摘要:邊緣計算網絡是指在靠近用戶或物聯網、數據源頭側,融合網絡、計算、存儲和業務核心能力的邊緣側大數據計算網絡新范式。邊緣計算網絡是在云計算和物聯網兩個領域的共同發展推動下產生的,其核心是面向智能傳感設備產生的海量上行監測采集、下行決策控制大數據,通過邊緣側大數據存儲計算,解決集中式計算效能、性能低下的問題。與傳統云計算網絡相比,邊緣計算網絡終端類型更豐富、數據實時交互更頻繁、傳輸網絡技術體系更復雜、業務系統智能化互聯程度更高。然而,邊緣計算網絡泛在、開放特點將網絡安全風險傳導至系統各業務環節,面臨著嚴峻的安全防護挑戰。本文圍繞邊緣計算網絡的高實時、高連續性要求,面對邊緣計算網絡混成特性和新型網絡攻擊特征不確定性雙重約束,歸納邊緣計算網絡在攻擊未造成嚴重損失前對網絡攻擊實施檢測、規避、誘騙、控制等主動防御技術現狀,從終端域、數據域、網絡域、系統域四個層次分析現有技術面臨的安全挑戰與迫切的研究趨勢。
1.引言
近年來網絡空間安全事件頻發,國家級、集團式網絡安全威脅層出不窮,網絡與信息安全形勢異常嚴峻。網絡空間安全引發了世界各國政府的高度關注,美歐等國家分別從國家戰略、組織機構、人才培養、基礎設施保護等方面開展部署。世界各國加大“網絡戰”隊伍建設投入[1],加強人才培養。截至2020年1月,已有47個國家和地區組建了“網絡戰”部隊,僅美國就擁有133支網絡部隊,專職“網絡戰”人員9萬人,網絡空間競爭異常激烈,安全問題更加突出。關鍵基礎設施領域的網絡安全成為各國關注重點。美國聯合12個西方國家開展了多次規模空前的“網絡風暴”演習,將關鍵基礎設施領域作為網絡攻防對象。有報告指出“如果美國電網遭受網絡攻擊,最嚴重損失將達一萬億美元”。
據美國國土安全部網絡安全反應小組統計,近十年,美國16個重要基礎設施部門網絡攻擊事件快速增長[2],能源部門每年遭受網絡攻擊事件數量連續保持首位,如圖1所示。國內外先后發生了多起因網絡攻擊造成的安全事件[3]。如2011年,黑客入侵數據采集與監控SCADA系統,導致美國伊利諾伊州城市供水系統供水泵遭到破壞。2012年,全球最大的石油公司沙特阿美石油公司遭到惡意攻擊,30萬臺終端、網絡服務癱瘓,兩周后其內部主要網絡才逐步恢復。2014年,代號為“蜻蜓”的黑客組織攻擊了1000多家能源企業的工業生產控制系統。2015年,韓國核電站網絡遭到黑客攻擊,核電站程序運行說明、空調和冷卻系統設計圖、閥門設計圖等文件被泄露。2015年、2016年烏克蘭電網遭受“暗黑力量(black energy)”惡意代碼攻擊,導致電網控制系統癱瘓,造成大面積停電事故。2019年委內瑞拉大規模停電事故。以上安全事件表明,網絡安全威脅已嚴重危害關鍵基礎設施領域網絡空間終端、數據、網絡、系統各層級安全穩定運行[4]。為了提高網絡的安全性與健壯性,關鍵基礎設施領域的網絡安全攻防問題已經成為相關學者研究的重點課題[5]。
隨著工業互聯網與物聯網等技術深度融合[6][7],關鍵基礎設施領域部署大量物聯網傳感設備、感知網絡構成邊緣計算新模型[8],形成網絡空間信息系統和物理空間系統緊密耦合的協同互動的邊緣計算網絡。邊緣計算網絡通過大規模感知設備的應用和云計算能力的下沉,將信息采集獲取、實時控制等計算服務向非受控的用戶側、現場側進行了極大延伸。且通過無線/感知網絡為主的邊緣網絡實現與主站系統間的互聯互通[9],為用戶的友好互動和就地化互聯監控業務提供重要的應用和功能支撐[10]。不幸的是,邊緣計算網絡使得核心控制系統暴露于開放、互聯網絡環境下。邊緣計算網絡終端域的遠程滲透風險、數據域的敏感監控信息竊取與篡改風險、傳輸網絡域的泛在入侵風險、系統域的復雜攻擊危害傳導風險,嚴重威脅著關鍵基礎設施領域系統的安全穩定運行。同時,在邊緣計算網絡高實時性、高連續性要求下,所面臨的安全問題將會更加突出[11]。
有別于傳統“N-1”或“N-2”等故障性質,邊緣計算網絡引入的安全威脅可能會引起連鎖性反應,會影響傳感設備執行監測功能的能力,增加了系統的脆弱性,造成物理網絡與信息網絡的風險相互穿透,嚴重情況下可能危及物理系統安全穩定運行[12]。面向邊緣計算網絡攻擊的事前規避、轉移型主動安全防護技術研究意義重大。同時,伴隨網絡安全防護技術的提升,以APT(Advanced Persistent Threat)高級持續性攻擊[13][14]為代表的新型網絡攻擊也在不斷衍生衍變,網絡攻擊呈現出隱蔽性高、特征不確定性高、危害大等特點。“震網”、“火焰”以及烏克蘭大停電事件中的病毒均表明攻擊手段為關鍵基礎設施領域工控系統量身定制,攻擊檢測防御難度極大,傳統被動檢測、響應機制已無法適用。在系統高安全性和攻擊特征不確定性雙重約束條件下,為應對新形勢新挑戰,要求實現對攻擊的超前發現與超前防御,需要面向邊緣計算網絡構建防線聯動與主動防御能力。
2.邊緣計算網絡安全防護
2.1 邊緣計算網絡架構
云計算的集中式處理方法發展至今已經逐漸成熟,在實時性不高的場合能滿足用戶絕大部分需求。但是隨著物聯網中各類技術的不斷發展,大量傳感器設備、移動設備在短時間內爆發式產生大量數據并傳送至中心服務器,導致中心式云計算架構無法滿足實時性、安全性和可靠性需求。為了解決云計算上述問題,一種新的計算范式——邊緣計算[15]應運而出。邊緣計算與云計算的集中式海量數據存儲計算相反[16][17],它將局部數據計算資源放在網絡邊緣,通過在接近移動設備、傳感器以及各類新興物聯網設備的數據源頭進行分析計算,以提高這些設備到云計算系統中心的傳輸效率,從而到達對它們所產生的時空流數據做出實時響應的目的。
歐洲電信標準協會(European Telecommunications Standards Institute, ETSI)在2015年最先發布了邊緣計算白皮書,對邊緣計算的定義、應用場景、平臺架構、邊緣計算應用進行了標準化描述。此后,第三代合作伙伴計劃組織(3rd Generation Partnership Project, 3GPP)也對邊緣計算進行了應用規劃,將邊緣計算納入了5G服務化架構,以解決5G網絡的流量疏導和業務連續性問題。根據以上機構對于邊緣計算的部署建議,邊緣計算可作為獨立的感知設備部署在感知網絡末端,可以作為匯聚計算終端就近部署在物聯網感知設備的上層即匯聚層,也可以部署在云計算中心和物聯網感知設備之間的傳輸網絡的任意位置,從而構建邊緣計算網絡,如圖1所示。因此,邊緣計算終端的部署位置非常靈活,需要結合具體業務和計算需求進行適應性部署。總之,邊緣計算就是對云計算能力的一種下沉新范式。
