科学的规划

科学的规划/2020./文章
特刊

人工智能和互联网的方法,算法和应用

查看此特殊问题

研究文章|开放访问

体积 2020. |文章ID. 8895804 | https://doi.org/10.1155/2020/8895804.

聪聪时,唐家璇飞,小建张,姚奇诡,范洁 基于风险测量的电力设备和用户持续信任评估“,科学的规划 卷。2020. 文章ID.8895804 6. 页面 2020. https://doi.org/10.1155/2020/8895804.

基于风险测量的电力设备和用户持续信任评估

学术编辑器:阳阳
收到了 2020年7月22日
修改 2020年11月10
公认 20月28日
发表 2020年12月11日

抽象的

在强大的物联网环境下,现有的基于边界的保护体系和“一次性认证、一次性授权、长期有效”的方式难以应对内外设备和合法权限用户的攻击威胁。为了解决电力设备和用户的授权接入问题,结合行为风险评估,提出了一种电力设备和用户的持续信任评估方案。采用直接信任、间接信任和综合信任相结合的方法对方案进行评价,并加入惩罚奖励因子和时间衰减函数,提高了结果的可靠性。此外,本文将电力设备和用户行为的风险进行量化,并将其视为影响信任程度的因素,从而实现对设备和用户的持续信任评价。

1.介绍

1.1.背景

物联网技术的互联网主要依靠相关传感设备按照约定的协议,对象连接到网络。在电力系统中,利用物联网技术,可更好地控制电力设备,电力人员,以及操作环境,特别是在感知,识别,互连和控制的四个方面。通过物联网技术的电力网络,电力系统的运行效率可以大大提高。例如,智能电表可以通过网络上传用户端数据到电网公司,以避免错误的米手动复制。通过电站连接到电网,物联网的电力网络可以用来实现调度控制。

在电源互联网环境中,随着大规模终端设备和用户的广泛访问,网络曝光增加,这对现有保护系统带来了严峻的挑战。然而,对于物联网终端设备和用户的现有认证和访问控制主要采用“一旦认证,一旦授权,以及长期效率”的方法。经过身份验证后,它有很长时间具有法律权限,可以在权限范围内进行任何操作。由于缺乏连续的行为分析和认证和访问控制措施,无法解决合法终端设备或用户被攻击者和商业资源以法律容量控制的合法终端设备或用户的问题。同时,对于内部人士,由于内部人员的预设机制,如果业内人员进行非法行动或发动恶意攻击,则难以有效地控制并将导致巨大的损失。

只有通过依赖基于边境保护的传统安全架构,才难以满足此类安全要求。零信任架构的核心概念是网络中没有人,设备或系统,默认应该是信任的,并且应基于身份验证和授权重建访问控制的信任基础。它意味着永不信任和始终验证安全模型。在零信任架构模式中,它可以很好地解决内部人员违规或恶意攻击问题,并为实现电源互联网的信息“任何时间,任何地方,任何人和任何事物”信息连接和安全提供保证相互作用 [1]。

零信任架构需要研究连续身份认证和信任评估,通过实时评估设备和用户的信任,调整用户的权限级别,并实现准确的管理和控制。为了了解信任评估计算的问题,本文提出了一种基于风险测量的东西设备和用户信任评估方案的电网。一般信托计算没有考虑到行为风险因素对信任的影响。在本文中,通过量化电力设备和用户的行为风险价值,将行为风险值添加到信任度计算中,并计算为信托度计算的一部分。此外,在计算信任度时,通过将信任程度与直接信任程度和间接信任程度分开并获得全面的信任程度,提高了计算的信任度和系统来抵御恶意攻击的能力。

