版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
工業(yè)互聯(lián)網(wǎng)安全技術(shù)第7章密碼學(xué)基礎(chǔ)7.1入侵檢測(cè)系統(tǒng)概述7.2入侵檢測(cè)方法和DDoS攻擊7.3
數(shù)據(jù)完整性算法第7章入侵檢測(cè)學(xué)習(xí)要求
知識(shí)要點(diǎn)能力要求入侵檢測(cè)概述和入侵檢測(cè)系統(tǒng)分類(1)了解入侵檢測(cè)目的(2)熟悉不同入侵檢測(cè)系統(tǒng)的特點(diǎn)(3)熟悉不同入侵檢測(cè)系統(tǒng)的原理入侵檢測(cè)方法和DDoS攻擊(1)掌握基于模式匹配的入侵檢測(cè)算法的原理(2)掌握基于貝葉斯推理的入侵檢測(cè)算法的原理(3)了解基于深度學(xué)習(xí)的入侵檢測(cè)算法的原理(4)熟悉DDoS攻擊工業(yè)SDN環(huán)境下DDoS攻擊檢測(cè)方法(1)了解工業(yè)SDN(2)熟悉基于特征熵值和決策樹(shù)算法的DDoS攻擊檢測(cè)方法7.1.1入侵檢測(cè)系統(tǒng)概述入侵檢測(cè)系統(tǒng)概述入侵檢測(cè)系統(tǒng)是一種有效且功能強(qiáng)大的網(wǎng)絡(luò)安全系統(tǒng),用于檢測(cè)未經(jīng)授權(quán)和異常的網(wǎng)絡(luò)流量。入侵檢測(cè)系統(tǒng)通常包含兩種類型的組件:數(shù)據(jù)收集組件和數(shù)據(jù)分析組件。其中,數(shù)據(jù)收集組件負(fù)責(zé)監(jiān)視和收集整個(gè)網(wǎng)絡(luò)系統(tǒng)的數(shù)據(jù),數(shù)據(jù)分析組件負(fù)責(zé)分析收集的數(shù)據(jù)并檢測(cè)惡意活動(dòng)。7.1.2入侵檢測(cè)系統(tǒng)分類入侵檢測(cè)系統(tǒng)分類
根據(jù)入侵檢測(cè)系統(tǒng)兩種類型的組件可以對(duì)入侵檢測(cè)系統(tǒng)進(jìn)行分類,根據(jù)入侵檢測(cè)系統(tǒng)數(shù)據(jù)收集的來(lái)源,可分為基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS)和混合式入侵檢測(cè)系統(tǒng);而根據(jù)入侵檢測(cè)系統(tǒng)數(shù)據(jù)分析方法,又可分為異常入侵檢測(cè)系統(tǒng)和誤用入侵檢測(cè)系統(tǒng)。采用哪種入侵檢測(cè)系統(tǒng)需要根據(jù)網(wǎng)絡(luò)結(jié)構(gòu)和特點(diǎn)選擇。7.1.2入侵檢測(cè)系統(tǒng)分類根據(jù)數(shù)據(jù)收集來(lái)源的入侵檢測(cè)系統(tǒng)分類基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)HIDS通常被部署在被保護(hù)的主機(jī)上,并且檢測(cè)的數(shù)據(jù)也來(lái)自被保護(hù)的主機(jī)。HIDS實(shí)時(shí)地對(duì)檢測(cè)的數(shù)據(jù)進(jìn)行分析,當(dāng)檢測(cè)到入侵行為時(shí)及時(shí)報(bào)告。以下是HIDS的一些優(yōu)點(diǎn):HIDS可以監(jiān)控所有用戶的活動(dòng),而在NIDS中這是幾乎不可能的。HIDS可以很容易地安裝在主機(jī)設(shè)備上,故不需要額外的硬件資源。在一些場(chǎng)景中如移動(dòng)自組織網(wǎng)絡(luò)中,節(jié)點(diǎn)會(huì)移動(dòng)進(jìn)而導(dǎo)致網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)變化,但HIDS不會(huì)受到這種變化的影響。通常主機(jī)的處理能力較強(qiáng),因此部署在主機(jī)上的HIDS對(duì)數(shù)據(jù)的分析效率較高。HIDS檢測(cè)的數(shù)據(jù)通常不是加密的數(shù)據(jù),故適合加密環(huán)境。7.1.2入侵檢測(cè)系統(tǒng)分類根據(jù)數(shù)據(jù)收集來(lái)源的入侵檢測(cè)系統(tǒng)分類基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)以下是HIDS的一些缺點(diǎn):HIDS受益于主機(jī)較強(qiáng)的處理能力,但HIDS會(huì)占用主機(jī)的資源,進(jìn)而會(huì)對(duì)主機(jī)的性能造成一定的影響。不同的操作系統(tǒng)的環(huán)境不同,其提供HIDS所需的數(shù)據(jù)格式也不同,因此對(duì)于每一種操作系統(tǒng),都需要開(kāi)發(fā)相對(duì)應(yīng)的HIDS。HIDS依賴于主機(jī)所提供的數(shù)據(jù),如果入侵者通過(guò)其他漏洞獲得主機(jī)的管理權(quán)限,那么HIDS將失去作用。7.1.2入侵檢測(cè)系統(tǒng)分類根據(jù)數(shù)據(jù)收集來(lái)源的入侵檢測(cè)系統(tǒng)分類基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)NIDS以網(wǎng)絡(luò)數(shù)據(jù)包作為其檢測(cè)數(shù)據(jù)源。以下是NIDS的一些優(yōu)點(diǎn):NIDS通常不會(huì)部署在重要的主機(jī)上,那么NIDS運(yùn)行時(shí)就不會(huì)影響主機(jī)的性能。相比于主機(jī)的檢測(cè)數(shù)據(jù)源,NIDS通過(guò)檢測(cè)網(wǎng)絡(luò)數(shù)據(jù),能檢測(cè)到HIDS檢測(cè)不到的入侵行為。NIDS采集數(shù)據(jù)不會(huì)在網(wǎng)絡(luò)上留下痕跡,進(jìn)而隱蔽性好。其缺點(diǎn)有:當(dāng)網(wǎng)絡(luò)流量大時(shí),NIDS可能不足以處理所有網(wǎng)絡(luò)數(shù)據(jù),尤其是在如今的網(wǎng)絡(luò)數(shù)據(jù)愈發(fā)龐大的背景下,這對(duì)NIDS是一個(gè)考驗(yàn)。對(duì)于加密的會(huì)話過(guò)程,很難從中檢測(cè)到入侵行為。7.1.2入侵檢測(cè)系統(tǒng)分類根據(jù)數(shù)據(jù)收集來(lái)源的入侵檢測(cè)系統(tǒng)分類混合式入侵檢測(cè)系統(tǒng)當(dāng)同時(shí)以主機(jī)審計(jì)數(shù)據(jù)和網(wǎng)絡(luò)數(shù)據(jù)包作為入侵檢測(cè)數(shù)據(jù)源,就可兼具HIDS和NIDS兩者的一些優(yōu)點(diǎn),同時(shí)又可互補(bǔ)兩者的缺點(diǎn),此即為混合式入侵檢測(cè)系統(tǒng)。DIDS控制器由三個(gè)主要組件組成,分別是通信管理器、專家系統(tǒng)和用戶界面。7.1.2入侵檢測(cè)系統(tǒng)分類根據(jù)數(shù)據(jù)分析方法的入侵檢測(cè)系統(tǒng)分類異常入侵檢測(cè)系統(tǒng)異常入侵檢測(cè)系統(tǒng)是基于行為的檢測(cè),其基本前提是在審計(jì)數(shù)據(jù)中有內(nèi)在的特征或者規(guī)律,這些特征或規(guī)律與正常行為相一致,區(qū)別于異常行為。其局限是容易出現(xiàn)漏報(bào)和誤報(bào)。在各種網(wǎng)絡(luò)環(huán)境的適應(yīng)性不強(qiáng)的條件下,異常檢測(cè)的判斷標(biāo)準(zhǔn)就會(huì)不夠精確。7.1.2入侵檢測(cè)系統(tǒng)分類根據(jù)數(shù)據(jù)分析方法的入侵檢測(cè)系統(tǒng)分類誤用入侵檢測(cè)系統(tǒng)誤用入侵檢測(cè)系統(tǒng)是基于知識(shí)的檢測(cè),其前提是所有的入侵行為都有可被檢測(cè)到的特征。通過(guò)對(duì)已知攻擊行為的研究,提取已知攻擊的特征集合,對(duì)已知的攻擊行為定義為入侵模式。再對(duì)系統(tǒng)和用戶的行為活動(dòng)進(jìn)行檢測(cè),和預(yù)定義的入侵模式進(jìn)行特征匹配,根據(jù)已有的特征知識(shí)庫(kù)判斷其是否滿足入侵模式,從而發(fā)現(xiàn)并識(shí)別攻擊入侵行為。第7章密碼學(xué)基礎(chǔ)7.1入侵檢測(cè)系統(tǒng)概述7.2入侵檢測(cè)方法和DDoS攻擊7.3
數(shù)據(jù)完整性算法7.2.1基于模式匹配的入侵檢測(cè)算法
7.2.1基于模式匹配的入侵檢測(cè)算法基于模式匹配的入侵檢測(cè)算法BF算法BF算法是一種簡(jiǎn)單粗暴的字符串匹配算法,BF算法的思想是使用模式串P與字符串T從頭開(kāi)始比較,當(dāng)不匹配時(shí),再使用模式串P與字符串T上一次比較的下一位開(kāi)始比較,重復(fù)這個(gè)過(guò)程直到匹配成功或?qū)φ麄€(gè)字符串T比較結(jié)束。
7.2.1基于模式匹配的入侵檢測(cè)算法基于模式匹配的入侵檢測(cè)算法KMP算法KMP算法是對(duì)BF算法的改進(jìn),其目的是盡量減少模式串P與字符串T的比較次數(shù)以達(dá)到快速匹配的目的。在KMP算法中會(huì)跳過(guò)那些絕對(duì)不可能成功的字符,這要求事先計(jì)算出模式串的內(nèi)部匹配信息,在與字符串的匹配失敗時(shí)最大限度地向后移動(dòng)以減少匹配次數(shù)。
7.2.2基于貝葉斯推理的入侵檢測(cè)算法
7.2.2基于貝葉斯推理的入侵檢測(cè)算法
此時(shí)考慮特征之間相互獨(dú)立,則有進(jìn)而有7.2.2基于貝葉斯推理的入侵檢測(cè)算法基于貝葉斯推理的入侵檢測(cè)算法在取相應(yīng)特征值的條件下,發(fā)生入侵的概率與未發(fā)生入侵的概率的比值。通過(guò)上式也可觀察到需要事先統(tǒng)計(jì)過(guò)去發(fā)生入侵的概率、未發(fā)生入侵的概率以及入侵和未入侵時(shí)各特征的條件概率。在入侵檢測(cè)系統(tǒng)運(yùn)行的同時(shí),此時(shí)的數(shù)據(jù)也可作為統(tǒng)計(jì)值,使得系統(tǒng)繼續(xù)學(xué)習(xí)。通常各特征間并不獨(dú)立,特征之間有一定聯(lián)系,這會(huì)使得檢測(cè)結(jié)果不準(zhǔn)確,因此,在選擇特征時(shí),進(jìn)行特征間的相關(guān)性分析是很有必要的。7.2.3基于深度學(xué)習(xí)的入侵檢測(cè)算法基于深度學(xué)習(xí)的入侵檢測(cè)算法近些年來(lái),深度學(xué)習(xí)技術(shù)快速發(fā)展并在很多領(lǐng)域應(yīng)用和取得了很好的效果,深度學(xué)習(xí)很好地適用于分類問(wèn)題,而入侵檢測(cè)的任務(wù)即是判斷當(dāng)前的網(wǎng)絡(luò)行為是正常的還是異常的,這使得用深度學(xué)習(xí)來(lái)進(jìn)行入侵檢測(cè)是一種可行的方法,并已被證明可以處理入侵檢測(cè)問(wèn)題。實(shí)際上,基于深度學(xué)習(xí)的入侵檢測(cè)是最有潛力的一種入侵檢測(cè)技術(shù),相比于傳統(tǒng)的入侵檢測(cè)算法,其可以具有更好的泛化能力和更強(qiáng)的魯棒性。在基于深度學(xué)習(xí)的入侵檢測(cè)中,影響檢測(cè)結(jié)果準(zhǔn)確性主要有兩個(gè)因素:深度學(xué)習(xí)算法和數(shù)據(jù)集。7.2.3基于深度學(xué)習(xí)的入侵檢測(cè)算法基于深度學(xué)習(xí)的入侵檢測(cè)算法
深度學(xué)習(xí)算法循環(huán)神經(jīng)網(wǎng)絡(luò)(RNN)RNN可以被視為前饋ANN的增強(qiáng)版本,其可以記住在每個(gè)時(shí)間步處理的數(shù)據(jù)以計(jì)算后續(xù)結(jié)果。生成式對(duì)抗網(wǎng)絡(luò)(GAN)經(jīng)過(guò)訓(xùn)練后,GAN能夠?qū)W習(xí)數(shù)據(jù)的分布并生成可用作真實(shí)數(shù)據(jù)的合成數(shù)據(jù)實(shí)例。卷積神經(jīng)網(wǎng)絡(luò)(CNN)CNN主要用于圖像處理領(lǐng)域,但其也可以應(yīng)用于入侵檢測(cè)和其它領(lǐng)域。由于CNN對(duì)二維數(shù)據(jù)進(jìn)行處理,因此當(dāng)將CNN應(yīng)用到入侵檢測(cè)時(shí),需要將輸入數(shù)據(jù)轉(zhuǎn)換為矩陣。7.2.3基于深度學(xué)習(xí)的入侵檢測(cè)算法基于深度學(xué)習(xí)的入侵檢測(cè)算法
