摘要:邊緣計(jì)算網(wǎng)絡(luò)是指在靠近用戶或物聯(lián)網(wǎng)、數(shù)據(jù)源頭側(cè),融合網(wǎng)絡(luò)、計(jì)算、存儲(chǔ)和業(yè)務(wù)核心能力的邊緣側(cè)大數(shù)據(jù)計(jì)算網(wǎng)絡(luò)新范式。邊緣計(jì)算網(wǎng)絡(luò)是在云計(jì)算和物聯(lián)網(wǎng)兩個(gè)領(lǐng)域的共同發(fā)展推動(dòng)下產(chǎn)生的,其核心是面向智能傳感設(shè)備產(chǎn)生的海量上行監(jiān)測(cè)采集、下行決策控制大數(shù)據(jù),通過邊緣側(cè)大數(shù)據(jù)存儲(chǔ)計(jì)算,解決集中式計(jì)算效能、性能低下的問題。與傳統(tǒng)云計(jì)算網(wǎng)絡(luò)相比,邊緣計(jì)算網(wǎng)絡(luò)終端類型更豐富、數(shù)據(jù)實(shí)時(shí)交互更頻繁、傳輸網(wǎng)絡(luò)技術(shù)體系更復(fù)雜、業(yè)務(wù)系統(tǒng)智能化互聯(lián)程度更高。然而,邊緣計(jì)算網(wǎng)絡(luò)泛在、開放特點(diǎn)將網(wǎng)絡(luò)安全風(fēng)險(xiǎn)傳導(dǎo)至系統(tǒng)各業(yè)務(wù)環(huán)節(jié),面臨著嚴(yán)峻的安全防護(hù)挑戰(zhàn)。本文圍繞邊緣計(jì)算網(wǎng)絡(luò)的高實(shí)時(shí)、高連續(xù)性要求,面對(duì)邊緣計(jì)算網(wǎng)絡(luò)混成特性和新型網(wǎng)絡(luò)攻擊特征不確定性雙重約束,歸納邊緣計(jì)算網(wǎng)絡(luò)在攻擊未造成嚴(yán)重?fù)p失前對(duì)網(wǎng)絡(luò)攻擊實(shí)施檢測(cè)、規(guī)避、誘騙、控制等主動(dòng)防御技術(shù)現(xiàn)狀,從終端域、數(shù)據(jù)域、網(wǎng)絡(luò)域、系統(tǒng)域四個(gè)層次分析現(xiàn)有技術(shù)面臨的安全挑戰(zhàn)與迫切的研究趨勢(shì)。
1.引言
近年來網(wǎng)絡(luò)空間安全事件頻發(fā),國家級(jí)、集團(tuán)式網(wǎng)絡(luò)安全威脅層出不窮,網(wǎng)絡(luò)與信息安全形勢(shì)異常嚴(yán)峻。網(wǎng)絡(luò)空間安全引發(fā)了世界各國政府的高度關(guān)注,美歐等國家分別從國家戰(zhàn)略、組織機(jī)構(gòu)、人才培養(yǎng)、基礎(chǔ)設(shè)施保護(hù)等方面開展部署。世界各國加大“網(wǎng)絡(luò)戰(zhàn)”隊(duì)伍建設(shè)投入[1],加強(qiáng)人才培養(yǎng)。截至2020年1月,已有47個(gè)國家和地區(qū)組建了“網(wǎng)絡(luò)戰(zhàn)”部隊(duì),僅美國就擁有133支網(wǎng)絡(luò)部隊(duì),專職“網(wǎng)絡(luò)戰(zhàn)”人員9萬人,網(wǎng)絡(luò)空間競(jìng)爭(zhēng)異常激烈,安全問題更加突出。關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的網(wǎng)絡(luò)安全成為各國關(guān)注重點(diǎn)。美國聯(lián)合12個(gè)西方國家開展了多次規(guī)模空前的“網(wǎng)絡(luò)風(fēng)暴”演習(xí),將關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域作為網(wǎng)絡(luò)攻防對(duì)象。有報(bào)告指出“如果美國電網(wǎng)遭受網(wǎng)絡(luò)攻擊,最嚴(yán)重?fù)p失將達(dá)一萬億美元”。
據(jù)美國國土安全部網(wǎng)絡(luò)安全反應(yīng)小組統(tǒng)計(jì),近十年,美國16個(gè)重要基礎(chǔ)設(shè)施部門網(wǎng)絡(luò)攻擊事件快速增長(zhǎng)[2],能源部門每年遭受網(wǎng)絡(luò)攻擊事件數(shù)量連續(xù)保持首位,如圖1所示。國內(nèi)外先后發(fā)生了多起因網(wǎng)絡(luò)攻擊造成的安全事件[3]。如2011年,黑客入侵?jǐn)?shù)據(jù)采集與監(jiān)控SCADA系統(tǒng),導(dǎo)致美國伊利諾伊州城市供水系統(tǒng)供水泵遭到破壞。2012年,全球最大的石油公司沙特阿美石油公司遭到惡意攻擊,30萬臺(tái)終端、網(wǎng)絡(luò)服務(wù)癱瘓,兩周后其內(nèi)部主要網(wǎng)絡(luò)才逐步恢復(fù)。2014年,代號(hào)為“蜻蜓”的黑客組織攻擊了1000多家能源企業(yè)的工業(yè)生產(chǎn)控制系統(tǒng)。2015年,韓國核電站網(wǎng)絡(luò)遭到黑客攻擊,核電站程序運(yùn)行說明、空調(diào)和冷卻系統(tǒng)設(shè)計(jì)圖、閥門設(shè)計(jì)圖等文件被泄露。2015年、2016年烏克蘭電網(wǎng)遭受“暗黑力量(black energy)”惡意代碼攻擊,導(dǎo)致電網(wǎng)控制系統(tǒng)癱瘓,造成大面積停電事故。2019年委內(nèi)瑞拉大規(guī)模停電事故。以上安全事件表明,網(wǎng)絡(luò)安全威脅已嚴(yán)重危害關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域網(wǎng)絡(luò)空間終端、數(shù)據(jù)、網(wǎng)絡(luò)、系統(tǒng)各層級(jí)安全穩(wěn)定運(yùn)行[4]。為了提高網(wǎng)絡(luò)的安全性與健壯性,關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的網(wǎng)絡(luò)安全攻防問題已經(jīng)成為相關(guān)學(xué)者研究的重點(diǎn)課題[5]。
隨著工業(yè)互聯(lián)網(wǎng)與物聯(lián)網(wǎng)等技術(shù)深度融合[6][7],關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域部署大量物聯(lián)網(wǎng)傳感設(shè)備、感知網(wǎng)絡(luò)構(gòu)成邊緣計(jì)算新模型[8],形成網(wǎng)絡(luò)空間信息系統(tǒng)和物理空間系統(tǒng)緊密耦合的協(xié)同互動(dòng)的邊緣計(jì)算網(wǎng)絡(luò)。邊緣計(jì)算網(wǎng)絡(luò)通過大規(guī)模感知設(shè)備的應(yīng)用和云計(jì)算能力的下沉,將信息采集獲取、實(shí)時(shí)控制等計(jì)算服務(wù)向非受控的用戶側(cè)、現(xiàn)場(chǎng)側(cè)進(jìn)行了極大延伸。且通過無線/感知網(wǎng)絡(luò)為主的邊緣網(wǎng)絡(luò)實(shí)現(xiàn)與主站系統(tǒng)間的互聯(lián)互通[9],為用戶的友好互動(dòng)和就地化互聯(lián)監(jiān)控業(yè)務(wù)提供重要的應(yīng)用和功能支撐[10]。不幸的是,邊緣計(jì)算網(wǎng)絡(luò)使得核心控制系統(tǒng)暴露于開放、互聯(lián)網(wǎng)絡(luò)環(huán)境下。邊緣計(jì)算網(wǎng)絡(luò)終端域的遠(yuǎn)程滲透風(fēng)險(xiǎn)、數(shù)據(jù)域的敏感監(jiān)控信息竊取與篡改風(fēng)險(xiǎn)、傳輸網(wǎng)絡(luò)域的泛在入侵風(fēng)險(xiǎn)、系統(tǒng)域的復(fù)雜攻擊危害傳導(dǎo)風(fēng)險(xiǎn),嚴(yán)重威脅著關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域系統(tǒng)的安全穩(wěn)定運(yùn)行。同時(shí),在邊緣計(jì)算網(wǎng)絡(luò)高實(shí)時(shí)性、高連續(xù)性要求下,所面臨的安全問題將會(huì)更加突出[11]。
有別于傳統(tǒng)“N-1”或“N-2”等故障性質(zhì),邊緣計(jì)算網(wǎng)絡(luò)引入的安全威脅可能會(huì)引起連鎖性反應(yīng),會(huì)影響傳感設(shè)備執(zhí)行監(jiān)測(cè)功能的能力,增加了系統(tǒng)的脆弱性,造成物理網(wǎng)絡(luò)與信息網(wǎng)絡(luò)的風(fēng)險(xiǎn)相互穿透,嚴(yán)重情況下可能危及物理系統(tǒng)安全穩(wěn)定運(yùn)行[12]。面向邊緣計(jì)算網(wǎng)絡(luò)攻擊的事前規(guī)避、轉(zhuǎn)移型主動(dòng)安全防護(hù)技術(shù)研究意義重大。同時(shí),伴隨網(wǎng)絡(luò)安全防護(hù)技術(shù)的提升,以APT(Advanced Persistent Threat)高級(jí)持續(xù)性攻擊[13][14]為代表的新型網(wǎng)絡(luò)攻擊也在不斷衍生衍變,網(wǎng)絡(luò)攻擊呈現(xiàn)出隱蔽性高、特征不確定性高、危害大等特點(diǎn)。“震網(wǎng)”、“火焰”以及烏克蘭大停電事件中的病毒均表明攻擊手段為關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域工控系統(tǒng)量身定制,攻擊檢測(cè)防御難度極大,傳統(tǒng)被動(dòng)檢測(cè)、響應(yīng)機(jī)制已無法適用。在系統(tǒng)高安全性和攻擊特征不確定性雙重約束條件下,為應(yīng)對(duì)新形勢(shì)新挑戰(zhàn),要求實(shí)現(xiàn)對(duì)攻擊的超前發(fā)現(xiàn)與超前防御,需要面向邊緣計(jì)算網(wǎng)絡(luò)構(gòu)建防線聯(lián)動(dòng)與主動(dòng)防御能力。
2.邊緣計(jì)算網(wǎng)絡(luò)安全防護(hù)
2.1 邊緣計(jì)算網(wǎng)絡(luò)架構(gòu)
