网络安全
2016年国家网络安全宣传周于9月19日至25日举行。2016年4月19日,习近平主持召开网络安全和信息化工作座谈会并发表重要讲话时强调:“要树立正确的网络安全观,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力。”
信息安全、网络安全、网络空间安全是近年来国内外网络空间领域出现频度较高的词汇。随着全球社会信息化的深入发展和持续推进,相比物理的现实社会,网络空间中的虚拟社会在各个领域所占的比重越来越大,有的已经超过了半数。数量的增长带来了质量的变化,以数字化、网络化、智能化、互联化、泛在化为特征的网络社会,为信息安全带来了新技术、新环境和新形态,信息安全开始更多地体现在网络安全领域,反映在跨越时空的网络系统和网络空间之中,反映在全球化的互联互通之中。
网络安全和信息化是事关国家经济社会可持续发展、事关国家长治久安、事关人民群众福祉的重大战略问题,习近平总书记作出了重要论断:“没有网络安全就没有国家安全,没有信息化就没有现代化”。深刻阐述了网络安全信息化发展的辩证关系,指出“网络安全和信息化是一体之两翼,驱动之双轮,必须统一谋划,统一部署,统一推进,统一实施。”自十八大以来,以习近平为总书记的新一届党中央高度重视网络安全与信息化建设事业的发展,习近平总书记在重大会议以及演讲中多次提及网络安全问题,体现了习近平总书记网络强国战略思想。
本专题得到连一峰教授(中国科学院软件研究所)、王世伟研究员(上海社会科学院信息研究所)、张志斌研究员(中国科学院计算技术研究所)、朱洪亮博士(北京邮电大学信息安全中心)的大力支持。
截至 2016年 9月 20日,中国知网(CNKI)和Web of Science(WOS)的数据报告显示,以“网络安全(network security)”“网络空间安全(cyberspace security)”为词条可以检索到的期刊文献分别为7186条与16464条,本专题将相关数据按照:研究机构发文数、作者发文数、期刊发文数、被引用频次进行排行,结果如下。
研究机构发文数量排名(CNKI)
研究机构发文数量排名(WOS)
作者发文数量排名(CNKI)
作者发文数量排名(WOS)
期刊发文数量排名(CNKI)
期刊发文数量排名(WOS)
根据中国知网(CNKI)数据报告,以“网络安全(network security)”“网络空间安全(cyberspace security)”为词条可以检索到的高被引论文排行结果如下。
根据Web of Science统计数据,以“网络安全(network security)”“网络空间安全(cyberspace security)”为词条可以检索到的高被引论文排行结果如下。
国外数据库高被引论文排行
基于Web of Science检索结果,利用Histcite软件选取LCS(Local Citation Score,本地引用次数)TOP50文献作为节点进行分析,得到本领域推荐的经典文献如下。
SPINS: Security protocols for sensor networks
Perrig A; Szewczyk R; Tygar JD; et al.
来源出版物:Wireless Networks, 2002, 8(5): 521-534
Security in wireless sensor networks
Perrig A; Stankovic J; Wagner D
来源出版物:Communications of the ACM, 2004, 47(6): 53-57
A survey of security issues in mobile ad hoc and sensor networks
Djenouri, Djamel; Khelladi, Lyes; Badache, Nadjib
来源出版物:IEEE Communications Surveys and Tutorials,2005, 7(4): 2-28
Sensor network security: A survey
Chen, Xiangqian; Makki, Kia; Yen, Kang; et al.
来源出版物:IEEE Communications Surveys and Tutorials,2009, 11(2): 52-73
The relay-eavesdropper channel: Cooperation for secrecy
Lai, Lifeng; El Gamal, Hesham
来源出版物:IEEE Transactions on Information Theory,2008, 54(9): 4005-4019
从层次角度看网络空间安全技术的覆盖领域
方滨兴
1引言
为实施国家安全战略,加快网络空间安全人才培养,国务院学位委员会、教育部于2015年6月决定增设“网络空间安全”一级学科,于2015年10月决定增列“网络空间安全”一级学科博士学位授权点,这对于我国加快网络空间安全人才队伍建设和核心技术的自主创新具有重要意义。
美国国家安全54号总统令和国家安全23号总统令中对网络空间(cyberspace)的定义是:“网络空间是连接各种信息技术基础设施的网络,包括互联网、各种电信网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器。还涉及人与人之间相互影响的虚拟信息环境。”该定义强调网络空间是大范围连接的网络,这种说法有一定的局限性,导致物理隔离的网络、ad hoc网络等局域连接的网络不包含在网络空间中。
本文对网络空间的定义是:“网络空间就是所有由可对外交换信息的电磁设备作为载体,通过与人互动而形成的虚拟空间,包括互联网、通信网、广电网、物联网、社交网络、计算系统、通信系统、控制系统等。”首先,定义强调的“信息交换”不仅包括全局范围连接,也包括局域连接。因此,网络空间包括了局域连接的网络。其次,定义强调的“由电磁设备作为载体”明确了信息交换的途径,即通过电磁设备交换信息。因此,声音、化学、生物交换信息不属于网络空间的范畴。最后,定义强调的“与人互动而形成的虚拟空间”说明网络空间区别于陆、海、空、天的物理空间,是一个用于解决人的问题的虚拟空间。
在此基础上,本文首先提出了四横八纵的网络空间安全技术的覆盖领域,该体系纵向上分为设备层、系统层、数据层和应用层4个层次,横向上覆盖了信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全和可信计算8个主要领域;然后,分别介绍了在每个领域在不同层次所面临的安全问题及对应的安全技术;最后给出了结论。
2网络空间安全的层次模型
网络空间中的任一信息系统或系统体系自底向上可分为设备层、系统层、数据层和应用层4个层次,每个层次都面临着不同的安全问题,相应地形成了网络空间安全的4层次模型。设备层的安全应对在网络空间中信息系统设备所面对的安全问题;系统层的安全应对在网络空间中信息系统自身所面对的安全问题;数据层的安全应对在网络空间中处理数据的同时所带来的安全问题;应用层的安全应对在信息应用的过程中所形成的安全问题。
网络空间安全的研究领域主要包括信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全、可信计算领域。其中,信息安全是核心和根本,其他领域是信息安全向外的延伸。围绕这8个领域,本文归纳总结了网络空间安全的4层次模型面临着的安全问题及相应的安全技术。
3设备层的安全
信息安全领域在设备层主要面临物理设备损毁的安全问题,例如“911恐怖袭击导致IT公司消失”事件。针对设备损毁问题,应当关注物理安全,物理安全是对网络与信息系统物理装备的保护,例如生存性技术、容错技术、容灾技术、冗余备份技术等。
信息保密领域在设备层主要面临辐射泄密的安全问题,例如侧信道攻击。电磁辐射是指计算机电子线路在运行中所出现的电平翻转形成了交变电磁场,其能量形成了电磁波在空间进行传播。应该关注干扰屏蔽技术以防止辐射泄密。信息对抗领域在设备层主要面临电磁破坏的安全问题,例如激光枪、高能炸弹、电磁炸弹。事实上,信息对抗是能量的对抗,具体包括维持我方使用与控制的能力,抵挡敌人阻碍我方使用的手段以及妨碍敌人达到相同目的的方式。针对电磁破坏,应该关注电子对抗技术,例如电子防护技术、电子攻击技术以及电子作战支援技术等。
