人[57]提出了有效的 SCADA 系統(tǒng)設(shè)備認(rèn)證的解決方案。此外,Xumin Huang等人[58]提出了面向車輛邊緣計算的分布式信譽(yù)管理系統(tǒng),通過熟悉性、相似性和時效性三要素對單個聯(lián)網(wǎng)車輛進(jìn)行信譽(yù)度計算和更新,但是此方法在面向大量終端計算時計算量較大,且存在計算精度差的問題。

(2)在邊緣計算數(shù)據(jù)安全方面。邊緣計算網(wǎng)絡(luò)中引入了大量的量測設(shè)備用于用戶端數(shù)據(jù)和系統(tǒng)狀態(tài)信息的采集,但是這些先進(jìn)基礎(chǔ)設(shè)備的引進(jìn)引入了更多的數(shù)據(jù)安全風(fēng)險。J Zhang等人[59]研究分析了邊緣計算范式中的數(shù)據(jù)安全與隱私保護(hù)問題,提出了基于密碼技術(shù)的數(shù)據(jù)安全和隱私問題的解決方法,對邊緣計算范式的最新數(shù)據(jù)安全和隱私解決方案也進(jìn)行了綜述,最后提出了邊緣計算領(lǐng)域數(shù)據(jù)安全的若干開放性研究方向。在網(wǎng)絡(luò)智能化、傳感化改造后后,高級傳感量測設(shè)備便成為最易受到攻擊的設(shè)備,因此針對量測裝置中的虛假數(shù)據(jù)攻擊受到了學(xué)者們廣泛的關(guān)注。Liu Y等人[60]首先提出了一種新的攻擊方法:虛假數(shù)據(jù)攻擊FDA。在已知系統(tǒng)的配置信息情況下,經(jīng)過篡改測量器的測量值進(jìn)行入侵[97],這種攻擊方式可以給系統(tǒng)狀態(tài)估計引入任意的錯誤。鑒于這種攻擊方式受到實(shí)際條件的限制,文獻(xiàn)[61][62]分析了此種攻擊方式需要進(jìn)行篡改的測量值數(shù)量,并給出相應(yīng)的計算方法,指出可以通過保護(hù)一組測量值來防范這種攻擊。工業(yè)無線網(wǎng)絡(luò)如ISA100[63]、WirelessHART[64]等系統(tǒng)也提出了數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層安全通信機(jī)制,但這些安全通信機(jī)制共同的問題是只考慮了單播通信的安全,而對廣播通信的安全并沒有涉及,同時,沒有針對感知末梢網(wǎng)絡(luò)脆弱性提供安全接入設(shè)計。Karlof C等人[65]針對TinyOS設(shè)計了低功耗數(shù)據(jù)鏈路層安全體系結(jié)構(gòu)TinySec,但并不適用于高實(shí)時性的邊緣計算網(wǎng)絡(luò)。Perrig A等人[66]提出了單播安全機(jī)制SNEP及安全廣播機(jī)制μTESLA,但是其依賴基于Hash算法的長度有限密鑰鏈,限制了廣播的持續(xù)進(jìn),缺少實(shí)時性和可靠性考慮,不適于邊緣計算網(wǎng)絡(luò)。Eltoweissy M等人[67]基于EBS模型提出LOCK(LOcalized Combinatorial Keying)方案,將整個邊緣計算傳感器網(wǎng)絡(luò)劃分成基站、簇頭、普通節(jié)點(diǎn)三層結(jié)構(gòu)來實(shí)現(xiàn)分層的動態(tài)密鑰管理,融合多項(xiàng)式模型和EBS模型,但對合謀攻擊免疫力低,實(shí)時性不高。此外,文獻(xiàn)[68]考慮了無線網(wǎng)狀網(wǎng)應(yīng)用在AMI中的部署問題,主要是利用網(wǎng)狀網(wǎng)絡(luò)可以通過使用冗余通信路徑來克服不良鏈路的優(yōu)點(diǎn)。然而,無線網(wǎng)狀技術(shù)面臨跨層流量注入、節(jié)點(diǎn)模擬、路由注入、消息篡改等攻擊,且大多數(shù)現(xiàn)有的路由協(xié)議缺乏保護(hù)路徑和數(shù)據(jù)的具體策略,導(dǎo)致路由安全風(fēng)險,難以保障AMI中數(shù)據(jù)傳輸?shù)陌踩浴R虼耍琙igbee聯(lián)盟發(fā)布了一個基于Zigbee Pro[69][70]和802.15.4解決此問題的標(biāo)準(zhǔn)。但是,由于基于聚類的路由策略的多層特征,傳統(tǒng)ZigBee協(xié)議將遭受嚴(yán)重的延遲。

