一种面向边缘计算系统的安全评估方法

文档序号:26007268发布日期:2021-07-23 21:26阅读:95来源:国知局
一种面向边缘计算系统的安全评估方法
本发明涉及网络技术和信息安全领域,具体是一种面向边缘计算系统的安全评估方法。
背景技术
:近些年来,边缘计算系统由于具有低时延,低中心功耗和分布自组织等优点,使得边缘计算技术快速发展,在关键基础设施、公共安全、自动驾驶、虚拟现实、工业物联网、智能家居和智慧城市等领域有着广泛的应用前景。作为一种新兴技术,边缘计算的资源具有全局化、边缘化、海量和异构的特点,且对实时性和可恢复性要求较高,为安全性带来了诸多挑战。在安全评估领域,关于边缘计算已有一些国家和组织提出了标准和框架。如通用准则(commoncriteria,cc),从宏观视角重点阐述了系统和产品的安全评价指导和要求;如《提升关键基础设施网络安全的框架》,基于识别,保护,检测,响应和恢复五个环节,重点讨论关键基础设施安全风险管控流程。又如我国在2019年公布和实施了等级保护2.0相关标准,重点着眼于技术和管控角度,覆盖众多保护对象,如网络、信息系统、云平台、物联网等。针对边缘计算,边缘计算产业联盟(edgecomputingconsortium,ecc)和中国工业互联网产业联盟(allianceofindustrialinternet,aii)联合发布了多个版本的边缘计算参考架构,开放雾联盟(ofc)提出了包含安全性的雾计算参考架构,对边缘计算的安全评估做出了一些指导,但并未提出十分具体的评估方法,因此,提出一种有针对性的面向边缘计算系统的安全评估方法,具有十分重要的意义。技术实现要素:针对现有技术中缺少对边缘计算系统进行安全评估的方法这一问题,本发明提供了一种面向边缘计算系统的安全评估方法,可以对所评估的边缘计算系统进行针对性的加固。所述的面向边缘计算系统的安全评估方法,具体包括以下步骤:步骤一、基于公认的信息安全cia三要素,结合边缘计算系统的终端可信性,确定边缘计算系统的4个安全目标;安全目标分别是:机密性、可用性、可控性和可信任。步骤二、结合行业内标准,将安全目标分解为7个安全策略,并建立7个安全策略和4个安全目标的映射关系;7个安全策略分别为数据安全、应用安全、物理安全、节点安全、网络安全、安全监控和安全管理。映射关系具体为:机密性映射数据安全和应用安全,可用性映射物理安全和节点安全,可控性映射网络安全和安全监控,可信任映射安全管理。步骤三、基于映射关系构建安全评估的四级完整指标树;指标树的根节点为“边缘计算系统安全”。二级节点为4个安全目标,分别是“机密性”、“可用性”、“可控性”和“可信任”。三级节点为7个安全策略,分别是“数据安全”、“应用安全”、“物理安全”、“节点安全”、“网络安全”、“安全监控”和“安全管理”。四级节点为7个安全策略的进一步分解,与32个底层安全评估指标相映射;具体为“数据安全”对应“数据隔离与销毁”、“数据防篡改”、“加密传输与存储”、“数据脱敏”和“数据访问控制”;“应用安全”对应“白名单”、“恶意代码防范”、“应用安全审计”、“软件加固”和“沙箱”;“物理安全”对应“物理访问控制”、“机房防盗防破坏”、“温湿度控制”、“防火防雷防静电”和“配电保障”;“节点安全”对应“节点硬件安全”、“安全远程升级”、“轻量级可信计算”、“固件安全配置”、“防病毒”和“漏洞扫描”;“网络安全”对应“网络安全隔离”、“防火墙”、“入侵检测防护”、“ddos防护”和“加密通信”;“安全监控”对应“大数据态势感知”、“高级威胁检测”和“威胁溯源”;“安全管理”对应“主动防护管理”、“应用安全编排”和“安全策略编排”。