当期目录

    2022年 第8卷 第6期    刊出日期:2022-06-05
    上一期   
    工业控制网络安全专题
    工业控制网络安全
    周文
    2022, 8(6):  522. 
    摘要 ( )   PDF (440KB) ( )  
    相关文章 | 计量指标
    《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》明确提出,要加强网络安全保护,建立健全关键信息基础设施保护体系,提升安全防护和维护政治安全能力,推动构建网络空间命运共同体.工业控制系统被广泛用于能源、电力、交通等重要领域,已成为关键信息基础设施的重要组成部分.工业控制系统长期存在网络安全防护能力薄弱问题,同时,随着数字化转型的深入推进,传统互联网安全威胁逐步向工业控制领域渗透,导致网络空间攻击面以前所未有的速度不断扩大,工业控制网络面临日趋严重的安全威胁.
    工业控制网络广义功能安全问题与解决之道
    邬江兴
    2022, 8(6):  524. 
    摘要 ( )   PDF (1183KB) ( )  
    相关文章 | 计量指标
    工业控制网络是事关国计民生的关键信息基础设施.确保高强度大规模网络对抗条件下的功能安全和防止致瘫致乱是工业控制网络安全防御的基本底线与核心要务.随着信息物理系统(cyber physical system, CPS)理论、方法与技术广泛应用到工业控制等行业领域,传统的功能安全问题和现实的网络安全问题相互交织叠加,成为数字时代挑战人类智慧的广义功能安全问题.理论探索和技术实践表明,2类数学性质迥然不同的功能失效问题无法用“分而治之”的方法有效解决.那么,是否存在一种既能解决基于随机性失效的可靠性问题,又能克服不确定性网络攻击造成的“使命确保”或“弹性/韧性”问题的集约化解决方案,成为CPS领域全球研究的新焦点与热点.本文从网络空间内生安全理论出发,探索出一条针对CPS领域广义功能安全问题的归一化解决途径.
    重要工业控制系统网络安全防护体系
    辛耀中
    2022, 8(6):  528. 
    摘要 ( )   PDF (2687KB) ( )  
    相关文章 | 计量指标
    近年来,全球网络安全事件频发.2015年12月23日黑客通过网络攻击进入乌克兰几个地区电网控制系统(SCADA),直接控停了7个110kV变电站和23个35kV变电站,导致大规模停电;2016年10月21日,美国大量物联网视频设备DDoS攻击域名服务(DNS),导致大半个美国互联网瘫痪;2017年5月12日勒索病毒袭击全球上百个国家,许多工控系统遭到攻击;2019年3月8日委内瑞拉大范围停电持续多日,委内瑞拉当即指责美国进行网络攻击,是首个通过攻击电网来颠覆国家的典型案例;2019年6月底美国军方宣称通过网络攻击了伊朗军事设施;2019年7月美国指责伊朗攻击纽约电网,导致曼哈顿地区停电;2021年5月美国输油管道遭勒索病毒攻击,进入紧急状态;2022年2月开始的俄罗斯乌克兰冲突中,双方的政府网站、军事设施和基础设施等都遭受了对方阵营的网络攻击.
    一种针对拟态工业控制器的裁决及调度方法
    杨汶佼, 刘星宇, 张奕, 张兴明, 张汝云
    2022, 8(6):  534. 
    摘要 ( )   PDF (1822KB) ( )  
    相关文章 | 计量指标
    针对工业系统的安全性问题,根据拟态防御理论中的动态异构冗余模型,并结合工业系统的实际应用场景,首先提出了一种针对工业现场协议的4异构执行体拟态混合裁决方法,再依据执行体间的异构度及共模防御系数提出了一种在有限的异构资源下的执行体调度方法,最后将调度算法与随机调度算法进行仿真分析.结果表明,这种新的裁决和调度算法,不但可以有效支撑数字和模拟信号混合的复杂拟态工控应用场景,同时还能快速识别共模攻击,减小系统的共模逃逸时间,进一步提升工控系统的防御能力.关键词拟态防御;工业控制器;异构执行体;裁决;调度
    基于强化学习的车联网系统拟态防御设计研究
    陈平, 苏牧辰, 陈浩贤, 汪仕浩, 邓黎明, 曹岸杰
    2022, 8(6):  545. 
    摘要 ( )   PDF (1253KB) ( )  
    相关文章 | 计量指标
    随着汽车智能化的高速发展,车机行为自动化程度随智能车载系统日益提升,各种固件、硬件设备都可通过智能车载系统进行数据和信息交互.车联网以智能车载系统承载对软件应用、ECU、硬件的自动化控制;在向用户提供各种驾驶功能的同时,智能车载系统的复杂化和自动化程度大幅提升,这意味着系统安全与功能安全的边界模糊.对车联网智能系统进行了模型化概述,强调了车联网场景下,智能车载系统的脆弱性、系统故障会直接影响到车机的功能安全,从而危害到用户的人生安全,因此车联网的系统安全性变得至关重要.以现有车联网安全事件与问题为背景,探讨了车联网中系统安全与功能安全的关系;强调了为找寻系统安全在车联网中的可落地性.指出在有限的资源成本下,快速找寻车机性能与系统安全的平衡点成为关键,并提出了一种基于拟态防御的前置性强化学习防御机制.关键词车联网安全;内生安全;拟态防御;强化学习;信息系统安全
    工业互联网密码应用研究
    董贵山, 张文科, 罗影, 唐林, 刘波, 冷昌琦, 李恺, 许莹莹
    2022, 8(6):  554. 
