首页 > 文章中心 > 信息网络安全评估方法

信息网络安全评估方法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息网络安全评估方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息网络安全评估方法

信息网络安全评估方法范文第1篇

关键词:城市轨道交通;信息安全;六西格玛理论;衡量因素

引言

现代城市建设的发展,以及私家车的普及和城市扩大化的发展,人们上班的地方和居住的地方距离并不是很近,因此在出行方面,就会采用多种方式。而由于城市轨道自身的优点,使之成为城市主流的出行工具。避免了开私家车在路面上遇到的拥堵现象。2015年,我国有28个城市建成了近百条地铁线路,线路里程4000多公里,城市轨道[1]也明显增多。随着网络系统及工业设备遭受ATP攻击、后门利用、网络监听和Dos攻击的日趋激烈,城市轨道网络信息系统遭受着严重的考验,轨道运营的安全实用性受到社会的广泛关注。在欧美等国家现在都将城市轨道交通公共安全作为国家关键基础设施,高度重视其安全和应急响应工作。在我国城市轨道网络通信系统中的信息安全保护方面,存在系统梳理难、安全定级难、从而导致信息安全隐患问题突出,同时会随着数据流量每天的增长对整个系统构成极大的安全威胁。在大数据处理信息蓬勃发展的今天,城市轨道交通信息可以有效的利用大数据的处理方式,对如何合理确定城市轨道网络系统中信息安全的方法进行有效的研究,对促进交通安全运行,维护公共秩序起到重大作用。

1现状分析

城市轨道交通实现网络化运营后,网络信息安全面临着严峻的考验。为了保证安全运营、有序发展,实现平安运行的目标,必须加强网络安全管理[2]。涉及物理范围广、业务领域多、运行管理流程复杂。从未在信息安全等级界定方面比较复杂。同时,其网络信息系统的边界问题较为庞大。而等级保护级别和保护要素中,要明确到确定的网络节点上具有一定的难度。因此,确定交通轨道网络系统中信息安全的评估方法就成了一项重要工作。

1.1城市轨道交通网络系统分析

城市轨道交通信息网络系统建设规划主要是针对目前新建的道路交通工程的网络信息系统升级改造提供指导,旨在实现数据集中和安全保障[3]。网络安全是信息网络安全运行的基本保障,需要借助一整套安全防护设备对现有网络信息系统进行安全防护。首先,在安全防护设备上,可在互联网与内网之间设置防火墙、IPS插卡及ACC插卡等安全隔离装置,用以隔离来自互联网的不法攻击。安全隔离装装置投运后,应指派专人定期观测用户的使用情况。在网络交换机中安装防火墙,运用虚拟防火墙技术在交换机与内网之间建起一道安全防护屏障,能够大大提高内网信息的安全性。最终,在PC终端上设置安全准入系统,对接入信息进行安全认证和动态监测,实现隐患隔离,从而大大提网络信息安全。

1.2网络化运营特点

车站是最基本的网络运营单元,也是本文的重点研究对象。整个乘客出行完成活动的起始点,也是工作人员进行各项工作的场所。在城市轨道交通网络中,车站、线路、车辆段、控制中心之间相辅相成,共同组成了一套完善的交通网络运行系统。因此,他们之间的相互关系、相互作用以及所呈现出的内在规律,都会形成表征网络特性的度量[4]。由此,轨道网络运营系统的特点就显而易见了:①网络的成长扩大性,使客运量大幅增大。近年来,城市轨道交通规模逐步扩展,人们在出行方面越来越关注轨道交通的便捷性、时效性和连通性。地铁作为城市轨道交通系统中最主要的出行方式,随着基础设施和轨道运营设备的不断完善,近年来对客流的吸引力不断增大,线路负荷强度不断增大。②规模越来越大,使管理的复杂度持续上升。随着国内各大一,二线城市轨道交通的不断投入运营,覆盖范围和建设规模都在不断拓展,运用管理尤其是安全管理方面的工作压力越来越大。以北京为例,北京地铁全网在役车辆共8000余辆,设车辆基站22处,变电站30座,员工人数超过3万多,网络运营规模就覆盖了整座北京城,管理难度相当大。③网络交叉关联,错综复杂,协调和组织难度加速呈现。网络化运营规模的持续扩张[5]使得站点之间、线路之间以及系统之间联系更加紧密,一旦其中某一站点运营异常,就会迅速波及整个网络运营系统,并对其产生严重的安全威胁,若不及时处理,就有可能引发严重后果。在轨道交通网络运营系统中,换乘站作为线路中的连接点,如果运行异常,必然对相邻线路客流情况以及网络运营造成严重的安全威胁。④网络依赖的程度越高,使得安全保障要求空前提高。根据交通客流研究报告显示,以北京为例,轨道交通的客流量占全市公交客运量在2016年可能会超过50%,将对提升城市交通网络运营效率起到至关重要的作用。相比于单线路运营模式来讲,安全稳定是网络化运营首先要考虑的因素,因为其影响程度往往是全局性的。网络化运营的安全性和可靠性,主要体现在城市轨道交通系统是否能快速应对急剧增加的客流量以及各类突发性运营事件。为此,北京,上海等城市轨道交通管理部门,提出了建立一个信息安全评估方法,根据运营数据提前解决不安全事故的发生。1.3国内事故分析根据对国内收集的1200起故障/事故,按照北京地铁运营公司的事故指标,将运营延误5分钟以上事件定位运营事故,则国内共计发生运营事故459起,具体可划分为9大类,53小类。从大类来看,发生事故次数排在前三的依次为通信系统、车体系统和制动系统,三者合计达到总运营事故数的71%。从小类上看,排在前五位的具体事故类型主要有信号故障、乘客跳下站台、道岔故障、列车故障等,占总数的48.8%。