步骤四、对四级节点中每个安全评估指标进行初始化,确定各指标的权重。首先,将各指标根据安全情况划分“低”,“较低”,“中等”,“较高”,“高”五个等级,分别对应不同的分数段;低等级对应[0-5.5),较低等级对应[5.5-6.5),中等等级对应[6.5-7.5),较高等级对应[7.5-8.5),高等级对应(8.5-10];然后,人为根据实际情况对四级节点中的每个指标分别赋值不同的分数。权重是指:基于排序算法和信息量算法的组合,分别确定4个二级节点的安全目标对应的四级节点中各指标的权重。具体为:基于排序算法确定指标权重w1,具体为:1)、针对某个二级节点的安全目标,对该安全目标下的所有四级节点的指标进行两两相关性评估,并构建邻接矩阵l;邻接矩阵l的计算公式为:其中,o(xi,xn)表示指标xi与指标xn的相关性结果;n表示该安全目标下对应四级节点的所有指标数量。2)、对邻接矩阵l的列向量进行归一化,得到概率转移矩阵t;3)、利用概率转移矩阵t计算排序算法的迭代因子g;计算公式为:其中,a为阻尼因子;u为概率转移矩阵t的全1同型矩阵。4)、利用迭代因子g计算该安全目标的指标权重;计算公式为:hn+1=g*hn;其中,hn+1和hn表示迭代前后的指标权值矩阵,初始设定为全1矩阵。经过数次迭代后,得到最终的收敛矩阵,即为该安全目标下的四级节点中各指标对应的权重w1矩阵。通过基于信息量的确权算法,确定指标权重w2:e(i)为四级节点的第i个指标的信息熵。最后,利用最优函数理论,对四级节点的每个指标对应的两个权重w1和w2进行组合优化;针对第i个指标的组合权重wfi,首先,设定目标函数minf(w):w2i为第i个指标的指标权重w2对应值;w1i为第i个指标的指标权重w1对应值。该目标函数要满足以下约束条件:即每个指标最终的组合权重wfi满足和为1;且每个组合权重wfi的值应大于等于0。利用遗传算法对该目标函数进行求解,当算法收敛时,即可得到相应的wfi。步骤五、将每个安全目标下的四级节点中的指标进行灰色聚类,结合各指标的权重计算每个安全目标对应的安全评估级别;具体过程为:首先,针对每个安全目标,该目标下四级节点的每个指标都有5个灰类,分别对应指标的“低”,“较低”,“中等”,“较高”,“高”五个安全等级;然后,分别计算各指标下对应的5个灰类的白化权函数;对于第i个指标,第k个灰类的中心点为当k=1时,其白化权函数计算公式为:当k=2,3,4时,其白化权函数计算公式为:当k=5时,其白化权函数计算公式为:[ai,bi]为第i个指标的取值范围。针对各指标中的第k个灰类,结合各指标的组合权重wfi,计算第k个灰类的灰色聚类系数σk;计算公式为:同理,得到5个灰类各自的灰色聚类系数,对各灰类的灰色聚类系数分别进行归一化处理,得到各灰类对应的单位决策系数;第k个灰类的单位决策系数计算公式为:最后,按最大隶属度原则,选择最大系数δk对应的灰类k,作为该安全目标的安全评估级别。步骤六、利用每个安全目标的安全评估级别,进行比例加和,求解边缘计算系统整体的安全级别;首先,针对每个安全目标的安全评估级别,选取各自对应灰类的中心点λs1、λs2、λs3和λs4,作为各安全目标的灰度值,代入以下公式进行比例加和,求解边缘计算系统整体安全评估的灰度值sf:sf=0.25*λs1+0.25*λs2+0.25*λs3+0.25*λs4然后,根据sf数值,取距离该灰度值最近的灰类中心点所对应的安全级别,作为边缘计算系统最终的安全级别。步骤七、根据边缘计算系统整体的安全级别和各个安全目标的安全评估级别,分别采取各自对应的加固措施,提升边缘计算系统的整体安全性。