云計(jì)算的集中式處理方法發(fā)展至今已經(jīng)逐漸成熟,在實(shí)時(shí)性不高的場(chǎng)合能滿足用戶絕大部分需求。但是隨著物聯(lián)網(wǎng)中各類技術(shù)的不斷發(fā)展,大量傳感器設(shè)備、移動(dòng)設(shè)備在短時(shí)間內(nèi)爆發(fā)式產(chǎn)生大量數(shù)據(jù)并傳送至中心服務(wù)器,導(dǎo)致中心式云計(jì)算架構(gòu)無法滿足實(shí)時(shí)性、安全性和可靠性需求。為了解決云計(jì)算上述問題,一種新的計(jì)算范式——邊緣計(jì)算[15]應(yīng)運(yùn)而出。邊緣計(jì)算與云計(jì)算的集中式海量數(shù)據(jù)存儲(chǔ)計(jì)算相反[16][17],它將局部數(shù)據(jù)計(jì)算資源放在網(wǎng)絡(luò)邊緣,通過在接近移動(dòng)設(shè)備、傳感器以及各類新興物聯(lián)網(wǎng)設(shè)備的數(shù)據(jù)源頭進(jìn)行分析計(jì)算,以提高這些設(shè)備到云計(jì)算系統(tǒng)中心的傳輸效率,從而到達(dá)對(duì)它們所產(chǎn)生的時(shí)空流數(shù)據(jù)做出實(shí)時(shí)響應(yīng)的目的。
歐洲電信標(biāo)準(zhǔn)協(xié)會(huì)(European Telecommunications Standards Institute, ETSI)在2015年最先發(fā)布了邊緣計(jì)算白皮書,對(duì)邊緣計(jì)算的定義、應(yīng)用場(chǎng)景、平臺(tái)架構(gòu)、邊緣計(jì)算應(yīng)用進(jìn)行了標(biāo)準(zhǔn)化描述。此后,第三代合作伙伴計(jì)劃組織(3rd Generation Partnership Project, 3GPP)也對(duì)邊緣計(jì)算進(jìn)行了應(yīng)用規(guī)劃,將邊緣計(jì)算納入了5G服務(wù)化架構(gòu),以解決5G網(wǎng)絡(luò)的流量疏導(dǎo)和業(yè)務(wù)連續(xù)性問題。根據(jù)以上機(jī)構(gòu)對(duì)于邊緣計(jì)算的部署建議,邊緣計(jì)算可作為獨(dú)立的感知設(shè)備部署在感知網(wǎng)絡(luò)末端,可以作為匯聚計(jì)算終端就近部署在物聯(lián)網(wǎng)感知設(shè)備的上層即匯聚層,也可以部署在云計(jì)算中心和物聯(lián)網(wǎng)感知設(shè)備之間的傳輸網(wǎng)絡(luò)的任意位置,從而構(gòu)建邊緣計(jì)算網(wǎng)絡(luò),如圖1所示。因此,邊緣計(jì)算終端的部署位置非常靈活,需要結(jié)合具體業(yè)務(wù)和計(jì)算需求進(jìn)行適應(yīng)性部署。總之,邊緣計(jì)算就是對(duì)云計(jì)算能力的一種下沉新范式。
本文對(duì)邊緣計(jì)算網(wǎng)絡(luò)的理解是參考上述研究成果所提出的,核心包括三點(diǎn):第一,邊緣側(cè)具有大數(shù)據(jù)計(jì)算能力;第二,邊緣側(cè)能進(jìn)行多種業(yè)務(wù)計(jì)算服務(wù);第三,邊緣側(cè)數(shù)據(jù)處理具有實(shí)時(shí)性。圖2表示基于分層設(shè)計(jì)的邊緣計(jì)算平臺(tái)框架,該框架包含四個(gè)功能域。由上至下分別為系統(tǒng)域、網(wǎng)絡(luò)域、數(shù)據(jù)域和終端域。系統(tǒng)域不直接與各類傳感器、智能設(shè)備進(jìn)行交互,而是作為云計(jì)算業(yè)務(wù)下沉后的分布式互聯(lián)子系統(tǒng)。網(wǎng)絡(luò)域通過海量聯(lián)接、自動(dòng)化運(yùn)維和實(shí)時(shí)聯(lián)接為系統(tǒng)互聯(lián)、數(shù)據(jù)聚合與承載提供聯(lián)接服務(wù)。數(shù)據(jù)域則是邊緣計(jì)算的核心也是區(qū)別于云計(jì)算的關(guān)鍵,在邊緣側(cè)提供數(shù)據(jù)預(yù)處理與高效優(yōu)化服務(wù),包括對(duì)數(shù)據(jù)的提取、聚合、互操作、語義化以及分析,并保障數(shù)據(jù)的安全與隱私性[18]。最底層的終端域通過貼近或嵌入傳感、儀表、機(jī)器人和機(jī)床等設(shè)備的現(xiàn)場(chǎng)節(jié)點(diǎn),支撐現(xiàn)場(chǎng)感知設(shè)備實(shí)現(xiàn)實(shí)時(shí)的智能互聯(lián)及智能應(yīng)用。
以電力領(lǐng)域?yàn)槔S著智能電網(wǎng)能源互聯(lián)需求的不斷擴(kuò)大,用戶側(cè)和電力生產(chǎn)現(xiàn)場(chǎng)側(cè)采集、存儲(chǔ)、控制數(shù)量急劇增長(zhǎng),電力業(yè)務(wù)也呈現(xiàn)出多樣性、時(shí)效性的發(fā)展趨勢(shì)。物聯(lián)網(wǎng)技術(shù)、新型傳感器技術(shù)以及機(jī)器學(xué)習(xí)技術(shù)的應(yīng)用日益廣泛,促使電網(wǎng)運(yùn)行所依賴的電力智能終端向機(jī)器智能、感知智能和計(jì)算智能方向轉(zhuǎn)變。由此產(chǎn)生海量的數(shù)據(jù),特別是異構(gòu)的數(shù)據(jù)。這對(duì)當(dāng)前普遍采用的將所有終端設(shè)備數(shù)據(jù)經(jīng)過網(wǎng)絡(luò)通信傳遞到后端主站系統(tǒng)的大數(shù)據(jù)集中處理方式,提出了更高的計(jì)算能力和存儲(chǔ)能力以及網(wǎng)絡(luò)架構(gòu)性能的要求。這對(duì)業(yè)務(wù)執(zhí)行過程的穩(wěn)定性與實(shí)時(shí)性提出了新的挑戰(zhàn)[18],主要包括三方面:
1)從網(wǎng)絡(luò)邊緣設(shè)備傳輸?shù)皆贫藬?shù)據(jù)中心的海量數(shù)據(jù)增加了核心云服務(wù)器的負(fù)載量;
2)增加了處理過程的時(shí)延,以及傳輸帶寬資源的緊張;
3)造成了網(wǎng)絡(luò)通信時(shí)延的增加,甚至經(jīng)常存在數(shù)據(jù)包丟失的情況。
由此可見,現(xiàn)有的電力傳統(tǒng)集中式業(yè)務(wù)模式已經(jīng)不能完全高效的滿足所有智能電力系統(tǒng)中的業(yè)務(wù)的需求,在這種背景下催生出電力邊緣計(jì)算模型來完善集中式模型存在不足的場(chǎng)景,形成電力邊緣計(jì)算網(wǎng)絡(luò),如圖3所示。電力計(jì)算邊緣網(wǎng)絡(luò)在接近用戶側(cè)、電力生產(chǎn)現(xiàn)場(chǎng)側(cè)的電力智能感知設(shè)備節(jié)點(diǎn)上層,增加應(yīng)用任務(wù)執(zhí)行和數(shù)據(jù)緩存與分析處理的能力,將原有的集中式業(yè)務(wù)模型的部分或全部計(jì)算任務(wù)遷移到網(wǎng)絡(luò)邊緣側(cè)的匯聚邊緣計(jì)算終端節(jié)點(diǎn)上,從而降低主站系統(tǒng)的計(jì)算負(fù)載。通過邊緣計(jì)算緩解網(wǎng)絡(luò)帶寬的壓力,提高數(shù)據(jù)的處理效率,加快業(yè)務(wù)的實(shí)時(shí)響應(yīng)速度,保證智能電力系統(tǒng)中業(yè)務(wù)執(zhí)行的穩(wěn)定與實(shí)時(shí)可靠。
目前,電力邊緣計(jì)算網(wǎng)絡(luò)已基本覆蓋電力業(yè)務(wù)所涉及的發(fā)電、輸電、變電、配電、用電、調(diào)度等各個(gè)環(huán)節(jié)。下面論文給出基于邊緣計(jì)算網(wǎng)絡(luò)的變電站智能監(jiān)控、智能配電臺(tái)區(qū)、智能用電信息采集等3種應(yīng)用場(chǎng)景,以此對(duì)邊緣計(jì)算網(wǎng)絡(luò)支撐萬物互聯(lián)的的意義和前景進(jìn)行深入介紹。具體如下:
(1)變電站智能監(jiān)控領(lǐng)域的邊緣計(jì)算網(wǎng)絡(luò)應(yīng)用。為了加強(qiáng)對(duì)變電站內(nèi)的各類高壓設(shè)備進(jìn)行工況信息采集與遠(yuǎn)程控制,變電站內(nèi)廣泛部署了溫度監(jiān)測(cè)探頭、局放監(jiān)測(cè)探頭、紅外監(jiān)控儀甚至是移動(dòng)式智能監(jiān)控機(jī)器人等多類型物聯(lián)網(wǎng)設(shè)備,如圖5所示。在變電站數(shù)量多、站內(nèi)物聯(lián)網(wǎng)設(shè)備規(guī)模龐大的情況下,傳統(tǒng)的主站集中式傳輸、監(jiān)控分析業(yè)務(wù)模式已不能完全適用于變電站智能監(jiān)控類應(yīng)用。而在變電站現(xiàn)場(chǎng)側(cè)部署邊緣計(jì)算終端設(shè)備,對(duì)站內(nèi)物聯(lián)網(wǎng)設(shè)備進(jìn)行信息匯聚分析和處理,將降低傳輸網(wǎng)絡(luò)的帶寬負(fù)載,提升變電站監(jiān)控業(yè)務(wù)數(shù)據(jù)傳輸?shù)膶?shí)時(shí)性。然而,邊緣計(jì)算網(wǎng)絡(luò)在提供便利性同時(shí)如若無法很好的解決邊緣計(jì)算終端惡意攻擊檢測(cè)防御的問題,無法解決邊緣計(jì)算網(wǎng)絡(luò)中敏感采集監(jiān)控信息安全傳輸、防竊取和篡改的問題,將嚴(yán)重危害變電站的安全穩(wěn)定運(yùn)行。
(2)智能配電領(lǐng)域的邊緣計(jì)算網(wǎng)絡(luò)應(yīng)用。為了獲取更精確、更全面的低壓配電系統(tǒng)運(yùn)行狀態(tài),從而實(shí)施遠(yuǎn)程遙測(cè)、遙控進(jìn)行合理的負(fù)荷調(diào)配。電力配電業(yè)務(wù)進(jìn)行了智能化改造提升。智能斷路器、智能電容、多類型環(huán)境信息傳感器以及換相開關(guān)等智能設(shè)備得到了大規(guī)模部署和應(yīng)用,在低壓用電現(xiàn)場(chǎng)側(cè)產(chǎn)生了大量的量測(cè)、控制數(shù)據(jù)。在電網(wǎng)控制業(yè)務(wù)0.83ms實(shí)時(shí)性響應(yīng)要求下,遠(yuǎn)距離傳輸至集中式主站系統(tǒng)的傳統(tǒng)計(jì)算模式根本無法滿足業(yè)務(wù)需要。為此,電網(wǎng)企業(yè)研發(fā)了具有邊緣計(jì)算功能的新一代智能配變終端,對(duì)邊緣側(cè)數(shù)據(jù)進(jìn)行就地匯聚計(jì)算,將處理后的部分核心數(shù)據(jù)傳送至新一代配電自動(dòng)化主站系統(tǒng),從而形成了一種典型的支撐實(shí)時(shí)業(yè)務(wù)的邊緣計(jì)算場(chǎng)景,如圖5所示。
