




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
随着信息技术的不断发展和两化融合的不断深入,APT攻击、内部渗透、破解伪造等攻击手段的不断变化和翻新,使得网络安全威胁越来越复杂和隐蔽,已经成为企业、政府、个人等各个单位必须面对的问题,尤其在工业企业,网络安全已成为企业生存、经济发展、国家稳定的重要保障。针对网络安全问题,各国都在积极开展相关的研究和应用。针对未知威胁、未知漏洞和未知后门的威胁,邬江兴院士提出了拟态防御架构的内生安全机制,有效解决了来自“旁路”的攻击威胁,基于动态异构冗余(DynamicHeterogeneousRedundancy,DHR)架构的广义功能安全技术能将网络攻击带来的不确定性失效与软硬件随机性失效归一化为可量化和可验证度量的程度;另外,针对口令破解、证书窃用、协议泄露等来自“正门”的暴力攻击或伪装攻击,仍需要数字加密技术的支撑,国产密码算法已经具备很高的成熟度,被广泛应用于政府、监狱、军工、大型智能建筑等高安全领域。本文首先以拟态防御的内生安全架构为研究对象,梳理该架构的核心思想、技术方法以及存在的问题;其次围绕国产密码技术的优势和主流算法,提出了一种将国密算法和拟态防御相结合的新型内生安全防御架构方案,并总结该方案的运行机理和技术路线;最后结合工业控制器的实施案例,提出了基于国产密码与拟态防御融合一体化的内生安全防御功能实现方案,以提高工业控制器的安全性和可靠性。1基于拟态防御的内生安全防御架构基于拟态防御的内生安全防御架构是一种新型的网络安全防御架构,它采用了拟态技术,实现了内生安全防御,可以有效地识别和防御各种网络攻击。该架构的核心思想是“变化”,即通过不断的变化来对抗网络攻击。其中,内生安全是该架构最关键的一环,它采用了拟态技术,实现了自适应、动态、多样化的防御策略,可以迅速识别和应对各种网络攻击。内生安全防御架构中的DHR架构如图1所示。该内生安全防御架构由多个组件组成,包括输入模块、执行体集合、异构体集合、策略调度模块、负反馈控制器和多模表决器。其中,策略调度模块和异构体集合作为多维动态重构的支撑环节。使用标准化的软硬件模块可以组合出多种功能等价的异构体集合E,策略调度算法会动态从m个可重构执行体中选取n个构件体作为执行体集合A。输入模块会将输入转发给执行体集合A中的各个执行体,执行体输出会经过多模表决器表决后得到系统输出。负反馈控制器用于根据系统运行情况调整执行体集合和异构体集合的组合关系。通过系统输入代理和多模裁决表决器组成的“拟态括号”,能够有效地将模型内外结构分隔开,从而保持系统内生的独立性。拟态括号的两边在逻辑和空间上是独立存在的。图1DHR架构模型基于拟态防御的内生安全防御架构的核心思想是通过功能等价体的动态切换,使异构冗余架构的执行体具有动态化、随机化的属性,使攻击者的攻击难度和成本大幅提高。目前业界已经有很多基于拟态防御的内生安全防御架构的实施思路。主要是基于以下几种思路:(1)针对软/硬件和网络安全的挑战,可以采用不同的技术手段进行防御。对于软/硬件方面,可以通过地址随机化、指令随机化、软件多态化等技术动态改变自身或执行环境,提高安全性。对于网络方面,可以通过动态化、虚拟化和随机化处理网络拓扑、网络节点、网络配置或网络业务,改变网络静态性、确定性和相似性,有效抵御攻击。例如,面向工控领域的拟态安全处理机架构。(2)通过数据随机化技术、N变体数据多样化技术等动态化技术改变数据的格式、编码或表现形式的方式,来实现对数据的保护。例如,基于拟态防御的以太网交换机内生安全体系结构。(3)通过可重构技术、基于异构平台的应用热迁移技术、Web服务多样化技术等动态化技术,使平台及其上的应用环境呈现出不确定性,从而有效防止攻击者进行攻击。