APP下载

基于动态赋能的智能家居网络安全防御系统设计研究

2019-05-24潘峻岚束红程予希

电脑知识与技术 2019年4期
关键词:声纹识别人脸识别网络安全

潘峻岚 束红 程予希

摘要:智能家居的出现给用户带来便利,大大改善了人类的生活,但随着智能家居的快速发展,其背后隐藏的安全隐患,诸如用户数据被盗导致的隐私泄漏、智能家居被非法入侵等问题也开始逐渐引起人们的关注。本文针对智能家居网络安全的薄弱环节与关键特点,基于双层动态赋能的系统架构,提出智能家居网络安全防御系统,并结合声纹与人脸等安全验证手段,构建一个安全可靠的智能家居网络安全解决方案。

关键词:网络安全;动态赋能;声纹识别;人脸识别;国密SM3

中图分类号:TN915.08 文献标识码:A 文章编号:1009-3044(2019)04-0045-03

Abstract:The emergence of smart homes has brought convenience to users and greatly improved the lives of human beings. However, with the rapid development of smart homes, the hidden hidden dangers behind them, such as the leakage of privacy caused by the theft of user data, the illegal invasion of smart homes, etc. It has also begun to attract people's attention. The system adopts a two-layer dynamic empowerment system architecture for the weak links and key features of smart home network security, and uses this to deploy smart home security solutions, linking voiceprints to face and other security verification elements. Through the division of labor and cooperation between the modules, build a safe and reliable smart home network security solution.

Key words:network security; dynamic empowerment; voice print recognition; face recognition;national secret SM3

1 引言

随着智能化理念的不断普及,智能家居从幕后走向台前,从概念到落地,同时随着云计算和大数据的发展,智能家居系也使人们的生活越来越便捷。而作为与普通用户日常生活关系最紧密的物联网应用,其安全性也受到了广泛的关注。

2017年,一家名为Proofpoint的安全公司发现,12月13日到1月14日期间,有10万台联网家用电器被黑客当成了发送带毒电子邮件的入口点。2016年,卡巴斯基分析师峰会上的一次演讲,描述了空调设备中的一个安全漏洞,恶意行为者通过攻击用户的物联网设备(特别是空调、热水器和加热器等耗电量大的设备)控制了数千个由受损用户物联网设备构成的僵尸网络,极大地影响了电网稳定性,随之而来的最坏后果就是连续性断电而引发的大面积停电现象[1]。

智能家居一旦被入侵,就会发生功能变化,有可能成为攻击者的凶器 [2] 。由此可见,在日益发展壮大的智能家居市场中,威胁不仅存在于现实环境里,更普遍出现于网络世界中。一旦智能家居网络被别有用心的人入侵,那么造成的后果便可以说是毁灭性的。智能家居必须包含完善而全面的安全防范机制以面对日益严峻的信息安全问题,因此,设计一个可靠的智能家居网络安全防御系统是迫在眉睫的。

下图是本文的系统结构图,采用声纹识别和人脸识别两种生物验证手段,保障系统的安全性,采用日志链存储系统日志,也容易发现黑客入侵后的痕迹清除。同时通过在技术和系统布局层面上的双层动态赋能,将不可预测性带入了智能家居网络安全防御系统中,进一步提升了系統的安全性。

本文的主要贡献如下:

1)实现基于容忍入侵的平台动态防御

传统的智能家居平台体系往往采用单一的架构,且在交付后长期不变,这就为入侵者的侦查和攻击尝试提供了足够的时间。基于容忍入侵的平台动态化技术原理是入侵容忍,采用异构的多种服务系统,同时采用动态变化的机制来处理用户请求,对于每种设备的安全认证结果响应,通过采取投票表决方式确定出返回给用户的正确处理结果。

2)实现基于日志链的数据保护

基于日志链的数据保护也就是将系统日志数据,同时该系统采用了国密SM3密码杂凑算法作为构成日志链的哈希算法。其解决了系统日志审计时的中介信任问题,很容易判断是否有入侵后痕迹清除的行为。

3)实现基于智能家居运行日志的入侵检测

只有智能家居系统运行或遭遇攻击时,才会启动日志系统记录,因此入侵检测为主动防御,与传统为了实现安全防护而投入的被动防御不同,主动防御在不影响智能家居系统运行效率的基础上,更好地保障了其安全。