數(shù)據(jù)集KDDCUP99KDDCUP99數(shù)據(jù)集是從一個(gè)模擬的美國(guó)空軍局域網(wǎng)上采集來(lái)的9個(gè)星期的網(wǎng)絡(luò)數(shù)據(jù),共計(jì)約700萬(wàn)條記錄,分為具有標(biāo)識(shí)的訓(xùn)練數(shù)據(jù)和未加標(biāo)識(shí)的測(cè)試數(shù)據(jù)。NSL-KDD由于NSL-KDD是采自模擬的網(wǎng)絡(luò)數(shù)據(jù),其并不能反映真實(shí)的網(wǎng)絡(luò)數(shù)據(jù)。盡管如此,NSL-KDD仍然是評(píng)價(jià)入侵檢測(cè)效果的一種基準(zhǔn)數(shù)據(jù)庫(kù)。CIC-IDS-2017CIC-IDS-2017數(shù)據(jù)集包括了各種最新的攻擊方法,可分為7種攻擊類型:暴力破解攻擊、心血漏洞攻擊、僵尸網(wǎng)絡(luò)攻擊、DoS攻擊、DDoS)、攻擊、Web攻擊和滲透攻擊。7.2.4DDoS攻擊DDoS攻擊DDoS攻擊可以大致分為兩大類,即傳輸層/網(wǎng)絡(luò)層攻擊和應(yīng)用層攻擊,前一種攻擊使用SYN、ICMP、ACK、UDP以及DNS數(shù)據(jù)包來(lái)發(fā)起DDoS攻擊,通過(guò)消耗受攻擊設(shè)備的網(wǎng)絡(luò)帶寬來(lái)干擾合法的用戶連接請(qǐng)求,攻擊者可以使用直接的泛洪攻擊或基于反射的泛洪攻擊。應(yīng)用層攻擊主要以消耗CPU資源、存儲(chǔ)資源的方式影響合法用戶的請(qǐng)求,通常攻擊者通過(guò)泛洪請(qǐng)求或慢速請(qǐng)求發(fā)起攻擊。7.2.4DDoS攻擊DDoS攻擊按照不同的分類方式,DDoS攻擊可分為以下幾類:按攻擊機(jī)制分類帶寬攻擊帶寬攻擊的攻擊原理是通過(guò)占用網(wǎng)絡(luò)帶寬或向網(wǎng)絡(luò)路由設(shè)備發(fā)送大量數(shù)據(jù)包,將這些虛假的數(shù)據(jù)包發(fā)送到指定的攻擊目標(biāo)設(shè)備處。漏洞攻擊漏洞攻擊利用網(wǎng)絡(luò)協(xié)議或軟件漏洞實(shí)現(xiàn)攻擊,漏洞攻擊不需要像帶寬攻擊一樣發(fā)送大量的數(shù)據(jù)包,只需要向被攻擊者發(fā)送少量畸形數(shù)據(jù)包就可使其產(chǎn)生異常,甚至崩潰以實(shí)現(xiàn)攻擊目的。7.2.4DDoS攻擊DDoS攻擊按攻擊目標(biāo)分類網(wǎng)絡(luò)鏈路型攻擊網(wǎng)絡(luò)鏈路型攻擊主要通過(guò)占用網(wǎng)絡(luò)帶寬來(lái)消耗網(wǎng)絡(luò)固定資源,造成網(wǎng)絡(luò)中的正常服務(wù)請(qǐng)求被堆積在請(qǐng)求隊(duì)列中,服務(wù)器不能及時(shí)響應(yīng)并處理合法請(qǐng)求,達(dá)到拒絕服務(wù)的目的。節(jié)點(diǎn)型攻擊節(jié)點(diǎn)型攻擊主要通過(guò)消耗節(jié)點(diǎn)資源來(lái)進(jìn)行攻擊,攻擊者向目標(biāo)服務(wù)器發(fā)送超出其處理能力范圍的偽裝請(qǐng)求,使正常請(qǐng)求得不到響應(yīng),從而影響網(wǎng)絡(luò)正常服務(wù)。7.2.4DDoS攻擊DDoS攻擊按攻擊路徑分類直接攻擊攻擊者直接控制代理端向目標(biāo)主機(jī)發(fā)起攻擊,從而耗盡其網(wǎng)絡(luò)帶寬、關(guān)鍵資源,攻擊數(shù)據(jù)包的類型包括TCP、ICMP、UDP,或者混合的數(shù)據(jù)包,實(shí)施攻擊的方法包括SYN泛洪攻擊,RST泛洪攻擊和ICMP泛洪攻擊。反射攻擊攻擊者不直接攻擊目標(biāo)服務(wù)器,而利用虛假I(mǎi)P向受害主機(jī)發(fā)送數(shù)據(jù)包,一般為虛假源IP地址。反射攻擊通過(guò)間接使用反射器(如路由器),有目的的發(fā)起攻擊。7.2.4DDoS攻擊DDoS攻擊按網(wǎng)絡(luò)協(xié)議所在層級(jí)網(wǎng)絡(luò)/傳輸層DDoS攻擊這類攻擊通常利用TCP、UDP、ICMP及DNS數(shù)據(jù)包,攻擊方式有泛洪攻擊、協(xié)議利用泛洪攻擊、基于反射的泛洪攻擊、基于放大的泛洪攻擊。應(yīng)用層DDoS攻擊這類攻擊通過(guò)消耗服務(wù)器資源來(lái)干擾合法用戶的服務(wù)(如CPU、存儲(chǔ)、帶寬等),應(yīng)用層DDoS攻擊相比網(wǎng)絡(luò)層/傳輸層DDoS攻擊占用較少的帶寬,但對(duì)應(yīng)用服務(wù)來(lái)說(shuō)也有同樣的危害,攻擊方式包括會(huì)話泛洪攻擊、請(qǐng)求泛洪攻擊、不對(duì)稱攻擊以及低速請(qǐng)求/響應(yīng)攻擊。第7章密碼學(xué)基礎(chǔ)7.1入侵檢測(cè)系統(tǒng)概述7.2入侵檢測(cè)方法和DDoS攻擊7.3
數(shù)據(jù)完整性算法7.3.1工業(yè)SDN及DDoS攻擊場(chǎng)景工業(yè)SDNSDN技術(shù)是實(shí)現(xiàn)工業(yè)互聯(lián)網(wǎng)發(fā)展的必要前提,工業(yè)SDN架構(gòu)如圖所示。在工業(yè)SDN架構(gòu)中,接入網(wǎng)絡(luò)主要分為工業(yè)有線接入網(wǎng)絡(luò)與工業(yè)無(wú)線接入網(wǎng)絡(luò),工業(yè)SDN控制器與接入網(wǎng)絡(luò)的系統(tǒng)管理器之間通過(guò)交互可實(shí)現(xiàn)不同接入網(wǎng)絡(luò)之間的信息傳輸共享。工業(yè)SDN架構(gòu)從上至下分為應(yīng)用層、控制層、數(shù)據(jù)層與現(xiàn)場(chǎng)設(shè)備。7.3.1工業(yè)SDN及DDoS攻擊場(chǎng)景工業(yè)SDN應(yīng)用層包括SDN控制軟件和防DDoS攻擊應(yīng)用管理軟件??刂茖影⊿DN控制器、工業(yè)接入網(wǎng)絡(luò)系統(tǒng)管理器。數(shù)據(jù)層包括SDN交換機(jī)和工業(yè)接入網(wǎng)網(wǎng)絡(luò)設(shè)備。7.3.1工業(yè)SDN及DDoS攻擊場(chǎng)景工業(yè)SDN有線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場(chǎng)景在工業(yè)SDN架構(gòu)中,當(dāng)有線接入網(wǎng)絡(luò)中的現(xiàn)場(chǎng)設(shè)備被攻擊者控制,攻擊者通過(guò)這些設(shè)備向轉(zhuǎn)發(fā)平面的OpenFlow交換機(jī)發(fā)送大量的數(shù)據(jù)流,從而爆發(fā)DDoS攻擊,此時(shí)的攻擊場(chǎng)景如圖所示。7.3.1工業(yè)SDN及DDoS攻擊場(chǎng)景工業(yè)SDN有線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場(chǎng)景此時(shí)當(dāng)SDN控制器下發(fā)流表模式不同,受攻擊影響的設(shè)備也有區(qū)別。當(dāng)SDN控制器決策機(jī)制是主動(dòng)(主動(dòng)向OpenFlow交換機(jī)下發(fā)流表),此時(shí)來(lái)自底層設(shè)備的大量數(shù)據(jù)流造成SDN交換機(jī)處無(wú)法匹配的數(shù)據(jù)流個(gè)數(shù)激增,從而使得SDN交換機(jī)資源被消耗,對(duì)工業(yè)網(wǎng)絡(luò)正常數(shù)據(jù)流量的處理變慢甚至癱瘓。7.3.1工業(yè)SDN及DDoS攻擊場(chǎng)景工業(yè)SDN無(wú)線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場(chǎng)景其中部分工業(yè)網(wǎng)無(wú)線協(xié)議不支持IPv6協(xié)議,如WirelessHART、WIA-PA,因此在實(shí)現(xiàn)SDN控制器與不同區(qū)域的工業(yè)現(xiàn)場(chǎng)控制網(wǎng)絡(luò)之間的無(wú)縫連接時(shí),需要利用SDN控制器獲取不支持IPv6的工業(yè)無(wú)線協(xié)議的特征字段。工業(yè)SDN無(wú)線網(wǎng)絡(luò)環(huán)境下的DDoS攻擊場(chǎng)景如圖所示。7.3.1工業(yè)SDN及DDoS攻擊場(chǎng)景工業(yè)SDN無(wú)線網(wǎng)絡(luò)環(huán)境下DDoS攻擊場(chǎng)景該場(chǎng)景主要是針對(duì)在工業(yè)無(wú)線網(wǎng)絡(luò)中發(fā)生的DDoS攻擊,圖中假設(shè)攻擊來(lái)自工業(yè)無(wú)線網(wǎng)絡(luò)2,通過(guò)工業(yè)SDN控制器與接入網(wǎng)絡(luò)系統(tǒng)管理器配合使用,保證攻擊的準(zhǔn)確檢測(cè),并及時(shí)隔離攻擊源頭,從而保證網(wǎng)絡(luò)安全。工業(yè)無(wú)線網(wǎng)絡(luò)中的網(wǎng)絡(luò)設(shè)備受到泛洪攻擊時(shí),OpenFlow交換機(jī)存在大量無(wú)法匹配流表項(xiàng)的數(shù)據(jù)流,致使該OpenFlow交換機(jī)負(fù)荷過(guò)重,此時(shí)利用DDoS攻擊檢測(cè)與緩解模塊,盡快找出工業(yè)無(wú)線網(wǎng)絡(luò)中的攻擊源頭。同時(shí)完成SDN控制器東西向的報(bào)文控制,對(duì)工業(yè)無(wú)線網(wǎng)絡(luò)系統(tǒng)管理器發(fā)送命令,系統(tǒng)管理器隔離攻擊源重新分配網(wǎng)絡(luò)資源,從而阻斷DDoS攻擊,恢復(fù)網(wǎng)絡(luò)正常運(yùn)行。7.3.2方案整體設(shè)計(jì)方案整體設(shè)計(jì)針對(duì)工業(yè)SDN環(huán)境下DDoS攻擊檢測(cè),提出了一種引入攻擊檢測(cè)模塊的工業(yè)SDN安全架構(gòu),攻擊檢測(cè)模塊根據(jù)工業(yè)SDN控制器狀態(tài)監(jiān)測(cè)信息,分析工業(yè)網(wǎng)絡(luò)發(fā)給OpenFlow交換機(jī)的實(shí)時(shí)數(shù)據(jù)并提取相應(yīng)數(shù)據(jù)特征,判斷是否受到DDoS攻擊,安全架構(gòu)圖如圖所示。7.3.2方案整體設(shè)計(jì)方案整體設(shè)計(jì)單獨(dú)使用信息熵判斷是否發(fā)生DDoS攻擊的檢測(cè)方法不能排除網(wǎng)絡(luò)正常流量突增的情況,因此在進(jìn)行DDoS攻擊檢測(cè)時(shí)將在信息熵值作為預(yù)判條件下進(jìn)一步提取流條目信息特征,利用決策樹(shù)算法進(jìn)行進(jìn)一步檢測(cè),從而使DDoS攻擊檢測(cè)結(jié)果更準(zhǔn)確。網(wǎng)絡(luò)模塊之間交互觸發(fā)的宏觀流程圖如圖所示。7.3.3基于流表特征熵值計(jì)算的DDoS攻擊檢測(cè)模型流表項(xiàng)特征選擇首先本方法在計(jì)算信息熵值時(shí)對(duì)8元組流表項(xiàng)特征進(jìn)行離散化處理,對(duì)于有序分類變量可以直接利用劃分后的數(shù)值,將三種不同的特征表現(xiàn)直接賦值為(0,1,2)三個(gè)數(shù)值,對(duì)流表項(xiàng)的8元組特征離散取值情況如表所示。流量特征
特征表現(xiàn)值012源IP地址已知常見(jiàn)變化隨即弱變化隨機(jī)強(qiáng)TCP源端口已知常見(jiàn)變化隨即弱變化隨機(jī)強(qiáng)UDP源端口已知常見(jiàn)變化隨即弱變化隨機(jī)強(qiáng)網(wǎng)絡(luò)協(xié)議類型工業(yè)有線協(xié)議支持IPv6的工業(yè)無(wú)線協(xié)議不支持IPv6的工業(yè)無(wú)線協(xié)議源設(shè)備ID已知常見(jiàn)變化隨即弱變化隨機(jī)強(qiáng)源MAC地址已知常見(jiàn)變化隨即弱變化隨機(jī)強(qiáng)節(jié)點(diǎn)發(fā)包頻率發(fā)包頻率滿發(fā)包頻率適中發(fā)包頻率快???&???都在閾值內(nèi)其中一個(gè)在閾值內(nèi)都不在閾值內(nèi)工業(yè)SDN下流量特征表現(xiàn)取值表7.3.3基于流表特征熵值計(jì)算的DDoS攻擊檢測(cè)模型流表項(xiàng)特征選擇所選取的流量特征的連續(xù)性及離散程度不一致,因此在取值表中把特征表現(xiàn)分為3個(gè)等級(jí)(0,1,2),主要用來(lái)區(qū)分較為連續(xù)的變量。除“網(wǎng)絡(luò)協(xié)議類型”特征是用來(lái)定位攻擊使用的,其他流表特征等級(jí)越高,則表示流量特征越接近DDoS攻擊(源地址欺騙且不停變化的攻擊)發(fā)生時(shí)的攻擊數(shù)據(jù)流特征。
7.3.3基于流表特征熵值計(jì)算的DDoS攻擊檢測(cè)模型基于流表特征熵值計(jì)算的DDoS攻擊預(yù)判機(jī)制設(shè)計(jì)基于流表特征熵值計(jì)算的DDoS攻擊預(yù)判機(jī)制主要分為流表信息收集、流表信息特征分析、流表信息熵值計(jì)算和攻擊預(yù)警四個(gè)步驟。
具體步驟如下:步驟一:流表信息收集步驟二:流表信息特征分析步驟三:流表信息熵值計(jì)算步驟四:分析8個(gè)流表項(xiàng)特征信息熵值,若熵值出現(xiàn)異常超過(guò)閾值,則發(fā)出DDoS攻擊預(yù)警,并將信息熵值作為決策樹(shù)算法檢測(cè)機(jī)制的輸入。7.3.4基于決策樹(shù)算法的DDoS攻擊檢測(cè)模型決策樹(shù)算法分析決策樹(shù)算法是機(jī)器學(xué)習(xí)領(lǐng)域的一大算法,決策樹(shù)采用樹(shù)形結(jié)構(gòu),基于數(shù)據(jù)特征將樣本實(shí)例進(jìn)行分類。具有分類速度快、可視性強(qiáng)的優(yōu)點(diǎn)。工業(yè)網(wǎng)絡(luò)中數(shù)據(jù)流相比于傳統(tǒng)IT網(wǎng)絡(luò)數(shù)據(jù)流而言沒(méi)有那么龐大,利用決策樹(shù)可在檢測(cè)時(shí)間方面節(jié)省大量開(kāi)銷,且準(zhǔn)確率也保持較高水平。C4.5是一個(gè)使用較多的分類決策樹(shù)算法,采用信息增益率選擇屬性節(jié)點(diǎn),可處理連續(xù)數(shù)據(jù),數(shù)據(jù)可有缺失,分類規(guī)則易于理解,準(zhǔn)確率較高。
7.3.4基于決策樹(shù)算法的DDoS攻擊檢測(cè)模型
7.3.4基于決策樹(shù)算法的DDoS攻擊檢測(cè)模型決策樹(shù)算法分析C4.5決策樹(shù)算法具體步驟如下:計(jì)算信息增益
按屬性A劃分?jǐn)?shù)據(jù)集S的信息增益Gain(S,A)為樣本集S的熵減去按屬性A劃分S后的樣本子集的熵,即:分裂信息信息增益率7.3.4基于決策樹(shù)算法的DDoS攻擊檢測(cè)模型基于決策樹(shù)的DDoS攻擊檢測(cè)模型設(shè)計(jì)基于決策樹(shù)的DDoS攻擊檢測(cè)模型主要分為兩部分,一部分是訓(xùn)練集,另一部分是測(cè)試集,訓(xùn)練集用于學(xué)習(xí)網(wǎng)絡(luò)的實(shí)時(shí)流量信息或公開(kāi)的用于攻擊檢測(cè)的數(shù)據(jù)集,從而建立分類檢測(cè)模型,而測(cè)試集主要是利用已建立好的分類檢測(cè)模型進(jìn)行現(xiàn)實(shí)流量的檢測(cè),以此判斷是否存在攻擊的發(fā)生。7.3.4基于決策樹(shù)算法的DDoS攻擊檢測(cè)模型基于決策樹(shù)的DDoS攻擊檢測(cè)模型設(shè)計(jì)針對(duì)工業(yè)SDN的攻擊流量數(shù)據(jù)集還沒(méi)有針對(duì)性強(qiáng)的公開(kāi)數(shù)據(jù)集,因此,本方案通過(guò)網(wǎng)絡(luò)實(shí)際運(yùn)行后所采集的數(shù)據(jù)集進(jìn)行研究,包括正常數(shù)據(jù)流量與模擬攻擊后的攻擊數(shù)據(jù)流,將獲取的實(shí)際運(yùn)行的網(wǎng)絡(luò)流量預(yù)處理,得到流表的8元組信息,用于訓(xùn)練建立決策樹(shù)分類模型。在進(jìn)行C4.5算法建立決策樹(shù)前,需要先給出訓(xùn)練集,通過(guò)對(duì)數(shù)據(jù)流進(jìn)行采集、提取關(guān)鍵信息,并標(biāo)記數(shù)據(jù)流所屬分類。通過(guò)訓(xùn)練數(shù)據(jù)集建立好決策樹(shù)模型后,就可用該模型對(duì)測(cè)試集預(yù)測(cè)判斷,最后輸出攻擊流表信息,進(jìn)而采取緩解措施緩解DDoS攻擊。本章小結(jié)
