工业互联网安全技术 课件 魏旻 第6-9章 安全路由 -工业互联网安全测试_第1页
工业互联网安全技术 课件 魏旻 第6-9章 安全路由 -工业互联网安全测试_第2页
工业互联网安全技术 课件 魏旻 第6-9章 安全路由 -工业互联网安全测试_第3页
工业互联网安全技术 课件 魏旻 第6-9章 安全路由 -工业互联网安全测试_第4页
工业互联网安全技术 课件 魏旻 第6-9章 安全路由 -工业互联网安全测试_第5页
已阅读5页,还剩237页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工业互联网安全技术第6章安全路由6.1安全路由概述6.2安全路由协议第1章绪论学习要求

知识要点能力要求安全路由(1)了解路由的分类(2)掌握常见的路由攻击安全路由协议(1)熟悉基于信任的安全路由协议(2)了解安全混合路由协议(3)熟悉安全LEACH6.1.1路由概述路由概述路由是一种允许将数据从网络的一个节点正确地转发到不在其传输范围内的另一个节点的机制。为了保证数据路由,路由有路由发现、数据转发和路由维护三个阶段。路由发现:路由发现阶段的目标是发现网络中的所有相邻节点,并构造必要的路由表(网络拓扑),以便通过一组路径将节点连接起来。数据转发:在路由发现阶段之后,使用路由发现阶段构建的路由表中包含的路径,通过一组中间节点在源和目标之间转发数据包。路由维护:当一个节点检测到链路中出现故障时,它会通过网络传播更新数据包,以通知其他节点该节点出现了故障。当节点收到更新包时,其会相应地更新路由表。6.1.1路由概述路由概述在具有基础的网络中,路由有专门设计用于执行此任务的节点(如路由器、交换机等)执行,这些节点在带宽、存储内存、计算能力等资源方面具有巨大的容量。而在无线自组织网络中却缺乏这样预先存在的基础设施,构成网络的节点需要相互协作来执行路由,这也是本章关注的重点。在无线自组织网络中的节点具有移动性、有限的资源和有限的物理安全性等特点。因此必须专门为这些网络设计路由协议,以满足与这些特性相关的要求。无线自组织网络中的路由协议主要有两类:基于拓扑的路由协议和基于位置的路由协议。6.1.1路由概述路由概述基于拓扑的路由协议主动式路由协议基于位置的路由协议

6.1.2对路由协议的攻击对路由协议的攻击

外部攻击:这类攻击由不属于网络的节点发起,通常可以通过使用防火墙和来源认证来防御。内部攻击:这类攻击由属于网络内的受损节点执行,因为这些节点被授权访问网络,故这类攻击很难检测和防御。被动攻击:攻击者嗅探网络流量并捕获数据但不改变和修改数据。攻击者的目标是获取节点之间交换的敏感数据,从而违反数据机密性。这种类型的攻击也很难检测,因为网络运行不受影响。然而,使用强大的加密机制可以防止违反数据机密性。主动攻击:攻击者的目的是通过修改传输的数据包或引入降低网络性能的虚假路由信息来破坏网络功能。6.1.2

对路由协议的攻击对路由协议的攻击

目前,更具体的攻击形式有以下几种:操纵路由信息选择性转发攻击女巫攻击黑洞攻击虫洞攻击Hello泛洪攻击6.1.3

安全路由需求安全路由需求为了设计和开发一个安全路由协议,在遵守已定义的安全和隐私标准的同时,确定和解决协议的安全目标非常重要。此外,安全目标不得限制数据网络的基本信息要求,即机密性、完整性和可用性。以下几点是对设计安全路由的一些建议。安全路由建立任何安全路由协议的一个重要特征是,其能够在源和目标之间建立并保证安全路由,同时隔离网络中的恶意节点。自稳定良好的安全路由协议的自稳定特性意味着该协议必须能够在一定时间内自动从任何问题中恢复,而无需人工干预。6.1.3

安全路由需求安全路由需求有效的恶意节点识别系统恶意节点隔离机制应当被嵌入安全路由协议设计中,以隔离网络中行为不端的节点,行为不端的节点对篡改或中断网络路由过程的影响必须最小。轻量级计算网络内节点通常资源受限,计算能力和内存有限。因此,任何安全路由协议都应该考虑安全并且轻量级。理想情况下,安全路由操作(如公钥加密或最短路径算法)应仅限于少数节点,以降低复杂性。第6章安全路由6.1安全路由概述6.2安全路由协议6.2

安全路由协议为了增强路由的安全性,一种机制是在路由中使用公钥加密,例如安全混合路由协议,但这仅适用于计算和存储等资源充足的网络。当网络内只有部分节点有充足的资源时,需要考虑减小使用公钥的范围,例如安全LEACH。进一步地,当网络内所有节点都资源受限时,需要考虑使用其他机制保证路由安全,例如基于信任的安全路由协议。保证路由安全需要平衡网络内资源和所使用机制的代价。

6.2.1安全混合路由协议安全混合路由协议

区域路由协议(ZRP)是一种典型的混合式路由协议,包括区域内路由协议和区域间路由协议。ZRP将网络划分为许多小的区域,在区域内,节点使用主动式路由协议来维护路由信息,而在区域间,节点使用反应式路由协议,并且区域的大小可以动态地调整以适应网络的变化,所以网络的整体性能可以做到很好。但ZRP并没有解决端到端身份验证、数据完整性和数据保密性等安全问题,因此在ZRP的基础上提出了一种提供安全措施的安全混合路由协议。6.2.1安全混合路由协议安全混合路由协议在安全混合路由协议中,除了普通节点(CNs),还存在称为认证机构(CAs)的可信认证服务器,并且所有有效的CNs都知道CAs的公钥。在CNs进入网络之前,密钥已经预先生成,每个CN在向相应的CA验证身份后即可获得两对私钥和公钥。同时,每个CN还向CA请求一个证书。节点X从与其最近的CA接受证书如下所示:其中,6.2.1安全混合路由协议

6.2.1安全混合路由协议安全区域内路由

SIAR是一种有限深度的主动式链路状态路由方法,具有附加的安全功能。为了执行区域内路由,每个节点定期计算到所有处于相同区域节点的路由,并在称为SIAR路由表中维护该信息。区域1内有节点A(后面以X表示节点X)和M、Y、P、S、R。考虑A作为源节点,A主动地计算到M、Y、P、S和R的路由,并将路由信息存储在SIAR路由表中,这个过程称为主动路由计算。6.2.1安全混合路由协议安全区域内路由在主动路由计算时,区域内的每个节点定期广播链路状态包(LSP)。例如,A在区域1内广播LSP。其中,

6.2.1安全混合路由协议

6.2.1安全混合路由协议安全区域间路由

当源节点和目标节点不在相同的区域时,源节点在其SIAR路由表中找不到到目标节点的路径,此时SIER将启动。SIER基于本地连接信息提供按需安全路由发现和路由维护服务。同时,SIER使用SIAR路由表来指导这些路由查询。此时考虑节点A想要发送一个数据包到节点D,那么A先会在SIAR路由表中寻找到D的有效路由。但D和A不在相同的区域,A不能找到路由,此时A将采取以下步骤将数据包路由到D。6.2.2

安全LEACHLEACH协议及其漏洞LEACH协议假设网络中存在两种网络节点:强大的基站和资源受限的传感器节点。在这种网络中,节点通常不直接与基站通信。一是因为这些节点发送信号的距离有限,不能直接到达基站;二是即使基站在节点的通信范围内,节点直接与基站通信需要消耗大量的能量。LEACH协议假设每个节点都可以通过以足够高的功率将数据发送到基站,但直接到基站的单跳传输可能是高功率操作,并且考虑到网络中存在数据的冗余,造成效率低下。6.2.2