本文對邊緣計算網絡的理解是參考上述研究成果所提出的,核心包括三點:第一,邊緣側具有大數據計算能力;第二,邊緣側能進行多種業務計算服務;第三,邊緣側數據處理具有實時性。圖2表示基于分層設計的邊緣計算平臺框架,該框架包含四個功能域。由上至下分別為系統域、網絡域、數據域和終端域。系統域不直接與各類傳感器、智能設備進行交互,而是作為云計算業務下沉后的分布式互聯子系統。網絡域通過海量聯接、自動化運維和實時聯接為系統互聯、數據聚合與承載提供聯接服務。數據域則是邊緣計算的核心也是區別于云計算的關鍵,在邊緣側提供數據預處理與高效優化服務,包括對數據的提取、聚合、互操作、語義化以及分析,并保障數據的安全與隱私性[18]。最底層的終端域通過貼近或嵌入傳感、儀表、機器人和機床等設備的現場節點,支撐現場感知設備實現實時的智能互聯及智能應用。
以電力領域為例,隨著智能電網能源互聯需求的不斷擴大,用戶側和電力生產現場側采集、存儲、控制數量急劇增長,電力業務也呈現出多樣性、時效性的發展趨勢。物聯網技術、新型傳感器技術以及機器學習技術的應用日益廣泛,促使電網運行所依賴的電力智能終端向機器智能、感知智能和計算智能方向轉變。由此產生海量的數據,特別是異構的數據。這對當前普遍采用的將所有終端設備數據經過網絡通信傳遞到后端主站系統的大數據集中處理方式,提出了更高的計算能力和存儲能力以及網絡架構性能的要求。這對業務執行過程的穩定性與實時性提出了新的挑戰[18],主要包括三方面:
1)從網絡邊緣設備傳輸到云端數據中心的海量數據增加了核心云服務器的負載量;
2)增加了處理過程的時延,以及傳輸帶寬資源的緊張;
3)造成了網絡通信時延的增加,甚至經常存在數據包丟失的情況。
由此可見,現有的電力傳統集中式業務模式已經不能完全高效的滿足所有智能電力系統中的業務的需求,在這種背景下催生出電力邊緣計算模型來完善集中式模型存在不足的場景,形成電力邊緣計算網絡,如圖3所示。電力計算邊緣網絡在接近用戶側、電力生產現場側的電力智能感知設備節點上層,增加應用任務執行和數據緩存與分析處理的能力,將原有的集中式業務模型的部分或全部計算任務遷移到網絡邊緣側的匯聚邊緣計算終端節點上,從而降低主站系統的計算負載。通過邊緣計算緩解網絡帶寬的壓力,提高數據的處理效率,加快業務的實時響應速度,保證智能電力系統中業務執行的穩定與實時可靠。
目前,電力邊緣計算網絡已基本覆蓋電力業務所涉及的發電、輸電、變電、配電、用電、調度等各個環節。下面論文給出基于邊緣計算網絡的變電站智能監控、智能配電臺區、智能用電信息采集等3種應用場景,以此對邊緣計算網絡支撐萬物互聯的的意義和前景進行深入介紹。具體如下:
(1)變電站智能監控領域的邊緣計算網絡應用。為了加強對變電站內的各類高壓設備進行工況信息采集與遠程控制,變電站內廣泛部署了溫度監測探頭、局放監測探頭、紅外監控儀甚至是移動式智能監控機器人等多類型物聯網設備,如圖5所示。在變電站數量多、站內物聯網設備規模龐大的情況下,傳統的主站集中式傳輸、監控分析業務模式已不能完全適用于變電站智能監控類應用。而在變電站現場側部署邊緣計算終端設備,對站內物聯網設備進行信息匯聚分析和處理,將降低傳輸網絡的帶寬負載,提升變電站監控業務數據傳輸的實時性。然而,邊緣計算網絡在提供便利性同時如若無法很好的解決邊緣計算終端惡意攻擊檢測防御的問題,無法解決邊緣計算網絡中敏感采集監控信息安全傳輸、防竊取和篡改的問題,將嚴重危害變電站的安全穩定運行。
(2)智能配電領域的邊緣計算網絡應用。為了獲取更精確、更全面的低壓配電系統運行狀態,從而實施遠程遙測、遙控進行合理的負荷調配。電力配電業務進行了智能化改造提升。智能斷路器、智能電容、多類型環境信息傳感器以及換相開關等智能設備得到了大規模部署和應用,在低壓用電現場側產生了大量的量測、控制數據。在電網控制業務0.83ms實時性響應要求下,遠距離傳輸至集中式主站系統的傳統計算模式根本無法滿足業務需要。為此,電網企業研發了具有邊緣計算功能的新一代智能配變終端,對邊緣側數據進行就地匯聚計算,將處理后的部分核心數據傳送至新一代配電自動化主站系統,從而形成了一種典型的支撐實時業務的邊緣計算場景,如圖5所示。
(3)智能用電信息采集領域的邊緣計算網絡應用。為了支撐能源互聯網建設,面向智能家居、電動汽車、新能源并網接入等新興生產、生活方式的能源精確計量需求。如圖7所示,智能家居中的用電設備側開始大量部署物聯網傳感設備,實現對空調、電視、熱水器、洗衣機等電器的智能控制和實時用電信息采集。這必然會產生大量的家庭用電信息采集、監控數據,同時基于互聯網的遠程控制功能也對網絡的實時性、可靠性提出更高要求。為此,在智能用電信息采集系統中,邊緣計算網絡得以推廣應用。如圖7所示,在智能電表的上層,集中器作為邊緣計算終端節點進行部署應用,對一定區域范圍內的智能電表數據進行匯聚計算,并為智能電表和主站系統提供交互服務。在提升邊緣側用電信息采集性能的同時,也避免了智能電表功能、性能提升帶來的不必要的投資成本。
綜上所述,邊緣計算網絡作為物聯網技術發展的一種重要創新支撐,在靠近數據源頭側提供就近的高效計算資源服務,可為智能電網、智慧城市、智慧醫療、車聯網等關鍵基礎設施領域的智能感知、實時交互、泛在互聯、全業務融合提供助力。邊緣計算網絡面向萬物互聯平臺的應用服務需要更短的響應時間,同時也會產生大量涉及用戶隱私的數據,邊緣計算的核心技術和安全防護必將受到學術界和產業界的廣泛關注。
2.2 邊緣計算網絡安全挑戰
邊緣計算網絡的引入使得核心控制系統直接面臨來自互聯網的信息安全威脅[19][20],本節將對邊緣網絡面臨的網絡安全挑戰進行深入分析。根據邊緣計算網絡架構可知,其面臨的網絡安全挑戰主要集中在終端、數據、網絡、系統風險等四方面:
(1)邊緣計算網絡惡意終端滲透攻擊安全挑戰
在邊緣計算網絡終端域,為支持“人”與“物”、以及“物”與“物”的互聯,大量的實時控制設備、狀態監測設備和信息采集設備以及用戶設備[22]得以廣泛應用,網絡將具有數十億甚至數萬億的感知設備節點。邊緣計算終端匯聚接入的物聯網感知設備種類繁多、異構多樣且動態變化,對其進行分布式授權認證和行為控制存在較大難度。因此,惡意感知設備的接入,提高了感知設備節點以邊緣計算終端為跳板的滲透攻擊風險[21]。同時,與傳統的網絡設備一樣,邊緣計算終端固件和系統同樣存在一些難以被發掘的漏洞,這些漏洞一旦被黑客利用可能產生非常嚴重的后果。此外,邊緣計算終端部署在非可控的邊緣側環境中,很容易被攻擊者仿冒偽造,從而對邊緣計算網絡實施網絡滲透攻擊,導致數據泄露、系統癱瘓等網絡與信息安全事件,如圖8所示。
(2)邊緣計算網絡數據竊取篡改安全挑戰