(3)在邊緣計算網(wǎng)絡(luò)攻擊檢測防御方面。R Rapuzzi等人[71]提出了面向邊緣計算的多層次網(wǎng)絡(luò)安全態(tài)勢感知框架,對邊緣計算網(wǎng)絡(luò)中大型異構(gòu)計算和網(wǎng)絡(luò)環(huán)境的網(wǎng)絡(luò)威脅的識別要素和準(zhǔn)則進(jìn)行了定義。張琪等人[72]提出了一種基于邊緣計算的流傳感器實(shí)時異常檢測算法。該算法首先以時間序列的形式表達(dá)相應(yīng)的傳感器數(shù)據(jù),建立基于邊緣計算的分布式傳感數(shù)據(jù)異常檢測模型;其次,利用單源時間序列的連續(xù)性和多源時間序列之間的相關(guān)性,分別有效地檢測流傳感器數(shù)據(jù)中的異常數(shù)據(jù),并在同一過程中生成相應(yīng)的異常檢測結(jié)果集,最后將上述兩種異常檢測結(jié)果集以一定的方式進(jìn)行有效融合,從而得到異常檢測結(jié)果集。該算法與其他傳統(tǒng)方法相比具有更高的檢測性能。Chen Yuanfang等人[73]提出了一個基于深度學(xué)習(xí)的模型來檢測移動邊緣計算安全威脅,該模型采用無監(jiān)督學(xué)習(xí)來自動檢測,并利用位置信息作為一個重要特征來提高檢測性能,提出的模型可以用于檢測蜂窩網(wǎng)絡(luò)邊緣的惡意應(yīng)用。阿里等人[74]在面向電力邊緣計算的高級計量場景提出一種入侵檢測技術(shù),采用智能儀表收集事件日志,并通過第四階馬爾可夫鏈建模,以演示網(wǎng)絡(luò)確定性和可預(yù)測行為,用于開發(fā)入侵檢測系統(tǒng)(IDS)。R Roman等人[19]對移動邊緣計算模型下的網(wǎng)絡(luò)安全威脅和挑戰(zhàn)進(jìn)行了研究,全面分析了移動邊緣計算在終端設(shè)備層、網(wǎng)絡(luò)層、數(shù)據(jù)中心層、虛擬云服務(wù)層面臨的隔離網(wǎng)絡(luò)安全威脅,對邊緣計算范式下的安全威脅進(jìn)行了總結(jié)。并對邊緣計算網(wǎng)絡(luò)安全防護(hù)涉及的身份認(rèn)證、訪問控制、協(xié)議安全、可相信管理、入侵檢測、隱私保護(hù)等研究方向進(jìn)行了技術(shù)展望。最后提出了邊緣計算范式下網(wǎng)絡(luò)安全防護(hù)應(yīng)該強(qiáng)調(diào)協(xié)同和合作的觀點(diǎn)。針對邊緣計算網(wǎng)絡(luò)安全防護(hù)的協(xié)同合作問題,近年來,基于大數(shù)據(jù)關(guān)聯(lián)分析的網(wǎng)絡(luò)威脅異常檢測方法是當(dāng)前研究的熱點(diǎn),此類方法在邊緣計算網(wǎng)絡(luò)環(huán)境下也值得借鑒。黃靜耘[75]在其學(xué)位論文中提出了基于大數(shù)據(jù)分析的網(wǎng)絡(luò)攻擊場景重建方法,研究因果關(guān)聯(lián)方法和概率關(guān)聯(lián)方法的算法流程,并在大數(shù)據(jù)平臺上實(shí)現(xiàn),將告警聚合的結(jié)果關(guān)聯(lián)形成多步攻擊場景。同時,基于攻擊圖的聯(lián)動防御技術(shù)也受到了較多的關(guān)注,如戚湧等人[76]提出了一種基于攻防圖的網(wǎng)絡(luò)安全防御策略生成方法,對安全策略生成所需考慮的因素進(jìn)行擴(kuò)充,對安全策略的生成方法進(jìn)行優(yōu)化,實(shí)現(xiàn)攻擊場景建模和攻擊意圖挖掘,為管理人員做出合理的防御決策提供了有效的輔助。