针对系统整体为“低”级别,对机密性、可用性、可控性、可信任4个安全目标分别进行加固。针对系统整体为“较低”级别,应从4个安全目标中选取3个安全级别最低的安全目标维度分别进行加固;针对系统整体为“中等”级别,应从4个安全目标中,选取2个安全级别最低的安全目标维度进行加固。针对系统整体为“较高”级别,应从4个安全目标中,选取1个安全级别最低的安全目标维度进行加固。针对系统整体为“高”级别,系统无需加固,继续保持现有的防护措施。本发明的优点在于:(1)一种面向边缘计算系统的安全评估方法,相比现有技术,具有一定的创新性,可以对边缘计算系统的安全评估,提供一种全流程方法,具有很高的实用性。(2)一种面向边缘计算系统的安全评估方法,在权重确定的过程中,采用了基于排序算法和信息量算法,分别确定两组权重,并通过最优函数理论,对获得的两组权重进行最优组合,采用主客观确权方法相结合的方式,有效的提高了指标权重的客观性和准确性。(3)一种面向边缘计算系统的安全评估方法,通过适配的灰色聚类方法,有针对性的对边缘计算系统进行综合量化评估,可实现对系统安全情况的快速判断,增加了评价结果的科学性、准确性和权威性。附图说明图1是本发明一种面向边缘计算系统的安全评估方法的原理图;图2是本发明一种面向边缘计算系统的安全评估方法的流程图;图3是本发明构建的边缘计算系统安全评估的四级完整指标树示意图。具体实施方式下面将结合附图和实施例对本发明作进一步的详细说明。显然,所描述的实施例也仅仅是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。本发明一种面向边缘计算系统的安全评估方法,如图1所示,首先确定安全评估目标,将边缘计算系统的安全评估目标分为机密性、可用性、可控性和可信任;综合考虑安全评估目标和安全策略的映射关系,对安全策略进行分解,依次分解为数据安全、应用安全、物理安全、节点安全、网络安全、安全监控和安全管理,同时,基于安全策略分解,将这七个安全策略与四个安全目标进行映射,构建边缘计算系统的安全评估指标树。为了提高指标权重确定过程中的客观性和有效性,进行安全策略指标的权重确定与组合优化,通过采用客观性较强的基于排序算法和信息量算法,分别确定两组权重,并通过最优函数理论,对获得的两组权重进行最优组合,从而确定指标权重;接着通过适配的灰色聚类方法,对评估指标进行综合量化测度,建立安全评估目标和安全级别的隶属度关系,再通过比例加和的方式,最终获得系统的安全级别。最后,根据安全评级和分析结果,对所评估的边缘计算系统进行针对性的加固。如图2所示,具体步骤如下:步骤一、基于公认的信息安全cia三要素,结合边缘计算系统的终端可信性,确定边缘计算系统的4个安全目标;基于公认的信息安全cia三要素(保密性、完整性和可获得性),并结合边缘计算系统中边缘终端较多,终端可信十分重要的情况,以此为指导原则,构建形成了4个边缘计算系统的安全目标,用以对系统的整体安全性进行分解评估。安全目标分别是:机密性、可用性、可控性和可信任。其含义分别为:机密性,是指信息不被泄露给非授权实体和用户或者供其利用;可用性,是指信息与系统随时可被授权者正常使用,系统具备稳定与可靠特性;可控性,是指信息的流动和系统本身在系统所有者的控制之下;可信任,是指保证与网络传播相关的信息完整真实,保证硬件、固件和软件应用相结合的可信执行环境。其中,机密性、可用性、可控性为信息系统的基本安全属性,可信任为边缘计算系统针对性的安全属性。在多节点情况下,接入系统节点的安全可靠程度,是需要考证的重要指标。