2 相关技术

2.1 动态赋能

“动态赋能”的有三种定义:联动赋能、变化赋能、体系赋能。其中“联动赋能”是指通过安全各要素之间的联动,在时间维度上赋予系统动态增强的能力;“变化赋能”是指系统结构和技术机理上的变化,主要在空间维度上赋予系统动态变化的安全防护能力,提升攻击者利用系统安全漏洞的成本和难度,从而增加系统保护强度;“体系赋能”是指从网络安全解决方案的角度,充分运用体系要素的动态联系,将静态固定的,死的防护系统,变成动态赋能的,活的体系,集约使用有限的资源和力量,以提供全局赋能的新活力 [3] 。

面对新型的高级网络攻击,传统的一成不变的安全防御部署已经不能满足日益增长的安全需求,在借鉴先贤所创立的兵法的变化思想上,现代网络空间安全也开始逐步发展动态的安全防御技术,这不仅是一种外在的技术手段用以保护某个目标系统,更是一种安全新常态下的基本能力 [4] 。

2.2声纹识别

声纹识别(VoiceprintRecognition)技术,也就是说话人识别技术,该识别技术的识别过程为:首先采集说话人的语音样本,然后对语音信号进行预处理并从中提取出能够表示说话人身份的独特语音特征参数并将其存入数据库中,最后将待识别的语音数据与数据库中的特征信息进行比对,进而对说话人身份做出判决[5]。

该系统所选择的声纹特征参数是梅尔倒谱系数(mfcc),梅尔倒谱系数是在Mel标度频率域提取出来的倒谱参数,Mel标度描述了人耳频率的非线性特性,它与频率的关系可用下式近似表示(式中f为频率,单位为Hz) [6]:

2.3人脸识别

以往的人脸识别主要是包括人脸图像采集、人脸识别预处理、身份确认、身份查找等技术和系统。现在人脸识别已经慢慢延伸到了ADAS中的驾驶员检测、行人跟踪、甚至到了动态物体的跟踪。由此可以看出,人脸识别系统已经由简单的图像处理发展到了视频实时处理。而且算法已经由以前的Adaboots、PCA等传统的统计学方法转变为CNN、RCNN等深度学习及其变形的方法。现在也有相当一部分人开始研究三维人脸识别。

从发现人脸识别技术到应用人脸识别技术,已经有60多年历史最近几年,识别人脸和匹配人脸的成功率越来越高[7]。

2.4国密SM3

国产SM3算法有效提高加密算法可靠性。SM3算法的压缩函数与SHA-256的压缩函数结构相似,但SM3算法的压缩函数结构和消息拓展过程设计更加复杂。例如MD5散列值输出为32字节杂凑值,SHA-0、SHA-1算法散列值输出为40字节,SM3算法散列值输出长度为64字节。SM3算法安全性要高于MD5算法和SHA-1算法[8]。

3 系统模型简介

3.1 系统功能

本系统采用了双层动态赋能的系统架构,体现了去中心化的思想,在网络架构层,采取了声纹验证和人脸识别两种生物验证手段。同时在声纹验证模块中采取了五种声纹模型训练和匹配算法,最后得出的声纹识别结果会有一个DyNAT变化机制(基于时间投票机制)才能得到最终结果,也就是这五种算法的权重是会随时间动态变化。体现了第一层动态赋能;系统布局上的动态赋能也就是指各种智能家居上的摄像头,声控设备,它们的人脸识别,声纹识别得到的结果,在最后的反馈给主人时也会有一个基于时间的投票机制才能得到最终结果,即第二层动态赋能。该系统在日志存储层将系统运行日志采用日志链技术存储,采用了国密SM3密码杂凑算法作为连接数据链的哈希算法。解决了系统日志审计时的中介信任问题,很容易判断出是否有黑客入侵后清除痕迹的行为。下面就是系统的层次图。

3.2 双层动态赋能设计

本系统所使用的双层动态赋能主要是指技术和系统布局层面上的动态赋能,下面对其进行详细介绍。

3.2.1 技术层面的动态赋能

技术层面的动态赋能主要是在第一层防线上体现,即声纹识别内部算法中,本系统在声纹识别中使用了五种机器学习的分类算法[9],分别是:

(1)伯努利朴素贝叶斯分类算法( Bernoulli Naive Bayes,简写为BNB)

(2)高斯朴素贝叶斯分类算法(Gaussian Naive Bayes,简写为GNB)

(3)随机梯度下降分类算法(Stochastic Gradient Descent,简写为SGD)

(4)决策树之分类决策树算法(DecisionTreeClassifier,简写为DT)

(5)梯度提升树分类算法(GradientBoostingClassifie,简写为GB)