云安全领域在设备层主要面临平台崩溃的安全问题,即云的不可靠性,例如大规模平台宕机、服务中断等。在设备层面实现可靠的云是物理安全灾备问题的一个实例化,可采用多副本冗余的方法保证云平台的容灾性,例如,复云的概念——云服务商之间建立接口互相备份,按照实际使用的情况结算。
大数据领域在设备层主要面临设备失效的安全问题。大数据的数据量大和传统意义上的数据量大是有区别的,后者要求每条数据是精准的、不可缺失的;而前者关注的是非线性的数据,数据是可缺失的。针对大数据的设备失效问题,要重点关注数据保障技术,它解决的问题不是传统意义上严格的灾备,数据不需要完全恢复,允许在不影响大数据计算的前提下,缺失某些数据。
物联网安全领域在设备层主要面临电子干扰的安全问题。物联网的物理支撑是传感器,电子电磁波干扰会造成传感器网络以及其他传输通道的安全问题。针对上述问题,应该关注物联网的探针安全技术,例如干扰控制技术、安全路由技术、入侵检测技术等。
移动安全领域在设备层主要面临终端被攻击的安全问题。移动终端是移动互联网的重要载体,移动终端逐渐由通信工具向个人的信息处理中心转变,这使得移动终端成为新的安全热点。移动终端的智能化,带来了非法篡改信息、非法访问、病毒和恶意代码等新的安全问题。因此,需要关注移动终端安全技术,涵盖终端自身安全性、终端防泄密和终端运行维护管理等。
可信计算领域在设备层主要面临底层设备故障引起的安全问题。为解决此问题,提高提供可信计算服务的硬件实体可靠性,包括元器件可靠性、设备可靠性和系统可靠性。以可信赖平台模块(TPM,trusted plateform module)为核心提供可信硬件平台,并作为可信计算平台的信任根,建立一级信任一级的信任链。
4系统层的安全
信息安全领域在系统层面主要面临针对系统的黑客攻击,例如安全漏洞的恶意利用、非法控制系统、系统资源消耗等。黑客攻击导致运行环境出现安全问题,则需要研究运行安全。运行安全是指对网络与信息系统的运行过程和运行状态的保护,主要涉及对网络与信息系统的可控性、可用性等信息安全属性的保护,主要的保护方式有风险分析、安全策略、入侵防护、入侵检测、应急响应、系统恢复等。
信息保密领域在系统层面主要面临远程木马攻击造成的网络窃密问题。网络窃密是指未经信息持有人授权,通过网络攻击手段窃取秘密信息,以达到个人目的、经济利益、政治或军事优势等。秘密信息包括个人信息、敏感信息、专有信息等。远程木马通过网络从代码的角度去窃密信息,因此,在系统层应关注网络防窃技术。
信息对抗领域在系统层面主要面临僵尸网络攻击问题。黑客利用蠕虫等手段在互联网中数百到数十万台计算机上植入僵尸程序以便达到暗中操控的目的,这些被操控的计算机构成的网络被称作僵尸网络。针对僵尸网络,应该关注网络对抗技术,例如基于蜜罐密网对僵尸网络的监测技术、计算机网络防卫技术等。
云安全领域在系统层主要面临针对平台的攻击问题。应对云平台攻击,需要构建安全的云,保证不让用户受到外来的攻击、保证用户的信息不被外界所窃取或篡改、保证用户的程序不被外界所劫持,主要防护技术包括云身份认证与访问控制、云风险评估、虚拟运行环境安全等。
大数据领域在系统层面主要面临运行干扰引发的安全问题。由于计算量大、数据量大,当某个计算节点中断服务时,就需要通过摆动、浮动等方式转移计算任务,此时计算的可靠性就成为了关键问题。相对应地,应该关注系统确保技术,以保证大数据计算的可靠性。
物联网安全在系统层主要面临传输干扰引发的安全问题。物联网多元化、异构化的网络环境加剧了数据传输环节的脆弱性,例如,针对传播环节的中间人攻击,攻击者拦截通信双方的通话,使通信的两端认为他们正在通过一个私密的连接与对方直接对话。针对传输干扰,应该关注物联网的传输安全技术防御干扰和欺骗,例如安全认证技术、安全数据融合技术等。
移动安全领域在系统层主要面临传输阻塞所引发的安全问题。移动终端的通信依靠运营商的基站,攻击者可以通过攻击基站,使其阻塞,进而中断基站服务,例如,运营商之间的拒绝服务攻击,就是向某基站大量地发送数据,将其资源占满,使其提供正常服务。针对上述问题,应该关注移动互联网的信道安全技术,例如终端与基站之间的安全通信协议和标准等。
可信计算领域在系统层主要面临软件故障所造成的安全问题。软件故障会导致系统崩溃,为此,需要关注可信计算的软件确保技术,软件确保是使软件在收到恶意攻击的情形下依然能够继续正确运行及确保软件在授权范围内被合法使用的思想,主要技术包括软件可信建模、程序安全性分析以及软件运行监控等。软件确保由信息确保发展而来,未来将进一步发展为系统确保、服务确保,最终成为实体确保。
5数据层的安全
信息安全领域在数据层主要面临数据冒充、数据篡改、数据劫持等信息篡改的安全问题。相应地,应该关注数据安全技术。数据安全是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。数据安全主要涉及对机密性、真实性、完整性、不可否认性、可用性等信息安全属性的保护。主要技术包括针对信息丢失的数据备份技术、针对信息窃取的加密保护技术、针对信息篡改的完整性检查技术、针对信息抵赖的数字签名技术、针对信息冒充的身份认证技术以及针对数据丢失的数据备份技术等。
信息保密领域在数据层主要面临通过暴力破解密码来非法侵入系统并获取私密信息等安全问题。暴力破解本质上是算法层面的对抗,常用的办法有字典攻击和彩虹表,前者通过逐一尝试字典中的各种明文字符串进行密码破解,后者利用彩虹表进行散列值反查明文。针对上述安全问题,应该关注新型密码的设计和实现。
信息对抗领域在数据层面主要面临情报窃取的安全问题。攻击者往往通过密码破解、绕过认证以及加密机制破解等方式达到信息窃取的目的,并最终演化为没有硝烟的情报战争。赢得情报战争的胜利,需要关注情报对抗技术。情报对抗是指敌我双方为获取对方情报和破坏对方搜集己方情报,向对方宣传虚假信息、以掩饰己方军事意图而进行的各种对抗活动,主要包括信息窃取、军事谋略、行动保密。
云安全领域在数据层面主要面临操作抵赖的安全问题。为防止操作抵赖需要建立可信的云,保证租户在云中的程序不被其他租户或云服务商所篡改和分析,保证租户在云中的数据不被其他租户或云服务商所篡改和窃取。可信的云的研究可从可信云框架、数据安全、审计和权限分割等几方面展开。
大数据领域在数据层面主要面临数据混乱所造成的安全问题。大数据在数据层面存在着海量的混乱数据,有价值的数据与噪声数据混杂在一起,导致数据无法被有效利用,例如网络水军散布的虚假言论。针对数据混乱问题,应该主要关注大数据的数据确保技术,建立数据的甄选机制,将有价值的数据从混乱的数据中区分出来,进而解决大数据的可信问题。
物联网领域在数据层面主要面临隐私泄露的安全问题。相应地,应该关注物联网的信息确保技术,主要包括数据的隐私保护和访问控制技术。隐私保护是使个人或物体等实体不愿被其他人获取的隐私信息得到应有的保护,隐私信息主要包括数据信息、位置信息。访问控制是按用户身份来限制用户对某些信息的访问或限制对某些控制功能的使用。
移动安全领域在数据层面主要面临电话窃听的安全问题。电话窃听内容包括移动终端之间的音视频数据和文本数据,其本质是数据传输过程中出现的数据篡改问题。针对此问题,应该关注通信安全技术,建立端对端的安全通信。这类技术仍属于传统的信息安全技术范畴,但要考虑终端移动所带来的特殊需求,例如端对端加密、身份替换等。
可信计算领域在数据层面主要面临非法程序所带来的数据不可信问题。数据可信是一种观念性的概念,涉及到数据来源可信、数据传输途径可信、数据处理过程可信等多个方面。要解决非法程序造成的数据不可信问题,需要关注可信证明技术,建立程序的鉴别体系,确定程序的可信性,涉及的主要技术包括加密签名技术、数据溯源技术、数据访问控制技术、数据使用控制技术等。
6应用层的安全
信息安全领域在应用层主要面临有害信息传播的安全问题。有害信息包括谣言、暴力渲染、欺诈、色情诱惑等。有害信息的传播本质上是内容安全问题,由此,应该关注内容安全的相关技术。内容安全是对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要涉及信息的可控性、可用性等。相关技术包括文本特征抽取、字符串匹配、信息过滤与封堵等。
信息保密领域在应用层主要面临信息汇聚所引发的信息泄露问题。攻击者通过汇聚公开发布内容,利用大数据手段从中挖掘用户隐私。针对此问题,应该关注脱密验证技术,通过归纳学习、机器学习、统计分析等方法得到数据对象间的内在特性,据此分别在数据发布层面和数据查询层面建立脱密验证体系信息对抗领域在应用层主要面临制造舆论的安全问题。信息对抗在应用层关注的是舆情、心理,美国称之为传播对抗。中国最早称之为心理战,目前包括心理战、法律战和舆论战。为全面掌控舆情,应对新媒体引发的新问题,应该关注传播对抗技术,主要包括舆情的发现与获取、舆情的分析与引导、舆情的预警与处置等。
