基金初稿04.docx
《基金初稿04.docx》由会员分享,可在线阅读,更多相关《基金初稿04.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、摘要城市轨道交通控制系统信息安全日益严峻。如何保证整个控制系统可用性,实时性的前提下,保护整个系统的信息安全尤为重要。因此效率高,实用性强,计算资源占用低,兼容性好的安全措施的研究具有十分重要的意义。本项目提出基于分布式信任模型的城市轨道交通安全评估系统,在利用分布式信任模型安全性好,易于管理的基础上,提出符合轨道交通信号控制系统的分布式信任模型,实现设备信任体系内全分布信任,同时采取分层的信任体系,由多个层次分明的小规模信任网络组成,其迭代速度快,效率高又不失整体性,使得整个信任认证占用计算资源小和带宽小。在此基础上,把不同信任体系内的安全数据上传至服务器,利用分层神经网络对其进行安全方面的
2、分析,其评估预测。本项目的分布式信任体系,具有很强的自主性,兼容性,对当前以及未来多网络模式下轨道交通信息安全研究提供了新思路和新方法。立项依据1 研究意义目前,世界人口已经超过65亿,随着发展中国家城镇化进程加快,城市人口越来越多,城市的规模也越来越大也引发城市的交通问题这一项世界性的难题,而以地铁,轻轨,磁悬浮列车为代表的城市城市轨道交通有效缓解城市的公共交通压力,成为大城市居民主要出行方式。截至2015年12月,我国共有城市轨道交通运营城市26个,总计城市轨道交通运营线路达116条,运营长度总里程3612公里中国获得国家批准建设城市轨道交通的城市达40余个,市场投资规模约为3000亿元,
3、高居世界第一。未来3年,至少还有10多个以上城市将获得批准。至此,我国城市城市轨道交通有史以来最好最快的发展时期,未来的城市城市轨道交通必定成为我国高度城市化后居民最主要的出行方式。在城市轨道交通高速发展的同时,相应地关于城市轨道交通安全事故和安全隐患也逐渐增多,尤其在控制系统信息安全方面,引起人们极大重视。2012年11月1日,乘客手持便携式WIFI信号影响正常控制信号,深圳地铁蛇口线多趟列车暂停运行,造成大量乘客被迫换乘,交通延误;2014年,朝鲜黑客组织长期对韩国首尔地铁系统进行攻击,据推测,运营首尔地铁1-4号线的首尔地铁核心电脑服务器在被朝鲜网络恐怖组织入侵后,服务器至少被掌握了5个
4、月以上;2015年10月,美国网络安全公司IOActive发布了一份最新的研究报告,其中称,如今的网络黑客已经能够轻松入侵并操控城市交通信号系统以及其他道路系统,涉及范围涵盖纽约、洛杉矶、华盛顿等美国大城市。目前国内城市城市轨道交通信号系统大多采用基于通信的列车自动控制系统(Communication Based Train Control System ,CBTC),其工程投资少,列车运行间隔短,城市轨道交通运输能力高,满足了大客流和运能的需求。由于城市轨道交通控制系统网络复杂,设备种类多,数量大,整个控制系统很多物理设施设备(例如交换器,AP接入点和传感器)很大一部分暴露在隧道和户外,缺乏
5、有效的监控管理,容易遭到不法分子对设备进行窃密,分析,甚至伪造,篡改设备的信息,使之产生错误的控制信息,从内部进行破坏,从而造成严重的后果,新型病毒、蠕虫等恶意软件的大量出现,使信号系统也暴露在越来越多的威胁中。CBTC系统为半封闭式工业控制系统,对其可用性,安全性和可靠性有着极高的要求,整个系统不能随时停工为系统升级,修补漏洞,或者更新防火墙,也不能采用重度的杀毒软件或者加密认证机制来占用系统计算,带宽资源,影响整个系统的实际性能。因此,传统IT防护方法不可直接套用在轨道交通控制系统中。为了改变上述现状,结合轨道交通控制系统高可用性,强实时性的特点,本项目提出基于分布式信任模型的城市轨道交通
6、安全评估体系。信任模型类似于人类社会的信任体系,人与人的信任关系由对方的行为来决定。分布式信任模型把信任模型应用在控制系统内的设备上,在分布式环境下,充分联合运用这些设备自身有限的处理能力,让设备之间进行一系列的交互,通过研究对方的行为,判断其安全性和可靠性。 基于分布式信任模型的安全评估体系,实现设备与设备之间的相互认证,不占用控制系统的额外资源和带宽,具有占用资源小,效率高,可用性高,不影响控制系统正常工作等优点。同时,该体系为无中心分布式网络体系,即使某一设备网络故障也不会影响整个信任体系,兼容性强,具有极强的网络适应能力,有利于多网络模式下信息安全的研究。2国内外研究现状分析及存在问题
7、目前,国内外关于轨道交通信息安全方面研究与传统IT行业信息安全研究内容1-3类似,主要集中在防火墙,加密方法,认证机制等方面4-6,然而这些安全措施仍然属于传统IT信息安全的延伸,需要进行补丁升级,修补漏洞,病毒检测,强加密运算等操作,这些操作行为没有充分的考虑轨道交通自身可用性,实时性的特点,会对整个控制系统正常工作产生影响。因此,符合轨道交通控制系统实际需要,研究占用资源小,效率高,可用性高,兼容性强的安全防护机制具有十分重要的意义。近年来,基于群体信息共享的反馈和评价推荐机制7。设备信任模型发展给控制系统信息安全带来新思路。模型直接从系统内设备入手,因为无论是何种方式恶意入侵系统,最终的
8、目的都是对系统内设备群体进行操纵,破坏,影响其正常工作。通过信任体系,设备与设备之间交互,判断其行为,把故障,危险的设备及时发现,排除,保证整个系统的信息安全。设备信任体系最早由Marsh在1994年首先论述了信任的形式化问题8,对信任的内容和程度进行了划分,为信任在计算机领域的应用奠定了基石。A.Adul-Rahm等人提出的主观信任模型9,将信任的度量描述为经验的获得。随后众多学者从不同角度对信任机制研究,建立不同模型。Sun10,等人提出了一种基于熵理论的信任模型,能够表示信任关系的不确定性。Jameel11一等人提出了一个普适环境下基于向量的信任模型,李小勇等人12综合考虑信任的多种因素
