编者寄语

随着物联网技术、5G网络、人工智能、大数据等新兴技术的发展,全球工业互联网也得到了迅速的发展.但是,工业互联网环境下的安全保障能力仍处于初级阶段,面临着日趋严峻的安全挑战。

本期焦点整合了CCF会刊及相关会议资源。内容涵盖了工业互联网安全、物联网安全、工业互联网硬件安全等研究内容,在一定程度上反映了当前国内工业互联网安全领域的最新研究成果。

目录

资料格式

“智慧教育”专题

工业互联网安全

工业互联网标识解析安全问题与防护探索

介绍工业互联网标识解析体系的安全问题、国内外电子认证(CA)技术应用情况,借鉴HTTPS及DNSSEC经验构建标识解析验证体系安全为思路,探索电子认证(CA)技术结合国产密码算法在工业互联网标识解析安全体系的应用。

格式:
视频
工业互联网协议安全性研究

工业互联网是新一代信息通信技术与工业控制系统深度融合的新型基础设施,实现对大量现场设备的远程实时控制,前端控制过程的安全性对保证整个系统的可靠性尤为重要。由于现有工控协议众多私有,与业务流程相关,而且很难获得源码,如何对黑盒工控协议进行安全性分析成为挑战性问题。报告在介绍工控协议特点和安全分析难点基础上,重点介绍工控协议实现的漏洞挖掘技术,包括协议状态的提取和认证绕过、测试包变异和多维反馈机制等,并给出了相关实例分析结果,最后给出了工控协议安全分析的发展趋势。

格式:
视频
5G时代工业互联网安全挑战与应对

介绍5G时代国内外网络安全最新形势与安全挑战,并以实际事件为例,展开分析。工业互联网企业通常数字化、网络化、智能化程度较高,但安全管理水平参差不齐、安全投入低、网络安全人才不足等问题,使得勒索挖矿、蓝屏停产等工业安全问题在工业互联网企业中更加突出。本议题,针对工业互联网企业的特点,提出了以工业主机防护、工业安全监测为核心,结合监测响应、服务订购、产业系统等技术和管理手段应对网络安全挑战,并给出了推进建议时间表。

格式:
视频
深度神经网络模型版权保护方案综述

深度神经网络(deep neural network, DNN)等新兴技术以前所未有的性能在工业互联网安全中得到广泛发展和应用.然而,训练DNN模型需要在目标应用程序中捕获大量不同场景的专有数据、广泛的计算资源,以及在专家的协助下调整网络拓扑结构并正确训练参数.因此,DNN模型应当作为有价值的知识产权,从技术上保护其不被非法复制、重新分发或滥用.受经典水印技术被用于保护与多媒体内容相关的知识产权的启发,神经网络水印是目前最受研究者关注的DNN模型版权保护方法.迄今为止,学术界对神经网络水印在DNN模型知识产权保护中的应用尚缺乏完整描述.调研了近5年CCF推荐期刊和会议等关于该领域的相关工作,从水印的嵌入和提取的视角,将神经网络水印在原有的白盒水印和黑盒水印分类的基础上,扩充了灰盒水印和无盒水印2种分类,对白盒水印和黑盒水印方法根据其水印嵌入的不同思路和不同任务模型进行了更详细的分类总结,并对4类水印方法的性能进行了对比.最后,探讨了神经网络水印未来面临的挑战和可研究的方向,旨在为学者进一步推动基于神经网络水印的DNN模型版权保护的发展提供指导.

格式:
文章
工业控制系统协议安全综述

工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的重要纽带,其安全问题与工控系统的可靠稳定运行密切相关.深度剖析工控协议安全是理解工控系统安全威胁的一个重要角度,能够对工控系统的安全防护和保障提供指导.通过整理学术界与工业界对工控协议安全的研究工作,例如研究论文、标准指南、攻击事件等,系统化地分析和总结了工控协议所面临的安全问题.首先对工控网络架构、工控协议作用、协议的分类以及和传统协议的比较等进行详细阐述,然后从协议设计、实现和应用的角度深入分析了工控协议面临的攻击威胁和协议防护方案,最后讨论了未来工控协议安全的研究趋势.

格式:
文章
基于机器学习的工业互联网入侵检测综述

过去几年中,机器学习算法在计算机视觉、自然语言处理等领域取得了巨大成功.近年来,工业互联网安全领域也涌现出许多基于机器学习技术的入侵检测工作.从工业互联网的自身特性出发,对目前该领域的相关工作进行了深入分析,总结了工业互联网入侵检测技术研究的独特性,并基于该领域中存在的3个主要研究问题提出了新的分类方法,将目前基于机器学习的互联网入侵检测技术分为面向算法设计的研究工作、面向应用限制和挑战的研究工作,以及面向不同ICS攻击场景的研究工作.该分类方法充分展现了不同研究工作的意义以及该领域目前研究工作中存在的问题,为未来的研究工作提供了很好的方向和借鉴.最后基于目前机器学习领域的最新进展,为该领域未来的发展提出了2个研究方向.

格式:
文章
工控协议逆向分析技术研究与挑战

近年来,工业互联网的安全事件日益频发,尤其是工业控制系统(industrial control system, ICS),该现象揭示了目前ICS中已经存在较多的安全隐患,并且那些针对ICS安全隐患的大多数攻击和防御方法都需要对工控协议进行分析.然而,目前ICS中大多数私有工控协议都具有与普通互联网协议完全不同的典型特征,如结构、字段精度、周期性等方面,导致针对互联网协议的逆向分析技术通常都无法直接适用于工控协议.因此,针对工控协议的逆向分析技术已经成为近几年学术界和产业界的研究热点.首先结合2种典型工控协议,深入分析和总结了工控协议的结构特征.其次,给出了工控协议逆向分析框架,深入剖析了基于程序执行和基于报文序列的工控协议逆向分析框架的特点,并依次从人机参与程度和协议格式提取方式这2个角度,重点针对基于报文序列的工控协议分析方法进行详细阐述和对比分析.最后探讨了现有逆向分析方法的特点及不足,并对工控协议逆向分析技术的未来研究方向进行展望与分析.

格式:
文章
工业控制系统安全综述

工业控制系统除了应用于生产制造行业外,还广泛应用于交通、水利和电力等关键基础设施.随着工业数字化、网络化、智能化的推进,许多新技术应用于工业控制系统,提高了工业控制系统的智能化水平,但其也给工业控制系统的安全带来严峻的挑战.因此,工业控制系统的安全倍受研究人员的关注.为了让研究人员系统化地了解目前的研究进展,调研了近3年Web of Science核心数据库、EI数据库和CCF推荐网络与信息安全国际学术会议中发表的与工业控制系统安全相关论文以及其他相关的高水平研究工作.首先,介绍工业控制系统的体系结构及面临的威胁.然后,依据工业控制系统的体系结构,自上而下将其安全研究工作分为ICS-云平台通信安全、HMI-设备通信安全、设备固件安全以及其他安全研究,并从攻击和防御角度进行分析和整理.最后,提出当前工业控制系统安全研究依然面临的主要挑战,并指出未来研究发展的方向.

格式:
文章
泛在计算安全综述

随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究者的关注.目前,泛在计算安全研究尚在起步阶段,相关研究成果还不能系统地解决泛在计算发展中面临的安全问题.首先对当前泛在计算及其操作系统的发展现状进行了介绍,系统阐述了泛在计算的操作系统架构.归纳和分析了近几年国内外相关研究文献,将泛在计算安全问题划分为3个层面:系统软件安全、智能设备安全和通信安全,并系统总结了各个层面的安全问题与研究现状和重点.集中分析并讨论了泛在计算4个典型应用场景(智慧家庭、工业互联网、自动驾驶和智能云计算)中特定场景相关的安全问题和研究进展.归纳总结了现有研究工作中存在的不足与问题,并指出了泛在计算安全研究面临的八大安全技术挑战与机遇.最后,通过详尽分析这些安全技术挑战,指出了泛在计算安全的8个未来研究方向.

格式:
文章
面向工业互联网隐私数据分析的量子K近邻分类算法

分析和利用工业互联网蕴含的海量人、机、物、系统数据信息,对优化覆盖全产业链、全价值链的制造体系和服务体系有重要的意义.然而对工业互联网大数据进行处理和分析,在带来无限机遇的同时,也带来了前所未有的隐私忧患.隐私安全是工业互联网安全的重要组成部分,研究带有保护隐私特性的工业互联网大数据分析算法已经非常紧迫和严峻.工业互联网大数据处理也对隐私性、高效性和准确性等有了更高的要求.鉴于此,提出了带有保护隐私特性的量子K-近邻(K-nearest neighbor, KNN)算法,找到了一种对原始训练样本集和待测样本的加密方法,使得向量子云服务器输入密文样本可以得到与输入原始样本相同的预测结果.该算法中一个预测结果反推可以得到N+1个输入数据,很难通过多次访问量子云服务器得到的预测结果反推模型、参数、输入数据及其相关属性特征,因此该算法可以很好地抵御模型提取攻击、模型逆向攻击、成员推断攻击、属性推理攻击等.与已有的量子机器学习算法隐私保护方案相比较,该隐私保护方案在隐私性、复杂度和可用性等3个方面均优于已有方案,实现了保护隐私性的同时,不增加额外计算开销,不降低算法效率和可用性,不影响算法准确性.该研究为量子机器学习隐私保护提供了一种新方法,也为提高工业互联网大数据分析在隐私性、高效性和准确性等方面的综合性能提供了一种新思路.

格式:
文章
基于自注意力机制的无边界应用动作识别方法

近年来,工业互联网获得了飞速的发展.但是和传统互联网一样,工业互联网也面临着大量的网络攻击威胁和敏感信息泄露风险.而流量识别技术,特别是细粒度的应用动作识别技术,可以辅助网络管理者对异常行为进行检测和及早发现隐私泄露风险,保障工业互联网的安全.然而,现有动作识别技术依赖对流量数据中动作边界的预先分割,无法识别无边界的动作,难以应用于实际场景.为解决这一问题,提出一种无边界动作识别算法:首先构建基于自注意力机制的包级识别模型,对数据包进行动作分类;然后提出动作聚合算法,从数据包的分类结果中聚合出动作序列;最后,建立2种新指标来衡量识别结果的好坏.为验证算法的可行性,以微信为实例进行实验,结果表明该模型能够取得最高超过90%的序列识别精度.这一研究成果将有望极大推动应用动作识别技术的实用化.

格式:
文章
基于IPv6网络的移动目标防御与访问控制融合防护方法

随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6, IPv6)的现状,提出基于IPv6的移动目标防御与访问控制方法.首先,提出兼容IPv6互联网传输的随机地址生成机制、支持两端时差冗余的随机地址机制以及支持多线程的无锁随机IP地址选取机制,以辅助移动目标防御所需的随机IP地址生成,并致力于提升基于软件定义网络技术的移动目标处理器性能和稳定性.其次,提出通过移动目标处理器对原始数据包进行随机地址替换的方法,以实现随机地址在标准互联网中传输,随后结合访问控制技术,进而保护工业互联网设备不受外部设备干扰和攻击.最后,通过一系列实验证明提出的移动目标防御与访问控制技术对原始网络影响较小,并且安全性极高,具备实际落地应用的前提条件.

格式:
文章
电力物联场景下抗失陷终端威胁的边缘零信任模型

信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain, TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.

格式:
文章
自动驾驶系统中视觉感知模块的安全测试

近年来,基于深度学习的视觉感知技术的发展极大地促进了车联网领域中自动驾驶的繁荣,然而自动驾驶系统的安全问题频出引发了人们对自动驾驶未来的担忧.由于深度学习系统的行为缺乏可解释性,测试基于深度学习的自动驾驶系统的安全性极具挑战.目前,已有针对自动驾驶场景的安全性测试工作被提出,但这些方法在测试场景生成、安全问题检测和安全问题解释等方面仍存在不足之处.针对基于视觉感知的自动驾驶系统,设计开发了一种场景驱动的、可解释性强的、运行高效的安全性测试系统.提出了一种能够平衡真实性与丰富度的场景描述方法,并利用实时渲染引擎生成可以用于驾驶系统安全性测试的场景;设计了一种高效的针对非线性系统的场景搜索算法,其可以针对不同的待测试系统动态调整搜索方案;同时,还设计了一个故障分析器,自动化分析定位待测试系统的安全性缺陷成因.复现了现有基于实时渲染引擎的动态自动驾驶测试系统,并同时使用本系统和复现系统对CILRS系统和CIL系统进行安全测试,实验结果表明相同时间下该工作的安全问题发现率是复现的场景驱动的动态测试方法的1.4倍.进一步的实验表明:可以分别为具有代表性的深度学习自动驾驶系统CIL和CILRS,从旷野、乡村与城市的3类环境中动态生成的共3 000个场景中,搜索到1 939个和1 671个造成故障的场景,并且每个故障场景的搜索时间平均为16.86 s.分析器从统计的角度判断出CILRS系统容易导致故障的区域在道路两侧,雨天和红色或黄色物体更易导致该自动驾驶系统发生故障.

格式:
文章
基于特征选择的工业互联网入侵检测分类方法

由于工业互联网接入设备的多样性和差异性,使其维护困难且易受攻击,针对该安全问题需要引入相关的防御系统来识别各种入侵攻击.传统的入侵检测系统能够检测到的攻击类型较少,且网络流量数据由于存在冗余导致无关特征使得分类性能较差.因此,提出一种基于特征选择的工业互联网入侵检测分类方法.该方法首先对数据集进行预处理,并通过计算特征的皮尔逊相关系数来判断特征的强弱关系,确定最优的阈值进行特征提取;之后从机器学习和深度学习2个角度,利用逻辑回归、支持向量机、K近邻、决策树、随机森林、多层感知机、卷积神经网络和时空网络8种模型分别进行二分类和多分类实验,并作评估.实验结果表明,随机森林的二分类效果最佳,决策树的多分类效果最佳.最后在真实工业互联网实践中验证了所提方法的有效性.

格式:
文章
区块链在工业互联网标识数据管理策略研究

工业互联网通过网络互联,实现工业系统的智能控制和优化经营,工业互联网标识则是完成这一目标的核心要素。在工业互联网标识管理中存在着若干风险,比如架构风险、隐私保护和运营风险。区块链具备不可篡改、不可抵赖、可溯源的特性,能够为这些风险提供了良好的解决方案。同时,通过引入联盟链,使得链上各参与单位共同参与区块链的管理和维护,进而实现工业制造的升级。此外,采用雾计算技术,支持高移动性和实时互动,解决了工业互联网标识管理中标识信息异地、异主、异构的问题。

格式:
文章
区块链在车联网数据共享领域的研究进展

车联网中实现高效、安全的共享数据对智慧交通的发展具有重要意义。将区块链技术与车联网相结合,在促进车联网数据共享和隐私保护改善方面都有巨大的潜力,但仍然存在区块链技术如何保证车联网数据安全共享的问题。针对这一问题,对区块链和车联网技术融合的最新研究与车联网数据共享的应用进行了系统的整理和分析。首先,总结归纳传统车联网数据共享模型并分析其特点;其次,从共享数据可靠性、共享数据安全性、激励机制、访问控制、可扩展性和储存方式六方面介绍基于区块链的车联网数据安全共享现状;再次,列举并分析三种基于区块链的车联网数据安全共享的通用模型的特点;最后,讨论了该领域未来研究发展的方向,并对解决车联网中数据共享安全问题提出解决思路,为构建未来车联网数据共享提供理论支持。

格式:
文章
边缘计算助力工业互联网:架构、应用与挑战

工业互联网通过整合5G通信、人工智能等先进技术,将各类具有感知、控制能力的传感器与控制器融入工业生产过程,来优化产品生产工艺,降低成本,提高生产率。传统的云计算模式由于集中式部署的特点,计算节点通常离智能终端较远,难以满足工业领域对高实时性、低延迟的需求。边缘计算通过将计算、存储与网络等资源下沉到工业网络边缘,可以更加便捷地响应设备请求,满足工业互联网环境下智能接入、实时通信、隐私保护等关键需求,实现智能绿色通信。文中首先介绍了工业互联网的发展现状和边缘计算的相关概念,然后系统地论述了工业互联网边缘计算架构及推动工业互联网边缘计算发展的核心技术,最后总结了边缘计算在工业互联网领域的成功应用案例,并阐述了当下工业互联网边缘计算的现状与挑战。

格式:
文章
工业控制系统的安全技术与应用研究综述

工业控制系统除了应用于生产制造行业外,还广泛应用于交通、水利和电力等关键基础设施.随着工业数字化、网络化、智能化的推进,许多新技术应用于工业控制系统,提高了工业控制系统的智能化水平,但其也给工业控制系统的安全带来严峻的挑战.因此,工业控制系统的安全倍受研究人员的关注.为了让研究人员系统化地了解目前的研究进展,调研了近3年Web of Science核心数据库、EI数据库和CCF推荐网络与信息安全国际学术会议中发表的与工业控制系统安全相关论文以及其他相关的高水平研究工作.首先,介绍工业控制系统的体系结构及面临的威胁.然后,依据工业控制系统的体系结构,自上而下将其安全研究工作分为ICS-云平台通信安全、HMI-设备通信安全、设备固件安全以及其他安全研究,并从攻击和防御角度进行分析和整理.最后,提出当前工业控制系统安全研究依然面临的主要挑战,并指出未来研究发展的方向.

格式:
文章
工业物联网数据流自适应聚类方法

5G通讯技术的迅猛发展使工业物联网得到了全面提升, 工业物联网数据规模将越来越大、数据维度也越来越高, 如何高效利用流聚类进行工业物联网数据挖掘工作是一个亟需解决的问题. 提出了一种基于工业物联网数据流自适应聚类方法. 该算法利用微簇之间的高密性, 计算各微簇节点的局部密度峰值以自适应产生宏簇数; 采用引力能量函数对微集群进行递归在线更新; 并且去除边缘相交微簇之间的计算以达到降低维护宏簇所需的计算量. 理论分析和实验对比表明所提出的方法跟当前主流的流聚类算法相比有着更高质量的聚类效果.

格式:
文章
基于区块链的工业物联网联邦学习系统架构

联邦学习是一种新兴的保护隐私的机器学习算法, 它正在广泛应用于工业物联网(IIoT)中, 在联邦学习中中心服务器协调多个客户端(如物联网设备)在本地训练模型, 最后融合成一个全局模型. 最近, 区块链在工业物联网和联邦学习中得到了利用, 以用来维护数据完整性和实现激励机制, 吸引足够的客户数据和计算资源用于培训. 然而, 基于区块链的联邦学习系统缺乏系统的架构设计来支持系统化开发. 此外, 目前的解决方案没有考虑激励机制设计和区块链的可扩展性问题. 因此, 在本文中, 我们提出了一个应用于工业物联网中基于区块链的联邦学习系统架构, 在此架构中, 每个客户端托管一个用于本地模型训练的服务器, 并管理一个完整的区块链节点. 为了实现客户端数据的可验证完整性, 同时考虑到区块链的可扩展问题, 因此每个客户端服务器会定期创建一个默克尔树, 其中每个叶节点表示一个客户端数据记录, 然后将树的根节点存储在区块链上. 为了鼓励客户积极参与联邦学习, 基于本地模型培训中使用的客户数据集大小, 设计了一种链上激励机制, 准确、及时地计算出每个客户的贡献. 在实验中实现了提出的架构的原型, 并对其可行性、准确性和性能进行了评估. 结果表明, 该方法维护了数据的完整性, 并具有良好的预测精度和性能.

格式:
文章
工业控制系统信息安全研究新动态

随着信息技术在工业控制系统(Industrial Control System, ICS)的广泛应用, 工业控制系统从封闭系统逐步转化为开放互联系统, 进而使工业控制系统面临信息技术带来的网络安全挑战. 首先, 本文借用ICS安全事件详细阐述了工业控制系统信息安全的现状; 其次, 重点介绍了工业控制系统架构和ICS信息安全与传统信息安全的差异; 再次, 从学术研究的角度, 对2018年第五届ICS-CSR会议论文进行细致研究, 从系统架构和通信协议两个方面对提出的安全解决方案进行分类和详细的分析. 最后, 根据会议中的安全解决方案和实际的安全需求, 文章提出3个重点研究方向, 分别为网络攻击模型、ICS仿真平台和非技术型人机界面.

格式:
文章
基于联邦增量学习的工业物联网数据共享方法

针对工业物联网(IIOT)新增数据量大、工厂子端数据量不均衡的问题,提出了一种基于联邦增量学习的IIOT数据共享方法(FIL-IIOT)。首先,将行业联合模型下发到工厂子端作为本地初始模型;然后,提出联邦优选子端算法来动态调整参与子集;最后,通过联邦增量学习算法计算出工厂子端的增量加权,从而使新增状态数据与原行业联合模型快速融合。实验结果表明,在美国凯斯西储大学(CWRU)轴承故障数据集上,所提FIL-IIOT使轴承故障诊断精度达到93.15%,比联邦均值(FedAvg)算法和无增量公式的FIL-IIOT(FIL-IIOT-NI)方法分别提高了6.18个百分点和2.59个百分点,满足了基于工业增量数据的行业联合模型持续优化的需求。

格式:
文章
基于局部敏感布隆过滤器的工业物联网隐性异常检测

工业物联网(IIoT)系统中的传感器由于持续使用和正常磨损出现损坏,导致收集和记录的传感数据出现隐性异常。为解决该问题,提出一种基于局部敏感Bloom Filter(LSBF)模型的异常检测算法LSBFAD。首先利用基于空间划分的快速Johnson-Lindenstrauss变换(SP-FJLT)对数据进行哈希映射,然后采用相互竞争(MC)策略进行除噪,最后利用0-1编码构建Bloom Filter。在SIFT、MNIST和FMA三个基准数据集上进行的仿真实验中,LSBFAD算法的误报率(FAR)均低于10%。实验结果表明,基于LSBF的异常检测算法与当前主流的异常检测算法相比,具有较高的检测率(RD)和较低的误报率,可有效应用于IIoT数据的异常检测。

格式:
文章
面向航空航天领域的工业CFD软件研发设计

工业CFD (computational fluid dynamics)软件属于计算机辅助工程(computer-aided engineering, CAE)软件的一种, 在航空航天等领域有着广泛的应用. 其开发过程强烈依赖于流体力学、数学、计算机以及其他领域学科知识模型, 涉及大量理论推导、模型构建、算法优化、验证与确认等专业性、基础性科学研究, 导致软件系统构成复杂, 研发难度巨大. 通过引入软件工程的方法和实践, 能够对软件开发进行更有效的组织与管理, 达到缩短开发周期、提升软件质量的目的. 分析了工业CFD软件的特点和发展趋势, 提出了适合于工业CFD软件的增量与迭代结合的开发模型. 自主研发了面向CFD仿真软件的自动化持续集成平台. 从软件交互、封装与效率、功能扩展性及高性能集群环境部署等方面给出了工业CFD软件的设计建议. 针对性建立了适用于科学计算软件的验证与确认方法. 最后给出了一款国产自主CFD软件示范性案例, 以期为相关研究者和实践者提供参考.

格式:
文章
融合注意力机制和BSRU的工业互联网安全态势预测方法

安全态势预测对确保工业互联网平稳可靠运行至关重要。传统的预测模型在面对工业生产过程中产生的海量、高维和时间序列数据时,难以准确、高效地对网络安全态势进行预测,因此提出一种融合注意力机制和双向简单循环单元(BSRU,bi-directional simple recurrent unit)的工业互联网安全态势预测方法,以满足工业生产的实时性和准确性要求。对各安全要素进行分析和处理,使其能反映当前网络状态,便于态势值的求取。使用一维卷积网络提取各安全要素之间的空间维度特征,保留特征间的时间相关性。利用BSRU网络提取信息之间的时间维度特征,减少历史信息的丢失,同时借助SRU网络强大的并行能力,减少模型的训练时间。引入注意力机制优化BSRU隐含状态中的相关性权重,以突出强相关性因素,减少弱相关性因素的影响,实现融合注意力机制和BSRU的工业互联网安全态势预测。对比实验结果显示,该模型较使用双向长短期记忆网络和双向门控循环单元的预测模型,在训练时间和训练误差上分别减少了13.1%和28.5%;相比于没有使用注意力机制的卷积和BSRU网络融合模型,训练时间虽增加了2%,但预测误差降低了28.8%;在不同预测时长下该模型的预测效果优于其他模型,实现了在时间性能上的优化,使用注意力机制在增加少量时间成本的前提下,提升了模型的预测精度,能够较好地拟合网络安全态势发展,且模型在多步预测上存在一定的优势。

格式:
文章
基于主动学习的工业互联网入侵检测研究

针对工业互联网结构复杂和已知攻击样本少导致的入侵检测准确率低的问题,文章提出一种基于主动学习的入侵检测系统(Active Learning-based Intrusion Detection System,ALIDS)。该系统将专家标注引入到入侵检测过程中,将主动学习查询策略与LightGBM结合,解决了训练样本稀缺情况下入侵检测系统准确率低的问题。首先从工业互联网原始网络流和载荷中提取特征,通过最近邻方法对缺失数据进行填补;再通过不确定性采样,选择最有价值的训练样本交由人工专家标注;然后将已标注样本加入训练集,同时使用贝叶斯优化对LightGBM模型进行超参数优化;最后在数据集上进行二分类和多分类实验,验证了ALIDS对入侵检测的有效性。

格式:
文章
Preserving Privacy of Software-Defined Networking Policies by Secure Multi-Party Computation

In software-defined networking (SDN), controllers are sinks of information such as network topology collected from switches. Organizations often like to protect their internal network topology and keep their network policies private. We borrow techniques from secure multi-party computation (SMC) to preserve the privacy of policies of SDN controllers about status of routers. On the other hand, the number of controllers is one of the most important concerns in scalability of SMC application in SDNs. To address this issue, we formulate an optimization problem to minimize the number of SDN controllers while considering their reliability in SMC operations. We use Non-Dominated Sorting Genetic Algorithm II (NSGA-II) to determine the optimal number of controllers, and simulate SMC for typical SDNs with this number of controllers. Simulation results show that applying the SMC technique to preserve the privacy of organization policies causes only a little delay in SDNs, which is completely justifiable by the privacy obtained.

格式:
文章

物联网安全

A Secure IoT Firmware Update Scheme Against SCPA and DoS Attacks

In the IEEE S&P 2017, Ronen et al. exploited side-channel power analysis (SCPA) and approximately 5 000 power traces to recover the global AES-CCM key that Philip Hue lamps use to decrypt and authenticate new firmware. Based on the recovered key, the attacker could create a malicious firmware update and load it to Philip Hue lamps to cause Internet of Things (IoT) security issues. Inspired by the work of Ronen et al., we propose an AES-CCM-based firmware update scheme against SCPA and denial of service (DoS) attacks. The proposed scheme applied in IoT terminal devices includes two aspects of design (i.e., bootloader and application layer). Firstly, in the bootloader, the number of updates per unit time is limited to prevent the attacker from acquiring a sufficient number of useful traces in a short time, which can effectively counter an SCPA attack. Secondly, in the application layer, using the proposed handshake protocol, the IoT device can access the IoT server to regain update permission, which can defend against DoS attacks. Moreover, on the STM32F405+M25P40 hardware platform, we implement Philips' and the proposed modified schemes. Experimental results show that compared with the firmware update scheme of Philips Hue smart lamps, the proposed scheme additionally requires only 2.35 KB of Flash memory and a maximum of 0.32 s update time to effectively enhance the security of the AES-CCM-based firmware update process.

格式:
文章
A Multi-Point Distance-Bounding Protocol for Securing Automatic Dependent Surveillance-Broadcast in Unmanned Aerial Vehicle Applications

The Automatic Dependent Surveillance-Broadcast (ADS-B) protocol is being adopted for use in unmanned aerial vehicles (UAVs) as the primary source of information for emerging multi-UAV collision avoidance algorithms. The lack of security features in ADS-B leaves any processes dependent upon the information vulnerable to a variety of threats from compromised and dishonest UAVs. This could result in substantial losses or damage to properties. This research proposes a new distance-bounding scheme for verifying the distance and flight trajectory in the ADS-B broadcast data from surrounding UAVs. The proposed scheme enables UAVs or ground stations to identify fraudulent UAVs and avoid collisions. The scheme was implemented and tested in the ArduPilot SITL (Software In The Loop) simulator to verify its ability to detect fraudulent UAVs. The experiments showed that the scheme achieved the desired accuracy in both flight trajectory measurement and attack detection.