2.零信任模型

零信任架构是一个终端到终端的方法的网络/数据的安全性[2]。零信任是一种侧重于数据保护的架构方法。其焦点是限制对那些“需要知道”的人的资源。传统的安全架构侧重于边境防御,授权用户可以自由访问资源。没有该模型可以在网络内攻击做任何事情。零信任保护架构旨在消除未经授权的数据和服务访问,并使访问控制执行如此详细[3.]。为了减少不确定性(因为它们无法完全消除),重点是在身份验证,授权和缩小隐式信任区域,同时最小化网络认证机制中的时间延迟。访问规则仅限于最小权限,并尽可能详细。常见的零信任架构模型如图所示1

关键组件包括(1)策略引擎(PE):此组件负责最终决定是否授予指定的访问对象访问资源(访问对象)。它将数据提供给信任引擎以计算信任值。(2)策略管理员(PA):此组件负责在客户端和资源(逻辑责任,而不是物理连接)之间建立连接。它生成了客户端用于访问企业资源的任何身份验证令牌或凭据。它与策略引擎密切相关,并取决于其最终允许或否认联系的决定。(3)策略执行点(PEP):此系统负责启用,监控和最终终止校长与企业资源之间的连接。

策略引擎是零信任架构的核心,其决定根据信任算法的输出授予对资源的访问。策略引擎使用外部信息,例如IP黑列师和威胁情报服务,作为信任算法的输入,以决定是否授予或拒绝对资源的访问。策略引擎与策略管理员组件配对。策略引擎使(以及记录)决策,策略管理器执行决策(批准或拒绝)。使用适当的信任算法在整个系统的安全保护中起着至关重要的作用。在本文的下一部分中,我们将详细讨论信任引擎在电源IOT系统中部署零信任架构时使用的算法。

3.信任评估模型

Eigen Trust模型[4.]是一种基于信任的访问控制模型,它对具有高度直接信任的用户在信任计算过程中提供了更多权,并认为具有更大程度的直接信任的用户更值得信赖。但是,这种方法没有考虑到信任的主观性和不确定性。克劳迪乌的模型中添加了惩罚因素[5.],提高了模型的动态适应性,在一定程度上增强了抗攻击能力,但模型没有考虑历史值,将误操作视为攻击,导致访问失败。

通过对上述典型信任模型的分析和研究,本文充分考虑了信任计算过程中的历史交互记录的信任程度,并且在完成每个互动后,使用记录来更新信任,这有利于良性循环信任。保持云环境,提供良好的服务。结果将实时反馈,用于更新信任度。此外,本文还增加了对信任程度计算的风险因素,这使得计算信托度更准备和符合现实。

本文中使用的信任评估模型如图所示2

信任引擎获取由策略引擎发送的访问设备或用户的相关信息,例如所请求的资源,访问设备的IP地址和用户的身份信息。此信息首先用于计算初始信任度。初始信任度由直接信任程度和间接信托度组成。在初始信任计算完成之后,信任引擎将评估此行为的风险并获得风险值,该价值将用于计算新的信任程度。最后,为了后续访问控制,信任度被馈送到策略引擎。

3.1。直接信任度计算

直接信托度(DT)由直接经验(DE)和直接知识(DK)组成[6.]。为了计算直接信任,有以下公式: 在哪里N是最近间隔中的交互式事件数量, 是失败的交互次数, 是惩罚因素,用于在交互失败时调整信任值,并且 是服务级别因素。

3.2。间接信任度计算

间接信任程度主要通过信任的传递性来计算。根据推荐路径的数量,间接信任值可以分为单路径推荐和多路径推荐。显然,多路径推荐更符合实际情况。但是,简单地积累信任值显然是不合理的。根据实际情况,可以通过对多路径下不同阶段采用不同权重来计算间接信任度。

本文介绍了动态声誉树的基本模型[7.]。通过动态声誉树模型,可以清楚地构建与主题间接信任关系的其他个人。与此同时,我们可以根据主题和推荐人之间的不同级别的信任差异指定不同级别的权重。一般原则是越靠近受试者,推荐人的重量越大。这种动态声望树可以保持不太开销,并且可以根据间接信任个人和受试者实现动态和方便控制的重要性来调整相应的权重。