(3)智能用電信息采集領(lǐng)域的邊緣計(jì)算網(wǎng)絡(luò)應(yīng)用。為了支撐能源互聯(lián)網(wǎng)建設(shè),面向智能家居、電動(dòng)汽車、新能源并網(wǎng)接入等新興生產(chǎn)、生活方式的能源精確計(jì)量需求。如圖7所示,智能家居中的用電設(shè)備側(cè)開始大量部署物聯(lián)網(wǎng)傳感設(shè)備,實(shí)現(xiàn)對(duì)空調(diào)、電視、熱水器、洗衣機(jī)等電器的智能控制和實(shí)時(shí)用電信息采集。這必然會(huì)產(chǎn)生大量的家庭用電信息采集、監(jiān)控?cái)?shù)據(jù),同時(shí)基于互聯(lián)網(wǎng)的遠(yuǎn)程控制功能也對(duì)網(wǎng)絡(luò)的實(shí)時(shí)性、可靠性提出更高要求。為此,在智能用電信息采集系統(tǒng)中,邊緣計(jì)算網(wǎng)絡(luò)得以推廣應(yīng)用。如圖7所示,在智能電表的上層,集中器作為邊緣計(jì)算終端節(jié)點(diǎn)進(jìn)行部署應(yīng)用,對(duì)一定區(qū)域范圍內(nèi)的智能電表數(shù)據(jù)進(jìn)行匯聚計(jì)算,并為智能電表和主站系統(tǒng)提供交互服務(wù)。在提升邊緣側(cè)用電信息采集性能的同時(shí),也避免了智能電表功能、性能提升帶來的不必要的投資成本。
綜上所述,邊緣計(jì)算網(wǎng)絡(luò)作為物聯(lián)網(wǎng)技術(shù)發(fā)展的一種重要?jiǎng)?chuàng)新支撐,在靠近數(shù)據(jù)源頭側(cè)提供就近的高效計(jì)算資源服務(wù),可為智能電網(wǎng)、智慧城市、智慧醫(yī)療、車聯(lián)網(wǎng)等關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的智能感知、實(shí)時(shí)交互、泛在互聯(lián)、全業(yè)務(wù)融合提供助力。邊緣計(jì)算網(wǎng)絡(luò)面向萬物互聯(lián)平臺(tái)的應(yīng)用服務(wù)需要更短的響應(yīng)時(shí)間,同時(shí)也會(huì)產(chǎn)生大量涉及用戶隱私的數(shù)據(jù),邊緣計(jì)算的核心技術(shù)和安全防護(hù)必將受到學(xué)術(shù)界和產(chǎn)業(yè)界的廣泛關(guān)注。
2.2 邊緣計(jì)算網(wǎng)絡(luò)安全挑戰(zhàn)
邊緣計(jì)算網(wǎng)絡(luò)的引入使得核心控制系統(tǒng)直接面臨來自互聯(lián)網(wǎng)的信息安全威脅[19][20],本節(jié)將對(duì)邊緣網(wǎng)絡(luò)面臨的網(wǎng)絡(luò)安全挑戰(zhàn)進(jìn)行深入分析。根據(jù)邊緣計(jì)算網(wǎng)絡(luò)架構(gòu)可知,其面臨的網(wǎng)絡(luò)安全挑戰(zhàn)主要集中在終端、數(shù)據(jù)、網(wǎng)絡(luò)、系統(tǒng)風(fēng)險(xiǎn)等四方面:
(1)邊緣計(jì)算網(wǎng)絡(luò)惡意終端滲透攻擊安全挑戰(zhàn)
在邊緣計(jì)算網(wǎng)絡(luò)終端域,為支持“人”與“物”、以及“物”與“物”的互聯(lián),大量的實(shí)時(shí)控制設(shè)備、狀態(tài)監(jiān)測(cè)設(shè)備和信息采集設(shè)備以及用戶設(shè)備[22]得以廣泛應(yīng)用,網(wǎng)絡(luò)將具有數(shù)十億甚至數(shù)萬億的感知設(shè)備節(jié)點(diǎn)。邊緣計(jì)算終端匯聚接入的物聯(lián)網(wǎng)感知設(shè)備種類繁多、異構(gòu)多樣且動(dòng)態(tài)變化,對(duì)其進(jìn)行分布式授權(quán)認(rèn)證和行為控制存在較大難度。因此,惡意感知設(shè)備的接入,提高了感知設(shè)備節(jié)點(diǎn)以邊緣計(jì)算終端為跳板的滲透攻擊風(fēng)險(xiǎn)[21]。同時(shí),與傳統(tǒng)的網(wǎng)絡(luò)設(shè)備一樣,邊緣計(jì)算終端固件和系統(tǒng)同樣存在一些難以被發(fā)掘的漏洞,這些漏洞一旦被黑客利用可能產(chǎn)生非常嚴(yán)重的后果。此外,邊緣計(jì)算終端部署在非可控的邊緣側(cè)環(huán)境中,很容易被攻擊者仿冒偽造,從而對(duì)邊緣計(jì)算網(wǎng)絡(luò)實(shí)施網(wǎng)絡(luò)滲透攻擊,導(dǎo)致數(shù)據(jù)泄露、系統(tǒng)癱瘓等網(wǎng)絡(luò)與信息安全事件,如圖8所示。
(2)邊緣計(jì)算網(wǎng)絡(luò)數(shù)據(jù)竊取篡改安全挑戰(zhàn)
在邊緣計(jì)算網(wǎng)絡(luò)數(shù)據(jù)域,其核心目的是在用戶側(cè)、生產(chǎn)現(xiàn)場(chǎng)側(cè)進(jìn)行大數(shù)據(jù)預(yù)處理后實(shí)現(xiàn)與主站系統(tǒng)的實(shí)時(shí)交互,以減輕主站系統(tǒng)、云計(jì)算中心的集中計(jì)算壓力。然而,在邊緣計(jì)算網(wǎng)絡(luò)數(shù)據(jù)交互共享過程中,攻擊者通過新型網(wǎng)絡(luò)攻擊實(shí)施竊聽、滲透、側(cè)信道攻擊、篡改等破壞行動(dòng),可導(dǎo)致用戶的隱私[23][24]、使用信息和密碼的泄露,或截取傳輸信息、控制指令,劫持工業(yè)控制系統(tǒng)或邊緣計(jì)算終端,導(dǎo)致整個(gè)系統(tǒng)進(jìn)入混亂狀態(tài)。同時(shí),由于新型網(wǎng)絡(luò)攻擊由傳統(tǒng)的單點(diǎn)攻擊轉(zhuǎn)變?yōu)槎帱c(diǎn)突破,檢測(cè)防御難度加大。而邊緣計(jì)算網(wǎng)絡(luò)所傳輸?shù)谋O(jiān)測(cè)和控制數(shù)據(jù)都基于一定的控制周期,要求業(yè)務(wù)保證連續(xù)性和實(shí)時(shí)性,這些數(shù)據(jù)對(duì)實(shí)時(shí)性、確定性和穩(wěn)定性的要求高;因此,在攻擊特征不確定性和終端/網(wǎng)絡(luò)/業(yè)務(wù)強(qiáng)耦合約束條件下,研究面向新型網(wǎng)絡(luò)攻擊的邊緣計(jì)算數(shù)據(jù)高可靠交互與攻擊主動(dòng)防御技術(shù)意義重大。
(3)邊緣計(jì)算網(wǎng)絡(luò)泛在入侵安全挑戰(zhàn)
在邊緣計(jì)算網(wǎng)絡(luò)傳輸網(wǎng)絡(luò)域,網(wǎng)絡(luò)類型眾多,分布廣泛,廣泛采用無線mesh網(wǎng)、Zigbee、3G/4G等無線網(wǎng)絡(luò)進(jìn)行互聯(lián)互通,因此傳輸網(wǎng)絡(luò)成為滲透攻擊邊緣計(jì)算網(wǎng)絡(luò)的風(fēng)險(xiǎn)重要來源之一。一方面,以拖延、阻撓或破壞邊緣計(jì)算終端節(jié)點(diǎn)、網(wǎng)絡(luò)、系統(tǒng)服務(wù)能力為目的的網(wǎng)絡(luò)入侵攻擊,嚴(yán)重時(shí)將導(dǎo)致邊緣計(jì)算網(wǎng)絡(luò)工況失控、通信服務(wù)崩潰、系統(tǒng)服務(wù)癱瘓,危害邊緣計(jì)算業(yè)務(wù)高實(shí)時(shí)性、高連續(xù)性要求。另一方面,新型網(wǎng)絡(luò)攻擊的不斷衍變衍生,傳統(tǒng)基于特征匹配的已知攻擊入侵檢測(cè)與事后防御型安全措施已無法應(yīng)對(duì),亟需開展面向邊緣計(jì)算網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊主動(dòng)檢測(cè)與防御技術(shù)研究。
(4)邊緣計(jì)算網(wǎng)絡(luò)全時(shí)域空域互聯(lián)業(yè)務(wù)攻擊傳導(dǎo)安全挑戰(zhàn)
在邊緣計(jì)算網(wǎng)絡(luò)系統(tǒng)域,伴隨計(jì)算能力的下沉,業(yè)務(wù)系統(tǒng)一同下沉至廣域分布的現(xiàn)場(chǎng)邊緣側(cè),且和主站云業(yè)務(wù)形成了全時(shí)域空域互聯(lián)新模式。一旦發(fā)生局部網(wǎng)絡(luò)安全攻擊事件,將能夠迅速在網(wǎng)絡(luò)中傳播,進(jìn)而影響多達(dá)數(shù)百萬甚至更多的物聯(lián)網(wǎng)傳感設(shè)備、用戶。如果不采取有效及時(shí)的網(wǎng)絡(luò)攻擊處置措施,將嚴(yán)重威脅業(yè)務(wù)邏輯的準(zhǔn)確性、秘密性和完整性,嚴(yán)重的情況下可能危害整個(gè)系統(tǒng)的有序健康運(yùn)行。以電力領(lǐng)域?yàn)槔锢黼娋W(wǎng)系統(tǒng)和信息網(wǎng)系統(tǒng)的耦合性愈發(fā)增強(qiáng),使得電力邊緣網(wǎng)絡(luò)引入的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)將進(jìn)一步向電網(wǎng)本體傳導(dǎo),如圖9所示。而龐大的邊緣計(jì)算網(wǎng)絡(luò)產(chǎn)生了海量的網(wǎng)絡(luò)安全告警事件,依賴人工的事件處置根本無法滿足要求。加之當(dāng)前高級(jí)持續(xù)性APT攻擊由傳統(tǒng)的單點(diǎn)攻擊轉(zhuǎn)變?yōu)槎帱c(diǎn)突破,檢測(cè)防御難度加大,在邊緣計(jì)算網(wǎng)絡(luò)系統(tǒng)全時(shí)域空域泛在互聯(lián)環(huán)境下APT攻擊檢測(cè)處置難度更高。因此,快速、有效的安全事件關(guān)聯(lián)分析、協(xié)同處置成為邊緣計(jì)算網(wǎng)絡(luò)中安全防護(hù)需解決的另一個(gè)難題。