云安全领域在应用层主要面临云平台恶意滥用所造成的安全问题。攻击者能够利用云平台进行拒绝服务攻击,利用云平台进行僵尸网络攻击等。针对云的恶意滥用,需要在应用层实现可控的云,即云平台不会被利用作为攻击工具,保证在云平台中的程序不是恶意程序,保证在云平台中的用户可以被追溯责任,保证在云平台中的用户没有害人的能力。可控的云涉及的主要技术包括检测和预防云上木马传播、防御云做DDoS攻击、防御云做有害信息传播等。
大数据领域在应用层主要面临隐私挖掘所造成的信息泄露问题。隐私泄露是大数据特性引发的特有的安全问题,大数据在应用层其他安全问题都能够在其他领域找到。没有大数据之前,信息呈现碎片化,且相对安全。大数据的出现导致攻击者能够从海量的数据中挖掘出用户感兴趣的信息,获得更高层次的知识和规律,进而获取用户的隐私信息。针对隐私挖掘,需要关注大数据的服务确保技术,必须建立隐私保护体系,否则,大数据就是一把双刃剑。
物联网安全领域在应用层主要面临恶意渗透所造成的失控问题。物联网的核心应用是控制,物理信息系统将信息和物理环境相结合的目的就是以远程的、可靠的、实时的、安全的、协作的方式控制物理实体。工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,通过各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散。由此,应该关注物联网的控制安全技术,主要技术包括控制安全保障体系、控制安全框架模型、控制安全异常发现等。
移动安全在应用层主要面临支付冒充的安全问题。伴随网购消费的快速发展,网上支付日益普及,随之而来的网上支付冒充的安全问题也备受关注。移动终端病毒或木马的侵袭、支付软件自身存在的漏洞,很可能会造成支付隐患。同时,移动支付追求便捷的用户体验,
可信计算在应用层主要面临信誉不实所引发的安全问题。可信计算在设备层实现硬件可靠,在系统层实现软件确保,在数据层证明程序可信。那么,在应用层要解决的就是信任缺失的问题,要做到信任可控,其中,应用的信任度是应用的行为表现符合主体(使用者)预期的程度,应用的可控度是主体对应用行为表现的限制能力。由此,应该关注信任可控技术,主要包括应用级完整性保障技术、应用异常检测技术和应用信任协商技术等。
7结束语
本文基于网络空间安全层次模型,系统地梳理了目前的网络空间安全技术体系。从层次的角度来看,物理层的安全主要研究能量对抗,系统层的安全主要研究代码对抗,数据层的安全主要研究算法对抗,应用层的安全则根据不同应用研究不用的内容。从领域的角度来看,信息安全包括物理安全、运行安全、数据安全、内容安全;信息保密包括干扰屏蔽、网络防窃、新型密码、脱密验证;信息对抗包括电子对抗、网络对抗、情报对抗、传播对抗;云的安全包括可靠的云、安全的云、可信的云、可控的云;大数据包括稳定确保、系统确保、数据确保、隐私确保;物联网安全包括探针安全、传输安全、信息确保、控制安全;移动安全包括终端安全、信道安全、通信安全、应用安全;可信计算包括硬件可靠、软件确保、可信证明、信任可控。
【作者单位:哈尔滨工业大学】
(摘自《网络与信息安全学报》2015年1期)
大数据安全与隐私保护
冯登国,张敏,李昊
1引言
当今,社会信息化和网络化的发展导致数据爆炸式增长。据统计,平均每秒有200万用户在使用谷歌搜索,Facebook用户每天共享的东西超过40亿,Twitter每天处理的推特数量超过3.4亿。同时,科学计算、医疗卫生、金融、零售业等各行业也有大量数据在不断产生。2012年全球信息总量已经达到2.7 ZB,而到2015年这一数值预计会达到8 ZB。
这一现象引发了人们的广泛关注。在学术界,图灵奖获得者Jim Gray提出了科学研究的第四范式,即以大数据为基础的数据密集型科学研究;2008年《Nature》推出了大数据专刊对其展开探讨;2011年《Science》也推出类似的数据处理专刊。IT产业界行动更为积极,持续关注数据再利用,挖掘大数据的潜在价值。目前,大数据已成为继云计算之后信息技术领域的另一个信息产业增长点。据Gartner预测,2013年大数据将带动全球IT支出340亿美元,到2016年全球在大数据方面的总花费将达到2320亿美元。Gartner将“大数据”技术列入 2012年对众多公司和组织机构具有战略意义的十大技术与趋势之一不仅如此,作为国家和社会的主要管理者,各国政府也是大数据技术推广的主要推动者。2009年3月美国政府上线了data. gov网站,向公众开放政府所拥有的公共数据。随后,英国、澳大利亚等政府也开始了大数据开放的进程,截至目前,全世界已经正式有35个国家和地区构建了自己的数据开放门户网站。美国政府联合6个部门宣布了2亿美元的“大数据研究与发展计划”。在我国,2012年中国通信学会、中国计算机学会等重要学术组织先后成立了大数据专家委员会,为我国大数据应用和发展提供学术咨询。
目前大数据的发展仍然面临着许多问题,安全与隐私问题是人们公认的关键问题之一。当前,人们在互联网上的一言一行都掌握在互联网商家手中,包括购物习惯、好友联络情况、阅读习惯、检索习惯等等。多项实际案例说明,即使无害的数据被大量收集后,也会暴露个人隐私。事实上,大数据安全含义更为广泛,人们面临的威胁并不仅限于个人隐私泄漏。与其它信息一样,大数据在存储、处理、传输等过程中面临诸多安全风险,具有数据安全与隐私保护需求。而实现大数据安全与隐私保护,较以往其它安全问题(如云计算中的数据安全等)更为棘手。这是因为在云计算中,虽然服务提供商控制了数据的存储与运行环境,但是用户仍然有些办法保护自己的数据,例如通过密码学的技术手段实现数据安全存储与安全计算,或者通过可信计算方式实现运行环境安全等。而在大数据的背景下,Facebook等商家既是数据的生产者,又是数据的存储、管理者和使用者,因此,单纯通过技术手段限制商家对用户信息的使用,实现用户隐私保护是极其困难的事。
当前很多组织都认识到大数据的安全问题,并积极行动起来关注大数据安全问题。2012年云安全联盟CSA组建了大数据工作组,旨在寻找针对数据中心安全和隐私问题的解决方案。本文在梳理大数据研究现状的基础上,重点分析了当前大数据所带来的安全挑战,详细阐述了当前大数据安全与隐私保护的关键技术。需要指出的是,大数据在引入新的安全问题和挑战的同时,也为信息安全领域带来了新的发展契机,即基于大数据的信息安全相关技术可以反过来用于大数据的安全和隐私保护。
2大数据研究概述
2.1大数据来源与特征
普遍的观点认为,大数据是指规模大且复杂、以至于很难用现有数据库管理工具或数据处理应用来处理的数据集。大数据的常见特点包括大规模(volume)、高速性(velocity)和多样性(variety)。
根据来源的不同,大数据大致可分为如下几类:
1)来自于人。人们在互联网活动以及使用移动互联网过程中所产生的各类数据,包括文字、图片、视频等信息;
2)来自于机。各类计算机信息系统产生的数据,以文件、数据库、多媒体等形式存在,也包括审计、日志等自动生成的信息;
3)来自于物。各类数字设备所采集的数据。如摄像头产生的数字信号、医疗物联网中产生的人的各项特征值、天文望远镜所产生的大量数据等。
2.2大数据分析目标
目前大数据分析应用于科学、医药、商业等各个领域,用途差异巨大。但其目标可以归纳为如下几类:
1)获得知识与推测趋势。
人们进行数据分析由来已久,最初且最重要的目的就是获得知识、利用知识。由于大数据包含大量原始、真实信息,大数据分析能够有效地摒弃个体差异,帮助人们透过现象、更准确地把握事物背后的规律。基于挖掘出的知识,可以更准确地对自然或社会现象进行预测。典型的案例是Google公司的Google Flu Trends网站。它通过统计人们对流感信息的搜索,查询 Google服务器日志的IP地址判定搜索来源,从而发布对世界各地流感情况的预测。又如,人们可以根据Twitter信息预测股票行情等。
2)分析掌握个性化特征。
