摘要:邊緣計算網(wǎng)絡是指在靠近用戶或物聯(lián)網(wǎng)、數(shù)據(jù)源頭側,融合網(wǎng)絡、計算、存儲和業(yè)務核心能力的邊緣側大數(shù)據(jù)計算網(wǎng)絡新范式。邊緣計算網(wǎng)絡是在云計算和物聯(lián)網(wǎng)兩個領域的共同發(fā)展推動下產(chǎn)生的,其核心是面向智能傳感設備產(chǎn)生的海量上行監(jiān)測采集、下行決策控制大數(shù)據(jù),通過邊緣側大數(shù)據(jù)存儲計算,解決集中式計算效能、性能低下的問題。與傳統(tǒng)云計算網(wǎng)絡相比,邊緣計算網(wǎng)絡終端類型更豐富、數(shù)據(jù)實時交互更頻繁、傳輸網(wǎng)絡技術體系更復雜、業(yè)務系統(tǒng)智能化互聯(lián)程度更高。然而,邊緣計算網(wǎng)絡泛在、開放特點將網(wǎng)絡安全風險傳導至系統(tǒng)各業(yè)務環(huán)節(jié),面臨著嚴峻的安全防護挑戰(zhàn)。本文圍繞邊緣計算網(wǎng)絡的高實時、高連續(xù)性要求,面對邊緣計算網(wǎng)絡混成特性和新型網(wǎng)絡攻擊特征不確定性雙重約束,歸納邊緣計算網(wǎng)絡在攻擊未造成嚴重損失前對網(wǎng)絡攻擊實施檢測、規(guī)避、誘騙、控制等主動防御技術現(xiàn)狀,從終端域、數(shù)據(jù)域、網(wǎng)絡域、系統(tǒng)域四個層次分析現(xiàn)有技術面臨的安全挑戰(zhàn)與迫切的研究趨勢。
1.引言
近年來網(wǎng)絡空間安全事件頻發(fā),國家級、集團式網(wǎng)絡安全威脅層出不窮,網(wǎng)絡與信息安全形勢異常嚴峻。網(wǎng)絡空間安全引發(fā)了世界各國政府的高度關注,美歐等國家分別從國家戰(zhàn)略、組織機構、人才培養(yǎng)、基礎設施保護等方面開展部署。世界各國加大“網(wǎng)絡戰(zhàn)”隊伍建設投入[1],加強人才培養(yǎng)。截至2020年1月,已有47個國家和地區(qū)組建了“網(wǎng)絡戰(zhàn)”部隊,僅美國就擁有133支網(wǎng)絡部隊,專職“網(wǎng)絡戰(zhàn)”人員9萬人,網(wǎng)絡空間競爭異常激烈,安全問題更加突出。關鍵基礎設施領域的網(wǎng)絡安全成為各國關注重點。美國聯(lián)合12個西方國家開展了多次規(guī)??涨暗摹熬W(wǎng)絡風暴”演習,將關鍵基礎設施領域作為網(wǎng)絡攻防對象。有報告指出“如果美國電網(wǎng)遭受網(wǎng)絡攻擊,最嚴重損失將達一萬億美元”。
據(jù)美國國土安全部網(wǎng)絡安全反應小組統(tǒng)計,近十年,美國16個重要基礎設施部門網(wǎng)絡攻擊事件快速增長[2],能源部門每年遭受網(wǎng)絡攻擊事件數(shù)量連續(xù)保持首位,如圖1所示。國內(nèi)外先后發(fā)生了多起因網(wǎng)絡攻擊造成的安全事件[3]。如2011年,黑客入侵數(shù)據(jù)采集與監(jiān)控SCADA系統(tǒng),導致美國伊利諾伊州城市供水系統(tǒng)供水泵遭到破壞。2012年,全球最大的石油公司沙特阿美石油公司遭到惡意攻擊,30萬臺終端、網(wǎng)絡服務癱瘓,兩周后其內(nèi)部主要網(wǎng)絡才逐步恢復。2014年,代號為“蜻蜓”的黑客組織攻擊了1000多家能源企業(yè)的工業(yè)生產(chǎn)控制系統(tǒng)。2015年,韓國核電站網(wǎng)絡遭到黑客攻擊,核電站程序運行說明、空調(diào)和冷卻系統(tǒng)設計圖、閥門設計圖等文件被泄露。2015年、2016年烏克蘭電網(wǎng)遭受“暗黑力量(black energy)”惡意代碼攻擊,導致電網(wǎng)控制系統(tǒng)癱瘓,造成大面積停電事故。2019年委內(nèi)瑞拉大規(guī)模停電事故。以上安全事件表明,網(wǎng)絡安全威脅已嚴重危害關鍵基礎設施領域網(wǎng)絡空間終端、數(shù)據(jù)、網(wǎng)絡、系統(tǒng)各層級安全穩(wěn)定運行[4]。為了提高網(wǎng)絡的安全性與健壯性,關鍵基礎設施領域的網(wǎng)絡安全攻防問題已經(jīng)成為相關學者研究的重點課題[5]。
隨著工業(yè)互聯(lián)網(wǎng)與物聯(lián)網(wǎng)等技術深度融合[6][7],關鍵基礎設施領域部署大量物聯(lián)網(wǎng)傳感設備、感知網(wǎng)絡構成邊緣計算新模型[8],形成網(wǎng)絡空間信息系統(tǒng)和物理空間系統(tǒng)緊密耦合的協(xié)同互動的邊緣計算網(wǎng)絡。邊緣計算網(wǎng)絡通過大規(guī)模感知設備的應用和云計算能力的下沉,將信息采集獲取、實時控制等計算服務向非受控的用戶側、現(xiàn)場側進行了極大延伸。且通過無線/感知網(wǎng)絡為主的邊緣網(wǎng)絡實現(xiàn)與主站系統(tǒng)間的互聯(lián)互通[9],為用戶的友好互動和就地化互聯(lián)監(jiān)控業(yè)務提供重要的應用和功能支撐[10]。不幸的是,邊緣計算網(wǎng)絡使得核心控制系統(tǒng)暴露于開放、互聯(lián)網(wǎng)絡環(huán)境下。邊緣計算網(wǎng)絡終端域的遠程滲透風險、數(shù)據(jù)域的敏感監(jiān)控信息竊取與篡改風險、傳輸網(wǎng)絡域的泛在入侵風險、系統(tǒng)域的復雜攻擊危害傳導風險,嚴重威脅著關鍵基礎設施領域系統(tǒng)的安全穩(wěn)定運行。同時,在邊緣計算網(wǎng)絡高實時性、高連續(xù)性要求下,所面臨的安全問題將會更加突出[11]。
有別于傳統(tǒng)“N-1”或“N-2”等故障性質(zhì),邊緣計算網(wǎng)絡引入的安全威脅可能會引起連鎖性反應,會影響傳感設備執(zhí)行監(jiān)測功能的能力,增加了系統(tǒng)的脆弱性,造成物理網(wǎng)絡與信息網(wǎng)絡的風險相互穿透,嚴重情況下可能危及物理系統(tǒng)安全穩(wěn)定運行[12]。面向邊緣計算網(wǎng)絡攻擊的事前規(guī)避、轉移型主動安全防護技術研究意義重大。同時,伴隨網(wǎng)絡安全防護技術的提升,以APT(Advanced Persistent Threat)高級持續(xù)性攻擊[13][14]為代表的新型網(wǎng)絡攻擊也在不斷衍生衍變,網(wǎng)絡攻擊呈現(xiàn)出隱蔽性高、特征不確定性高、危害大等特點。“震網(wǎng)”、“火焰”以及烏克蘭大停電事件中的病毒均表明攻擊手段為關鍵基礎設施領域工控系統(tǒng)量身定制,攻擊檢測防御難度極大,傳統(tǒng)被動檢測、響應機制已無法適用。在系統(tǒng)高安全性和攻擊特征不確定性雙重約束條件下,為應對新形勢新挑戰(zhàn),要求實現(xiàn)對攻擊的超前發(fā)現(xiàn)與超前防御,需要面向邊緣計算網(wǎng)絡構建防線聯(lián)動與主動防御能力。
2.邊緣計算網(wǎng)絡安全防護
2.1 邊緣計算網(wǎng)絡架構
云計算的集中式處理方法發(fā)展至今已經(jīng)逐漸成熟,在實時性不高的場合能滿足用戶絕大部分需求。但是隨著物聯(lián)網(wǎng)中各類技術的不斷發(fā)展,大量傳感器設備、移動設備在短時間內(nèi)爆發(fā)式產(chǎn)生大量數(shù)據(jù)并傳送至中心服務器,導致中心式云計算架構無法滿足實時性、安全性和可靠性需求。為了解決云計算上述問題,一種新的計算范式——邊緣計算[15]應運而出。邊緣計算與云計算的集中式海量數(shù)據(jù)存儲計算相反[16][17],它將局部數(shù)據(jù)計算資源放在網(wǎng)絡邊緣,通過在接近移動設備、傳感器以及各類新興物聯(lián)網(wǎng)設備的數(shù)據(jù)源頭進行分析計算,以提高這些設備到云計算系統(tǒng)中心的傳輸效率,從而到達對它們所產(chǎn)生的時空流數(shù)據(jù)做出實時響應的目的。