4.結(jié)論

綜上可見,針對邊緣計算網(wǎng)絡(luò)發(fā)展過程中引入的網(wǎng)絡(luò)安全風(fēng)險問題,學(xué)術(shù)界開展了諸多研究。但是由于邊緣計算網(wǎng)絡(luò)屬于一種混合網(wǎng)絡(luò)架構(gòu),涉及多個環(huán)節(jié)多種技術(shù),目前尚未形成統(tǒng)一的國際標(biāo)準(zhǔn)。針對邊緣計算網(wǎng)絡(luò)的安全防護(hù)技術(shù)也經(jīng)歷了從密碼防護(hù)、安全模型、訪問控制策略、主機(jī)加固,再到后來的異常檢測、關(guān)聯(lián)分析等。但以上技術(shù)以被動防御(Passive defense)為主技術(shù),實(shí)際上只能用于檢測攻擊并進(jìn)行事后響應(yīng)而不能防止攻擊,防御滯后于攻擊,已無法適應(yīng)當(dāng)前邊緣計算網(wǎng)絡(luò)這種動態(tài)變化且實(shí)時性、可靠性要求高的開放互聯(lián)網(wǎng)絡(luò)環(huán)境。這些研究工作在邊緣計算網(wǎng)絡(luò)環(huán)境下還存在一定局限:

(1)在終端滲透防御方面。現(xiàn)有邊緣計算終端安全主要利用密碼技術(shù)、可信計算技術(shù)實(shí)現(xiàn)終端的安全認(rèn)證與數(shù)據(jù)存儲計算安全。由于所涉及的密鑰管理難度大技術(shù)復(fù)雜且介入式程度高導(dǎo)致防御成本過高,并不適用于邊緣計算環(huán)境下多元異構(gòu)終端的安全防護(hù)。同時現(xiàn)有終端信任度評估技術(shù)存在信譽(yù)度評估準(zhǔn)確性差、計算量大等局限性,不能根據(jù)邊緣計算終端行為特性進(jìn)行動態(tài)學(xué)習(xí)和動態(tài)度量,不能有效檢測出惡意終端的滲透攻擊行為且不能進(jìn)行提前防御控制,因而研究成果并不能直接用于邊緣計算終端的滲透攻擊行為檢測和主動防御。

(2)在數(shù)據(jù)安全交互方面。面向邊緣計算網(wǎng)絡(luò)的數(shù)據(jù)安全防護(hù)需求,當(dāng)前諸多研究成果關(guān)注了邊緣計算數(shù)據(jù)的隱私保護(hù)和安全傳輸,普遍采用密碼技術(shù)和安全傳輸協(xié)議實(shí)現(xiàn)。然而大部分研究成果并未考慮到邊緣計算網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)傳輸?shù)膶?shí)時性要求,因而難以應(yīng)用于邊緣計算數(shù)據(jù)實(shí)時安全交互。此外,現(xiàn)有的研究成果并未考慮受網(wǎng)絡(luò)攻擊情況下對數(shù)據(jù)傳輸效率的影響,不能根據(jù)網(wǎng)絡(luò)攻擊危害程度自適應(yīng)調(diào)整數(shù)據(jù)傳輸方案確保傳輸效率。因此,現(xiàn)有安全傳輸技術(shù)普遍屬于被動防御技術(shù),不能對網(wǎng)絡(luò)攻擊行為進(jìn)行主動規(guī)避或者主動抑制,安全性不能滿足邊緣計算網(wǎng)絡(luò)需要。