在邊緣計算網絡數據域,其核心目的是在用戶側、生產現場側進行大數據預處理后實現與主站系統的實時交互,以減輕主站系統、云計算中心的集中計算壓力。然而,在邊緣計算網絡數據交互共享過程中,攻擊者通過新型網絡攻擊實施竊聽、滲透、側信道攻擊、篡改等破壞行動,可導致用戶的隱私[23][24]、使用信息和密碼的泄露,或截取傳輸信息、控制指令,劫持工業控制系統或邊緣計算終端,導致整個系統進入混亂狀態。同時,由于新型網絡攻擊由傳統的單點攻擊轉變為多點突破,檢測防御難度加大。而邊緣計算網絡所傳輸的監測和控制數據都基于一定的控制周期,要求業務保證連續性和實時性,這些數據對實時性、確定性和穩定性的要求高;因此,在攻擊特征不確定性和終端/網絡/業務強耦合約束條件下,研究面向新型網絡攻擊的邊緣計算數據高可靠交互與攻擊主動防御技術意義重大。
(3)邊緣計算網絡泛在入侵安全挑戰
在邊緣計算網絡傳輸網絡域,網絡類型眾多,分布廣泛,廣泛采用無線mesh網、Zigbee、3G/4G等無線網絡進行互聯互通,因此傳輸網絡成為滲透攻擊邊緣計算網絡的風險重要來源之一。一方面,以拖延、阻撓或破壞邊緣計算終端節點、網絡、系統服務能力為目的的網絡入侵攻擊,嚴重時將導致邊緣計算網絡工況失控、通信服務崩潰、系統服務癱瘓,危害邊緣計算業務高實時性、高連續性要求。另一方面,新型網絡攻擊的不斷衍變衍生,傳統基于特征匹配的已知攻擊入侵檢測與事后防御型安全措施已無法應對,亟需開展面向邊緣計算網絡的網絡攻擊主動檢測與防御技術研究。
(4)邊緣計算網絡全時域空域互聯業務攻擊傳導安全挑戰
在邊緣計算網絡系統域,伴隨計算能力的下沉,業務系統一同下沉至廣域分布的現場邊緣側,且和主站云業務形成了全時域空域互聯新模式。一旦發生局部網絡安全攻擊事件,將能夠迅速在網絡中傳播,進而影響多達數百萬甚至更多的物聯網傳感設備、用戶。如果不采取有效及時的網絡攻擊處置措施,將嚴重威脅業務邏輯的準確性、秘密性和完整性,嚴重的情況下可能危害整個系統的有序健康運行。以電力領域為例,物理電網系統和信息網系統的耦合性愈發增強,使得電力邊緣網絡引入的網絡安全風險將進一步向電網本體傳導,如圖9所示。而龐大的邊緣計算網絡產生了海量的網絡安全告警事件,依賴人工的事件處置根本無法滿足要求。加之當前高級持續性APT攻擊由傳統的單點攻擊轉變為多點突破,檢測防御難度加大,在邊緣計算網絡系統全時域空域泛在互聯環境下APT攻擊檢測處置難度更高。因此,快速、有效的安全事件關聯分析、協同處置成為邊緣計算網絡中安全防護需解決的另一個難題。
綜上所述,邊緣計算網絡是物聯網技術和云計算技術融合發展的一個新階段,其所面臨的終端、網絡、數據、系統安全風險交互影響,使得邊緣計算網絡面臨著嚴峻的安全挑戰。在攻擊特征不確定性和終端/網絡/業務強耦合約束條件下,研究面向已知、新型網絡攻擊的邊緣計算網絡防線聯動與攻擊主動防御技術意義重大。
3.技術研究現狀
3.1 網絡安全主動防御技術研究現狀
隨著網絡安全形勢越發復雜,對網絡發起攻擊的技術手段愈加層出不窮,雖然現階段已有不同的入侵防御技術模型來應對。但是對于未知的攻擊,已有的各入侵防御解決方案并不能完全解決這些未知的網絡攻擊,目前也并沒有一個“放之四海皆準”的入侵防御模型來解決各類未知網絡攻擊。在此背景下主動防御技術逐漸得到了人們的高度重視。
主動防御就是通過系統內生的機制對網絡攻擊達成事前的有效防御,它不依賴于攻擊代碼和攻擊行為的特征,而是以提供運行環境的技術手段、改變系統的靜態性和確定性,以最大限度地降低漏洞的成功利用率,破壞或擾亂網絡脆弱性利用的可實施性,阻斷或干擾攻擊的可達性,從而大幅增加攻擊難度和成本。雖然主動防御思想出現已久,但是作為一種攻擊防御理念,到目前還是沒有標準化的定義。下面本文根據相關文獻進行總結,介紹幾種主流的主動防御模型和主動入侵防御技術:
(1)安全防御模型
傳統的、靜態的安全措施無法適應動態變化的網絡安全環境,于是可適應網絡安全動態防護理論體系逐漸形成。目前,國內外安全領域主要都有利用并改進以下三類威脅響應模型來防御未知的攻擊。這三類模型分別是:
信息安全保證技術框架[25](IATF,Information Assurance Technical Framework)
該模型是將技術、管理、策略、工程過程幾個方面進行綜合考慮,結合后形成的技術框架。中嘉華誠公司曾改進過該模型,構建一個安全可信的防御系統。同時,這類技術模型也被應用于其他工業領域,如鐵路軌道的檢修領域。
自適應網絡安全模型(ANSM,Adaptive Network Security Model)
該模型是一種傳統的針對網絡變化情況作出調整變被動為主動的網絡安全模型。該模型也被廣泛的應用到各個其他領域的安全防御中,如地震信息網系統中。
P2DR模型
P2DR[26]分別代表其四個主要部分Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)的縮寫,如圖11所示。該模型源自于ANSM,是美國國際互聯網安全系統公司在20世紀90年代末建立的一個可量化、可數學證明、基于時間的安全模型標準。該模型是ANSM模型的升級版,也是動態網絡安全的代表模型,其本身就已經綜合的運用了各類防護工具,并利用檢測工具了解和判斷了網絡系統的安全狀態,以恰當的響應措施應對了網絡系統中的攻擊。P2DR模型核心思想是通過適當的反應將系統調整到“最安全”和“風險最低”的狀態。防護、檢測和響應組成了一個完整的、動態的安全循環,在安全策略的指導下保證信息系統的安全。P2DR模型可以用一些典型的數學公式來表達安全的要求:公式 1:Pt>Dt+Rt。Pt代表系統為了保護安全目標設置各種保護后的防護時間;或者理解為在這樣的保護方式下,黑客(入侵者)攻擊安全目標所花費的時間。Dt代表從入侵者開始發動入侵開始,系統能夠檢測到入侵行為所花費的時間。Rt代表從發現入侵行為開始,系統能夠做出足夠的響應,將系統調整到正常狀態的時間。那么,針對于需要保護的安全目標,如果上述數學公式滿足防護時間大于檢測時間加上響應時間,也就是在入侵者危害安全目標之前就能被檢測到并及時處理。
通過上面模型的分析描述,實際上給出了安全一個全新的定義:“及時超前的檢測和響應就是安全”,“及時超前的檢測和恢復就是安全”,本文將引入以上模型思路至邊緣計算網絡的攻擊主動防御研究中,從邊緣計算網絡終端域、數據域、網絡域、系統域開展入侵檢測和攻擊響應理論研究。
(2)主動防御技術
與被動防御相比,主動防御的優點在于具有預測性和主動性,使得安全威脅無法到達受保護的網絡,從而使網絡系統免遭受危害。于是具有主動防御(Proactive defense)能力的安全技術逐漸引起重視,已經引起國內外政府界、學術界、企業界的廣泛關注,從而成為網絡安全領域研究中的熱點及前沿。目前,網絡攻擊主動防御技術主要的研究成果集中在可信計算、擬態防御、攻擊誘捕驗證、聯動處置等方面。具體分析如下:
可信計算技術