2基于六西格玛理论的信息安全评估方法

六西格玛管理理论[6]是一种以顾客需求为导向,以事实和数据为基础,遵循DMAIC方法准则,运用统计技术、实验设计和管理方法进行平复,实现信息质量持续改进,达到以降低缺失率为目的的综合优化管理方法。对交通网络中的信息提出了六西格玛设计改进流程,重新对数据进行定义、测量、分析、改进和控制。构建衡量指标:首先建立静态衡量因子空间,其中由Im(因素信息),Sm(故障后果危害度),Dm(因素故障难检度),Pm(故障严重度)等四项衡量因子组成,来分析整体网络的安全等级。其中k为因素评估的公职幅度参数,风险管理者可以根据各个不同的安全因素设定不同k,来表达因素监控的目的[7]。然后根据每个因素指标的上下限值分别组合起来就可对该系统中的因素梯度指标进行衡量。并根据上下限值绘制坐标图,图中的每个空间点代表单个因素对安全影响指标的大小,离原点或最小衡量点越远,表示该因素安全指数越大,图1中G点(标准化后)表示最不安全状态的最大点,简言之,就是说离G越近,该因素对安全情况起的作用就越关键。

3仿真验证

根据北京上海两地地铁运营公式2009-2012年的车辆运营故障统计,得出车辆在运营过程中的故障比例如表1所示。从表1可以看出,地铁各系统故障中,通信系统的故障率最高占43%,最低的是牵引系统占9%,其次是车体系统占25%,以及制动系统和辅助电源系统。地铁系统复杂,并位于城市的地下,各个系统相互关联,故障比较多,风险因素也分厂多。本文通过事故统计分析,根据系统故障率,结合安全评估的需要,利用六西格玛理论的信息安全评估方法对选取的地铁系统进行安全评价。如表2所示。根据六西格玛随机赋权法公式(1)、(2)的计算上下限门槛值的范围,产生随机数为0.60,归一化得到的权重向量[Dm,Sm,Im]=[0.218,0.287,0.337]。根据故障率和因素属性的累计率和权重可知,在此次测试的地铁车辆安全水平的下、上限制分别为XLmi=0.322,XUmi=0.371。说明在检查过程中,该车辆的安全评估为安全状态。只需在平时安全检查时注意牵引系统对重要度的影响即可。根据权重向量和安全水平的限制,可以了解各系统故障所处的安全风险水平,同时根据其所处的安全风险水平采取相应的措施,可以实现事前预控,保证地铁运营安全。

4结论

本文通过对城市轨道系统,网络化运营的分析研究,提出了基于六西格玛理论的单因素多属性安全评估方法,并通过该方法计算实现了不同系统对车辆安全风险故障率评估。该方法以六西格玛理论、坐标组合、随机赋权法等理论与方法为基础,结合动态和静态因素衡量因子,实现系统安全评估,以此可以为车辆进行事前故障定位、检修,并以此为车辆运行提供有效的安全控制监测提供参考和指导。

参考文献:

[1]中国城市轨道交通年度报告课题组.中国城市轨道交通年度报告2011[R].北京:北京交通大学出版社,2011.

[2]曾笑雨,刘苏,张奇.基于事故统计分析的城市轨道交通运营安全和可靠性研究[J].安全与环境工程,2012,19(1):90-94.

[3]苏旭明,王艳辉,祝凌曦.改进的故障模式及影响分析在城市轨道交通运营安全评价中的应用[J].2011,5:65-69.

[4]贾水库,温晓虎,林大建,蒋仲安.基于层次分析法地铁运营系统安全评价技术的研究[J].中国安全科学学报,2008,18(5):137-141.

[5]何大韧,刘宗华,汪秉宏.复杂系统与复杂网络[M].北京:高等教育出版社,2009.

[6]李文超.六西格玛管理的理论基础和创新[J].湖北工业大学学报,2007年,22(6):40-43.