(3)在網(wǎng)絡(luò)攻擊檢測方面。目前面向邊緣計算網(wǎng)絡(luò)的主流入侵檢測研究成果集中在異常檢測方面,通過深度學(xué)習(xí)等技術(shù)構(gòu)建邊緣計算網(wǎng)絡(luò)的行為模型,從而基于模型偏差來檢測、識別各類網(wǎng)絡(luò)攻擊。在識別出異常后并不能對新型或者未知網(wǎng)絡(luò)攻擊的實(shí)施機(jī)理進(jìn)行分析,檢測結(jié)果不能直接用于后續(xù)網(wǎng)絡(luò)攻擊的常態(tài)化監(jiān)測,亦不能對邊緣計算網(wǎng)絡(luò)防護(hù)對象起到保護(hù)作用。同時,現(xiàn)有的入侵檢測技術(shù)主要考慮了檢測模型的準(zhǔn)確性,然而對方法的應(yīng)用范圍考慮有限,對入侵檢測的防御成本關(guān)注不足。因此,根據(jù)網(wǎng)絡(luò)安全主動防御的定義,現(xiàn)有技術(shù)在攻防博弈的過程中,防御收益和攻擊損害的平衡性需進(jìn)一步研究。

(4)在系統(tǒng)攻擊防御處置方面。現(xiàn)有針對邊緣計算網(wǎng)絡(luò)系統(tǒng)域的攻擊防御技術(shù)研究較少,僅少部分研究成果強(qiáng)調(diào)了協(xié)同、聯(lián)動處置的必要性。目前,攻擊聯(lián)動高效處置技術(shù)主要以基于告警關(guān)聯(lián)分析的防御處置技術(shù)和基于狀態(tài)攻擊圖的防御處置技術(shù)為為主。但是,狀態(tài)攻擊圖技術(shù)在實(shí)施過程中存在眾多局限性,如攻擊成功概率的計算、攻擊危害指數(shù)定義無法準(zhǔn)確量化,使得在實(shí)際應(yīng)用中存在計算準(zhǔn)確性差的問題,很難根據(jù)真實(shí)網(wǎng)絡(luò)安全威脅程度進(jìn)行有效防御和低成本防御。此外,在邊緣計算網(wǎng)絡(luò)中系統(tǒng)規(guī)模龐大的情況下,狀態(tài)攻防圖生成存在空間爆炸問題。如何解決邊緣計算網(wǎng)絡(luò)中大規(guī)模互聯(lián)系統(tǒng)的網(wǎng)絡(luò)安全事件低成本、快速處置是NP難題。

參考文獻(xiàn)--

[1]Rutkin A. Cyberwar becomes official[J]. New Scientist, 2018, 230(3079):23-23.

[2] 佚名. 國際安全研究開源大數(shù)據(jù)·全球網(wǎng)絡(luò)安全事件報告頻次統(tǒng)計(2009-2019)[J]. 國際安全研究, 2019(2):154-160.

[3]  Dondossola G, Terruggia R. Cyber Security of Smart Grid Communications: Risk Analysis and Experimental Testing[J] Cyber Physical Systems Approach to Smart Electric Power Grid. Springer Berlin Heidelberg, 2015(1):169-193.

[4] 杜霖, 田慧蓉. 加快推進(jìn)我國關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)工作[J]. 中國信息安全, 2017(8):37-38.

[5] 楊元瑾. 面向關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻防對抗平臺總體技術(shù)設(shè)計[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2018(1):81-82.

[6] 吳文君, 姚海鵬, 黃韜,等. 未來網(wǎng)絡(luò)與工業(yè)互聯(lián)網(wǎng)發(fā)展綜述[J]. 北京工業(yè)大學(xué)學(xué)報, 2017, 43(2):163-172.

[7] 沈蘇彬, 楊震. 工業(yè)互聯(lián)網(wǎng)概念和模型分析[J]. 南京郵電大學(xué)學(xué)報(自然科學(xué)版), 2015, 35(5):1-10.

[8]Satyanarayanan M. Edge Computing[J]. Computer, 2017, 50(10):36-38.

[9] Wang F, Xu J, Wang X, et al. Joint Offloading and Computing Optimization in Wireless Powered Mobile-Edge Computing Systems[J]. IEEE Transactions on Wireless Communications, 2017, 17(3):1784-1797.