安全LEACHLEACH协议及其漏洞为了解决多跳通信又会存在上述路由器节点的能量大量消耗的问题,LEACH使用了一种新的路由类型,随着时间的推移,不断重新随机选择新的节点作为路由节点,从而平衡所有网络节点的能量消耗。由于这些额外的接收和转发操作,与其他非簇头节点相比,簇头节点具有高得多能量消耗。为了解决这个问题,簇头节点并不是一直是簇头节点,而是所有节点轮流成为簇头节点,因此用于路由的能量消耗分散在所有节点之间。使用一组随机分布的100个节点,以及距离最近节点75m处的基站,仿真结果表明,LEACH耗费的能量是其他路由协议的八分之一。6.2.2

安全LEACHLEACH协议及其漏洞与无线传感器网络的大多数的路由协议一样,LEACH容易受到多种安全攻击,包括干扰、欺骗和重放攻击等。但由于其是基于簇的协议,基本上依赖于簇头节点进行路由,因此涉及簇头节点的攻击最具破坏性。攻击者也有可能让路由保持正常,而试图以某种方式将虚假数据注入网络。此外,还可能遭受窃听被动攻击。6.2.2

安全LEACHLEACH引入安全机制

对无线传感器网络的攻击来自外部或者内部。在这里提出的解决方案旨在保护网络免受外部攻击,并且作出的一个相当普通的假设是基站是可信的。首先为LEACH添加一些关键的安全属性:数据身份验证数据保密性数据完整性数据新鲜性6.2.2

安全LEACHLEACH引入安全机制

为了保证这些安全属性,为LEACH设计安全方案,以防止攻击者成为簇头节点或通过假装成为簇内节点将虚假数据注入网络,此外还保护数据不被窃听。安全方案使用了SPINS框架,其是一套用于资源受限的无线传感器网络的轻量级安全框架。SPINS概述

SPINS由两个为受限传感器网络优化的安全模块SNEP和µTESLA组成。SNEP提供节点和基站之间的保密性、身份认证和新鲜性,µTESLA提供广播认证。µTESLA使用由散列函数和延迟公开密钥构建的单向密钥链,实现了广播认证所需的不对称性,同时,µTESLA需要时钟同步。6.2.2

安全LEACHLEACH引入安全机制安全方案概述

防止攻击者渗透网络(成为簇头节点或注入虚假数据)的一种简单方法是使用全局共享密钥进行链路层加密和身份验证。在LEACH协议中,可以使用这样的密钥加密所有数据,特别是adv。然而使用全局共享密钥是危险的,单个节点被俘获将危及整个网络。为了解决这个问题,可以在小范围内使用该密钥。对于adv消息,需要广播认证机制,即非簇头节点能够认证广播者是否是网络内特定的合法节点。公钥系统对于这个目的来说是可行的,但是公钥系统需要大量的资源,因此在这里并不适用。6.2.2

安全LEACH

6.2.2

安全LEACH安全LEACH协议细节安全分析簇头节点在基于簇的协议中起着关键作用,因为其处理大量节点的数据并路由到基站,所以如果其行为不当,可能会扰乱整个网络区域。提出的解决方案允许对sec_adv消息进行身份验证,以防止攻击者成为簇头节点。因此,除非节点受到危害(这里不考虑内部攻击),否则网络是受保护的,不会遭到选择性转发、黑洞攻击和泛洪攻击。在此解决方案中,并不阻止攻击者加入簇。从消息来源真实性的角度来看,这种预防措施并非严格必要,因为攻击者在稳定阶段发送的数据将不会通过基站的验证6.2.3

基于信任的安全RPL路由协议

RPL路由协议RPL路由协议的工作方式是一旦开始运行就发现路径,这种特性使其可以被归类为主动路由协议。在启动时,RPL路由协议会创建一个有向无环图(DAG)的树状结构,并且RPL路由协议将此网络拓扑结构维护为一种类似于图的结构,称为面向目的地的有向无环图(DODAG)。DODAG的构建过程:6.2.3

基于信任的安全RPL路由协议

RPL路由协议在RPL路由协议中存在Trickle定时机制,Trickle定时机制使得网络内节点在间隔一定时间后广播DIO信息来对DODAG进行维护更新。具体的节点被维护进DODAG的过程:6.2.3

基于信任的安全RPL路由协议RPL路由协议当前的RPL路由协议通常在预配置设备的应用程序中使用密钥管理,通过密钥对加入网络的设备进行身份验证。但在IETFROLL工作组规定的RPL路由协议存在一个安全缺陷,即缺乏安全关键任务中设备节点之间的身份验证和和安全网络连接规范,这使得设备节点可能受到攻击。针对RPL路由协议受到的Rank攻击和女巫攻击,一种方法是引入信任机制。6.2.3

基于信任的安全RPL路由协议

基于信任的机制基于信任机制的路由安全早已被提出,并被证明是开发稳定和安全的网络配置的一个重要概念。在安全路由的研究中,基于信任的方法是一个研究热点,通常通过计算节点的可信任性,进而根据可信任性选择路由节点实现路由安全。节点的可信任性取决于节点在网络中对其邻居的行为,这些行为经过经验量化和累计聚合,得到一个加权值作为其在网络中的信任等级的表示。6.2.3

基于信任的安全RPL路由协议

基于信任的机制在这里介绍一种简单的基于信任的安全RPL路由机制,主要思路是计算得到相邻节点的信任值,在之后进行DODAG维护时,将计算得到的相应信任值作为RPL路由协议目标函数的一个参数,使得信任值高的节点成为父节点的概率更大,相应地,信任值低的节点成为父节点的概率更小,从而信任值高的节点能够参与后续路由,信任值低的节点被从网络中隔离出来。具体的信任机制如图所示。6.2.3

基于信任的安全RPL路由协议

基于信任的机制直接信任(DT)直接信任的评估是在邻居的直接观察下进行的。网络中的每个节点都会监视其邻居的行为,并查看其行为是否符合RPL路由协议或者偏离RPL路由协议。节点i对另一个节点j的直接信任是通过监视节点j发送的信息,具体而言,节点i会进行如下的转发检查:节点i向节点j发送数据包后,节点i将其收发器设置为空闲监听模式。所有的单跳邻居都由其对应的节点监控,以检查它们是否将收到的信息转发到正确的路径上。直接信任的计算为:6.2.3

基于信任的安全RPL路由协议

综合信任的计算公式如下:6.2.3

基于信任的安全RPL路由协议

基于信任的机制间接信任(IT)假设在DODAG的路由维护过程中,节点j已经被维护进DODAG中,但节点i还没有被维护进DODAG中。此时节点j广播DIO信息,节点i收到广播的DIO信息,结合对节点j的信任值和能量等因素,判断是否选择节点j作为其父节点。6.2.3

基于信任的安全RPL路由协议

对攻击的抵抗根据信任的机理,只要恶意节点在网络中展现出反常的行为并被观察到,其它节点对此恶意节点的信任会降低。在理想的情况下,经过一段时间后,恶意节点只会成为最末端的叶子节点,不会成为任何节点的父节点。对于RPL路由协议的Rank攻击,恶意节点改变其Rank值不是目的,其最终目的是破坏信息的传输。本章小结本章介绍了工业互联网中无线网络的路由安全。首先介绍了路由的分类,主要可分为基于拓扑的路由协议和基于位置的路由协议两大类。介绍了几种常见的针对路由的攻击,如选择性转发攻击、女巫攻击、黑洞攻击和Hello泛洪攻击等。接下来研究了两种基于不同机制的安全路由协议,基于信任的安全RPL路由协议和安全混合路由协议。基于信任的安全RPL路由协议综合直接信任和间接信任,选择信任值高的节点进行路由,达到安全路由的目的。安全混合路由协议则利用对称加密和非对称加密的密码方法确保路由过程不会被破坏。本章习题1.一种路由在设计时需要考虑哪些因素?2.简要介绍一种对路由的攻击。3.信任机制在安全路由中如何发挥作用?4.在安全混合路由协议中,恶意节点能否不从认证机构获得证书,而直接伪装成正常节点进入网络?并说明为什么。5.简述安全LEACH如何增加安全性。工业互联网安全技术第7章密码学基础7.1入侵检测系统概述7.2入侵检测方法和DDoS攻击7.3