    摘要 ( )   PDF (1951KB) ( )  
    相关文章 | 计量指标
    工业互联网以网络为基础、以平台为核心、以安全为保障,通过大规模关键网络基础设施连接所有行业要素和整个产业链,实时采集、分析行业数据,形成新一代信息通信的新应用模式.近年来国内外网络安全态势越发严峻,关键信息基础设施已经成为黑客组织重点攻击的目标,工业互联网的安全保障面临全新挑战.如何建立面向工业互联网安全的保障体系,有效避免工业控制系统及终端设备的内外部攻击,降低工业数据被泄露、篡改等风险,保障工业互联网平台及应用的安全可靠性,这是目前亟待解决的问题.综合分析和介绍了工业互联网的现状、安全风险与密码应用需求及应用现状等;研究并设计了工业互联网密码保障框架,介绍了该框架各组成部分对工业互联网的保障支撑作用和工业互联网密码应用模式、方法及密码应用发展趋势;概要阐述了在工业互联网网络安全、边缘节点安全、控制协议安全中密码应用的关键技术.对加强我国工业互联网密码应用落地与推广、护航工业数字化转型等具有参考价值.关键词工业互联网;数据安全;密码技术;协议安全;身份认证;隐私保护
    基于CPK组合公钥的车联网安全监测感知平台应用研究
    马跃强, 陈怀源, 张雄杰
    2022, 8(6):  563. 
    摘要 ( )   PDF (2223KB) ( )  
    相关文章 | 计量指标
    随着以车联网为基础的智能网联汽车快速发展,越来越多的汽车与云平台、路基设施、移动APP以及汽车之间进行了互联,在为人们提供智能化服务的同时也面临着新的挑战,一些不法分子瞄准车联网进行渗透破坏攻击.通过对大量国内外文献研究以及对存在的问题进行总结分析,提出一种基于CPK组合公钥的车联网安全监测感知平台,对车人、车云、车路、车车之间身份认证、数据加解密以及安全监测进行研究,为今后车联网安全防护提供了理论参考依据.关键词车联网;车载终端;云平台;CPK;安全监测
    油料储运工控系统业务安全数据集研究
    李晓明, 任琳琳, 王汝墨, 刘家译, 李忠林, 刘学君, 沙芸, 万园春
    2022, 8(6):  570. 
    摘要 ( )   PDF (1421KB) ( )  
    相关文章 | 计量指标
    随着人工智能、大数据、物联网等新一代信息技术的飞速发展,工业互联网浪潮席卷全球,工控系统的安全问题越来越突出.传统的工控系统的安全研究主要集中在网络层面的防护,系统被入侵,造成破坏前的数据异常检测能力不足,当前制约该能力的主要因素是缺少包含工控系统业务异常数据的数据集.研究了基于油料储运工控系统业务的半实物仿真系统,针对系统底层业务数据进行攻击,从而得到负例样本,与正常数据形成一套油料储运工控系统业务安全数据集(下文简称油料储运数据集).将油料储运数据集与密西西比数据集、新加坡水厂数据集进行比较,并对3个数据集进行了迁移学习实验.实验结果表明:油料储运数据集比其他两个数据集包含的攻击种类多,且负样本占比最高;油料储运数据集迁移到新加坡水厂数据集的正确率比从新加坡水厂数据集迁移到油料储运数据集的正确率更高,说明油料储运数据集的攻击设计更全面;同样的迁移学习算法用于新加坡水厂数据集与密西西比数据集的迁移正确率虽然高于油料储运数据集与密西西比的迁移,但从工控系统的工艺流程分析,这两个数据集没有相似之处,存在过学习现象;油料储运数据集与密西西比数据集之间的迁移学习的正确率较低,这两个数据集基于完全不同的工控过程,符合客观规律.关键词油料储运;工控系统安全;半实物仿真系统;工控系统安全数据集;迁移学习数据集
    数字孪生视角下基于LSTM的工控系统
    徐博, 杜鑫, 周纯杰
    2022, 8(6):  578. 
    摘要 ( )   PDF (3504KB) ( )  
    相关文章 | 计量指标
    目前,工业控制系统(industrial control system, ICS)面临巨大的信息安全威胁,针对ICS的异常检测技术成为该领域的研究重点.近年来ICS的数据规模增大,但是异常运行数据样本依然缺失,异常检测系统也难以实时获取ICS运行数据,增加了ICS的异常检测难度.为此,基于数字孪生技术,提出数字孪生驱动的工控系统异常检测框架,借助数字孪生技术的一致性、实时性和可视化效果,解决当前异常检测的瓶颈问题.首先设计面向异常检测的数字孪生模块,利用数字孪生中虚拟实体与物理实体的模型一致性模拟异常数据,解决异常样本难获取的问题.随后设计攻击状态下的ICS异常检测模块,结合数字孪生模块的实时交互数据实现在线异常检测.最后以双容水箱控制系统为实验对象,综合运用WinCC,Unity3D,MySQL等开发环境,通过实验验证了该方法的可行性与有效性.