动态声誉树中间接信任度的计算公式如下: 在哪里N是间接推荐的数量和 是权重因子主持人,可根据不同级别的推介进行更改: 在哪里 表示的直接信任值 到它的继承人节点。

3.3.综合信任度计算

此前,本文解释了直接和间接信任值的计算方法,综合信任值的计算基于两个值的相应合成,以便此时获取用户信任值[8.]。具体的计算公式如下: 在哪里N是系统中的历史交互记录总数N是系统中最大的历史交互记录总数。 是直接信任和间接信任的重量,它计算如下: 在哪里 是可信推荐的数量,以及 是与之直接信任关系的实体数量

4.风险评估算法

现有的信任评估算法通常使用直接信任度和间接信任程度的加权计算方法[9.],这将忽略用户行为风险对信任程度的影响。本文将量化用户行为风险,并将其添加到用户信任的计算,以实现基于风险测量的东西设备和用户的信任评估。

4.1.电力设备与用户行为分析

随着云计算的发展,大量的物联网设备的投入云服务器,它可以减少服务器和加快响应时间,在一定程度上的压力,但用户的行为也会带来安全风险,对他们的服务。在本文中,设备终端和用户的电力环境事物的行为分为以下两类:(1)套件异常行为:异常行为集主要是指以下事实:当所述的IoT终端或用户访问,一些属性是从通常的属性,如着陆位置,访问的资源,以及历史记录很大的不同。的细节示于表1


行为内容

地点
IP地址
资源类型
使用的资源数量

(2)恶意行为集如表所示2

行为内容

SQL注入
端口扫描
IP欺骗
分布式拒绝攻击
SYN泛洪攻击
重播攻击
网络监控攻击
病毒攻击

5.电力设备和用户行为的风险分析

本文结合信息安全风险评估规范中信息安全风险因素的定义,对电力物联网环境下物联网设备和用户的行为风险因素进行如下定义:(1)资源值(RV):设备访问的资源可能是硬件资源,例如特定的瓦特小时表或软件资源,例如一些数据。不同级别的资源值是不同的。在本文中,资源值分为 它们分别代表不重要,一般,重要,非常重要。(2)资源脆弱性(V):资源脆弱性是指资源容易受到攻击的难度。根据脆弱性的难度,将资源划分为 它们分别代表容易,普通,困难,非常困难。(3)行为风险水平(L):在本文中,异常行为和恶意行为上面提到的根据行为的影响程度作为视为危险的行为,和行为的危险水平被分类 它们分别代表了可忽略的,低,培养基和高水平的行为风险。

5.1。计算电力设备和用户的行为风险

以上,电力设备和用户的行为风险因素已转变为资源价值R.,资源漏洞V.,行为风险等级L.;那么,行为风险评估公式 可以获得。

为了稍后参加信任程度的计算,您需要将风险映射到间隔的风险 转型公式如下:

以上公式只能静态地反映设备和用户某次访问的风险程度。然后介绍了危险行为次数C;当用户连续进行危险操作时,风险值应呈指数增长。另外,风险衰减因子 介绍,最终行为风险评估公式如下:

在上述公式中, 代表最新行为风险计算的结果。当(a)代表正常行为时,计算用户风险值 用于调整用户风险值的衰减率。当用户连续正常行为时,用户的风险值减小。(b)表示用户有危险行为时的风险值计算过程 用于调整风险的价值。

5.2。计算电力设备和用户的信任程度

本文基于改进的信息安全风险评估方程和基于行为风险演变(TMBRE)的信任模型,危险行为时期C介绍,获得了用户信任度的改进的计算公式:

在上述公式中, 是电力设备和用户行为的风险值的门槛不变。超过此值意味着高风险行为。 表示上次计算的用户信任级别。 信任修正系数是否在高风险值下,和 处于低风险值的信任修正系数。(一)被用来计算在高风险状态的电力设备和用户行为的信任度。(b)中用于计算功率的设备和用户行为的在低风险状态信任度。