格式:
文章
面向物联网的区块链共识机制综述

随着数字货币的不断发展,区块链技术引起越来越多人的关注,而对其关键技术共识机制的研究尤为重要。将区块链技术应用在物联网(IoT)中是目前研究的热点问题之一。共识机制是区块链的核心技术之一,其在去中心化程度、交易处理速度、交易确认延迟、安全性以及可扩展性等方面对IoT产生了重要影响。首先对IoT的体系结构特征以及资源受限问题造成的轻量化问题作了阐述,对在IoT中实现区块链所面临的问题作了简要概述,并结合比特币的运行流程对IoT中的区块链需求进行了分析;其次,把共识机制分为证明类、拜占庭类和有向无环图(DAG)类,研究了这些不同类别的共识机制的工作原理,在通信复杂度上分析它们与IoT的适应度,总结它们的优缺点,并对现有的共识机制和IoT结合的架构进行了调研分析;最后,针对IoT面临的中心机构运行成本高、可扩展性差、安全性存在隐患等问题进行了深入研究,分析结果表明,基于DAG技术的埃欧塔(IOTA)和Byteball共识机制在交易数量很多的情况下具有交易处理速度快、可扩展性好、安全性强的优点,是未来IoT领域区块链共识机制的发展方向。

格式:
文章
基于数字签名的车联网安全体系研究

车联网以智能网联汽车为信息交互感知主体,通过建立车-云-路-人消息互联传输体系,实现智慧交通智能管理、高效控制和及时调度。然而非法网络入侵与攻击导致车联网多通信场景存在安全隐患,为了解决通信各端身份识别问题和复杂通信场景下消息安全传输机制,身份认证技术成为车联网安全体系的重要保障。综述了国内外车联网研究现状和成果,说明了智能网联汽车平台、组件、通信体系,设计了基于数字签名的车联网安全架构;通过深入研究安全框架内在机理,进行架构的详细设计,将全生命周期安全保障机制融于设计中,实现了多场景全生命周期内的身份认证服务;通过分析LTE-V2X技术特点和V2X证书管理体系实际需要,提出面向LTE-V2X数字签名体系,可实际应用于LTE-V2X业务部署及系统开发设计。

格式:
文章
物联网取证综述

物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁。海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义。针对物联网取证展开深入讨论,从物联网取证的兴起、发展和研究现状入手,进一步探讨数字取证模型、1-2-3区域方法模型、并行结构-物联网取证模型、隐私保护取证模型以及针对特殊应用的取证模型。探讨了物联网取证的机遇和挑战。力求为读者在系统学习物联网取证技术的基础上致力于更深入的研究提供帮助和借鉴。

格式:
文章
具备匿名性和信任评估的车联网数据转发方案

随着智能交通系统的快速发展以及车辆用户的持续增长,数据转发成为车联网的研究热点之一。然而车辆节点的高速移动,导致网络拓扑结构的快速变化以及网络持续连通性变差;此外由于车联网无线通信的属性,数据转发的内容以及车辆用户的信息很容易被窃听和泄露;同时存在一些车辆用户可能拒绝转发数据。因此,在车联网中如何保证数据转发的可靠性以及用户身份的隐私性和用户的参与性是非常重要的。提出了具备匿名性和信任评估的车联网数据转发方案,该方案利用无证书签名技术实现了区域车辆成员和路边单元的匿名认证,车辆通过路边单元将消息转发给可信机构(TA),交通管理中心(TMC)评估接收到消息的可靠性后转发给相应的车辆节点,以此提高转发的及时性,最后可信机构通过消息的可靠性来计算车辆节点的信任等级并更新该车辆的信用账户。利用无证书签名技术降低了计算开销;通过TMC对消息进行分类评估实现了消息的可靠性及完整性;通过对其信用账户的更新提高了用户参与的积极性。安全性分析表明该方案实现了用户身份的认证性、匿名性、数据的可靠性、不可抵赖性及可追溯性。

格式:
文章
基于仲裁的SM9标识加密算法

SM9-IBE是我国于2016年发布的标识加密算法行业标准.标识加密算法以用户的标识(如邮件地址、身份证号等)作为公钥,从而降低系统管理用户密钥的复杂性.然而,标识加密算法的密钥撤销和更新问题却变得更加困难.此外,SM9算法的结构特殊使得已有技术无法完全适用于该算法.为此,本文提出一种基于仲裁的SM9标识加密算法,可快速实现对用户访问权限的撤销和更新操作.该算法引入一个可信第三方(即仲裁者)用于管理用户的部分私钥,使得用户必须借助仲裁者的帮助才能访问SM9密文,同时仲裁者无法从用户密文中获取任何有用信息.在安全性方面,该算法被证明在随机预言机模型下满足适应性选择标识和可复制选择密文攻击安全性.在效率方面,该算法不仅保持了原始SM9算法的效率优势,而且使用户的解密时间缩短了将近10倍.