    工业控制系统网络安全技术标准关键控制项研究
    许平, 李绪国, 杜伟军
    2022, 8(6):  586. 
    摘要 ( )   PDF (1594KB) ( )  
    相关文章 | 计量指标
    我国积极借鉴国际工业控制系统网络安全技术标准,并初步建立了国家技术标准体系.通过对国内外工业控制系统网络安全标准技术指标内容的分析,针对我国工业互联网的快速发展对工业控制系统网络安全防护技术应用带来新的需求,研究并提出针对性的技术指标关键控制项,突出系统的可用性和自主安全可控能力,为完善国家工业控制系统网络安全技术标准指标体系提供参考.
    工业嵌入式软件开发安全漏洞模式研究
    高庆, 陈静, 许平, 张世琨
    2022, 8(6):  595. 
    摘要 ( )   PDF (2382KB) ( )  
    相关文章 | 计量指标
    随着工业化和信息化的深度融合,针对工业互联网的安全事件频发,越来越多的攻击者把攻击目标锁定在国家关键基础设施上.近年来,嵌入式软件的规模及复杂程度急剧增大,尤其在国防、轨道交通、汽车、民航以及工业控制等领域的用户对嵌入式软件质量要求更加严格,要求嵌入式软件更加安全.在收集和分析嵌入式软件安全编码标准的基础上,对嵌入式软件安全漏洞模式进行梳理,提出国内首套比较全面的嵌入式软件开发安全漏洞模式清单,包括嵌入式特有的安全漏洞模式、导致嵌入式系统崩溃或者拒绝服务等严重后果的漏洞模式以及其他缺陷模式.最后,针对这些安全漏洞模式简要介绍了使用这些安全漏洞模式如何保障嵌入式软件安全的静态分析技术,从而在软件开发过程的源头发现安全问题并得到及时解决,确保证工业软件的安全.
    面向供应链数据安全共享的区块链共识算法设计
    殷磊, 孔宪光, 刘洪杰, 张迎冰, 刘树全
    2022, 8(6):  605. 
    摘要 ( )   PDF (1834KB) ( )  
    相关文章 | 计量指标
    传统供应链管理系统采用的中心化数据存储模式存在单点故障、数据隐私泄露、系统内部操作不透明等问题,严重制约了企业之间的信息流通和数据共享.而区块链具有分布式、公开、透明和不可篡改的特性,可以为实现分布式的数据安全共享系统提供可靠的底层服务.因此提出基于区块链的供应链数据安全共享模型,以分布式的区块链网络为核心,构建去中心化的数据安全共享服务.同时针对区块链中使用的实用拜占庭容错(PBFT)算法具有共识时延高、吞吐量和性能低、不支持节点动态管理等问题,结合供应链联盟链的特点,引入了一种简化的一致性协议及新的节点管理机制,在降低算法通信复杂度的同时,实现了节点的动态管理.关键词供应链; 区块链; 数据共享模型; 共识算法; 实用拜占庭容错算法
    基于区块链的边缘服务安全机制研究
    李小娟, 臧义华, 吴楫捷
    2022, 8(6):  613. 
    摘要 ( )   PDF (3509KB) ( )  
    相关文章 | 计量指标
    边缘服务节点具备多样化保障能力,对于末端网络通信、数据采集、信息处理及控制等方面能力提升发挥着重要的作用,针对复杂环境中边缘服务节点易受攻击,安全信息共享手段缺乏的问题,基于DAG数据结构,设计了一个由主链、安全密钥链和业务链组成的安全区块链网络架构,采用硬件私钥存储、链上动态审计、数据安全传输和网络动态调整等多策略安全控制技术,为边缘服务节点建立了完备的安全机制.实验结果表明,提出的多策略安全机制能够确保边缘服务节点设备、数据存储、数据访问、数据传输、数据服务等各方面的安全,为工业互联网的发展奠定安全的基石.关键词边缘服务;区块链;密钥链;数据安全;动态审计
    学术论文
    面向社交网络中影响力传播研究进展
    李阳
    2022, 8(6):  622. 
    摘要 ( )   PDF (779KB) ( )  
    相关文章 | 计量指标
    在社交网络的发展过程中,影响力最大化问题得到学术界和产业界的普遍关注,在政务发布、信息扩散、市场营销等场景中得到了广泛应用,在理论研究和实际应用中得到了系统探讨.研究者们最初从拓扑结构入手,随后在计算最优解的贪心算法的逐渐优化中取得了一系列的研究成果;还有研究者从启发式算法入手,不断在提升算法可扩展性和维持传播稳定性之间进行改进.通过对相关研究方法进行分类梳理,对影响力最大化问题的未来深化领域进行了展望.关键词社交网络;影响力;传播模型;影响力最大化;评估标准