个体活动在满足某些群体特征的同时,也具有鲜明的个性化特征。正如“长尾理论”中那条细长的尾巴那样,这些特征可能千差万别。企业通过长时间、多维度的数据积累,可以分析用户行为规律,更准确地描绘其个体轮廓,为用户提供更好的个性化产品和服务,以及更准确的广告推荐。例如,Google通过其大数据产品对用户的习惯和爱好进行分析,帮助广告商评估广告活动效率,预估在未来可能存在高达到数千亿美元的市场规模。
3)通过分析辨识真相。
错误信息不如没有信息。由于网络中信息的传播更加便利,所以网络虚假信息造成的危害也更大。例如,2013年4月24日,美联社Twitter帐号被盗,发布虚假消息称总统奥巴马遭受恐怖袭击受伤。虽然虚假消息在几分钟内被禁止,但是仍然引发了美国股市短暂跳水。由于大数据来源广泛及其多样性,在一定程度上它可以帮助实现信息的去伪存真。目前人们开始尝试利用大数据进行虚假信息识别。例如,社交点评类网站Yelp利用大数据对虚假评论进行过滤,为用户提供更为真实的评论信息;Yahoo和 Thinkmail等利用大数据分析技术来过滤垃圾邮件。
2.3大数据技术框架
大数据处理涉及数据的采集、管理、分析与展示等。
1)数据采集与预处理(Data Acquisition & Preparation)。
大数据的数据源多样化,包括数据库、文本、图片、视频、网页等各类结构化、非结构化及半结构化数据。因此,大数据处理的第一步是从数据源采集数据并进行预处理操作,为后继流程提供统一的高质量的数据集。
由于大数据的来源不一,可能存在不同模式的描述,甚至存在矛盾。因此,在数据集成过程中对数据进行清洗,以消除相似、重复或不一致的数据是非常必要的。文献[4-7]中数据清洗和集成技术针对大数据的特点,提出非结构化或半结构化数据的清洗以及超大规模数据的集成。
数据存储与大数据应用密切相关。某些实时性要求较高的应用,如状态监控,更适合采用流处理模式,直接在清洗和集成后的数据源上进行分析。而大多数其它应用则需要存储,以支持后继更深度的数据分析流程。为了提高数据吞吐量,降低存储成本,通常采用分布式架构来存储大数据。这方面有代表性的研究包括:文件系统 GFS,HDFS和 Haystack等;NoSQL数据库Mongodb、CouchDB、HBase、Redis、Neo4j等。
2)数据分析(Data Analysis)。
数据分析是大数据应用的核心流程。根据不同层次大致可分为3类:计算架构、查询与索引以及数据分析和处理。
在计算架构方面,MapReduce是当前广泛采用的大数据集计算模型和框架。为了适应一些对任务完成时间要求较高的分析需求,文献[12]对其性能进行了优化;文献[13]提出了一种基于MapReduce架构的数据流分析解决方案 MARISSA,使其能够支持实时分析任务;文献[14]提出了基于时间的大数据分析方案Mastiff;文献[15]也针对广告推送等实时性要求较高的应用,提出了基于MapReduce的TiMR框架来进行实时流处理。
在查询与索引方面,由于大数据中包含了大量的非结构化或半结构化数据,传统关系型数据库的查询和索引技术受到限制,而 NoSQL二类数据库技术得到更多关注。例如,文献[16]提出了一个混合的数据访问架构HyDB以及一种并发数据查询及优化方法。文献[17]对key-value类型数据库的查询进行了性能优化。
在数据分析与处理方面,主要涉及的技术包括语义分析与数据挖掘等。由于大数据环境下数据呈现多样化特点,所以对数据进行语义分析时,就较难统一术语进而挖掘信息。文献[18]针对大数据环境,提出了一种解决术语变异问题的高效术语标准化方法。文献[19]对语义分析中语义本体的异质性展开了研究。传统数据挖掘技术主要针对结构化数据,因此迫切需要对非结构化或半结构化的数据挖掘技术展开研究。文献[20]提出了一种针对图片文件的挖掘技术,文献[21]提出了一种大规模TEXT文件的检索和挖掘技术。
3)数据解释(Data Interpretation)。
数据解释旨在更好地支持用户对数据分析结果的使用,涉及的主要技术为可视化和人机交互。
目前已经有了一些针对大规模数据的可视化研究,通过数据投影、维度降解或显示墙等方法来解决大规模数据的显示问题。由于人类的视觉敏感度限制了更大屏幕显示的有效性,以人为中心的人机交互设计也将是解决大数据分析结果展示的一种重要技术。
4)其他支撑技术(Data Transmission & Virtual Cluster)。
虽然大数据应用强调以数据为中心,将计算推送到数据上执行,但是在整个处理过程中,数据的传输仍然是必不可少的,例如一些科学观测数据从观测点向数据中心的传输等。文献[24-25]针对大数据特征研究高效传输架构和协议。
此外,由于虚拟集群具有成本低、搭建灵活、便于管理等优点,人们在大数据分析时可以选择更加方便的虚拟集群来完成各项处理任务。因此需要针对大数据应用展开的虚拟机集群优化研究。
3大数据带来的安全挑战
科学技术是一把双刃剑。大数据所引发的安全问题与其带来的价值同样引人注目。而最近爆发的“棱镜门”事件更加剧了人们对大数据安全的担忧。与传统的信息安全问题相比,大数据安全面临的挑战性问题主要体现在以下几个方面。
3.1大数据中的用户隐私保护
大量事实表明,大数据未被妥善处理会对用户的隐私造成极大的侵害。根据需要保护的内容不同,隐私保护又可以进一步细分为位置隐私保护、标识符匿名保护、连接关系匿名保护等。
人们面临的威胁并不仅限于个人隐私泄漏,还在于基于大数据对人们状态和行为的预测。一个典型的例子是某零售商通过历史记录分析,比家长更早知道其女儿已经怀孕的事实,并向其邮寄相关广告信息。而社交网络分析研究也表明,可以通过其中的群组特性发现用户的属性。例如通过分析用户的Twitter信息,可以发现用户的政治倾向、消费习惯以及喜好的球队等。
当前企业常常认为经过匿名处理后,信息不包含用户的标识符,就可以公开发布了。但事实上,仅通过匿名保护并不能很好地达到隐私保护目标。例如,AOL公司曾公布了匿名处理后的3个月内部分搜索历史,供人们分析使用。虽然个人相关的标识信息被精心处理过,但其中的某些记录项还是可以被准确地定位到具体的个人。纽约时报随即公布了其识别出的1位用户。编号为4417749的用户是1位62岁的寡居妇人,家里养了3条狗,患有某种疾病,等等。另一个相似的例子是,著名的DVD租赁商Netflix曾公布了约50万用户的租赁信息,悬赏100万美元征集算法,以期提高电影推荐系统的准确度。但是当上述信息与其它数据源结合时,部分用户还是被识别出来了。研究者发现,Netflix中的用户有很大概率对非top 100,top 500,top 1000的影片进行过评分,而根据对非top影片的评分结果进行去匿名化(de-anonymizing)攻击的效果更好。
目前用户数据的收集、存储、管理与使用等均缺乏规范,更缺乏监管,主要依靠企业的自律。用户无法确定自己隐私信息的用途。而在商业化场景中,用户应有权决定自己的信息如何被利用,实现用户可控的隐私保护。例如,用户可以决定自己的信息何时以何种形式披露,何时被销毁。包括:1)数据采集时的隐私保护,如数据精度处理;2)数据共享、发布时的隐私保护,如数据的匿名处理、人工加扰等;3)数据分析时的隐私保护;4)数据生命周期的隐私保护;5)隐私数据可信销毁等。
3.2大数据的可信性
关于大数据的一个普遍的观点是,数据自己可以说明一切,数据自身就是事实。但实际情况是,如果不仔细甄别,数据也会欺骗,就像人们有时会被自己的双眼欺骗一样。
大数据可信性的威胁之一是伪造或刻意制造的数据,而错误的数据往往会导致错误的结论。若数据应用场景明确,就可能有人刻意制造数据、营造某种“假象”,诱导分析者得出对其有利的结论。由于虚假信息往往隐藏于大量信息中,使得人们无法鉴别真伪,从而做出错误判断。例如,一些点评网站上的虚假评论,混杂在真实评论中使得用户无法分辨,可能误导用户去选择某些劣质商品或服务。由于当前网络社区中虚假信息的产生和传播变得越来越容易,其所产生的影响不可低估。用信息安全技术手段鉴别所有来源的真实性是不可能的。
大数据可信性的威胁之二是数据在传播中的逐步失真。原因之一是人工干预的数据采集过程可能引入误差,由于失误导致数据失真与偏差,最终影响数据分析结果的准确性。此外,数据失真还有数据的版本变更的因素。在传播过程中,现实情况发生了变化,早期采集的数据已经不能反映真实情况。例如,餐馆电话号码已经变更,但早期的信息已经被其它搜索引擎或应用收录,所以用户可能看到矛盾的信息而影响其判断。
因此,大数据的使用者应该有能力基于数据来源的真实性、数据传播途径、数据加工处理过程等,了解各项数据可信度,防止分析得出无意义或者错误的结果。