[10] Wei C J, et al. Information System Architecture for Smart Grids [J]. Chinese Journal of Computers, 2013, 36(1): 143-67.

[11] Dong Z, ZHAO J, WEN F, et al. From Smart Grid to Energy Internet:Basic Concept and Research Framework [J]. Automation of Electric Power Systems, 2014, 38(15): 1-11.

[12] 張翼英.電力物聯(lián)網(wǎng)安全技術(shù)研究[M]. 北京:科學(xué)出版社,2016.

[13] 付鈺, 李洪成, 吳曉平,等. 基于大數(shù)據(jù)分析的APT攻擊檢測研究綜述 [J]. 通信學(xué)報, 2015, 36(11): 1-14.

[14] Holo?ka J. Advanced Persistent Threat [J]. Journal of Digital Forensic Practice, 2015, 2015(1): 5.

[15] 施巍松, 孫輝, 曹杰, et al. 邊緣計算:萬物互聯(lián)時代新型計算模型 [J]. 計算機(jī)研究與發(fā)展, 2017, 54(5): 907-24.

[16]Lee J. A View Of Cloud Computing [J]. Communications of the Acm, 2013, 53(4): 50-8.

[17] Lopez P G, Montresor A, Epema D, et al. Edge-centric Computing: Vision and Challenges [J]. Acm Sigcomm Computer Communication Review, 2015, 45(5): 37-42.

[18]Varghese B, Wang N, Barbhuiya S, et al. Challenges and Opportunities in Edge Computing [C]. 2016: 20-26.

[19]Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2016, 78(2):680-698.

[20] Ni J, Zhang K, Lin X, et al. Securing Fog Computing for Internet of Things Applications: Challenges and Solutions[J]. IEEE Communications Surveys & Tutorials, 2017, 20(1):601-628.

[21] 桂暢旎. 物聯(lián)網(wǎng)設(shè)備成為黑客攻擊的跳板[J]. 中國信息安全, 2017(3):8-8.

[22] Bunz M, Meikle G. The Internet of Things[J]. Scientific American, 2018, 4(1):20 - 25.

[23] He D, Ye R, Chan S, et al. Privacy in the Internet of Things for Smart Healthcare[J]. IEEE Communications Magazine, 2018, 56(4):38-44.

[24] 張佳樂,趙彥超,陳兵,胡峰,朱琨.邊緣計算數(shù)據(jù)安全與隱私保護(hù)研究綜述[J].通信學(xué)報,2018,39(03):1-21.

[25] 趙戰(zhàn)生. 美國信息保障技術(shù)框架--IATF簡介(一) [J]. 信息網(wǎng)絡(luò)安全, 2003(4): 13-6.

[26] 李家春, 李之棠. 動態(tài)網(wǎng)絡(luò)安全模型的研究[J]. 華中科技大學(xué)學(xué)報:自然科學(xué)版, 2003, 31(3): 40-42.

[27] Feng D,Yu Q,Dan W,et al. Research on Trusted Computing Technology [J]. Journal of Computer Research & Development, 2011, 48(8): 1332-1349.

[28] 沈昌祥, 陳興蜀. 基于可信計算構(gòu)建縱深防御的信息安全保障體系[J]. 工程科學(xué)與技術(shù), 2014, 46(1): 1-7.

[29]GroupTC.TCG[EB/OL].http://wwwtrustedcomputinggrouporg, 2013,

[30] 張煥國, 覃中平, 劉毅,等. 一種新的可信平臺模塊[J]. 武漢大學(xué)學(xué)報:信息科學(xué)版, 2008, 33(10):991-994..

[31] 張煥國, 陳璐, 張立強(qiáng). 可信網(wǎng)絡(luò)連接研究[J]. 計算機(jī)學(xué)報, 2010, 33(4):706-717.

[32] 張策, 崔剛, 傅忠傳. TCG下可信度量機(jī)制與模型分析 [J]. 哈爾濱工業(yè)大學(xué)學(xué)報, 2013, 45(1): 72-7.

[33] Jajodia S,Ghosh A K,Swarup V, et al. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats[M]. Springer Publishing Company, Incorporated, 2011.