信息网络安全评估方法范文第2篇

关键词 计算机;系统脆弱性;评估

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)23-0118-01

在当今社会,使用计算机进行数据信息资料的收集、解析、传输和储存等行为已经越来越普遍,可以给人们生产生活带来极大的便利,提高了生活的品质和生产的效率,这也就使存储着大量数据信息资料的计算机系统在人们生产生活中显示出举足轻重的作用,而这也成为黑客最主要的攻击对象、成为恶意程序主要的传播方向,特别是通过网络进行广泛的散布,更使得计算机系统的安全性堪忧,因此,对计算机系统脆弱性进行评估,从而对其脆弱之处进行补救势在必行。

1 计算机系统脆弱性

计算机系统是由多个阶段或者多个层次的配置程序组成的一个统一的体系,这个完整的体系通过不同阶段或者不同层次依次进行运行和转换,从而从初始状态到达目的状态。而判断计算机系统是否被安全操作的表现分为系统操作者已经被授予了一定的操作权限和系统操作者不需要特别的授予一定的权限就可进行操作这两种。

计算机系统脆弱性一般分为多种情况,一种是计算机系统可以使为被授予一定权限的操作者进入到该操作系统中,呈现出被授予一定权限的状态;另一种就是系统的安全屏障被破解以后,计算机系统被添加、修改或者删除了数据信息资料的一种被攻击状态,这已经造成了对系统的破坏,这是前一种情况的延伸。当然脆弱性的存在本身并不会对计算机系统造成任何的损害,只是可能会成为未被授予一定权限的操作者进入计算机系统进行操作的一个有利条件。

2 计算机系统脆弱性的原因

当然,计算机系统脆弱性并不是设计系统的人员在设计的过程中的故意行为,而可能是由于设计系统人员知识能力的有限而无法对计算机系统可能面临的一些危险行为进行一个准确的预料,或者在设计的时候没有针对不同的情况进行相应的调整和测试;如果系统有多个网络或者多台计算机组成,可能在网络协议方面都存在着脆弱性,一些授权的规则可能规定的不够完善,这就会严重影响计算机系统在以后运行中的各种操作或者信息的传输。

3 计算机系统脆弱性评估分析

计算机系统脆弱性评估不仅要评估已经发生的系统漏洞,还要对未发生的系统漏洞进行评估,属于一种在计算机系统被攻击以前主动的预防措施,保证不同的计算机所提供的服务可以顺利的建立关系。

评估的方式一般采用从手动的操作向自动的评估转化的方式,因为先前的手动进行操作往往耗费大量的人力、物力和财力,操作人员不仅要检测各个参数的设置是否准确无误,还要保证系统没有漏洞,遗漏和错误率也比较高,一般都会依赖系统操作者个人的知识水平和经验积累,一般在小范围内的评估较为有效,无法胜任大中型的网络系统,因此,自动化的评估显得非常必要,这可以通过较少的成本投入就可以检测出系统脆弱性所在,从而有针对性的采取安全方法对其进行防范。

评估的方式还从部分评估向全部发展所转化。计算机系统是由许多个部分组成的完整系统,因此,任何一个部分出现问题都会“牵一发而动全身”,因此,必须要对计算机系统的部分进行评估,还要对计算机系统的全部进行评估,才可以保证能够最大程度地发现计算机系统脆弱性之所在。

评估一般的依据是根据现有的已经总结成熟的规则,将系统中的程序与此规则进行比较,从而对程序进行调试,但是,评估依据的规则本身需要操作人员对系统各部分之间以及某部分的各方面之间的联系要非常熟悉掌握,然而,这对于操作人员来说很难达到这样的水平,因此,规则评估只适用于小范围的评估,一般使用安全系统全面扫描可以发现脆弱性之所在,一般先要对目标项目进行扫描,其次,对发现的脆弱性进行补救,依据的一般是TCP/IP协议,但是其对于整个网络系统进行评估会显现出较为明显的弊端。

因此,基于模型的评估手段可以通过模型对系统进行详细的分析,但是模型的建立不可以太过复杂,否则可能导致评估不能有效实行。在使用模型评估方式的时候,要先对计算机系统中的各部分进行检查测算,对各部分的状态有一个全面的把握,然后再对系统进行整体的评估,这样才能取得很好的评估效果。当然,基于规则的评估方法要和基于模型的相互配合使用,系统部分的评估使用基于规则的评估方法即可,在使用基于模型的方式时最为重要的一个问题就是要对模型进行科学有效的构造,要对安全漏洞进行全面分析和判断,逐渐将系统所需的安全设施配置到评估模型中去,最终达到根据系统的实际情况可以自动生成所需的模型,不断提高模型方式分析、解决和处理问题的能力水平。

4 总结

计算机系统在人们生产生活中显示出举足轻重的作用,但在现今的新形势下经常遭受到恶意程序的侵袭,特别是通过网络进行广泛的散布,更使得计算机系统的安全性堪忧,因此,必须要采取措施对计算机系统脆弱性进行有效地评估,如今采用的评估方法已经越来越自动化,而且在评估依据的选择上已经不再局限于传统的规则,而是基于与实际相关的模型。在进行脆弱性评估之后对系统的各种参数进行合理的配置和改善,对其脆弱之处进行补救势在必行。

参考文献

[1]黄波.基于系统日志文件的计算机系统脆弱性分析[J].信息网络安全,2013(10).

[2]周海峰.计算机系统的安全脆弱性评估探析[J].科技资讯,2012(11).

[3]Ammann P, Wijesekera D, S Kaushik. Scalable graph-based network vulnerability analysis . Proceedings of the 9th ACM Conference on Computer and Communications Security . 2002.