綜上所述,邊緣計(jì)算網(wǎng)絡(luò)是物聯(lián)網(wǎng)技術(shù)和云計(jì)算技術(shù)融合發(fā)展的一個(gè)新階段,其所面臨的終端、網(wǎng)絡(luò)、數(shù)據(jù)、系統(tǒng)安全風(fēng)險(xiǎn)交互影響,使得邊緣計(jì)算網(wǎng)絡(luò)面臨著嚴(yán)峻的安全挑戰(zhàn)。在攻擊特征不確定性和終端/網(wǎng)絡(luò)/業(yè)務(wù)強(qiáng)耦合約束條件下,研究面向已知、新型網(wǎng)絡(luò)攻擊的邊緣計(jì)算網(wǎng)絡(luò)防線聯(lián)動(dòng)與攻擊主動(dòng)防御技術(shù)意義重大。
3.技術(shù)研究現(xiàn)狀
3.1 網(wǎng)絡(luò)安全主動(dòng)防御技術(shù)研究現(xiàn)狀
隨著網(wǎng)絡(luò)安全形勢(shì)越發(fā)復(fù)雜,對(duì)網(wǎng)絡(luò)發(fā)起攻擊的技術(shù)手段愈加層出不窮,雖然現(xiàn)階段已有不同的入侵防御技術(shù)模型來應(yīng)對(duì)。但是對(duì)于未知的攻擊,已有的各入侵防御解決方案并不能完全解決這些未知的網(wǎng)絡(luò)攻擊,目前也并沒有一個(gè)“放之四海皆準(zhǔn)”的入侵防御模型來解決各類未知網(wǎng)絡(luò)攻擊。在此背景下主動(dòng)防御技術(shù)逐漸得到了人們的高度重視。
主動(dòng)防御就是通過系統(tǒng)內(nèi)生的機(jī)制對(duì)網(wǎng)絡(luò)攻擊達(dá)成事前的有效防御,它不依賴于攻擊代碼和攻擊行為的特征,而是以提供運(yùn)行環(huán)境的技術(shù)手段、改變系統(tǒng)的靜態(tài)性和確定性,以最大限度地降低漏洞的成功利用率,破壞或擾亂網(wǎng)絡(luò)脆弱性利用的可實(shí)施性,阻斷或干擾攻擊的可達(dá)性,從而大幅增加攻擊難度和成本。雖然主動(dòng)防御思想出現(xiàn)已久,但是作為一種攻擊防御理念,到目前還是沒有標(biāo)準(zhǔn)化的定義。下面本文根據(jù)相關(guān)文獻(xiàn)進(jìn)行總結(jié),介紹幾種主流的主動(dòng)防御模型和主動(dòng)入侵防御技術(shù):
(1)安全防御模型
傳統(tǒng)的、靜態(tài)的安全措施無法適應(yīng)動(dòng)態(tài)變化的網(wǎng)絡(luò)安全環(huán)境,于是可適應(yīng)網(wǎng)絡(luò)安全動(dòng)態(tài)防護(hù)理論體系逐漸形成。目前,國內(nèi)外安全領(lǐng)域主要都有利用并改進(jìn)以下三類威脅響應(yīng)模型來防御未知的攻擊。這三類模型分別是:
信息安全保證技術(shù)框架[25](IATF,Information Assurance Technical Framework)
該模型是將技術(shù)、管理、策略、工程過程幾個(gè)方面進(jìn)行綜合考慮,結(jié)合后形成的技術(shù)框架。中嘉華誠公司曾改進(jìn)過該模型,構(gòu)建一個(gè)安全可信的防御系統(tǒng)。同時(shí),這類技術(shù)模型也被應(yīng)用于其他工業(yè)領(lǐng)域,如鐵路軌道的檢修領(lǐng)域。
自適應(yīng)網(wǎng)絡(luò)安全模型(ANSM,Adaptive Network Security Model)
該模型是一種傳統(tǒng)的針對(duì)網(wǎng)絡(luò)變化情況作出調(diào)整變被動(dòng)為主動(dòng)的網(wǎng)絡(luò)安全模型。該模型也被廣泛的應(yīng)用到各個(gè)其他領(lǐng)域的安全防御中,如地震信息網(wǎng)系統(tǒng)中。
P2DR模型
P2DR[26]分別代表其四個(gè)主要部分Policy(安全策略)、Protection(防護(hù))、Detection(檢測(cè))和Response(響應(yīng))的縮寫,如圖11所示。該模型源自于ANSM,是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司在20世紀(jì)90年代末建立的一個(gè)可量化、可數(shù)學(xué)證明、基于時(shí)間的安全模型標(biāo)準(zhǔn)。該模型是ANSM模型的升級(jí)版,也是動(dòng)態(tài)網(wǎng)絡(luò)安全的代表模型,其本身就已經(jīng)綜合的運(yùn)用了各類防護(hù)工具,并利用檢測(cè)工具了解和判斷了網(wǎng)絡(luò)系統(tǒng)的安全狀態(tài),以恰當(dāng)?shù)捻憫?yīng)措施應(yīng)對(duì)了網(wǎng)絡(luò)系統(tǒng)中的攻擊。P2DR模型核心思想是通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)調(diào)整到“最安全”和“風(fēng)險(xiǎn)最低”的狀態(tài)。防護(hù)、檢測(cè)和響應(yīng)組成了一個(gè)完整的、動(dòng)態(tài)的安全循環(huán),在安全策略的指導(dǎo)下保證信息系統(tǒng)的安全。P2DR模型可以用一些典型的數(shù)學(xué)公式來表達(dá)安全的要求:公式 1:Pt>Dt+Rt。Pt代表系統(tǒng)為了保護(hù)安全目標(biāo)設(shè)置各種保護(hù)后的防護(hù)時(shí)間;或者理解為在這樣的保護(hù)方式下,黑客(入侵者)攻擊安全目標(biāo)所花費(fèi)的時(shí)間。Dt代表從入侵者開始發(fā)動(dòng)入侵開始,系統(tǒng)能夠檢測(cè)到入侵行為所花費(fèi)的時(shí)間。Rt代表從發(fā)現(xiàn)入侵行為開始,系統(tǒng)能夠做出足夠的響應(yīng),將系統(tǒng)調(diào)整到正常狀態(tài)的時(shí)間。那么,針對(duì)于需要保護(hù)的安全目標(biāo),如果上述數(shù)學(xué)公式滿足防護(hù)時(shí)間大于檢測(cè)時(shí)間加上響應(yīng)時(shí)間,也就是在入侵者危害安全目標(biāo)之前就能被檢測(cè)到并及時(shí)處理。
通過上面模型的分析描述,實(shí)際上給出了安全一個(gè)全新的定義:“及時(shí)超前的檢測(cè)和響應(yīng)就是安全”,“及時(shí)超前的檢測(cè)和恢復(fù)就是安全”,本文將引入以上模型思路至邊緣計(jì)算網(wǎng)絡(luò)的攻擊主動(dòng)防御研究中,從邊緣計(jì)算網(wǎng)絡(luò)終端域、數(shù)據(jù)域、網(wǎng)絡(luò)域、系統(tǒng)域開展入侵檢測(cè)和攻擊響應(yīng)理論研究。
(2)主動(dòng)防御技術(shù)
與被動(dòng)防御相比,主動(dòng)防御的優(yōu)點(diǎn)在于具有預(yù)測(cè)性和主動(dòng)性,使得安全威脅無法到達(dá)受保護(hù)的網(wǎng)絡(luò),從而使網(wǎng)絡(luò)系統(tǒng)免遭受危害。于是具有主動(dòng)防御(Proactive defense)能力的安全技術(shù)逐漸引起重視,已經(jīng)引起國內(nèi)外政府界、學(xué)術(shù)界、企業(yè)界的廣泛關(guān)注,從而成為網(wǎng)絡(luò)安全領(lǐng)域研究中的熱點(diǎn)及前沿。目前,網(wǎng)絡(luò)攻擊主動(dòng)防御技術(shù)主要的研究成果集中在可信計(jì)算、擬態(tài)防御、攻擊誘捕驗(yàn)證、聯(lián)動(dòng)處置等方面。具體分析如下:
可信計(jì)算技術(shù)
1999年10月,由Intel、HP、Compaq、IBM和Microsoft發(fā)起成立了可信計(jì)算聯(lián)盟 TCPA(Trusted Comuting latform Alliance)[27][28],該組織致力于構(gòu)建新一代具有安全、信任能力的硬件運(yùn)算平臺(tái)。2003年在TCG[29]的推動(dòng)下,微軟公司公布了下一代安全計(jì)算基礎(chǔ)(Next-Generation Secure Computing Base,NGSCB),以構(gòu)建相對(duì)安全的可信計(jì)算機(jī)[30]。可信計(jì)算主要思路是在計(jì)算機(jī)硬件平臺(tái)上引入安全芯片架構(gòu),首先在計(jì)算機(jī)系統(tǒng)中建立一個(gè)信任根,再建立一條信任鏈,從信任根開始到硬件平臺(tái)、操作系統(tǒng)再到應(yīng)用,逐級(jí)度量認(rèn)證,逐級(jí)信任,把這種信任擴(kuò)展到整個(gè)終端系統(tǒng),從而確保整個(gè)終端的可信。可信計(jì)算主要體現(xiàn)在用戶的身份認(rèn)證、平臺(tái)軟硬件配置的正確性、應(yīng)用程序的完整性和合法性等幾方面。一個(gè)典型的可信計(jì)算平臺(tái)上的體系結(jié)構(gòu)主要包括三層:可信計(jì)算平臺(tái)TPM(Trusted Platform Module)、可信軟件棧TSS(TCG Software Stack)及應(yīng)用軟件。TSS處在TPM之上,應(yīng)用軟件之下,稱作可信軟件棧。它提供了應(yīng)用程序訪問TPM的接口,同時(shí)進(jìn)行對(duì)TPM的管理。一個(gè)典型的PC平臺(tái)上的體系架構(gòu)如圖12所示:
TNC(Trusted Network Connection)可信網(wǎng)絡(luò)連接[31]是對(duì)可信平臺(tái)應(yīng)用的擴(kuò)展,也是可信計(jì)算機(jī)制與網(wǎng)絡(luò)接入控制機(jī)制的結(jié)合。它在終端接入網(wǎng)絡(luò)之前,對(duì)用戶的身份進(jìn)行認(rèn)證;如果認(rèn)證通過,對(duì)終端平臺(tái)的身份進(jìn)行認(rèn)證;如果認(rèn)證通過,對(duì)終端的平臺(tái)可信狀態(tài)進(jìn)行度量[32],如果度量結(jié)果滿足網(wǎng)絡(luò)接入的安全策略,則允許終端接入網(wǎng)絡(luò),否則將終端連接到指定的隔離區(qū)域,對(duì)其進(jìn)行安全性修補(bǔ)和升級(jí)。TNC旨在將終端的可信狀態(tài)延續(xù)到網(wǎng)絡(luò)中,使信任鏈從終端擴(kuò)展到網(wǎng)絡(luò)。TNC是網(wǎng)絡(luò)接入控制的一種實(shí)現(xiàn)方式,是一種主動(dòng)防御方法,能夠?qū)⒋蟛糠值臐撛诠粼诎l(fā)生之前進(jìn)行抑制。TNC基礎(chǔ)架構(gòu)如圖12所示,包括三個(gè)實(shí)體、三個(gè)層次和若干個(gè)接口組件。該架構(gòu)在傳統(tǒng)的網(wǎng)絡(luò)接入層次上增加了完整性評(píng)估層與完整性度量層,實(shí)現(xiàn)對(duì)接入平臺(tái)的身份驗(yàn)證與完整性驗(yàn)證。