步骤二、结合行业内标准,将安全目标分解为7个安全策略,并建立7个安全策略和4个安全目标的映射关系;为了进一步细化边缘计算系统的评估,在安全目标的基础上,参考边缘计算领域安全评估指标构建现有的研究成果,并结合《gb/t22239-2019信息安全技术网络安全等级保护基本要求》中的指导要求,将安全目标进一步分解为7个安全策略,7个安全策略分别为数据安全、应用安全、物理安全、节点安全、网络安全、安全监控和安全管理。映射关系具体为:机密性映射数据安全和应用安全,可用性映射物理安全和节点安全,可控性映射网络安全和安全监控,可信任映射安全管理。步骤三、基于映射关系构建安全评估的四级完整指标树;如图3所示,指标树的根节点为“边缘计算系统安全”。二级节点为4个安全目标,分别是“机密性”、“可用性”、“可控性”和“可信任”。三级节点为7个安全策略,分别是“数据安全”、“应用安全”、“物理安全”、“节点安全”、“网络安全”、“安全监控”和“安全管理”。四级节点为7个安全策略的进一步进行安全保护轮廓的形式化,将安全评估指标进一步进行分解,得到32个可直接进行评判的底层安全评估指标,并且相映射;具体为“数据安全”对应“数据隔离与销毁”、“数据防篡改”、“加密传输与存储”、“数据脱敏”和“数据访问控制”;“应用安全”对应“白名单”、“恶意代码防范”、“应用安全审计”、“软件加固”和“沙箱”;“物理安全”对应“物理访问控制”、“机房防盗防破坏”、“温湿度控制”、“防火防雷防静电”和“配电保障”;“节点安全”对应“节点硬件安全”、“安全远程升级”、“轻量级可信计算”、“固件安全配置”、“防病毒”和“漏洞扫描”;“网络安全”对应“网络安全隔离”、“防火墙”、“入侵检测防护”、“ddos防护”和“加密通信”;“安全监控”对应“大数据态势感知”、“高级威胁检测”和“威胁溯源”;“安全管理”对应“主动防护管理”、“应用安全编排”和“安全策略编排”。步骤四、对四级节点中每个安全评估指标进行初始化,确定各指标的权重。首先,参考《gb/t22240-2020信息安全技术网络安全等级保护定级指南》的指导原则,将各指标根据安全情况划分“低”,“较低”,“中等”,“较高”,“高”五个等级,分别对应不同的分数段;本实施例中的分数区间为[0,10],最低取一位小数,考虑到“低”和“高”这两个级别为较为极端的情况,所以这两个分数区段较大,其他3个级别较小,如表1所示:表1分数区间分数含义低[0-5.5)该指标对应项目完全没有防御措施,指标安全性最差较低[5.5-6.5)该指标对应项目有较少的防御措施,指标安全性较差中等[6.5-7.5)该指标对应项目有适中的防御措施,指标安全性中等较高[7.5-8.5)该指标对应项目有较好的防御措施,指标安全性较高高(8.5-10]该指标对应项目有全部可用的防御措施,指标安全性最高然后,人为根据实际情况对四级节点中的每个指标分别赋值不同的分数。在获得每个四级节点中各指标的初始分数后,以每个二级节点对应的四级指标为基本运算单元,分别计算“机密性”、“可用性”、“可控性”和“可信任”4个安全目标下,对应四级指标的权重。权重是指:基于排序算法和信息量算法的组合优化,为了降低权重确定过程中的主观性,增加客观性与合理性,采用两种确权方法分别计算,并通过最优函数理论进行结合的方式,分别确定4个二级节点的安全目标对应的四级节点中各指标的权重。