信息网络安全评估方法范文第3篇

关键词:电力工程;光纤通信;通信线路;安全评估

中图分类号:TIV915 文献标识码:A 文章编号:1009-2374(2012)07-0116-03

一、概述

随着国民经济的飞速发展,电力系统逐渐成为国家经济发展的命脉之一,而电力通信系统对于电力系统的正常稳定工作有着非常重要的影响。目前应用在电力系统中的电力通信系统主要包含载波通信、微波通信、卫星通信、移动通信和光纤通信等几种方式,其中光纤通信由于低廉的成本、稳定可靠的通信质量而受到广大用户的热捧。但是另一方面,光纤通信的质量直接决定了电力系统的工作可靠性,因此,必须要对电力系统中的光纤通信系统进行研究。

本论文主要结合电力光纤通信线路的安全性进行分析研究,以期能够从中找到电力系统光纤通信线路的安全性评估方式与方法,从而能够为进一步提高电力系统中的光纤通信线路稳定性和可靠性提供技术基础,并以此和广大同行分享。

二、电力光纤通信线路安全性

电力通信专网最重要的特点就是可靠性和实时性,一旦发生故障所引发的不仅是经济上的损失,更重要的是对电网安全产生了潜在的威胁,直接影响着电网运行的安危,造成的影响和损失将十分巨大。所以,加强对电力通信网的安全性评估研究是一项非常迫切的任务,对于进一步提高电网运营效率,对于电力市场改革的成功与否,对于发挥国家电网公司在资源优化配置和电力市场建设方面,具有十分重要的意义。因此,电力光纤线缆应该尽量避免发生故障,这就要求尽可能提高光纤通信线路的安全性。

一般说来,电力通信光纤的安全性主要是指光纤在工作过程中发生故障、损毁的概率,假如说电力光纤信号传输质量好、发生故障损毁的概率低,那么就可以理解为光纤安全性好。通常来说,对于电力系统的通信光纤,其工作故障通常可以分为外在因素和内在因素两大类,下面逐一分析说明。

(一)外在因素

外在因素主要是指一些不可抗拒的因素所造成的光纤传输的故障与损坏,例如雷击、地震、火灾等等,这些自然灾害属于不可控因素;当然,也有一些可控的但是不可抗拒的因素也会导致光纤传输的瘫痪,例如灰尘或者湿气过大,也会给电力通信网络带来安全隐患。

(二)内在因素

对于光纤传输线路的内在因素而言,主要是指对光纤线路的维护管理,以及对光纤传输网络的管理等,这些是由于人为的操作或者管理而给光纤通信线路带来故障隐患,因此,在对光纤通信线路进行日常维护过程中,应该加强对网络拥塞及光纤通信线路故障的排查,提高光纤通信线路的通畅性与安全性。

三、电力光纤通信线路安全性维护探讨

(一)电力光纤通信常见故障测试分析

对于电力光纤通信线路而言,其线路安全性是与故障成反比的,因此,要保障电力通信光纤的安全稳定可靠工作,就必须对电力通信光纤进行状态监测,对常见的故障进行排除,以提高电力通信光纤的安全性。由于电力通信光纤电缆是特种光纤线缆,不同于一般的光学电缆,因此对于电力通信光纤线路的故障诊断,必须要借助于专业的光纤故障诊断设备进行安全性分析和测试。下面对电力通信光纤常见的故障测试手段与方法进行分析,以提高电力通信光纤工作的安全性。

对电力通信光纤的安全性故障测试,与传统光缆测试不同,其不同之处在于PON光缆网络是一点对多点的通信连接,由于引入大分光比的分光器,分光器后面会有多条光缆,从而带来测试的复杂性。由于PON网络涉及分光器和后面大量的光缆,不适宜采用备纤测试,只能采用波分复用技术。加入波分设备(WDM),利用与PON业务波长不同的1650nm波长进行测试,在接收端使用滤波器把测试波长滤除,消除测试光对ONU(Optical Network Unit)的影响。测试时1650nm测试光和业务光通过合波后经过OLT(Optical Line Terminal)侧光缆,到分光器件,再分到每个ONU段光缆。测试光在OLT至分光器段的光反射是单条光缆的反射信号,而分光器至ONU是将所有ONU光缆上的1650nm反射光传送回来,经过分光器聚合叠加后的反射信号送至OTDR进行分析,每段光缆的特征信号是叠加总信号中,加上测试光经过分光器衰减后信号本身损耗较大,反射的信号也不强。为此加入特别设计的强反射器单元,以增加每段ONU光缆在最末端的反射光能量。除增强ONU末端光缆强反射外,监测站(RTU)采用针对PON的OT-DR测试信号分析算法,以及配置专用的OTDR模块,能分辨出长度差异在2m内的多条ONU光缆特征。即使采用164分光器,每段ONU光缆的末端反射信号都能被分辨出来。当其中一个ONU光缆中断,相应的强反射峰会消失,借助这个强反射峰的消失,系统可以准确判断出对应光缆产生中断故障。在线方式充分利用现有PON网络现有的分光器件和在用纤芯,不需要额外占用纤芯、安装分光器和进行工程跳纤,能保证100%测试出电力通信光纤中的纤芯情况,且不影响现有的电力通信业务。