1999年10月,由Intel、HP、Compaq、IBM和Microsoft發起成立了可信計算聯盟 TCPA(Trusted Comuting latform Alliance)[27][28],該組織致力于構建新一代具有安全、信任能力的硬件運算平臺。2003年在TCG[29]的推動下,微軟公司公布了下一代安全計算基礎(Next-Generation Secure Computing Base,NGSCB),以構建相對安全的可信計算機[30]。可信計算主要思路是在計算機硬件平臺上引入安全芯片架構,首先在計算機系統中建立一個信任根,再建立一條信任鏈,從信任根開始到硬件平臺、操作系統再到應用,逐級度量認證,逐級信任,把這種信任擴展到整個終端系統,從而確保整個終端的可信。可信計算主要體現在用戶的身份認證、平臺軟硬件配置的正確性、應用程序的完整性和合法性等幾方面。一個典型的可信計算平臺上的體系結構主要包括三層:可信計算平臺TPM(Trusted Platform Module)、可信軟件棧TSS(TCG Software Stack)及應用軟件。TSS處在TPM之上,應用軟件之下,稱作可信軟件棧。它提供了應用程序訪問TPM的接口,同時進行對TPM的管理。一個典型的PC平臺上的體系架構如圖12所示:
TNC(Trusted Network Connection)可信網絡連接[31]是對可信平臺應用的擴展,也是可信計算機制與網絡接入控制機制的結合。它在終端接入網絡之前,對用戶的身份進行認證;如果認證通過,對終端平臺的身份進行認證;如果認證通過,對終端的平臺可信狀態進行度量[32],如果度量結果滿足網絡接入的安全策略,則允許終端接入網絡,否則將終端連接到指定的隔離區域,對其進行安全性修補和升級。TNC旨在將終端的可信狀態延續到網絡中,使信任鏈從終端擴展到網絡。TNC是網絡接入控制的一種實現方式,是一種主動防御方法,能夠將大部分的潛在攻擊在發生之前進行抑制。TNC基礎架構如圖12所示,包括三個實體、三個層次和若干個接口組件。該架構在傳統的網絡接入層次上增加了完整性評估層與完整性度量層,實現對接入平臺的身份驗證與完整性驗證。
TNC經典架構中包含三個實體,分別是訪問請求者(Access Requestor,AR)、策略執行點(Policy Enforcement Point,PEP)和策略決定點(Policy Decision Point,PDP)。其中AR發出訪問請求,收集平臺完整性可信信息,發送給PDP,申請建立網絡連接;PDP根據本地安全策略對AR的訪問請求進行決策判定,判定依據包括AR的身份與AR的平臺完整性狀態,判定結果為允許/禁止/隔離;PEP控制對被保護網絡的訪問,執行PDP的訪問控制決策。在TNC經典架構模型的基礎上,TCG組織在TNC標準1.4版本中對該模型進行了擴展,擴展模型如圖13所示。
在原有模型基礎上,增加了元數據接入節點(MAP)服務器,并增加了與其它TNC模塊的交互接口標準IF-MAP。元數據接入節點收集網絡中其它設備(數據流收集器、傳感器、入侵檢測系統和防火墻等)的運行信息,并通過TNCS傳遞給PDP,輔助PDP進行網絡接入決策的制定。
擬態防御技術
針對未知漏洞和后門的安全威脅,2007年起解放軍信息工程大學鄔江興院士提出基于不確定性原理的“網絡空間擬態防御”思想[36]。鄔江興院士領銜、聯合國內15家優勢單組建了擬態防御聯盟,承擔了國家科技部等擬態防御相關的科技攻關項目。擬態防御的主要思想是降低網絡脆弱點的確定性、靜態性和同構性從而增加攻擊者的攻擊難度,使得攻擊者沒有足夠的時間對目標網絡進行探測[37]。與此同時,2008年,美國發布54號國家安全總統令《國家綜合網絡安全倡議》(CNCI);并于2009年發布《網絡空間政策評審》;此外,美國國家科學技術委員會于2010年發布《網絡安全游戲規則的研究與發展建議》;2011年12月,NITRD發布《可信網絡空間:聯邦網絡空間安全研發戰略規劃》。這些綱領性文件的著重點即“針對網絡空間所面臨的現實和潛在威脅”要發展能“改變游戲規則”的革命性技術,以主動防范未知威脅、極大提高攻擊代價為目標。移動目標防御[33]的思路與擬態防御思想類似:“構建、評價和部署機制及策略是多樣的、不斷變化的。這種不斷變化的思路可以增加攻擊者的攻擊難度及代價,有效限制脆弱性暴露及被攻擊的機會,提高系統的彈性。”換句話說,就是通過移動要保護的對象來達到防護目標的技術。目前,基于擬態防御和移動目標防御技術發展形成了動態網絡[34],MT6D等多種關鍵技術研究成果。
動態網絡目標是支持網絡配置(如IP地址、端口號等)的動態隨機變化[35],以應對掃描蠕蟲、偵查、指紋攻擊等。所采用的手段包括持續地使攻擊者收集的系統信息在短的時間窗口內過時、欺騙攻擊者對偽造目標進行深入分析等。這種改變必須快速,以應對自動掃描程序和蠕蟲傳播程序[38],并使服務中斷和延遲最小化。系統的這種不可預知性使得受保護網絡免受外部偵查和映射攻擊。
MT6D[39]是一種IPv6地址空間下的移動目標防御實現協議,通過輪轉發送方和接收方的IP地址來達到信息保密和避免網絡攻擊的目的,同時不中斷正在進行的會話。MT6D的設計主要考慮了以下問題:密鑰交換,動態地址變換和MT6D通信隧道[40]。密鑰交換最可靠的方式是帶外傳輸交換。如果采用帶內交換的方式,就有可能被第三方竊取,威脅通信的安全性。密鑰安全是MT6D最基本、最重要的安全,一旦密鑰泄露,MT6D就失去了安全性。動態地址變換是基于密鑰的一種變換算法。建立會話后,接收方和發送方的通信IP地址將會不斷地變換,而對方的地址是由雙方通過密鑰和變化間隔計算得到的,因而不需要在通信的過程中額外增加流量用于通變換后的地址,同時也避免了通信過程中的第三方攻擊。MT6D通信隧道是一個虛擬信道,基本協議使用的是UDP,但是在包頭增加了域用于填寫MT6D地址和包頭,如圖14所示。
移動目標防御技術能夠增大攻擊者探測系統信息和發起攻擊的難度,然而卻需要頻繁地改變系統配置,對系統性能而言是一個不可忽略的損失。
攻擊誘捕驗證技術
由于APT等未知攻擊具有高級復雜、持續、目標針對性很強的特點,往往利用0day和Nday漏洞,使用傳統基于特征的安全產品難以防范。因此蜜罐技術不斷地被用來提高不同系統中的安全性[41][42][43],蜜罐技術也成為目前主要的一種攻擊誘捕和主動防御技術。從本質上來說,蜜罐實質上是一種安全資源。通常,蜜罐通過在系統中布置一些具有漏洞的主機或者網絡服務作為誘餌來欺騙攻擊方,使入侵者對這些誘餌實施攻擊,這樣防御方就可以捕獲這些攻擊行為,在一定程度上保護了系統,這是目前蜜罐技術最主要的作用,也是最明顯的作用。文獻[44]中的“honeyStat”系統,就是利用蜜罐去檢測網絡中的蠕蟲攻擊。
