一种基于本体的工业互联网IoT系统安全模型的制作方法

文档序号:23664087发布日期:2021-01-15 14:02阅读:91来源:国知局
本发明涉及工业互联网
技术领域
:,具体涉及一种基于本体的工业互联网iot系统安全模型。
背景技术
::工业互联网是新一代信息技术与工业系统深度融合形成的产业和应用生态,是信息技术(it)和工业技术(ot)在各自轨道上不断发展、不断融合的产物,其核心是通过自动化、信息化、联网化、智能化等技术手段,激发生产力,优化资源配置,最终重构工业产业格局。传感器和执行器等物联网(internetofthings,iot)设备已被广泛应用于工业互联网环境中。然而,由于许多独立的物联网系统通过互联网进行连接,它们使用的协议和数据格式形式多样,如何将这些具有高度复杂性的异构异质网络进行有效融合,是目前制约工业互联网发展的关键技术难点之一。尤其是,在实现异构异质网络互连时,敏感信息容易暴露于恶意用户面前,带来了许多网络安全挑战,可能造成如欺骗、流量嗅探、敏感信息操纵、恶意代码注入、未授权访问等安全威胁。现有工业互联网环境中,传感器和执行器等物联网设备通常用于执行信息收集、指令执行等不同的功能,但是很少考虑可能存在的安全漏洞,因此容易受到窃听、干扰、篡改等影响。此外,不同的物联网系统需要不同的安全机制,以避免来自物理世界和网络世界的入侵,这种“各自为政”的安全机制为工业互联网全局安全带来了挑战。工业互联网环境中,一个被入侵或破坏的物联网系统或设备通常被视为恶意用户获取用户敏感信息的入口点,这会导致完整性和机密性两个安全属性的损失。因此,工业互联网环境中物联网系统的网络安全保障变得至关重要,将会影响工业互联网在多个领域的应用。技术实现要素:针对现有技术中如何保障工业互联网环境中物联网系统的网络安全技术问题,本发明提供一种基于本体的工业互联网iot系统安全模型。为了解决上述技术问题,本发明采用了如下的技术方案:一种基于本体的工业互联网iot系统安全模型,包括管理与决策层、设计层、运行层和系统集成层;其中,所述管理与决策层与设计层和运行层相连,用于从运行层获得系统运行状态数据,通过对这些数据进行分析预测,形成有利于工业互联网iot系统及设备安全的安全服务策略,从而有助于制定企业运营安全服务策略,并据此指导设计层的系统设计和规划及反作用于运行层的安全运行;所述设计层与管理与决策层和系统集成层相连,用于接收管理与决策层的安全服务策略,并通过考虑现有企业流程的模型驱动方法的应用,提供一种动态自适应的安全服务构建方法,向系统集成层提供安全服务实施策略;所述运行层与管理与决策层和系统集成层相连,用于监控系统集成层的网络安全运行状态或向系统集成层发送安全服务执行命令,向管理与决策层提供网络安全相关数据和接收相关的安全服务策略,并对工业互联网中处于运行状态的物联网系统及设备的威胁和漏洞进行分类,以提供合适的安全服务及应对方法;所述系统集成层与设计层和运行层相连,用于接收设计层的安全服务知识,使用安全本体进行本体推理,建立安全数据与安全服务之间的关联,实现异构数据集成,为上层提供预先构建的网络安全服务,向运行层提供运行状态数据并从运行层接收安全服务运行策略。与现有技术相比,本发明提供的基于本体的工业互联网iot系统安全模型,属于一种利用本体论和知识推理技术解决工业互联网环境中物联网系统及设备安全问题的综合技术框架,作为一种开放的模型,为工业互联网环境中物联网系统及设备之间的互联互通提供了网络安全保障,为数据的保密性和完整性提供了技术实现途径,有利于实现工业互联网整体环境的安全运行。进一步,所述管理与决策层包括数据交换接口和预测分析及决策生成模块,所述数据交换接口用于获取运行层的运行状态数据,所述预测分析及决策生成模块用于对这些运行状态数据进行分析预测,形成对运行层物联网系统及设备的实时监控,并根据已有的安全策略对设计层提供可靠的企业运营安全服务策略,同时对于新出现的安全状态数据,通过人工干预或自动化的方式,更新安全服务策略。进一步,所述设计层包括服务模型和技术模型,所述服务模型用于根据管理与决策层的企业运营安全服务策略,在需要新算法或协议开发的情况下,基于入侵检测消息交换格式标准,通过从高级别的抽象规范生成代码提供给技术模型;所述技术模型应用模型驱动的服务工程体系结构方法来支持完整的安全服务生命周期,加快服务设计、适应和部署时间,从而为系统集成层提供必要的安全服务。