数据完整性算法第7章入侵检测学习要求

知识要点能力要求入侵检测概述和入侵检测系统分类(1)了解入侵检测目的(2)熟悉不同入侵检测系统的特点(3)熟悉不同入侵检测系统的原理入侵检测方法和DDoS攻击(1)掌握基于模式匹配的入侵检测算法的原理(2)掌握基于贝叶斯推理的入侵检测算法的原理(3)了解基于深度学习的入侵检测算法的原理(4)熟悉DDoS攻击工业SDN环境下DDoS攻击检测方法(1)了解工业SDN(2)熟悉基于特征熵值和决策树算法的DDoS攻击检测方法7.1.1入侵检测系统概述入侵检测系统概述入侵检测系统是一种有效且功能强大的网络安全系统,用于检测未经授权和异常的网络流量。入侵检测系统通常包含两种类型的组件:数据收集组件和数据分析组件。其中,数据收集组件负责监视和收集整个网络系统的数据,数据分析组件负责分析收集的数据并检测恶意活动。7.1.2入侵检测系统分类入侵检测系统分类

根据入侵检测系统两种类型的组件可以对入侵检测系统进行分类,根据入侵检测系统数据收集的来源,可分为基于主机的入侵检测系统(HIDS)、基于网络的入侵检测系统(NIDS)和混合式入侵检测系统;而根据入侵检测系统数据分析方法,又可分为异常入侵检测系统和误用入侵检测系统。采用哪种入侵检测系统需要根据网络结构和特点选择。7.1.2入侵检测系统分类根据数据收集来源的入侵检测系统分类基于主机的入侵检测系统(HIDS)HIDS通常被部署在被保护的主机上,并且检测的数据也来自被保护的主机。HIDS实时地对检测的数据进行分析,当检测到入侵行为时及时报告。以下是HIDS的一些优点:HIDS可以监控所有用户的活动,而在NIDS中这是几乎不可能的。HIDS可以很容易地安装在主机设备上,故不需要额外的硬件资源。在一些场景中如移动自组织网络中,节点会移动进而导致网络拓扑结构变化,但HIDS不会受到这种变化的影响。通常主机的处理能力较强,因此部署在主机上的HIDS对数据的分析效率较高。HIDS检测的数据通常不是加密的数据,故适合加密环境。7.1.2入侵检测系统分类根据数据收集来源的入侵检测系统分类基于主机的入侵检测系统(HIDS)以下是HIDS的一些缺点:HIDS受益于主机较强的处理能力,但HIDS会占用主机的资源,进而会对主机的性能造成一定的影响。不同的操作系统的环境不同,其提供HIDS所需的数据格式也不同,因此对于每一种操作系统,都需要开发相对应的HIDS。HIDS依赖于主机所提供的数据,如果入侵者通过其他漏洞获得主机的管理权限,那么HIDS将失去作用。7.1.2入侵检测系统分类根据数据收集来源的入侵检测系统分类基于网络的入侵检测系统NIDS以网络数据包作为其检测数据源。以下是NIDS的一些优点:NIDS通常不会部署在重要的主机上,那么NIDS运行时就不会影响主机的性能。相比于主机的检测数据源,NIDS通过检测网络数据,能检测到HIDS检测不到的入侵行为。NIDS采集数据不会在网络上留下痕迹,进而隐蔽性好。其缺点有:当网络流量大时,NIDS可能不足以处理所有网络数据,尤其是在如今的网络数据愈发庞大的背景下,这对NIDS是一个考验。对于加密的会话过程,很难从中检测到入侵行为。7.1.2入侵检测系统分类根据数据收集来源的入侵检测系统分类混合式入侵检测系统当同时以主机审计数据和网络数据包作为入侵检测数据源,就可兼具HIDS和NIDS两者的一些优点,同时又可互补两者的缺点,此即为混合式入侵检测系统。DIDS控制器由三个主要组件组成,分别是通信管理器、专家系统和用户界面。7.1.2入侵检测系统分类根据数据分析方法的入侵检测系统分类异常入侵检测系统异常入侵检测系统是基于行为的检测,其基本前提是在审计数据中有内在的特征或者规律,这些特征或规律与正常行为相一致,区别于异常行为。其局限是容易出现漏报和误报。在各种网络环境的适应性不强的条件下,异常检测的判断标准就会不够精确。7.1.2入侵检测系统分类根据数据分析方法的入侵检测系统分类误用入侵检测系统误用入侵检测系统是基于知识的检测,其前提是所有的入侵行为都有可被检测到的特征。通过对已知攻击行为的研究,提取已知攻击的特征集合,对已知的攻击行为定义为入侵模式。再对系统和用户的行为活动进行检测,和预定义的入侵模式进行特征匹配,根据已有的特征知识库判断其是否满足入侵模式,从而发现并识别攻击入侵行为。第7章密码学基础7.1入侵检测系统概述7.2入侵检测方法和DDoS攻击7.3

数据完整性算法7.2.1基于模式匹配的入侵检测算法

7.2.1基于模式匹配的入侵检测算法基于模式匹配的入侵检测算法BF算法BF算法是一种简单粗暴的字符串匹配算法,BF算法的思想是使用模式串P与字符串T从头开始比较,当不匹配时,再使用模式串P与字符串T上一次比较的下一位开始比较,重复这个过程直到匹配成功或对整个字符串T比较结束。

7.2.1基于模式匹配的入侵检测算法基于模式匹配的入侵检测算法KMP算法KMP算法是对BF算法的改进,其目的是尽量减少模式串P与字符串T的比较次数以达到快速匹配的目的。在KMP算法中会跳过那些绝对不可能成功的字符,这要求事先计算出模式串的内部匹配信息,在与字符串的匹配失败时最大限度地向后移动以减少匹配次数。

7.2.2基于贝叶斯推理的入侵检测算法

7.2.2基于贝叶斯推理的入侵检测算法

此时考虑特征之间相互独立,则有进而有7.2.2基于贝叶斯推理的入侵检测算法基于贝叶斯推理的入侵检测算法在取相应特征值的条件下,发生入侵的概率与未发生入侵的概率的比值。通过上式也可观察到需要事先统计过去发生入侵的概率、未发生入侵的概率以及入侵和未入侵时各特征的条件概率。在入侵检测系统运行的同时,此时的数据也可作为统计值,使得系统继续学习。通常各特征间并不独立,特征之间有一定联系,这会使得检测结果不准确,因此,在选择特征时,进行特征间的相关性分析是很有必要的。7.2.3基于深度学习的入侵检测算法基于深度学习的入侵检测算法近些年来,深度学习技术快速发展并在很多领域应用和取得了很好的效果,深度学习很好地适用于分类问题,而入侵检测的任务即是判断当前的网络行为是正常的还是异常的,这使得用深度学习来进行入侵检测是一种可行的方法,并已被证明可以处理入侵检测问题。实际上,基于深度学习的入侵检测是最有潜力的一种入侵检测技术,相比于传统的入侵检测算法,其可以具有更好的泛化能力和更强的鲁棒性。在基于深度学习的入侵检测中,影响检测结果准确性主要有两个因素:深度学习算法和数据集。7.2.3基于深度学习的入侵检测算法基于深度学习的入侵检测算法

深度学习算法循环神经网络(RNN)RNN可以被视为前馈ANN的增强版本,其可以记住在每个时间步处理的数据以计算后续结果。生成式对抗网络(GAN)经过训练后,GAN能够学习数据的分布并生成可用作真实数据的合成数据实例。卷积神经网络(CNN)CNN主要用于图像处理领域,但其也可以应用于入侵检测和其它领域。由于CNN对二维数据进行处理,因此当将CNN应用到入侵检测时,需要将输入数据转换为矩阵。7.2.3基于深度学习的入侵检测算法基于深度学习的入侵检测算法