9、,提出了一个基于多维决策属性的信任量化模型。近年来,信任模型和可信计算在具有较好的灵活性,健壮性,在很多方面得到应用,例如p2p网络病毒防护和欺诈行为预防13-14。但是,模型相关性差,信任评价主观强,网络开销大,信任建立有延迟,使得信任体系在大型复杂的工业控制系统应用很少,目前暂时还没有设备信任体系在轨道交通控制系统应用的实例。在城市轨道交通控制系统中,设备信任体系的重点和难点在信任行为评价和信任计算过程的资源占用。对于信任评价判定目前没有一个统一的标准,主要是因为信任是一个非常主观和复杂的概念,一个实体是否信任另一个实体会受到很多重要因素的制约和影响,例如风险的容忍度、调整能力、相对权力、
10、安全性以及利益倾向性等15。对于信任行为的评价,目前由从多种角度入手研究,对信任模型中行为评价的研究,主要有只考虑单一行为的信任模型例如负面评价(Complaint-Based)的模型16;也有基于声誉(Reputation-Based)的信任模型17,通过对行为评价反馈得到信任度;或者对由实体向信任体系内其他实体询问得到所需信任信息,得到全分布信任模型18。上述对于信任模型为信任行为评价进行理论分析并提出了对应的有效解决方法,但是信任模型作为一个集合高度主观性和复杂性的评价模型,需要一个覆盖全局的行为评价体系和信任关系传递。对于此,本项目提出的分布式信任模型中的设备,结合城市轨道交通特点和应
11、用场景,对主体设备的行为评价判定,同时评价不单来自于自身行为记录,还包括体系内其他主体对其相关行为分析,传递其信任关系,实现全分布信任,并对相应的信任值进行数据的聚合分析,实现全分布式动态的信任值更新调整。信任模型在进行信任运算时,必然要占用一部分计算资源和通信带宽,这对于可用性,和实时性要求极高的城市轨道交通控制系统尤其敏感。目前,国内CBTC系统通信方面遵循IEEE和国内的交通运输协会制定相关技术标准19-20,对于整个设备的运算能力和通信带宽都有相关的技术要求。为了提升模型的效率和准确度,研究人员对分布式信任模型从多个方面,提出改进措施。近年来,相关的研究模型中,EigenRep21-2
12、3信任模型中,它是通过邻居节点的相互信任值的迭代生成该节点全局信任值,但其迭代收敛性、网络开销大,计算资源占用多。针对这些问题,文献24 25中提出基于推荐的全局信任模型。但通过迭代方法本身耗时长,使得信任建立延迟比较大,很难适应网络内的节点设备动态变化。分布式信任模型虽然拥有全局性的信任传递机制,但是必须要解决其信任计算时,迭代过程网络开销大和高延迟问题。本项目提出的分布式信任模型,将设备按需求,功能,位置等等实际情况,建立多个规模相对较小的信任网络,形成一个有层次的信任体系,结合小型局部网络中迭代次数少,网络开销小,延迟低,轻量级的优点的同时也方便后续对于其有层次的安全数据进行分析,具有良
13、好工程实时性。在建成适用于城市轨道交通控制系统的分布式信任安全体系架构后,实现“被动防御”,在此基础之上,本项目提出的安全评估体系还需对信任模型产生的信息安全数据进行收集,评价,以及安全预测。在系统安全评价和数据预测方面26-27,专家系统,回归分析,有从最小二乘支持向量机入手进行预测28,由于很多工业系统结构复杂,很多指标的数据为非线性,而且数据量尤为庞大,这导致对于大型的工业系统安全预测非常麻烦,而且预测的效果不好。近年来,随着计算机运算能力大幅提高,人工神经网络重新得到发展,被运用在大规模非线性数据预测中28-31,取得良好的效果。但是进行大量规模非线性数据训练时,使用梯度下降法,不易收
14、敛性,耗时长,使得实时预测效果不好。使用神经网络对轨道交通控制系统信息安全进行预测,需要解决以下两个问题:1 大量数据梯度下降训练算法,收敛性差,耗时长;2 选取合适安全评价指标满足安全评价需求。纵观国内外研究现状分析,近年来,可信模型的研究得到长远发展,具有在工业控制系统内信息安全防护的应用潜力,但是模型中信任行为评价判定和信任计算过程优化仍有许多不足之处和研究空间。同时意识到,一个可靠高效的信息安全防护体系不应该只是停留在“被动防御”方面,同时还要能实现“主动防御”。本项目提出的基于分布式信任模型的城市轨道交通安全评估体系,建立适宜的信任体系,做到系统内设备安全,实现“被动防御”之后,在信
15、任体系基础之上,收集其产生的信息安全数据,运用分层神经网络,对数据分析,评价,和预测,以便管理部门采取对应措施,实现“主动防御”3应用方向或应用前景 本项目拟研究内容涉及网络共存,信息融合,安全认证,大数据,神经网络,机器学习等方面,属于多学科交叉融合项目,针对城市轨道交通控制系统特点,有效应对目前城市轨道交通面临的信息安全挑战。对控制系统内的设备建立可信框架,保证整个系统的信息来源的真实性,传输可靠性;在上述信任系的基础上,结合可信体系的信息数据和其他大数据,建立一套分层神经网络的安全评估体系,实时动态预测当下安全环境,给交通管理部门提供参考。未来的城市轨道交通环境必将更加复杂,需要针对不同
16、场景下采取合适的安全策略方案,本项目研究的安全评估体系可以应对将来复杂的网络环境,有针对性的对其控制设备进行安全防护,为城市轨道交通信息安全提供了新思路。城市轨道交通控制系统属于工业控制系统(ICS)的一种,工业控制系统应用在核能,电力,煤炭,运输等国家基础性行业,对安全性,稳定性要求极高,一旦遭受入侵或者网络攻击,会产极其严重的安全事故,之前著名的“Stuxnet”病毒,就曾破坏伊朗核试验离心机,致大量离心机转速失常而被毁,导致国家安全危机。毫无疑问,保护系统控制信息的私密性、真实性和可靠性,提供一个可信赖的网络环境已经成为城市轨道交通管理部门最优先的需求之一。4 参考文献1Needham