密码学中的数字签名、消息鉴别码等技术可以用于验证数据的完整性,但应用于大数据的真实性时面临很大困难,主要根源在于数据粒度的差异。例如,数据的发源方可以对整个信息签名,但是当信息分解成若干组成部分时,该签名无法验证每个部分的完整性。而数据的发源方无法事先预知哪些部分被利用、如何被利用,难以事先为其生成验证对象。
3.3如何实现大数据访问控制
访问控制是实现数据受控共享的有效手段。由于大数据可能被用于多种不同场景,其访问控制需求十分突出。
大数据访问控制的特点与难点在于:
1)难以预设角色,实现角色划分。由于大数据应用范围广泛,它通常要为来自不同组织或部门、不同身份与目的的用户所访问,实施访问控制是基本需求。然而,在大数据的场景下,有大量的用户需要实施权限管理,且用户具体的权限要求未知。面对未知的大量数据和用户,预先设置角色十分困难。
2)难以预知每个角色的实际权限。由于大数据场景中包含海量数据,安全管理员可能缺乏足够的专业知识,无法准确地为用户指定其所可以访问的数据范围。而且从效率角度讲,定义用户所有授权规则也不是理想的方式。以医疗领域应用为例,医生为了完成其工作可能需要访问大量信息,但对于数据能否访问应该由医生来决定,不应该需要管理员对每个医生做特别的配置。但同时又应该能够提供对医生访问行为的检测与控制,限制医生对病患数据的过度访问。
此外,不同类型的大数据中可能存在多样化的访问控制需求。例如,在Web 2.0个人用户数据中,存在基于历史记录的访问控制;在地理地图数据中,存在基于尺度以及数据精度的访问控制需求;在流数据处理中,存在数据时间区间的访问控制需求,等等。如何统一地描述与表达访问控制需求也是一个挑战性问题。
4大数据安全与隐私保护关键技术
当前函需针对前述大数据面临的用户隐私保护、数据内容可信验证、访问控制等安全挑战,展开大数据安全关键技术研究。本节选取部分重点相关研究领域予以介绍。
4.1数据发布匿名保护技术
对于大数据中的结构化数据(或称关系数据)而言,数据发布匿名保护是实现其隐私保护的核心关键技术与基本手段,目前仍处于不断发展与完善阶段。
以典型的k匿名方案为例。早期的方案及其优化方案通过元组泛化、抑制等数据处理,将准标识符分组。每个分组中的准标识符相同且至少包含k-1个元组,因而每个元组至少与k-1个其他元组不可区分。由于k匿名模型是针对所有属性集合而言,对于具体的某个属性则未加定义,容易出现某个属性匿名处理不足的情况。若某等价类中某个敏感属性上取值一致,则攻击者可以有效地确定该属性值。针对该问题研究者提出l多样化(l-diversity)匿名。其特点是在每一个匿名属性组里敏感数据的多样性满足要大于或等于 l。实现方法包括基于裁剪算法的方案以及基于数据置换的方案等。此外,还有一些介于k匿名与Z多样化之间的方案。进一步的,由于 l-diversity只是能够尽量使敏感数据出现的频率平均化。当同一等价类中数据范围很小时,攻击者可猜测其值。t贴近性(t-closeness)方案要求等价类中敏感数据的分布与整个数据表中数据的分布保持一致。其它工作包括(k, e)匿名模型(X, Y)匿名模型等。上述研究是针对静态、一次性发布情况。而现实中,数据发布常面临数据连续、多次发布的场景。需要防止攻击者对多次发布的数据联合进行分析,破坏数据原有的匿名特性。
在大数据场景中,数据发布匿名保护问题较之更为复杂:攻击者可以从多种渠道获得数据,而不仅仅是同一发布源。例如,在前所提及的Netflix应用中,人们发现攻击者可通过将数据与公开可获得的imdb相对比,从而识别出目标在Netflix的账号。并据此获取用户的政治倾向与宗教信仰等(通过用户的观看历史和对某些电影的评论和打分分析获得)。此类问题有待更深入的研究。
4.2社交网络匿名保护技术
社交网络产生的数据是大数据的重要来源之一,同时这些数据中包含大量用户隐私数据。截至2012年10月Face book的用户成员就已达10亿。由于社交网络具有图结构特征,其匿名保护技术与结构化数据有很大不同。
社交网络中的典型匿名保护需求为用户标识匿名与属性匿名(又称点匿名),在数据发布时隐藏了用户的标识与属性信息;以及用户间关系匿名(又称边匿名),在数据发布时隐藏用户间的关系。而攻击者试图利用节点的各种属性(度数、标签、某些具体连接信息等),重新识别出图中节点的身份信息。
目前的边匿名方案大多是基于边的增删。随机增删交换边的方法可以有效地实现边匿名。其中文献[44]在匿名过程中保持邻接矩阵的特征值和对应的拉普拉斯矩阵第二特征值不变,文献[45]根据节点的度数分组,从度数相同的节点中选择符合要求的进行边的交换,类似的还有文献[46-47]。这类方法的问题是随机增加的噪音过于分散稀少,存在匿名边保护不足问题。
另一个重要思路是基于超级节点对图结构进行分割和集聚操作。如基于节点聚集的匿名方案、基于基因算法的实现方案、基于模拟退火算法的实现方案以及先填充再分割超级节点的方案。文献[52]所提出的k-security概念,通过k个同构子图实现图匿名保护。基于超级节点的匿名方案虽然能够实现边的匿名,但是与原始社交结构图存在较大区别,以牺牲数据的可用性为代价。
社交网络匿名方案面临的重要问题是,攻击者可能通过其他公开的信息推测出匿名用户,尤其是用户之间是否存在连接关系。例如,可以基于弱连接对用户可能存在的连接进行预测,适用于用户关系较为稀疏的网络;根据现有社交结构对人群中的等级关系进行恢复和推测;针对微博型的复合社交网络进行分析与关系预测;基于限制随机游走方法,推测不同连接关系存在的概率,等等。研究表明,社交网络的集聚特性对于关系预测方法的准确性具有重要影响,社交网络局部连接密度增长,集聚系数增大,则连接预测算法的准确性进一步增强。因此,未来的匿名保护技术应可以有效抵抗此类推测攻击。
4.3数据水印技术
数字水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法,多见于多媒体数据版权保护。也有部分针对数据库和文本文件的水印方案。
由数据的无序性、动态性等特点所决定,在数据库、文档中添加水印的方法与多媒体载体上有很大不同。其基本前提是上述数据中存在冗余信息或可容忍一定精度误差。例如,Agrawal等人基于数据库中数值型数据存在误差容忍范围,将少量水印信息嵌入到这些数据中随机选取的最不重要位上。而Sion等人提出一种基于数据集合统计特征的方案,将一比特水印信息嵌入在一组属性数据中,防止攻击者破坏水印.此外,通过将数据库指纹信息嵌入水印中,可以识别出信息的所有者以及被分发的对象,有利于在分布式环境下追踪泄密者;通过采用独立分量分析技术(简称 ICA),可以实现无需密钥的水印公开验证。其它相关工作包括文献[64-65],若在数据库表中嵌入脆弱性水印,可以帮助及时发现数据项的变化。
文本水印的生成方法种类很多,可大致分为基于文档结构微调的水印,依赖字符间距与行间距等格式上的微小差异;基于文本内容的水印,依赖于修改文档内容,如增加空格、修改标点等;以及基于自然语言的水印,通过理解语义实现变化,如同义词替换或句式变化等。
上述水印方案中有些可用于部分数据的验证。例如在文献[58-59]中,残余元组数量达到阂值就可以成功验证出水印。该特性在大数据应用场景下具有广阔的发展前景,例如:强健水印类(Robust Watermark)可用于大数据的起源证明,而脆弱水印类(Fragile Watermark)可用于大数据的真实性证明。存在问题之一是当前的方案多基于静态数据集,针对大数据的高速产生与更新的特性考虑不足,这是未来函待提高的方向。
4.4数据溯源技术
如前所述,数据集成是大数据前期处理的步骤之一由于数据的来源多样化,所以有必要记录数据的来源及其传播、计算过程,为后期的挖掘与决策提供辅助支持。
早在大数据概念出现之前,数据溯源(DataProvenance)技术就在数据库领域得到广泛研究。其基本出发点是帮助人们确定数据仓库中各项数据的来源,例如了解它们是由哪些表中的哪些数据项运算而成,据此可以方便地验算结果的正确性,或者以极小的代价进行数据更新。数据溯源的基本方法是标记法。后来概念进一步细化为why-和where-两类,分别侧重数据的计算方法以及数据的出处。除数据库以外,它还包括 XML数据、流数据与不确定数据的溯源技术。数据溯源技术也可用于文件的溯源与恢复。例如文献[74]通过扩展Linux内核与文件系统,创建了一个数据起源存储系统原型系统,可以自动搜集起源数据。此外也有其在云存储场景中的应用。