数据集KDDCUP99KDDCUP99数据集是从一个模拟的美国空军局域网上采集来的9个星期的网络数据,共计约700万条记录,分为具有标识的训练数据和未加标识的测试数据。NSL-KDD由于NSL-KDD是采自模拟的网络数据,其并不能反映真实的网络数据。尽管如此,NSL-KDD仍然是评价入侵检测效果的一种基准数据库。CIC-IDS-2017CIC-IDS-2017数据集包括了各种最新的攻击方法,可分为7种攻击类型:暴力破解攻击、心血漏洞攻击、僵尸网络攻击、DoS攻击、DDoS)、攻击、Web攻击和渗透攻击。7.2.4DDoS攻击DDoS攻击DDoS攻击可以大致分为两大类,即传输层/网络层攻击和应用层攻击,前一种攻击使用SYN、ICMP、ACK、UDP以及DNS数据包来发起DDoS攻击,通过消耗受攻击设备的网络带宽来干扰合法的用户连接请求,攻击者可以使用直接的泛洪攻击或基于反射的泛洪攻击。应用层攻击主要以消耗CPU资源、存储资源的方式影响合法用户的请求,通常攻击者通过泛洪请求或慢速请求发起攻击。7.2.4DDoS攻击DDoS攻击按照不同的分类方式,DDoS攻击可分为以下几类:按攻击机制分类带宽攻击带宽攻击的攻击原理是通过占用网络带宽或向网络路由设备发送大量数据包,将这些虚假的数据包发送到指定的攻击目标设备处。漏洞攻击漏洞攻击利用网络协议或软件漏洞实现攻击,漏洞攻击不需要像带宽攻击一样发送大量的数据包,只需要向被攻击者发送少量畸形数据包就可使其产生异常,甚至崩溃以实现攻击目的。7.2.4DDoS攻击DDoS攻击按攻击目标分类网络链路型攻击网络链路型攻击主要通过占用网络带宽来消耗网络固定资源,造成网络中的正常服务请求被堆积在请求队列中,服务器不能及时响应并处理合法请求,达到拒绝服务的目的。节点型攻击节点型攻击主要通过消耗节点资源来进行攻击,攻击者向目标服务器发送超出其处理能力范围的伪装请求,使正常请求得不到响应,从而影响网络正常服务。7.2.4DDoS攻击DDoS攻击按攻击路径分类直接攻击攻击者直接控制代理端向目标主机发起攻击,从而耗尽其网络带宽、关键资源,攻击数据包的类型包括TCP、ICMP、UDP,或者混合的数据包,实施攻击的方法包括SYN泛洪攻击,RST泛洪攻击和ICMP泛洪攻击。反射攻击攻击者不直接攻击目标服务器,而利用虚假IP向受害主机发送数据包,一般为虚假源IP地址。反射攻击通过间接使用反射器(如路由器),有目的的发起攻击。7.2.4DDoS攻击DDoS攻击按网络协议所在层级网络/传输层DDoS攻击这类攻击通常利用TCP、UDP、ICMP及DNS数据包,攻击方式有泛洪攻击、协议利用泛洪攻击、基于反射的泛洪攻击、基于放大的泛洪攻击。应用层DDoS攻击这类攻击通过消耗服务器资源来干扰合法用户的服务(如CPU、存储、带宽等),应用层DDoS攻击相比网络层/传输层DDoS攻击占用较少的带宽,但对应用服务来说也有同样的危害,攻击方式包括会话泛洪攻击、请求泛洪攻击、不对称攻击以及低速请求/响应攻击。第7章密码学基础7.1入侵检测系统概述7.2入侵检测方法和DDoS攻击7.3

数据完整性算法7.3.1工业SDN及DDoS攻击场景工业SDNSDN技术是实现工业互联网发展的必要前提,工业SDN架构如图所示。在工业SDN架构中,接入网络主要分为工业有线接入网络与工业无线接入网络,工业SDN控制器与接入网络的系统管理器之间通过交互可实现不同接入网络之间的信息传输共享。工业SDN架构从上至下分为应用层、控制层、数据层与现场设备。7.3.1工业SDN及DDoS攻击场景工业SDN应用层包括SDN控制软件和防DDoS攻击应用管理软件。控制层包括SDN控制器、工业接入网络系统管理器。数据层包括SDN交换机和工业接入网网络设备。7.3.1工业SDN及DDoS攻击场景工业SDN有线网络环境下DDoS攻击场景在工业SDN架构中,当有线接入网络中的现场设备被攻击者控制,攻击者通过这些设备向转发平面的OpenFlow交换机发送大量的数据流,从而爆发DDoS攻击,此时的攻击场景如图所示。7.3.1工业SDN及DDoS攻击场景工业SDN有线网络环境下DDoS攻击场景此时当SDN控制器下发流表模式不同,受攻击影响的设备也有区别。当SDN控制器决策机制是主动(主动向OpenFlow交换机下发流表),此时来自底层设备的大量数据流造成SDN交换机处无法匹配的数据流个数激增,从而使得SDN交换机资源被消耗,对工业网络正常数据流量的处理变慢甚至瘫痪。7.3.1工业SDN及DDoS攻击场景工业SDN无线网络环境下DDoS攻击场景其中部分工业网无线协议不支持IPv6协议,如WirelessHART、WIA-PA,因此在实现SDN控制器与不同区域的工业现场控制网络之间的无缝连接时,需要利用SDN控制器获取不支持IPv6的工业无线协议的特征字段。工业SDN无线网络环境下的DDoS攻击场景如图所示。7.3.1工业SDN及DDoS攻击场景工业SDN无线网络环境下DDoS攻击场景该场景主要是针对在工业无线网络中发生的DDoS攻击,图中假设攻击来自工业无线网络2,通过工业SDN控制器与接入网络系统管理器配合使用,保证攻击的准确检测,并及时隔离攻击源头,从而保证网络安全。工业无线网络中的网络设备受到泛洪攻击时,OpenFlow交换机存在大量无法匹配流表项的数据流,致使该OpenFlow交换机负荷过重,此时利用DDoS攻击检测与缓解模块,尽快找出工业无线网络中的攻击源头。同时完成SDN控制器东西向的报文控制,对工业无线网络系统管理器发送命令,系统管理器隔离攻击源重新分配网络资源,从而阻断DDoS攻击,恢复网络正常运行。7.3.2方案整体设计方案整体设计针对工业SDN环境下DDoS攻击检测,提出了一种引入攻击检测模块的工业SDN安全架构,攻击检测模块根据工业SDN控制器状态监测信息,分析工业网络发给OpenFlow交换机的实时数据并提取相应数据特征,判断是否受到DDoS攻击,安全架构图如图所示。7.3.2方案整体设计方案整体设计单独使用信息熵判断是否发生DDoS攻击的检测方法不能排除网络正常流量突增的情况,因此在进行DDoS攻击检测时将在信息熵值作为预判条件下进一步提取流条目信息特征,利用决策树算法进行进一步检测,从而使DDoS攻击检测结果更准确。网络模块之间交互触发的宏观流程图如图所示。7.3.3基于流表特征熵值计算的DDoS攻击检测模型流表项特征选择首先本方法在计算信息熵值时对8元组流表项特征进行离散化处理,对于有序分类变量可以直接利用划分后的数值,将三种不同的特征表现直接赋值为(0,1,2)三个数值,对流表项的8元组特征离散取值情况如表所示。流量特征

特征表现值012源IP地址已知常见变化随即弱变化随机强TCP源端口已知常见变化随即弱变化随机强UDP源端口已知常见变化随即弱变化随机强网络协议类型工业有线协议支持IPv6的工业无线协议不支持IPv6的工业无线协议源设备ID已知常见变化随即弱变化随机强源MAC地址已知常见变化随即弱变化随机强节点发包频率发包频率满发包频率适中发包频率快∆𝑀&∆𝑁都在阈值内其中一个在阈值内都不在阈值内工业SDN下流量特征表现取值表7.3.3基于流表特征熵值计算的DDoS攻击检测模型流表项特征选择所选取的流量特征的连续性及离散程度不一致,因此在取值表中把特征表现分为3个等级(0,1,2),主要用来区分较为连续的变量。除“网络协议类型”特征是用来定位攻击使用的,其他流表特征等级越高,则表示流量特征越接近DDoS攻击(源地址欺骗且不停变化的攻击)发生时的攻击数据流特征。

