物联网信息安全风险评估研究
扫描二维码
随时随地手机看文章
引 言
比尔· 盖茨曾在 1995 年所写的《未来之路》一书中提及物联网,但在当时并未引起社会的广泛关注。1999 年,美国麻省理工学院自动识别(MIT Auto-ID)中心的Ashton 教授首次提出物联网(Internet of Things,IoT)的概念,并指出早期的物联网依托于射频识别技术(RFID)而产生 [1]。2005 年 11 月,国际电信联盟(ITU)发布的题为《ITU Internet reports 2005- theInternet of things》的报告中提出物联网已不仅限于RFID 技术,还涉及传感器技术、纳米技术和智能技术等。自 2009 年 8 月温家宝总理提出 感知中国 以来,物联网被正式列为国家五大新兴战略性产业之一,写入 政府工作报告 ,物联网在我国受到了全社会的极大关注。
由于物联网在各行各业的广泛应用,其安全问题也日益突出。2016 年 11 月,美国用户遭遇了一次集体断网,让很多人陷入混乱之中。而断网事件的根源是攻击者利用大量物联网设备对 Dyn 发起了大规模 DDoS 攻击,致使包括 Twitter, Spotify,Netflix,Github,Airbnb,Visa,CNN,华尔街日报等在内的上百家网站都无法正常访问和登录。随着各式各样的物联网安全事件的发生,物联网的安全隐患也逐渐暴露出来, 因此需要通过对物联网进行有效的风险评估以预防更多安全事件的发生。
Zhao 等[2] 从物联网安全体系结构和特点入手,阐述了三层体系结构中存在的若干安全问题,并结合关键技术提出了解决方案。Elbouanani 等[3] 总结了涉及物联网安全的标准和授权技术,并指出了与物联网安全相关的研究所面临的一些主要问题。Oleshchuk[4] 研究了物联网中用户隐私技术保护的不同 方法,特别是多方计算方法。Zhou 等 [5] 根据事物的主要制度 框架网络研究了网络安全模型,并讨论了网络安全机制的内容, 针对各式安全威胁,给出了相应的安全措施和建议。
1 物联网信息安全风险指标体系
1.1 物联网安全架构层次模型
物联网USN体系结构[6] 自底向上将物联网系统分为感知网、接入网、网络基础设施、中间件和应用平台五部分。其中, 感知网用于采集数据;接入网是为感知网提供通信的基础设施 ;网络基础设施是各大网络技术 ;中间件由各类处理软件组成,为应用平台做支持 ;应用平台指物联网在各个行业中的应用。
本文以USN体系结构为基础,建立了图 1所示的物联网安全架构层次模型。感知网和接入网对应物联网传统三层结构中的感知层,感知网包括传感器节点、标签和智能终端等; 网络基础设施则指互联网、无线局域网和移动通信网络等, 对应网络层 ;应用平台和中间件则对应三层结构中的应用层, 应用平台包括物联网在环境监测、智能交通、物流监控、智能家居等方面的应用,而中间件则作为应用平台的支撑。
1.2 指标体系的建立
本文采用AHP(层次分析法)对物联网信息安全风险进行分析,以物联网安全架构层次模型为基础,从感知层、网络层和应用层三个方面考虑建立指标体系[7,8],见表 1 所列。
2 物联网风险评估模型
2.1 评估流程
(1)利用传统的 AHP(层次分析法),通过多个专家对各评价对象进行打分的方式构建判断矩阵,并计算各级指标的 权重值。
(2)将通过层次分析法得到的数据作为模型的初始数据 集,在进行数据预处理之后建立 BP 神经网络模型 [9]。
(3)利用训练数据对该网络进行训练,最后利用测试数 据对该评估网络进行测试验证。具体过程如图 2 所示。
2 AHP指标权值计算
(1) 建立物联网层次结构模型
以物联网安全架构层次模型为基础,将整个物联网按照感知层风险、传输层风险、应用层风险和其他风险四个准则划分,得到物联网层次结构模型。
(2) 构造判断矩阵
在整个指标体系中,两两比较同一层的 n 个指标与上一 层指标的重要性,从而构造判断矩阵。本文采用专家打分法, 按照 1~ 9 标度原则 [10] 对各项指标进行两两比较,得出判断 矩阵,这也是层次分析法中最关键的一个步骤。
以准则层为例,其判断矩阵为:
(3) 特征向量计算及一致性检验
得到判断矩阵 X 所对应最大特征值 λmax 的特征向量 W, 对其归一化后即可得到层次单排序。则上述判断矩阵所对应的特征向量为:
WT =(0.458 6,0.093 4,0.304 8,0.143 2)
一致性检验结果,若 CRT <0.1,则表示通过一致性检验。
CIT=0.027 1,CRT=0.030 1<0.1
同理,可以计算出总排序。
(4) 得出权重
通过一致性检验之后,可以得到物联网信息安全风险指标体系权重,见表 2 所列。
2.3 数据预处理
利用指标体系共得到 35 组数据,将其作为模型的初始数据集。在对BP 神经网络进行训练之前,需要对初始数据集进行归一化处理。本文利用Matlab 自带的manminmax()函数将初始数据归一化至 0.05 ~0.95 的范围内,方便模型的建立。
2.4 BP神经网络模型
(1)网络结构设计
本实验创建的BP神经网络分为三层,即输入层、隐层和输出层,具体结构如图 3所示。其中,输入层节点的数量与指标个数相同,均为10;输出结果为评估的物联网信息安全等级,
因此输出层节点数为 1;隐层节点数与原则层相同,含有 4 个。
(2)参数设定
本文实验设定最大训练次数为 1 000 次,学习效率初始 值为 0.05,学习效率自适应率为 1.05,限时训练迭代次数为 50,训练要求精度为 1e -5。
(3)网络训练
本文将得到的 35 组数据中的前 30 组作为训练数据集对 网络模型进行训练。
均方误差如图 4 所示,说明随着训练次数的增加,均方 误差越来越小,且在 996 次时达到了最佳训练状态。
(4)结果分析
本文将得到的 35 组数据中的最后 5 组作为测试数据集对 网络模型进行训练,结果如图 5 所示。虚线代表期望得到的风 险值,实线代表模型预测出的风险评估值,可以看出误差较小, 该网络可以较为准确地得出物联网的安全风险值。
3 结 语
本文首先利用 AHP 方法建立物联网信息安全风险指标体 系,同时量化评估指标并求得各评估指标的权重。再将传统 的 AHP 方法与 BP 神经网络相结合,将利用 AHP 层次分析法 得到的数据作为 BP 神经网络的初始数据集,解决了传统 BP 神经网络需要先验知识才能较为准确实现评估的问题。实验 分析表明,将 AHP 与 BP 神经网络相结合的方法不依托于大 量先验知识也能够得到较为准确的评价结果。但此方法还存 在不足之处,如无法保证样本数据的正确性,主观评价对评 价结果存在一定的影响等。