本章首先介紹了入侵檢測(cè)的概念和入侵檢測(cè)系統(tǒng)的分類,根據(jù)數(shù)據(jù)收集來(lái)源的不同,入侵檢測(cè)系統(tǒng)可分為基于主機(jī)的入侵檢測(cè)系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和混合式入侵檢測(cè)系統(tǒng)。根據(jù)數(shù)據(jù)分析方法的不同,入侵檢測(cè)系統(tǒng)可分為異常入侵檢測(cè)系統(tǒng)和誤用入侵檢測(cè)系統(tǒng),前者需要建立一個(gè)正常行為輪廓,后者需要建立一個(gè)已知入侵攻擊模式庫(kù),兩者特點(diǎn)具有互補(bǔ)性。隨后介紹了三種入侵檢測(cè)方法和常見(jiàn)且難以防范的DDoS攻擊,給出了基于模式匹配的入侵檢測(cè)和基于貝葉斯推理的入侵檢測(cè)的原理,概要介紹了基于深度學(xué)習(xí)的入侵檢測(cè)的算法和數(shù)據(jù)集。最后介紹了一種工業(yè)SDN環(huán)境下DDoS攻擊檢測(cè)方法,給出了方案的整體設(shè)計(jì)和具體檢測(cè)細(xì)節(jié)。本章習(xí)題1.入侵檢測(cè)系統(tǒng)與其它網(wǎng)絡(luò)安全措施的區(qū)別?2.異常入侵檢測(cè)系統(tǒng)和誤用入侵檢測(cè)系統(tǒng)分別需要哪些關(guān)鍵信息?3.誤用入侵檢測(cè)系統(tǒng)為什么誤報(bào)率較低,漏報(bào)率較高?4.基于模式匹配的入侵檢測(cè)算法有什么特點(diǎn)?5.在基于貝葉斯推理的入侵檢測(cè)算法中,為什么需要考慮各個(gè)異常值之間的獨(dú)立性?工業(yè)互聯(lián)網(wǎng)安全技術(shù)第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計(jì)8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計(jì)8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計(jì)8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計(jì)8.4工業(yè)互聯(lián)網(wǎng)平臺(tái)層安全設(shè)計(jì)8.5安全防護(hù)產(chǎn)品第5章認(rèn)證機(jī)制學(xué)習(xí)要求
知識(shí)要點(diǎn)能力要求工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計(jì)概述(1)掌握工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計(jì)的思路工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計(jì)(1)了解設(shè)備層面臨的安全挑戰(zhàn)(2)掌握設(shè)備層的安全設(shè)計(jì)原則(3)掌握設(shè)備層的安全防護(hù)機(jī)制(4)了解設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計(jì)(1)了解邊緣層面臨的安全挑戰(zhàn)(2)掌握邊緣層的安全設(shè)計(jì)原則(3)掌握邊緣層的安全防護(hù)機(jī)制(4)了解設(shè)計(jì)實(shí)例—工業(yè)云環(huán)境下邊緣測(cè)數(shù)據(jù)保護(hù)機(jī)制(5)了解設(shè)計(jì)實(shí)例—基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計(jì)(1)了解傳輸層面臨的安全挑戰(zhàn)(2)掌握傳輸層的安全設(shè)計(jì)原則(3)掌握傳輸層的安全防護(hù)機(jī)制(4)了解設(shè)計(jì)實(shí)例—基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制方法工業(yè)互聯(lián)網(wǎng)平臺(tái)層安全設(shè)計(jì)(1)了解平臺(tái)層面臨的安全挑戰(zhàn)(2)掌握平臺(tái)層的安全設(shè)計(jì)原則(3)掌握平臺(tái)層的安全防護(hù)機(jī)制(4)了解設(shè)計(jì)實(shí)例—基于IPv6的手機(jī)產(chǎn)品驗(yàn)證自動(dòng)化生產(chǎn)線試驗(yàn)驗(yàn)證子平臺(tái)8.1.1設(shè)備層面臨的安全挑戰(zhàn)設(shè)備層面臨的安全挑戰(zhàn)工業(yè)無(wú)線網(wǎng)絡(luò)傳輸介質(zhì)固有的開(kāi)放性和移動(dòng)設(shè)備存儲(chǔ)資源及計(jì)算資源的局限性,特別是在工業(yè)現(xiàn)場(chǎng)惡劣的環(huán)境中,不僅要面對(duì)有線網(wǎng)絡(luò)環(huán)境下的所有安全威脅,而且還要面對(duì)新出現(xiàn)的專門(mén)針對(duì)工業(yè)無(wú)線環(huán)境的安全威脅。很多國(guó)家的工業(yè)控制系統(tǒng)和現(xiàn)場(chǎng)設(shè)備已經(jīng)運(yùn)行了15~30年,這樣的系統(tǒng)和現(xiàn)場(chǎng)設(shè)備比較難以維護(hù)。IT部門(mén)和IT安全團(tuán)隊(duì)很少參與工業(yè)控制系統(tǒng)和現(xiàn)場(chǎng)設(shè)備的采購(gòu)、安裝和管理。工業(yè)控制系統(tǒng)一般是與其控制的設(shè)備一起購(gòu)買(mǎi)的,因此它們的安裝、配置和運(yùn)行都是由工廠工程師現(xiàn)場(chǎng)完成,不是安全團(tuán)隊(duì)部門(mén)負(fù)責(zé)。這意味著,安全團(tuán)隊(duì)對(duì)控制系統(tǒng)的情況毫不知情,更無(wú)法建立系統(tǒng)的詳細(xì)目錄。8.1.2安全設(shè)計(jì)原則安全設(shè)計(jì)原則工業(yè)設(shè)備及現(xiàn)場(chǎng)網(wǎng)絡(luò)的安全機(jī)制應(yīng)注意以下幾個(gè)問(wèn)題:設(shè)計(jì)的安全防護(hù)機(jī)制應(yīng)盡量安全和易于實(shí)施。由于節(jié)點(diǎn)資源有限的特點(diǎn),應(yīng)盡量地使用基于對(duì)稱密鑰的密鑰管理機(jī)制。設(shè)計(jì)冗余機(jī)制來(lái)提高安全防護(hù)的魯棒性。任何安全機(jī)制都應(yīng)將降低網(wǎng)絡(luò)的通信開(kāi)銷作為首要考慮條件。最大化延長(zhǎng)電池壽命,減少包的大小和數(shù)目,以及包轉(zhuǎn)發(fā)。利用基于硬件的加密技術(shù),延長(zhǎng)設(shè)備壽命。8.1.3防護(hù)機(jī)制防護(hù)機(jī)制工業(yè)互聯(lián)網(wǎng)設(shè)備層的防御主要考慮對(duì)設(shè)備層的工業(yè)現(xiàn)場(chǎng)網(wǎng)絡(luò)的防御。被動(dòng)防御技術(shù)
工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)采集層采用的是被動(dòng)防御技術(shù),根據(jù)不同的側(cè)重點(diǎn),這些技術(shù)方案總體可以分為機(jī)密性保護(hù)和完整性保護(hù)。主動(dòng)防御技術(shù)
主動(dòng)防御技術(shù)的關(guān)鍵在于“主動(dòng)”二字,它分析以往的網(wǎng)絡(luò)攻擊方式和攻擊途徑,找出其中的規(guī)律和特點(diǎn),對(duì)于未來(lái)可能發(fā)生的網(wǎng)絡(luò)攻擊形勢(shì)做出預(yù)判,減少部署時(shí)間。入侵容忍技術(shù)入侵容忍技術(shù)是第三代網(wǎng)絡(luò)安全技術(shù),隸屬于信息生存技術(shù)的范疇,是當(dāng)前信息安全領(lǐng)域的熱點(diǎn)之一。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法背景在工業(yè)環(huán)境下建立高可靠性,高實(shí)時(shí)性,高安全性的無(wú)線傳感網(wǎng)絡(luò)成為人們迫切的需求。ISA100.11a利用廣告幀和確認(rèn)幀攜帶時(shí)間信息完成時(shí)間同步,WIA-PA利用信標(biāo)幀和時(shí)間同步命令幀完成時(shí)間同步。工業(yè)無(wú)線網(wǎng)絡(luò)對(duì)確定性要求很高,對(duì)全網(wǎng)的資源進(jìn)行了調(diào)度,設(shè)備需在確定的時(shí)隙(一般為10ms)發(fā)送數(shù)據(jù)給確定的對(duì)象,設(shè)備的安全處理能力和速度將極大的影響確定性的實(shí)現(xiàn)。本節(jié)提出了一種利用芯片的硬件進(jìn)行安全處理的方法。不僅能夠滿足IEEE802.15.4下MAC層的安全,而且安全預(yù)處理功能和硬件實(shí)現(xiàn)數(shù)據(jù)鏈路層安全的方法,保證了WIA-PA協(xié)議和ISA100.11a協(xié)議下數(shù)據(jù)鏈路層的安全。該方案能夠針對(duì)不同的應(yīng)用環(huán)境,為工業(yè)無(wú)線網(wǎng)絡(luò)中的數(shù)據(jù)提供高效、可靠的保密性和完整性服務(wù),在滿足時(shí)間同步精度要求的前提下實(shí)現(xiàn)信息的安全傳輸。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法技術(shù)方案用戶配置芯片的協(xié)議選取寄存器PROTOCAL,選取IEEE802.15.4、WIA-PA、ISA100.11a中的一種模式。IEEE802.15.4的安全處理硬件實(shí)現(xiàn)的方法。配置芯片PROTOCAL寄存器,選擇IEEE802.15.4模式。WIA-PA模式下的數(shù)據(jù)安全預(yù)處理機(jī)制。配置芯片PROTOCAL寄存器,選擇WIA-PA模式。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法技術(shù)方案ISA100.11a模式下的安全處理機(jī)制。在ISA100.11a模式下,該方案提出數(shù)據(jù)安全預(yù)處理并在期望的未來(lái)時(shí)間將數(shù)據(jù)發(fā)送出去的安全處理機(jī)制。配置芯片PROTOCAL寄存器,選擇ISA100.11a模式。發(fā)送方。發(fā)送方在數(shù)據(jù)鏈路層進(jìn)行的安全處理需要用到Key、Nonce及明文等安全材料,其中的Nonce的長(zhǎng)度為13個(gè)字節(jié),包括發(fā)送方的8個(gè)字節(jié)的EUI地址、發(fā)送時(shí)刻的4個(gè)字節(jié)TAI時(shí)間信息和發(fā)送方選擇的幀發(fā)送信道與幀序列號(hào)共同構(gòu)成的1個(gè)字節(jié)信息。發(fā)送時(shí)刻的4個(gè)字節(jié)TAI時(shí)間信息可由兩種方式獲取:軟件計(jì)算和硬件計(jì)算。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法技術(shù)方案可利用下述2種方式對(duì)將要發(fā)送的廣告幀進(jìn)行安全處理:芯片利用硬件實(shí)現(xiàn)安全預(yù)處理,將幀在未來(lái)確定的時(shí)間發(fā)送。全自動(dòng)安全處理模式是芯片在廣告幀發(fā)送時(shí)刻到來(lái)時(shí),通過(guò)安全引擎對(duì)其自動(dòng)進(jìn)行安全處理,在一個(gè)時(shí)隙內(nèi),由硬件完成自動(dòng)構(gòu)造Nonce、安全處理和發(fā)送等動(dòng)作。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法技術(shù)方案根據(jù)超幀調(diào)度的要求,芯片在發(fā)送緩存TX-FIFO中存儲(chǔ)需要進(jìn)行安全處理的明文,等待發(fā)送時(shí)隙n的到來(lái)。當(dāng)時(shí)隙n到來(lái)時(shí),在T0時(shí)刻硬件自動(dòng)構(gòu)造Nonce,并讀取FIFO中的明文和寄存器RF_NORMAL_KEY中的密鑰,在T1時(shí)刻通過(guò)安全引擎對(duì)明文進(jìn)行安全處理,處理完成后在T2將其發(fā)送出去。在時(shí)間同步完成后,對(duì)將要發(fā)送的數(shù)據(jù)幀進(jìn)行安全處理,其處理過(guò)程同廣告幀的安全處理過(guò)程一樣。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法技術(shù)方案接受方。在ISA100.11a模式下,接收方進(jìn)入安全中斷后,接收方在數(shù)據(jù)鏈路層進(jìn)行安全處理。解密和校驗(yàn)處理需要的安全材料包括密鑰Key、Nonce以及接收到的密文。通過(guò)密鑰Key解密接收到的密文,得出明后后利用明文和Nonce,重新構(gòu)造出接收方的校驗(yàn)碼MIC',與發(fā)送方的校驗(yàn)碼MIC做比較,如果MIC'=MIC,則校驗(yàn)通過(guò),否則,校驗(yàn)失敗。