未来数据溯源技术将在信息安全领域发挥重要作用。在 2009年呈报美国国土安全部的“国家网络空间安全”的报告中,将其列为未来确保国家关键基础设施安全的3项关键技术之一。然而,数据溯源技术应用于大数据安全与隐私保护中还面临如下挑战:
1)数据溯源与隐私保护之间的平衡。一方面,基于数据溯源对大数据进行安全保护首先要通过分析技术获得大数据的来源,然后才能更好地支持安全策略和安全机制的工作;另一方面,数据来源往往本身就是隐私敏感数据。用户不希望这方面的数据被分析者获得。因此,如何平衡这两者的关系是值得研究的问题之一。
2)数据溯源技术自身的安全性保护。当前数据溯源技术并没有充分考虑安全问题,例如标记自身是否正确、标记信息与数据内容之间是否安全绑定等等。而在大数据环境下,其大规模、高速性、多样性等特点使该问题更加突出。
4.5角色挖掘
基于角色的访问控制(RBAC)是当前广泛使用的一种访问控制模型。通过为用户指派角色、将角色关联至权限集合,实现用户授权、简化权限管理。早期的RBAC权限管理多采用“自顶向下”的模式:即根据企业的职位设立角色分工。当其应用于大数据场景时,面临需大量人工参与角色划分、授权的问题(又称为角色工程)。
后来研究者们开始关注“自底向上”模式,即根据现有“用户-对象”授权情况,设计算法自动实现角色的提取与优化,称为角色挖掘。简单来说,就是如何设置合理的角色。典型的工作包括:以可视化的形式,通过用户权限二维图的排序归并的方式实现角色提取;通过子集枚举以及聚类的方法提取角色等非形式化方法;也有基于形式化语义分析、通过层次化挖掘来更准确提取角色的方法。总体来说,挖掘生成最小角色集合的最优算法时间复杂度高,多属于NP-完全问题。因而也有研究者关注在多项式时间内完成的启发式算法。在大数据场景下,采用角色挖掘技术可根据用户的访问记录自动生成角色,高效地为海量用户提供个性化数据服务。同时也可用于及时发现用户偏离日常行为所隐藏的潜在危险。但当前角色挖掘技术大都基于精确、封闭的数据集,在应用于大数据场景时还需要解决数据集动态变更以及质量不高等特殊问题。
4.6风险自适应的访问控制
在大数据场景中,安全管理员可能缺乏足够的专业知识,无法准确地为用户指定其可以访问的数据。风险自适应的访问控制是针对这种场景讨论较多的一种访问控制方法。Jason的报告描述了风险量化和访问配额的概念。随后,Cheng等人提出了一个基于多级别安全模型的风险自适应访问控制解决方案。Ni等人提出了另一个基于模糊推理的解决方案,将信息的数目和用户以及信息的安全等级作为进行风险量化的主要参考参数。当用户访问的资源的风险数值高于某个预定的门限时,则限制用户继续访问。文献[90]提出了一种针对医疗数据提供用户隐私保护的可量化风险自适应访问控制。通过利用统计学和信息论的方法,定义了量化算法,从而实现基于风险的访问控制。但同时,在大数据应用环境中,风险的定义和量化都较之以往更加困难。
5大数据服务与信息安全
5.1基于大数据的威胁发现技术
由于大数据分析技术的出现,企业可以超越以往的“保护-检测-响应-恢复”(PDRR)模式,更主动地发现潜在的安全威胁。例如,IBM推出了名为IBM大数据安全智能的新型安全工具,可以利用大数据来侦测来自企业内外部的安全威胁,包括扫描电子邮件和社交网络,标示出明显心存不满的员工,提醒企业注意,预防其泄露企业机密。
“棱镜”计划也可以被理解为应用大数据方法进行安全分析的成功故事。通过收集各个国家各种类型的数据,利用安全威胁数据和安全分析形成系统方法发现潜在危险局势,在攻击发生之前识别威胁。
相比于传统技术方案,基于大数据的威胁发现技术具有以下优点。
1)分析内容的范围更大。
传统的威胁分析主要针对的内容为各类安全事件。而一个企业的信息资产则包括数据资产、软件资产、实物资产、人员资产、服务资产和其它为业务提供支持的无形资产。由于传统威胁检测技术的局限性,其并不能覆盖这六类信息资产,因此所能发现的威胁也是有限的。而通过在威胁检测方面引入大数据分析技术,可以更全面地发现针对这些信息资产的攻击。例如,通过分析企业员工的即时通信数据、Email数据等可以及时发现人员资产是否面临其他企业“挖墙脚”的攻击威胁。再比如,通过对企业的客户部订单数据的分析,也能够发现一些异常的操作行为,进而判断是否危害公司利益。可以看出,分析内容范围的扩大使得基于大数据的威胁检测更加全面。
2)分析内容的时间跨度更长。
现有的许多威胁分析技术都是内存关联性的,也就是说实时收集数据,采用分析技术发现攻击。分析窗口通常受限于内存大小,无法应对持续性和潜伏性攻击。而引入大数据分析技术后,威胁分析窗口可以横跨若干年的数据,因此威胁发现能力更强,可以有效应对APT类攻击。
3)攻击威胁的预测性。
传统的安全防护技术或工具大多是在攻击发生后对攻击行为进行分析和归类,并做出响应。而基于大数据的威胁分析,可进行超前的预判。它能够寻找潜在的安全威胁,对未发生的攻击行为进行预防。
4)对未知威胁的检测。
传统的威胁分析通常是由经验丰富的专业人员根据企业需求和实际情况展开,然而这种威胁分析的结果很大程度上依赖于个人经验。同时,分析所发现的威胁也是已知的。而大数据分析的特点是侧重于普通的关联分析,而不侧重因果分析,因此通过采用恰当的分析模型,可发现未知威胁。
虽然基于大数据的威胁发现技术具有上述的优点,但是该技术目前也存在一些问题和挑战,主要集中在分析结果的准确程度上。一方面,大数据的收集很难做到全面,而数据又是分析的基础,它的片面性往往会导致分析出的结果的偏差。为了分析企业信息资产面临的威胁,不但要全面收集企业内部的数据,还要对一些企业外的数据进行收集,这些在某种程度上是一个大问题。另一方面,大数据分析能力的不足影响威胁分析的准确性。例如,纽约投资银行每秒会有 5000次网络事件,每天会从中捕捉25 TB数据。如果没有足够的分析能力,要从如此庞大的数据中准确地发现极少数预示潜在攻击的事件,进而分析出威胁是几乎不可能完成的任务。
5.2基于大数据的认证技术
身份认证是信息系统或网络中确认操作者身份的过程。传统的认证技术主要通过用户所知的秘密,例如口令,或者持有的凭证,例如数字证书,来鉴别用户。这些技术面临着如下两个问题。
首先,攻击者总是能够找到方法来骗取用户所知的秘密,或窃取用户持有的凭证,从而通过认证机制的认证。例如攻击者利用钓鱼网站窃取用户口令,或者通过社会工程学方式接近用户,直接骗取用户所知秘密或持有的凭证。
其次,传统认证技术中认证方式越安全往往意味着用户负担越重。例如,为了加强认证安全,而采用的多因素认证。用户往往需要同时记忆复杂的口令,还要随身携带硬件USB Key一旦忘记口令或者忘记携带USB Key,就无法完成身份认证。为了减轻用户负担,一些生物认证方式出现,利用用户具有的生物特征,例如指纹等,来确认其身份。然而,这些认证技术要求设备必须具有生物特征识别功能,例如,指纹识别。因此很大程度上限制了这些认证技术的广泛应用。
而在认证技术中引入大数据分析则能够有效地解决这两个问题。基于大数据的认证技术指的是收集用户行为和设备行为数据,并对这些数据进行分析,获得用户行为和设备行为的特征,进而通过鉴别操作者行为及其设备行为来确定其身份。这与传统认证技术利用用户所知秘密,所持有凭证,或具有的生物特征来确认其身份有很大不同。具体地,这种新的认证技术具有如下优点。
1)攻击者很难模拟用户行为特征来通过认证,因此更加安全。利用大数据技术所能收集的用户行为和设备行为数据是多样的,可以包括用户使用系统的时间、经常采用的设备、设备所处物理位置,甚至是用户的操作习惯数据。通过这些数据的分析能够为用户勾画一个行为特征的轮廓。而攻击者很难在方方面面都模仿到用户行为,因此其与真正用户的行为特征轮廓必然存在一个较大偏差,无法通过认证。
2)减小了用户负担。用户行为和设备行为特征数据的采集、存储和分析都由认证系统完成。相比于传统认证技术,极大地减轻了用户负担。
3)可以更好地支持各系统认证机制的统一。基于大数据的认证技术可以让用户在整个网络空间采用相同的行为特征进行身份认证,而避免不同系统采用不同认证方式,且用户所知秘密或所持有凭证也各不相同而带来了种种不便。
虽然基于大数据的认证技术具有上述优点,但同时也存在一些问题和挑战函待解决。
1)初始阶段的认证问题。基于大数据的认证技术是建立在大量用户行为和设备行为数据分析的基础上,而初始阶段不具备大量数据。因此,无法分析出用户行为特征,或者分析的结果不够准确。