按照蜜罐與惡意用戶之間的互動程度可以將蜜罐分類為高、中、低三種不同類型的交互蜜罐。其中低交互蜜罐可以有效減少攻擊入侵風險,黑斯廷斯等人通過在網絡中設置低交互蜜罐,通過使用虛擬機(VM)將蜜罐部署在網絡中以監視攻擊者的活動[46],并記錄了700天的攻擊數據。低交互蜜罐最大的優點在于自身部署的復雜性低[45][47],但由于數據庫容量有限,因此提供的有效信息量受到了一定的限制。相比之下,中交互蜜罐由于與可疑攻擊行為之間的交互較為頻繁,因此可以提供更多的有效信息。但是,對有效信息數量保證的同時犧牲了蜜罐部署的簡易度。因為,為了獲取更多的可疑行為,蜜罐需要為這些“行為”提供更多的看似有效的“系統安全信息”以增加自身的真實性。這在一定程度上也加大了安全防御的風險。同理,在所有類型的交互蜜罐之中,高交互蜜罐是最難以布置,風險最高的類型。但是高風險網往往可以帶來“高收益”。對于攻擊者來說,該類型蜜罐的真實性最高,很容易迷惑系統的攻擊行為,因此該類型蜜罐往往可以擁有全部的攻擊行為信息。其中NeilsProvos等人[48]提出的“蜜罐”就是一個典型的監控大規模蜜網的蜜罐軟件包,Vrable等人[49]提出了用來獲得高保真攻擊數據的大規模蜜罐網絡系統。為了提高蜜罐偽裝性能的同時保證系統防御安全性,人們通常結合這兩種類型的蜜罐特點,部署來兩種蜜罐相結合的檢測體系。汪彩梅等人[50]提出了一種新的“雙蜜罐”檢測系統,該檢測系統能夠有效地檢測蠕蟲病毒攻擊。
攻擊聯動防御技術
自從20世紀80年代Anderson首次提出入侵檢測概念以來,入侵檢測系統(intrusiondetection system,簡稱IDS)作為網絡安全的一個組件獲得了極大的發展.但與防火墻、VPN等安全組件發揮著越來越重要的作用相比,IDS的作用還未能真正體現出來,主要原因是報警響應問題未能得到很好的解決.因為隨著攻擊手段的改進,攻擊越來越朝向自動化、復雜化的方向發展,而目前的響應則主要以人工為主,這種不對稱性使得入侵檢測和響應領域的工作陷入了被動的局面,為了解決這個問題,人們開始了自動或半自動響應方式的研究.
這類研究首先是從靜態映射型響應方式開始的,即按一定的原則對攻擊進行分類,并用人工的方式將每一報警映射到一個預先定義好的響應措施上,目前的很多入侵響應系統(intrusion response system,簡稱IRS)正是基于這種響應方式。靜態映射型入侵響應很大程度上解決了人工響應時間過長、負擔過重的問題,但是它也有一些很明顯的缺點:一方面,易于被攻擊所利用;另一方面,它沒有充分考慮入侵響應的適應性,響應措施的選擇應該隨著網絡環境的變化而變化。于是人們開始了自適應映射型入侵響應的研究,文獻[51]提出通過考慮IDS自身的誤報率和以往響應方式的成功率來自動調整入侵和響應措施的映射。自適應方法解決了響應措施的適應性問題,但是因為沒有考慮響應的代價,使得有時響應的效果會得不償失。
同時,為了提高報警響應的準確性而開展的攻擊關系研究有些也已取得了比較顯著的成果,例如報警關聯、攻擊圖均為通過分析各攻擊動作之間的關系給出描述攻擊次序的報警關聯圖或攻擊圖,它們一方面能夠降低IDS誤報并增加報警信息的可讀性,同時也為管理員理解整個網絡以及做出響應提供了幫助。不過在直接使用報警關聯和攻擊圖進行自動響應決策方面,到目前為止并沒有很大的進展,主要原因在于,未能在使用報警關聯或攻擊圖進行響應時很好地處理攻防雙方的偏好、收益及策略變化等問題。
3.2 邊緣計算網絡安全防護技術研究現狀
邊緣計算作為萬物互聯時代的新型計算模型[15],學術界針對邊緣計算網絡的安全問題也展開了一些研究,但總體研究尚處于起步階段。目前的研究成果主要集中在邊緣計算終端安全、數據安全、網絡入侵檢測防御等三方面,具有主動防御特性的研究成果也相對較少。具體如下:
(1)邊緣計算終端安全方面。邊緣計算網絡中的設備、終端制造商越來越多地部署不同的加密技術,以向物聯網傳感節點和邊緣計算終端提供有價值的屬性,如保密/完整性/可用性(稱為CIA)數據。提供端到端交鑰匙CIA服務所需的各種密碼系統,涵蓋協議棧的所有層以及網絡物理邊界。Z Liu等人[52]提出了基于點陣加密算法的邊緣計算設備安全防護技術,通過在物聯網設備節點中應用點陣加密技術降低對計算資源的占用,從而為邊緣計算感知節點提供安全認證功能。HsuR等人[53]面向物聯網業務提出了一種基于邊緣計算的可重構安全技術,通過邊緣計算技術簡化物聯網密鑰管理,提升安全認證和安全數據訪問控制的性能,最終目標是提升密鑰管理技術的靈活性。R Pettersen等人[54]提出了基于ARM可信區的邊緣計算設備安全防護技術,將可信計算理念通過將計算、存儲等服務集中在ARM信任區中隔離執行,從而提供高水平的安全性和隱私保護,同時盡可能的較小安全防護成本。Abercrombie R等人[55][56]提出了一種利用一次簽名和單向哈希鏈的加密方案,提供了一種終端認證的解決方案。Khurana等人[57]提出了有效的 SCADA 系統設備認證的解決方案。此外,Xumin Huang等人[58]提出了面向車輛邊緣計算的分布式信譽管理系統,通過熟悉性、相似性和時效性三要素對單個聯網車輛進行信譽度計算和更新,但是此方法在面向大量終端計算時計算量較大,且存在計算精度差的問題。
(2)在邊緣計算數據安全方面。邊緣計算網絡中引入了大量的量測設備用于用戶端數據和系統狀態信息的采集,但是這些先進基礎設備的引進引入了更多的數據安全風險。J Zhang等人[59]研究分析了邊緣計算范式中的數據安全與隱私保護問題,提出了基于密碼技術的數據安全和隱私問題的解決方法,對邊緣計算范式的最新數據安全和隱私解決方案也進行了綜述,最后提出了邊緣計算領域數據安全的若干開放性研究方向。在網絡智能化、傳感化改造后后,高級傳感量測設備便成為最易受到攻擊的設備,因此針對量測裝置中的虛假數據攻擊受到了學者們廣泛的關注。Liu Y等人[60]首先提出了一種新的攻擊方法:虛假數據攻擊FDA。在已知系統的配置信息情況下,經過篡改測量器的測量值進行入侵[97],這種攻擊方式可以給系統狀態估計引入任意的錯誤。鑒于這種攻擊方式受到實際條件的限制,文獻[61][62]分析了此種攻擊方式需要進行篡改的測量值數量,并給出相應的計算方法,指出可以通過保護一組測量值來防范這種攻擊。工業無線網絡如ISA100[63]、WirelessHART[64]等系統也提出了數據鏈路層和網絡層安全通信機制,但這些安全通信機制共同的問題是只考慮了單播通信的安全,而對廣播通信的安全并沒有涉及,同時,沒有針對感知末梢網絡脆弱性提供安全接入設計。Karlof C等人[65]針對TinyOS設計了低功耗數據鏈路層安全體系結構TinySec,但并不適用于高實時性的邊緣計算網絡。