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法技術(shù)方案確認(rèn)幀的發(fā)送。接收方接收數(shù)據(jù)幀后,回復(fù)的安全確認(rèn)幀方式分為半自動(dòng)和全自動(dòng)兩種模式。半自動(dòng)確認(rèn)幀的Buffer由軟件控制構(gòu)造,當(dāng)接收方進(jìn)入安全中斷后,芯片準(zhǔn)備對(duì)確認(rèn)幀進(jìn)行安全處理的安全材料,包括接收方的Key、Nonce和確認(rèn)幀載荷。全自動(dòng)確認(rèn)幀在構(gòu)造和安全處理的過(guò)程中,直接由芯片硬件完成,不需要軟件的參與。8.1.4設(shè)計(jì)實(shí)例—工業(yè)物聯(lián)網(wǎng)芯片的安全功能實(shí)現(xiàn)方法技術(shù)方案確認(rèn)幀的接受。發(fā)送方收到確認(rèn)幀,首先進(jìn)入安全中斷,讀取發(fā)送方寄存器存儲(chǔ)的發(fā)送幀的4個(gè)字節(jié)的完整性校驗(yàn)碼MIC,作為接收到的確認(rèn)幀的虛擬載荷部分,安全引擎利用密鑰Key和接收到的添加了虛擬載荷的確認(rèn)幀構(gòu)造出發(fā)送方的DMIC',其中Nonce根據(jù)前面選擇的軟件構(gòu)造或者硬件構(gòu)造。然后比較發(fā)送方計(jì)算的DMIC'和接收方發(fā)送的確認(rèn)幀的DMIC是否一致,如果DMIC'=DMIC,則校驗(yàn)成功,說(shuō)明接收方成功接收了前面發(fā)送的幀;否則,校驗(yàn)失敗,說(shuō)明接收方?jīng)]有成功接收前面發(fā)送的幀。第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計(jì)8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計(jì)8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計(jì)8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計(jì)8.4工業(yè)互聯(lián)網(wǎng)平臺(tái)層安全設(shè)計(jì)8.5安全防護(hù)產(chǎn)品8.2.1邊緣層面臨的安全挑戰(zhàn)邊緣層面臨的安全挑戰(zhàn)邊緣計(jì)算環(huán)境中潛在的攻擊窗口,包括邊緣接入(云-邊接入,邊-端接入),邊緣服務(wù)器(硬件、軟件、數(shù)據(jù)),邊緣管理(賬號(hào)、管理/服務(wù)接口、管理人員)等層面的攻擊,如圖所示,邊緣計(jì)算面臨的11個(gè)最重要的安全挑戰(zhàn),它們的具體描述如下:8.2.1邊緣層面臨的安全挑戰(zhàn)邊緣層面臨的安全挑戰(zhàn)不安全的通信協(xié)議邊緣節(jié)點(diǎn)數(shù)據(jù)易被損毀隱私數(shù)據(jù)保護(hù)不足不安全的系統(tǒng)與組件身份、憑證和訪問(wèn)管理不足賬號(hào)信息易被劫持惡意的邊緣節(jié)點(diǎn)不安全的接口和API易發(fā)起DDoS攻擊易蔓延APT攻擊難監(jiān)管的惡意管理員8.2.2安全設(shè)計(jì)原則安全設(shè)計(jì)原則在進(jìn)行工業(yè)互聯(lián)網(wǎng)邊緣層的安全設(shè)計(jì)時(shí),應(yīng)遵循以下的安全設(shè)計(jì)原則:滿足工業(yè)邊緣應(yīng)用開(kāi)發(fā)及運(yùn)行過(guò)程中的基本安全需求,同時(shí)防止惡意應(yīng)用對(duì)邊緣計(jì)算平臺(tái)自身以及其他應(yīng)用安全產(chǎn)生影響。創(chuàng)建安全邊緣計(jì)算環(huán)境的基礎(chǔ),保障數(shù)據(jù)的可用性、保密性和完整性。因此要極力保障邊緣網(wǎng)絡(luò)的可靠性、穩(wěn)定性和低延時(shí)性,從而來(lái)滿足邊緣網(wǎng)絡(luò)所連接的物理對(duì)象的多樣性和應(yīng)用場(chǎng)景的多樣性。因此需要保證邊緣設(shè)備在啟動(dòng)、運(yùn)行、操作等過(guò)程中的安全可信,邊緣設(shè)備安全涵蓋從啟動(dòng)到運(yùn)行整個(gè)過(guò)程中的設(shè)備安全、硬件安全、虛擬化安全和OS安全。在對(duì)工業(yè)互聯(lián)網(wǎng)邊緣平臺(tái)進(jìn)行設(shè)計(jì)時(shí),采用大數(shù)據(jù)分析和安全審計(jì)等安全措施避免邊緣平臺(tái)遭受攻擊或滲透,防止重要數(shù)據(jù)泄露、生產(chǎn)失控等安全問(wèn)題。8.2.3防護(hù)機(jī)制防護(hù)機(jī)制由于邊緣節(jié)點(diǎn)向外直接接入了互聯(lián)網(wǎng)絡(luò),進(jìn)而將工業(yè)現(xiàn)場(chǎng)設(shè)備直接暴露于互聯(lián)網(wǎng)絡(luò)中,存在非常大的安全隱患,特別是數(shù)據(jù)的隱私安全問(wèn)題。而邊緣節(jié)點(diǎn)的信息安全非常重要。本節(jié)將將介紹輕量級(jí)分組加密和同態(tài)加密等被動(dòng)防御技術(shù)。同時(shí),隨著邊緣計(jì)算規(guī)模的增加,其安全問(wèn)題也逐漸得到重視。其中,一個(gè)重要部分是內(nèi)部攻擊威脅。內(nèi)部攻擊威脅主要是指惡意攻擊者獲取了網(wǎng)絡(luò)的合法身份并且對(duì)網(wǎng)絡(luò)進(jìn)行破壞或進(jìn)行數(shù)據(jù)竊取。被動(dòng)防御的安全機(jī)制(加密、授權(quán)等)不能有效地應(yīng)對(duì)這種威脅,因此,需要主動(dòng)防御技術(shù),主動(dòng)識(shí)別惡意或故障邊緣節(jié)點(diǎn)。緣平臺(tái)遭受攻擊或滲透,防止重要數(shù)據(jù)泄露、生產(chǎn)失控等安全問(wèn)題。8.2.3防護(hù)機(jī)制防護(hù)機(jī)制
輕量級(jí)分組加密
輕量級(jí)分組加密技術(shù)具有對(duì)運(yùn)力要求低和算法簡(jiǎn)單的特點(diǎn),完美的適用于邊緣側(cè)設(shè)備的安全防護(hù)需求?;驹矸纸M加密是用于加密或者解密具有固定長(zhǎng)度分組數(shù)據(jù)的對(duì)稱加密算法。分組加密的具體實(shí)現(xiàn)過(guò)程如圖所示。8.2.3防護(hù)機(jī)制防護(hù)機(jī)制現(xiàn)代分組的主流結(jié)構(gòu)有替代-置換網(wǎng)絡(luò)(SPN)和Feistel網(wǎng)絡(luò)。SPN結(jié)構(gòu)分組加密最常見(jiàn)的結(jié)構(gòu)是SPN,這種結(jié)構(gòu)的構(gòu)造不僅在加解密明/密文分組時(shí)的循環(huán)次數(shù)小于其他類型結(jié)構(gòu)的構(gòu)造,比如Feistel網(wǎng)絡(luò),而且易于在軟件中設(shè)計(jì)。8.2.3防護(hù)機(jī)制防護(hù)機(jī)制Feistel結(jié)構(gòu)Feistel是另一種常見(jiàn)的由DES使用的分組加密結(jié)構(gòu)。該結(jié)構(gòu)是一種加解密可逆的迭代結(jié)構(gòu),每次迭代只改變一半的數(shù)據(jù),其結(jié)構(gòu)如圖所示。Feistel將明文分組分為等長(zhǎng)的兩部分,分別為左半部分和右半部分。8.2.3防護(hù)機(jī)制防護(hù)機(jī)制Feistel結(jié)構(gòu)基于Feistel網(wǎng)絡(luò)結(jié)構(gòu)的加密算法,解密過(guò)程是加密過(guò)程的一個(gè)逆運(yùn)算,在整體實(shí)現(xiàn)上復(fù)雜度低,占用軟硬件資源少,并通過(guò)復(fù)雜的密鑰生成算法增加了密鑰被分析的困難性。因此,基于SPN結(jié)構(gòu)和Feistel網(wǎng)絡(luò)的加密算法受到了輕量級(jí)分組加密學(xué)者的青睞?,F(xiàn)有的大多數(shù)輕量級(jí)分組加密都是采用上述兩種結(jié)構(gòu)。KLEIN和ITUbee分別是基于SPN結(jié)構(gòu)和Feistel網(wǎng)絡(luò)結(jié)構(gòu)的輕量級(jí)加密具有代表性的算法,兩者安全性也分別充分得以證明。8.2.3防護(hù)機(jī)制防護(hù)機(jī)制同態(tài)加密同態(tài)加密技術(shù)是一種可對(duì)密文執(zhí)行數(shù)學(xué)計(jì)算,通過(guò)同態(tài)加密技術(shù),用戶將邊緣側(cè)的密文數(shù)據(jù)上傳到云平臺(tái),不僅可以使用第三方的云平臺(tái)資源和服務(wù)對(duì)數(shù)據(jù)進(jìn)行分析、處理,而且能夠避免不完全可信第三方對(duì)數(shù)據(jù)的非法盜用與篡改。采用全同態(tài)加密保證邊緣側(cè)數(shù)據(jù)的機(jī)密性,其基本概念如下:同態(tài)是指對(duì)明文數(shù)據(jù)的加密過(guò)程中,對(duì)加密后的密文數(shù)據(jù)做特定的數(shù)學(xué)計(jì)算,計(jì)算的結(jié)果解密后同明文執(zhí)行同種計(jì)算所得到的結(jié)果一致。有點(diǎn)同態(tài)能夠支持有限次數(shù)的乘法與加法同態(tài),當(dāng)密文噪聲達(dá)到一定閾值時(shí),則不能夠再進(jìn)行同態(tài)計(jì)算。全同態(tài)方案在有點(diǎn)同態(tài)方案的基礎(chǔ)上,引入了壓縮解密電路對(duì)密文噪聲進(jìn)行控制,從而實(shí)現(xiàn)任意次數(shù)乘法與加法同態(tài)計(jì)算。時(shí)間復(fù)雜度8.2.3防護(hù)機(jī)制防護(hù)機(jī)制邊緣容器安全隔離近年來(lái),人們開(kāi)始針對(duì)邊緣容器安全隔離技術(shù)開(kāi)展研究,大多采用的是基于底層系統(tǒng)的容器安全增強(qiáng)、容器的權(quán)限限制的方法來(lái)實(shí)現(xiàn)容器隔離,主要目的是防止由于同一主機(jī)上的多個(gè)容器共享內(nèi)核,黑客更容易通過(guò)容器攻破底層宿主機(jī)(邊緣服務(wù)器)的安全問(wèn)題。基于底層系統(tǒng)的容器安全增強(qiáng)技術(shù)基于程序分析的邊緣容器權(quán)限限制技術(shù)8.2.3防護(hù)機(jī)制防護(hù)機(jī)制信任評(píng)價(jià)防護(hù)技術(shù)信任評(píng)價(jià)機(jī)制在改善網(wǎng)絡(luò)和優(yōu)化服務(wù)方面也有一定的優(yōu)勢(shì)。通過(guò)獲得的直接或間接信息來(lái)對(duì)合作伙伴的信任程度進(jìn)行評(píng)估,用以決定是否繼續(xù)進(jìn)行交流或是合作。信任評(píng)估成了一種公認(rèn)能有效地提高網(wǎng)絡(luò)安全性的方式,在特定環(huán)境和特定時(shí)期內(nèi)對(duì)被評(píng)估節(jié)點(diǎn)能力、安全性和可信度等主觀相信程度的量化,把抽象模糊的信任值轉(zhuǎn)換成可以度量的量化數(shù)值,從而判斷目標(biāo)節(jié)點(diǎn)是否可信,然后在網(wǎng)絡(luò)的整個(gè)生存周期內(nèi),對(duì)不可信的節(jié)點(diǎn)采取相應(yīng)的限制,比如不與之通信等。8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制背景邊緣計(jì)算的引入給工業(yè)互聯(lián)網(wǎng)帶來(lái)了許多好處。邊緣應(yīng)用服務(wù)顯著減少了必須移動(dòng)的數(shù)據(jù)量、隨之而來(lái)的流量和數(shù)據(jù)必須移動(dòng)的距離,從而降低了傳輸成本、減少了延遲,并提高了服務(wù)質(zhì)量。但工業(yè)互聯(lián)網(wǎng)在滿足高實(shí)時(shí)性要求的同時(shí),如何保證現(xiàn)場(chǎng)節(jié)點(diǎn)和邊緣節(jié)點(diǎn)之間的數(shù)據(jù)機(jī)密性是一個(gè)挑戰(zhàn)??紤]到邊緣節(jié)點(diǎn)在現(xiàn)場(chǎng)網(wǎng)絡(luò)與工廠互聯(lián)網(wǎng)以及云的互聯(lián)中起著關(guān)鍵作用,工業(yè)互聯(lián)網(wǎng)邊緣側(cè)的安全問(wèn)題變得迫在眉睫,為此,提出了一種工業(yè)互聯(lián)網(wǎng)的安全框架,并設(shè)計(jì)了一種工業(yè)互聯(lián)網(wǎng)邊緣節(jié)點(diǎn)的安全機(jī)制。該方案有效地提高了邊緣工業(yè)互聯(lián)網(wǎng)中的數(shù)據(jù)保密性。8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制技術(shù)方案