17、R M, Schroeder M D. Using encryption for authentication in large networks of computersJ. Communications of the Acm, 1978, 21(12):993-999.2Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: Improved definitions and efficient constructionsJ. Journal of Computer Security, 2011, 19(5
18、):79-88.3Zhang L. VirtualClock: a new traffic control algorithm for packet-switched networksJ. Acm Transactions on Computer Systems, 2015, 20(4):19-29.4Hu X, Li Y, Meng L, et al. Research of Security Authentication for Railway Passenger and Freight e-CommerceJ. International Journal of Computer Theo
19、ry & Engineering, 2013:836-840.5Wang Y C, Li-Ming L I, Yang F N, et al. Research and implementation of AAA System based on Railway Wireless NetworkJ. Railway Computer Application, 2012.6Niu R, Tang T, Lisagor O, et al. Automatic safety analysis of of computer-based railway signalling systemC/ Servic
20、e Operations, Logistics, and Informatics (SOLI), 2011 IEEE International Conference on. IEEE, 2011:484-490.7谢冬,青冷健. PKI 原理与技术. 北京:清华大学出版社, 20048Marsh S P. Formalising trust as a computational concept microform /J. University of Stirling, 1994.9Abdul-Rahman A, Hailes S. A Distributed Trust ModelC/ Th
21、e Workshop on New Security Paradigms. ACM, 1998:48-60.10Sun Y, Yu W, Han Z, et al. Trust modeling and evaluation in ad hoc networksC/ Global Telecommunications Conference, 2005. GLOBECOM 05. IEEE. 2005.11Jameel H, Xuan H L, Kalim U, et al. A trust model for ubiquitous systems based on vectors of tru
22、st valuesC/ IEEE International Symposium on Multimedia. 2005:674-679.12李小勇, 桂小林. 可信网络中基于多维决策属性的信任量化模型J. 计算机学报, 2009, 32(3):405-416.13Li X, Zhou F, Yang X. A multi-dimensional trust evaluation model for large-scale P2P computing J. Journal of Parallel & Distributed Computing, 2011, 71(6):837-847.14Se
23、lvaraj C, Anand S. Peer profile based trust model for P2P systems using genetic algorithmJ. Peer-to-Peer Networking and Applications, 2012, 5(1):92-103.15Hurley R FThe decision to trustHarvard Business Re view,2006,84(9)l 556216Aberer K and Despotovic Z. Managing trust in a peer-to-peer information
24、system,CIKM,2001,ACM17Li X,Liu L. A reputation-based trust model for peer-to-peer eCommerce communities. In:CEC 200318Azzedin F,Maheswaran M. Trust modeling for peer-to-peer based computing systems. In:Proceedings of the International Parallel and Distributed Processing Symposium(IPDPS03), 2003,IEEE
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基金 初稿 04
限制150内