2)用户隐私问题。基于大数据的认证技术为了能够获得用户的行为习惯,必然要长期持续地收集大量的用户数据。那么如何在收集和分析这些数据的同时,确保用户隐私也是函待解决的问题。它是影响这种新的认证技术是否能够推广的主要因素。
5.3基于大数据的数据真实性分析
目前,基于大数据的数据真实性分析被广泛认为是最为有效的方法。许多企业已经开始了这方面的研究工作,例如,Yahoo和 Thinkmail等利用大数据分析技术来过滤垃圾邮件;Yelp等社交点评网络用大数据分析来识别虚假评论;新浪微博等社交媒体利用大数据分析来鉴别各类垃圾信息等。
基于大数据的数据真实性分析技术能够提高垃圾信息的鉴别能力。一方面,引入大数据分析可以获得更高的识别准确率。例如,对于点评网站的虚假评论,可以通过收集评论者的大量位置信息、评论内容、评论时间等进行分析,鉴别其评论的可靠性。如果某评论者为某品牌多个同类产品都发表了恶意评论,则其评论的真实性就值得怀疑;另一方面,在进行大数据分析时,通过机器学习技术,可以发现更多具有新特征的垃圾信息。然而该技术仍然面临一些困难,主要是虚假信息的定义、分析模型的构建等。
5.4大数据与“安全-即-服务(Security-as-a-Service)”
前面列举了部分当前基于大数据的信息安全技术,未来必将涌现出更多、更丰富的安全应用和安全服务。由于此类技术以大数据分析为基础,因此如何收集、存储和管理大数据就是相关企业或组织所面临的核心问题。除了极少数企业有能力做到之外,对于绝大多数信息安全企业来说,更为现实的方式是通过某种方式获得大数据服务,结合自己的技术特色领域,对外提供安全服务。一种未来的发展前景是,以底层大数据服务为基础,各个企业之间组成相互依赖、相互支撑的信息安全服务体系,总体上形成信息安全产业界的良好生态环境。
6小结
大数据带来了新的安全问题,但它自身也是解决问题的重要手段。本文从大数据的隐私保护、信任、访问控制等角度出发,梳理了当前大数据安全与隐私保护相关关键技术。但总体上来说,当前国内外针对大数据安全与隐私保护的相关研究还不充分。只有通过技术手段与相关政策法规等相结合,才能更好地解决大数据安全与隐私保护问题。
【作者单位:中国科学院软件研究所】
(摘自《计算机学报》2014年1期)
·高被引论文摘要·
被引频次:897
网络安全入侵检测:研究综述
蒋建春,马恒太,任党恩,等
入侵检测是近年来网络安全研究的热点。首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及体系结构。最后,讨论了该领域当前存在的问题及今后的研究方向。
网络安全;入侵检测
来源出版物:软件学报, 2000, 11(11): 1460-1466
被引频次:607
信息安全综述
沈昌祥,张焕国,冯登国,等
21世纪是信息的时代。信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分。信息安全事关国家安全、事关社会稳定。 因此, 必须采取措施确保我国的信息安全。近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果。信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展。
信息安全;密码学;可信计算;网络安全;信息隐藏
来源出版物:中国科学(E辑:信息科学): 2007, 37(2): 129-150
被引频次:472
层次化网络安全威胁态势量化评估方法
陈秀真,郑庆华,管晓宏,等
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提。只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施。基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法。该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势。实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解。而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法。
网络安全;威胁评估模型;威胁指数;入侵检测系统;威胁态势
来源出版物:软件学报, 2006, 17(4): 885-897
被引频次:418
网络蠕虫研究与进展
文伟平,卿斯汉,蒋建春,等
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题。首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术。最后给出网络蠕虫研究的若干热点问题与展望。
网络安全;网络蠕虫;功能结构;扫描策略;传播模型
来源出版物:软件学报, 2004, 15(8): 1208-1219
被引频次:342
Internet测量与分析综述
张宏莉,方滨兴,胡铭曾
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例。
网络测量与分析;Internet映射;网络安全;网络管理;TCP/IP;BGP
来源出版物:软件学报, 2003, 14(1): 110-116
被引频次:298
认证理论与技术的发展
李中献,詹榜华,杨义先
身份验证和信息认证是网络安全技术的两个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要。本文详细论述了信息安全领域中身份认证和信息认证的理论和技术。主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合评价了某些认证机制和方案的优劣。
信息安全;身份认证;信息认证
来源出版物:电子学报, 1999, 27(1): 98-102
被引频次:288
基于OpenFlow的SDN技术研究
左青云,陈鸣,赵广松,等
软件定义网络(software-defined networking,简称SDN)技术分离了网络的控制平面和数据平面,为研发网络新应用和未来互联网技术提供了一种新的解决方案。综述了基于OpenFlow的SDN技术发展现状,首先总结了逻辑控制和数据转发分离架构的研究背景,并介绍了其关键组件和研究进展,包括OpenFlow交换机、控制器和SDN技术,然后从4个方面分析了基于OpenFlow的 SDN技术目前所面临的问题和解决思路。结合近年来的发展现状,归纳了在校园网、数据中心以及面向网络管理和网络安全方面的应用,最后探讨了未来的研究趋势。
OpenFlow;未来互联网;控制器;虚拟化;软件定义网络
来源出版物:软件学报, 2013, 24(5): 1078-1097
被引频次:287
基于支持向量机的入侵检测系统
饶鲜,董春曦,杨绍全
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题。在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力。首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较。通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短。
入侵检测;网络安全;支持向量机;统计学习;模式识别
来源出版物:软件学报, 2003, 14(4): 798-803
被引频次:268
僵尸网络研究
诸葛建伟,韩心慧,周勇林,等
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重。介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向。
网络安全;僵尸网络;恶意代码;僵尸程序;传播模型
来源出版物:软件学报, 2008, 19(3): 702-715
被引频次:247
无线传感器网络安全技术综述
裴庆祺,沈玉龙,马建峰,等
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。
传感器网络;密钥管理;安全路由;入侵检测;DoS攻击
来源出版物:通信学报, 2007, 28(8): 113-122
被引频次:1361
Wireless mesh networks: A survey