工業(yè)互聯(lián)網(wǎng)的安全框架和邊緣計(jì)算如圖所示?,F(xiàn)場(chǎng)節(jié)點(diǎn)和邊緣節(jié)點(diǎn)間的互連可以使用工業(yè)以太網(wǎng)或工業(yè)無(wú)線網(wǎng)絡(luò),框架中的主要實(shí)體包括工業(yè)云平臺(tái)、安全管理器、邊緣節(jié)點(diǎn)、字段節(jié)點(diǎn)。8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制技術(shù)方案工業(yè)云平臺(tái)是海量數(shù)據(jù)被分析和處理的場(chǎng)所。邊緣計(jì)算接近執(zhí)行單元,可以收集云所需的高價(jià)值數(shù)據(jù),功能支持云應(yīng)用程序的數(shù)據(jù)分析。邊緣節(jié)點(diǎn)提供數(shù)據(jù)處理能力,邊緣節(jié)點(diǎn)管理數(shù)據(jù),決定數(shù)據(jù)的生命周期,并從數(shù)據(jù)中創(chuàng)造價(jià)值。邊緣節(jié)點(diǎn)可以與多個(gè)云協(xié)同工作。邊緣節(jié)點(diǎn)可以執(zhí)行大量的計(jì)算,如策略執(zhí)行、數(shù)據(jù)加密和解密。根據(jù)節(jié)點(diǎn)的資源容量,可以將節(jié)點(diǎn)分為資源受限節(jié)點(diǎn)和資源豐富節(jié)點(diǎn)。為了保證邊緣南側(cè)和邊緣北側(cè)的數(shù)據(jù)安全,應(yīng)根據(jù)網(wǎng)絡(luò)資源的不同,采取相應(yīng)的安全機(jī)制。在資源受限的網(wǎng)絡(luò)中,邊緣節(jié)點(diǎn)使用輕量級(jí)加密算法對(duì)數(shù)據(jù)進(jìn)行保護(hù)。在資源豐富的網(wǎng)絡(luò),現(xiàn)場(chǎng)節(jié)點(diǎn)使用完全同態(tài)加密算法保護(hù)數(shù)據(jù),使用同態(tài)加密的目的是讓邊緣邊實(shí)時(shí)進(jìn)行計(jì)算,并對(duì)加密的數(shù)據(jù)做出更精確的決策。對(duì)于邊緣節(jié)點(diǎn)與工業(yè)云平臺(tái)之間的安全通道,采用完全同態(tài)加密。8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制技術(shù)方案該框架的優(yōu)點(diǎn)是可以根據(jù)網(wǎng)絡(luò)的分類設(shè)計(jì)不同的安全機(jī)制。資源約束網(wǎng)絡(luò)和資源豐富網(wǎng)絡(luò)分別與邊節(jié)點(diǎn)連接,使框架更高效。下面詳細(xì)介紹邊緣節(jié)點(diǎn)的南北安全機(jī)制,包括三部分:密鑰管理機(jī)制和加密算法、資源受限網(wǎng)絡(luò)的安全機(jī)制、資源豐富網(wǎng)絡(luò)的安全機(jī)制。(1)邊緣節(jié)點(diǎn)南向安全機(jī)制密鑰管理機(jī)制本方案的密鑰管理機(jī)制是針對(duì)設(shè)備從加入網(wǎng)絡(luò)開(kāi)始到密鑰更新完成整個(gè)階段,安全管理者對(duì)設(shè)備密鑰管理整個(gè)過(guò)程的設(shè)計(jì)。其中,設(shè)備包括現(xiàn)場(chǎng)設(shè)備與邊緣節(jié)點(diǎn),本密鑰管理機(jī)制所涉及如下三種密鑰:第一種:加入密鑰(KJ)第二種:密鑰加密密鑰(KEK)第三種:數(shù)據(jù)加密密鑰(KED)8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制技術(shù)方案
密鑰管理機(jī)制具體流程如下:安全管理者配置KJ,并分發(fā)給設(shè)備;設(shè)備向安全管理者申請(qǐng)KEK及KED。安全管理者對(duì)設(shè)備的身份提出鑒別要求,設(shè)備使用KJ結(jié)合自身ID信息生成認(rèn)證信息,并采用KJ加密發(fā)送到安全管理者,安全管理者使用KJ解密后對(duì)其身份合法性進(jìn)行確認(rèn);當(dāng)設(shè)備被確認(rèn)合法后,安全管理者會(huì)使用KJ加密KED及KEK發(fā)送到設(shè)備。設(shè)備對(duì)其解密后便成功獲取了KED及KEK;安全管理者對(duì)密鑰進(jìn)行更新時(shí),會(huì)對(duì)更新后的密鑰使用KEK加密后下發(fā)到設(shè)備,設(shè)備使用KEK進(jìn)行解密后便能獲得更新后的密鑰。8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制技術(shù)方案
8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制面向資源受限型設(shè)備與邊緣節(jié)點(diǎn)通信的數(shù)據(jù)加解密機(jī)制針對(duì)資源受限型設(shè)備,采用輕量級(jí)加密算法對(duì)其數(shù)據(jù)進(jìn)行保護(hù)。其數(shù)據(jù)安全通信流程如圖所述。
8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制面向資源受限型設(shè)備與邊緣節(jié)點(diǎn)通信的數(shù)據(jù)加解密機(jī)制傳感器采用輕量級(jí)分組加密算法對(duì)數(shù)據(jù)加密并上傳到邊緣節(jié)點(diǎn),邊緣節(jié)點(diǎn)對(duì)加密數(shù)據(jù)解密,解密后的數(shù)據(jù)轉(zhuǎn)交到其數(shù)據(jù)預(yù)處理單元進(jìn)行預(yù)處理,預(yù)處理后的數(shù)據(jù)遞交給數(shù)據(jù)分析單元,數(shù)據(jù)分析單元按設(shè)定的數(shù)學(xué)模型進(jìn)行分析,數(shù)據(jù)分析完成后,策略執(zhí)行單元對(duì)數(shù)據(jù)按已定的策略處理,執(zhí)行后的結(jié)果輕量級(jí)加密后反饋到執(zhí)行器。①面向資源受限型現(xiàn)場(chǎng)設(shè)備的輕量級(jí)分組加密算法選擇從工業(yè)領(lǐng)域現(xiàn)場(chǎng)設(shè)備對(duì)實(shí)效性要求高及是否易于軟件實(shí)現(xiàn)兩個(gè)方面考慮適用于資源受限型現(xiàn)場(chǎng)設(shè)備的加密算法。KLEIN和ITUbee加密算法都是面向軟件實(shí)現(xiàn)而提出,分別都易于軟件實(shí)施。本部分選擇ITUbee加密算法作為單邊緣節(jié)點(diǎn)南向數(shù)據(jù)安全機(jī)制的輕量級(jí)分組加密算法。
8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制面向資源受限型設(shè)備與邊緣節(jié)點(diǎn)通信的數(shù)據(jù)加解密機(jī)制②ITUbee算法ITUbee算法具體加密流程如圖:
8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制面向資源富裕型設(shè)備與邊緣節(jié)點(diǎn)通信的數(shù)據(jù)加解密機(jī)制針對(duì)資源富裕型設(shè)備,采用全同態(tài)加密技術(shù),其數(shù)據(jù)安全通信流程如圖所示傳感器采用全同態(tài)加密算法對(duì)數(shù)據(jù)加密后上傳到邊緣節(jié)點(diǎn),邊緣節(jié)點(diǎn)數(shù)據(jù)預(yù)處理單元直接對(duì)數(shù)據(jù)預(yù)處理,預(yù)處理后的數(shù)據(jù)遞交給數(shù)據(jù)分析單元,數(shù)據(jù)分析單元按設(shè)定的數(shù)學(xué)模型進(jìn)行分析,策略執(zhí)行單元對(duì)分析過(guò)的數(shù)據(jù)按已定的策略處理執(zhí)行,執(zhí)行后的結(jié)果直接下發(fā)到執(zhí)行器。
8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制面向資源富裕型現(xiàn)場(chǎng)設(shè)備的全同態(tài)加密算法選擇目前,全同態(tài)加密算法中最為主要的算法包括:基于理想格的全同態(tài)加密算法、基于整數(shù)環(huán)的全同態(tài)加密算法和基于整數(shù)的全同態(tài)加密算法。由于這三種算法在設(shè)計(jì)時(shí),已對(duì)同態(tài)性和安全性做了充分的證明。因此,綜合現(xiàn)場(chǎng)設(shè)備對(duì)實(shí)時(shí)性要求高的因素,選擇一種時(shí)間復(fù)雜度最低的算法。分析比較這幾種算法的時(shí)間復(fù)雜度,基于理想格的全同態(tài)加密算法的計(jì)算復(fù)雜度為,基于整數(shù)環(huán)的全同態(tài)加密算法的計(jì)算復(fù)雜度為,基于整數(shù)的全同態(tài)加密算法的計(jì)算復(fù)雜度為。因此,選擇基于整數(shù)的全同態(tài)加密算法作為單邊緣節(jié)點(diǎn)北向數(shù)據(jù)安全機(jī)制的加密算法。
8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制邊緣節(jié)點(diǎn)北向安全機(jī)制針對(duì)不同資源類型現(xiàn)場(chǎng)設(shè)備采用不同的加密算法加密的數(shù)據(jù),邊緣節(jié)點(diǎn)會(huì)有不同的數(shù)據(jù)處理方式,其數(shù)據(jù)安全通信流程不同。資源受限型現(xiàn)場(chǎng)設(shè)備的數(shù)據(jù)安全通信流程資源受限型現(xiàn)場(chǎng)設(shè)備采用輕量級(jí)分組加密算法加密時(shí)。邊緣節(jié)點(diǎn)對(duì)輕量級(jí)分組加密算法加密數(shù)據(jù)解密;邊緣節(jié)點(diǎn)采用全同態(tài)加密算法對(duì)解密后的數(shù)據(jù)加密,并將密文上傳到工業(yè)云平臺(tái);工業(yè)云平臺(tái)對(duì)密文數(shù)據(jù)進(jìn)行同態(tài)運(yùn)算,工業(yè)云平臺(tái)將計(jì)算后的密文數(shù)據(jù)直接下發(fā)到邊緣節(jié)點(diǎn)。8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制邊緣節(jié)點(diǎn)北向安全機(jī)制
資源富裕型現(xiàn)場(chǎng)設(shè)備的數(shù)據(jù)安全通信流程資源富裕型現(xiàn)場(chǎng)設(shè)備采用全同態(tài)加密算法加密時(shí),其具體數(shù)據(jù)安全通信流程如圖所示。邊緣節(jié)點(diǎn)對(duì)資源富裕型現(xiàn)場(chǎng)設(shè)備采用全同態(tài)加密算法加密的數(shù)據(jù)直接上傳到工業(yè)云平臺(tái),工業(yè)云平臺(tái)進(jìn)行同態(tài)計(jì)算后將密文結(jié)果下發(fā)回邊緣節(jié)點(diǎn)。8.2.4設(shè)計(jì)實(shí)例-工業(yè)云環(huán)境下邊緣側(cè)數(shù)據(jù)保護(hù)機(jī)制邊緣節(jié)點(diǎn)北向安全機(jī)制
單邊緣節(jié)點(diǎn)北向數(shù)據(jù)安全機(jī)制的加密算法選擇全同態(tài)加密算法的效率是本部分算法選擇時(shí)的一個(gè)主要參考因素。因此,接下來(lái)將只對(duì)上節(jié)所述幾種主要的全同態(tài)加密算法的效率進(jìn)行分析對(duì)比,選擇一種效率最高的算法進(jìn)行實(shí)現(xiàn)。算法的效率包括時(shí)間效率和空間效率兩方面,但隨著計(jì)算機(jī)技術(shù)不斷的發(fā)展,現(xiàn)有計(jì)算機(jī)的內(nèi)存已經(jīng)足夠大,能滿足絕大多數(shù)應(yīng)用。基于整數(shù)的全同態(tài)加密算法的計(jì)算復(fù)雜度最低為。因此,本部分也選擇基于整數(shù)的全同態(tài)加密算法作為邊緣節(jié)點(diǎn)與工業(yè)云平臺(tái)間的加密算法,解決邊緣節(jié)點(diǎn)與工業(yè)云平臺(tái)間機(jī)密性與操作性兼顧的需求。8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法背景
由于邊緣節(jié)點(diǎn)向外直接接入了互聯(lián)網(wǎng)絡(luò),進(jìn)而將工業(yè)現(xiàn)場(chǎng)設(shè)備直接暴露于互聯(lián)網(wǎng)絡(luò)中,存在非常大的安全隱患,特別是數(shù)據(jù)的安全問(wèn)題。邊緣節(jié)點(diǎn)的計(jì)算結(jié)果可信直接關(guān)系到工廠的生產(chǎn)和人員安全,因此亟需在工業(yè)邊緣計(jì)算環(huán)境中研究確保邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信的安全機(jī)制。目前,國(guó)內(nèi)外關(guān)于確保工業(yè)邊緣節(jié)點(diǎn)與工業(yè)云之間通信信息可信的研究較少,大部分都研究的是信息在傳輸過(guò)程中未被篡改,但無(wú)法確保邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信,即邊緣節(jié)點(diǎn)輸出的計(jì)算結(jié)果正確。因此需要通過(guò)對(duì)邊緣節(jié)點(diǎn)的計(jì)算結(jié)果進(jìn)行可信度量,防止工業(yè)邊緣節(jié)點(diǎn)輸出錯(cuò)誤數(shù)據(jù)和抵御惡意邊緣節(jié)點(diǎn)的虛假數(shù)據(jù)攻擊。針對(duì)上述問(wèn)題,從安全體系結(jié)構(gòu)、通用信息模型的角度設(shè)計(jì)了具有信任評(píng)估功能的工業(yè)邊緣計(jì)算安全架構(gòu),結(jié)合工業(yè)邊緣計(jì)算的特征。8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法技術(shù)方案
本節(jié)提出了具有信任評(píng)估功能的邊緣計(jì)算框架,邊緣節(jié)點(diǎn)的信任評(píng)估由網(wǎng)絡(luò)邊緣的邊緣代理完成,在網(wǎng)絡(luò)邊緣處理信任計(jì)算的響應(yīng)時(shí)間更短,執(zhí)行效率更高,網(wǎng)絡(luò)壓力更小,如圖所示。8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法技術(shù)方案
在具有信任評(píng)估功能的工業(yè)邊緣計(jì)算框架中,提出確保邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信的信任評(píng)估方法,該方法由邊緣代理根據(jù)對(duì)邊緣節(jié)點(diǎn)的計(jì)算結(jié)果的客觀分析,并結(jié)合模糊評(píng)價(jià)法及熵權(quán)法完成對(duì)邊緣節(jié)點(diǎn)的信任評(píng)估。邊緣代理通過(guò)比較邊緣節(jié)點(diǎn)的信任值與信任閾值,決定哪些邊緣節(jié)點(diǎn)可以接收計(jì)算任務(wù)和發(fā)送消息,由此可以減少邊緣側(cè)輸出不可信數(shù)據(jù)。該信任評(píng)估方法中的信任閾值由安全管理員設(shè)定的邊緣節(jié)點(diǎn)允許的錯(cuò)誤率確定。8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法技術(shù)方案