例如,内生安全结构中的拟态防御Web服务器。需要强调的是,当出现口令被破解、证书被窃用或交互协议中存在高危漏洞等攻击表面之外的因素时,对来自“正门”的暴力攻击和伪造攻击仍需要加密技术的支撑。2国产密码算法简介在信息安全领域,密码技术是保证信息安全的重要手段之一。由于密码技术的重要性,国家和企业对密码技术的研究和开发一直非常重视。我国的密码技术发展已经有几十年的历史,目前已经有了许多具有自主知识产权的密码算法和密码产品,包括祖冲之序列算法ZUC、SM算法等系列。祖冲之序列算法ZUC属于同步流密码算法,用于保护移动通信、物联网通信等领域的安全。ZUC算法已被采纳为国际电信联盟移动通信安全算法的一部分。ZUC算法采用的密钥长度为128位,由128位种子密钥和128位初始向量共同作用生成32位宽的密钥流。它的加密和解密过程都采用了一系列的置换、代换、线性变换和非线性变换等操作,以保证高强度的加密和解密。同时,ZUC算法还采用了一些特殊的设计,例如,基于线性反馈移位寄存器(LinearFeedbackShiftRegister,LFSR)的伪随机序列生成器(PseudoRandomNumberGenerator,PRNG),以及一种被称为“移位异或反馈”(ShiftXORFeedback,SXF)的加密模式,以进一步增强安全性。SM算法系列主要包括SM2、SM3、SM4和SM9等算法,其中,SM2[8]是用于公钥密码体制的加密算法,基于椭圆曲线密码体制,推荐使用256bits素域上的参数集,支持数字签名、密钥交换、加密和解密等多种操作。SM2算法具有高安全性、高效性和易实现等特点,已成为国际标准化组织中的重要密码算法之一。SM3是用于消息摘要的哈希算法,它采用256位消息长度和256位摘要长度,使用非线性函数、置换和模加等多种操作,以保证高强度的哈希安全性。SM3算法已成为国际标准化组织中的重要哈希算法之一。SM4是用于分组密码的加密算法,采用128位密钥长度和分组长度,使用置换、代换、线性变换和非线性变换等多种操作,以保证高强度的加密和解密。SM4算法已被采纳为国际标准化组织中的重要分组密码算法之一。SM9是基于椭圆曲线密码的身份密码算法,采用256位密钥长度,具备数字签名、加密和密钥交换等功能。密码技术是采用授权管理方式保护合法用户使用软硬件设施或信息服务或数据资源,但基于密码技术的安全,其宿主系统的漏洞后门问题使环境可信性受到根本挑战,即加密技术存在容易被“旁路”攻击的风险。3基于国产密码与拟态防御融合的一体化内生安全防御架构基于国产密码与拟态防御融合的一体化内生安全防御架构将国产密码和拟态防御进行融合,通过将国产密码算法集成到拟态防御架构中,使得国产密码的高安全性和高自主可控性支撑着内生安全的主动防御属性,有效规避了外部攻击和内部漏洞带来的安全风险,实现安全性和可靠性的提升。基于国产密码与拟态防御融合的一体化内生安全防御架构模型如图2所示。图2基于国产密码与拟态防御融合的一体化内生安全防御架构模型3.1运行机理每个可重构执行体除由不同的基础标准化软件[如操作系统(OperatingSystem,OS)、驱动等]及硬件(如CPU)模块构成外,还增加了标准国密模块。执行体裁决层控制可重构执行体层来进行异构裁决,其中裁决的认证和加解密操作由认证池模块和国密池模块进行,并将认证和解密结果发送给风险评估层。在每次裁决前,各可重构执行体向执行体裁决层发送认证请求,当收到认证许可后,各可重构执行体将需要裁决的数据进行加密操作,并将数据发送给执行体裁决层,执行体裁决层中的认证模块和国密模块对该数据进行解密和认证,输入输出选取模块将通过解密和认证操作的数据进行集合,然后一并将其传入到裁决模块进行一致性裁决并获得此次裁决的决策。风险评估层根据未通过认证风险数据、解密风险数据以及历史风险数据等对可执行体进行风险评估并给出风险评估决策,可重构执行体调度模块根据裁决决策和风险评估层给出的风险评估决策,对可重构执行体进行更换和下线操作,同时对需要下线的可重构执行体进行清洗操作,保持可重构执行体层的动态性。3.2可重构执行体层可重构执行体层在操作系统方面可以选择Windows、Linux、FreeRTOS等系统,在硬件处理器方面可以选择ARM、Intel和龙芯等系列处理器,同时,可选用国密芯片作为国密模块,芯片可集成各类商用对称/非对称算法,具有极高的安全性,可保证内部存储密钥和信息数据不被非法读取、篡改,并广泛应用于嵌入式领域。在国密算法方面,通常可选择祖冲之序列算法和SM系列算法作为国密加解密方式。3.3执行体裁决层执行体裁决层是基于国产密码与拟态防御融合的一体化内生安全防御架构的关键层,其包括认证池模块、国密池模块、裁决模块、负反馈模块和输入输出选取模块。通过与可重构执行体层交互数据,对通过国密解密和认证的数据进行一致性判决输出。3.3.1认证池模块当接收到可重构执行体发送过来的认证请求时,将该认证请求与认证池模块中的认证标签进行比对,如果比对成功,则向该可重构执行体发送认证许可;反之,则不允许该可重构执行体发送数据。同时将比对结果整合成认证风险数据发送给风险评估层。3.3.2国密池模块当接收到可重构执行体的加密数据后,根据可重构执行体的类型从国密池中选择相应的国密算法对数据进行解密,并将解密成功后的数据进行输出;反之,对未找到对应国密算法或找到国密算法后解密失败的可重构执行体数据进行过滤,并将解密结果整合成国密风险数据发送给风险评估层。3.3.3输入输出选取模块根据接收到的成功解密后的可重构执行体组件的余度数,针对不同的异构策略,选择出对应的待处理的可重构执行体数据集队列,并将各个异构执行体的输出进行集合,将其发送给多模裁决器作为裁决时的信息依据。3.3.4裁决模块接收来自输入输出选取模块所选择的执行体数据集队列产生的响应结果,并对其进行一致性判决。将通过判决得到的裁决结果发送给异构执行体调度层,同时将裁决结果形成风险数据发送给风险评估层作为风险评估依据。3.3.5负反馈模块接收可重构执行体层和异构执行体调度层的反馈信息,进行可重构执行体的清洗和挂起工作。当在没有发现异常组件时,定期进行执行体集合轮换或定时清洗操作,增强系统的安全性。3.4风险评估层风险评估层是基于各种风险数据对各可重构执行体进行风险评估,并将风险评估结果发送给异构执行体调度层,供其基于这个信息和裁决调度层的裁决输出结果进行调度决策。风险评估的参考数据主要来源于认证风险数据、国密风险数据、裁决结果风险数据以及历史风险数据等,通过合理的风险评估决策得到各可重构执行体的风险数据。3.5可重构执行体调度层可重构执行体调度层通过与执行体裁决层和风险评估层进行交互,产生对应的调度需求和策略,进行可重构执行体的选取,将选择可重构执行体从待调度队列调整到服务集队列。4基于国产密码与拟态防御融合一体化内生安全防御架构改造的内生安全工业控制器4.1工业控制系统发展现状工业互联网应用中的工业控制系统受到日益严重的安全攻击威胁,剖析“震网”“火焰”等工控安全事件可以得出,传统工业控制系统设计没有考虑安全性,难于弥补大量的安全漏洞,缺乏系统级有效的安全防护及威胁感知体系,同时由于大量采用的国外处理器或芯片存在很多后门,导致黑客组织和敌对势力为所欲为,对国家重要基础设施、关键装备及工业互联网造成严重威胁。工业控制系统的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起了世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。国内近两年对工控安全技术的研究如火如荼,邬江兴院士等人提出的以“拟态防御”“自重构可信赖”“使命确保”等创新性主动防御技术,分析工业控制网络广义功能安全问题和解决方法,在理论推演、技术攻研和原理验证等方面取得重要进展,并基于工业控制系统的新型攻防理论,针对工业控制系统架构特点,以“工业控制系统智能入侵检测、工业控制系统攻防模型、工业控制系统拟态防御机理、工业控制系统拟态安全体系架构”为线索,建立了拟态防御工业控制系统安全体系架构。4.2现有基于拟态防御的内生安全工业控制架构工业控制系统从上往下主要包括工程师站/操作员站、交换机、控制器、通信模块、IO模块等,彻底的内生安全是从上往下的内生安全,包括软件和硬件的架构、设计与编码,选择控制器作为拟态设计对象,以主控单元的输入和输出为拟态界,可实现主控单元的未知漏洞和未知后门的防护。拟态工业控制器由通信模块、裁决调度模块以及N个主控模块组成。拟态控制器采用N+1(N≤4)链路设计,主控模块1、2、3、4采用异构设计,输入/输出代理同时将上下游设备发来的信号透明转发给各个主控单元,各主控模块实现动态随机计算并准备数据输出,通过裁决调度模块进行输入/输出代理的裁决,裁决通过后输入/输出代理才能将数据发送给上下游设备。拟态工业控制器总体框图如图3所示。图3拟态工业控制器总体框图4.3基于国产密码与拟态防御融合改造后的内生安全工业控制架构基于国产密码与拟态防御融合改造方案将国产密码算法和认证方式集成到现有的拟态工业控制架构中,依托拟态防御的动态性、随机性和异构性,利用国密的安全数据传输和主控模块与裁决调度之间的实时认证,解决原有内生安全工业控制框架中国产密码融合度不够的问题,改造后的内生安全工业控制框架如图4所示。图4改造后的内生安全工业控制框架改造方案的要点如下:(1)在各主控模块中增加认证模块,在硬件裁决调度模块中增加认证池模块。在拟态工业控制器中,为了方便各主控模块的维护,各主控模块通常在结构上被设计为便于拆卸的独立模块,所以在主控模块上电后,硬件裁决调度模块需要对主控模块进行认证操作,以防止未得到认证的主控模块运行在工业控制器中,进而威胁整个控制系统的安全。采用SM2算法和SM2数字证书实现身份认证,在主控模块向硬件裁决调度模块进行业务数据交互之前,先通过认证模块向其发送认证请求,硬件裁决模块根据认证池中存储的认证标签对其进行确认,当认证成功后向主控模块发送认证许可,主控模块收到认证许可后方可进行可信的数据交互,特别是在需要进行固件升级或配置文件更新时,通过主控模块与裁决调度模块之间的认证过程,确认了二者
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新员工保密合同
- 关于春节的作文100字15篇范文
- 2025年邢台危运资格证押运考试题库
- 2025年出租车驾驶证怎么考试
- 2025年贵阳货运从业资格证报考条件
- 2025年玉林年教练员考试题库
- 文化产业园产业集聚与服务体系报告:2025年文化产业园可持续发展路径
- 小事故不警醒必有大祸!这起8死8伤的事故本不该发生
- 基于人工智能的肿瘤早筛技术临床应用效果评估报告
- 社交电商裂变营销在图书行业的应用与用户增长策略报告
- 定额〔2025〕1号文-关于发布2018版电力建设工程概预算定额2024年度价格水平调整的通知
- 风电项目监理初检报告
- 中铁项目部管理办法汇编
- (沪教版)八年级下期物理期末试卷及答案
- GB/T 31767-2015飞机管道和管路V型卡箍连接凸缘的轮廓尺寸
- GB/T 23770-2009液体无机化工产品色度测定通用方法
- GB/T 10893.2-2006压缩空气干燥器第2部分:性能参数
- 九年级英语分层作业设计优秀案例
- 污水厂运营安全保护措施
- 妇产科学课件:子宫颈肿瘤
- 钻孔灌注桩施工危险源辨识及分析
评论
0/150
提交评论