APP下载

基于ER算法的物联网网络安全评估*

2023-07-03张雨禾李世明

关键词:网关联网网络安全

张雨禾,李世明,高 丽

(哈尔滨师范大学)

0 引言

物联网(Internet of Things,IoT)是一个由异构设备组成的网络,它可以在无需人与人之间交互的前提下实现数据的交换,从而完成智能化生产和服务[1].物联网可扩展至数亿个连接到云、数据库和决策系统的传感器[2],随着信息技术的不断发展,当前物联网在医疗保健、农业和制造业等各个领域发挥着巨大的作用,大量的物联网应用蓬勃涌现,深刻改变了传统产业形态和社会生活方式[3].

通常的物联网可以自下而上划分为三层结构[4]:底层主要包含各类感知设备,也就是物联网中“物”的所在层,这一层包括多种发展成熟度差异较大的技术,如二维码技术、RFID 技术、生物识别等.该层将获取的信息进行初步处理并通过接入网络把处理结果传输至网络层;中间层为网络层,这一层最重要的功能是对数据进行可靠和及时的传输,该层包含了所有物联网中的网络连接元素;最顶层为应用层,负责深入处理那些底层生成的物联网数据,挖掘其中包含的各类信息并将其应用在各个领域,实现从“信息化”向“智能化”的转变.上述的物联网三层架构如图1所示.

图1 物联网网络拓扑结构图

虽然物联网可以通过远程管理提高各行业的工作效率,但由于物联网设备的功能有限且存在漏洞,使得它们很容易遭受各类网络攻击[5].一个易受攻击的物联网设备,无论其安全级别高低,都有可能会成为一个极其危险的漏洞.许多网络攻击都会利用物联网设备漏洞,例如重放攻击、零日攻击、僵尸网络等.统计显示,超过25%的僵尸网络攻击的目标是智能电视、婴儿显示器和其他智能家居设备[6].

物联网网络攻击可能导致隐私安全、数据安全、通信安全、终端节点安全等多类安全问题[7],影响生产线、制造流程和供应链的正常运转,从而导致重大经济损失.因此,确保物联网安全对社会生产有序进行和物联网技术的进一步发展极其重要.

现如今,对物联网应用潜在威胁的识别和风险的降低已成为网络安全领域的一个热门话题.一些传统安全工具(防火墙、加密和入侵检测系统等)已经被广泛应用于物联网中,然而一般来说,物联网和物联网应用程序由轻量级通信协议和资源受限的设备组成,其计算能力和存储容量有限[8].因此,需要高计算能力的安全应用程序和加密解决方案很难应用于物联网[9].这使得现有物联网安全评估方法暴露出许多不足:

(1)物联网网络安全评估大多只考虑网络攻击本身特点,较少考虑其他因素的影响.现有方法常常忽视受到网络攻击的设备在物联网网络中所处的位置,导致评估精确度不高.

(2)难以利用物联网异构数据中包含的所有信息,对感知层设备安全情况考察不足,且得到的评估结果大多只是一个整体的结果值,难以分析出网络攻击所发生的位置.

为了解决在物联网网络安全评估中存在的上述问题,该文对物联网中处在不同层的不同设备制定相应的评价属性和评估等级,采用ER 融合方法得到各个设备的网络安全评估结果,最后将评估结果融合得到IoT 整体的安全评估结果值.该结果能够充分利用物联网网络安全数据中的定量数据和专家知识,得到更加精确和详细的安全评估结果,为判断网络整体安全情况提供更加可靠的依据.

1 ER算法

将ER 推理过程中的X 个基础属性用{r1,r2,…rp,…,rx}表示,用{ω1,ω2,…ωp,…,ωx}对应表示这X个基础属性的权重,且权重的范围均处于[0,1]区间之内.将ER 算法的基本步骤用如下的算法形式进行表达:

将上述求得的置信度转换为评估结果,就可以将最终的评估结果量化到区间[0,1]之间表示,该结果值越高,物联网网络就处在越危险的状态中.

2 基于ER算法的物联网网络安全态势评估

2.1 评估属性

根据网络攻击对物联网网络的影响程度,该文建立了IoT 三级安全评估框架,其中“攻击频率”为定量数据类安全指标,而“攻击严重程度”和“攻击影响范围”则为定性知识类安全指标.将不同的安全指标用“Q”进行标记,构建的IoT三级安全评估框架见表1.

表1 IoT三级安全评估框架

2.2 评估等级

参考国家计算机网络应急技术处理协调中心(CNCERT/CC)的网络安全基本态势指数,该文将IoT的安全评估等级也按照5个等级进行划分,见表2.

表2 网络安全等级

通过调研结果和专家知识,将3.1中确定的评价指标也划分为5个等级,建立定量数据的评价区间,以确保实验结果的准确性和可解释性.定性指标根据专家知识确定,有助于降低计算复杂度和提高推理速度,使ER算法在解决高复杂性的安全评价问题上具有明显的优势,各个安全指标的评价等级见表3.