該方案采用橢圓曲線代理簽名方案,將可信邊緣節(jié)點(diǎn)的初步計(jì)算結(jié)果簽名后發(fā)送到工業(yè)云進(jìn)一步處理后再返回給現(xiàn)場(chǎng)設(shè)備。該方案具體的信任評(píng)估流程如圖所示。8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法技術(shù)方案
方案將信任定義為邊緣代理對(duì)邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信的評(píng)估,邊緣節(jié)點(diǎn)的信任值是邊緣節(jié)點(diǎn)長(zhǎng)期行為表現(xiàn)的一種定量形式。信任評(píng)估包括四個(gè)單元:證據(jù)收集、證據(jù)處理、初始信任評(píng)估、信任更新。信任評(píng)估的總體框架和流程如圖所示。8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法技術(shù)方案
其中,證據(jù)包括三個(gè)維度的信息,一是直接評(píng)估邊緣節(jié)點(diǎn)計(jì)算結(jié)果的三個(gè)有效因素用于計(jì)算邊緣節(jié)點(diǎn)的直接信任值;二是歷史信任值,邊緣代理將在滑動(dòng)窗口內(nèi)的歷史信任值加權(quán)平均后,修正直接信任值;三是現(xiàn)場(chǎng)設(shè)備對(duì)邊緣節(jié)點(diǎn)計(jì)算結(jié)果的反饋評(píng)分,邊緣代理根據(jù)反饋評(píng)分得到懲罰或獎(jiǎng)勵(lì)因子,用于計(jì)算邊緣節(jié)點(diǎn)的最終信任值。8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法技術(shù)方案信任評(píng)估過(guò)程中邊緣節(jié)點(diǎn)有以下五種狀態(tài):待加入待運(yùn)行運(yùn)行待審核運(yùn)行/隔離
8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法
8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法
8.2.5設(shè)計(jì)實(shí)例-基于信任評(píng)估的邊緣節(jié)點(diǎn)計(jì)算結(jié)果可信判別方法技術(shù)方案下面詳細(xì)說(shuō)明信任評(píng)估方案的流程:情況二:邊緣節(jié)點(diǎn)初步計(jì)算后,將計(jì)算結(jié)果及其哈希值發(fā)送給邊緣代理,邊緣代理收集證據(jù)并將邊緣節(jié)點(diǎn)計(jì)算結(jié)果、信任標(biāo)識(shí)及其簽名后上傳工業(yè)云,工業(yè)云檢查邊緣節(jié)點(diǎn)信任標(biāo)識(shí)和驗(yàn)證簽名后進(jìn)一步處理邊緣節(jié)點(diǎn)的初步計(jì)算結(jié)果,然后工業(yè)云將計(jì)算結(jié)果及簽名發(fā)送給邊緣代理,邊緣代理驗(yàn)證簽名后將計(jì)算結(jié)果發(fā)送給現(xiàn)場(chǎng)設(shè)備,如圖所示。第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計(jì)8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計(jì)8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計(jì)8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計(jì)8.4工業(yè)互聯(lián)網(wǎng)平臺(tái)層安全設(shè)計(jì)8.5安全防護(hù)產(chǎn)品8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計(jì)本節(jié)將在IT和OT深度融合的背景下,討論工業(yè)互聯(lián)網(wǎng)的傳輸網(wǎng)絡(luò)的安全問(wèn)題,這里的傳輸網(wǎng)絡(luò)包括現(xiàn)場(chǎng)網(wǎng)絡(luò)與骨干網(wǎng)絡(luò)之間的回程網(wǎng)絡(luò)、工廠內(nèi)IT網(wǎng)絡(luò)、工廠與工廠間的互聯(lián)網(wǎng)絡(luò)(骨干網(wǎng)絡(luò))。為了保障數(shù)據(jù)不在傳輸過(guò)程中遭到篡改,完整性不遭破壞以及數(shù)據(jù)在傳輸過(guò)程中加密,提出了多因素認(rèn)證辦法,并就網(wǎng)絡(luò)傳輸?shù)钠渌鳝h(huán)節(jié)提出了相應(yīng)的對(duì)策。為了解決這些問(wèn)題,在工業(yè)無(wú)線網(wǎng)絡(luò)傳輸中應(yīng)該采用一些輕量級(jí)安全及可靠性技術(shù)。8.3.1傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)相較于未與外部互聯(lián)網(wǎng)直接聯(lián)通的傳統(tǒng)工業(yè)網(wǎng)絡(luò),工業(yè)互聯(lián)網(wǎng)的傳輸網(wǎng)絡(luò)面臨著來(lái)自工廠內(nèi)網(wǎng)和外部互聯(lián)網(wǎng)兩方面的安全威脅。在IT內(nèi)網(wǎng)側(cè),安全問(wèn)題主要包括:一是傳統(tǒng)靜態(tài)防護(hù)策略和安全域劃分方法不能滿足工業(yè)企業(yè)網(wǎng)絡(luò)復(fù)雜多變、靈活組網(wǎng)的需求;二是工業(yè)互聯(lián)網(wǎng)涉及不同網(wǎng)絡(luò)在通信協(xié)議、數(shù)據(jù)格式、傳輸速率等方面的差異性,OT網(wǎng)絡(luò)與IT網(wǎng)絡(luò)的異構(gòu)融合面臨極大挑戰(zhàn);三是工業(yè)領(lǐng)域傳統(tǒng)協(xié)議和網(wǎng)絡(luò)體系結(jié)構(gòu)設(shè)計(jì)之初基本沒(méi)有考慮安全性,安全認(rèn)證機(jī)制和訪問(wèn)控制手段缺失,攻擊者一旦通過(guò)互聯(lián)網(wǎng)通信通道進(jìn)入下層工業(yè)控制網(wǎng),只需掌握通信協(xié)議就可以很容易對(duì)工業(yè)控制網(wǎng)絡(luò)實(shí)現(xiàn)常見(jiàn)的拒絕服務(wù)攻擊、中間人攻擊等。在外網(wǎng)側(cè),攻擊者從研發(fā)端、管理端、消費(fèi)端、生產(chǎn)端都有可能實(shí)現(xiàn)對(duì)工業(yè)互聯(lián)網(wǎng)的攻擊或病毒傳播。8.3.1傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)傳輸網(wǎng)絡(luò)面臨的安全挑戰(zhàn)因此在工業(yè)設(shè)備、軟件與外界網(wǎng)絡(luò)實(shí)現(xiàn)通信的情況下,極易出現(xiàn)安全問(wèn)題,比如以下這幾種安全問(wèn)題:非授權(quán)訪問(wèn)信息泄漏或丟失破壞數(shù)據(jù)完整性拒絕服務(wù)攻擊8.3.2安全設(shè)計(jì)原則安全設(shè)計(jì)原則工業(yè)傳輸網(wǎng)絡(luò)的安全設(shè)計(jì)具有以下幾條設(shè)計(jì)原則:設(shè)計(jì)的安全傳輸防護(hù)機(jī)制應(yīng)盡量安全和易于實(shí)施;工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)傳輸需要控制各傳輸節(jié)點(diǎn)、鏈路以及端到端的加密過(guò)程,選用合適的對(duì)稱加密和公鑰加密算法。對(duì)于加密傳輸、簽名驗(yàn)簽、鑒別和驗(yàn)證,必須明確要求,制定能夠?qū)崿F(xiàn)各安全域內(nèi)部、各安全域之間的網(wǎng)絡(luò)傳輸接口規(guī)范。任何安全機(jī)制都應(yīng)將降低網(wǎng)絡(luò)的通信開(kāi)銷作為首要考慮條件。在傳輸協(xié)議方面,應(yīng)采用HTTPS,SSL/TLS,支持IPSec實(shí)現(xiàn)遠(yuǎn)程通道的安全加密,并對(duì)IPv4協(xié)議與IPv6協(xié)議具有兼容性。采用HTTPS協(xié)議,以HTTP作為通信機(jī)制,并使用SSL/TLS對(duì)傳輸?shù)墓I(yè)數(shù)據(jù)包進(jìn)行加密,既能夠?qū)崿F(xiàn)網(wǎng)絡(luò)服務(wù)器的身份認(rèn)證,也能夠?yàn)閭鬏敂?shù)據(jù)提供完整性與隱私保護(hù)。8.3.3防護(hù)機(jī)制防護(hù)機(jī)制為了解決所講到的網(wǎng)絡(luò)傳輸中的安全挑戰(zhàn),需要以下的幾種方法配合使用:加密技術(shù)加密技術(shù)可以說(shuō)是其它網(wǎng)絡(luò)傳輸安全的基礎(chǔ)。加密技術(shù)包括對(duì)稱加密技術(shù)和非對(duì)稱加密技術(shù),對(duì)稱密碼技術(shù)是常用的一種加/解密技術(shù),它是非對(duì)稱密碼技術(shù)研制之前使用的唯一的加密類型,又稱為常規(guī)加密或單密鑰加密。它的主要特點(diǎn)是:通信雙方在加解密過(guò)程中要使用完全相同的密鑰。8.3.3防護(hù)機(jī)制加密技術(shù)對(duì)稱密碼技術(shù)的優(yōu)點(diǎn)是它的運(yùn)算比較簡(jiǎn)單,易于實(shí)現(xiàn),占用資源少,加解密速度快,其主要原因是對(duì)稱密碼技術(shù)是建立在簡(jiǎn)單的替代和置換操作基礎(chǔ)上的。非對(duì)稱密碼技術(shù)是在試圖解決對(duì)稱密碼技術(shù)中面臨的兩個(gè)突出難題的過(guò)程中發(fā)展起來(lái)的。一個(gè)是對(duì)稱密碼技術(shù)中描述的密鑰分發(fā)和密鑰保存的問(wèn)題;第二個(gè)就是使用對(duì)稱密碼技術(shù)無(wú)法實(shí)現(xiàn)“數(shù)字簽名”。非對(duì)稱密碼技術(shù)的主要優(yōu)點(diǎn):一是通信雙方事先不需要通過(guò)安全信道交換公鑰,公鑰可以明文發(fā)放;二是密鑰的持有量與對(duì)稱密碼技術(shù)相比大大減少。三是非對(duì)稱密碼技術(shù)可以提供前面提到的“數(shù)字簽名”服務(wù)。8.3.3防護(hù)機(jī)制
PKI技術(shù)PKI即公鑰基礎(chǔ)設(shè)施,是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書(shū)管理體系。安全套接層協(xié)議SSLSSL主要用于WEB安全通信標(biāo)準(zhǔn),建立在可靠的傳輸服務(wù)基礎(chǔ)上。SSL提供的安全機(jī)制可以保證應(yīng)用層數(shù)據(jù)在互聯(lián)網(wǎng)絡(luò)傳輸中不被監(jiān)聽(tīng),偽造和篡改。TSN技術(shù)TSN是一種能使以太網(wǎng)具有實(shí)時(shí)性和確定性的新技術(shù),能夠突破網(wǎng)絡(luò)通信上的總線的復(fù)雜性障礙、周期性與非周期性數(shù)據(jù)的傳輸障礙、以及實(shí)時(shí)性障礙,解決了現(xiàn)有網(wǎng)絡(luò)的一些缺點(diǎn)。8.3.3防護(hù)機(jī)制
IPv6安全防護(hù)機(jī)制基于IPv6的工業(yè)互聯(lián)網(wǎng)安全架構(gòu)如圖所示,在互聯(lián)架構(gòu)的網(wǎng)絡(luò)接入層,針對(duì)非法接入和連接竊聽(tīng)等安全威脅,設(shè)備認(rèn)證和安全地址分配有效保護(hù)工業(yè)無(wú)線接入和工業(yè)有線接入。8.3.3防護(hù)機(jī)制
基于IPv6的工業(yè)互聯(lián)網(wǎng)安全防護(hù)機(jī)制如下:設(shè)備認(rèn)證安全地址分配密鑰管理IPSec安全關(guān)聯(lián)ESP安全封裝應(yīng)用層安全訪問(wèn)控制邊界隔離8.3.4設(shè)計(jì)實(shí)例—基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制方法背景