歐洲電信標準協(xié)會(European Telecommunications Standards Institute, ETSI)在2015年最先發(fā)布了邊緣計算白皮書,對邊緣計算的定義、應用場景、平臺架構、邊緣計算應用進行了標準化描述。此后,第三代合作伙伴計劃組織(3rd Generation Partnership Project, 3GPP)也對邊緣計算進行了應用規(guī)劃,將邊緣計算納入了5G服務化架構,以解決5G網(wǎng)絡的流量疏導和業(yè)務連續(xù)性問題。根據(jù)以上機構對于邊緣計算的部署建議,邊緣計算可作為獨立的感知設備部署在感知網(wǎng)絡末端,可以作為匯聚計算終端就近部署在物聯(lián)網(wǎng)感知設備的上層即匯聚層,也可以部署在云計算中心和物聯(lián)網(wǎng)感知設備之間的傳輸網(wǎng)絡的任意位置,從而構建邊緣計算網(wǎng)絡,如圖1所示。因此,邊緣計算終端的部署位置非常靈活,需要結合具體業(yè)務和計算需求進行適應性部署??傊吘売嬎憔褪菍υ朴嬎隳芰Φ囊环N下沉新范式。
本文對邊緣計算網(wǎng)絡的理解是參考上述研究成果所提出的,核心包括三點:第一,邊緣側具有大數(shù)據(jù)計算能力;第二,邊緣側能進行多種業(yè)務計算服務;第三,邊緣側數(shù)據(jù)處理具有實時性。圖2表示基于分層設計的邊緣計算平臺框架,該框架包含四個功能域。由上至下分別為系統(tǒng)域、網(wǎng)絡域、數(shù)據(jù)域和終端域。系統(tǒng)域不直接與各類傳感器、智能設備進行交互,而是作為云計算業(yè)務下沉后的分布式互聯(lián)子系統(tǒng)。網(wǎng)絡域通過海量聯(lián)接、自動化運維和實時聯(lián)接為系統(tǒng)互聯(lián)、數(shù)據(jù)聚合與承載提供聯(lián)接服務。數(shù)據(jù)域則是邊緣計算的核心也是區(qū)別于云計算的關鍵,在邊緣側提供數(shù)據(jù)預處理與高效優(yōu)化服務,包括對數(shù)據(jù)的提取、聚合、互操作、語義化以及分析,并保障數(shù)據(jù)的安全與隱私性[18]。最底層的終端域通過貼近或嵌入傳感、儀表、機器人和機床等設備的現(xiàn)場節(jié)點,支撐現(xiàn)場感知設備實現(xiàn)實時的智能互聯(lián)及智能應用。
以電力領域為例,隨著智能電網(wǎng)能源互聯(lián)需求的不斷擴大,用戶側和電力生產(chǎn)現(xiàn)場側采集、存儲、控制數(shù)量急劇增長,電力業(yè)務也呈現(xiàn)出多樣性、時效性的發(fā)展趨勢。物聯(lián)網(wǎng)技術、新型傳感器技術以及機器學習技術的應用日益廣泛,促使電網(wǎng)運行所依賴的電力智能終端向機器智能、感知智能和計算智能方向轉變。由此產(chǎn)生海量的數(shù)據(jù),特別是異構的數(shù)據(jù)。這對當前普遍采用的將所有終端設備數(shù)據(jù)經(jīng)過網(wǎng)絡通信傳遞到后端主站系統(tǒng)的大數(shù)據(jù)集中處理方式,提出了更高的計算能力和存儲能力以及網(wǎng)絡架構性能的要求。這對業(yè)務執(zhí)行過程的穩(wěn)定性與實時性提出了新的挑戰(zhàn)[18],主要包括三方面:
1)從網(wǎng)絡邊緣設備傳輸?shù)皆贫藬?shù)據(jù)中心的海量數(shù)據(jù)增加了核心云服務器的負載量;
2)增加了處理過程的時延,以及傳輸帶寬資源的緊張;
3)造成了網(wǎng)絡通信時延的增加,甚至經(jīng)常存在數(shù)據(jù)包丟失的情況。
由此可見,現(xiàn)有的電力傳統(tǒng)集中式業(yè)務模式已經(jīng)不能完全高效的滿足所有智能電力系統(tǒng)中的業(yè)務的需求,在這種背景下催生出電力邊緣計算模型來完善集中式模型存在不足的場景,形成電力邊緣計算網(wǎng)絡,如圖3所示。電力計算邊緣網(wǎng)絡在接近用戶側、電力生產(chǎn)現(xiàn)場側的電力智能感知設備節(jié)點上層,增加應用任務執(zhí)行和數(shù)據(jù)緩存與分析處理的能力,將原有的集中式業(yè)務模型的部分或全部計算任務遷移到網(wǎng)絡邊緣側的匯聚邊緣計算終端節(jié)點上,從而降低主站系統(tǒng)的計算負載。通過邊緣計算緩解網(wǎng)絡帶寬的壓力,提高數(shù)據(jù)的處理效率,加快業(yè)務的實時響應速度,保證智能電力系統(tǒng)中業(yè)務執(zhí)行的穩(wěn)定與實時可靠。
目前,電力邊緣計算網(wǎng)絡已基本覆蓋電力業(yè)務所涉及的發(fā)電、輸電、變電、配電、用電、調(diào)度等各個環(huán)節(jié)。下面論文給出基于邊緣計算網(wǎng)絡的變電站智能監(jiān)控、智能配電臺區(qū)、智能用電信息采集等3種應用場景,以此對邊緣計算網(wǎng)絡支撐萬物互聯(lián)的的意義和前景進行深入介紹。具體如下:
(1)變電站智能監(jiān)控領域的邊緣計算網(wǎng)絡應用。為了加強對變電站內(nèi)的各類高壓設備進行工況信息采集與遠程控制,變電站內(nèi)廣泛部署了溫度監(jiān)測探頭、局放監(jiān)測探頭、紅外監(jiān)控儀甚至是移動式智能監(jiān)控機器人等多類型物聯(lián)網(wǎng)設備,如圖5所示。在變電站數(shù)量多、站內(nèi)物聯(lián)網(wǎng)設備規(guī)模龐大的情況下,傳統(tǒng)的主站集中式傳輸、監(jiān)控分析業(yè)務模式已不能完全適用于變電站智能監(jiān)控類應用。而在變電站現(xiàn)場側部署邊緣計算終端設備,對站內(nèi)物聯(lián)網(wǎng)設備進行信息匯聚分析和處理,將降低傳輸網(wǎng)絡的帶寬負載,提升變電站監(jiān)控業(yè)務數(shù)據(jù)傳輸?shù)膶崟r性。然而,邊緣計算網(wǎng)絡在提供便利性同時如若無法很好的解決邊緣計算終端惡意攻擊檢測防御的問題,無法解決邊緣計算網(wǎng)絡中敏感采集監(jiān)控信息安全傳輸、防竊取和篡改的問題,將嚴重危害變電站的安全穩(wěn)定運行。
(2)智能配電領域的邊緣計算網(wǎng)絡應用。為了獲取更精確、更全面的低壓配電系統(tǒng)運行狀態(tài),從而實施遠程遙測、遙控進行合理的負荷調(diào)配。電力配電業(yè)務進行了智能化改造提升。智能斷路器、智能電容、多類型環(huán)境信息傳感器以及換相開關等智能設備得到了大規(guī)模部署和應用,在低壓用電現(xiàn)場側產(chǎn)生了大量的量測、控制數(shù)據(jù)。在電網(wǎng)控制業(yè)務0.83ms實時性響應要求下,遠距離傳輸至集中式主站系統(tǒng)的傳統(tǒng)計算模式根本無法滿足業(yè)務需要。為此,電網(wǎng)企業(yè)研發(fā)了具有邊緣計算功能的新一代智能配變終端,對邊緣側數(shù)據(jù)進行就地匯聚計算,將處理后的部分核心數(shù)據(jù)傳送至新一代配電自動化主站系統(tǒng),從而形成了一種典型的支撐實時業(yè)務的邊緣計算場景,如圖5所示。