进一步,所述服务模型还为系统集成层的安全本体提供一个包括机密性、隐私、授权、加密、完整性和身份验证的安全服务池,用于实现网络和进程监控。进一步,所述运行层包括监控模块和执行模块,所述监控模块用于对工业互联网环境中正在分析的感兴趣的情况进行监视,根据不同类型的安全警报信息,使用不同的安全监控工具进行调查,并分析各种情况,以识别确认是否有合适的解决方案,可在指定的时间内应用于系统恢复和提高网络安全,同时向管理与决策层提供网络安全相关数据和接收相关的安全服务策略;所述执行模块用于根据系统集成层的安全分析结果,防止业务流程中的威胁,包括应用适当的安全服务机制或更改特定的协议,以避免再次检测到威胁,同时对于生成的每个警报,使用相关协议和本体查询语言进行查询,从而检查适当的安全机制以保护企业资产。进一步,所述系统集成层包括安全数据知识库、安全本体和安全服务知识库,所述安全服务知识库用于存储已有的安全服务或使用设计层通过服务工程体系结构方法生成的安全服务;所述安全数据知识库包括有不同的可用网络安全数据源,这些数据源提供包括数据填充、数据集成和本体查询在内的数据性能;所述安全本体用于提供网络安全服务信息,使用本体推理和查询功能,可在安全数据知识库和安全服务知识库之间建立关联,满足从所述系统集成层中可用的安全服务中选取合适的安全解决方案的需求。进一步,所述安全本体的本体推理中,推理规则的定义用语义web规则语言建立,由protege本体编辑器使用reasoner进行规则处理,推理者使用推理规则对本体逻辑进行推理,并对个体、用户定义的数据类型和本体的调试支持进行推理。附图说明图1是本发明提供的基于本体的工业互联网iot系统安全模型结构示意图。图2是本发明提供的安全模型中管理与决策层实施例的结构示意图。图3是本发明提供的安全模型中设计层实施例的结构示意图。图4是本发明提供的安全模型中运行层实施例的结构示意图。图5是本发明提供的安全模型中系统集成层实施例的结构示意图。图6是本发明实施例提供的根据给定推理规则表示了实体之间具有的对象属性关系示意图。图中,1、管理与决策层;11、数据交换接口;12、预测分析及决策生成模块;2、设计层;21、服务模型;22、技术模型;3、运行层;31、监控模块;32、执行模块;4、系统集成层;41、安全数据知识库;42、安全本体;43、安全服务知识库。具体实施方式为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。请参考图1所示,本发明提供一种基于本体的工业互联网iot系统安全模型,包括管理与决策层1、设计层2、运行层3和系统集成层4;其中,所述管理与决策层1与设计层2和运行层3相连,用于从运行层3获得系统运行状态数据,通过对这些数据进行分析预测,形成有利于工业互联网iot系统及设备安全的安全服务策略,从而有助于制定企业运营安全服务策略,并据此指导设计层2的系统设计和规划及反作用于运行层3的安全运行;所述设计层2与管理与决策层1和系统集成层4相连,用于接收管理与决策层1的安全服务策略,并通过考虑现有企业流程的模型驱动方法的应用,提供一种动态自适应的安全服务构建方法,向系统集成层4提供安全服务实施策略;所述运行层3与管理与决策层1和系统集成层4相连,用于监控系统集成层4的网络安全运行状态或向系统集成层4发送安全服务执行命令,向管理与决策层1提供网络安全相关数据和接收相关的安全服务策略,并对工业互联网中处于运行状态的物联网系统及设备的威胁和漏洞进行分类,以提供合适的安全服务及应对方法;所述系统集成层4与设计层2和运行层3相连,用于接收设计层2的安全服务知识,使用安全本体进行本体推理,建立安全数据与安全服务之间的关联,实现异构数据集成,为上层提供预先构建的网络安全服务,向运行层3提供运行状态数据并从运行层3接收安全服务运行策略。在上述安全模型实施例中,实施对象是工业互联网环境中真实的设备或者系统,不仅包括独立的制造、生产或传感等单元,还包括由独立单元组合成特定功能的物联网系统。