目前物聯(lián)網(wǎng)的訪問(wèn)控制主要采用自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制等方案。當(dāng)今網(wǎng)絡(luò)中的訪問(wèn)控制大多數(shù)僅限于應(yīng)用于網(wǎng)絡(luò)設(shè)備中的防火墻和訪問(wèn)控制列表。防火墻遭受單點(diǎn)故障和靜態(tài)配置問(wèn)題,ACL管理復(fù)雜且容易出錯(cuò)。當(dāng)依賴手動(dòng)配置(例如ACL、VLAN)時(shí),這種方式很容易出錯(cuò),并且很容易出現(xiàn)配置錯(cuò)誤等問(wèn)題。近些年,SDN被引入物聯(lián)網(wǎng),SDN將物聯(lián)網(wǎng)的控制平面和轉(zhuǎn)發(fā)平面分開(kāi),以實(shí)現(xiàn)底層基礎(chǔ)設(shè)施的抽象。如何在引入SDN后,處理好物聯(lián)網(wǎng)的訪問(wèn)控制問(wèn)題,一直是研究熱點(diǎn)。因此,引入SDN網(wǎng)絡(luò)架構(gòu)作為降低訪問(wèn)控制執(zhí)行和策略管理復(fù)雜性的關(guān)鍵。8.3.4設(shè)計(jì)實(shí)例—基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制方法技術(shù)方案基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制技術(shù)方案包括以下步驟:(1)首先提出一個(gè)基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制架構(gòu)基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制架構(gòu)主要包括四層架構(gòu),如圖所示:8.3.4設(shè)計(jì)實(shí)例—基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制方法技術(shù)方案基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制技術(shù)方案包括以下步驟:(2)執(zhí)行訪問(wèn)控制流程訪問(wèn)控制流程,如圖所示,分為以下幾個(gè)環(huán)節(jié)。8.3.4設(shè)計(jì)實(shí)例—基于SDN的物聯(lián)網(wǎng)訪問(wèn)控制方法技術(shù)方案訪問(wèn)控制流程令牌構(gòu)造:當(dāng)主體需要訪問(wèn)客體時(shí),主體將請(qǐng)求訪問(wèn)報(bào)文發(fā)送至安全管理者網(wǎng)關(guān),安全管理者網(wǎng)關(guān)通過(guò)獲取訪問(wèn)請(qǐng)求報(bào)文中所包含的主客體ID、請(qǐng)求動(dòng)作信息和令牌上下文信息生成令牌并下發(fā)給主體;訪問(wèn)請(qǐng)求:主體向客體發(fā)起訪問(wèn)請(qǐng)求,訪問(wèn)客體中所存儲(chǔ)的數(shù)據(jù)或資源;主體生成訪問(wèn)請(qǐng)求,其中附加令牌,其中附加令牌和數(shù)字簽名,用于客體對(duì)主體的認(rèn)證并建立訪問(wèn)控制關(guān)系,且該請(qǐng)求不被任何中間實(shí)體讀取。細(xì)粒度訪問(wèn)控制決策:當(dāng)PDP網(wǎng)關(guān)在接收到主體的訪問(wèn)請(qǐng)求報(bào)文時(shí)會(huì)將主體IP、ID與允許授權(quán)的請(qǐng)求動(dòng)作的關(guān)聯(lián)表中主體IP地址所對(duì)應(yīng)的主體ID以及允許授權(quán)的請(qǐng)求動(dòng)作與訪問(wèn)請(qǐng)求報(bào)文一同轉(zhuǎn)發(fā)給客體,客體IoT設(shè)備接收到訪問(wèn)請(qǐng)求后,便開(kāi)始執(zhí)行令牌認(rèn)證。第8章工業(yè)互聯(lián)網(wǎng)安全系統(tǒng)設(shè)計(jì)8.1工業(yè)互聯(lián)網(wǎng)設(shè)備層安全設(shè)計(jì)8.2工業(yè)互聯(lián)網(wǎng)邊緣層安全設(shè)計(jì)8.3工業(yè)互聯(lián)網(wǎng)傳輸層安全設(shè)計(jì)8.4工業(yè)互聯(lián)網(wǎng)平臺(tái)層安全設(shè)計(jì)8.5安全防護(hù)產(chǎn)品8.4工業(yè)互聯(lián)網(wǎng)平臺(tái)層安全設(shè)計(jì)目前,全球制造業(yè)龍頭企業(yè)、ICT領(lǐng)先企業(yè)、互聯(lián)網(wǎng)主導(dǎo)企業(yè)基于各自優(yōu)勢(shì),從不同層面與角度搭建了工業(yè)互聯(lián)網(wǎng)平臺(tái)。工業(yè)互聯(lián)網(wǎng)平臺(tái)雖發(fā)展時(shí)間不長(zhǎng),但均有迅速擴(kuò)張的趨勢(shì),正積極探索技術(shù)、管理、商業(yè)模式等方面規(guī)律,并取得了一些進(jìn)展。然而,針對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)安全的相關(guān)工作仍處于摸索階段,平臺(tái)安全管理體系不健全、技術(shù)保障缺手段、數(shù)據(jù)風(fēng)險(xiǎn)難防范等問(wèn)題較為突出,亟需加快提升工業(yè)互聯(lián)網(wǎng)平臺(tái)安全保障能力以及加強(qiáng)工業(yè)互聯(lián)網(wǎng)平臺(tái)安全的設(shè)計(jì)和建設(shè)。8.4.1工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺(tái)層包括邊緣計(jì)算層、工業(yè)云基礎(chǔ)設(shè)施層、工業(yè)云平臺(tái)服務(wù)層、工業(yè)應(yīng)用層和平臺(tái)數(shù)據(jù)五大防護(hù)對(duì)象,工業(yè)互聯(lián)網(wǎng)平臺(tái)的五個(gè)層級(jí)面臨著不同安全挑戰(zhàn)。邊緣計(jì)算層一是邊緣計(jì)算層設(shè)備普遍缺乏安全設(shè)計(jì)。二是邊緣計(jì)算層設(shè)備可部署的安全防護(hù)措施有限。三是邊緣計(jì)算層設(shè)備缺乏安全更新。四是接入技術(shù)多樣化增加安全防護(hù)難度。8.4.1工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)云基礎(chǔ)設(shè)施層一是工業(yè)互聯(lián)網(wǎng)平臺(tái)存在與傳統(tǒng)云平臺(tái)相同的脆弱性。二是虛擬化技術(shù)提供的安全隔離能力有限。三是虛擬化軟件或虛擬機(jī)操作系統(tǒng)存在漏洞。四是第三方云基礎(chǔ)設(shè)施安全責(zé)任邊界不清晰。8.4.1工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺(tái)數(shù)據(jù)安全風(fēng)險(xiǎn)工業(yè)云平臺(tái)層一是傳統(tǒng)安全手段無(wú)法滿足多樣化平臺(tái)服務(wù)的安全要求。二是微服務(wù)組件缺乏安全設(shè)計(jì)或未啟用安全措施。三是容器鏡像缺乏安全管理以及安全性檢測(cè)。四是缺乏有效的拒絕服務(wù)攻擊防御機(jī)制。8.4.1工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)應(yīng)用層一是工業(yè)應(yīng)用層傳統(tǒng)安全防護(hù)技術(shù)應(yīng)用力度不足。二是第三方遠(yuǎn)程運(yùn)維帶來(lái)安全隱患。三是工業(yè)應(yīng)用安全開(kāi)發(fā)與加固尚不成熟。8.4.1工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨的安全挑戰(zhàn)工業(yè)數(shù)據(jù)層一是數(shù)據(jù)安全防護(hù)責(zé)任邊界模糊。二是敏感數(shù)據(jù)標(biāo)識(shí)及保護(hù)技術(shù)待完善。三是數(shù)據(jù)銷毀及備份機(jī)制存在缺陷。四是數(shù)據(jù)安全共享交換機(jī)制尚不成熟。8.4.2安全設(shè)計(jì)原則安全設(shè)計(jì)原則工業(yè)互聯(lián)網(wǎng)平臺(tái)安全的最終趨勢(shì)是要構(gòu)建端到端信任、動(dòng)靜檢測(cè)監(jiān)測(cè)的工業(yè)級(jí)安全平臺(tái)系,其應(yīng)遵循的安全設(shè)計(jì)原則主要包括四方面:通信安全登錄工業(yè)互聯(lián)網(wǎng)平臺(tái)的用戶進(jìn)行身份鑒別,實(shí)現(xiàn)用戶身份的真實(shí)性、合法性和唯一性校驗(yàn),可支持通過(guò)多種標(biāo)準(zhǔn)協(xié)議對(duì)接客戶自有第三方認(rèn)證體系登錄,包含但不限于OpenIDConnect、OAuth2.0等;對(duì)接入工業(yè)互聯(lián)網(wǎng)平臺(tái)的設(shè)備進(jìn)行認(rèn)證,形成可信接入機(jī)制,保證接入設(shè)備的合法性和可信性,對(duì)非法設(shè)備的接入行為進(jìn)行阻斷與告警。8.4.2安全設(shè)計(jì)原則安全設(shè)計(jì)原則系統(tǒng)安全對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)不同虛擬域、服務(wù)和應(yīng)用都采用嚴(yán)格的隔離措施,防止單個(gè)虛擬域、服務(wù)或應(yīng)用發(fā)生安全問(wèn)題時(shí)影響其它應(yīng)用甚至整個(gè)平臺(tái)的安全性;工業(yè)互聯(lián)網(wǎng)平臺(tái)操作系統(tǒng)、數(shù)據(jù)庫(kù)、應(yīng)用程序在運(yùn)行過(guò)程中,要定期檢測(cè)漏洞,發(fā)現(xiàn)漏洞及補(bǔ)丁未及時(shí)更新的情況,并采取補(bǔ)救措施,對(duì)開(kāi)放式Web應(yīng)用程序安全項(xiàng)目(OWASP)發(fā)布的常見(jiàn)風(fēng)險(xiǎn)與漏洞能進(jìn)行有效防護(hù)或緩解。8.4.2安全設(shè)計(jì)原則安全設(shè)計(jì)原則應(yīng)用安全對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)系統(tǒng)及應(yīng)用進(jìn)行代碼審計(jì),發(fā)現(xiàn)代碼中存在的安全缺陷,預(yù)防安全問(wèn)題的發(fā)生;提供API全生命周期管理,包括創(chuàng)建、維護(hù)、發(fā)布、運(yùn)行、下線等,對(duì)平臺(tái)微服務(wù)組件接口進(jìn)行安全測(cè)試和安全加固,避免由于接口缺陷或漏洞為平臺(tái)引入安全風(fēng)險(xiǎn);對(duì)工業(yè)軟件、服務(wù)的行為進(jìn)行安全監(jiān)控,通過(guò)行為規(guī)則匹配或者機(jī)器學(xué)習(xí)的方法,識(shí)別異常,進(jìn)行告警或阻止高危行為,從而降低影響。8.4.2安全設(shè)計(jì)原則安全設(shè)計(jì)原則數(shù)據(jù)安全對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)敏感數(shù)據(jù)、用戶及設(shè)備的鑒別憑證數(shù)據(jù)(例如密鑰等)、資源及應(yīng)用訪問(wèn)控制策略等的存儲(chǔ)和傳輸利用密碼技術(shù)實(shí)施保護(hù),保證平臺(tái)關(guān)鍵數(shù)據(jù)、資源、應(yīng)用的安全,能支持國(guó)家商用密碼算法及各種密碼應(yīng)用協(xié)議,相關(guān)設(shè)計(jì)遵循《中華人民共和國(guó)密碼法》等法規(guī)及標(biāo)準(zhǔn);對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)關(guān)鍵數(shù)據(jù)、資源及應(yīng)用制定訪問(wèn)控制策略,并根據(jù)平臺(tái)用戶角色和業(yè)務(wù)流程的變更及時(shí)調(diào)整,確保平臺(tái)對(duì)用戶訪問(wèn)行為的細(xì)粒度控制和授權(quán),可采用零信任技術(shù)保障平臺(tái)身份鑒別和訪問(wèn)控制安全;通過(guò)在線備份、離線備份或熱備份等方式,對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)系統(tǒng)、應(yīng)用、服務(wù)、數(shù)據(jù)等進(jìn)行備份,為防止平臺(tái)出現(xiàn)安全事故導(dǎo)致業(yè)務(wù)中斷的問(wèn)題。8.4.3防護(hù)措施防護(hù)措施針對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)的需求特征和面臨的安全挑戰(zhàn),本書(shū)總結(jié)了工業(yè)互聯(lián)網(wǎng)平臺(tái)的常用防護(hù)措施,為保障工業(yè)互聯(lián)網(wǎng)平臺(tái)安全的安全服務(wù)提供方、技術(shù)研究人員和相關(guān)學(xué)者等提供參考。訪問(wèn)控制訪問(wèn)控制指系統(tǒng)對(duì)用戶身份及其所屬的預(yù)先定義的策略組限制其使用數(shù)據(jù)資源能力的手段。限制用戶的訪問(wèn)權(quán)限和所能使用的計(jì)算資源和網(wǎng)絡(luò)資源實(shí)現(xiàn)對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)的重要資源的訪問(wèn)控制和管理,防止非法訪問(wèn)。訪問(wèn)控制是系統(tǒng)保密性、完整性、可用性和合法使用性的重要基礎(chǔ)。8.4.3防護(hù)措施防護(hù)措施訪問(wèn)控制包括三個(gè)要素:主體、客體和控制策略。主體是指提出訪問(wèn)資源具體請(qǐng)求,是某一操作動(dòng)作的發(fā)起者,但不一定是動(dòng)作的執(zhí)行者,可能是某一用戶,也可以是用戶啟動(dòng)的進(jìn)程、服務(wù)和設(shè)備等??腕w是指被訪問(wèn)資源的實(shí)體。所有可以被操作的信息、資源、對(duì)象都可以是客體。控制策略是主體對(duì)客體的相關(guān)訪問(wèn)規(guī)則集合,即屬性集合。訪問(wèn)策略體現(xiàn)了一種授權(quán)行為,也是客體對(duì)主體某些操作行為的默認(rèn)。8.4.3防護(hù)措施防護(hù)措施訪問(wèn)控制利用訪問(wèn)控制限制平臺(tái)用戶對(duì)平臺(tái)的訪問(wèn),保障平臺(tái)中的數(shù)據(jù)資源在合法范圍內(nèi)得以有效使用和管理。為了達(dá)到上述目的,訪問(wèn)控制需要完成兩個(gè)任務(wù):識(shí)別和確認(rèn)訪問(wèn)平臺(tái)的用戶、決定該用戶可以對(duì)某一平臺(tái)資源進(jìn)行何種類型的訪問(wèn)。訪問(wèn)控制首先需要對(duì)用戶身份的合法性進(jìn)行驗(yàn)證,同時(shí)利用控制策略進(jìn)行選用和管理工作;當(dāng)用戶身份和訪問(wèn)權(quán)限驗(yàn)證之后,還需要對(duì)越權(quán)操作進(jìn)行監(jiān)控。8.4.3防護(hù)措施防護(hù)措施安全審計(jì)實(shí)現(xiàn)平臺(tái)的網(wǎng)絡(luò)流量監(jiān)測(cè)與告警,采用被動(dòng)方式從平臺(tái)的網(wǎng)絡(luò)采集數(shù)據(jù)包,通過(guò)解析工控網(wǎng)絡(luò)流量、深度分析工控協(xié)議、與系統(tǒng)內(nèi)置的協(xié)議特征庫(kù)和設(shè)備對(duì)象進(jìn)行智能匹配,實(shí)現(xiàn)實(shí)時(shí)平臺(tái)的流量監(jiān)測(cè)及異常活動(dòng)告警,實(shí)時(shí)掌握工業(yè)互聯(lián)網(wǎng)平臺(tái)的運(yùn)行狀況,發(fā)現(xiàn)潛在的平臺(tái)安全問(wèn)題。