具体为:基于排序算法的确权算法确定指标权重w1,具体为:1)、针对某个二级节点的安全目标,对该安全目标下的所有四级节点的指标进行两两相关性评估,并根据相关性分数构建邻接矩阵l;邻接矩阵l的计算公式为:其中,n表示该安全目标下对应四级节点的所有指标数量;o(xi,xn)表示指标xi与指标xn的相关性结果;有相关性指向关系则记为1分,无相关性指向关系则记为0分,指标自相关定义为0。2)、对邻接矩阵l的列向量进行归一化,得到概率转移矩阵t;3)、利用概率转移矩阵t计算排序算法的迭代因子g;计算公式为:其中,a为阻尼因子,根据经验取0.85;u为概率转移矩阵t的全1同型矩阵。4)、利用迭代因子g计算该安全目标的指标权重;计算公式为:hn+1=g*hn;其中,hn+1和hn表示迭代前后的指标权值矩阵,初始设定为皆为n行1列的全1矩阵。经过数次迭代后,得到最终的收敛矩阵,即为该安全目标下的四级节点中各指标对应的权重w1矩阵。通过基于信息量的确权算法,确定指标权重w2:e(i)为四级节点的第i个指标的信息熵。最后,利用最优函数理论,对四级节点的每个指标对应的两个权重w1和w2进行组合优化;针对第i个指标的组合权重wfi,首先,设定目标函数minf(w):w2i为第i个指标的指标权重w2对应值;w1i为第i个指标的指标权重w1对应值。该目标函数要满足以下约束条件:即每个指标最终的组合权重wfi满足和为1;且每个组合权重wfi的值应大于等于0。显然,这是一个条件最优函数问题,利用遗传算法对该目标函数进行求解,当算法收敛时,即可得到相应的wfi。步骤五、将每个安全目标下的四级节点中的指标进行灰色聚类,结合各指标的权重计算每个安全目标对应的安全评估级别;具体过程为:首先,针对每个安全目标,该目标下四级节点的每个指标都有5个灰类,分别对应指标的“低”,“较低”,“中等”,“较高”,“高”五个安全等级;灰类从“低”到“高”,分别对应该安全目标或系统整体的安全情况的程度由最差到最好。然后,设有5个不同灰类,则第一个灰类为灰类1,最后一个灰类为灰类5,对于四级节点的第i个指标,灰类1和灰类5的中心点分别为和分别计算各指标下对应的5个灰类的白化权函数;对于第i个指标,第k个灰类的中心点为对于取值范围为[ai,bi]的第i个指标的一个安全评估得分x来说,当k=1时,即灰类1,记为其白化权函数计算公式为:当k=2,3,4时,记为其白化权函数计算公式为:当k=5时,记为其白化权函数计算公式为:针对各指标中的第k个灰类,结合各指标的组合权重wfi,计算第k个灰类的灰色聚类系数σk;计算公式为:同理,得到5个灰类各自的灰色聚类系数,由于指标的量纲不同,为了便于后续计算,对各灰类的灰色聚类系数分别进行归一化处理,得到各灰类对应的单位决策系数;第k个灰类的单位决策系数计算公式为:最后,按最大隶属度原则,选择最大系数δk对应的灰类k,作为该安全目标的安全评估级别。步骤六、利用每个安全目标的安全评估级别,进行比例加和,求解边缘计算系统整体的安全级别;根据最大隶属度原则,可以确定安全目标(如机密性)d1的安全级别为s1,同理,可求得其他安全目标的安全级别分别为s2,s3和s4。在得到每个安全目标的安全级别后,需要进一步评估系统整体的安全评估级别。设最终系统的安全灰度为sf,针对每个安全目标的安全评估级别,选取各自对应灰类的中心点λs1、λs2、λs3和λs4,作为各安全目标的灰度值,代入以下公式进行比例加和,求解边缘计算系统整体安全评估的灰度值sf:sf=0.25*λs1+0.25*λs2+0.25*λs3+0.25*λs4然后,根据sf数值,取距离该灰度值最近的灰类中心点所对应的安全级别,作为边缘计算系统最终的安全级别。步骤七、根据边缘计算系统整体的安全级别和各个安全目标的安全评估级别,分别采取各自对应的针对性加固措施,起到反馈调整的作用,提升边缘计算系统的整体安全性。