与现有技术相比,本发明提供的基于本体的工业互联网iot系统安全模型,属于一种利用本体论和知识推理技术解决工业互联网环境中物联网系统及设备安全问题的综合技术框架,作为一种开放的模型,为工业互联网环境中物联网系统及设备之间的互联互通提供了网络安全保障,为数据的保密性和完整性提供了技术实现途径,有利于实现工业互联网整体环境的安全运行。作为具体实施例,请参考图2所示,所述管理与决策层1包括数据交换接口11和预测分析及决策生成模块12,所述数据交换接口(如中间件、api等)11用于获取运行层3的运行状态数据,所述预测分析及决策生成模块12用于对这些运行状态数据进行分析预测,形成对运行层3物联网系统及设备的实时监控,并根据已有的安全策略对设计层2提供可靠的企业运营安全服务策略,同时对于新出现的安全状态数据,通过人工干预或自动化的方式,更新安全服务策略,从而实现根据实时运行数据完善安全服务策略的目的,并据此指导设计层2的系统设计和规划。因此,所述管理与决策层1侧重的是企业端的实时监控、安全分析以及后续的安全服务设计和供应,以改进业务流程。作为具体实施例,安全服务可以为企业的所有操作提供不同类型的保护,只有当安全服务确保不同的安全属性(如保密性、完整性、可用性)时,才可以认为由物联网传感器组成的工业互联网系统是安全的。在设计层2,根据管理与决策层1的企业运营安全服务策略,企业可以决定实施新的和特定的服务来满足其业务流程需求,或者调整现有的服务来实现,这些服务需要进行调整来处理设备约束,例如物联网中的端到端安全,可以采用ipsec等安全协议。具体请参考图3所示,所述设计层2包括服务模型21和技术模型22,所述服务模型21用于根据管理与决策层1的企业运营安全服务策略,在需要新算法或协议开发的情况下,基于入侵检测消息交换格式标准(intrusiondetectionmessageexchangeformat,idmef),通过从高级别的抽象规范生成代码提供给技术模型22;所述技术模型22应用模型驱动的服务工程体系结构(model-drivenserviceengineeringarchitecture,mdsea)方法来支持完整的安全服务生命周期,加快服务设计、适应和部署时间,从而为系统集成层4提供必要的安全服务。作为具体实施例,所述设计层2用于执行从管理与决策层1抽象业务到执行代码的模型转换,能够根据环境要求部署新服务。所述服务模型21和技术模型22通过封装技术解决异构设备的互联问题,这种方法考虑不同的信息交互设备,以便在异构技术上进行部署。同时,所述服务模型21还为系统集成层4的安全本体提供一个包括机密性、隐私、授权、加密、完整性和身份验证的安全服务池,用于实现网络和进程监控。每个服务由一组专门设计用于处理每个需求的安全机制组成,这些机制包括使用安全协议,如安全套接字层进行安全通信,加密组件的安全服务需要使用提供数据加密/解密的机制等。作为具体实施例,请参考图4所示,所述运行层3包括监控模块31和执行模块32,所述监控模块31用于对工业互联网环境中正在分析的感兴趣的情况进行监视,包括检测可能的入侵、数据盗窃、病毒、勒索软件等,以识别和分类运行环境中的相关情况,根据不同类型的安全警报信息,使用不同的安全监控工具(如防火墙、入侵检测系统、漏洞扫描程序等)进行调查,并分析各种情况,以识别确认是否有合适的解决方案(来自设计层的服务模型21),可在指定的时间内应用于系统恢复和提高网络安全,同时向管理与决策层1提供网络安全相关数据和接收相关的安全服务策略。所述监控模块31通过对业务流程和技术资产的分析,以检测物联网系统的威胁和漏洞,它需要特定的监控工具来识别威胁,如iptables/netfilter、snort、prelude、suricata和retinanetworkcommunity等,这些监控工具生成的安全警报遵循入侵检测消息交换格式标准(idmef),发出的警报用于对安全本体中的威胁和漏洞进行分类。所述执行模块22用于根据系统集成层4的安全分析结果,防止业务流程中的威胁,它包括应用适当的安全服务机制或更改特定的协议,以避免再次检测到威胁,同时对于生成的每个警报,使用相关协议和本体查询语言(sparql)进行查询,从而检查适当的安全机制以保护企业资产。在这种情况下,使用protege编辑器来处理这些查询并从安全数据知识库41中收集结果,根据结果可以从安全服务知识库43中选择一个或多个安全机制。