六,结论

为了处理事情系统的当前电力网络是难以应对来自内部和外部设备和用户依照法定的权限攻击,有必要研究连续身份认证,信任评价和访问控制技术,建立零-trust访问控制模型。在本文中,用于电力设备的IoT和基于风险测量用户的连续信任评估算法,其可被用于计算零信任架构的信任度。基于信任的特征的分析,以增强信任值的计算方法的动态适应性和客观性,本文提出了一种信任值的计算方法与惩罚因子,服务水平的因素,动态调整系数。此外,本文还增加了风险因素的信任度的计算,通过对用户行为进行分析,量化了用户的危险行为,并增加了在风险计算危险行为的数量;连续危险行为,恶意系数会成倍增加。

数据可用性

本文的实验数据来自中国国家电网公司的实际生产经营过程中,仅供公司内部网络上。

的利益冲突

作者声明他们没有利益冲突。

致谢

该工作得到了中国国家电网科技项目的支持(Grant No。5700-201958466A-0-0-00):“端到端安全威胁分析和准确保护无处不在的电网。”

参考文献

  1. R. Vanickis,P.雅各,S Dehghanzadeh等人,在“零信任,网络访问控制策略实施,”2018年第29届爱尔兰信号与系统会议(ISSC)的诉讼程序,英国,英国,2018年6月。查看在:谷歌学术
  2. E.博格纳,“零信任任务:从不信任,不断验证,”软件世界,卷。50,不。4,pp。9-10,2019。查看在:谷歌学术
  3. A. Ghafourifar和J. K. Monroe,“零信任分布式系统中的多方认证”,美国专利10,110,585,2018。查看在:谷歌学术
  4. D. K. Sepandar,T.S.Mario和G. M. Hector,“P2P网络中的声誉管理的特征信任算法”第12届国际万维网会议论文集,pp.640-651,ACM Press,Budapest,匈牙利,2003年5月。查看在:谷歌学术
  5. L. P. Kaelbling,M. L.利特曼和A. W·穆尔,“强化学习:一项调查显示,”人工智能研究杂志,卷。4,不。1,pp。237-285,1996。查看在:谷歌学术
  6. X. Hu,R. Jiang,M. Shi等,“基于云服务环境中信任评估访问控制的医疗保健大数据隐私保护模型,”智能与模糊系统学报,卷。5,pp。1-12,2020。查看在:出版商网站|谷歌学术
  7. T. Wang,H. Luo,W.Jia等,“MTES:传感器云的工业互联网上的智能信任评估方案”工业信息学的IEEE交易,卷。16,不。3,pp。2054-2062,2020。查看在:出版商网站|谷歌学术
  8. 张锐,吴旭东,苏勇。周,X.-S。基于实体行为风险评估的信任模型计算机科学的,卷。32,不。4,pp。688-698,2009。查看在:出版商网站|谷歌学术
  9. J. Chen,Z. Tian,X. Cui,L. Yin和X. Wang,“互联网的信任建筑和声誉评估”中国环境智能与人性化计算杂志,卷。10,pp。3099-3107,2019。查看在:出版商网站|谷歌学术

版权所有©2020 Congcong Shi等。这是分布下的开放式访问文章创意公共归因许可证如果正确引用了原始工作,则允许在任何媒体中的不受限制使用,分发和再现。


更多相关文章

PDF. 下载引用 引文
下载其他格式更多的
订单印刷副本命令
意见54.
下载95.
引用

相关文章

我们致力于尽可能快地分享与Covid-19相关的结果。我们将为已接受的研究文章提供无限的出版费用豁免,以及与Covid-19相关的报告和案例系列。评论文章被排除在此豁免政策之外。在此注册作为评论员,帮助快速跟踪新的提交。