Perrig A等人[66]提出了單播安全機制SNEP及安全廣播機制μTESLA,但是其依賴基于Hash算法的長度有限密鑰鏈,限制了廣播的持續進,缺少實時性和可靠性考慮,不適于邊緣計算網絡。Eltoweissy M等人[67]基于EBS模型提出LOCK(LOcalized Combinatorial Keying)方案,將整個邊緣計算傳感器網絡劃分成基站、簇頭、普通節點三層結構來實現分層的動態密鑰管理,融合多項式模型和EBS模型,但對合謀攻擊免疫力低,實時性不高。此外,文獻[68]考慮了無線網狀網應用在AMI中的部署問題,主要是利用網狀網絡可以通過使用冗余通信路徑來克服不良鏈路的優點。然而,無線網狀技術面臨跨層流量注入、節點模擬、路由注入、消息篡改等攻擊,且大多數現有的路由協議缺乏保護路徑和數據的具體策略,導致路由安全風險,難以保障AMI中數據傳輸的安全性。因此,Zigbee聯盟發布了一個基于Zigbee Pro[69][70]和802.15.4解決此問題的標準。但是,由于基于聚類的路由策略的多層特征,傳統ZigBee協議將遭受嚴重的延遲。
(3)在邊緣計算網絡攻擊檢測防御方面。R Rapuzzi等人[71]提出了面向邊緣計算的多層次網絡安全態勢感知框架,對邊緣計算網絡中大型異構計算和網絡環境的網絡威脅的識別要素和準則進行了定義。張琪等人[72]提出了一種基于邊緣計算的流傳感器實時異常檢測算法。該算法首先以時間序列的形式表達相應的傳感器數據,建立基于邊緣計算的分布式傳感數據異常檢測模型;其次,利用單源時間序列的連續性和多源時間序列之間的相關性,分別有效地檢測流傳感器數據中的異常數據,并在同一過程中生成相應的異常檢測結果集,最后將上述兩種異常檢測結果集以一定的方式進行有效融合,從而得到異常檢測結果集。該算法與其他傳統方法相比具有更高的檢測性能。Chen Yuanfang等人[73]提出了一個基于深度學習的模型來檢測移動邊緣計算安全威脅,該模型采用無監督學習來自動檢測,并利用位置信息作為一個重要特征來提高檢測性能,提出的模型可以用于檢測蜂窩網絡邊緣的惡意應用。阿里等人[74]在面向電力邊緣計算的高級計量場景提出一種入侵檢測技術,采用智能儀表收集事件日志,并通過第四階馬爾可夫鏈建模,以演示網絡確定性和可預測行為,用于開發入侵檢測系統(IDS)。R Roman等人[19]對移動邊緣計算模型下的網絡安全威脅和挑戰進行了研究,全面分析了移動邊緣計算在終端設備層、網絡層、數據中心層、虛擬云服務層面臨的隔離網絡安全威脅,對邊緣計算范式下的安全威脅進行了總結。并對邊緣計算網絡安全防護涉及的身份認證、訪問控制、協議安全、可相信管理、入侵檢測、隱私保護等研究方向進行了技術展望。最后提出了邊緣計算范式下網絡安全防護應該強調協同和合作的觀點。針對邊緣計算網絡安全防護的協同合作問題,近年來,基于大數據關聯分析的網絡威脅異常檢測方法是當前研究的熱點,此類方法在邊緣計算網絡環境下也值得借鑒。黃靜耘[75]在其學位論文中提出了基于大數據分析的網絡攻擊場景重建方法,研究因果關聯方法和概率關聯方法的算法流程,并在大數據平臺上實現,將告警聚合的結果關聯形成多步攻擊場景。同時,基于攻擊圖的聯動防御技術也受到了較多的關注,如戚湧等人[76]提出了一種基于攻防圖的網絡安全防御策略生成方法,對安全策略生成所需考慮的因素進行擴充,對安全策略的生成方法進行優化,實現攻擊場景建模和攻擊意圖挖掘,為管理人員做出合理的防御決策提供了有效的輔助。
4.結論
綜上可見,針對邊緣計算網絡發展過程中引入的網絡安全風險問題,學術界開展了諸多研究。但是由于邊緣計算網絡屬于一種混合網絡架構,涉及多個環節多種技術,目前尚未形成統一的國際標準。針對邊緣計算網絡的安全防護技術也經歷了從密碼防護、安全模型、訪問控制策略、主機加固,再到后來的異常檢測、關聯分析等。但以上技術以被動防御(Passive defense)為主技術,實際上只能用于檢測攻擊并進行事后響應而不能防止攻擊,防御滯后于攻擊,已無法適應當前邊緣計算網絡這種動態變化且實時性、可靠性要求高的開放互聯網絡環境。這些研究工作在邊緣計算網絡環境下還存在一定局限:
(1)在終端滲透防御方面。現有邊緣計算終端安全主要利用密碼技術、可信計算技術實現終端的安全認證與數據存儲計算安全。由于所涉及的密鑰管理難度大技術復雜且介入式程度高導致防御成本過高,并不適用于邊緣計算環境下多元異構終端的安全防護。同時現有終端信任度評估技術存在信譽度評估準確性差、計算量大等局限性,不能根據邊緣計算終端行為特性進行動態學習和動態度量,不能有效檢測出惡意終端的滲透攻擊行為且不能進行提前防御控制,因而研究成果并不能直接用于邊緣計算終端的滲透攻擊行為檢測和主動防御。
(2)在數據安全交互方面。面向邊緣計算網絡的數據安全防護需求,當前諸多研究成果關注了邊緣計算數據的隱私保護和安全傳輸,普遍采用密碼技術和安全傳輸協議實現。然而大部分研究成果并未考慮到邊緣計算網絡環境下的數據傳輸的實時性要求,因而難以應用于邊緣計算數據實時安全交互。此外,現有的研究成果并未考慮受網絡攻擊情況下對數據傳輸效率的影響,不能根據網絡攻擊危害程度自適應調整數據傳輸方案確保傳輸效率。因此,現有安全傳輸技術普遍屬于被動防御技術,不能對網絡攻擊行為進行主動規避或者主動抑制,安全性不能滿足邊緣計算網絡需要。
(3)在網絡攻擊檢測方面。目前面向邊緣計算網絡的主流入侵檢測研究成果集中在異常檢測方面,通過深度學習等技術構建邊緣計算網絡的行為模型,從而基于模型偏差來檢測、識別各類網絡攻擊。在識別出異常后并不能對新型或者未知網絡攻擊的實施機理進行分析,檢測結果不能直接用于后續網絡攻擊的常態化監測,亦不能對邊緣計算網絡防護對象起到保護作用。同時,現有的入侵檢測技術主要考慮了檢測模型的準確性,然而對方法的應用范圍考慮有限,對入侵檢測的防御成本關注不足。因此,根據網絡安全主動防御的定義,現有技術在攻防博弈的過程中,防御收益和攻擊損害的平衡性需進一步研究。
(4)在系統攻擊防御處置方面。現有針對邊緣計算網絡系統域的攻擊防御技術研究較少,僅少部分研究成果強調了協同、聯動處置的必要性。目前,攻擊聯動高效處置技術主要以基于告警關聯分析的防御處置技術和基于狀態攻擊圖的防御處置技術為為主。但是,狀態攻擊圖技術在實施過程中存在眾多局限性,如攻擊成功概率的計算、攻擊危害指數定義無法準確量化,使得在實際應用中存在計算準確性差的問題,很難根據真實網絡安全威脅程度進行有效防御和低成本防御。此外,在邊緣計算網絡中系統規模龐大的情況下,狀態攻防圖生成存在空間爆炸問題。如何解決邊緣計算網絡中大規模互聯系統的網絡安全事件低成本、快速處置是NP難題。
參考文獻--
[1]Rutkin A. Cyberwar becomes official[J]. New Scientist, 2018, 230(3079):23-23.