具体操作方式如表2所示,表2实施例:根据附图3所示的指标树,以安全目标“可信任”为例,计算其安全级别。首先,选取某智能家居边缘计算系统作为评估对象,以安全目标“可信任”为例,邀请10位专业领域人员,对该安全目标下,主动防护管理、应用编排安全、安全策略编排3个四级指标,进行指标相关性评估和指标安全性评估。对于指标间的相互影响,若两个指标间存在相关性指向关系,则记为1,若两个指标间不存在相关性指向关系,则记为0,指标的自相关定义为0。邀请专家对指标间的相互影响进行评分,得到的相关性如表3所示,第一行第二列的数值,表示第一行的指标,对第二列的指标有影响的专家个数,其他数据以此类推。表3主动防护管理x1应用编排安全x2安全策略编排x3主动防护管理x1079应用编排安全x2506安全策略编排x3760以[0,10]为打分区间,10位专家根据打分规则,对智能家居的边缘计算系统,“可信任”的四级指标的安全情况进行打分,得分情况如下表4所示。表4基于排序算法确定指标权重,根据相关性数据,构造邻接矩阵l如下所示。对上述矩阵进行归一化处理,得到概率转移矩阵根据上述基于排序算法的权重计算公式,代入公式计算可得,指标权重1为w1={0.36,0.3,0.34}根据专业领域人员打分情况,依托基于信息量的权重计算公式,代入可以得到权重2为w2={0.38,0.25,0.37}通过最优函数理论,对目标函数进行求解,将权重1和权重2进行综合,得到组合权重wf={0.37,0.28,0.35}在得到指标的组合权重后,将其代入下一步计算。五个灰类的中心点分别对应为构造灰类为“低”的白化权函数同理,可构建其他四个灰类的白化权函数分别为将每个指标的得分代入对应的白化权函数进行计算,得到“可信任”这一安全目标的灰色聚类系数向量;σ={σ1,σ2,σ3,σ4,σ5,}={3.7,10.9,29.3,18.2,8.8}通过归一化,得到其单位决策向量δ={δ1,δ2,δ3,δ4,δ5}={0.05,0.15,0.41,0.26,0.13}根据最大隶属度原则,“可信任”隶属于“中等”灰度的隶属度最大,为0.41,故“可信任”的安全级别为“中等”。同理,可依次求得“机密性”、“可用性”、“可控性”的安全等级分别为“较高”、“较高”、“较高”。为了将四个安全目标综合量化为该边缘计算的整体安全等级,取每个安全目标所属安全等级的灰类中心点λs1=8,λs2=8,λs3=8,λs4=7。由此,可得sf=0.25*8+0.25*8+0.25*8+0.25*7=7.75该数值介于“中等”和“较高”中间,且距离“较高”的灰类中心点较近,故边缘计算系统整体的安全级别为“较高”。最后,系统的整体安全级别为“较高”,根据安全加固规则,应选取安全级别最低的1个安全目标进行加固。显然,“可信任”的安全级别为“中等”,而其他三个安全目标的安全级别都为“较高”,故应对“可信任”这一安全目标进行针对性加固。根据安全加固规则,“可信任”这一安全目标下,共有3个四级指标,“主动防护管理”各个专业领域人员平均分为6.5分、“应用编排安全”各个专业领域人员平均分为7.5分、“安全策略编排”各个专业领域人员平均分为7.4分,“可信任”这一安全目标下,所有的四级指标的整体平均分为7.13分,显然,“主动防护管理”这一指标的得分低于平均分,根据规则,需要对“主动防护管理”进行针对性的加固,应加强系统的主动防护管理能力。至此,该边缘计算系统的安全评估过程完成。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1