[34] 譚慧婷, 唐朝京. 移動目標(biāo)防御中動態(tài)網(wǎng)絡(luò)技術(shù)現(xiàn)狀、性能和發(fā)展方向探討[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2017(6):22-23.

[35] Jafarian J H,Al-Shaer E,Duan Q.Openflow random host mutation:transparent moving target defense using software defined networking[C]. The Workshop on Hot Topics in Software Defined Networks. ACM, 2012:127-132.

[36] 鄔江興. 網(wǎng)絡(luò)空間擬態(tài)防御研究[J]. 信息安全學(xué)報, 2016, 1(4):1-10.

[37] 鄔江興. 擬態(tài)計算與擬態(tài)安全防御的原意和愿景[J]. 電信科學(xué), 2014, 30(7):1-7.

[38] Portokalidis G,Keromytis A D.Global Isr:Toward a Comprehensive Defense Against Unauthorized Code Execution [M]. Springer New York, 2011.

[39] Dunlop M,Groat S,Urbanski W,et al. MT6D:A Moving Target IPv6 Defense[C] Military Communications Conference, 2011 - Milcom. IEEE, 2012:1321-1326.

[40] Sherburne M, Marchany R, Tront J. Implementing moving target IPv6 defense to secure 6LoWPAN in the internet of things and smart grid[C]. Cyber and Information Security Research Conference. ACM, 2014:37-40.

[41] Zhan Z, Xu M, Xu S. Characterizing Honeypot-Captured Cyber Attacks: Statistical Framework and Case Study [J]. IEEE Transactions on Information Forensics & Security, 2016, 8(11): 1775-89.

[42] 諸葛建偉, 唐勇, 韓心慧, et al. 蜜罐技術(shù)研究與應(yīng)用進(jìn)展 [J]. 軟件學(xué)報, 2013, 24(4): 825-42.

[43] Pham V H,Dacier M. Honeypot trace forensics: The observation viewpoint matters [M]. Elsevier Science Publishers B. V., 2011.

[44] Dagon D,Qin X,Gu G, et al.HoneyStat:Local Worm Detection Using Honeypots [J]. Raid, 2004, 3224(39-58).

[45] Carroll T E,Grosu D.A game theoretic investigation of deception in network security [J]. Security & Communication Networks, 2011, 4(10): 1162-72.

[46] Pham V H, Dacier M. Honeypot trace forensics: The observation viewpoint matters[J]. Future Generation Computer Systems, 2011, 27(5):539-546.

[47] Anagnostakis K G, Sidiroglou S, Akritidis P, et al. Detecting targeted attacks using shadow honeypots[C]. Conference on Usenix Security Symposium. USENIX Association, 2005:9-9.

[48] Nielsprovos, Thorstenholz, et al. 虛擬蜜罐:從僵尸網(wǎng)絡(luò)追蹤到入侵檢測 [M]. 中國水利水電出版社, 2011.

[49] Vrable M, Ma J, Chen J, et al. Scalability, fidelity, and containment in the potemkin virtual honeyfarm [J]. Acm Sigops Operating Systems Review, 2005, 39(5): 148-62.

[50] 汪彩梅. 基于雙蜜罐技術(shù)的安全防御系統(tǒng)的設(shè)計 [J]. 計算機(jī)安全, 2014, 2): 29-33.

[51] 郭代飛, 楊義先, 胡正名. 基于大規(guī)模網(wǎng)絡(luò)的自適應(yīng)入侵響應(yīng)模型研究 [J]. 北京郵電大學(xué)學(xué)報, 2004, 27(1): 79-83.

[52] Liu Z,Choo K K R,Grossschadl J.Securing Edge Devices in the Post-Quantum Internet of Things Using Lattice-Based Cryptography[J]. IEEE Communications Magazine, 2018, 56(2):158-162.

[53] Hsu R, Lee J, Quek T, et al. Reconfigurable Security: Edge Computing-based Framework for IoT[J]. 2017,32(5):1-8.

[54] Pettersen R, Johansen H, Johansen D. Secure Edge Computing with ARM TrustZone[C].International Conference on Internet of Things, Big Data and Security. 2017:102-109.