(二)电力光纤通信线路的安全性评价及应用措施

1.进一步完善电力通信光纤线路安全性评估方法。过去对于电力通信光纤的安全性评估方法,主要是采用安全检查表法、专家评议法、预先危险分析法、故障假设分析法等几种传统的安全评估方法,这些方法在实际操作起来工作量大,且评估结构的可信性受操作人员的知识水平和经验影响,尤其是像专家评议法这样的评估方法,完全取决于专家的个人经验和专业知识,可信性无法得到保证。

借鉴国外的经验,这里提出以故障树分析法作为电力通信光纤安全评估的方法。故障树分析法(Fault Tree Analysis,缩写FTA)采用逻辑方法,将事故因果关系形象的描述为一种有方向的“树”:把系统可能发生或已发生的事故(称为顶事件)作为分析起点,将导致事故原因的事件按因果逻辑关系逐层列出,用树性图表示出来,构成一种逻辑模型,然后定性或定量的分析事件发生的各种可能途径及发生的概率,找出避免事故发生的各种方案并优选出最佳安全对策。FTA法形象、清晰,逻辑性强,它能对电力通信系统的光纤危险性进行识别评价,既适用于定性分析,又能进行定量分析。

在利用故障树分析法对电力通信光纤线路进行安全性评估时,具体操作步骤如下:

(1)首先要详细了解要分析的对象,包括光纤常见的故障类型,故障原因,环境状况及控制系统和安全装置等。

(2)通过实验分析、事故分析以及故障类型和影响分析确定顶上事件,明确光纤系统的边界、分析深度、初始条件、前提条件和不考虑条件。

(3)确定光纤系统事故发生概率、事故损失的安全目标值。

(4)调查原因事件,也就是找出系统的所有潜在危险因素的薄弱环节,包括光纤线路的硬件故障、软件故障、人为差错及环境因素。

(5)确定不予考虑的事件,寻找故障树的顶事件,确定定量分析的深度,并编制事故树。

(6)当事故发生概率超过预定目标值时,通过重要度分析确定采取对策措施的重点和先后顺序,找出消除故障的措施方法,从而得出光纤线路安全性分析、评价的结论。

2.进一步提升电力通信光纤线路安全性的几点建议。

(1)制定定期维护和状态检修机制。由于电力通信光纤线路结构都较为复杂,因此对于电力光纤的维护,不能采用故障维修的模式,这样会大大减少设备的光纤寿命,可以借鉴大型生产设备的维护模式,采用定位维护和状态检修相结合的方式。定期对电力通信光纤进行维护,根据定期维护的检测结果对设备的状态进行诊断,对设备进行状态检修,从而可以将设备故障消灭在萌芽中,提高电力通信光纤的安全性和可靠性。

(2)定期进行性能测试。正如上文分析的那样,可以定期对电力通信光纤进行性能测试,选取几个合理的性能指标,通过观测和记录性能指标来对光纤进行安全性的评估,从而为故障诊断提供基础性数据和决策依据。

(3)加快人才队伍建设。电力通信光纤是一个新发展起来的网络应用领域,其安全性运行维护需要专业的技术队伍,传统的网络设备技术人员未必能够适应光传输网络设备的维护,因此需要加快人才队伍的建设,构建一支专业的电力通信光纤的安全维护队伍,从而提高光纤运行的可靠性和安全性。

四、结语

随着电力通信系统规模的不断扩大,电力通信网络的安全性逐渐被提上了举足轻重的地位,其安全稳定运行对于整个电力系统的工作都有着非常重要的影响。本论文就重点结合电力光纤通信线路的安全性,对电力光纤线缆的故障诊断、测试及安全性维护做了全面的分析讨论,对于提高电力通信光纤电缆的故障诊断水平和安全性维护应用水平具有较好的理论指导和实践应用的意义,因而是值得推广应用的。

参考文献

[1] 张淑娥,孔英会,高强.电力系统通信技术[M].北京:中国电力出版社,2005.

[2] 丁慧霞.光纤通道传输继电保护信号的研究[D].北京:中国电力科学研究院,2007.

[3] 吕欣.我国信息网络安全现状与趋势(2006-2007) [J].信息安全与通信保密,2007,(2).

信息网络安全评估方法范文第4篇

关键词:检测器;危险免疫理论;自适应

中图分类号:TP393 文献标识号:A 文章编号:2095-2163(2014)02-

The Generating Arithmetic of Detector Base on Immune Danger Theory

BAI Yaohua , TAN Minsheng, ZHAO Zhiguo, ZHOU Genji

(School of Computer Science and Technology , University of South China , Hengyang Hunan 421001,China)

Abstract:According to the principle of immune danger theory, a new model of detector’s Dynamic adaptive algorithm based on immune danger theory is proposed on the network security of Internet of Things after researched Dynamic adaptive algorithm. In every area of the body, the algorithm can dynamically change the number of cell organelles , and build a comprehensive dynamic defense system on network layer of IoT. Algorithm analysis shows that in the first place the algorithm can recognize danger signal of network layer of IoT whether it is known or unknown. Secondly, it can calculate risk level of danger signal. Finally according to the type of threat, it can respond in time when the network is in danger. So it can keep network layer of IoT safe effectively.