格式:
文章
面向移动边缘计算的密钥管理协议

移动边缘计算(Mobile Edge Computing,MEC)将互联网服务环境和云计算技术在网络边缘相结合,为移动用户提供高带宽、低延迟的计算和存储服务.在MEC网络中,移动用户和服务器之间组成一个群组进行通信和数据传输,一旦密钥泄露,将会造成严重的安全隐患和经济损失.通过设计密钥管理协议,可以实现密钥的分发、更新和存储等功能来保护MEC网络隐私安全.然而传统的密钥管理协议不适合MEC网络.因此需要结合MEC网络的物理特性和实际需求,设计面向MEC的密钥管理协议.本文的研究分为两部分:首先构造了一个非交互透明零知识可验证多项式委托并基于该技术设计了一种支持通信秘密可验证、秘密份额可动态更新、服务器节点可动态变化的门限秘密共享协议,保护MEC服务器私钥的安全;然后,提出一种支持用户自由进出,保障网络通信安全的MEC通信密钥管理协议,保护MEC网络中移动用户的通信和数据安全.进一步通过形式化证明和混合仿真游戏对所提协议进行了严格的安全证明,结果表明本文密钥管理协议满足前向安全和后向安全,并可抵抗各类已知攻击.与相关协议的对比结果显示,新协议在提高安全性的同时,保持了较高的效率,适于MEC网络环境.

格式:
文章

硬件安全

工控系统安全测试及攻防验证平台

我国正处于工业信息化转型阶段,即在完成两化融合的基础上构建新型工业生态的过程。工业互联网推动了我国工业产业的发展,在提升产能、缩短供应链方面起到了重要作用,而网络安全技术在其中的应用也从单纯保障网络转变为对生产、运营、产业、供应链等一系列生态的保障。报告介绍了在工控安全靶场方面的一些研究成果,利用工控靶场对电力,冶金,石化等场景进行复现,并研究其安全性,最后介绍了结合工控靶场进行网络空间安全人才培养方面的一些工作。

格式:
视频
可信硬件及其在工业互联网标识解析系统的应用

近年来,互联网技术正不断融合传统行业,工业互联网应运而生。工业互联网标识解析系统,可为每一个产品、零部件及机器设备提供唯一的身份标识,实现资源区分和管理。然而,传统的标识解析系统缺少对接入实体的真实性认证,工业互联网中设备身份伪造、非法接入等安全问题丞待解决。因此,针对上述问题,结合工业互联网设备海量接入、网络异构、种类多样、资源受限的特点,提出了基于可信接入安全技术的可信硬件,该硬件利用 PUF 技术的轻量化认证优势,在保证低开销的前提下将设备的身份和标识强绑定,保证接入网络设备身份的真实性。在标识解析系统中应用该硬件,为边缘设备提供不可篡改且难以伪造的物理地址,有效解决了设备真实性认证的难题,从而保障工业互联网安全。

格式:
视频
基于国产化IT基础设施的通用固件安全模型研究

随着国内IT基础设施产业的不断发展,国产芯片、操作系统和应用系统得到了大范围应用。固件作为底层硬件设备与操作系统之间的纽带,其安全性直接影响国产化IT基础设施产业链的长久发展。分析国产化IT基础设施固件安全的现状,针对固件安全存在的威胁提出通用固件安全模型。基于该模型,用户可实现国产化IT基础设施产业固件的安全评估,了解固件面临的安全威胁和安全风险;针对威胁和风险,搭建固件安全防护体系,补齐短板;制定固件安全标准,推动固件安全领域的持续健康发展。

格式:
文章
基于1D-CNN联合特征提取的轴承健康监测与故障诊断

针对特定机械设备构建数据驱动的故障诊断模型缺乏泛化能力,而轴承作为各型机械的共有核心部件,对其健康状态的判定对不同机械的衍生故障分析具有普适性意义.提出了一种基于1D-CNN(one-dimensional convolution neural network)联合特征提取的轴承健康监测与故障诊断算法.算法首先对轴承原始振动信号进行分区裁剪,裁剪获得的信号分区作为特征学习空间并行输入1D-CNN中,以提取各工况下的代表性特征域.为了避免对故障重叠信息的处理,优先使用对健康状态敏感的特征域构建轴承健康状态判别模型,若健康状态判别模型识别轴承未处于健康状态,特征域将与原始信号联合重构,通过耦合自动编码器开展故障模式判定.使用凯斯西储大学(Case Western Reserve University)的轴承数据开展实验,结果表明,该算法继承了深层学习模型的准确性和鲁棒性,具有较高的故障诊断精度和较低的诊断时延.

格式:
文章

本期编委成员

侯丽珊

《计算机研究与发展》编辑部主任

袁璟

《计算机科学与探索》编辑部副总编辑

何丽

《软件导刊》执行主编

李亚辉

《计算机科学》编辑部主任

舒风笛

《Journal of Computer Science and Technology》编辑部主任

祁丽娟

《软件学报》编辑部副主任

聂卫东

《计算机应用》编辑部主任

李刚

《计算机学报》编辑部主任

往期回顾