(3)智能用電信息采集領域的邊緣計算網(wǎng)絡應用。為了支撐能源互聯(lián)網(wǎng)建設,面向智能家居、電動汽車、新能源并網(wǎng)接入等新興生產(chǎn)、生活方式的能源精確計量需求。如圖7所示,智能家居中的用電設備側開始大量部署物聯(lián)網(wǎng)傳感設備,實現(xiàn)對空調(diào)、電視、熱水器、洗衣機等電器的智能控制和實時用電信息采集。這必然會產(chǎn)生大量的家庭用電信息采集、監(jiān)控數(shù)據(jù),同時基于互聯(lián)網(wǎng)的遠程控制功能也對網(wǎng)絡的實時性、可靠性提出更高要求。為此,在智能用電信息采集系統(tǒng)中,邊緣計算網(wǎng)絡得以推廣應用。如圖7所示,在智能電表的上層,集中器作為邊緣計算終端節(jié)點進行部署應用,對一定區(qū)域范圍內(nèi)的智能電表數(shù)據(jù)進行匯聚計算,并為智能電表和主站系統(tǒng)提供交互服務。在提升邊緣側用電信息采集性能的同時,也避免了智能電表功能、性能提升帶來的不必要的投資成本。
綜上所述,邊緣計算網(wǎng)絡作為物聯(lián)網(wǎng)技術發(fā)展的一種重要創(chuàng)新支撐,在靠近數(shù)據(jù)源頭側提供就近的高效計算資源服務,可為智能電網(wǎng)、智慧城市、智慧醫(yī)療、車聯(lián)網(wǎng)等關鍵基礎設施領域的智能感知、實時交互、泛在互聯(lián)、全業(yè)務融合提供助力。邊緣計算網(wǎng)絡面向萬物互聯(lián)平臺的應用服務需要更短的響應時間,同時也會產(chǎn)生大量涉及用戶隱私的數(shù)據(jù),邊緣計算的核心技術和安全防護必將受到學術界和產(chǎn)業(yè)界的廣泛關注。
2.2 邊緣計算網(wǎng)絡安全挑戰(zhàn)
邊緣計算網(wǎng)絡的引入使得核心控制系統(tǒng)直接面臨來自互聯(lián)網(wǎng)的信息安全威脅[19][20],本節(jié)將對邊緣網(wǎng)絡面臨的網(wǎng)絡安全挑戰(zhàn)進行深入分析。根據(jù)邊緣計算網(wǎng)絡架構可知,其面臨的網(wǎng)絡安全挑戰(zhàn)主要集中在終端、數(shù)據(jù)、網(wǎng)絡、系統(tǒng)風險等四方面:
(1)邊緣計算網(wǎng)絡惡意終端滲透攻擊安全挑戰(zhàn)
在邊緣計算網(wǎng)絡終端域,為支持“人”與“物”、以及“物”與“物”的互聯(lián),大量的實時控制設備、狀態(tài)監(jiān)測設備和信息采集設備以及用戶設備[22]得以廣泛應用,網(wǎng)絡將具有數(shù)十億甚至數(shù)萬億的感知設備節(jié)點。邊緣計算終端匯聚接入的物聯(lián)網(wǎng)感知設備種類繁多、異構多樣且動態(tài)變化,對其進行分布式授權認證和行為控制存在較大難度。因此,惡意感知設備的接入,提高了感知設備節(jié)點以邊緣計算終端為跳板的滲透攻擊風險[21]。同時,與傳統(tǒng)的網(wǎng)絡設備一樣,邊緣計算終端固件和系統(tǒng)同樣存在一些難以被發(fā)掘的漏洞,這些漏洞一旦被黑客利用可能產(chǎn)生非常嚴重的后果。此外,邊緣計算終端部署在非可控的邊緣側環(huán)境中,很容易被攻擊者仿冒偽造,從而對邊緣計算網(wǎng)絡實施網(wǎng)絡滲透攻擊,導致數(shù)據(jù)泄露、系統(tǒng)癱瘓等網(wǎng)絡與信息安全事件,如圖8所示。
(2)邊緣計算網(wǎng)絡數(shù)據(jù)竊取篡改安全挑戰(zhàn)
在邊緣計算網(wǎng)絡數(shù)據(jù)域,其核心目的是在用戶側、生產(chǎn)現(xiàn)場側進行大數(shù)據(jù)預處理后實現(xiàn)與主站系統(tǒng)的實時交互,以減輕主站系統(tǒng)、云計算中心的集中計算壓力。然而,在邊緣計算網(wǎng)絡數(shù)據(jù)交互共享過程中,攻擊者通過新型網(wǎng)絡攻擊實施竊聽、滲透、側信道攻擊、篡改等破壞行動,可導致用戶的隱私[23][24]、使用信息和密碼的泄露,或截取傳輸信息、控制指令,劫持工業(yè)控制系統(tǒng)或邊緣計算終端,導致整個系統(tǒng)進入混亂狀態(tài)。同時,由于新型網(wǎng)絡攻擊由傳統(tǒng)的單點攻擊轉變?yōu)槎帱c突破,檢測防御難度加大。而邊緣計算網(wǎng)絡所傳輸?shù)谋O(jiān)測和控制數(shù)據(jù)都基于一定的控制周期,要求業(yè)務保證連續(xù)性和實時性,這些數(shù)據(jù)對實時性、確定性和穩(wěn)定性的要求高;因此,在攻擊特征不確定性和終端/網(wǎng)絡/業(yè)務強耦合約束條件下,研究面向新型網(wǎng)絡攻擊的邊緣計算數(shù)據(jù)高可靠交互與攻擊主動防御技術意義重大。
(3)邊緣計算網(wǎng)絡泛在入侵安全挑戰(zhàn)
在邊緣計算網(wǎng)絡傳輸網(wǎng)絡域,網(wǎng)絡類型眾多,分布廣泛,廣泛采用無線mesh網(wǎng)、Zigbee、3G/4G等無線網(wǎng)絡進行互聯(lián)互通,因此傳輸網(wǎng)絡成為滲透攻擊邊緣計算網(wǎng)絡的風險重要來源之一。一方面,以拖延、阻撓或破壞邊緣計算終端節(jié)點、網(wǎng)絡、系統(tǒng)服務能力為目的的網(wǎng)絡入侵攻擊,嚴重時將導致邊緣計算網(wǎng)絡工況失控、通信服務崩潰、系統(tǒng)服務癱瘓,危害邊緣計算業(yè)務高實時性、高連續(xù)性要求。另一方面,新型網(wǎng)絡攻擊的不斷衍變衍生,傳統(tǒng)基于特征匹配的已知攻擊入侵檢測與事后防御型安全措施已無法應對,亟需開展面向邊緣計算網(wǎng)絡的網(wǎng)絡攻擊主動檢測與防御技術研究。
(4)邊緣計算網(wǎng)絡全時域空域互聯(lián)業(yè)務攻擊傳導安全挑戰(zhàn)
在邊緣計算網(wǎng)絡系統(tǒng)域,伴隨計算能力的下沉,業(yè)務系統(tǒng)一同下沉至廣域分布的現(xiàn)場邊緣側,且和主站云業(yè)務形成了全時域空域互聯(lián)新模式。一旦發(fā)生局部網(wǎng)絡安全攻擊事件,將能夠迅速在網(wǎng)絡中傳播,進而影響多達數(shù)百萬甚至更多的物聯(lián)網(wǎng)傳感設備、用戶。如果不采取有效及時的網(wǎng)絡攻擊處置措施,將嚴重威脅業(yè)務邏輯的準確性、秘密性和完整性,嚴重的情況下可能危害整個系統(tǒng)的有序健康運行。以電力領域為例,物理電網(wǎng)系統(tǒng)和信息網(wǎng)系統(tǒng)的耦合性愈發(fā)增強,使得電力邊緣網(wǎng)絡引入的網(wǎng)絡安全風險將進一步向電網(wǎng)本體傳導,如圖9所示。而龐大的邊緣計算網(wǎng)絡產(chǎn)生了海量的網(wǎng)絡安全告警事件,依賴人工的事件處置根本無法滿足要求。加之當前高級持續(xù)性APT攻擊由傳統(tǒng)的單點攻擊轉變?yōu)槎帱c突破,檢測防御難度加大,在邊緣計算網(wǎng)絡系統(tǒng)全時域空域泛在互聯(lián)環(huán)境下APT攻擊檢測處置難度更高。因此,快速、有效的安全事件關聯(lián)分析、協(xié)同處置成為邊緣計算網(wǎng)絡中安全防護需解決的另一個難題。
綜上所述,邊緣計算網(wǎng)絡是物聯(lián)網(wǎng)技術和云計算技術融合發(fā)展的一個新階段,其所面臨的終端、網(wǎng)絡、數(shù)據(jù)、系統(tǒng)安全風險交互影響,使得邊緣計算網(wǎng)絡面臨著嚴峻的安全挑戰(zhàn)。在攻擊特征不確定性和終端/網(wǎng)絡/業(yè)務強耦合約束條件下,研究面向已知、新型網(wǎng)絡攻擊的邊緣計算網(wǎng)絡防線聯(lián)動與攻擊主動防御技術意義重大。
3.技術研究現(xiàn)狀
3.1 網(wǎng)絡安全主動防御技術研究現(xiàn)狀
隨著網(wǎng)絡安全形勢越發(fā)復雜,對網(wǎng)絡發(fā)起攻擊的技術手段愈加層出不窮,雖然現(xiàn)階段已有不同的入侵防御技術模型來應對。但是對于未知的攻擊,已有的各入侵防御解決方案并不能完全解決這些未知的網(wǎng)絡攻擊,目前也并沒有一個“放之四海皆準”的入侵防御模型來解決各類未知網(wǎng)絡攻擊。在此背景下主動防御技術逐漸得到了人們的高度重視。
主動防御就是通過系統(tǒng)內(nèi)生的機制對網(wǎng)絡攻擊達成事前的有效防御,它不依賴于攻擊代碼和攻擊行為的特征,而是以提供運行環(huán)境的技術手段、改變系統(tǒng)的靜態(tài)性和確定性,以最大限度地降低漏洞的成功利用率,破壞或擾亂網(wǎng)絡脆弱性利用的可實施性,阻斷或干擾攻擊的可達性,從而大幅增加攻擊難度和成本。雖然主動防御思想出現(xiàn)已久,但是作為一種攻擊防御理念,到目前還是沒有標準化的定義。下面本文根據(jù)相關文獻進行總結,介紹幾種主流的主動防御模型和主動入侵防御技術:
(1)安全防御模型
傳統(tǒng)的、靜態(tài)的安全措施無法適應動態(tài)變化的網(wǎng)絡安全環(huán)境,于是可適應網(wǎng)絡安全動態(tài)防護理論體系逐漸形成。目前,國內(nèi)外安全領域主要都有利用并改進以下三類威脅響應模型來防御未知的攻擊。這三類模型分別是:
信息安全保證技術框架[25](IATF,Information Assurance Technical Framework)
該模型是將技術、管理、策略、工程過程幾個方面進行綜合考慮,結合后形成的技術框架。中嘉華誠公司曾改進過該模型,構建一個安全可信的防御系統(tǒng)。同時,這類技術模型也被應用于其他工業(yè)領域,如鐵路軌道的檢修領域。
自適應網(wǎng)絡安全模型(ANSM,Adaptive Network Security Model)
該模型是一種傳統(tǒng)的針對網(wǎng)絡變化情況作出調(diào)整變被動為主動的網(wǎng)絡安全模型。該模型也被廣泛的應用到各個其他領域的安全防御中,如地震信息網(wǎng)系統(tǒng)中。
P2DR模型
P2DR[26]分別代表其四個主要部分Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)的縮寫,如圖11所示。該模型源自于ANSM,是美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司在20世紀90年代末建立的一個可量化、可數(shù)學證明、基于時間的安全模型標準。該模型是ANSM模型的升級版,也是動態(tài)網(wǎng)絡安全的代表模型,其本身就已經(jīng)綜合的運用了各類防護工具,并利用檢測工具了解和判斷了網(wǎng)絡系統(tǒng)的安全狀態(tài),以恰當?shù)捻憫胧獙α司W(wǎng)絡系統(tǒng)中的攻擊。P2DR模型核心思想是通過適當?shù)姆磻獙⑾到y(tǒng)調(diào)整到“最安全”和“風險最低”的狀態(tài)。防護、檢測和響應組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導下保證信息系統(tǒng)的安全。P2DR模型可以用一些典型的數(shù)學公式來表達安全的要求:公式 1:Pt>Dt+Rt。Pt代表系統(tǒng)為了保護安全目標設置各種保護后的防護時間;或者理解為在這樣的保護方式下,黑客(入侵者)攻擊安全目標所花費的時間。Dt代表從入侵者開始發(fā)動入侵開始,系統(tǒng)能夠檢測到入侵行為所花費的時間。Rt代表從發(fā)現(xiàn)入侵行為開始,系統(tǒng)能夠做出足夠的響應,將系統(tǒng)調(diào)整到正常狀態(tài)的時間。那么,針對于需要保護的安全目標,如果上述數(shù)學公式滿足防護時間大于檢測時間加上響應時間,也就是在入侵者危害安全目標之前就能被檢測到并及時處理。
通過上面模型的分析描述,實際上給出了安全一個全新的定義:“及時超前的檢測和響應就是安全”,“及時超前的檢測和恢復就是安全”,本文將引入以上模型思路至邊緣計算網(wǎng)絡的攻擊主動防御研究中,從邊緣計算網(wǎng)絡終端域、數(shù)據(jù)域、網(wǎng)絡域、系統(tǒng)域開展入侵檢測和攻擊響應理論研究。
(2)主動防御技術
與被動防御相比,主動防御的優(yōu)點在于具有預測性和主動性,使得安全威脅無法到達受保護的網(wǎng)絡,從而使網(wǎng)絡系統(tǒng)免遭受危害。于是具有主動防御(Proactive defense)能力的安全技術逐漸引起重視,已經(jīng)引起國內(nèi)外政府界、學術界、企業(yè)界的廣泛關注,從而成為網(wǎng)絡安全領域研究中的熱點及前沿。目前,網(wǎng)絡攻擊主動防御技術主要的研究成果集中在可信計算、擬態(tài)防御、攻擊誘捕驗證、聯(lián)動處置等方面。具體分析如下:
可信計算技術
1999年10月,由Intel、HP、Compaq、IBM和Microsoft發(fā)起成立了可信計算聯(lián)盟 TCPA(Trusted Comuting latform Alliance)[27][28],該組織致力于構建新一代具有安全、信任能力的硬件運算平臺。2003年在TCG[29]的推動下,微軟公司公布了下一代安全計算基礎(Next-Generation Secure Computing Base,NGSCB),以構建相對安全的可信計算機[30]??尚庞嬎阒饕悸肥窃谟嬎銠C硬件平臺上引入安全芯片架構,首先在計算機系統(tǒng)中建立一個信任根,再建立一條信任鏈,從信任根開始到硬件平臺、操作系統(tǒng)再到應用,逐級度量認證,逐級信任,把這種信任擴展到整個終端系統(tǒng),從而確保整個終端的可信。可信計算主要體現(xiàn)在用戶的身份認證、平臺軟硬件配置的正確性、應用程序的完整性和合法性等幾方面。一個典型的可信計算平臺上的體系結構主要包括三層:可信計算平臺TPM(Trusted Platform Module)、可信軟件棧TSS(TCG Software Stack)及應用軟件。TSS處在TPM之上,應用軟件之下,稱作可信軟件棧。它提供了應用程序訪問TPM的接口,同時進行對TPM的管理。一個典型的PC平臺上的體系架構如圖12所示:
TNC(Trusted Network Connection)可信網(wǎng)絡連接[31]是對可信平臺應用的擴展,也是可信計算機制與網(wǎng)絡接入控制機制的結合。它在終端接入網(wǎng)絡之前,對用戶的身份進行認證;如果認證通過,對終端平臺的身份進行認證;如果認證通過,對終端的平臺可信狀態(tài)進行度量[32],如果度量結果滿足網(wǎng)絡接入的安全策略,則允許終端接入網(wǎng)絡,否則將終端連接到指定的隔離區(qū)域,對其進行安全性修補和升級。TNC旨在將終端的可信狀態(tài)延續(xù)到網(wǎng)絡中,使信任鏈從終端擴展到網(wǎng)絡。TNC是網(wǎng)絡接入控制的一種實現(xiàn)方式,是一種主動防御方法,能夠將大部分的潛在攻擊在發(fā)生之前進行抑制。TNC基礎架構如圖12所示,包括三個實體、三個層次和若干個接口組件。該架構在傳統(tǒng)的網(wǎng)絡接入層次上增加了完整性評估層與完整性度量層,實現(xiàn)對接入平臺的身份驗證與完整性驗證。
TNC經(jīng)典架構中包含三個實體,分別是訪問請求者(Access Requestor,AR)、策略執(zhí)行點(Policy Enforcement Point,PEP)和策略決定點(Policy Decision Point,PDP)。其中AR發(fā)出訪問請求,收集平臺完整性可信信息,發(fā)送給PDP,申請建立網(wǎng)絡連接;PDP根據(jù)本地安全策略對AR的訪問請求進行決策判定,判定依據(jù)包括AR的身份與AR的平臺完整性狀態(tài),判定結果為允許/禁止/隔離;PEP控制對被保護網(wǎng)絡的訪問,執(zhí)行PDP的訪問控制決策。在TNC經(jīng)典架構模型的基礎上,TCG組織在TNC標準1.4版本中對該模型進行了擴展,擴展模型如圖13所示。
在原有模型基礎上,增加了元數(shù)據(jù)接入節(jié)點(MAP)服務器,并增加了與其它TNC模塊的交互接口標準IF-MAP。元數(shù)據(jù)接入節(jié)點收集網(wǎng)絡中其它設備(數(shù)據(jù)流收集器、傳感器、入侵檢測系統(tǒng)和防火墻等)的運行信息,并通過TNCS傳遞給PDP,輔助PDP進行網(wǎng)絡接入決策的制定。
擬態(tài)防御技術
針對未知漏洞和后門的安全威脅,2007年起解放軍信息工程大學鄔江興院士提出基于不確定性原理的“網(wǎng)絡空間擬態(tài)防御”思想[36]。鄔江興院士領銜、聯(lián)合國內(nèi)15家優(yōu)勢單組建了擬態(tài)防御聯(lián)盟,承擔了國家科技部等擬態(tài)防御相關的科技攻關項目。擬態(tài)防御的主要思想是降低網(wǎng)絡脆弱點的確定性、靜態(tài)性和同構性從而增加攻擊者的攻擊難度,使得攻擊者沒有足夠的時間對目標網(wǎng)絡進行探測[37]。與此同時,2008年,美國發(fā)布54號國家安全總統(tǒng)令《國家綜合網(wǎng)絡安全倡議》(CNCI);并于2009年發(fā)布《網(wǎng)絡空間政策評審》;此外,美國國家科學技術委員會于2010年發(fā)布《網(wǎng)絡安全游戲規(guī)則的研究與發(fā)展建議》;2011年12月,NITRD發(fā)布《可信網(wǎng)絡空間:聯(lián)邦網(wǎng)絡空間安全研發(fā)戰(zhàn)略規(guī)劃》。這些綱領性文件的著重點即“針對網(wǎng)絡空間所面臨的現(xiàn)實和潛在威脅”要發(fā)展能“改變游戲規(guī)則”的革命性技術,以主動防范未知威脅、極大提高攻擊代價為目標。移動目標防御[33]的思路與擬態(tài)防御思想類似:“構建、評價和部署機制及策略是多樣的、不斷變化的。這種不斷變化的思路可以增加攻擊者的攻擊難度及代價,有效限制脆弱性暴露及被攻擊的機會,提高系統(tǒng)的彈性。”換句話說,就是通過移動要保護的對象來達到防護目標的技術。目前,基于擬態(tài)防御和移動目標防御技術發(fā)展形成了動態(tài)網(wǎng)絡[34],MT6D等多種關鍵技術研究成果。
動態(tài)網(wǎng)絡目標是支持網(wǎng)絡配置(如IP地址、端口號等)的動態(tài)隨機變化[35],以應對掃描蠕蟲、偵查、指紋攻擊等。所采用的手段包括持續(xù)地使攻擊者收集的系統(tǒng)信息在短的時間窗口內(nèi)過時、欺騙攻擊者對偽造目標進行深入分析等。這種改變必須快速,以應對自動掃描程序和蠕蟲傳播程序[38],并使服務中斷和延遲最小化。系統(tǒng)的這種不可預知性使得受保護網(wǎng)絡免受外部偵查和映射攻擊。
MT6D[39]是一種IPv6地址空間下的移動目標防御實現(xiàn)協(xié)議,通過輪轉發(fā)送方和接收方的IP地址來達到信息保密和避免網(wǎng)絡攻擊的目的,同時不中斷正在進行的會話。MT6D的設計主要考慮了以下問題:密鑰交換,動態(tài)地址變換和MT6D通信隧道[40]。密鑰交換最可靠的方式是帶外傳輸交換。如果采用帶內(nèi)交換的方式,就有可能被第三方竊取,威脅通信的安全性。密鑰安全是MT6D最基本、最重要的安全,一旦密鑰泄露,MT6D就失去了安全性。動態(tài)地址變換是基于密鑰的一種變換算法。建立會話后,接收方和發(fā)送方的通信IP地址將會不斷地變換,而對方的地址是由雙方通過密鑰和變化間隔計算得到的,因而不需要在通信的過程中額外增加流量用于通變換后的地址,同時也避免了通信過程中的第三方攻擊。MT6D通信隧道是一個虛擬信道,基本協(xié)議使用的是UDP,但是在包頭增加了域用于填寫MT6D地址和包頭,如圖14所示。
移動目標防御技術能夠增大攻擊者探測系統(tǒng)信息和發(fā)起攻擊的難度,然而卻需要頻繁地改變系統(tǒng)配置,對系統(tǒng)性能而言是一個不可忽略的損失。
攻擊誘捕驗證技術
由于APT等未知攻擊具有高級復雜、持續(xù)、目標針對性很強的特點,往往利用0day和Nday漏洞,使用傳統(tǒng)基于特征的安全產(chǎn)品難以防范。因此蜜罐技術不斷地被用來提高不同系統(tǒng)中的安全性[41][42][43],蜜罐技術也成為目前主要的一種攻擊誘捕和主動防御技術。從本質(zhì)上來說,蜜罐實質(zhì)上是一種安全資源。通常,蜜罐通過在系統(tǒng)中布置一些具有漏洞的主機或者網(wǎng)絡服務作為誘餌來欺騙攻擊方,使入侵者對這些誘餌實施攻擊,這樣防御方就可以捕獲這些攻擊行為,在一定程度上保護了系統(tǒng),這是目前蜜罐技術最主要的作用,也是最明顯的作用。文獻[44]中的“honeyStat”系統(tǒng),就是利用蜜罐去檢測網(wǎng)絡中的蠕蟲攻擊。
按照蜜罐與惡意用戶之間的互動程度可以將蜜罐分類為高、中、低三種不同類型的交互蜜罐。其中低交互蜜罐可以有效減少攻擊入侵風險,黑斯廷斯等人通過在網(wǎng)絡中設置低交互蜜罐,通過使用虛擬機(VM)將蜜罐部署在網(wǎng)絡中以監(jiān)視攻擊者的活動[46],并記錄了700天的攻擊數(shù)據(jù)。低交互蜜罐最大的優(yōu)點在于自身部署的復雜性低[45][47],但由于數(shù)據(jù)庫容量有限,因此提供的有效信息量受到了一定的限制。相比之下,中交互蜜罐由于與可疑攻擊行為之間的交互較為頻繁,因此可以提供更多的有效信息。但是,對有效信息數(shù)量保證的同時犧牲了蜜罐部署的簡易度。因為,為了獲取更多的可疑行為,蜜罐需要為這些“行為”提供更多的看似有效的“系統(tǒng)安全信息”以增加自身的真實性。這在一定程度上也加大了安全防御的風險。同理,在所有類型的交互蜜罐之中,高交互蜜罐是最難以布置,風險最高的類型。但是高風險網(wǎng)往往可以帶來“高收益”。對于攻擊者來說,該類型蜜罐的真實性最高,很容易迷惑系統(tǒng)的攻擊行為,因此該類型蜜罐往往可以擁有全部的攻擊行為信息。其中NeilsProvos等人[48]提出的“蜜罐”就是一個典型的監(jiān)控大規(guī)模蜜網(wǎng)的蜜罐軟件包,Vrable等人[49]提出了用來獲得高保真攻擊數(shù)據(jù)的大規(guī)模蜜罐網(wǎng)絡系統(tǒng)。為了提高蜜罐偽裝性能的同時保證系統(tǒng)防御安全性,人們通常結合這兩種類型的蜜罐特點,部署來兩種蜜罐相結合的檢測體系。汪彩梅等人[50]提出了一種新的“雙蜜罐”檢測系統(tǒng),該檢測系統(tǒng)能夠有效地檢測蠕蟲病毒攻擊。
攻擊聯(lián)動防御技術
自從20世紀80年代Anderson首次提出入侵檢測概念以來,入侵檢測系統(tǒng)(intrusiondetection system,簡稱IDS)作為網(wǎng)絡安全的一個組件獲得了極大的發(fā)展.但與防火墻、VPN等安全組件發(fā)揮著越來越重要的作用相比,IDS的作用還未能真正體現(xiàn)出來,主要原因是報警響應問題未能得到很好的解決.因為隨著攻擊手段的改進,攻擊越來越朝向自動化、復雜化的方向發(fā)展,而目前的響應則主要以人工為主,這種不對稱性使得入侵檢測和響應領域的工作陷入了被動的局面,為了解決這個問題,人們開始了自動或半自動響應方式的研究.
這類研究首先是從靜態(tài)映射型響應方式開始的,即按一定的原則對攻擊進行分類,并用人工的方式將每一報警映射到一個預先定義好的響應措施上,目前的很多入侵響應系統(tǒng)(intrusion response system,簡稱IRS)正是基于這種響應方式。靜態(tài)映射型入侵響應很大程度上解決了人工響應時間過長、負擔過重的問題,但是它也有一些很明顯的缺點:一方面,易于被攻擊所利用;另一方面,它沒有充分考慮入侵響應的適應性,響應措施的選擇應該隨著網(wǎng)絡環(huán)境的變化而變化。于是人們開始了自適應映射型入侵響應的研究,文獻[51]提出通過考慮IDS自身的誤報率和以往響應方式的成功率來自動調(diào)整入侵和響應措施的映射。自適應方法解決了響應措施的適應性問題,但是因為沒有考慮響應的代價,使得有時響應的效果會得不償失。
同時,為了提高報警響應的準確性而開展的攻擊關系研究有些也已取得了比較顯著的成果,例如報警關聯(lián)、攻擊圖均為通過分析各攻擊動作之間的關系給出描述攻擊次序的報警關聯(lián)圖或攻擊圖,它們一方面能夠降低IDS誤報并增加報警信息的可讀性,同時也為管理員理解整個網(wǎng)絡以及做出響應提供了幫助。不過在直接使用報警關聯(lián)和攻擊圖進行自動響應決策方面,到目前為止并沒有很大的進展,主要原因在于,未能在使用報警關聯(lián)或攻擊圖進行響應時很好地處理攻防雙方的偏好、收益及策略變化等問題。
3.2 邊緣計算網(wǎng)絡安全防護技術研究現(xiàn)狀
邊緣計算作為萬物互聯(lián)時代的新型計算模型[15],學術界針對邊緣計算網(wǎng)絡的安全問題也展開了一些研究,但總體研究尚處于起步階段。目前的研究成果主要集中在邊緣計算終端安全、數(shù)據(jù)安全、網(wǎng)絡入侵檢測防御等三方面,具有主動防御特性的研究成果也相對較少。具體如下:
(1)邊緣計算終端安全方面。邊緣計算網(wǎng)絡中的設備、終端制造商越來越多地部署不同的加密技術,以向物聯(lián)網(wǎng)傳感節(jié)點和邊緣計算終端提供有價值的屬性,如保密/完整性/可用性(稱為CIA)數(shù)據(jù)。提供端到端交鑰匙CIA服務所需的各種密碼系統(tǒng),涵蓋協(xié)議棧的所有層以及網(wǎng)絡物理邊界。Z Liu等人[52]提出了基于點陣加密算法的邊緣計算設備安全防護技術,通過在物聯(lián)網(wǎng)設備節(jié)點中應用點陣加密技術降低對計算資源的占用,從而為邊緣計算感知節(jié)點提供安全認證功能。HsuR等人[53]面向物聯(lián)網(wǎng)業(yè)務提出了一種基于邊緣計算的可重構安全技術,通過邊緣計算技術簡化物聯(lián)網(wǎng)密鑰管理,提升安全認證和安全數(shù)據(jù)訪問控制的性能,最終目標是提升密鑰管理技術的靈活性。R Pettersen等人[54]提出了基于ARM可信區(qū)的邊緣計算設備安全防護技術,將可信計算理念通過將計算、存儲等服務集中在ARM信任區(qū)中隔離執(zhí)行,從而提供高水平的安全性和隱私保護,同時盡可能的較小安全防護成本。Abercrombie R等人[55][56]提出了一種利用一次簽名和單向哈希鏈的加密方案,提供了一種終端認證的解決方案。Khurana等人[57]提出了有效的 SCADA 系統(tǒng)設備認證的解決方案。此外,Xumin Huang等人[58]提出了面向車輛邊緣計算的分布式信譽管理系統(tǒng),通過熟悉性、相似性和時效性三要素對單個聯(lián)網(wǎng)車輛進行信譽度計算和更新,但是此方法在面向大量終端計算時計算量較大,且存在計算精度差的問題。
(2)在邊緣計算數(shù)據(jù)安全方面。邊緣計算網(wǎng)絡中引入了大量的量測設備用于用戶端數(shù)據(jù)和系統(tǒng)狀態(tài)信息的采集,但是這些先進基礎設備的引進引入了更多的數(shù)據(jù)安全風險。J Zhang等人[59]研究分析了邊緣計算范式中的數(shù)據(jù)安全與隱私保護問題,提出了基于密碼技術的數(shù)據(jù)安全和隱私問題的解決方法,對邊緣計算范式的最新數(shù)據(jù)安全和隱私解決方案也進行了綜述,最后提出了邊緣計算領域數(shù)據(jù)安全的若干開放性研究方向。在網(wǎng)絡智能化、傳感化改造后后,高級傳感量測設備便成為最易受到攻擊的設備,因此針對量測裝置中的虛假數(shù)據(jù)攻擊受到了學者們廣泛的關注。Liu Y等人[60]首先提出了一種新的攻擊方法:虛假數(shù)據(jù)攻擊FDA。在已知系統(tǒng)的配置信息情況下,經(jīng)過篡改測量器的測量值進行入侵[97],這種攻擊方式可以給系統(tǒng)狀態(tài)估計引入任意的錯誤。鑒于這種攻擊方式受到實際條件的限制,文獻[61][62]分析了此種攻擊方式需要進行篡改的測量值數(shù)量,并給出相應的計算方法,指出可以通過保護一組測量值來防范這種攻擊。工業(yè)無線網(wǎng)絡如ISA100[63]、WirelessHART[64]等系統(tǒng)也提出了數(shù)據(jù)鏈路層和網(wǎng)絡層安全通信機制,但這些安全通信機制共同的問題是只考慮了單播通信的安全,而對廣播通信的安全并沒有涉及,同時,沒有針對感知末梢網(wǎng)絡脆弱性提供安全接入設計。Karlof C等人[65]針對TinyOS設計了低功耗數(shù)據(jù)鏈路層安全體系結構TinySec,但并不適用于高實時性的邊緣計算網(wǎng)絡。Perrig A等人[66]提出了單播安全機制SNEP及安全廣播機制μTESLA,但是其依賴基于Hash算法的長度有限密鑰鏈,限制了廣播的持續(xù)進,缺少實時性和可靠性考慮,不適于邊緣計算網(wǎng)絡。Eltoweissy M等人[67]基于EBS模型提出LOCK(LOcalized Combinatorial Keying)方案,將整個邊緣計算傳感器網(wǎng)絡劃分成基站、簇頭、普通節(jié)點三層結構來實現(xiàn)分層的動態(tài)密鑰管理,融合多項式模型和EBS模型,但對合謀攻擊免疫力低,實時性不高。此外,文獻[68]考慮了無線網(wǎng)狀網(wǎng)應用在AMI中的部署問題,主要是利用網(wǎng)狀網(wǎng)絡可以通過使用冗余通信路徑來克服不良鏈路的優(yōu)點。然而,無線網(wǎng)狀技術面臨跨層流量注入、節(jié)點模擬、路由注入、消息篡改等攻擊,且大多數(shù)現(xiàn)有的路由協(xié)議缺乏保護路徑和數(shù)據(jù)的具體策略,導致路由安全風險,難以保障AMI中數(shù)據(jù)傳輸?shù)陌踩?。因此,Zigbee聯(lián)盟發(fā)布了一個基于Zigbee Pro[69][70]和802.15.4解決此問題的標準。但是,由于基于聚類的路由策略的多層特征,傳統(tǒng)ZigBee協(xié)議將遭受嚴重的延遲。
(3)在邊緣計算網(wǎng)絡攻擊檢測防御方面。R Rapuzzi等人[71]提出了面向邊緣計算的多層次網(wǎng)絡安全態(tài)勢感知框架,對邊緣計算網(wǎng)絡中大型異構計算和網(wǎng)絡環(huán)境的網(wǎng)絡威脅的識別要素和準則進行了定義。張琪等人[72]提出了一種基于邊緣計算的流傳感器實時異常檢測算法。該算法首先以時間序列的形式表達相應的傳感器數(shù)據(jù),建立基于邊緣計算的分布式傳感數(shù)據(jù)異常檢測模型;其次,利用單源時間序列的連續(xù)性和多源時間序列之間的相關性,分別有效地檢測流傳感器數(shù)據(jù)中的異常數(shù)據(jù),并在同一過程中生成相應的異常檢測結果集,最后將上述兩種異常檢測結果集以一定的方式進行有效融合,從而得到異常檢測結果集。該算法與其他傳統(tǒng)方法相比具有更高的檢測性能。Chen Yuanfang等人[73]提出了一個基于深度學習的模型來檢測移動邊緣計算安全威脅,該模型采用無監(jiān)督學習來自動檢測,并利用位置信息作為一個重要特征來提高檢測性能,提出的模型可以用于檢測蜂窩網(wǎng)絡邊緣的惡意應用。阿里等人[74]在面向電力邊緣計算的高級計量場景提出一種入侵檢測技術,采用智能儀表收集事件日志,并通過第四階馬爾可夫鏈建模,以演示網(wǎng)絡確定性和可預測行為,用于開發(fā)入侵檢測系統(tǒng)(IDS)。R Roman等人[19]對移動邊緣計算模型下的網(wǎng)絡安全威脅和挑戰(zhàn)進行了研究,全面分析了移動邊緣計算在終端設備層、網(wǎng)絡層、數(shù)據(jù)中心層、虛擬云服務層面臨的隔離網(wǎng)絡安全威脅,對邊緣計算范式下的安全威脅進行了總結。并對邊緣計算網(wǎng)絡安全防護涉及的身份認證、訪問控制、協(xié)議安全、可相信管理、入侵檢測、隱私保護等研究方向進行了技術展望。最后提出了邊緣計算范式下網(wǎng)絡安全防護應該強調(diào)協(xié)同和合作的觀點。針對邊緣計算網(wǎng)絡安全防護的協(xié)同合作問題,近年來,基于大數(shù)據(jù)關聯(lián)分析的網(wǎng)絡威脅異常檢測方法是當前研究的熱點,此類方法在邊緣計算網(wǎng)絡環(huán)境下也值得借鑒。黃靜耘[75]在其學位論文中提出了基于大數(shù)據(jù)分析的網(wǎng)絡攻擊場景重建方法,研究因果關聯(lián)方法和概率關聯(lián)方法的算法流程,并在大數(shù)據(jù)平臺上實現(xiàn),將告警聚合的結果關聯(lián)形成多步攻擊場景。同時,基于攻擊圖的聯(lián)動防御技術也受到了較多的關注,如戚湧等人[76]提出了一種基于攻防圖的網(wǎng)絡安全防御策略生成方法,對安全策略生成所需考慮的因素進行擴充,對安全策略的生成方法進行優(yōu)化,實現(xiàn)攻擊場景建模和攻擊意圖挖掘,為管理人員做出合理的防御決策提供了有效的輔助。
4.結論