[55] Abercrombie R, Sheldon F, Aldridge H, et al. Secure cryptographic key management system (CKMS) considerations for smart grid devices[C]. The Workshop on Cyber Security and Information Intelligence Research. ACM, 2011:59.

[56] Tan S, De D, Song W Z, et al. Survey of Security Advances in Smart Grid: A Data Driven Approach [J]. IEEE Communications Surveys & Tutorials, 2017, 19(1): 397-422.

[57] Khurana H, Bobba R, Yardley T, et al. Design Principles for Power Grid Cyber-Infrastructure Authentication Protocols[C]. Hawaii International Conference on System Sciences. IEEE Computer Society, 2010:1-10.

[58] Huang X, Yu R, Kang J, et al. Distributed Reputation Management for Secure and Efficient Vehicular Edge Computing and Networks[J]. IEEE Access, 2017, 32(5): 25408 - 25420.

[59] Zhang J, Chen B, Zhao Y, et al. Data Security and Privacy-Preserving in Edge Computing Paradigm: Survey and Open Issues[J]. IEEE Access,2018(6):18209-18237.

[60] Liu Y, Ning P, Reiter M K. False data injection attacks against state estimation in electric power grids[C]. ACM, 2009:21-32.

[61] Da?n, G, Sandberg, H. Stealth Attacks and Protection Schemes for State Estimators in Power Systems[C]. First IEEE International Conference on Smart Grid Communications. IEEE, 2010:214-219.

[62] Sandberg H, Teixeira A, Johansson K H. On security indices for state estimators in power networks[C]. Preprints of the First Workshop on Secure Control Systems, CPSWEEK 2010, Stockholm, Sweden. 2010.

[63] ISA. An ISA Standard Wireless systems for industrial automation: Process control and related applications [S],2009

[64] Comission I E.IEC 62591:Industrial communication networks - wireless communication network and communication profiles-WirelessHART[S],2009

[65] Karlof C, Sastry N, Wagner D. Tinysec: A link layer security architecture for wireless sensor networks[C], International Conference on Embedded Networked Sensor Systems. 2004:162-175.

[66] Perrig A,Szewczyk R,Tygar J,Wen V,Culler D.SPINS:Security protocols for sensor networks[J]. ACM Wireless Network, 2002, 8(5): 521-534.

[67] Eltoweissy M,Moharrum M,Mukkamala R.Dynamic key management in sensor networks[J].IEEE Communications Magazine,2006,44(4):122-130

[68] Yi P, Iwayemi A, Zhou C. Developing ZigBee Deployment Guideline Under WiFi Interference for Smart Grid Applications [J]. IEEE Transactions on Smart Grid, 2011, 2(1): 110-20.

[69] Liang Y, Campbell R. Understanding and Simulating the IEC 61850 Standard [J]. 2008,

[70] Ergen S C. ZigBee/IEEE 802.15.4 Summary [J]. Uc Berkeley Sept, 2004:1-37.

[71] Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018, 78(2):680-698.

[72] 張琪,胡宇鵬,嵇存,展鵬,李學(xué)慶.邊緣計算應(yīng)用:傳感數(shù)據(jù)異常實(shí)時檢測算法[J].計算機(jī)研究與發(fā)展,2018,55(03):524-536.

[73] Chen Y, Zhang Y, Maharjan S. Deep Learning for Secure Mobile Edge Computing[J]. 2017.

[74] Ali M Q, Al-Shaer E. Configuration-based IDS for advanced metering infrastructure; proceedings of the IEEE Power & Energy Society General Meeting, F, 2013 [C].

[75] 黃靜耘. 基于大數(shù)據(jù)分析的網(wǎng)絡(luò)攻擊場景重建系統(tǒng)[D]. 天津理工大學(xué), 2017.

[76] 戚湧, 莫璇, 李千目. 一種基于攻防圖的網(wǎng)絡(luò)安全防御策略生成方法[J]. 計算機(jī)科學(xué), 2016, 43(10):130-134.

來源:工業(yè)菜園

熱點(diǎn)新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細(xì)的需求:
姓名:
單位:
電話:
郵件: