




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
THEBASISOFCOMPUTERNETWORKSECURITY第8章网络安全前沿技术计算机网络安全基础1第8章网络安全前沿技术随着互联网的不断发展,网络安全成为了全球关注的问题之一在信息时代,人们对于网络安全的需求越来越高,一些最新的技术和趋势逐渐被研究并引入到网络安全领域中。未来,随着新技术的发展,网络安全将会得到更好的保护。当然,由于技术的不断变革网络安全问题也将不断发展和变化,对于这些新的变化,我们需要有足够的心理准备,随时应对。本章从云计算安全、大数据安全、物联网安全、人工智能安全、工业互联网安全、区块链技术等方面介绍网络安全最新的前言技术。2第8章网络安全前沿技术●云计算安全 ●大数据安全●物联网安全 ●人工智能安全●工业互联网安全 ●区块链技术3(第8章)8.1云计算安全48.1云计算安全5云计算的核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。云计算是基于互联网相关服务的增加、使用和交付模式的。云计算安全指一系列用于保护云计算数据、应用和相关结构的策略、技术和控制的集合,属于计算机安全、网络安全的子领域,或更广泛地说属于信息安全的子领域。云计算的安全问题主要涉及3个层面。(1)云计算用户的数据和应用。(2)云计算服务平台。(3)云计算提供的服务。云计算安全参考模型6云计算安全模型可以解读为1个平台、2个支付方案(按使用量收费和按服务收费)、3个交付模式(基础设施即服务、平台即服务、软件即服务)、4个部署模式(公用云、私用云、混合云、社区云)、5个关键特征(基础资源租用、按需弹性使用、透明资源访问、自助业务部署、开放公众服务)。云计算安全参考模型71.云计算的部署模式(1)公用云(PublicCloud)。通过云计算服务商来提供公用资源来实现。这些资源同其他云计算用户共享,没有私用专有的云计算资源。(2)私用云(PrivateCloud)。可以通过内部的IT部门以动态数据中心的方式来运行,或者由云计算服务提供商来提供专用资源来运行。但这些专用资源不与其他云计算用户共享。(3)混合云(HybridCloud)。可以通过公用云和私用云的组合来实现,或者是基于社区、特定行业、特定企业联盟来实现。(4)社区云(Community)。社区云的特点在于区域性和行业性、资源高效共享、有限的特色应用以及成员的高度参与性,部署门槛较混合云更低而适应性更强。云计算安全参考模型82.云计算的交付模式(1)基础设施即服务(InfrastructureasaService,IaaS)。IaaS涵盖了从机房设备到硬件平台等所有的基础设施资源层面。用户将部署处理器、存储系统、网络及其他基本的计算资源,并按自己的意志运行操作系统和应用程序等软件。(2)平台即服务(PlatformasaService,PaaS)。PaaS位于IaaS之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。(3)软件即服务(SoftwareasaService,SaaS)。SaaS位于底层的IaaS和PaaS之上,能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。云计算安全参考模型93.云计算的使用模式(1)基础资源租用。云计算服务提供对计算、存储、网络、软件等多种IT基础设施资源租用的服务。(2)按需弹性使用。云计算服务的用户能够按需获得和使用资源,也能够按需撤销和缩减资源。云计算平台可以按用户的需求快速部署和提供资源。云计算服务的付费服务应该按资源的使用量计费。(3)透明资源访问。云计算服务的用户不需要了解资源的物理位置和配置等信息。(4)自助业务部署。云计算服务的用户利用服务提供商提供的接口,通过网络将自己的数据和应用程序部署于云计算平台的后端数据中心。(5)开放公众服务。云计算服务用户所部署的数据和应用可以通过互联网发布给其他用户共享使用,即提供公众服务。云计算安全技术101.数据安全技术(1)增强加密技术。增强加密是云计算系统保护数据的一种核心机制。云服务商需要同时对网络中传输的数据及云系统中的静态数据进行加密。(2)密钥管理技术。在存储、传输和备份过程中都必须保护密钥的安全,较差的密钥存储方案可能对加密的数据产生严重威胁。(3)数据隔离技术。在多租户环境下,不同用户的数据可能会混合存储。(4)数据残留技术。是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。云计算安全技术112.应用安全技术(1)用户可信访问认证。云计算需要利用非传统的访问认证方式对用户的访问进行有效合理的控制,目前使用最多的是加密与转加密法实现用户访问认证,采用生成密钥实施可信访问认证法、基于用户属性实施加密算法以及对用户的密钥嵌入密文实施访问认证控制等。(2)云计算资源访问控制。云计算平台中具有多个资源管理域,不同的应用属于不同的资源管理域,各个资源域管理者管理相应的用户及其数据,当用户访问信息资源时,需要对用户的资源访问权限进行验证,验证通过时才能够对本域的资源进行访问。云计算安全技术123.虚拟化安全技术目前使用的虚拟化安全措施包括虚拟机隔离、虚拟机信息流控制、虚拟网络、虚拟机监控等。(1)隔离机制。在虚拟化环境中,虚拟机之间隔离的有效性标志着虚拟化平台的安全性。虚拟机的隔离机制目的是保障各虚拟机独立运行、互不干扰,因此,若隔离机制不能达到预期效果,当一个虚拟机出现性能下降或发生错误时,就会影响到其他虚拟机的服务性能,甚至会导致整个系统的瘫痪。(2)信息流控制。信息流控制是指以相应的信息流策略控制信息的流向。信息流控制策略一般包括数据机密性策略和完整性策略,机密性策略是防止信息流向未授权获取该信息的主体,完整性策略是防止信息流向完整性高的主体或数据。云计算安全技术13(3)虚拟网络。虚拟网络映射分为节点映射和链路映射两个部分。节点映射是将虚拟网络请求中的节点映射到物理网络中的节点上,而链路映射是指在节点映射阶段完成后,将虚拟网络请求中的链路映射到所选物理节点之间的物理路径上。(4)虚拟机监控。虚拟机监控可分为进程监控、文件监控和网络监控。进程可以描述计算机系统中的所有活动,通过对进程进行监控能够对可疑的活动进行及时的发现和终止;系统文件在遭到恶意修改后会带来不可逆转的破坏,因此有必要对文件系统进行监控;网络是计算机和外部通信的媒介,也是黑客进行破坏的有效途径,如果对网络数据做到全方位的监控,必然能对整个虚拟机环境提供有效的保护。(第8章)8.2大数据安全148.2大数据安全15大数据是一个体量特别大,数据类别特别大,用传统的数据分析与统计学方法无法获得、处理、分析和表征的数据的集合。大数据有两种形式:结构化格式,包含数字、日期等的行和列组织;非结构化格式,包含社交媒体数据、PDF文件、电子邮件、图像等。目前高达90%的大数据都是非结构化格式。大数据通常用4个特征来进行描述:巨量性(Volume)、多样性(Variety)、高速性(Velocity)和价值性(Value),即大数据的4V特征。大数据的安全16大数据安全是指采集、存储、处理、分析和使用海量数据时应注意的安全问题和措施。简单说就是:当数据从源位置移动到存储或实时获取时,确保数据传输的安全;保护大数据管道的存储层中数据的安全;确保输出数据的机密性。大数据安全是保障信息安全的关键行动环节,需要从数据源端、中间件端和应用端多个方面综合考虑安全问题,加强安全防御,以保障信息的有效和安全的使用。(1)数据源端。数据源端主要是指数据的采集系统、计算机操作系统和传输系统。在数据收集阶段,应确保数据传输无误,并尽可能采取一定的安全策略和技术,以确保传输的数据不被窃取、拦截或篡改。(2)中间件端。中间件端主要是指处理数据的系统,比如数据存储系统、数据处理系统和数据访问系统。(3)应用端。应用端主要是指对市场数据的运用。大数据关键技术17大数据处理关键技术一般包括:大数据采集、大数据预处理、大数据存储及管理、大数据分析及挖掘、大数据展现和应用,其中包括大数据检索、大数据可视化、大数据应用、大数据安全等。1.大数据采集技术大数据采集是指从传感器和智能设备、企业在线系统、企业离线系统、社交网络和互联网平台等获取数据的过程。数据包括RFID数据、传感器数据、用户行为数据、社交网络交互数据及移动互联网数据等各种类型的结构化、半结构化及非结构化的海量数据。大数据采集技术18●大数据系统从传统企业系统中获取相关的业务数据。●机器系统产生的数据分为两大类,通过智能仪表和传感器获取行业数据,例如,公路卡口设备获取车流量数据,智能电表获取用电量等;通过各类监控设备获取人、动物和物体的位置和轨迹信息。●互联网系统会产生相关的业务数据和线上行为数据,例如,用户的反馈和评价信息,用户购买的产品和品牌信息等。●社交系统会产生大量的內容数据,如博客与照片等,以及线上行为数据。大数据采集技术19(1)数据库采集。企业通过在采集端部署大量数据库,并在这些数据库之间进行负载均衡和分片,来完成大数据采集工作。(2)系统日志采集。系统日志采集主要是收集公司业务平台日常产生的大量日志数据,供离线和在线的大数据分析系统使用。(3)网络数据采集。网络数据采集是指通过网络爬虫或网站公开API等方式从网站上获取数据信息的过程。网络爬虫会从一个或若干初始网页的URL开始,获得各个网页上的内容,并且在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足设置的停止条件为止。这样可将非结构化数据、半结构化数据从网页中提取出来,存储在本地的存储系统中。(4)感知设备数据采集。 感知设备数据采集是指通过传感器、摄像头和其他智能终端自动采集信号、图片或录像来获取数据。大数据预处理技术20大数据预处理技术指完成对已接收数据的辨析、抽取、清洗、填补、平滑、合并、规格化及检查一致性等操作。(1)数据清理。主要包含遗漏数据处理、噪音数据处理和不一致数据处理。遗漏数据可用全局常量、属性均值、可能值填充或者直接忽略该数据等方法处理。噪音数据可用分箱、聚类、计算机人工检查和回归等方法去除噪音;对于不一致数据则可进行手动更正。(2)数据集成和变换。数据集成是指把多个数据源中的数据整合并存储到一个一致的数据库中。这一过程中需要着重解决3个问题:模式匹配、数据冗余、数据值冲突检测与处理。数据变换的主要过程有平滑、聚集、数据泛化、规范化及属性构造等。(3)数据规约。主要包括数据方聚集、维规约、数据压缩、数值规约和概念分层等。使用数据规约技术可以实现数据集的规约表示,使得数据集变小的同时仍然近于保持原数据的完整性。大数据存储及管理技术21大数据存储与管理要用存储器把采集到的数据存储起来,建立相应的数据库,并进行管理和调用。要解决大数据的可存储、可表示、可处理、可靠性及有效传输等几个关键问题。大容量数据存储和管理使用内存来存储收集起来建立相应的数据库中的数据,并管理和调用。重点解决复杂的结构化,半结构化和非结构化的大数据管理和处理技术。主要是为了解决大数据可以存储并可以表达,可以处理一些关键问题,如可靠性,高效地传输。大数据分析及挖掘技术22数据分析及挖掘技术是大数据的核心技术。数据分析是在现有的数据上进行基于各种预测和分析的计算,从而起到预测的效果,满足一些高级别数据分析的需求。数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机实际数据中,提取隐含在其中的、人们事先不知道的但又是潜在有用的信息和知识的过程。(1)大数据分析技术大数据分析技术是指基于大数据的计算、存储、处理和分析技术。它不仅仅是数据库技术的延伸和发展,更是涉及到数据挖掘机器学习、人工智能等一系列新兴的技术。大数据分析架构主要由数据采集、数据存储、数据计算、数据分析和数据可视化等模块组成。其中,数据计算模块是整个架构的核心部分,包括了数据挖掘、机器学习、统计分析等算法。而数据可视化模块则是将分析结果以图形化的方式呈现出来,让用户能够更好地了解数据的情况。大数据分析及挖掘技术23(2)数据挖掘技术数据挖掘技术是从大量的、不完整的、有噪声的、模糊的、随机的实际应用数据中提取隐藏信息和知识的过程,人们事先不知道这些信息和知识,但它们也是潜在的有用信息和知识。挖掘任务可以分为发现的汇总数据,聚类,关联规则,序列模式,依赖或依赖模型发现异常和趋势发现等等分类或预测模型;挖掘对象可以根据关系数据库进行划分,对象数据库,数据库的空间,时间数据库中,源文本数据,多媒体数据库,异构数据库,遗留数据库和Web网页。数据挖掘的主要过程是根据分析挖掘的目标,从数据库中把数据提取出来,然后经过ETL(ExtractTransformLoad)组织成适合分析挖掘算法使用宽表,然后利用数据挖掘软件进行挖掘。大数据安全技术241.大数据安全威胁(1)来源安全威胁。大数据服务提供商就很有可能出现安全漏洞,包括算法漏洞、数据库漏洞等。另外,大数据使得网络上的资源具有共享性,想要保障每个数据的安全性是很困难的。(2)传输安全威胁。利用网络传输协议中的安全漏洞,通过网络入侵、计算机病毒等手段,攻击者可以对远程的计算机实施攻击,盗取和破坏远程计算机的信息,从而破坏数据的保密性、完整性和可用性等,严重时甚至可以导致整个大数据系统崩溃。(3)访问安全威胁。大数据服务提供商的身份认证系统不够完善、存在安全漏洞,或者安全强度不高,用户身份信息就很容易被攻击者窃取和篡改,进而对大数据中的服务资源进行攻击、破坏,最终影响整个大数据的安全性。(4)终端安全威胁。终端的操作系统和应用程序可能存在着各种安全漏洞,引起网络攻击、病毒传播等终端故障。大数据采集安全技术25①接入保护。应对接入终端或人员进行访问控制,对访问行为进行监控,应具备在构建传输通道前对两端主体身份进行双向认证的能力。②数据分类分级。对采集数据的传输、存储及分类、分级实施严格的安全要求。对核心网采集设备采用多人分级、分权方式进行设备远程维护。当采集数据涉及敏感数据时,能够根据策略中断采集,并记录相关的采集行为,应记录并保存数据采集过程中分级、分类的操作过程。③数据采集存储。应采取必要的加密技术保证采集过程中的数据不被泄露;应建立可伸缩、稳定可靠的数据存储架构,满足采集数据量持续增长、数据快速读写的需求;应提高实时加载大量采集数据的效率,保证采集数据的高可用性。④安全监控。对采集流量进行监控,以确保大数据平台的安全和稳定。对数据采集终端的进程启停、端口启动等操作进行监控。大数据存储安全技术26①数据加密。在大数据安全服务的设计中,大数据可以按照数据安全存储的需求,被存储在数据集的任何存储空间,通过SSL(SecureSocketsLayer,安全套接层)协议加密,实现数据集的节点和应用程序之间移动保护大数据。在大数据的传输服务过程中,加密为数据流的上传与下载提供有效的保护。②分离密钥和加密数据。使用加密把数据使用与数据保管分离,把密钥与要保护的数据隔离开。同时,定义产生、存储、备份、恢复等密钥管理生命周期。③使用过滤器。通过过滤器的监控,一旦发现数据离开了用户的网络,就自动阻止数据的再次传输。④数据备份。通过系统容灾、敏感信息集中管控和数据管理等产品,实现端对端的数据保护,确保大数据损坏情况下有备无患和安全管控。大数据挖掘安全技术27大数据挖掘是从海量据中提取和挖掘知识,通过相关算法在大量的数据中搜索并找出隐藏在其中各类信息的技术。①启发式技术。启发式技术又称为扫描技术,通过将数据挖掘的经验和相关知识移植到检查病毒的软件当中,进而查找出可能存在侵犯用户隐私的恶意程序或代码。②密码技术。密码技术是研究如何较为隐蔽地传递信息的一门技术,通过应用分组密码和流密码等相关技术,从而对陌生的数据访问请求进行拦截,以达到保护隐私的作用。③重构技术。通过利用数据重构技术,通过结果转换以及格式变换和类型替换等方式对数据空间的结构和格式做出调整,在实现异构数据与多源数据有效融合的基础上,降低隐私数据被篡改或盗用的可能。大数据发布安全技术28大数据发布安全关键技术主要包括用户管控安全技术、数据溯源安全防护技术和数字水印技术。(1)用户管控安全技术①基于日志的审计技术。日志审计能够对网络操作及本地操作数据的行为进行审计,由于依托于现有数据存储系统,兼容性较好。②基于网络监听的审计技术。与现有数据存储系统无关,部署过程不会给数据库系统带来性能上的负担,即使是出现故障也不会影响数据库系统的正常运行,具备易部署、无风险的特点。③基于网关的审计技术。网络监听方式无法实现很好的控制效果,网关审计技术可完成对对数据访问行为的审计功能。④基于代理的审计技术。基于代理的审计技术是通过在数据存储系统中安装相应的审计代理,在代理上实现审计策略的配置和日志的采集。大数据发布安全技术29(2)数据溯源技术目前对数据溯源的研究主要基于数据集溯源的模型和方法展开,主要的方法有标注法和反向查询法,这些方法都是基于对数据操作记录的,对于恶意窃取、非法访问者来说,很容易破坏数据溯源信息,在应用方面,包括数据库应用、工作流应用和其他方面的应用。(3)数字水印技术数字水印是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。(第8章)8.3物联网安全308.3物联网安全31物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的延伸,它包括互联网及互联网上所有的资源,兼容互联网所有的应用。然而,传统的网络攻击和风险正在向物联网和智能设备蔓延。物联网设备与系统需要有效的防护措施,以免遭受恶意攻击,盗取用户信息。物联网的概念321.物联网的定义物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。2.物联网的特征物联网的基本特征可概括为全面感知、可靠传输和智能处理。从通信对象和过程来看,物与物、人与物之间的信息交互是物联网的核心。物联网的概念33①全面感知。可以利用射频识别、二维码、智能传感器等感知设备感知获取物体的各类信息。②可靠传输。通过对互联网、无线网络的融合,将物体的信息实时、准确地传送,以便信息交流、分享。③智能处理。使用各种智能技术,对感知和传送到的数据、信息进行分析处理,实现监测与控制的智能化。物联网的关键技术34(1)射频识别技术。由读写器、电子标签和数据管理系统三部分组成。其原理为读写器与标签之间进行非接触式的数据通信,达到识别目标的目的。电子标签由收发天线、逻辑控制电路、存储器和调制电路等组成。读写器是将标签中的信息读出,或将标签所需要存储的信息写入标签的装置。数据管理系统将读写器送进来的数据进行专门的处理。(2)网络通信技术。网络通信中包含很多技术,4G通信技术及5G通信技术、无线通讯技术及M2M(物物互联)技术。(3)GPS技术。具有海、陆、空全方位实时三维卫星导航与定位系统。(4)计算机技术。在智慧农业,智慧城市,气象站监测站等设备中,传感器检测数据后上传至环境监控云平台就是运用了计算机技术。(5)传感器技术。在物联网中,计算机技术是它的大脑,通信技术是它的血管,GPS技术是它的细胞,射频识别技术是它的眼睛,传感器是它的神经系统。物联网的结构35物联网的体系结构分为三层,分别是感知层、网络层和应用层。物联网的结构36●感知层。主要功能是识别物体、采集信息。主要功能包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器、M2M终端、传感器网络和传感器网关等。●网络层。解决传输和预处理感知层所获得的数据问题。这些数据可以通过移动通信网络、互联网络、企业内部网络、各类专网、小型局域网的进行传输。网络层中的感知数据管理技术是实现以数据为中心的物联网的核心技术,包括传感网数据的存储、查询、分析、挖掘和理解,以及基于感知数据决策的理论与技术。●应用层。将物联网技术与行业专业技术相结合,实现广泛智能化应用的解决方案集。物联网通过应用层最终实现信息技术与行业的深度融合,实现行业智能化。应用层是物联网发展的体现,软件开发、智能控制技术将会为用户提供丰富多彩的物联网应用。物联网安全技术371.物联网安全威胁物联网安全威胁主要包含以下三个层次:感知层安全、网络层安全和应用层安全。①感知层安全威胁。感知层普遍的安全威胁是某些普通节点被攻击者控制之后,其与关键节点交互的所有信息都将被攻击者获取。攻击者的目的除了窃听信息外,还可能通过其控制的感知节点发出错误信息,从而影响系统的正常运行。②网络层安全威胁。网络层很可能面临非授权节点非法接入的问题。③应用层安全威胁。应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。物联网安全技术382.物联网安全关键技术①认证机制。现有网络的认证机制主要考虑的是人与人之间的通信安全,在一定程度上并不适用于物联网。对于物联网的认证机制,应该根据业务的归属分类考虑是否需要进行业务层的认证,如果是由第三方提供的业务,并且不能保证业务层的数据安全,则需要进行业务认证。②密钥管理。密钥是系统安全的基础,是网络安全及信息安全保护的关键。目前关于密钥管理协议主要有,基于对称密钥体制的密钥管理协议和基于非对称密钥体制的密钥管理协议。前者虽然能满足基本的安全需求,但是其抗攻击能力较弱。而后者虽然安全性能更好,但是其复杂度较高、开销大。物联网的密钥管理主要需要考虑两个问题:一是如何构建一个适应物联网体系结构,并且具有可扩展性、有效性和抗攻击能力的密钥管理系统;二是如何有效的管理密钥。物联网安全技术39③安全路由协议。物联网中路由既跨越了基于IP地址的互联网,又跨越了基于标识的移动通信网和传感器网络,物联网中路由协议的设计不仅要考虑多网融合的路由问题,还要顾及传感器网络的路由问题。对于多网融合,可以考虑基于IP地址的统一路由体系;而对传感器网络,由于其节点的资源非常有限,抗攻击能力很弱,设计的路由算法要具有一定的抗攻击性,不仅实现可靠路由,更要注重路由的安全性。④恶意代码防御。在物联网中,大多数终端设备都直接暴露于无人看守的场所,一旦受到恶意代码的攻击,将会迅速蔓延开来。因此,恶意代码对物联网的威胁比普通网络更大。物联网中的恶意代码防御可在现有网络恶意代码防御机制的基础上,结合分层防御的思想,以便从源头控制恶意代码的复制和传播,进一步加强恶意代码的防御能力。(第8章)8.4人工智能安全408.4人工智能安全41人工智能(ArtificialIntelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是研究使用计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。人工智能将涉及到计算机科学、心理学、哲学和语言学等学科。可以说几乎是自然科学和社会科学的所有学科,其范围已远远超出了计算机科学的范畴,人工智能与思维科学的关系是实践和理论的关系,人工智能是处于思维科学的技术应用层次,是它的一个应用分支。人工智能的概念42人工智能在实现时有2种:一种是采用传统的编程技术,使系统呈现智能的效果,而不考虑所用方法,这种方法叫工程学方法。另一种是模拟法,它不仅要看效果,还要求实现方法也和人类或生物机体所用的方法相同或相类似。遗传算法和人工神经网络均属后一类型。●工程学方法。需要人工详细规定程序逻辑。如果游戏复杂,角色数量和活动空间增加,相应的逻辑就会很复杂,人工编程就非常繁琐,容易出错。而一旦出错,就必须修改原程序,重新编译、调试。●模拟法。编程者要为每一角色设计一个智能系统来进行控制,这个智能系统能够学习,能渐渐地适应环境,应付各种复杂情况。利用这种方法来实现人工智能,可得到广泛应用。由于这种方法编程时无须对角色的活动规律做详细规定,应用于复杂问题,通常会比前一种方法更省力。人工智能的安全43(1)人工智能安全性人工智能的安全性问题主要包括以下几个方面:①训练数据的安全性。人工智能模型的训练数据可能会被恶意攻击者篡改或者污染,从而影响模型的准确性和可靠性。②模型的安全性。人工智能模型可能会被黑客攻击或者恶意篡改,从而导致模型输出不准确或者被用于恶意行为。③操作系统和基础设施的安全性。人工智能系统需要依赖于操作系统和基础设施,这些系统和设施本身也可能存在安全漏洞,从而被攻击者利用,进而危及整个人工智能系统的安全。④可解释性的安全性。许多人工智能模型的工作原理不透明,导致黑客可以通过难以察觉的方式对其进行攻击或者篡改。人工智能的安全44(2)人工智能的隐私问题①数据隐私问题。在训练人工智能模型的过程中,模型可能会储存大量的个人数据,如个人身份信息、地址、电话号码、信用卡号码等,这些信息容易被攻击者获取,并用于进行恶意行为。②模型输出的隐私问题。人工智能模型的输出结果可能会涉及到用户的隐私信息,如医疗记录、财务数据等,这些信息容易被攻击者获取,并用于进行恶意行为。③对模型的攻击可能导致数据泄露。人工智能模型可能会被攻击者攻击,从而导致模型输出结果可能会被获取并用于恶意行为。④数据隐私法规问题。不同国家和地区有不同的数据隐私法规,人工智能技术应该遵循相应的法规,但是实际上,并不是所有的人工智能技术都能够完全符合这些法规。人工智能的安全45(3)人工智能在网络安全领域的应用人工智能被誉为是新一代互联网发展的重要趋势,而在网络安全领域,人工智能也正逐渐发挥着其重要的作用。人工智能在网络安全领域的应用主要包括两个方面:预测和检测。①预测。即利用人工智能算法对网络攻击进行预测。通过对已有的网络攻击数据进行分析,人工智能可以有效地了解网络攻击的规律和变化趋势,并预测可能发生的网络攻击。通过预测可以提早进行防范,有效地降低网络攻击的风险。②检测。即利用人工智能算法对网络攻击进行检测。人工智能可以对网络攻击进行实时监测,当发现异常时,立即采取措施防止网络攻击。利用人工智能,可以有效地降低网络攻击带来的损失。(第8章)8.5工业互联网安全468.5工业互联网安全47工业互联网是一种信息技术与制造业深度融合的新兴技术领域和应用模式。它通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系,为工业乃至产业数字化、网络化、智能化发展提供了实现途径。工业互联网不是互联网在工业的简单应用,而是具有更为丰富的内涵和外延。