TNC經(jīng)典架構(gòu)中包含三個(gè)實(shí)體,分別是訪問請(qǐng)求者(Access Requestor,AR)、策略執(zhí)行點(diǎn)(Policy Enforcement Point,PEP)和策略決定點(diǎn)(Policy Decision Point,PDP)。其中AR發(fā)出訪問請(qǐng)求,收集平臺(tái)完整性可信信息,發(fā)送給PDP,申請(qǐng)建立網(wǎng)絡(luò)連接;PDP根據(jù)本地安全策略對(duì)AR的訪問請(qǐng)求進(jìn)行決策判定,判定依據(jù)包括AR的身份與AR的平臺(tái)完整性狀態(tài),判定結(jié)果為允許/禁止/隔離;PEP控制對(duì)被保護(hù)網(wǎng)絡(luò)的訪問,執(zhí)行PDP的訪問控制決策。在TNC經(jīng)典架構(gòu)模型的基礎(chǔ)上,TCG組織在TNC標(biāo)準(zhǔn)1.4版本中對(duì)該模型進(jìn)行了擴(kuò)展,擴(kuò)展模型如圖13所示。
在原有模型基礎(chǔ)上,增加了元數(shù)據(jù)接入節(jié)點(diǎn)(MAP)服務(wù)器,并增加了與其它TNC模塊的交互接口標(biāo)準(zhǔn)IF-MAP。元數(shù)據(jù)接入節(jié)點(diǎn)收集網(wǎng)絡(luò)中其它設(shè)備(數(shù)據(jù)流收集器、傳感器、入侵檢測(cè)系統(tǒng)和防火墻等)的運(yùn)行信息,并通過TNCS傳遞給PDP,輔助PDP進(jìn)行網(wǎng)絡(luò)接入決策的制定。
擬態(tài)防御技術(shù)
針對(duì)未知漏洞和后門的安全威脅,2007年起解放軍信息工程大學(xué)鄔江興院士提出基于不確定性原理的“網(wǎng)絡(luò)空間擬態(tài)防御”思想[36]。鄔江興院士領(lǐng)銜、聯(lián)合國內(nèi)15家優(yōu)勢(shì)單組建了擬態(tài)防御聯(lián)盟,承擔(dān)了國家科技部等擬態(tài)防御相關(guān)的科技攻關(guān)項(xiàng)目。擬態(tài)防御的主要思想是降低網(wǎng)絡(luò)脆弱點(diǎn)的確定性、靜態(tài)性和同構(gòu)性從而增加攻擊者的攻擊難度,使得攻擊者沒有足夠的時(shí)間對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行探測(cè)[37]。與此同時(shí),2008年,美國發(fā)布54號(hào)國家安全總統(tǒng)令《國家綜合網(wǎng)絡(luò)安全倡議》(CNCI);并于2009年發(fā)布《網(wǎng)絡(luò)空間政策評(píng)審》;此外,美國國家科學(xué)技術(shù)委員會(huì)于2010年發(fā)布《網(wǎng)絡(luò)安全游戲規(guī)則的研究與發(fā)展建議》;2011年12月,NITRD發(fā)布《可信網(wǎng)絡(luò)空間:聯(lián)邦網(wǎng)絡(luò)空間安全研發(fā)戰(zhàn)略規(guī)劃》。這些綱領(lǐng)性文件的著重點(diǎn)即“針對(duì)網(wǎng)絡(luò)空間所面臨的現(xiàn)實(shí)和潛在威脅”要發(fā)展能“改變游戲規(guī)則”的革命性技術(shù),以主動(dòng)防范未知威脅、極大提高攻擊代價(jià)為目標(biāo)。移動(dòng)目標(biāo)防御[33]的思路與擬態(tài)防御思想類似:“構(gòu)建、評(píng)價(jià)和部署機(jī)制及策略是多樣的、不斷變化的。這種不斷變化的思路可以增加攻擊者的攻擊難度及代價(jià),有效限制脆弱性暴露及被攻擊的機(jī)會(huì),提高系統(tǒng)的彈性。”換句話說,就是通過移動(dòng)要保護(hù)的對(duì)象來達(dá)到防護(hù)目標(biāo)的技術(shù)。目前,基于擬態(tài)防御和移動(dòng)目標(biāo)防御技術(shù)發(fā)展形成了動(dòng)態(tài)網(wǎng)絡(luò)[34],MT6D等多種關(guān)鍵技術(shù)研究成果。
動(dòng)態(tài)網(wǎng)絡(luò)目標(biāo)是支持網(wǎng)絡(luò)配置(如IP地址、端口號(hào)等)的動(dòng)態(tài)隨機(jī)變化[35],以應(yīng)對(duì)掃描蠕蟲、偵查、指紋攻擊等。所采用的手段包括持續(xù)地使攻擊者收集的系統(tǒng)信息在短的時(shí)間窗口內(nèi)過時(shí)、欺騙攻擊者對(duì)偽造目標(biāo)進(jìn)行深入分析等。這種改變必須快速,以應(yīng)對(duì)自動(dòng)掃描程序和蠕蟲傳播程序[38],并使服務(wù)中斷和延遲最小化。系統(tǒng)的這種不可預(yù)知性使得受保護(hù)網(wǎng)絡(luò)免受外部偵查和映射攻擊。
MT6D[39]是一種IPv6地址空間下的移動(dòng)目標(biāo)防御實(shí)現(xiàn)協(xié)議,通過輪轉(zhuǎn)發(fā)送方和接收方的IP地址來達(dá)到信息保密和避免網(wǎng)絡(luò)攻擊的目的,同時(shí)不中斷正在進(jìn)行的會(huì)話。MT6D的設(shè)計(jì)主要考慮了以下問題:密鑰交換,動(dòng)態(tài)地址變換和MT6D通信隧道[40]。密鑰交換最可靠的方式是帶外傳輸交換。如果采用帶內(nèi)交換的方式,就有可能被第三方竊取,威脅通信的安全性。密鑰安全是MT6D最基本、最重要的安全,一旦密鑰泄露,MT6D就失去了安全性。動(dòng)態(tài)地址變換是基于密鑰的一種變換算法。建立會(huì)話后,接收方和發(fā)送方的通信IP地址將會(huì)不斷地變換,而對(duì)方的地址是由雙方通過密鑰和變化間隔計(jì)算得到的,因而不需要在通信的過程中額外增加流量用于通變換后的地址,同時(shí)也避免了通信過程中的第三方攻擊。MT6D通信隧道是一個(gè)虛擬信道,基本協(xié)議使用的是UDP,但是在包頭增加了域用于填寫MT6D地址和包頭,如圖14所示。
移動(dòng)目標(biāo)防御技術(shù)能夠增大攻擊者探測(cè)系統(tǒng)信息和發(fā)起攻擊的難度,然而卻需要頻繁地改變系統(tǒng)配置,對(duì)系統(tǒng)性能而言是一個(gè)不可忽略的損失。
攻擊誘捕驗(yàn)證技術(shù)
由于APT等未知攻擊具有高級(jí)復(fù)雜、持續(xù)、目標(biāo)針對(duì)性很強(qiáng)的特點(diǎn),往往利用0day和Nday漏洞,使用傳統(tǒng)基于特征的安全產(chǎn)品難以防范。因此蜜罐技術(shù)不斷地被用來提高不同系統(tǒng)中的安全性[41][42][43],蜜罐技術(shù)也成為目前主要的一種攻擊誘捕和主動(dòng)防御技術(shù)。從本質(zhì)上來說,蜜罐實(shí)質(zhì)上是一種安全資源。通常,蜜罐通過在系統(tǒng)中布置一些具有漏洞的主機(jī)或者網(wǎng)絡(luò)服務(wù)作為誘餌來欺騙攻擊方,使入侵者對(duì)這些誘餌實(shí)施攻擊,這樣防御方就可以捕獲這些攻擊行為,在一定程度上保護(hù)了系統(tǒng),這是目前蜜罐技術(shù)最主要的作用,也是最明顯的作用。文獻(xiàn)[44]中的“honeyStat”系統(tǒng),就是利用蜜罐去檢測(cè)網(wǎng)絡(luò)中的蠕蟲攻擊。
按照蜜罐與惡意用戶之間的互動(dòng)程度可以將蜜罐分類為高、中、低三種不同類型的交互蜜罐。其中低交互蜜罐可以有效減少攻擊入侵風(fēng)險(xiǎn),黑斯廷斯等人通過在網(wǎng)絡(luò)中設(shè)置低交互蜜罐,通過使用虛擬機(jī)(VM)將蜜罐部署在網(wǎng)絡(luò)中以監(jiān)視攻擊者的活動(dòng)[46],并記錄了700天的攻擊數(shù)據(jù)。低交互蜜罐最大的優(yōu)點(diǎn)在于自身部署的復(fù)雜性低[45][47],但由于數(shù)據(jù)庫容量有限,因此提供的有效信息量受到了一定的限制。相比之下,中交互蜜罐由于與可疑攻擊行為之間的交互較為頻繁,因此可以提供更多的有效信息。但是,對(duì)有效信息數(shù)量保證的同時(shí)犧牲了蜜罐部署的簡(jiǎn)易度。因?yàn)椋瑸榱双@取更多的可疑行為,蜜罐需要為這些“行為”提供更多的看似有效的“系統(tǒng)安全信息”以增加自身的真實(shí)性。這在一定程度上也加大了安全防御的風(fēng)險(xiǎn)。同理,在所有類型的交互蜜罐之中,高交互蜜罐是最難以布置,風(fēng)險(xiǎn)最高的類型。但是高風(fēng)險(xiǎn)網(wǎng)往往可以帶來“高收益”。對(duì)于攻擊者來說,該類型蜜罐的真實(shí)性最高,很容易迷惑系統(tǒng)的攻擊行為,因此該類型蜜罐往往可以擁有全部的攻擊行為信息。其中NeilsProvos等人[48]提出的“蜜罐”就是一個(gè)典型的監(jiān)控大規(guī)模蜜網(wǎng)的蜜罐軟件包,Vrable等人[49]提出了用來獲得高保真攻擊數(shù)據(jù)的大規(guī)模蜜罐網(wǎng)絡(luò)系統(tǒng)。為了提高蜜罐偽裝性能的同時(shí)保證系統(tǒng)防御安全性,人們通常結(jié)合這兩種類型的蜜罐特點(diǎn),部署來兩種蜜罐相結(jié)合的檢測(cè)體系。汪彩梅等人[50]提出了一種新的“雙蜜罐”檢測(cè)系統(tǒng),該檢測(cè)系統(tǒng)能夠有效地檢測(cè)蠕蟲病毒攻擊。
攻擊聯(lián)動(dòng)防御技術(shù)
自從20世紀(jì)80年代Anderson首次提出入侵檢測(cè)概念以來,入侵檢測(cè)系統(tǒng)(intrusiondetection system,簡(jiǎn)稱IDS)作為網(wǎng)絡(luò)安全的一個(gè)組件獲得了極大的發(fā)展.但與防火墻、VPN等安全組件發(fā)揮著越來越重要的作用相比,IDS的作用還未能真正體現(xiàn)出來,主要原因是報(bào)警響應(yīng)問題未能得到很好的解決.因?yàn)殡S著攻擊手段的改進(jìn),攻擊越來越朝向自動(dòng)化、復(fù)雜化的方向發(fā)展,而目前的響應(yīng)則主要以人工為主,這種不對(duì)稱性使得入侵檢測(cè)和響應(yīng)領(lǐng)域的工作陷入了被動(dòng)的局面,為了解決這個(gè)問題,人們開始了自動(dòng)或半自動(dòng)響應(yīng)方式的研究.