7.3.3基于流表特征熵值计算的DDoS攻击检测模型基于流表特征熵值计算的DDoS攻击预判机制设计基于流表特征熵值计算的DDoS攻击预判机制主要分为流表信息收集、流表信息特征分析、流表信息熵值计算和攻击预警四个步骤。

具体步骤如下:步骤一:流表信息收集步骤二:流表信息特征分析步骤三:流表信息熵值计算步骤四:分析8个流表项特征信息熵值,若熵值出现异常超过阈值,则发出DDoS攻击预警,并将信息熵值作为决策树算法检测机制的输入。7.3.4基于决策树算法的DDoS攻击检测模型决策树算法分析决策树算法是机器学习领域的一大算法,决策树采用树形结构,基于数据特征将样本实例进行分类。具有分类速度快、可视性强的优点。工业网络中数据流相比于传统IT网络数据流而言没有那么庞大,利用决策树可在检测时间方面节省大量开销,且准确率也保持较高水平。C4.5是一个使用较多的分类决策树算法,采用信息增益率选择属性节点,可处理连续数据,数据可有缺失,分类规则易于理解,准确率较高。

7.3.4基于决策树算法的DDoS攻击检测模型

7.3.4基于决策树算法的DDoS攻击检测模型决策树算法分析C4.5决策树算法具体步骤如下:计算信息增益

按属性A划分数据集S的信息增益Gain(S,A)为样本集S的熵减去按属性A划分S后的样本子集的熵,即:分裂信息信息增益率7.3.4基于决策树算法的DDoS攻击检测模型基于决策树的DDoS攻击检测模型设计基于决策树的DDoS攻击检测模型主要分为两部分,一部分是训练集,另一部分是测试集,训练集用于学习网络的实时流量信息或公开的用于攻击检测的数据集,从而建立分类检测模型,而测试集主要是利用已建立好的分类检测模型进行现实流量的检测,以此判断是否存在攻击的发生。7.3.4基于决策树算法的DDoS攻击检测模型基于决策树的DDoS攻击检测模型设计针对工业SDN的攻击流量数据集还没有针对性强的公开数据集,因此,本方案通过网络实际运行后所采集的数据集进行研究,包括正常数据流量与模拟攻击后的攻击数据流,将获取的实际运行的网络流量预处理,得到流表的8元组信息,用于训练建立决策树分类模型。在进行C4.5算法建立决策树前,需要先给出训练集,通过对数据流进行采集、提取关键信息,并标记数据流所属分类。通过训练数据集建立好决策树模型后,就可用该模型对测试集预测判断,最后输出攻击流表信息,进而采取缓解措施缓解DDoS攻击。本章小结

本章首先介绍了入侵检测的概念和入侵检测系统的分类,根据数据收集来源的不同,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统。根据数据分析方法的不同,入侵检测系统可分为异常入侵检测系统和误用入侵检测系统,前者需要建立一个正常行为轮廓,后者需要建立一个已知入侵攻击模式库,两者特点具有互补性。随后介绍了三种入侵检测方法和常见且难以防范的DDoS攻击,给出了基于模式匹配的入侵检测和基于贝叶斯推理的入侵检测的原理,概要介绍了基于深度学习的入侵检测的算法和数据集。最后介绍了一种工业SDN环境下DDoS攻击检测方法,给出了方案的整体设计和具体检测细节。本章习题1.入侵检测系统与其它网络安全措施的区别?2.异常入侵检测系统和误用入侵检测系统分别需要哪些关键信息?3.误用入侵检测系统为什么误报率较低,漏报率较高?4.基于模式匹配的入侵检测算法有什么特点?5.在基于贝叶斯推理的入侵检测算法中,为什么需要考虑各个异常值之间的独立性?工业互联网安全技术第8章工业互联网安全系统设计8.1工业互联网设备层安全设计8.2工业互联网边缘层安全设计8.3工业互联网传输层安全设计8.4工业互联网平台层安全设计8.5安全防护产品第5章认证机制学习要求

知识要点能力要求工业互联网安全系统设计概述(1)掌握工业互联网安全系统设计的思路工业互联网设备层安全设计(1)了解设备层面临的安全挑战(2)掌握设备层的安全设计原则(3)掌握设备层的安全防护机制(4)了解设计实例—工业物联网芯片的安全功能实现方法工业互联网边缘层安全设计(1)了解边缘层面临的安全挑战(2)掌握边缘层的安全设计原则(3)掌握边缘层的安全防护机制(4)了解设计实例—工业云环境下边缘测数据保护机制(5)了解设计实例—基于信任评估的边缘节点计算结果可信判别方法工业互联网传输层安全设计(1)了解传输层面临的安全挑战(2)掌握传输层的安全设计原则(3)掌握传输层的安全防护机制(4)了解设计实例—基于SDN的物联网访问控制方法工业互联网平台层安全设计(1)了解平台层面临的安全挑战(2)掌握平台层的安全设计原则(3)掌握平台层的安全防护机制(4)了解设计实例—基于IPv6的手机产品验证自动化生产线试验验证子平台8.1.1设备层面临的安全挑战设备层面临的安全挑战工业无线网络传输介质固有的开放性和移动设备存储资源及计算资源的局限性,特别是在工业现场恶劣的环境中,不仅要面对有线网络环境下的所有安全威胁,而且还要面对新出现的专门针对工业无线环境的安全威胁。很多国家的工业控制系统和现场设备已经运行了15~30年,这样的系统和现场设备比较难以维护。IT部门和IT安全团队很少参与工业控制系统和现场设备的采购、安装和管理。工业控制系统一般是与其控制的设备一起购买的,因此它们的安装、配置和运行都是由工厂工程师现场完成,不是安全团队部门负责。这意味着,安全团队对控制系统的情况毫不知情,更无法建立系统的详细目录。8.1.2安全设计原则安全设计原则工业设备及现场网络的安全机制应注意以下几个问题:设计的安全防护机制应尽量安全和易于实施。由于节点资源有限的特点,应尽量地使用基于对称密钥的密钥管理机制。设计冗余机制来提高安全防护的鲁棒性。任何安全机制都应将降低网络的通信开销作为首要考虑条件。最大化延长电池寿命,减少包的大小和数目,以及包转发。利用基于硬件的加密技术,延长设备寿命。8.1.3防护机制防护机制工业互联网设备层的防御主要考虑对设备层的工业现场网络的防御。被动防御技术