它以网络为基础、平台为中枢、数据为要素、安全为保障,既是工业数字化、网络化、智能化转型的基础设施,也是互联网、大数据、人工智能与实体经济深度融合的应用模式,同时也是一种新业态、新产业,将重塑企业形态、供应链和产业链。8.5工业互联网安全48工业互联网由网络、平台、安全三大功能体系构成。其中,网络是基础,平台是核心,安全是保障。工业互联网平台核心由基础设施层(IaaS)、平台层(PaaS)、应用层(SaaS)三层组成,再加上端层和边缘层,共同构成工业互联网平台的基本架构。工业互联网的架构49①端层。也称设备层,指生产现场的各种物联网型工业设备,如数控机床、工业传感器、工业机器人等。它们贯穿产品全生命周期,分别起到生产、检测、监控等不同作用,以监测生产现场,灵活处理生产过程中的不同情况。②边缘层。边缘层对端层产生的工业数据进行采集,并对不同来源的工业数据进行协议解析和边缘处理。它兼容各类工业通信协议,把采集数据进行格式转换和统一,再通过光纤、以太网等链路,将相关数据以有线或无线方式远程传输到工业互联网平台。③IaaS层。基础设施层(IaaS)主要提供云基础设施,如计算资源、网络资源、存储资源等,支撑工业互联网平台的整体运行。其核心是虚拟化技术,利用分布式存储、并发式计算、高负载调度等新技术,实现资源服务设施的动态管理,提升资源服务有效利用率,也确保资源服务的安全。IaaS层作为设备和平台应用的连接层,为PaaS层的功能运行和SaaS层的应用服务提供完整的底层基础设施服务。工业互联网的架构50④PaaS层。平台层(PaaS)是整个工业互联网平台的核心,它由云计算技术构建,不仅能接收存储数据,还能提供强大的计算环境,对工业数据进行云处理或云控制。它是在IaaS平台上构建了一个扩展性强的支持系统,也为工业应用或软件的开发提供了良好的基础平台。PaaS层能以平台优势,利用数据库、算法分析等技术,实现数据进一步处理与计算、数据存储、应用或微服务开发等功能。PaaS层还能根据业务进行资源调度,也能保障数据接入、平台运营、接口访问的安全机制,保障业务正常开展。⑤SaaS层。应用层(SaaS)是工业互联网平台的关键,它是对外服务的关口,与用户直接对接,体现了工业数据最终的应用价值。SaaS层基于PaaS层平台上丰富的工业微服务功能模块,以高效、便捷、多端适配等方式实现传统信息系统的云改造,为平台用户提供各类工业APP等数字化解决方案。工业互联网的安全51工业互联网安全涉及到五大安全问题:设备的安全,网络的安全、控制的安全、平台的安全、数据的安全。1.设备安全设备安全指工业现场设备、智能设备、智能装备,以及工业互联网平台中负责数据采集的采集网关等设备的安全。生产设备大量暴露于互联网,传统纯机械设备,在工业生产中是独立的个体,随着工业互联网的发展,将大量的机械设备进行数字化、信息化、网络化的改造,形成了工业生态圈,但建造的同时,对网络安全防护建设速度落后于数字化信息化建设的速度,导致越来越多的机械设备暴露于互联网上,大量存在安全问题的设备极易被远程控制或者引发DDoS攻击,僵尸网络等问题。工业互联网的安全522.网络的安全网络的安全指工厂内有线与无线网络的安全,工厂外与用户、协作企业等实现互联的公共网络安全,以及网络边界的安全。①工业控制网络漏洞。工业控制网络的设备分布于厂区各处,传输手段没有足够的安全保护和加密措施,很容易出现网络窃听、数据劫持、第三人攻击等安全问题,而且攻击者还可以利用不安全传输方式作为攻击工业控制网络的入口,实现对于整个工业控制网络的渗透和控制。②来自外部网络的渗透。攻击者可以通过扫描发现开放服务,并利用开放服务中的漏洞和缺陷登录到网络服务器获取企业关键资料,同进还可以利用办公网络作为跳板,逐步渗透到控制网络中。③恶意软件攻击。工控设备的操作系统较为老旧,且升级更新周期长,生产网络中众多工控系统存在漏洞,易被恶意病毒或代码感染,系统补丁,病毒库长期不更新,缺乏恶意程序防护措施,难以防范恶意软件攻击。工业互联网的安全533.控制的安全①控制装置本身设计缺陷导致的安全隐患。主要表现在控制系统本身的结构不合理、功能不完善及设计存在漏洞等方面,此外还表现为控制装置自身存在一定的故障隐患及失效的可能性,或者控制器的硬件配置较低导致无法满足实际需要等情况的出现。②控制软件的设计缺陷导致的隐患。主要体现在控制器软件设计的质量不高或程序逻辑错误等方面,此外由于软件设计的不合理而导致操作不当的情况也会出现并造成严重的后果,或者是控制器软件的功能不全导致不能完成正常任务的现象也会发生并且会造成严重后果的发生。③生产过程安全。在生产过程中的安全生产中主要有:人员伤害类问题、财产损害类问题和环境破坏类问题等等,这些问题都是我们在生产过程中重点防范的风险点。工业互联网的安全544.平台的安全平台的安全指支撑工业互联网业务运行的各类信息系统、工业互联网平台业务及应用程序的安全等。平台的安全包括5个方面的安全边缘层,工业IaaS层、PaaS层、SaaS层和平台数据安全,其中边缘层设备的安全防护能力的脆弱,虚拟机的逃逸,微服务组件的漏洞,工业应用缺乏安全设计规范,都带来了平台安全的问题。5.数据安全数据安全指工厂内部重要的生产管理数据、生产操作数据以及工厂外部数据(如用户数据)等各类数据的安全。