Key words: Detector; Immune Peril Principle; Self-adaption

0 引 言

物联网是一个多层、异构的复杂网络(如图1所示),面临着多种不同的攻击,这些攻击则会产生各类不同的危险信号,因而,必须有多种类型检测器来检测不同类别的危险数据。借鉴免疫危险理论只对危险信号进行分析就能发现有害的异己和自体的思想,根据攻击目标的异常行为,可应用免疫危险理论来生成不同类型的检测器。

图1 物联网体系结构

Fig.1 network architecture of IOT

人体免疫系统具有强大的多样性、耐受性、自适应性和鲁棒性,同时还具有良好的免疫记忆、自组织和自学习能力。传统的人工免疫系统是基于“自我”和“非自我”的识别方式,这种方式需要系统构建庞大的自我集和非自我集,热自我集在很大程度上却无法满足复杂多变的网络需求,导致较高的误报率、漏报率,且效率较低。随着生物学研究的不断深入,全新的免疫危险理论已获提出。该理论克服了传统人工免疫系统的只区分自我―非自我的局限性所造成的“异常就是入侵”的错误,无需构建完善的抗体集,也不必对全体抗原进行匹配运算,因而大大减少了计算量、应答规模和应答次数;同时,适当的危险信号还会将非自我空间控制在一个可控的范围内,进而可以处理自我(或非自我)随时间而改变的情况。因此,基于免疫危险理论的攻击检测算法就将更加地简单、并且快速。

文献[1]提出了基于自组织临界(Self-Organized CriticalitySOC)和隐马尔可夫模型的异常检测技术,用其可以检测数据的不一致性问题。这种方法是以自然发生事件的结构为基础,运用隐马尔可夫模型(Hidden Markov Model,简称HMM),以便从部署区域的自组织临界点获得先验知识,进而使传感网络能够适应自然环境的动态变化,识别出非正常的网络行为。文献[2]论述了有关博弈论的攻击和防御的方法,利用马尔可夫判决过程揭示出最容易被摧毁的传感节点。方法将攻击和防御的问题看作是传感网和攻击者两个博弈者的非零和、非协作博弈问题,并且表明博弈的结果将趋于纳什均衡,由此而为传感网络构建防御策略。文献[3]描述了一种分布式算法-BOUNDHOLE,该算法围绕路由洞建立路由,这些路由洞是网络的连接区域,边界由所有的stuck nodes组成。hole-surrounding路由可以用于地理路由选择、路径迁徙、信息存储机制以及鉴别感兴趣的区域。

文献[4]将AIS 的工作原理用于传感网络的入侵和响应,并采用混杂模式获得两跳邻居节点的通信信息。混杂模式虽然能够提供全局知识,但却阻止了节点进入睡眠,并强制其进入空闲或接收状态,因此极为消耗能量。文献[5]给出了一种基于网络拓扑和传感器配置信息的入侵检测技术,可以判定在网络某个特定地方的恶意入侵行为。该技术的实施取决于能够自动生成正确传感器签名的一种算法,适用于域内距离向量协议。文献[6]提出了如何确保6LowPAN 网络中点到点网络数据的真实性和可靠性的方法,但是这种方法却并未考虑因网络应用行业的不同而引发的安全敏感度的不同。文献[7]基于免疫危险理论,提出了一种新型的网络攻击态势评估方法,该方法可弥补基于自我/非自我识别机制的传统人工免疫系统中网络态势感知技术的自我集过于庞大、且免疫耐受耗费时间长等不足。文献[8-11]则分析了物联网各逻辑层可能面临的安全问题以及能够采取的相应安全措施。文献[12-13]对物联网的安全需求展开分析,提出了基于感知网络的安全体系架构,并且阐述了其关键技术。

本文针对传统检测器的检测能力不能动态提升,且缺乏自适应性的问题,借鉴人体免疫系统对病原体的动态、主动和自适应的防御思想,应用免疫危险理论研发了一种物联网检测器动态自适应算法,以其来构建全方位的动态防御体系,藉此克服传统防御技术的不足。

1 物联网网络层攻击概要

鉴于网络层的协议繁多而且复杂,无论是在传统网络还是在无线传感器网络中,网络层都是入侵的攻击目标。因此,对于传统安全系统的设计,多数都是将网络层作为重点的保护对象。入侵者可以在网络层实行种类各异的攻击,如Sink黑洞攻击、女巫Sybil攻击、黑洞攻击、Hello洪泛、欺骗篡改路由攻击、自引导攻击、选择性转发攻击、虫洞攻击等。下面即对各类攻击进行详尽的论述和分析。

在Hello洪泛攻击中,大多数路由协议需要传感器节点向周围节点定时发送Hello包,以此声明自己是这些节点的邻居节点。但是一个强大的恶意节点如果使足够大的功率来广播Hello包时,接收到该包的节点就会误认为此恶意节点是其邻居节点。在其后的路由中,这些节点就可能会使用这条路径,经由其将数据包发送给恶意节点。

女巫Sybil攻击就是单个节点通过伪装自己以多个身份出现在网络中,迷惑其他节点,使该节点更容易成为路由路径中的节点,并和一些其它的攻击方法结合,来达到其入侵目的。在P2P网络中,女巫攻击出现频率很高,而且传感器节点使用的是无线广播通信方式,因此这种攻击也适用于传感器网络环境。