通過(guò)設(shè)定狀態(tài)白名單基線,當(dāng)有未知設(shè)備接入網(wǎng)絡(luò)或網(wǎng)絡(luò)故障時(shí),可觸發(fā)實(shí)時(shí)告警信息。8.4.3防護(hù)措施防護(hù)措施安全審計(jì)安全審計(jì)對(duì)平臺(tái)的記錄和行為進(jìn)行獨(dú)立的審查和估計(jì),其主要作用和目的包括4個(gè)方面:對(duì)平臺(tái)可能存在的潛在攻擊者起到威懾和警示作用,核心是風(fēng)險(xiǎn)評(píng)估。測(cè)試平臺(tái)的控制能力,及時(shí)進(jìn)行調(diào)整,保證與安全策略和操作規(guī)程協(xié)調(diào)一致。對(duì)平臺(tái)控制、安全策略與規(guī)程中的變更進(jìn)行評(píng)價(jià)和反饋,以便修訂決策和部署。協(xié)助平臺(tái)管理員及時(shí)發(fā)現(xiàn)系統(tǒng)入侵或潛在的系統(tǒng)漏洞及隱患。8.4.3防護(hù)措施防護(hù)措施安全大數(shù)據(jù)分析利用大數(shù)據(jù)的思維和手段對(duì)平臺(tái)安全運(yùn)維的相關(guān)數(shù)據(jù)進(jìn)行智能挖掘與分析,運(yùn)用數(shù)學(xué)統(tǒng)計(jì)、機(jī)器學(xué)習(xí)及最新的人工智能算法實(shí)現(xiàn)面向歷史數(shù)據(jù)、實(shí)時(shí)數(shù)據(jù)、時(shí)序數(shù)據(jù)的聚類、關(guān)聯(lián)和預(yù)測(cè)分析。安全大數(shù)據(jù)分析的目的是通過(guò)關(guān)聯(lián)分析等手段發(fā)現(xiàn)防火墻、WAF、IDS等檢測(cè)不到的高級(jí)持續(xù)性安全攻擊行為和未知威脅行為,彌補(bǔ)傳統(tǒng)安全防護(hù)措施不能挖掘平臺(tái)中潛在威脅的不足。8.4.3防護(hù)措施防護(hù)措施安全大數(shù)據(jù)分析安全大數(shù)據(jù)分析要以平臺(tái)中海量的且安全的數(shù)據(jù)作為分析對(duì)象。數(shù)據(jù)采集的對(duì)象應(yīng)包括平臺(tái)日志數(shù)據(jù)、全流量審計(jì)數(shù)據(jù)、APP信息數(shù)據(jù)、資產(chǎn)數(shù)據(jù)、用戶行為數(shù)據(jù)、威脅情報(bào)數(shù)據(jù)等多元的異構(gòu)數(shù)據(jù),對(duì)海量的數(shù)據(jù)解析處理并進(jìn)行存儲(chǔ)。同時(shí),安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認(rèn)為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計(jì)模型、異常檢測(cè)模型等。通過(guò)各模型不同的特點(diǎn)功能對(duì)安全大數(shù)據(jù)進(jìn)行全面的分析。8.4.3防護(hù)措施防護(hù)措施安全大數(shù)據(jù)分析
通過(guò)各模型不同的特點(diǎn)功能對(duì)安全大數(shù)據(jù)進(jìn)行全面的分析。規(guī)則模型:通過(guò)定義規(guī)則策略,提取分析安全大數(shù)據(jù)中的有效字段進(jìn)行比對(duì),基于應(yīng)用場(chǎng)景從安全日志等數(shù)據(jù)中篩選識(shí)別安全事件。關(guān)聯(lián)模型:對(duì)跨平臺(tái)的多源的安全數(shù)據(jù)進(jìn)行關(guān)聯(lián)分析,從多個(gè)安全事件中檢測(cè)行為模式,發(fā)現(xiàn)隱藏的高級(jí)威脅及安全風(fēng)險(xiǎn)。統(tǒng)計(jì)模型:從安全數(shù)據(jù)中發(fā)現(xiàn)重要的統(tǒng)計(jì)特征,通過(guò)設(shè)置閾值進(jìn)行過(guò)濾,找出異常指標(biāo),發(fā)現(xiàn)可以從指標(biāo)異常中體現(xiàn)出的惡意行為和安全事件。異常模型:采集歷史數(shù)據(jù),通過(guò)持續(xù)的機(jī)器學(xué)習(xí)構(gòu)建正常的行為基線并持續(xù)更新,自適應(yīng)發(fā)現(xiàn)偏離于基線的異常行為。8.4.3防護(hù)措施防護(hù)措施安全大數(shù)據(jù)分析安全大數(shù)據(jù)分析是實(shí)現(xiàn)全平臺(tái)安全態(tài)勢(shì)感知的必要手段,通過(guò)收集平臺(tái)中安全大數(shù)據(jù)并進(jìn)行深度分析,可以實(shí)現(xiàn)海量大數(shù)據(jù)存儲(chǔ)查詢、網(wǎng)絡(luò)攻擊行為追蹤溯源、資產(chǎn)被攻擊情況追溯等功能,可以對(duì)網(wǎng)絡(luò)拓?fù)溆虻陌踩珷顩r、網(wǎng)頁(yè)被攻擊訪問(wèn)的詳細(xì)狀況進(jìn)行態(tài)勢(shì)可視化呈現(xiàn),為工業(yè)互聯(lián)網(wǎng)平臺(tái)安全態(tài)勢(shì)感知提供數(shù)據(jù)支撐。8.4.3防護(hù)措施防護(hù)措施平臺(tái)統(tǒng)一IoT態(tài)勢(shì)感知該防護(hù)措施適用于工業(yè)互聯(lián)網(wǎng)平臺(tái)的工業(yè)云服務(wù)層,平臺(tái)統(tǒng)一IoT態(tài)勢(shì)感知是以邊緣測(cè)IoT流量、關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)流量、平臺(tái)各系統(tǒng)日志等安全大數(shù)據(jù)為基礎(chǔ),對(duì)平臺(tái)各層安全狀態(tài)的實(shí)時(shí)統(tǒng)一監(jiān)測(cè),綜合平臺(tái)整體的安全監(jiān)控?cái)?shù)據(jù),對(duì)平臺(tái)潛在的安全風(fēng)險(xiǎn)及惡意攻擊行為進(jìn)行分析預(yù)警,并提供輔助性決策的一種技術(shù)。通過(guò)接入本地移動(dòng)網(wǎng)、固網(wǎng)(采樣)數(shù)據(jù),實(shí)現(xiàn)工業(yè)互聯(lián)網(wǎng)資產(chǎn)統(tǒng)一探測(cè)、全流量分析、風(fēng)險(xiǎn)識(shí)別、態(tài)勢(shì)分析、預(yù)警通報(bào)、應(yīng)急處置,同時(shí)實(shí)現(xiàn)基礎(chǔ)數(shù)據(jù)管理功能、策略指令下發(fā)、情報(bào)庫(kù)共享、信息推送等功能。8.4.3防護(hù)措施防護(hù)措施異常行為智能分析與識(shí)別異常行為智能分析與識(shí)別作為一種積極主動(dòng)的安全防護(hù)措施,能在工業(yè)互聯(lián)網(wǎng)平臺(tái)受到危害之前攔截和響應(yīng)入侵,對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)進(jìn)行縱深、多層次的防御。通過(guò)綜合對(duì)多個(gè)操作行為進(jìn)行時(shí)間關(guān)聯(lián)分析,按照主動(dòng)防御的觀點(diǎn)來(lái)判斷其是否實(shí)際存在入侵、攻擊等威脅。將可疑行為的不同部分關(guān)聯(lián)起來(lái)并不斷更新行為特征庫(kù),判斷其是否屬于惡意或異常行為,提高惡意行為的識(shí)別率,最終確定惡意代碼的新型攻擊行為。8.4.3防護(hù)措施防護(hù)措施“云網(wǎng)邊端”協(xié)同的安全漏洞識(shí)別針對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)接入設(shè)備海量、系統(tǒng)應(yīng)用多樣、網(wǎng)絡(luò)協(xié)議復(fù)雜、服務(wù)交互頻繁造成安全漏洞識(shí)別難度大、影響范圍廣的特點(diǎn),需突破基于云、網(wǎng)、邊、端協(xié)同的大數(shù)據(jù)分析、威脅信息共享、安全知識(shí)圖譜等技術(shù),實(shí)現(xiàn)對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)設(shè)備、系統(tǒng)及應(yīng)用的漏洞識(shí)別、分析、評(píng)估、檢測(cè)與修補(bǔ),從全局視角提升對(duì)漏洞的識(shí)別發(fā)現(xiàn)、理解分析、響應(yīng)處置能力。8.4.4設(shè)計(jì)實(shí)例—基于IPv6的手機(jī)產(chǎn)品驗(yàn)證自動(dòng)化生產(chǎn)線試驗(yàn)驗(yàn)證子平臺(tái)重慶郵電大學(xué)搭建的基于IPv6的手機(jī)產(chǎn)品驗(yàn)證裝配柔性自動(dòng)化生產(chǎn)線試驗(yàn)驗(yàn)證子平臺(tái),能夠滿足快速、智能、個(gè)人化的產(chǎn)品組裝供應(yīng);實(shí)現(xiàn)生產(chǎn)線柔性化,模塊化,可針對(duì)工藝自由組合線體;通過(guò)制造生產(chǎn)過(guò)程執(zhí)行系統(tǒng)(MES)建立立體庫(kù),AGV運(yùn)輸,智能生產(chǎn)線生產(chǎn)管理的連接。以下介紹該系統(tǒng)的安全態(tài)勢(shì)感知系統(tǒng)。8.4.4設(shè)計(jì)實(shí)例—基于IPv6的手機(jī)產(chǎn)品驗(yàn)證自動(dòng)化生產(chǎn)線試驗(yàn)驗(yàn)證子平臺(tái)系統(tǒng)組成與子系統(tǒng)功能平臺(tái)主要包括基于IPv6工業(yè)網(wǎng)絡(luò)的手機(jī)生產(chǎn)線生產(chǎn)裝備的實(shí)時(shí)監(jiān)視、基于IPv6工業(yè)網(wǎng)絡(luò)的手機(jī)生產(chǎn)線物料運(yùn)輸AGV小車(chē)遠(yuǎn)程實(shí)時(shí)監(jiān)視、基于IPv6工業(yè)網(wǎng)絡(luò)的手機(jī)生產(chǎn)線的數(shù)據(jù)安全監(jiān)視、基于IPv6工業(yè)網(wǎng)絡(luò)的手機(jī)生產(chǎn)線工位數(shù)據(jù)有線監(jiān)控、基于IPv6工業(yè)網(wǎng)絡(luò)的手機(jī)生產(chǎn)線裝備與環(huán)境狀態(tài)監(jiān)測(cè),手機(jī)產(chǎn)品測(cè)試裝配柔性自動(dòng)化生產(chǎn)線網(wǎng)絡(luò)架構(gòu)如圖所示。8.4.4設(shè)計(jì)實(shí)例—基于IPv6的手機(jī)產(chǎn)品驗(yàn)證自動(dòng)化生產(chǎn)線試驗(yàn)驗(yàn)證子平臺(tái)系統(tǒng)組成與子系統(tǒng)功能通過(guò)IPv6網(wǎng)絡(luò)實(shí)現(xiàn)對(duì)手機(jī)生產(chǎn)線生產(chǎn)裝備的實(shí)時(shí)監(jiān)視。手機(jī)生產(chǎn)線的所有生產(chǎn)裝備的狀態(tài)信息、物料信息、傳感器信息通過(guò)ModBus和Profinet等網(wǎng)絡(luò)進(jìn)行采集、傳輸、存儲(chǔ)。機(jī)器人的位置信息、速度信息、電池電量、作業(yè)信息、運(yùn)動(dòng)模式數(shù)據(jù)通過(guò)ModBus傳輸給Profinet節(jié)點(diǎn)。采集到的機(jī)器人的位置信息、速度信息、電池電量、作業(yè)信息、運(yùn)動(dòng)模式等狀態(tài)數(shù)據(jù)通過(guò)路由器/交換機(jī)上傳到上位機(jī),上傳的數(shù)據(jù)通過(guò)OPCUA解析以后在上位機(jī)上打印顯示。通過(guò)在上位機(jī)上觀察機(jī)器人的位置信息、速度信息、電池電量、作業(yè)信息、運(yùn)動(dòng)模式數(shù)據(jù)來(lái)判斷機(jī)器人的狀態(tài)。當(dāng)出
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025民間借款合同協(xié)議書(shū)模板
- 2025深圳市全日制用工勞動(dòng)合同范本
- 2025汽車(chē)駕駛員雇傭合同
- 2025股份有限公司分立合同
- 二零二五年度辦公室租賃合同(含企業(yè)國(guó)際化運(yùn)營(yíng)支持)3篇
- 2025年度年度監(jiān)護(hù)權(quán)爭(zhēng)議解決合同3篇
- 2025住宅小區(qū)物業(yè)管理合同范本
- 二零二五年度人工智能與自動(dòng)駕駛公司戰(zhàn)略合作協(xié)議書(shū)3篇
- 2025年度網(wǎng)絡(luò)安全公司銷售人員二零二五年度勞動(dòng)合同3篇
- 2025年度養(yǎng)殖企業(yè)產(chǎn)業(yè)鏈優(yōu)化合作協(xié)議3篇
- 九年級(jí)化學(xué)下冊(cè) 第9單元 課題1《溶液的形成》教案 (新版)新人教版
- 2024年醫(yī)療器械經(jīng)營(yíng)質(zhì)量管理規(guī)范培訓(xùn)課件
- 2024國(guó)家級(jí)天然氣購(gòu)銷合作協(xié)議模板
- 議論文寫(xiě)作知識(shí)基礎(chǔ)(課件)-高中語(yǔ)文議論文寫(xiě)作入門(mén)
- 2024智慧水電廠建設(shè)方案
- 2024浙江金華市明城工程管理限公司招聘7人高頻難、易錯(cuò)點(diǎn)500題模擬試題附帶答案詳解
- 2024年個(gè)人之間清賬協(xié)議書(shū)模板
- CRF病例報(bào)告表模板
- 路燈安裝施工檢驗(yàn)批質(zhì)量檢驗(yàn)記錄表
- 2024年計(jì)算機(jī)二級(jí)WPS考試題庫(kù)380題(含答案)
- 2023年江蘇省五年制專轉(zhuǎn)本英語(yǔ)統(tǒng)考真題(試卷+答案)
評(píng)論
0/150
提交評(píng)論