作为具体实施例,所述运行层3主要负责识别和分类已知威胁,以提供适当的安全服务从而防止安全威胁的发生。所述监控模块31对检测到的入侵的相关信息,使用idmef标准生成警报,并在识别出新的威胁情况时,负责根据其特定特征对威胁情况进行登记和分类,并提交至管理与决策层1,以利用于更新安全服务策略及获取相应的安全服务。作为具体实施例,请参考图5所示,所述系统集成层4包括安全数据知识库41、安全本体42和安全服务知识库43,所述安全服务知识库43用于存储已有的安全服务或使用设计层2通过服务工程体系结构(mdsea)方法生成的安全服务;所述安全数据知识库41包括有不同的可用网络安全数据源,这些数据源提供包括数据填充、数据集成和本体查询在内的数据性能;所述安全本体(securityontology,seconto)42用于提供网络安全服务信息如威胁和漏洞等,使用其本体推理和查询功能,可在安全数据知识库41和安全服务知识库43之间建立关联,满足从所述系统集成层4中可用的安全服务中选取合适的安全解决方案的需求。具体地,所述系统集成层4的安全数据知识库41考虑了不同数据源的数据集成;使用本体推理,本体的主要类之间的关联可以提供隐式信息,从而在安全数据知识库41与安全服务知识库43之间建立关联,满足从系统集成层4中可用的服务中选取合适的安全解决方案的需求。所述系统集成层4提供来自预先构建的网络安全服务的信息,这些服务可以是外部的,也可以在设计层2从服务设计和自适应中开发产生。作为具体实施例,所述安全本体(seconto)42是本模型的核心组成部分,用于收集有关警报和可能威胁的网络安全知识,并提供推理能力,从安全问题的上下文信息中发现隐含数据;将已知网络安全问题(如漏洞、已知威胁等)和相应预防措施的知识集成到一个可供运行层3监控和执行工具访问的安全本体中,用于改进安全系统以自动检测威胁,并将其应用到物联网系统中动态地提出或实施适当的保护服务。该安全本体42包括安全协议、漏洞、已知威胁、防火墙、入侵检测系统等类,具有对象属性和数据属性,安全本体具有开放性,可根据业务流程需要动态添加类、属性和个体等信息。作为具体实施例,所述安全本体42的本体推理中,推理规则的定义用语义web规则语言(semanticwebrulelanguage,swrl)建立,由protege本体编辑器使用reasoner进行规则处理,推理者使用推理规则对本体逻辑进行推理,并对个体、用户定义的数据类型和本体的调试支持进行推理。推理规则的形式如下:r1:haspart(?x,?y),haspart(?y,?z)→haspart(?x,?z)r2:issecuritymechanismof(?sm,?t),threatens(?t,?v)→mitigates(?sm,?v)r3:protects(?sm,?a),requires(?a,?sp)→satisfies(?sm,?sp)r4:mitigates(?sm,?v),threatens(?t,?v)→issecuritymechanismof(?sm,?t)r5:securitymechanism(?sm),securityproperty(?sp),threat(?t),affects(?t,?sp),issecuritymechanismof(?sm,?t)→satisfies(?sm,?sp)上述推理规则是从隐性知识中发现新事实的方法,当规则具有一组有效的公理时,特定规则的图形表示将向知识库演示其功能,它填充了一个隐式使用真实公理的事实。例如,给定推理规则r5的图形表示,对象属性issecuritymechanismof(?sm,?t)表示了实体securitymechanism(?sm)和threat(?t)之间的关系,affects(?t,?sp)表示了threat(?t)和securityproperty(?sp)之间的关系,推理规则隐含地表示了securitymechanism(?sm)和securityproperty(?sp)之间具有对象属性satisfies(?sm,?sp)关系,而图6根据规则表示了这种关系。这种知识推理能力能够用于发现工业互联网中资产、漏洞、安全威胁和安全机制之间的关系。最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1