数据安全包括传输、存储、访问、迁移、跨境等环节中的安全,列入数据传输过程中被侦听、拦截、篡改、阻断敏感信息明文存储或者被窃取等等都会带来安全的威胁。工业互联网的防护技术55①边界管控。在网络边界上部署可靠的安全防御措施,能够极大地防止来自网络外界的入侵。边界管控通常在边界设置工控防火墙、网闸、网关等安全隔离设备。②接入管理。通过堡垒机等装置实现网络的接入管理,包括网络边界识别和资产识别、自动识别在线终端、捕捉终端指纹信息特征、智能识别终端类型;入网终端身份鉴别和合规验证、终端安全修复。③安全监测审计。通过安全监测审计系统,实现网络流量监测与告警,实现实时流量监测及异常活动告警,帮助用户实时掌握工控网络运行状况,发现潜在的网络安全问题。④全面态势感知。通过采集并存储网络环境的资产、运行状态、漏洞收集、安全配置、日志、流量信息、情报信息等安全相关的数据,利用态势预测模型分析并计算安全态势,使得网络防护系统能够对全局的网络空间持续监控,进而实时地发现网络中的异常攻击和威胁事件。(第8章)8.6区块链技术568.6区块链技术57区块链技术,简称BT(Blockchaintechnology),称之为分布式账本技术,是一种互联网数据库技术。区块链技术具有公开、去中心化、透明、防篡改和不可篡改等特点,在网络安全方面应用前景广阔。利用区块链技术可以构建分布式安全网络、防止数据篡改和劫持、实现匿名访问和保护个人隐私等安全功能。区块链就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供区块验证、交易和存储。区块链的概念58区块链具有两大核心特点:一是数据难以篡改、二是去中心化。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决互不信任的问题。狭义区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,是密码学上保证的不可篡改和不可伪造的分布式账本。广义区块链是利用块链式数据结构验证与存储数据,利用分布式节点共识算法生成和更新数据,利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约,编程和操作数据的全新的分布式基础架构与计算范式。区块链的基本概念59区块链准确的说是一种去中心记账系统。它通过去中心化、分散的数据存储,以及成熟的加密、签名技术,保证了交易各方之间的互相信任。它通过非对称加密、签名技术,保证了发起交易者是被验证过的合法交易者,保证了系统不会被外来者入侵和破坏。主要概念有:①交易。一次操作,导致账本状态的一次改变,如添加一条记录。②区块。记录一段时间内发生的交易和状态结果,是对当前账本状态的一次共识。③链。由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录。如果把区块链作为一个状态机,则每次交易就是试图改变一次状态,而每次共识生成的区块,就是参与者对于区块中所有交易内容导致状态改变的结果进行确认。区块链的分类60①公有区块链。世界上任何个体或者团体都可以发送交易,且交易能够获得该区块链的有效确认,任何人都可以参与其共识过程。公有区块链是最早的区块链,也是应用最广泛的区块链。②行业区块链。由某个群体内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定(预选节点参与共识过程),其他接入节点可以参与交易,但不过问记账过程,其他任何人可以通过该区块链开放的API进行限定查询。③私有区块链。仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区块链的写入权限,本链与其他的分布式存储方案没有太大区别。区块链的特征61①去中心化。区块链技术不依赖额外的第三方管理机构或硬件设施,没有中心管制,除了自成一体的区块链本身,通过分布式核算和存储,各个节点实现了信息自我验证、传递和管理。②开放性。区块链技术基础是开源的,除了交易各方的私有信息被加密外,区块链的数据对所有人开放,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明。③独立性。基于协商一致的规范和协议,整个区块链系统不依赖其他第三方,所有节点能够在系统内自动安全地验证、交换数据,不需要任何人为的干预。④安全性。只要不能掌控全部数据节点的51%,就无法肆意操控修改网络数据,这使区块链本身变得相对安全,避免了主观人为的数据变更。⑤匿名性。除非有法律规范要求,单从技术上来讲,各区块节点的身份信息不需要公开或验证,信息传递可以匿名进行。区块链架构62区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。①数据层。数据层是整个区块链技术中最底层的数据结构,它包含了区块链的区块数据、链式结构以及区块上的随机数、时间戳、公私钥数据等信息。用以保证区块链的稳定性和可靠性。区块链架构63②网络层。网络层包括分布式组网机制、数据传播机制和数据验证机制等,网络层主要通过P2P技术实现,因此区块链本质上可以说是一个P2P网络。③共识层。共识层主要包含共识算法以及共识机制,能让高度分散的节点在去中心化的区块链系统中高效地针对区块数据的有效性达成共识,是区块链的核心技术之一,也是区块链社群的治理机制。