這類研究首先是從靜態(tài)映射型響應(yīng)方式開始的,即按一定的原則對(duì)攻擊進(jìn)行分類,并用人工的方式將每一報(bào)警映射到一個(gè)預(yù)先定義好的響應(yīng)措施上,目前的很多入侵響應(yīng)系統(tǒng)(intrusion response system,簡(jiǎn)稱IRS)正是基于這種響應(yīng)方式。靜態(tài)映射型入侵響應(yīng)很大程度上解決了人工響應(yīng)時(shí)間過長(zhǎng)、負(fù)擔(dān)過重的問題,但是它也有一些很明顯的缺點(diǎn):一方面,易于被攻擊所利用;另一方面,它沒有充分考慮入侵響應(yīng)的適應(yīng)性,響應(yīng)措施的選擇應(yīng)該隨著網(wǎng)絡(luò)環(huán)境的變化而變化。于是人們開始了自適應(yīng)映射型入侵響應(yīng)的研究,文獻(xiàn)[51]提出通過考慮IDS自身的誤報(bào)率和以往響應(yīng)方式的成功率來自動(dòng)調(diào)整入侵和響應(yīng)措施的映射。自適應(yīng)方法解決了響應(yīng)措施的適應(yīng)性問題,但是因?yàn)闆]有考慮響應(yīng)的代價(jià),使得有時(shí)響應(yīng)的效果會(huì)得不償失。
同時(shí),為了提高報(bào)警響應(yīng)的準(zhǔn)確性而開展的攻擊關(guān)系研究有些也已取得了比較顯著的成果,例如報(bào)警關(guān)聯(lián)、攻擊圖均為通過分析各攻擊動(dòng)作之間的關(guān)系給出描述攻擊次序的報(bào)警關(guān)聯(lián)圖或攻擊圖,它們一方面能夠降低IDS誤報(bào)并增加報(bào)警信息的可讀性,同時(shí)也為管理員理解整個(gè)網(wǎng)絡(luò)以及做出響應(yīng)提供了幫助。不過在直接使用報(bào)警關(guān)聯(lián)和攻擊圖進(jìn)行自動(dòng)響應(yīng)決策方面,到目前為止并沒有很大的進(jìn)展,主要原因在于,未能在使用報(bào)警關(guān)聯(lián)或攻擊圖進(jìn)行響應(yīng)時(shí)很好地處理攻防雙方的偏好、收益及策略變化等問題。
3.2 邊緣計(jì)算網(wǎng)絡(luò)安全防護(hù)技術(shù)研究現(xiàn)狀
邊緣計(jì)算作為萬物互聯(lián)時(shí)代的新型計(jì)算模型[15],學(xué)術(shù)界針對(duì)邊緣計(jì)算網(wǎng)絡(luò)的安全問題也展開了一些研究,但總體研究尚處于起步階段。目前的研究成果主要集中在邊緣計(jì)算終端安全、數(shù)據(jù)安全、網(wǎng)絡(luò)入侵檢測(cè)防御等三方面,具有主動(dòng)防御特性的研究成果也相對(duì)較少。具體如下:
(1)邊緣計(jì)算終端安全方面。邊緣計(jì)算網(wǎng)絡(luò)中的設(shè)備、終端制造商越來越多地部署不同的加密技術(shù),以向物聯(lián)網(wǎng)傳感節(jié)點(diǎn)和邊緣計(jì)算終端提供有價(jià)值的屬性,如保密/完整性/可用性(稱為CIA)數(shù)據(jù)。提供端到端交鑰匙CIA服務(wù)所需的各種密碼系統(tǒng),涵蓋協(xié)議棧的所有層以及網(wǎng)絡(luò)物理邊界。Z Liu等人[52]提出了基于點(diǎn)陣加密算法的邊緣計(jì)算設(shè)備安全防護(hù)技術(shù),通過在物聯(lián)網(wǎng)設(shè)備節(jié)點(diǎn)中應(yīng)用點(diǎn)陣加密技術(shù)降低對(duì)計(jì)算資源的占用,從而為邊緣計(jì)算感知節(jié)點(diǎn)提供安全認(rèn)證功能。HsuR等人[53]面向物聯(lián)網(wǎng)業(yè)務(wù)提出了一種基于邊緣計(jì)算的可重構(gòu)安全技術(shù),通過邊緣計(jì)算技術(shù)簡(jiǎn)化物聯(lián)網(wǎng)密鑰管理,提升安全認(rèn)證和安全數(shù)據(jù)訪問控制的性能,最終目標(biāo)是提升密鑰管理技術(shù)的靈活性。R Pettersen等人[54]提出了基于ARM可信區(qū)的邊緣計(jì)算設(shè)備安全防護(hù)技術(shù),將可信計(jì)算理念通過將計(jì)算、存儲(chǔ)等服務(wù)集中在ARM信任區(qū)中隔離執(zhí)行,從而提供高水平的安全性和隱私保護(hù),同時(shí)盡可能的較小安全防護(hù)成本。Abercrombie R等人[55][56]提出了一種利用一次簽名和單向哈希鏈的加密方案,提供了一種終端認(rèn)證的解決方案。Khurana等人[57]提出了有效的 SCADA 系統(tǒng)設(shè)備認(rèn)證的解決方案。此外,Xumin Huang等人[58]提出了面向車輛邊緣計(jì)算的分布式信譽(yù)管理系統(tǒng),通過熟悉性、相似性和時(shí)效性三要素對(duì)單個(gè)聯(lián)網(wǎng)車輛進(jìn)行信譽(yù)度計(jì)算和更新,但是此方法在面向大量終端計(jì)算時(shí)計(jì)算量較大,且存在計(jì)算精度差的問題。
(2)在邊緣計(jì)算數(shù)據(jù)安全方面。邊緣計(jì)算網(wǎng)絡(luò)中引入了大量的量測(cè)設(shè)備用于用戶端數(shù)據(jù)和系統(tǒng)狀態(tài)信息的采集,但是這些先進(jìn)基礎(chǔ)設(shè)備的引進(jìn)引入了更多的數(shù)據(jù)安全風(fēng)險(xiǎn)。J Zhang等人[59]研究分析了邊緣計(jì)算范式中的數(shù)據(jù)安全與隱私保護(hù)問題,提出了基于密碼技術(shù)的數(shù)據(jù)安全和隱私問題的解決方法,對(duì)邊緣計(jì)算范式的最新數(shù)據(jù)安全和隱私解決方案也進(jìn)行了綜述,最后提出了邊緣計(jì)算領(lǐng)域數(shù)據(jù)安全的若干開放性研究方向。在網(wǎng)絡(luò)智能化、傳感化改造后后,高級(jí)傳感量測(cè)設(shè)備便成為最易受到攻擊的設(shè)備,因此針對(duì)量測(cè)裝置中的虛假數(shù)據(jù)攻擊受到了學(xué)者們廣泛的關(guān)注。Liu Y等人[60]首先提出了一種新的攻擊方法:虛假數(shù)據(jù)攻擊FDA。在已知系統(tǒng)的配置信息情況下,經(jīng)過篡改測(cè)量器的測(cè)量值進(jìn)行入侵[97],這種攻擊方式可以給系統(tǒng)狀態(tài)估計(jì)引入任意的錯(cuò)誤。鑒于這種攻擊方式受到實(shí)際條件的限制,文獻(xiàn)[61][62]分析了此種攻擊方式需要進(jìn)行篡改的測(cè)量值數(shù)量,并給出相應(yīng)的計(jì)算方法,指出可以通過保護(hù)一組測(cè)量值來防范這種攻擊。工業(yè)無線網(wǎng)絡(luò)如ISA100[63]、WirelessHART[64]等系統(tǒng)也提出了數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層安全通信機(jī)制,但這些安全通信機(jī)制共同的問題是只考慮了單播通信的安全,而對(duì)廣播通信的安全并沒有涉及,同時(shí),沒有針對(duì)感知末梢網(wǎng)絡(luò)脆弱性提供安全接入設(shè)計(jì)。Karlof C等人[65]針對(duì)TinyOS設(shè)計(jì)了低功耗數(shù)據(jù)鏈路層安全體系結(jié)構(gòu)TinySec,但并不適用于高實(shí)時(shí)性的邊緣計(jì)算網(wǎng)絡(luò)。Perrig A等人[66]提出了單播安全機(jī)制SNEP及安全廣播機(jī)制μTESLA,但是其依賴基于Hash算法的長(zhǎng)度有限密鑰鏈,限制了廣播的持續(xù)進(jìn),缺少實(shí)時(shí)性和可靠性考慮,不適于邊緣計(jì)算網(wǎng)絡(luò)。Eltoweissy M等人[67]基于EBS模型提出LOCK(LOcalized Combinatorial Keying)方案,將整個(gè)邊緣計(jì)算傳感器網(wǎng)絡(luò)劃分成基站、簇頭、普通節(jié)點(diǎn)三層結(jié)構(gòu)來實(shí)現(xiàn)分層的動(dòng)態(tài)密鑰管理,融合多項(xiàng)式模型和EBS模型,但對(duì)合謀攻擊免疫力低,實(shí)時(shí)性不高。此外,文獻(xiàn)[68]考慮了無線網(wǎng)狀網(wǎng)應(yīng)用在AMI中的部署問題,主要是利用網(wǎng)狀網(wǎng)絡(luò)可以通過使用冗余通信路徑來克服不良鏈路的優(yōu)點(diǎn)。然而,無線網(wǎng)狀技術(shù)面臨跨層流量注入、節(jié)點(diǎn)模擬、路由注入、消息篡改等攻擊,且大多數(shù)現(xiàn)有的路由協(xié)議缺乏保護(hù)路徑和數(shù)據(jù)的具體策略,導(dǎo)致路由安全風(fēng)險(xiǎn),難以保障AMI中數(shù)據(jù)傳輸?shù)陌踩浴R虼耍琙igbee聯(lián)盟發(fā)布了一個(gè)基于Zigbee Pro[69][70]和802.15.4解決此問題的標(biāo)準(zhǔn)。但是,由于基于聚類的路由策略的多層特征,傳統(tǒng)ZigBee協(xié)議將遭受嚴(yán)重的延遲。
(3)在邊緣計(jì)算網(wǎng)絡(luò)攻擊檢測(cè)防御方面。R Rapuzzi等人[71]提出了面向邊緣計(jì)算的多層次網(wǎng)絡(luò)安全態(tài)勢(shì)感知框架,對(duì)邊緣計(jì)算網(wǎng)絡(luò)中大型異構(gòu)計(jì)算和網(wǎng)絡(luò)環(huán)境的網(wǎng)絡(luò)威脅的識(shí)別要素和準(zhǔn)則進(jìn)行了定義。張琪等人[72]提出了一種基于邊緣計(jì)算的流傳感器實(shí)時(shí)異常檢測(cè)算法。該算法首先以時(shí)間序列的形式表達(dá)相應(yīng)的傳感器數(shù)據(jù),建立基于邊緣計(jì)算的分布式傳感數(shù)據(jù)異常檢測(cè)模型;其次,利用單源時(shí)間序列的連續(xù)性和多源時(shí)間序列之間的相關(guān)性,分別有效地檢測(cè)流傳感器數(shù)據(jù)中的異常數(shù)據(jù),并在同一過程中生成相應(yīng)的異常檢測(cè)結(jié)果集,最后將上述兩種異常檢測(cè)結(jié)果集以一定的方式進(jìn)行有效融合,從而得到異常檢測(cè)結(jié)果集。該算法與其他傳統(tǒng)方法相比具有更高的檢測(cè)性能。Chen Yuanfang等人[73]提出了一個(gè)基于深度學(xué)習(xí)的模型來檢測(cè)移動(dòng)邊緣計(jì)算安全威脅,該模型采用無監(jiān)督學(xué)習(xí)來自動(dòng)檢測(cè),并利用位置信息作為一個(gè)重要特征來提高檢測(cè)性能,提出的模型可以用于檢測(cè)蜂窩網(wǎng)絡(luò)邊緣的惡意應(yīng)用。阿里等人[74]在面向電力邊緣計(jì)算的高級(jí)計(jì)量場(chǎng)景提出一種入侵檢測(cè)技術(shù),采用智能儀表收集事件日志,并通過第四階馬爾可夫鏈建模,以演示網(wǎng)絡(luò)確定性和可預(yù)測(cè)行為,用于開發(fā)入侵檢測(cè)系統(tǒng)(IDS)。R Roman等人[19]對(duì)移動(dòng)邊緣計(jì)算模型下的網(wǎng)絡(luò)安全威脅和挑戰(zhàn)進(jìn)行了研究,全面分析了移動(dòng)邊緣計(jì)算在終端設(shè)備層、網(wǎng)絡(luò)層、數(shù)據(jù)中心層、虛擬云服務(wù)層面臨的隔離網(wǎng)絡(luò)安全威脅,對(duì)邊緣計(jì)算范式下的安全威脅進(jìn)行了總結(jié)。