表3 安全指标评价等级 次/h

3 实验结果及分析

3.1 IoT安全评估结果及分析

该实验选用TON-IoT[10]数据集进行仿真试验,该数据集具有目前物联网数据集中所缺乏的优势,它对不同的物联网服务有各种类型的正常和攻击事件,且包括异构的数据源、操作系统日志和物联网网络流量情况.

对数据集中的数据进行筛选、预处理和整合,选取2019.4.25 ~2019.4.29 5天共120 h的数据进行融合,得到各个设备的安全态势评估结果.感知设备1(运动指示灯)、感知设备2(家用冰箱)、感知设备3(温度传感器)的安全评估结果如图2 ~4所示.

图2 感知设备1安全评估结果值

图3 感知设备2安全评估结果值

图4 感知设备3安全评估结果值

分析图2 ~4,可以看出网络攻击主要发生在统计的第2天与第4天,安全评估的峰值也出现在这两天.此时3个设备均收到严重程度和影响范围较大的网络攻击.而第1天设备受到网络攻击的持续时间短、严重程度低,故第一天的安全态势评估结果要低于第2天和第4天.

物联网网关的安全评估结果如图5所示.

图5 IoT网关安全态势评估结果

由图5可知,物联网网关安全评估结果有更多较低的安全评估结果峰值,这说明物联网网关在统计期间遭受到更多次的网络攻击,虽然有些攻击严重程度不及感知设备,但发生次数多说明物联网网关更容易遭受网络攻击,因此单独给出其安全评估结果值可以使网络管理员更全面掌握物联网的网络安全情况,可以帮助管理员对受到严重网络攻击设备的位置进行迅速判断,并针对该部分作出相应反应,而无需检查整个庞大的物联网来排查网络安全隐患.

将3 个设备及物联网网关的安全评估结果再次用ER规则融合,得到物联网网络整体的安全评估结果,如图6所示.

图6 IoT整体安全评估结果

综合分析图6,由于感知设备的安全情况在物联网整体的安全情况中所占的权重较大,故融合后整体评估结果与感知设备安全评估结果趋势类似.在统计的第3 天,虽然物联网网关遭受到了网络攻击,但由于各感知设备都处于相对较安全的状态,所以此次网络攻击造成的影响范围相对较小,该时间段物联网整体的安全评估结果也不会过高,评估结果更贴合物联网实际的网络安全状态.

3.2 对比实验及分析

由于物联网安全评估结果没有真实值可以参考,因此,该节通过数学方法计算得出物联网网络安全评估实际参考值,并使用常见的评估模型与基于ER 的物联网网络安全评估模型相比较.

首先根据数据集统计得到各种攻击类型发生的实际次数,然后再计算攻击严重度算子[11],接着根据各类网络攻击对保密性、完整性、可用性的影响计算得到攻击影响度.由于部分统计值区间范围差异过大,该文采用数值归一化处理方法[12]消除其对评估结果造成的影响.最后根据攻击严重度和攻击影响度计算得到物联网安全评估实际参考值[13].

从实验使用的数据中选取前4 天的数据作为训练集,最后一天的数据作为测试集,分别采用SVM和RF模型进行物联网网络安全态势评估.图7为测试数据在不同模型下的网络安全态势评估值与实际安全评估结果的均方根误差值对比.

图7 不同模型与实际评估参考值的均方根误差

由图7可知,ER 模型与实际评估参考值的均方根误差值最小,比RF 模型减小了62%,比SVM模型减小了92.8%,且该文提出的模型与其他模型相较还能给出各个设备的安全评估结果,更有利于对物联网整体网络安全情况的分析.综上所述,基于ER算法的物联网网络安全评估模型能够更准确全面的评估物理网安全状况.

物联网现存的许多安全评估模型中缺少一种准确度高,能给出各部分详细评估结果的评估模型,这样的模型能够减少对大规模的网络进行分析的时长,快速定位网络攻击发生的位置.因此,该文提出一个基于ER算法的物联网网络安全评估模型,利用ER 算法具有的融合速度快、可解释性高的优势,针对物联网不同设备确定相对应的评估属性、评估等级和权重.使用ER 算法融合得出物联网整体及各部分的安全评估结果值.经过实验验证,此模型得出的评估结果贴近物联网网络安全实际参考值,且相较其他模型而言能给出各个部分的安全评估结果,便于及时对网络攻击作出安全响应.未来可以对该评估模型进一步进行扩充,加入更多物联网设备,使模型能够满足大规模的物联网网络安全评估的要求.

猜你喜欢

网关联网网络安全
“身联网”等五则
网络安全
网络安全人才培养应“实战化”
抢占物联网
上网时如何注意网络安全?
LTE Small Cell网关及虚拟网关技术研究
应对气候变化需要打通“网关”
我国拟制定网络安全法
可再生能源与物联网
得MCU者得物联网天下