共识层主要封装网络节点的各类共识算法,负责实现各个账本的数据一致性。④激励层。激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制,其功能是提供一定的激励措施,鼓励节点参与区块链的安全验证工作。激励层主要出现在公有链中,因为在公有链中必须激励遵守规则参与记账的节点,并且惩罚不遵守规则的节点。区块链架构64⑤合约层。合约层主要包括各种脚本、代码、算法机制及智能合约,是区块链可编程的基础。通过合约层将代码嵌入区块链或是令牌中,实现可以自定义的智能合约,并在达到某个确定的约束条件的情况下,无须经由第三方就能够自动执行,是区块链实现机器信任的基础。针对不同的业务需求,在合约层灵活定义逻辑、规则、关系,通过合约层与区块链网络交互,是应用层访问区块链数据的接囗,也是区块链中核心代码逻辑的定义层和处理层。⑥应用层。区块链的应用层封装了区块链面向各种应用场景的应用程序,通过调用协议层及智能合约层的接口,以适配区块链的各类应用场景,为用户提供各种服务和应用,来丰富整个区块链生态。区块链关键技术65区块链是集成了多种现有技术进行的组合式创新,涉及到以下几个方面。①分布式账本,在区块链中起到了数据的存储作用;②共识机制,在区块链中起到了统筹节点的行为,明确数据处理的作用;③加密技术,可以保证数据安全,验证数据归属;④智能合约,在区块链中起到了数据执行与应用的功能。1.分布式账本分布式账本是区块链的基础,它记录了网络中发生的所有交易,每一笔交易都会在网络中的每个节点上记录,每一个节点记录的都是完整的账目,并且不能被修改。因此每个节点都可以参与监督交易合法性,同时也可以共同为其作证。区块链关键技术662.共识机制共识机制负责确保数据在网络中的一致性和可靠性,使系统中的数据不能被篡改。共识机制就是所有记账节点之间怎么达成共识,去认定一个记录的有效性,这既是认定的手段,也是防止篡改的手段。区块链提出了四种不同的共识机制,适用于不同的应用场景,在效率和安全性之间取得平衡。3.加密技术加密技术是保证区块链安全性和完整性的技术,它使用加密算法来保护网络中的数据,以及防止篡改或恶意窃取数据。区块链底层的数据构架则是由区块链加密技术来决定的。区块链又被称为哈希链,整个区块链的机制和运行都是基于密码学为基本架构的,即保证了数据的安全性,又构建了区块链不可篡改的特性。区块链关键技术674.智能合约智能合约是一种可以自动执行的计算机代码,可以根据约定的条件,在网络上自动执行各种交易,在不需要人为介入的情况下实现自动执行。智能合约是基于这些可信的不可篡改的数据,可以自动化的执行一些预先定义好的规则和条款。智能合约由一台计算机或者计算机网络自动执行的。执行分为三步,一是达成协定,当参与方通过在合约宿主平台上安装合约,致力于合约的执行时,合约就被发现了;二是合约执行,执行意味着通过技术手段积极实施;三是计算机代码,为了编写智能合约,必须使用智能合约语言,这些是直接编写智能合约或编译成智能合约的编程语言。区块链的安全68①算法安全性。目前区块链的算法主要是公钥算法和哈希算法,相对比较安全。但是随着数学、密码学和计算技术的发展,以及量子计算的发展和商业化,使得目前的加密算法存在被破解的可能性,这是区块链技术面临的潜在安全威胁之一。②协议安全性。基于工作量证明(Proof-of-Work,PoW)共识机制的区块链主要面临的是51%攻击问题,即节点通过掌握全网超过51%的算力,就有能力成功篡改和伪造区块链数据。③使用安全性。主要是指私钥的安全性。区块链技术的一大特点就是不可逆、不可伪造,但前提是私钥是安全的。但目前针对密钥的攻击层出不穷,一旦用户使用不当,造成私钥丢失,就会给区块链系统带来危险。区块链的安全69④实现安全性。由于区块链大量应用了各种密码学技术,属于算法高度密集工程,在实现上比较容易出现问题。⑤系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 历史卷试题及答案五级
- 海贝中学部教师招聘笔试真题2024
- 2025年中国轻型起重机行业市场调查、投资前景及策略咨询报告
- 2025年中国菊粉行业投资前景及策略咨询研究报告
- 2025年中国精密数控压药液压机行业投资前景及策略咨询研究报告
- 2025年中国碳氢制冷剂行业投资前景及策略咨询研究报告
- 2025年中国电镀锌钢行业投资前景及策略咨询研究报告
- 2025年中国生物有机液肥行业市场调查、投资前景及策略咨询报告
- 2025年中国涂装线用电加热器行业市场调查、投资前景及策略咨询报告
- 2025年中国棉刷行业投资前景及策略咨询研究报告
- 自评报告中如何展示自己在疾病防控和公共卫生方面的能力
- 基于人工智能的CAD模型自动生成技术研究
- 无忧传媒商业计划书
- 【物流运输合同】公司物流运输合同
- 医院与商会合作协议
- 建设施工隐患判定和标准化检查清单
- (完整)仰斜式挡土墙计算图(斜基础)
- 热轧带钢板形控制
- 中国全部城市名及拼音
- 历史九年级上册第五单元《走向近代》作业设计 单元作业设计
- 外教社新编英语语法教程(第6版)PPT课件Unit-26
评论
0/150
提交评论