并對(duì)邊緣計(jì)算網(wǎng)絡(luò)安全防護(hù)涉及的身份認(rèn)證、訪問控制、協(xié)議安全、可相信管理、入侵檢測(cè)、隱私保護(hù)等研究方向進(jìn)行了技術(shù)展望。最后提出了邊緣計(jì)算范式下網(wǎng)絡(luò)安全防護(hù)應(yīng)該強(qiáng)調(diào)協(xié)同和合作的觀點(diǎn)。針對(duì)邊緣計(jì)算網(wǎng)絡(luò)安全防護(hù)的協(xié)同合作問題,近年來,基于大數(shù)據(jù)關(guān)聯(lián)分析的網(wǎng)絡(luò)威脅異常檢測(cè)方法是當(dāng)前研究的熱點(diǎn),此類方法在邊緣計(jì)算網(wǎng)絡(luò)環(huán)境下也值得借鑒。黃靜耘[75]在其學(xué)位論文中提出了基于大數(shù)據(jù)分析的網(wǎng)絡(luò)攻擊場(chǎng)景重建方法,研究因果關(guān)聯(lián)方法和概率關(guān)聯(lián)方法的算法流程,并在大數(shù)據(jù)平臺(tái)上實(shí)現(xiàn),將告警聚合的結(jié)果關(guān)聯(lián)形成多步攻擊場(chǎng)景。同時(shí),基于攻擊圖的聯(lián)動(dòng)防御技術(shù)也受到了較多的關(guān)注,如戚湧等人[76]提出了一種基于攻防圖的網(wǎng)絡(luò)安全防御策略生成方法,對(duì)安全策略生成所需考慮的因素進(jìn)行擴(kuò)充,對(duì)安全策略的生成方法進(jìn)行優(yōu)化,實(shí)現(xiàn)攻擊場(chǎng)景建模和攻擊意圖挖掘,為管理人員做出合理的防御決策提供了有效的輔助。
4.結(jié)論
綜上可見,針對(duì)邊緣計(jì)算網(wǎng)絡(luò)發(fā)展過程中引入的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)問題,學(xué)術(shù)界開展了諸多研究。但是由于邊緣計(jì)算網(wǎng)絡(luò)屬于一種混合網(wǎng)絡(luò)架構(gòu),涉及多個(gè)環(huán)節(jié)多種技術(shù),目前尚未形成統(tǒng)一的國際標(biāo)準(zhǔn)。針對(duì)邊緣計(jì)算網(wǎng)絡(luò)的安全防護(hù)技術(shù)也經(jīng)歷了從密碼防護(hù)、安全模型、訪問控制策略、主機(jī)加固,再到后來的異常檢測(cè)、關(guān)聯(lián)分析等。但以上技術(shù)以被動(dòng)防御(Passive defense)為主技術(shù),實(shí)際上只能用于檢測(cè)攻擊并進(jìn)行事后響應(yīng)而不能防止攻擊,防御滯后于攻擊,已無法適應(yīng)當(dāng)前邊緣計(jì)算網(wǎng)絡(luò)這種動(dòng)態(tài)變化且實(shí)時(shí)性、可靠性要求高的開放互聯(lián)網(wǎng)絡(luò)環(huán)境。這些研究工作在邊緣計(jì)算網(wǎng)絡(luò)環(huán)境下還存在一定局限:
(1)在終端滲透防御方面。現(xiàn)有邊緣計(jì)算終端安全主要利用密碼技術(shù)、可信計(jì)算技術(shù)實(shí)現(xiàn)終端的安全認(rèn)證與數(shù)據(jù)存儲(chǔ)計(jì)算安全。由于所涉及的密鑰管理難度大技術(shù)復(fù)雜且介入式程度高導(dǎo)致防御成本過高,并不適用于邊緣計(jì)算環(huán)境下多元異構(gòu)終端的安全防護(hù)。同時(shí)現(xiàn)有終端信任度評(píng)估技術(shù)存在信譽(yù)度評(píng)估準(zhǔn)確性差、計(jì)算量大等局限性,不能根據(jù)邊緣計(jì)算終端行為特性進(jìn)行動(dòng)態(tài)學(xué)習(xí)和動(dòng)態(tài)度量,不能有效檢測(cè)出惡意終端的滲透攻擊行為且不能進(jìn)行提前防御控制,因而研究成果并不能直接用于邊緣計(jì)算終端的滲透攻擊行為檢測(cè)和主動(dòng)防御。
(2)在數(shù)據(jù)安全交互方面。面向邊緣計(jì)算網(wǎng)絡(luò)的數(shù)據(jù)安全防護(hù)需求,當(dāng)前諸多研究成果關(guān)注了邊緣計(jì)算數(shù)據(jù)的隱私保護(hù)和安全傳輸,普遍采用密碼技術(shù)和安全傳輸協(xié)議實(shí)現(xiàn)。然而大部分研究成果并未考慮到邊緣計(jì)算網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)傳輸?shù)膶?shí)時(shí)性要求,因而難以應(yīng)用于邊緣計(jì)算數(shù)據(jù)實(shí)時(shí)安全交互。此外,現(xiàn)有的研究成果并未考慮受網(wǎng)絡(luò)攻擊情況下對(duì)數(shù)據(jù)傳輸效率的影響,不能根據(jù)網(wǎng)絡(luò)攻擊危害程度自適應(yīng)調(diào)整數(shù)據(jù)傳輸方案確保傳輸效率。因此,現(xiàn)有安全傳輸技術(shù)普遍屬于被動(dòng)防御技術(shù),不能對(duì)網(wǎng)絡(luò)攻擊行為進(jìn)行主動(dòng)規(guī)避或者主動(dòng)抑制,安全性不能滿足邊緣計(jì)算網(wǎng)絡(luò)需要。
(3)在網(wǎng)絡(luò)攻擊檢測(cè)方面。目前面向邊緣計(jì)算網(wǎng)絡(luò)的主流入侵檢測(cè)研究成果集中在異常檢測(cè)方面,通過深度學(xué)習(xí)等技術(shù)構(gòu)建邊緣計(jì)算網(wǎng)絡(luò)的行為模型,從而基于模型偏差來檢測(cè)、識(shí)別各類網(wǎng)絡(luò)攻擊。在識(shí)別出異常后并不能對(duì)新型或者未知網(wǎng)絡(luò)攻擊的實(shí)施機(jī)理進(jìn)行分析,檢測(cè)結(jié)果不能直接用于后續(xù)網(wǎng)絡(luò)攻擊的常態(tài)化監(jiān)測(cè),亦不能對(duì)邊緣計(jì)算網(wǎng)絡(luò)防護(hù)對(duì)象起到保護(hù)作用。同時(shí),現(xiàn)有的入侵檢測(cè)技術(shù)主要考慮了檢測(cè)模型的準(zhǔn)確性,然而對(duì)方法的應(yīng)用范圍考慮有限,對(duì)入侵檢測(cè)的防御成本關(guān)注不足。因此,根據(jù)網(wǎng)絡(luò)安全主動(dòng)防御的定義,現(xiàn)有技術(shù)在攻防博弈的過程中,防御收益和攻擊損害的平衡性需進(jìn)一步研究。
(4)在系統(tǒng)攻擊防御處置方面。現(xiàn)有針對(duì)邊緣計(jì)算網(wǎng)絡(luò)系統(tǒng)域的攻擊防御技術(shù)研究較少,僅少部分研究成果強(qiáng)調(diào)了協(xié)同、聯(lián)動(dòng)處置的必要性。目前,攻擊聯(lián)動(dòng)高效處置技術(shù)主要以基于告警關(guān)聯(lián)分析的防御處置技術(shù)和基于狀態(tài)攻擊圖的防御處置技術(shù)為為主。但是,狀態(tài)攻擊圖技術(shù)在實(shí)施過程中存在眾多局限性,如攻擊成功概率的計(jì)算、攻擊危害指數(shù)定義無法準(zhǔn)確量化,使得在實(shí)際應(yīng)用中存在計(jì)算準(zhǔn)確性差的問題,很難根據(jù)真實(shí)網(wǎng)絡(luò)安全威脅程度進(jìn)行有效防御和低成本防御。此外,在邊緣計(jì)算網(wǎng)絡(luò)中系統(tǒng)規(guī)模龐大的情況下,狀態(tài)攻防圖生成存在空間爆炸問題。如何解決邊緣計(jì)算網(wǎng)絡(luò)中大規(guī)模互聯(lián)系統(tǒng)的網(wǎng)絡(luò)安全事件低成本、快速處置是NP難題。
參考文獻(xiàn)--
[1]Rutkin A. Cyberwar becomes official[J]. New Scientist, 2018, 230(3079):23-23.
[2] 佚名. 國際安全研究開源大數(shù)據(jù)·全球網(wǎng)絡(luò)安全事件報(bào)告頻次統(tǒng)計(jì)(2009-2019)[J]. 國際安全研究, 2019(2):154-160.
[3] Dondossola G, Terruggia R. Cyber Security of Smart Grid Communications: Risk Analysis and Experimental Testing[J] Cyber Physical Systems Approach to Smart Electric Power Grid. Springer Berlin Heidelberg, 2015(1):169-193.
[4] 杜霖, 田慧蓉. 加快推進(jìn)我國關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)工作[J]. 中國信息安全, 2017(8):37-38.
[5] 楊元瑾. 面向關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻防對(duì)抗平臺(tái)總體技術(shù)設(shè)計(jì)[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2018(1):81-82.
[6] 吳文君, 姚海鵬, 黃韜,等. 未來網(wǎng)絡(luò)與工業(yè)互聯(lián)網(wǎng)發(fā)展綜述[J]. 北京工業(yè)大學(xué)學(xué)報(bào), 2017, 43(2):163-172.
[7] 沈蘇彬, 楊震. 工業(yè)互聯(lián)網(wǎng)概念和模型分析[J]. 南京郵電大學(xué)學(xué)報(bào)(自然科學(xué)版), 2015, 35(5):1-10.
[8]Satyanarayanan M. Edge Computing[J]. Computer, 2017, 50(10):36-38.
[9] Wang F, Xu J, Wang X, et al. Joint Offloading and Computing Optimization in Wireless Powered Mobile-Edge Computing Systems[J]. IEEE Transactions on Wireless Communications, 2017, 17(3):1784-1797.
[10] Wei C J, et al. Information System Architecture for Smart Grids [J]. Chinese Journal of Computers, 2013, 36(1): 143-67.
[11] Dong Z, ZHAO J, WEN F, et al. From Smart Grid to Energy Internet:Basic Concept and Research Framework [J]. Automation of Electric Power Systems, 2014, 38(15): 1-11.
[12] 張翼英.電力物聯(lián)網(wǎng)安全技術(shù)研究[M]. 北京:科學(xué)出版社,2016.
[13] 付鈺, 李洪成, 吳曉平,等. 基于大數(shù)據(jù)分析的APT攻擊檢測(cè)研究綜述 [J]. 通信學(xué)報(bào), 2015, 36(11): 1-14.