[2] 佚名. 國際安全研究開源大數據·全球網絡安全事件報告頻次統計(2009-2019)[J]. 國際安全研究, 2019(2):154-160.
[3] Dondossola G, Terruggia R. Cyber Security of Smart Grid Communications: Risk Analysis and Experimental Testing[J] Cyber Physical Systems Approach to Smart Electric Power Grid. Springer Berlin Heidelberg, 2015(1):169-193.
[4] 杜霖, 田慧蓉. 加快推進我國關鍵信息基礎設施安全保護工作[J]. 中國信息安全, 2017(8):37-38.
[5] 楊元瑾. 面向關鍵基礎設施的網絡攻防對抗平臺總體技術設計[J]. 網絡安全技術與應用, 2018(1):81-82.
[6] 吳文君, 姚海鵬, 黃韜,等. 未來網絡與工業互聯網發展綜述[J]. 北京工業大學學報, 2017, 43(2):163-172.
[7] 沈蘇彬, 楊震. 工業互聯網概念和模型分析[J]. 南京郵電大學學報(自然科學版), 2015, 35(5):1-10.
[8]Satyanarayanan M. Edge Computing[J]. Computer, 2017, 50(10):36-38.
[9] Wang F, Xu J, Wang X, et al. Joint Offloading and Computing Optimization in Wireless Powered Mobile-Edge Computing Systems[J]. IEEE Transactions on Wireless Communications, 2017, 17(3):1784-1797.
[10] Wei C J, et al. Information System Architecture for Smart Grids [J]. Chinese Journal of Computers, 2013, 36(1): 143-67.
[11] Dong Z, ZHAO J, WEN F, et al. From Smart Grid to Energy Internet:Basic Concept and Research Framework [J]. Automation of Electric Power Systems, 2014, 38(15): 1-11.
[12] 張翼英.電力物聯網安全技術研究[M]. 北京:科學出版社,2016.
[13] 付鈺, 李洪成, 吳曉平,等. 基于大數據分析的APT攻擊檢測研究綜述 [J]. 通信學報, 2015, 36(11): 1-14.
[14] Holo?ka J. Advanced Persistent Threat [J]. Journal of Digital Forensic Practice, 2015, 2015(1): 5.
[15] 施巍松, 孫輝, 曹杰, et al. 邊緣計算:萬物互聯時代新型計算模型 [J]. 計算機研究與發展, 2017, 54(5): 907-24.
[16]Lee J. A View Of Cloud Computing [J]. Communications of the Acm, 2013, 53(4): 50-8.
[17] Lopez P G, Montresor A, Epema D, et al. Edge-centric Computing: Vision and Challenges [J]. Acm Sigcomm Computer Communication Review, 2015, 45(5): 37-42.
[18]Varghese B, Wang N, Barbhuiya S, et al. Challenges and Opportunities in Edge Computing [C]. 2016: 20-26.
[19]Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2016, 78(2):680-698.
[20] Ni J, Zhang K, Lin X, et al. Securing Fog Computing for Internet of Things Applications: Challenges and Solutions[J]. IEEE Communications Surveys & Tutorials, 2017, 20(1):601-628.
[21] 桂暢旎. 物聯網設備成為黑客攻擊的跳板[J]. 中國信息安全, 2017(3):8-8.
[22] Bunz M, Meikle G. The Internet of Things[J]. Scientific American, 2018, 4(1):20 - 25.
[23] He D, Ye R, Chan S, et al. Privacy in the Internet of Things for Smart Healthcare[J]. IEEE Communications Magazine, 2018, 56(4):38-44.
[24] 張佳樂,趙彥超,陳兵,胡峰,朱琨.邊緣計算數據安全與隱私保護研究綜述[J].通信學報,2018,39(03):1-21.
[25] 趙戰生. 美國信息保障技術框架--IATF簡介(一) [J]. 信息網絡安全, 2003(4): 13-6.
[26] 李家春, 李之棠. 動態網絡安全模型的研究[J]. 華中科技大學學報:自然科學版, 2003, 31(3): 40-42.
[27] Feng D,Yu Q,Dan W,et al. Research on Trusted Computing Technology [J]. Journal of Computer Research & Development, 2011, 48(8): 1332-1349.
[28] 沈昌祥, 陳興蜀. 基于可信計算構建縱深防御的信息安全保障體系[J]. 工程科學與技術, 2014, 46(1): 1-7.
[29]GroupTC.TCG[EB/OL].http://wwwtrustedcomputinggrouporg, 2013,
[30] 張煥國, 覃中平, 劉毅,等. 一種新的可信平臺模塊[J]. 武漢大學學報:信息科學版, 2008, 33(10):991-994..
[31] 張煥國, 陳璐, 張立強. 可信網絡連接研究[J]. 計算機學報, 2010, 33(4):706-717.
[32] 張策, 崔剛, 傅忠傳. TCG下可信度量機制與模型分析 [J]. 哈爾濱工業大學學報, 2013, 45(1): 72-7.
[33] Jajodia S,Ghosh A K,Swarup V, et al. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats[M]. Springer Publishing Company, Incorporated, 2011.
[34] 譚慧婷, 唐朝京. 移動目標防御中動態網絡技術現狀、性能和發展方向探討[J]. 網絡安全技術與應用, 2017(6):22-23.