在虫洞攻击中,通常需要将两个恶意节点彼此串通,共同发动攻击。常见情况下,其中一个恶意节点在sink节点附近,而另一个恶意节点则离sink较远,远处的节点声称自己可以和sink附近的节点建立低时延、高带宽的通信链路,来达到吸引其邻近节点将数据包发送给该店的目的。这种情况下,离sink较远的那个恶意节点实际上也是一个sinkhole。这一类攻击通常与其它攻击结合起来进行使用。

黑洞攻击指的是恶意节点在网络上声称自己是最佳的路由节点,诱使网络上其他节点都将数据传送给这个恶意节点,通过这种方式恶意节点就能随意窃取和篡改网络中的信息。某些情况下,入侵者还可能会使用这种攻击方式来耗尽网络的能量。

在Sink黑洞攻击中,入侵者通过声称自己能源充足,且高效可靠,以此吸引附近的节点将其加入自身的路由路径中,再和其它攻击(如更改数据包的内容、选择攻击等)结合使用,来达到其攻击目的。但是由于传感器网络的通信模式是固定的,即全部的数据包都将发送至同一个目的地,因此很容易遭遇该类攻击。

欺骗篡改路由攻击是入侵者专门针对网络上节点的路由信息而发起的攻击,可通过欺骗和篡改网络上的路由信息来破坏网络的正常通信,如此即使得网络不能完成预期任务,最终导致整个网络失效。

在选择性转发攻击中,恶意节点收到数据包以后,有选择地转发或不转发所收到的数据包,致使数据包无法到达目的地。选择性转发攻击的特点就是并非全部的数据都不进行转发,而是只会转发一些特定的数据,其余的数据将不再转发,这样就能够降低受到检测的概率。倘若这种入侵行为发生在簇头节点中或是通往基站节点的路径上,就会对网络造成严重的破坏,原因在于会有大量的数据遭到选择性转发。

在自引导攻击中,将根据网络中数据包传递的方向和流量等信息来发现网络殊节点的位置,如sink节点、簇头节点等,并通过破坏这些网络中的关键节点以达到入侵网络的目的。由于入侵节点的特殊性,此类攻击将会对网络造成的巨大影响,甚至可能导致整个网络的瘫痪。

2 免疫危险理论

根据危险理论的思想,入侵的病原体会导致淋巴细胞的非正常死亡,随着体内细胞的受损,这些非正常死亡的淋巴细胞将会释放出一些对正常组织有害的物质,可将这类物质统称为危险关联分子(Damage Associated Molecular Patterns, 简称DAMPS )。在上述情况下,组织内部的DAMPS可以由APCs中的一种模式识别受体―Toll样受体(Toll Like Receptors, 简称TLRs)所识别。假如一个APC能够识别足够多的DAMPS,此时就会从不成熟状态变为成熟状态,即该APC被激活,并从身体内各个部位的组织中转移到淋巴结处。淋巴结就是淋巴细胞聚集的部位,在淋巴结中,被DAMPs激活的APC将向T-helper细胞发出共同刺激信号,将T-helper细胞激活后,再激活T-killer细胞和B细胞,这就是淋巴细胞识别抗原的基本原理。

在免疫危险理论中,机体细胞受损时发出的“危险信号”是激活APC的关键;而APC又是接收危险信号、产生共同刺激信号、激活适应性免疫系统和处理危险信号的核心部件。这就是免疫危险理论研究的核心所在。免疫危险理论中的各类信号及相应含义如表1所示。

3 基于危险免疫理论的动态自适应算法

3.1 动态自适应算法概述

本文提出额动态自适应算法是借鉴动物器官组织原理,并基于免疫危险理论,借由该算法来调整检测器每一组成部分中各类细胞器的数量,以达到环境需要的最佳适应,同时取得更好的检测效果。

3.2 动态自适应算法

众所周知,网络环境较为复杂,并且时刻发生着变化,在下一时刻网络中会遭遇何种危险根本无法预料。因此在不同的网络环境中,需要面对的情况各不相同,而在某段时间的某个网络环境中,某种或某几种危险信号均有可能会对网络环境构成主要威胁,而在另一段时间的另一种网络环境中,又会是另外的几种危险信号将对网络环境造成威胁。鉴于时刻变化的不同的复杂的网络环境,采取检测器动态自适应算法,使检测器能根据当前需要动态调整不同种类的细胞器数量,这样检测器就能以最少的资源消耗,实现对更多危险信号的更为准确的检测。细胞器的基本结构如图2所示。

图2 细胞器基本结构

Fig.2 The organelles basic structure

细胞器是组成检测器的最小独立基本单位,由基本处理单元BC、基本记忆单元BM和计数单元acount组成。其中,基本处理单元可进行各项事务处理,基本记忆单元用于存储数据、方法和结构,而计数单元则完成对各类事务的计算。

首先,定义细胞器为C,感受单元RT C,检测单元DT C,基本处理单元BC C,基本记忆单元BM C,危险判断单元DD C,计数单元acount C。并且,不同种类的细胞器中的RT,DT,BC,CM,DD,acount的数量各不相同。