[14] Holo?ka J. Advanced Persistent Threat [J]. Journal of Digital Forensic Practice, 2015, 2015(1): 5.
[15] 施巍松, 孫輝, 曹杰, et al. 邊緣計(jì)算:萬物互聯(lián)時(shí)代新型計(jì)算模型 [J]. 計(jì)算機(jī)研究與發(fā)展, 2017, 54(5): 907-24.
[16]Lee J. A View Of Cloud Computing [J]. Communications of the Acm, 2013, 53(4): 50-8.
[17] Lopez P G, Montresor A, Epema D, et al. Edge-centric Computing: Vision and Challenges [J]. Acm Sigcomm Computer Communication Review, 2015, 45(5): 37-42.
[18]Varghese B, Wang N, Barbhuiya S, et al. Challenges and Opportunities in Edge Computing [C]. 2016: 20-26.
[19]Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2016, 78(2):680-698.
[20] Ni J, Zhang K, Lin X, et al. Securing Fog Computing for Internet of Things Applications: Challenges and Solutions[J]. IEEE Communications Surveys & Tutorials, 2017, 20(1):601-628.
[21] 桂暢旎. 物聯(lián)網(wǎng)設(shè)備成為黑客攻擊的跳板[J]. 中國信息安全, 2017(3):8-8.
[22] Bunz M, Meikle G. The Internet of Things[J]. Scientific American, 2018, 4(1):20 - 25.
[23] He D, Ye R, Chan S, et al. Privacy in the Internet of Things for Smart Healthcare[J]. IEEE Communications Magazine, 2018, 56(4):38-44.
[24] 張佳樂,趙彥超,陳兵,胡峰,朱琨.邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)研究綜述[J].通信學(xué)報(bào),2018,39(03):1-21.
[25] 趙戰(zhàn)生. 美國信息保障技術(shù)框架--IATF簡(jiǎn)介(一) [J]. 信息網(wǎng)絡(luò)安全, 2003(4): 13-6.
[26] 李家春, 李之棠. 動(dòng)態(tài)網(wǎng)絡(luò)安全模型的研究[J]. 華中科技大學(xué)學(xué)報(bào):自然科學(xué)版, 2003, 31(3): 40-42.
[27] Feng D,Yu Q,Dan W,et al. Research on Trusted Computing Technology [J]. Journal of Computer Research & Development, 2011, 48(8): 1332-1349.
[28] 沈昌祥, 陳興蜀. 基于可信計(jì)算構(gòu)建縱深防御的信息安全保障體系[J]. 工程科學(xué)與技術(shù), 2014, 46(1): 1-7.
[29]GroupTC.TCG[EB/OL].http://wwwtrustedcomputinggrouporg, 2013,
[30] 張煥國, 覃中平, 劉毅,等. 一種新的可信平臺(tái)模塊[J]. 武漢大學(xué)學(xué)報(bào):信息科學(xué)版, 2008, 33(10):991-994..
[31] 張煥國, 陳璐, 張立強(qiáng). 可信網(wǎng)絡(luò)連接研究[J]. 計(jì)算機(jī)學(xué)報(bào), 2010, 33(4):706-717.
[32] 張策, 崔剛, 傅忠傳. TCG下可信度量機(jī)制與模型分析 [J]. 哈爾濱工業(yè)大學(xué)學(xué)報(bào), 2013, 45(1): 72-7.
[33] Jajodia S,Ghosh A K,Swarup V, et al. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats[M]. Springer Publishing Company, Incorporated, 2011.
[34] 譚慧婷, 唐朝京. 移動(dòng)目標(biāo)防御中動(dòng)態(tài)網(wǎng)絡(luò)技術(shù)現(xiàn)狀、性能和發(fā)展方向探討[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2017(6):22-23.
[35] Jafarian J H,Al-Shaer E,Duan Q.Openflow random host mutation:transparent moving target defense using software defined networking[C]. The Workshop on Hot Topics in Software Defined Networks. ACM, 2012:127-132.
[36] 鄔江興. 網(wǎng)絡(luò)空間擬態(tài)防御研究[J]. 信息安全學(xué)報(bào), 2016, 1(4):1-10.
[37] 鄔江興. 擬態(tài)計(jì)算與擬態(tài)安全防御的原意和愿景[J]. 電信科學(xué), 2014, 30(7):1-7.
[38] Portokalidis G,Keromytis A D.Global Isr:Toward a Comprehensive Defense Against Unauthorized Code Execution [M]. Springer New York, 2011.
[39] Dunlop M,Groat S,Urbanski W,et al. MT6D:A Moving Target IPv6 Defense[C] Military Communications Conference, 2011 - Milcom. IEEE, 2012:1321-1326.
[40] Sherburne M, Marchany R, Tront J. Implementing moving target IPv6 defense to secure 6LoWPAN in the internet of things and smart grid[C]. Cyber and Information Security Research Conference. ACM, 2014:37-40.
[41] Zhan Z, Xu M, Xu S. Characterizing Honeypot-Captured Cyber Attacks: Statistical Framework and Case Study [J]. IEEE Transactions on Information Forensics & Security, 2016, 8(11): 1775-89.
[42] 諸葛建偉, 唐勇, 韓心慧, et al. 蜜罐技術(shù)研究與應(yīng)用進(jìn)展 [J]. 軟件學(xué)報(bào), 2013, 24(4): 825-42.
[43] Pham V H,Dacier M. Honeypot trace forensics: The observation viewpoint matters [M]. Elsevier Science Publishers B. V., 2011.
[44] Dagon D,Qin X,Gu G, et al.HoneyStat:Local Worm Detection Using Honeypots [J]. Raid, 2004, 3224(39-58).
[45] Carroll T E,Grosu D.A game theoretic investigation of deception in network security [J]. Security & Communication Networks, 2011, 4(10): 1162-72.
[46] Pham V H, Dacier M. Honeypot trace forensics: The observation viewpoint matters[J]. Future Generation Computer Systems, 2011, 27(5):539-546.
[47] Anagnostakis K G, Sidiroglou S, Akritidis P, et al. Detecting targeted attacks using shadow honeypots[C]. Conference on Usenix Security Symposium. USENIX Association, 2005:9-9.
[48] Nielsprovos, Thorstenholz, et al. 虛擬蜜罐:從僵尸網(wǎng)絡(luò)追蹤到入侵檢測(cè) [M]. 中國水利水電出版社, 2011.
[49] Vrable M, Ma J, Chen J, et al. Scalability, fidelity, and containment in the potemkin virtual honeyfarm [J]. Acm Sigops Operating Systems Review, 2005, 39(5): 148-62.
[50] 汪彩梅. 基于雙蜜罐技術(shù)的安全防御系統(tǒng)的設(shè)計(jì) [J]. 計(jì)算機(jī)安全, 2014, 2): 29-33.
[51] 郭代飛, 楊義先, 胡正名. 基于大規(guī)模網(wǎng)絡(luò)的自適應(yīng)入侵響應(yīng)模型研究 [J]. 北京郵電大學(xué)學(xué)報(bào), 2004, 27(1): 79-83.
[52] Liu Z,Choo K K R,Grossschadl J.Securing Edge Devices in the Post-Quantum Internet of Things Using Lattice-Based Cryptography[J]. IEEE Communications Magazine, 2018, 56(2):158-162.
[53] Hsu R, Lee J, Quek T, et al. Reconfigurable Security: Edge Computing-based Framework for IoT[J]. 2017,32(5):1-8.
[54] Pettersen R, Johansen H, Johansen D. Secure Edge Computing with ARM TrustZone[C].International Conference on Internet of Things, Big Data and Security. 2017:102-109.
[55] Abercrombie R, Sheldon F, Aldridge H, et al. Secure cryptographic key management system (CKMS) considerations for smart grid devices[C]. The Workshop on Cyber Security and Information Intelligence Research. ACM, 2011:59.
[56] Tan S, De D, Song W Z, et al. Survey of Security Advances in Smart Grid: A Data Driven Approach [J]. IEEE Communications Surveys & Tutorials, 2017, 19(1): 397-422.
[57] Khurana H, Bobba R, Yardley T, et al. Design Principles for Power Grid Cyber-Infrastructure Authentication Protocols[C]. Hawaii International Conference on System Sciences. IEEE Computer Society, 2010:1-10.
[58] Huang X, Yu R, Kang J, et al. Distributed Reputation Management for Secure and Efficient Vehicular Edge Computing and Networks[J]. IEEE Access, 2017, 32(5): 25408 - 25420.
[59] Zhang J, Chen B, Zhao Y, et al. Data Security and Privacy-Preserving in Edge Computing Paradigm: Survey and Open Issues[J]. IEEE Access,2018(6):18209-18237.
[60] Liu Y, Ning P, Reiter M K. False data injection attacks against state estimation in electric power grids[C]. ACM, 2009:21-32.
[61] Da?n, G, Sandberg, H. Stealth Attacks and Protection Schemes for State Estimators in Power Systems[C]. First IEEE International Conference on Smart Grid Communications. IEEE, 2010:214-219.
[62] Sandberg H, Teixeira A, Johansson K H. On security indices for state estimators in power networks[C]. Preprints of the First Workshop on Secure Control Systems, CPSWEEK 2010, Stockholm, Sweden. 2010.
[63] ISA. An ISA Standard Wireless systems for industrial automation: Process control and related applications [S],2009
[64] Comission I E.IEC 62591:Industrial communication networks - wireless communication network and communication profiles-WirelessHART[S],2009
[65] Karlof C, Sastry N, Wagner D. Tinysec: A link layer security architecture for wireless sensor networks[C], International Conference on Embedded Networked Sensor Systems. 2004:162-175.
[66] Perrig A,Szewczyk R,Tygar J,Wen V,Culler D.SPINS:Security protocols for sensor networks[J]. ACM Wireless Network, 2002, 8(5): 521-534.
[67] Eltoweissy M,Moharrum M,Mukkamala R.Dynamic key management in sensor networks[J].IEEE Communications Magazine,2006,44(4):122-130
[68] Yi P, Iwayemi A, Zhou C. Developing ZigBee Deployment Guideline Under WiFi Interference for Smart Grid Applications [J]. IEEE Transactions on Smart Grid, 2011, 2(1): 110-20.
[69] Liang Y, Campbell R. Understanding and Simulating the IEC 61850 Standard [J]. 2008,
[70] Ergen S C. ZigBee/IEEE 802.15.4 Summary [J]. Uc Berkeley Sept, 2004:1-37.
[71] Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018, 78(2):680-698.
[72] 張琪,胡宇鵬,嵇存,展鵬,李學(xué)慶.邊緣計(jì)算應(yīng)用:傳感數(shù)據(jù)異常實(shí)時(shí)檢測(cè)算法[J].計(jì)算機(jī)研究與發(fā)展,2018,55(03):524-536.
[73] Chen Y, Zhang Y, Maharjan S. Deep Learning for Secure Mobile Edge Computing[J]. 2017.
[74] Ali M Q, Al-Shaer E. Configuration-based IDS for advanced metering infrastructure; proceedings of the IEEE Power & Energy Society General Meeting, F, 2013 [C].
[75] 黃靜耘. 基于大數(shù)據(jù)分析的網(wǎng)絡(luò)攻擊場(chǎng)景重建系統(tǒng)[D]. 天津理工大學(xué), 2017.
[76] 戚湧, 莫璇, 李千目. 一種基于攻防圖的網(wǎng)絡(luò)安全防御策略生成方法[J]. 計(jì)算機(jī)科學(xué), 2016, 43(10):130-134.
來源:工業(yè)菜園