綜上可見,針對邊緣計算網(wǎng)絡發(fā)展過程中引入的網(wǎng)絡安全風險問題,學術界開展了諸多研究。但是由于邊緣計算網(wǎng)絡屬于一種混合網(wǎng)絡架構,涉及多個環(huán)節(jié)多種技術,目前尚未形成統(tǒng)一的國際標準。針對邊緣計算網(wǎng)絡的安全防護技術也經(jīng)歷了從密碼防護、安全模型、訪問控制策略、主機加固,再到后來的異常檢測、關聯(lián)分析等。但以上技術以被動防御(Passive defense)為主技術,實際上只能用于檢測攻擊并進行事后響應而不能防止攻擊,防御滯后于攻擊,已無法適應當前邊緣計算網(wǎng)絡這種動態(tài)變化且實時性、可靠性要求高的開放互聯(lián)網(wǎng)絡環(huán)境。這些研究工作在邊緣計算網(wǎng)絡環(huán)境下還存在一定局限:
(1)在終端滲透防御方面?,F(xiàn)有邊緣計算終端安全主要利用密碼技術、可信計算技術實現(xiàn)終端的安全認證與數(shù)據(jù)存儲計算安全。由于所涉及的密鑰管理難度大技術復雜且介入式程度高導致防御成本過高,并不適用于邊緣計算環(huán)境下多元異構終端的安全防護。同時現(xiàn)有終端信任度評估技術存在信譽度評估準確性差、計算量大等局限性,不能根據(jù)邊緣計算終端行為特性進行動態(tài)學習和動態(tài)度量,不能有效檢測出惡意終端的滲透攻擊行為且不能進行提前防御控制,因而研究成果并不能直接用于邊緣計算終端的滲透攻擊行為檢測和主動防御。
(2)在數(shù)據(jù)安全交互方面。面向邊緣計算網(wǎng)絡的數(shù)據(jù)安全防護需求,當前諸多研究成果關注了邊緣計算數(shù)據(jù)的隱私保護和安全傳輸,普遍采用密碼技術和安全傳輸協(xié)議實現(xiàn)。然而大部分研究成果并未考慮到邊緣計算網(wǎng)絡環(huán)境下的數(shù)據(jù)傳輸?shù)膶崟r性要求,因而難以應用于邊緣計算數(shù)據(jù)實時安全交互。此外,現(xiàn)有的研究成果并未考慮受網(wǎng)絡攻擊情況下對數(shù)據(jù)傳輸效率的影響,不能根據(jù)網(wǎng)絡攻擊危害程度自適應調(diào)整數(shù)據(jù)傳輸方案確保傳輸效率。因此,現(xiàn)有安全傳輸技術普遍屬于被動防御技術,不能對網(wǎng)絡攻擊行為進行主動規(guī)避或者主動抑制,安全性不能滿足邊緣計算網(wǎng)絡需要。
(3)在網(wǎng)絡攻擊檢測方面。目前面向邊緣計算網(wǎng)絡的主流入侵檢測研究成果集中在異常檢測方面,通過深度學習等技術構建邊緣計算網(wǎng)絡的行為模型,從而基于模型偏差來檢測、識別各類網(wǎng)絡攻擊。在識別出異常后并不能對新型或者未知網(wǎng)絡攻擊的實施機理進行分析,檢測結果不能直接用于后續(xù)網(wǎng)絡攻擊的常態(tài)化監(jiān)測,亦不能對邊緣計算網(wǎng)絡防護對象起到保護作用。同時,現(xiàn)有的入侵檢測技術主要考慮了檢測模型的準確性,然而對方法的應用范圍考慮有限,對入侵檢測的防御成本關注不足。因此,根據(jù)網(wǎng)絡安全主動防御的定義,現(xiàn)有技術在攻防博弈的過程中,防御收益和攻擊損害的平衡性需進一步研究。
(4)在系統(tǒng)攻擊防御處置方面。現(xiàn)有針對邊緣計算網(wǎng)絡系統(tǒng)域的攻擊防御技術研究較少,僅少部分研究成果強調(diào)了協(xié)同、聯(lián)動處置的必要性。目前,攻擊聯(lián)動高效處置技術主要以基于告警關聯(lián)分析的防御處置技術和基于狀態(tài)攻擊圖的防御處置技術為為主。但是,狀態(tài)攻擊圖技術在實施過程中存在眾多局限性,如攻擊成功概率的計算、攻擊危害指數(shù)定義無法準確量化,使得在實際應用中存在計算準確性差的問題,很難根據(jù)真實網(wǎng)絡安全威脅程度進行有效防御和低成本防御。此外,在邊緣計算網(wǎng)絡中系統(tǒng)規(guī)模龐大的情況下,狀態(tài)攻防圖生成存在空間爆炸問題。如何解決邊緣計算網(wǎng)絡中大規(guī)模互聯(lián)系統(tǒng)的網(wǎng)絡安全事件低成本、快速處置是NP難題。
參考文獻--
[1]Rutkin A. Cyberwar becomes official[J]. New Scientist, 2018, 230(3079):23-23.
[2] 佚名. 國際安全研究開源大數(shù)據(jù)·全球網(wǎng)絡安全事件報告頻次統(tǒng)計(2009-2019)[J]. 國際安全研究, 2019(2):154-160.
[3] Dondossola G, Terruggia R. Cyber Security of Smart Grid Communications: Risk Analysis and Experimental Testing[J] Cyber Physical Systems Approach to Smart Electric Power Grid. Springer Berlin Heidelberg, 2015(1):169-193.
[4] 杜霖, 田慧蓉. 加快推進我國關鍵信息基礎設施安全保護工作[J]. 中國信息安全, 2017(8):37-38.
[5] 楊元瑾. 面向關鍵基礎設施的網(wǎng)絡攻防對抗平臺總體技術設計[J]. 網(wǎng)絡安全技術與應用, 2018(1):81-82.
[6] 吳文君, 姚海鵬, 黃韜,等. 未來網(wǎng)絡與工業(yè)互聯(lián)網(wǎng)發(fā)展綜述[J]. 北京工業(yè)大學學報, 2017, 43(2):163-172.
[7] 沈蘇彬, 楊震. 工業(yè)互聯(lián)網(wǎng)概念和模型分析[J]. 南京郵電大學學報(自然科學版), 2015, 35(5):1-10.
[8]Satyanarayanan M. Edge Computing[J]. Computer, 2017, 50(10):36-38.
[9] Wang F, Xu J, Wang X, et al. Joint Offloading and Computing Optimization in Wireless Powered Mobile-Edge Computing Systems[J]. IEEE Transactions on Wireless Communications, 2017, 17(3):1784-1797.
[10] Wei C J, et al. Information System Architecture for Smart Grids [J]. Chinese Journal of Computers, 2013, 36(1): 143-67.
[11] Dong Z, ZHAO J, WEN F, et al. From Smart Grid to Energy Internet:Basic Concept and Research Framework [J]. Automation of Electric Power Systems, 2014, 38(15): 1-11.
[12] 張翼英.電力物聯(lián)網(wǎng)安全技術研究[M]. 北京:科學出版社,2016.
[13] 付鈺, 李洪成, 吳曉平,等. 基于大數(shù)據(jù)分析的APT攻擊檢測研究綜述 [J]. 通信學報, 2015, 36(11): 1-14.
[14] Holo?ka J. Advanced Persistent Threat [J]. Journal of Digital Forensic Practice, 2015, 2015(1): 5.
[15] 施巍松, 孫輝, 曹杰, et al. 邊緣計算:萬物互聯(lián)時代新型計算模型 [J]. 計算機研究與發(fā)展, 2017, 54(5): 907-24.
[16]Lee J. A View Of Cloud Computing [J]. Communications of the Acm, 2013, 53(4): 50-8.
[17] Lopez P G, Montresor A, Epema D, et al. Edge-centric Computing: Vision and Challenges [J]. Acm Sigcomm Computer Communication Review, 2015, 45(5): 37-42.
[18]Varghese B, Wang N, Barbhuiya S, et al. Challenges and Opportunities in Edge Computing [C]. 2016: 20-26.
[19]Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2016, 78(2):680-698.
[20] Ni J, Zhang K, Lin X, et al. Securing Fog Computing for Internet of Things Applications: Challenges and Solutions[J]. IEEE Communications Surveys & Tutorials, 2017, 20(1):601-628.
[21] 桂暢旎. 物聯(lián)網(wǎng)設備成為黑客攻擊的跳板[J]. 中國信息安全, 2017(3):8-8.
[22] Bunz M, Meikle G. The Internet of Things[J]. Scientific American, 2018, 4(1):20 - 25.
[23] He D, Ye R, Chan S, et al. Privacy in the Internet of Things for Smart Healthcare[J]. IEEE Communications Magazine, 2018, 56(4):38-44.
[24] 張佳樂,趙彥超,陳兵,胡峰,朱琨.邊緣計算數(shù)據(jù)安全與隱私保護研究綜述[J].通信學報,2018,39(03):1-21.
[25] 趙戰(zhàn)生. 美國信息保障技術框架--IATF簡介(一) [J]. 信息網(wǎng)絡安全, 2003(4): 13-6.