工业互联网数据采集层采用的是被动防御技术,根据不同的侧重点,这些技术方案总体可以分为机密性保护和完整性保护。主动防御技术

主动防御技术的关键在于“主动”二字,它分析以往的网络攻击方式和攻击途径,找出其中的规律和特点,对于未来可能发生的网络攻击形势做出预判,减少部署时间。入侵容忍技术入侵容忍技术是第三代网络安全技术,隶属于信息生存技术的范畴,是当前信息安全领域的热点之一。8.1.4设计实例—工业物联网芯片的安全功能实现方法背景在工业环境下建立高可靠性,高实时性,高安全性的无线传感网络成为人们迫切的需求。ISA100.11a利用广告帧和确认帧携带时间信息完成时间同步,WIA-PA利用信标帧和时间同步命令帧完成时间同步。工业无线网络对确定性要求很高,对全网的资源进行了调度,设备需在确定的时隙(一般为10ms)发送数据给确定的对象,设备的安全处理能力和速度将极大的影响确定性的实现。本节提出了一种利用芯片的硬件进行安全处理的方法。不仅能够满足IEEE802.15.4下MAC层的安全,而且安全预处理功能和硬件实现数据链路层安全的方法,保证了WIA-PA协议和ISA100.11a协议下数据链路层的安全。该方案能够针对不同的应用环境,为工业无线网络中的数据提供高效、可靠的保密性和完整性服务,在满足时间同步精度要求的前提下实现信息的安全传输。8.1.4设计实例—工业物联网芯片的安全功能实现方法技术方案用户配置芯片的协议选取寄存器PROTOCAL,选取IEEE802.15.4、WIA-PA、ISA100.11a中的一种模式。IEEE802.15.4的安全处理硬件实现的方法。配置芯片PROTOCAL寄存器,选择IEEE802.15.4模式。WIA-PA模式下的数据安全预处理机制。配置芯片PROTOCAL寄存器,选择WIA-PA模式。8.1.4设计实例—工业物联网芯片的安全功能实现方法技术方案ISA100.11a模式下的安全处理机制。在ISA100.11a模式下,该方案提出数据安全预处理并在期望的未来时间将数据发送出去的安全处理机制。配置芯片PROTOCAL寄存器,选择ISA100.11a模式。发送方。发送方在数据链路层进行的安全处理需要用到Key、Nonce及明文等安全材料,其中的Nonce的长度为13个字节,包括发送方的8个字节的EUI地址、发送时刻的4个字节TAI时间信息和发送方选择的帧发送信道与帧序列号共同构成的1个字节信息。发送时刻的4个字节TAI时间信息可由两种方式获取:软件计算和硬件计算。8.1.4设计实例—工业物联网芯片的安全功能实现方法技术方案可利用下述2种方式对将要发送的广告帧进行安全处理:芯片利用硬件实现安全预处理,将帧在未来确定的时间发送。全自动安全处理模式是芯片在广告帧发送时刻到来时,通过安全引擎对其自动进行安全处理,在一个时隙内,由硬件完成自动构造Nonce、安全处理和发送等动作。8.1.4设计实例—工业物联网芯片的安全功能实现方法技术方案根据超帧调度的要求,芯片在发送缓存TX-FIFO中存储需要进行安全处理的明文,等待发送时隙n的到来。当时隙n到来时,在T0时刻硬件自动构造Nonce,并读取FIFO中的明文和寄存器RF_NORMAL_KEY中的密钥,在T1时刻通过安全引擎对明文进行安全处理,处理完成后在T2将其发送出去。在时间同步完成后,对将要发送的数据帧进行安全处理,其处理过程同广告帧的安全处理过程一样。8.1.4设计实例—工业物联网芯片的安全功能实现方法技术方案接受方。在ISA100.11a模式下,接收方进入安全中断后,接收方在数据链路层进行安全处理。解密和校验处理需要的安全材料包括密钥Key、Nonce以及接收到的密文。通过密钥Key解密接收到的密文,得出明后后利用明文和Nonce,重新构造出接收方的校验码MIC',与发送方的校验码MIC做比较,如果MIC'=MIC,则校验通过,否则,校验失败。8.1.4设计实例—工业物联网芯片的安全功能实现方法技术方案确认帧的发送。接收方接收数据帧后,回复的安全确认帧方式分为半自动和全自动两种模式。半自动确认帧的Buffer由软件控制构造,当接收方进入安全中断后,芯片准备对确认帧进行安全处理的安全材料,包括接收方的Key、Nonce和确认帧载荷。全自动确认帧在构造和安全处理的过程中,直接由芯片硬件完成,不需要软件的参与。8.1.4设计实例—工业物联网芯片的安全功能实现方法技术方案确认帧的接受。发送方收到确认帧,首先进入安全中断,读取发送方寄存器存储的发送帧的4个字节的完整性校验码MIC,作为接收到的确认帧的虚拟载荷部分,安全引擎利用密钥Key和接收到的添加了虚拟载荷的确认帧构造出发送方的DMIC',其中Nonce根据前面选择的软件构造或者硬件构造。然后比较发送方计算的DMIC'和接收方发送的确认帧的DMIC是否一致,如果DMIC'=DMIC,则校验成功,说明接收方成功接收了前面发送的帧;否则,校验失败,说明接收方没有成功接收前面发送的帧。第8章工业互联网安全系统设计8.1工业互联网设备层安全设计8.2工业互联网边缘层安全设计8.3工业互联网传输层安全设计8.4工业互联网平台层安全设计8.5安全防护产品8.2.1边缘层面临的安全挑战边缘层面临的安全挑战边缘计算环境中潜在的攻击窗口,包括边缘接入(云-边接入,边-端接入),边缘服务器(硬件、软件、数据),边缘管理(账号、管理/服务接口、管理人员)等层面的攻击,如图所示,边缘计算面临的11个最重要的安全挑战,它们的具体描述如下:8.2.1边缘层面临的安全挑战边缘层面临的安全挑战不安全的通信协议边缘节点数据易被损毁隐私数据保护不足不安全的系统与组件身份、凭证和访问管理不足账号信息易被劫持恶意的边缘节点不安全的接口和API易发起DDoS攻击易蔓延APT攻击难监管的恶意管理员8.2.2安全设计原则安全设计原则在进行工业互联网边缘层的安全设计时,应遵循以下的安全设计原则:满足工业边缘应用开发及运行过程中的基本安全需求,同时防止恶意应用对边缘计算平台自身以及其他应用安全产生影响。创建安全边缘计算环境的基础,保障数据的可用性、保密性和完整性。因此要极力保障边缘网络的可靠性、稳定性和低延时性,从而来满足边缘网络所连接的物理对象的多样性和应用场景的多样性。因此需要保证边缘设备在启动、运行、操作等过程中的安全可信,边缘设备安全涵盖从启动到运行整个过程中的设备安全、硬件安全、虚拟化安全和OS安全。在对工业互联网边缘平台进行设计时,采用大数据分析和安全审计等安全措施避免边缘平台遭受攻击或渗透,防止重要数据泄露、生产失控等安全问题。8.2.3防护机制防护机制由于边缘节点向外直接接入了互联网络,进而将工业现场设备直接暴露于互联网络中,存在非常大的安全隐患,特别是数据的隐私安全问题。而边缘节点的信息安全非常重要。本节将将介绍轻量级分组加密和同态加密等被动防御技术。同时,随着边缘计算规模的增加,其安全问题也逐渐得到重视。其中,一个重要部分是内部攻击威胁。内部攻击威胁主要是指恶意攻击者获取了网络的合法身份并且对网络进行破坏或进行数据窃取。被动防御的安全机制(加密、授权等)不能有效地应对这种威胁,因此,需要主动防御技术,主动识别恶意或故障边缘节点。缘平台遭受攻击或渗透,防止重要数据泄露、生产失控等安全问题。8.2.3防护机制防护机制