其次,定义危险信号集 。

动态自适应模块由大量细胞器构成,该模块细胞器中基本处理单元BC的数量要远远大于基本记忆单元BM以及计数单元acount的数目。动态自适应模块结构如图3所示。

图3 动态自适应模块结构

Fig.3 Dynamic adaptive module structure

3.3 动态自适应算法的基本原理

算法的具体步骤如下:

(1)构建机体动态平衡状态;

(2)感受单元接收到一个或多个异常信号,告知检测器发现异常;

(3)若异常信号为误报,返回第(1)步,否则判断异常信号是否为危险信号。如果是危险信号,就要确定该危险区域的范围大小、危险程度和危险频率;

(4)发出危险警报;

(5)根据危险区域的范围大小、危险程度和危险频率调整该区域范围内细胞器的数量;

(6)若该危险区域覆盖面积增大,危险程度和危险频率升高,可使用克隆增殖添加该区域内细胞器的数量,再对该危险区域内的危险信号进行处理;

(7) 若该危险区域覆盖面积减小,危险程度和危险频率降低,则对该危险区域内的危险信号进行处理,再杀死该区域内一定数量的细胞器;

(8)重新将该区域细胞器的数量存入计数单元account;

(9)返回第⑴步,构建新的平衡状态。

3.4 动态自适应算法的过程描述

⑴正常和异常信号的表示

每一个正常信号由i位的正常序列组成: 。

每一个异常信号由j位的正常序列组成: 。

(2)动态自适应算法流程

第一步:定义正常信号、异常信号和危险信号。对于一个问题域 ,分为两个集合:正常信号集(Normal)和异常信号集(AbNormal),其中有

若危险信号属于问题域 ,则危险信号集 ,其中危险信号集规模为n。

第二步:感受异常信号过程。通过异常特征匹配判断是否出现异常,若为异常,通知检测器发现异常。

第三步:异常信号判断过程。将收到的信号与正常信号集进行匹配,确定是否为异常信号。

第四步,危险信号判断过程。通过危险累积判断该信号是否为危险信号。

第四步,确定该信号为危险信号后,将本次该危险区域的范围大小、危险程度和危险频率与上一次该危险区域的范围大小、危险程度和危险频率进行比较,并根据比较结果调整该区域内细胞器的数量。记入基本记忆单元。

第五步,将本次该危险区域的范围大小、危险程度和危险频率记入基本记忆单元。

第六步,将调整后得到的细胞器数量值写入基本计数单元。

4 算法可行性分析

由理论分析可知,本文提出的动态自适应算法是可行的,理由如下:

首先,本文分别定义了正常信号集、异常信号集和危险信号集,可以正确地模拟正常信号、异常信号和危险信号。

其次,感受单元能够感受到物联网网络层节点的异常信号和正确地识别出危险信号,并计算出危险区域的范围大小、危险程度和危险频率。

最后,本算法能根据危险信号动态调整危险区域内细胞器的数量,有效地提高了识别和处理危险的能力。

综上所述,本文提出的基于免疫危险理论的物联网网络层动态自适应算法是可行的。

5 结束语

本文应用免疫危险理论原理,提出检测器动态自适应算法,加强物联网网络安全,具有较重要的理论意义和实用价值。

参考文献:

[1] CHAN P K, MAHONEY M V, ARSHAD M H. Learning rules and clusters for anomaly detection in network traffic[J]. in Managing Cyber Threats: Issues, Approaches and Challenges, Springer, 2005: 81-99.

[2] AGAH A, DAS S K, BASU K. Intrusion detection in sensor networks: a non-copporative game approach[J]. IEEE International Symposium on Network Computing and Applications, 2004:369-378.

[3] SCHAUST S, SZCZERBICKA H. Applying antigen-receptor degeneracy behavior for misbehavior response selection in wireless sensor networks[A]. Proceedings of the 10th International Conference on Artificial Immune Systems[C]. Cambridge, UK, 2011:212-225.

[4] CABRERA J B D, RAVICHANDRAN B, MEHRA R K. Statistical traffic modeling for network intrusion detection[C]//Proceedings of the Eighth International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunications Systems, San Francisco, CA, IEEE Computer Society, August 2000 :466-473.

[5] BARKER R. Security aspects in 6lowPan networks[C]//Proc. Of Design, Automation & Test in Europe Conference & Exhibition.Dresden, Germany: [s. n.], 2010.

[6] 孙飞显.一种受危险理论启发的网络攻击态势评估方法[J].计算机工程与应用.2012,48(2):8-10.

[7] 李振汕.物联网安全问题研究[J].信息网络安全,2010,(12):1-3.

[8] 武传坤. 物联网安全架构初探[J].中国科学院院刊, 2010, 25(4):411-419.

[9] 孙知信,骆冰清,罗圣美.一种基于等级划分的物联网安全模型[J].计算机工程,2011,37(10):1-7.

[10] CHEN Xiangqian, MAKKI K, YEN Kang, et al. Sensor network security: a survey[J]. IEEE Communications Surveys & Tutorials,2009,11(2): 52-73.

[11] 张鸿亮,刘文予,符明丽.基于需求等级的传感器网络安全策略模型[J].微计算机信息,2008,24(13): 134-136.