[35] Jafarian J H,Al-Shaer E,Duan Q.Openflow random host mutation:transparent moving target defense using software defined networking[C]. The Workshop on Hot Topics in Software Defined Networks. ACM, 2012:127-132.
[36] 鄔江興. 網絡空間擬態防御研究[J]. 信息安全學報, 2016, 1(4):1-10.
[37] 鄔江興. 擬態計算與擬態安全防御的原意和愿景[J]. 電信科學, 2014, 30(7):1-7.
[38] Portokalidis G,Keromytis A D.Global Isr:Toward a Comprehensive Defense Against Unauthorized Code Execution [M]. Springer New York, 2011.
[39] Dunlop M,Groat S,Urbanski W,et al. MT6D:A Moving Target IPv6 Defense[C] Military Communications Conference, 2011 - Milcom. IEEE, 2012:1321-1326.
[40] Sherburne M, Marchany R, Tront J. Implementing moving target IPv6 defense to secure 6LoWPAN in the internet of things and smart grid[C]. Cyber and Information Security Research Conference. ACM, 2014:37-40.
[41] Zhan Z, Xu M, Xu S. Characterizing Honeypot-Captured Cyber Attacks: Statistical Framework and Case Study [J]. IEEE Transactions on Information Forensics & Security, 2016, 8(11): 1775-89.
[42] 諸葛建偉, 唐勇, 韓心慧, et al. 蜜罐技術研究與應用進展 [J]. 軟件學報, 2013, 24(4): 825-42.
[43] Pham V H,Dacier M. Honeypot trace forensics: The observation viewpoint matters [M]. Elsevier Science Publishers B. V., 2011.
[44] Dagon D,Qin X,Gu G, et al.HoneyStat:Local Worm Detection Using Honeypots [J]. Raid, 2004, 3224(39-58).
[45] Carroll T E,Grosu D.A game theoretic investigation of deception in network security [J]. Security & Communication Networks, 2011, 4(10): 1162-72.
[46] Pham V H, Dacier M. Honeypot trace forensics: The observation viewpoint matters[J]. Future Generation Computer Systems, 2011, 27(5):539-546.
[47] Anagnostakis K G, Sidiroglou S, Akritidis P, et al. Detecting targeted attacks using shadow honeypots[C]. Conference on Usenix Security Symposium. USENIX Association, 2005:9-9.
[48] Nielsprovos, Thorstenholz, et al. 虛擬蜜罐:從僵尸網絡追蹤到入侵檢測 [M]. 中國水利水電出版社, 2011.
[49] Vrable M, Ma J, Chen J, et al. Scalability, fidelity, and containment in the potemkin virtual honeyfarm [J]. Acm Sigops Operating Systems Review, 2005, 39(5): 148-62.
[50] 汪彩梅. 基于雙蜜罐技術的安全防御系統的設計 [J]. 計算機安全, 2014, 2): 29-33.
[51] 郭代飛, 楊義先, 胡正名. 基于大規模網絡的自適應入侵響應模型研究 [J]. 北京郵電大學學報, 2004, 27(1): 79-83.
[52] Liu Z,Choo K K R,Grossschadl J.Securing Edge Devices in the Post-Quantum Internet of Things Using Lattice-Based Cryptography[J]. IEEE Communications Magazine, 2018, 56(2):158-162.
[53] Hsu R, Lee J, Quek T, et al. Reconfigurable Security: Edge Computing-based Framework for IoT[J]. 2017,32(5):1-8.
[54] Pettersen R, Johansen H, Johansen D. Secure Edge Computing with ARM TrustZone[C].International Conference on Internet of Things, Big Data and Security. 2017:102-109.
[55] Abercrombie R, Sheldon F, Aldridge H, et al. Secure cryptographic key management system (CKMS) considerations for smart grid devices[C]. The Workshop on Cyber Security and Information Intelligence Research. ACM, 2011:59.
[56] Tan S, De D, Song W Z, et al. Survey of Security Advances in Smart Grid: A Data Driven Approach [J]. IEEE Communications Surveys & Tutorials, 2017, 19(1): 397-422.
[57] Khurana H, Bobba R, Yardley T, et al. Design Principles for Power Grid Cyber-Infrastructure Authentication Protocols[C]. Hawaii International Conference on System Sciences. IEEE Computer Society, 2010:1-10.
[58] Huang X, Yu R, Kang J, et al. Distributed Reputation Management for Secure and Efficient Vehicular Edge Computing and Networks[J]. IEEE Access, 2017, 32(5): 25408 - 25420.
[59] Zhang J, Chen B, Zhao Y, et al. Data Security and Privacy-Preserving in Edge Computing Paradigm: Survey and Open Issues[J]. IEEE Access,2018(6):18209-18237.
[60] Liu Y, Ning P, Reiter M K. False data injection attacks against state estimation in electric power grids[C]. ACM, 2009:21-32.
[61] Da?n, G, Sandberg, H. Stealth Attacks and Protection Schemes for State Estimators in Power Systems[C]. First IEEE International Conference on Smart Grid Communications. IEEE, 2010:214-219.
[62] Sandberg H, Teixeira A, Johansson K H. On security indices for state estimators in power networks[C]. Preprints of the First Workshop on Secure Control Systems, CPSWEEK 2010, Stockholm, Sweden. 2010.
[63] ISA. An ISA Standard Wireless systems for industrial automation: Process control and related applications [S],2009
[64] Comission I E.IEC 62591:Industrial communication networks - wireless communication network and communication profiles-WirelessHART[S],2009
[65] Karlof C, Sastry N, Wagner D. Tinysec: A link layer security architecture for wireless sensor networks[C], International Conference on Embedded Networked Sensor Systems. 2004:162-175.
[66] Perrig A,Szewczyk R,Tygar J,Wen V,Culler D.SPINS:Security protocols for sensor networks[J]. ACM Wireless Network, 2002, 8(5): 521-534.
[67] Eltoweissy M,Moharrum M,Mukkamala R.Dynamic key management in sensor networks[J].IEEE Communications Magazine,2006,44(4):122-130
[68] Yi P, Iwayemi A, Zhou C. Developing ZigBee Deployment Guideline Under WiFi Interference for Smart Grid Applications [J]. IEEE Transactions on Smart Grid, 2011, 2(1): 110-20.
[69] Liang Y, Campbell R. Understanding and Simulating the IEC 61850 Standard [J]. 2008,
[70] Ergen S C. ZigBee/IEEE 802.15.4 Summary [J]. Uc Berkeley Sept, 2004:1-37.
[71] Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018, 78(2):680-698.
[72] 張琪,胡宇鵬,嵇存,展鵬,李學慶.邊緣計算應用:傳感數據異常實時檢測算法[J].計算機研究與發展,2018,55(03):524-536.
[73] Chen Y, Zhang Y, Maharjan S. Deep Learning for Secure Mobile Edge Computing[J]. 2017.
[74] Ali M Q, Al-Shaer E. Configuration-based IDS for advanced metering infrastructure; proceedings of the IEEE Power & Energy Society General Meeting, F, 2013 [C].
[75] 黃靜耘. 基于大數據分析的網絡攻擊場景重建系統[D]. 天津理工大學, 2017.
[76] 戚湧, 莫璇, 李千目. 一種基于攻防圖的網絡安全防御策略生成方法[J]. 計算機科學, 2016, 43(10):130-134.
來源:工業菜園