轻量级分组加密

轻量级分组加密技术具有对运力要求低和算法简单的特点,完美的适用于边缘侧设备的安全防护需求。基本原理分组加密是用于加密或者解密具有固定长度分组数据的对称加密算法。分组加密的具体实现过程如图所示。8.2.3防护机制防护机制现代分组的主流结构有替代-置换网络(SPN)和Feistel网络。SPN结构分组加密最常见的结构是SPN,这种结构的构造不仅在加解密明/密文分组时的循环次数小于其他类型结构的构造,比如Feistel网络,而且易于在软件中设计。8.2.3防护机制防护机制Feistel结构Feistel是另一种常见的由DES使用的分组加密结构。该结构是一种加解密可逆的迭代结构,每次迭代只改变一半的数据,其结构如图所示。Feistel将明文分组分为等长的两部分,分别为左半部分和右半部分。8.2.3防护机制防护机制Feistel结构基于Feistel网络结构的加密算法,解密过程是加密过程的一个逆运算,在整体实现上复杂度低,占用软硬件资源少,并通过复杂的密钥生成算法增加了密钥被分析的困难性。因此,基于SPN结构和Feistel网络的加密算法受到了轻量级分组加密学者的青睐。现有的大多数轻量级分组加密都是采用上述两种结构。KLEIN和ITUbee分别是基于SPN结构和Feistel网络结构的轻量级加密具有代表性的算法,两者安全性也分别充分得以证明。8.2.3防护机制防护机制同态加密同态加密技术是一种可对密文执行数学计算,通过同态加密技术,用户将边缘侧的密文数据上传到云平台,不仅可以使用第三方的云平台资源和服务对数据进行分析、处理,而且能够避免不完全可信第三方对数据的非法盗用与篡改。采用全同态加密保证边缘侧数据的机密性,其基本概念如下:同态是指对明文数据的加密过程中,对加密后的密文数据做特定的数学计算,计算的结果解密后同明文执行同种计算所得到的结果一致。有点同态能够支持有限次数的乘法与加法同态,当密文噪声达到一定阈值时,则不能够再进行同态计算。全同态方案在有点同态方案的基础上,引入了压缩解密电路对密文噪声进行控制,从而实现任意次数乘法与加法同态计算。时间复杂度8.2.3防护机制防护机制边缘容器安全隔离近年来,人们开始针对边缘容器安全隔离技术开展研究,大多采用的是基于底层系统的容器安全增强、容器的权限限制的方法来实现容器隔离,主要目的是防止由于同一主机上的多个容器共享内核,黑客更容易通过容器攻破底层宿主机(边缘服务器)的安全问题。基于底层系统的容器安全增强技术基于程序分析的边缘容器权限限制技术8.2.3防护机制防护机制信任评价防护技术信任评价机制在改善网络和优化服务方面也有一定的优势。通过获得的直接或间接信息来对合作伙伴的信任程度进行评估,用以决定是否继续进行交流或是合作。信任评估成了一种公认能有效地提高网络安全性的方式,在特定环境和特定时期内对被评估节点能力、安全性和可信度等主观相信程度的量化,把抽象模糊的信任值转换成可以度量的量化数值,从而判断目标节点是否可信,然后在网络的整个生存周期内,对不可信的节点采取相应的限制,比如不与之通信等。8.2.4设计实例-工业云环境下边缘侧数据保护机制背景边缘计算的引入给工业互联网带来了许多好处。边缘应用服务显著减少了必须移动的数据量、随之而来的流量和数据必须移动的距离,从而降低了传输成本、减少了延迟,并提高了服务质量。但工业互联网在满足高实时性要求的同时,如何保证现场节点和边缘节点之间的数据机密性是一个挑战。考虑到边缘节点在现场网络与工厂互联网以及云的互联中起着关键作用,工业互联网边缘侧的安全问题变得迫在眉睫,为此,提出了一种工业互联网的安全框架,并设计了一种工业互联网边缘节点的安全机制。该方案有效地提高了边缘工业互联网中的数据保密性。8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制技术方案

工业互联网的安全框架和边缘计算如图所示。现场节点和边缘节点间的互连可以使用工业以太网或工业无线网络,框架中的主要实体包括工业云平台、安全管理器、边缘节点、字段节点。8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制技术方案工业云平台是海量数据被分析和处理的场所。边缘计算接近执行单元,可以收集云所需的高价值数据,功能支持云应用程序的数据分析。边缘节点提供数据处理能力,边缘节点管理数据,决定数据的生命周期,并从数据中创造价值。边缘节点可以与多个云协同工作。边缘节点可以执行大量的计算,如策略执行、数据加密和解密。根据节点的资源容量,可以将节点分为资源受限节点和资源丰富节点。为了保证边缘南侧和边缘北侧的数据安全,应根据网络资源的不同,采取相应的安全机制。在资源受限的网络中,边缘节点使用轻量级加密算法对数据进行保护。在资源丰富的网络,现场节点使用完全同态加密算法保护数据,使用同态加密的目的是让边缘边实时进行计算,并对加密的数据做出更精确的决策。对于边缘节点与工业云平台之间的安全通道,采用完全同态加密。8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制技术方案该框架的优点是可以根据网络的分类设计不同的安全机制。资源约束网络和资源丰富网络分别与边节点连接,使框架更高效。下面详细介绍边缘节点的南北安全机制,包括三部分:密钥管理机制和加密算法、资源受限网络的安全机制、资源丰富网络的安全机制。(1)边缘节点南向安全机制密钥管理机制本方案的密钥管理机制是针对设备从加入网络开始到密钥更新完成整个阶段,安全管理者对设备密钥管理整个过程的设计。其中,设备包括现场设备与边缘节点,本密钥管理机制所涉及如下三种密钥:第一种:加入密钥(KJ)第二种:密钥加密密钥(KEK)第三种:数据加密密钥(KED)8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制技术方案

密钥管理机制具体流程如下:安全管理者配置KJ,并分发给设备;设备向安全管理者申请KEK及KED。安全管理者对设备的身份提出鉴别要求,设备使用KJ结合自身ID信息生成认证信息,并采用KJ加密发送到安全管理者,安全管理者使用KJ解密后对其身份合法性进行确认;当设备被确认合法后,安全管理者会使用KJ加密KED及KEK发送到设备。设备对其解密后便成功获取了KED及KEK;安全管理者对密钥进行更新时,会对更新后的密钥使用KEK加密后下发到设备,设备使用KEK进行解密后便能获得更新后的密钥。8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制技术方案

8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制面向资源受限型设备与边缘节点通信的数据加解密机制针对资源受限型设备,采用轻量级加密算法对其数据进行保护。其数据安全通信流程如图所述。

8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制面向资源受限型设备与边缘节点通信的数据加解密机制传感器采用轻量级分组加密算法对数据加密并上传到边缘节点,边缘节点对加密数据解密,解密后的数据转交到其数据预处理单元进行预处理,预处理后的数据递交给数据分析单元,数据分析单元按设定的数学模型进行分析,数据分析完成后,策略执行单元对数据按已定的策略处理,执行后的结果轻量级加密后反馈到执行器。①面向资源受限型现场设备的轻量级分组加密算法选择从工业领域现场设备对实效性要求高及是否易于软件实现两个方面考虑适用于资源受限型现场设备的加密算法。KLEIN和ITUbee加密算法都是面向软件实现而提出,分别都易于软件实施。本部分选择ITUbee加密算法作为单边缘节点南向数据安全机制的轻量级分组加密算法。

8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制面向资源受限型设备与边缘节点通信的数据加解密机制②ITUbee算法ITUbee算法具体加密流程如图:

8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制面向资源富裕型设备与边缘节点通信的数据加解密机制针对资源富裕型设备,采用全同态加密技术,其数据安全通信流程如图所示传感器采用全同态加密算法对数据加密后上传到边缘节点,边缘节点数据预处理单元直接对数据预处理,预处理后的数据递交给数据分析单元,数据分析单元按设定的数学模型进行分析,策略执行单元对分析过的数据按已定的策略处理执行,执行后的结果直接下发到执行器。

8.2.4设计实例-工业云环境下边缘侧数据保护机制工业云环境下边缘侧数据保护机制面向资源富裕型现场设备的全同态加密算法选择目前,全同态加密算法中最为主要的算法包括:基于理想格的全同态加密算法、基于整数环的全同态加密算法和基于整数的全同态加密算法。由于这三种算法在设计时,已对同态性和安全性做了充分的证明。因此,综合现场设备对实时性要求高的因素,选择一种时间复杂度最低的算法。分析比较这几种算法的时间复杂度,基于理想格的全同态加密算法的计算复杂度为,基于整数环的全同态加密算法的计算复杂度为,基于整数的全同态加密算法的计算复杂度为。因此,选择基于整数的全同态加密算法作为单边缘节点北向数据安全机制的加密算法。

8.2.4设计实例-工业云环境下边缘侧数据保护机制边缘节点北向安全机制针对不同资源类型现场设备采用不同的加密算法加密的数据,边缘节点会有不同的数据处理方式,其数据安全通信流程不同。资源受限型现场设备的数据安全通信流程资源受限型现场设备采用轻量级分组加密算法加密时。边缘节点对轻量级分组加密算法加密数据解密;边缘节点采用全同态加密算法对解密后的数据加密,并将密文上传到工业云平台;工业云平台对密文数据进行同态运算,工业云平台将计算后的密文数据直接下发到边缘节点。8.2.4设计实例-工业云环境下边缘侧数据保护机制边缘节点北向安全机制

资源富裕型现场设备的数据安全通信流程资源富裕型现场设备采用全同态加密算法加密时,其具体数据安全通信流程如图所示。边缘节点对资源富裕型现场设备采用全同态加密算法加密的数据直接上传到工业云平台,工业云平台进行同态计算后将密文结果下发回边缘节点。8.2.4设计实例-工业云环境下边缘侧数据保护机制边缘节点北向安全机制