这五种算法分别用来建立声纹特征模型和声纹模式匹配,在最后的模式匹配环节中会有一个DyNAT变化机制(基于时间投票机制)才能得到最终结果,这五种分类算法的权重是会随时间动态变化的,防止黑客针对一种方法的漏洞从而控制整个系统,因为他攻击的方法在此时的权重比可能很小,不影响最后的判断结果;也可能即使成功实施了攻击,但是由于权重比的随机变化,导致攻击无法持续,这样极大地增大了攻击者的攻击实施难度,显著提高了系统的安全性。

3.2.2 系统布局上的动态赋能

系统布局上的动态赋能也就是指各种智能家居上的摄像头,声控设备,它们的人脸识别,声纹识别得到的结果,在最后的反馈给主人时也会有一个DyNAT变化机制才能得到最终结果。所有的设备的识别结果,在投票机制中所占的权重比也是随机的。这样也避免了黑客针对某种智能家居产品的漏洞进行攻击,从而控制了整个系统,因为他控制的智能家居产品此时所占的权重比可能很小,不影响最终结果;也可以根据某种智能家居的异常表现,比如其所得的判断结果多次都和最终结果不一样,对这款产品进行标记检测,及时发现可能存在的漏洞,并将结果反馈给智能家居厂商。

3.3 系统日志存储设计

系统日志链设计也就是将系统运行日志形成链式结构保存。该系统所使用的链式结构就是由一个一个日志块通过哈希值连接而成,形成一个类似于链表的结构。该系统采用了国密SM3密码杂凑算法作为连接各区块的哈希算法。一旦数据被记录到这条链式结构中后,那么数据就很难再被改变。同时还会将系统日志上传到服务器上,实现了云端备份功能,解决了系统日志审计时的中介信任问题,同时很容易判断是否有入侵后痕迹清除的行为。形成如下图结构的链状模型:

同时日志的存储分为两个阶段,日志文件存储阶段和日志文件验证阶段。在存储阶段将数字签名和日志文件备份位置的位置信息发送给验证节点中,将日志文件写入到数据链中。在日志文件验证阶段,验证节点首先检查本地数据链的状态是否相同,如果不相同则进行状态同步。然后,检索本地数据链来验证日志文件的完整性。

4 结论

随着智能家居行业的飞速发展,其与家庭生活相关的安全隐患问题越发凸显,用户不仅关心智能家居设备的性能问题,更关心自身的人身安全和隐私安全等信息安全问题。因此设计一套完善的智能家居网络安全防御系统,对智能家居网乃至整个物联网安全的发展都有着重要的理论和应用价值。

本系统使用的动态赋能防御策略是从总体和技术的两个层面研究了动态赋能思想在智能家居系统中的应用,对于具体动态赋能防御技术如地址随机化、命令随机化、网络结构动态化、平台动态变迁等,将在后续的研究中将深入到具体的细节,使得系统动态防御赋能防御策略更加准确和有效。

参考文献:

[1]卡夫卡.意想不到的黑客藏身之处[EB/OL]https://security.pconline.com.cn/1168/11683664.html.

[2] GeekPwn.智能物联网安全风险报告[J].信息安全与通信保密,2017(10):92-109.

[3] 杨林,于全.动态赋能网络空间防御[M].北京:人民邮电出版社,2016.23-24

[4] 周椿入.智能家居物联网系统安全测评技术研究[D].北京:北京邮电大学,2018.

[5] AlmahafzahH,SheshadriHS,ImranM.Multi-AlgorithmDecision-LevelFusionUsing Finger-Knuckle-PrintBiometric[J].LectureNotesinElectricalEngineering,2014,248:39-47.

[6] 楊瑞瑞.基于文本无关的声纹识别算法的研究及实现[D].四川:电子科技大学,2017.

[7] 梁文莉.基于独立成分分析的人脸识别算法研究[D].西安:西安科技大学,2012.

[8] 李芳芳.SM3国密算法在基层人行系统的应用探索[J].金融电子化,2016(4):79.

[9] 曾谁飞,张笑燕,杜晓峰,陆天波.改进的朴素贝叶斯增量算法研究[J].通信学报,2016,37(10):81-91.

猜你喜欢

声纹识别人脸识别网络安全
人脸识别 等
揭开人脸识别的神秘面纱
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
基于i—vector声纹识别上课点名系统的设计与实现
基于类独立核稀疏表示的鲁棒人脸识别
基于K-L变换和平均近邻法的人脸识别