[26] 李家春, 李之棠. 動態(tài)網(wǎng)絡安全模型的研究[J]. 華中科技大學學報:自然科學版, 2003, 31(3): 40-42.
[27] Feng D,Yu Q,Dan W,et al. Research on Trusted Computing Technology [J]. Journal of Computer Research & Development, 2011, 48(8): 1332-1349.
[28] 沈昌祥, 陳興蜀. 基于可信計算構建縱深防御的信息安全保障體系[J]. 工程科學與技術, 2014, 46(1): 1-7.
[29]GroupTC.TCG[EB/OL].http://wwwtrustedcomputinggrouporg, 2013,
[30] 張煥國, 覃中平, 劉毅,等. 一種新的可信平臺模塊[J]. 武漢大學學報:信息科學版, 2008, 33(10):991-994..
[31] 張煥國, 陳璐, 張立強. 可信網(wǎng)絡連接研究[J]. 計算機學報, 2010, 33(4):706-717.
[32] 張策, 崔剛, 傅忠傳. TCG下可信度量機制與模型分析 [J]. 哈爾濱工業(yè)大學學報, 2013, 45(1): 72-7.
[33] Jajodia S,Ghosh A K,Swarup V, et al. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats[M]. Springer Publishing Company, Incorporated, 2011.
[34] 譚慧婷, 唐朝京. 移動目標防御中動態(tài)網(wǎng)絡技術現(xiàn)狀、性能和發(fā)展方向探討[J]. 網(wǎng)絡安全技術與應用, 2017(6):22-23.
[35] Jafarian J H,Al-Shaer E,Duan Q.Openflow random host mutation:transparent moving target defense using software defined networking[C]. The Workshop on Hot Topics in Software Defined Networks. ACM, 2012:127-132.
[36] 鄔江興. 網(wǎng)絡空間擬態(tài)防御研究[J]. 信息安全學報, 2016, 1(4):1-10.
[37] 鄔江興. 擬態(tài)計算與擬態(tài)安全防御的原意和愿景[J]. 電信科學, 2014, 30(7):1-7.
[38] Portokalidis G,Keromytis A D.Global Isr:Toward a Comprehensive Defense Against Unauthorized Code Execution [M]. Springer New York, 2011.
[39] Dunlop M,Groat S,Urbanski W,et al. MT6D:A Moving Target IPv6 Defense[C] Military Communications Conference, 2011 - Milcom. IEEE, 2012:1321-1326.
[40] Sherburne M, Marchany R, Tront J. Implementing moving target IPv6 defense to secure 6LoWPAN in the internet of things and smart grid[C]. Cyber and Information Security Research Conference. ACM, 2014:37-40.
[41] Zhan Z, Xu M, Xu S. Characterizing Honeypot-Captured Cyber Attacks: Statistical Framework and Case Study [J]. IEEE Transactions on Information Forensics & Security, 2016, 8(11): 1775-89.
[42] 諸葛建偉, 唐勇, 韓心慧, et al. 蜜罐技術研究與應用進展 [J]. 軟件學報, 2013, 24(4): 825-42.
[43] Pham V H,Dacier M. Honeypot trace forensics: The observation viewpoint matters [M]. Elsevier Science Publishers B. V., 2011.
[44] Dagon D,Qin X,Gu G, et al.HoneyStat:Local Worm Detection Using Honeypots [J]. Raid, 2004, 3224(39-58).
[45] Carroll T E,Grosu D.A game theoretic investigation of deception in network security [J]. Security & Communication Networks, 2011, 4(10): 1162-72.
[46] Pham V H, Dacier M. Honeypot trace forensics: The observation viewpoint matters[J]. Future Generation Computer Systems, 2011, 27(5):539-546.
[47] Anagnostakis K G, Sidiroglou S, Akritidis P, et al. Detecting targeted attacks using shadow honeypots[C]. Conference on Usenix Security Symposium. USENIX Association, 2005:9-9.
[48] Nielsprovos, Thorstenholz, et al. 虛擬蜜罐:從僵尸網(wǎng)絡追蹤到入侵檢測 [M]. 中國水利水電出版社, 2011.
[49] Vrable M, Ma J, Chen J, et al. Scalability, fidelity, and containment in the potemkin virtual honeyfarm [J]. Acm Sigops Operating Systems Review, 2005, 39(5): 148-62.
[50] 汪彩梅. 基于雙蜜罐技術的安全防御系統(tǒng)的設計 [J]. 計算機安全, 2014, 2): 29-33.
[51] 郭代飛, 楊義先, 胡正名. 基于大規(guī)模網(wǎng)絡的自適應入侵響應模型研究 [J]. 北京郵電大學學報, 2004, 27(1): 79-83.
[52] Liu Z,Choo K K R,Grossschadl J.Securing Edge Devices in the Post-Quantum Internet of Things Using Lattice-Based Cryptography[J]. IEEE Communications Magazine, 2018, 56(2):158-162.
[53] Hsu R, Lee J, Quek T, et al. Reconfigurable Security: Edge Computing-based Framework for IoT[J]. 2017,32(5):1-8.
[54] Pettersen R, Johansen H, Johansen D. Secure Edge Computing with ARM TrustZone[C].International Conference on Internet of Things, Big Data and Security. 2017:102-109.
[55] Abercrombie R, Sheldon F, Aldridge H, et al. Secure cryptographic key management system (CKMS) considerations for smart grid devices[C]. The Workshop on Cyber Security and Information Intelligence Research. ACM, 2011:59.
[56] Tan S, De D, Song W Z, et al. Survey of Security Advances in Smart Grid: A Data Driven Approach [J]. IEEE Communications Surveys & Tutorials, 2017, 19(1): 397-422.
[57] Khurana H, Bobba R, Yardley T, et al. Design Principles for Power Grid Cyber-Infrastructure Authentication Protocols[C]. Hawaii International Conference on System Sciences. IEEE Computer Society, 2010:1-10.
[58] Huang X, Yu R, Kang J, et al. Distributed Reputation Management for Secure and Efficient Vehicular Edge Computing and Networks[J]. IEEE Access, 2017, 32(5): 25408 - 25420.
[59] Zhang J, Chen B, Zhao Y, et al. Data Security and Privacy-Preserving in Edge Computing Paradigm: Survey and Open Issues[J]. IEEE Access,2018(6):18209-18237.
[60] Liu Y, Ning P, Reiter M K. False data injection attacks against state estimation in electric power grids[C]. ACM, 2009:21-32.
[61] Da?n, G, Sandberg, H. Stealth Attacks and Protection Schemes for State Estimators in Power Systems[C]. First IEEE International Conference on Smart Grid Communications. IEEE, 2010:214-219.
[62] Sandberg H, Teixeira A, Johansson K H. On security indices for state estimators in power networks[C]. Preprints of the First Workshop on Secure Control Systems, CPSWEEK 2010, Stockholm, Sweden. 2010.
[63] ISA. An ISA Standard Wireless systems for industrial automation: Process control and related applications [S],2009
[64] Comission I E.IEC 62591:Industrial communication networks - wireless communication network and communication profiles-WirelessHART[S],2009
[65] Karlof C, Sastry N, Wagner D. Tinysec: A link layer security architecture for wireless sensor networks[C], International Conference on Embedded Networked Sensor Systems. 2004:162-175.
[66] Perrig A,Szewczyk R,Tygar J,Wen V,Culler D.SPINS:Security protocols for sensor networks[J]. ACM Wireless Network, 2002, 8(5): 521-534.
[67] Eltoweissy M,Moharrum M,Mukkamala R.Dynamic key management in sensor networks[J].IEEE Communications Magazine,2006,44(4):122-130
[68] Yi P, Iwayemi A, Zhou C. Developing ZigBee Deployment Guideline Under WiFi Interference for Smart Grid Applications [J]. IEEE Transactions on Smart Grid, 2011, 2(1): 110-20.
[69] Liang Y, Campbell R. Understanding and Simulating the IEC 61850 Standard [J]. 2008,
[70] Ergen S C. ZigBee/IEEE 802.15.4 Summary [J]. Uc Berkeley Sept, 2004:1-37.
[71] Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018, 78(2):680-698.
[72] 張琪,胡宇鵬,嵇存,展鵬,李學慶.邊緣計算應用:傳感數(shù)據(jù)異常實時檢測算法[J].計算機研究與發(fā)展,2018,55(03):524-536.
[73] Chen Y, Zhang Y, Maharjan S. Deep Learning for Secure Mobile Edge Computing[J]. 2017.
[74] Ali M Q, Al-Shaer E. Configuration-based IDS for advanced metering infrastructure; proceedings of the IEEE Power & Energy Society General Meeting, F, 2013 [C].
[75] 黃靜耘. 基于大數(shù)據(jù)分析的網(wǎng)絡攻擊場景重建系統(tǒng)[D]. 天津理工大學, 2017.
[76] 戚湧, 莫璇, 李千目. 一種基于攻防圖的網(wǎng)絡安全防御策略生成方法[J]. 計算機科學, 2016, 43(10):130-134.
來源:工業(yè)菜園