单边缘节点北向数据安全机制的加密算法选择全同态加密算法的效率是本部分算法选择时的一个主要参考因素。因此,接下来将只对上节所述几种主要的全同态加密算法的效率进行分析对比,选择一种效率最高的算法进行实现。算法的效率包括时间效率和空间效率两方面,但随着计算机技术不断的发展,现有计算机的内存已经足够大,能满足绝大多数应用。基于整数的全同态加密算法的计算复杂度最低为。因此,本部分也选择基于整数的全同态加密算法作为边缘节点与工业云平台间的加密算法,解决边缘节点与工业云平台间机密性与操作性兼顾的需求。8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法背景

由于边缘节点向外直接接入了互联网络,进而将工业现场设备直接暴露于互联网络中,存在非常大的安全隐患,特别是数据的安全问题。边缘节点的计算结果可信直接关系到工厂的生产和人员安全,因此亟需在工业边缘计算环境中研究确保边缘节点计算结果可信的安全机制。目前,国内外关于确保工业边缘节点与工业云之间通信信息可信的研究较少,大部分都研究的是信息在传输过程中未被篡改,但无法确保边缘节点计算结果可信,即边缘节点输出的计算结果正确。因此需要通过对边缘节点的计算结果进行可信度量,防止工业边缘节点输出错误数据和抵御恶意边缘节点的虚假数据攻击。针对上述问题,从安全体系结构、通用信息模型的角度设计了具有信任评估功能的工业边缘计算安全架构,结合工业边缘计算的特征。8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法技术方案

本节提出了具有信任评估功能的边缘计算框架,边缘节点的信任评估由网络边缘的边缘代理完成,在网络边缘处理信任计算的响应时间更短,执行效率更高,网络压力更小,如图所示。8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法技术方案

在具有信任评估功能的工业边缘计算框架中,提出确保边缘节点计算结果可信的信任评估方法,该方法由边缘代理根据对边缘节点的计算结果的客观分析,并结合模糊评价法及熵权法完成对边缘节点的信任评估。边缘代理通过比较边缘节点的信任值与信任阈值,决定哪些边缘节点可以接收计算任务和发送消息,由此可以减少边缘侧输出不可信数据。该信任评估方法中的信任阈值由安全管理员设定的边缘节点允许的错误率确定。8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法技术方案

该方案采用椭圆曲线代理签名方案,将可信边缘节点的初步计算结果签名后发送到工业云进一步处理后再返回给现场设备。该方案具体的信任评估流程如图所示。8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法技术方案

方案将信任定义为边缘代理对边缘节点计算结果可信的评估,边缘节点的信任值是边缘节点长期行为表现的一种定量形式。信任评估包括四个单元:证据收集、证据处理、初始信任评估、信任更新。信任评估的总体框架和流程如图所示。8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法技术方案

其中,证据包括三个维度的信息,一是直接评估边缘节点计算结果的三个有效因素用于计算边缘节点的直接信任值;二是历史信任值,边缘代理将在滑动窗口内的历史信任值加权平均后,修正直接信任值;三是现场设备对边缘节点计算结果的反馈评分,边缘代理根据反馈评分得到惩罚或奖励因子,用于计算边缘节点的最终信任值。8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法技术方案信任评估过程中边缘节点有以下五种状态:待加入待运行运行待审核运行/隔离

8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法

8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法

8.2.5设计实例-基于信任评估的边缘节点计算结果可信判别方法技术方案下面详细说明信任评估方案的流程:情况二:边缘节点初步计算后,将计算结果及其哈希值发送给边缘代理,边缘代理收集证据并将边缘节点计算结果、信任标识及其签名后上传工业云,工业云检查边缘节点信任标识和验证签名后进一步处理边缘节点的初步计算结果,然后工业云将计算结果及签名发送给边缘代理,边缘代理验证签名后将计算结果发送给现场设备,如图所示。第8章工业互联网安全系统设计8.1工业互联网设备层安全设计8.2工业互联网边缘层安全设计8.3工业互联网传输层安全设计8.4工业互联网平台层安全设计8.5安全防护产品8.3工业互联网传输层安全设计本节将在IT和OT深度融合的背景下,讨论工业互联网的传输网络的安全问题,这里的传输网络包括现场网络与骨干网络之间的回程网络、工厂内IT网络、工厂与工厂间的互联网络(骨干网络)。为了保障数据不在传输过程中遭到篡改,完整性不遭破坏以及数据在传输过程中加密,提出了多因素认证办法,并就网络传输的其他各环节提出了相应的对策。为了解决这些问题,在工业无线网络传输中应该采用一些轻量级安全及可靠性技术。8.3.1传输网络面临的安全挑战传输网络面临的安全挑战相较于未与外部互联网直接联通的传统工业网络,工业互联网的传输网络面临着来自工厂内网和外部互联网两方面的安全威胁。在IT内网侧,安全问题主要包括:一是传统静态防护策略和安全域划分方法不能满足工业企业网络复杂多变、灵活组网的需求;二是工业互联网涉及不同网络在通信协议、数据格式、传输速率等方面的差异性,OT网络与IT网络的异构融合面临极大挑战;三是工业领域传统协议和网络体系结构设计之初基本没有考虑安全性,安全认证机制和访问控制手段缺失,攻击者一旦通过互联网通信通道进入下层工业控制网,只需掌握通信协议就可以很容易对工业控制网络实现常见的拒绝服务攻击、中间人攻击等。在外网侧,攻击者从研发端、管理端、消费端、生产端都有可能实现对工业互联网的攻击或病毒传播。8.3.1传输网络面临的安全挑战传输网络面临的安全挑战因此在工业设备、软件与外界网络实现通信的情况下,极易出现安全问题,比如以下这几种安全问题:非授权访问信息泄漏或丢失破坏数据完整性拒绝服务攻击8.3.2安全设计原则安全设计原则工业传输网络的安全设计具有以下几条设计原则:设计的安全传输防护机制应尽量安全和易于实施;工业互联网网络传输需要控制各传输节点、链路以及端到端的加密过程,选用合适的对称加密和公钥加密算法。对于加密传输、签名验签、鉴别和验证,必须明确要求,制定能够实现各安全域内部、各安全域之间的网络传输接口规范。任何安全机制都应将降低网络的通信开销作为首要考虑条件。在传输协议方面,应采用HTTPS,SSL/TLS,支持IPSec实现远程通道的安全加密,并对IPv4协议与IPv6协议具有兼容性。采用HTTPS协议,以HTTP作为通信机制,并使用SSL/TLS对传输的工业数据包进行加密,既能够实现网络服务器的身份认证,也能够为传输数据提供完整性与隐私保护。8.3.3防护机制防护机制为了解决所讲到的网络传输中的安全挑战,需要以下的几种方法配合使用:加密技术加密技术可以说是其它网络传输安全的基础。加密技术包括对称加密技术和非对称加密技术,对称密码技术是常用的一种加/解密技术,它是非对称密码技术研制之前使用的唯一的加密类型,又称为常规加密或单密钥加密。它的主要特点是:通信双方在加解密过程中要使用完全相同的密钥。8.3.3防护机制加密技术对称密码技术的优点是它的运算比较简单,易于实现,占用资源少,加解密速度快,其主要原因是对称密码技术是建立在简单的替代和置换操作基础上的。非对称密码技术是在试图解决对称密码技术中面临的两个突出难题的过程中发展起来的。一个是对称密码技术中描述的密钥分发和密钥保存的问题;第二个就是使用对称密码技术无法实现“数字签名”。非对称密码技术的主要优点:一是通信双方事先不需要通过安全信道交换公钥,公钥可以明文发放;二是密钥的持有量与对称密码技术相比大大减少。三是非对称密码技术可以提供前面提到的“数字签名”服务。8.3.3防护机制

PKI技术PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。安全套接层协议SSLSSL主要用于WEB安全通信标准,建立在可靠的传输服务基础上。SSL提供的安全机制可以保证应用层数据在互联网络传输中不被监听,伪造和篡改。TSN技术TSN是一种能使以太网具有实时性和确定性的新技术,能够突破网络通信上的总线的复杂性障碍、周期性与非周期性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论