Akyildiz, IF; Wang, XD; Wang, WL
来源出版物:Computer Networks, 2007, 47(4): 445-487
被引频次:813
SPINS: Security protocols for sensor networks
Perrig, A; Szewczyk, R; Tygar, JD; et al.
来源出版物:Wireless Networks, 2002, 8(5): 521-534
被引频次:734
Securing ad hoc networks
Zhou, LD; Zygmunt, JH
来源出版物:IEEE Network, 1999, 13(6): 24-30
被引频次:451
Bro: A system for detecting network intruders in real-time
Paxson, V
来源出版物:Computer Networks-The International Journal of Computer and Telecommunications Networking, 1999,31(23-24): 2435-2463
被引频次:186
Security in mobile ad hoc networks: Challenges and solutions
Yang, H; Luo, HY; Ye, F; et al.
来源出版物:IEEE Wireless Communications, 2004, 11(1): 38-47
被引频次:176
Routing security in wireless ad hoc networks
Deng, HM; Li, W; Agrawal, DP
来源出版物:IEEE Communications Magazine, 2002,40(10): 70-75
被引频次:175
A survey of security issues in mobile ad Hoc and sensor networks
Djenouri, Djamel; Khelladi, Lyes; Badache, Nadjib
来源出版物:IEEE Communications Surveys and Tutorials,2005, 7(4): 2-28
被引频次:146
A survey of security issues in wireless sensor networks
Wang, Yong; Attebury, Garhan; Ramamurthy, Byrav
来源出版物:IEEE Communications Surveys and Tutorials Nuclear Technology, 2006, 8(2): 2-22
被引频次:144
Security technology for smart grid networks
Metke, Anthony R; Ekl, Randy L
来源出版物:IEEE Transactions on Smart Grid, 2010, 1(1): 99-107
被引频次:129
Sensor network security: A survey
Chen, Xiangqian; Makki, Kia; Yen, Kang; et al.
来源出版物:IEEE Communications Surveys and Tutorials,2009, 11(2): 52-73
·推荐论文摘要·
基于博弈模型的网络安全最优攻防决策方法
刘刚,张宏,李千目
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。
网络安全;风险管理;状态攻防图;博弈理论;最优决策
来源出版物:南京理工大学学报, 2014, 38(1): 12-21
基于时空维度分析的网络安全态势预测方法
刘玉岭,冯登国,连一峰,等
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势。通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性。
网络安全;安全态势预测;安全态势要素;空间数据发掘;时空维度
来源出版物:计算机研究与发展, 2014, 51(8): 1681-1694
一种基于UML的网络安全体系建模分析方法
布宁,刘玉岭,连一峰,等
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性。利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险。最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性。相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强。
网络安全体系;UML建模;安全目标;安全边界;安全措施
来源出版物:计算机研究与发展, 2014, 51(7): 1578-1593
论信息安全、网络安全、网络空间安全
王世伟
本文论述“信息安全”概念的出现和发展,依据近年来全球信息安全领域的文献资料,并结合与之相关的实践活动,阐述“信息安全”“网络安全”“网络空间安全”三者的联系与区别。信息安全可泛称各类信息安全问题,网络安全指称网络所带来的各类安全问题,网络空间安全则特指与陆域、海域、空域、太空并列的全球五大空间中的网络空间安全问题。三者均类属于非传统安全领域,都聚焦于信息安全,可以相互使用,但各有侧重;三者的概念不同,提出的背景不同,所涉及的内涵与外延不同。厘清三者的关系,有助于在信息安全研究与实践的逻辑起点上形成清晰的认知,在信息安全的基础理论研究中形成业界内外公认的学术规范。
信息安全;网络安全;网络空间安全;信息安全政策;网络安全战略
来源出版物:中国图书馆学报, 2015, 41(216): 72-84
网络安全分析中的大数据技术应用
王帅,汪来富,金华敏
随着网络安全信息规模的增长,应用大数据技术进行网络安全分析成为业界研究热点。从网络安全分析的需求及传统技术的不足出发,分析了引入大数据分析的必要性,从安全数据存储、检索、分析等层面探讨了大数据技术在网络安全分析中的应用,在此基础上提出一个基于大数据的网络安全分析平台。并对典型攻击场景的关联分析方法进行了详细阐述。
大数据;安全分析;攻击检测
来源出版物:电信科学, 2015, 7: 1-6
一种改进的网络安全态势量化评估方法
席荣荣,云晓春,张永铮
在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键。目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性。该文提出改进方法:首先,基于警报的统计特性提出警报质量的概念,依据警报质量获取的观测序列,可改进数据源的有效性;其次,基于安全事件和防护措施的博弈过程,提出确定状态转移矩阵的方法,并结合攻击成功的概率对其进行修正,提高状态转移矩阵的有效性.对比实验证明,基于改进算法生成的风险值对网络安全态势的量化更加合理。
观测序列;状态转移矩阵;警报质量;博弈矩阵;攻击成功的概率
来源出版物:计算机学报, 2015, 38(4): 749-758
网络空间安全综述
张焕国,韩文报,来学嘉,等
随着信息技术的发展与广泛应用,人类社会进入信息化时代。在信息时代,人们生活和工作在网络空间中。网络空间是所有信息系统的集合,是人类生存的信息环境。因此,必须确保网络空间的安全。本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点。
网络空间安全;信息安全;密码学;网络安全;信息系统安全;信息内容安全
来源出版物:中国科学:信息科学, 2016, 46(2): 125-164
网络信息安全:一局持续变化的恒久棋局
潘柱廷
网络信息安全是一个持续变化的博弈棋局。本文从南向(技术领域)和北向(观念和管理)两个方面,探究这个棋局的本质性结构。仿照医学的分科模式,将网络安全领域分解成多个子领域,并探究各子领域的内在规律和关键人群。
网络空间安全;信息安全;黑客
来源出版物:科技导报, 2016, 34(14): 107-112
网络安全态势认知融合感控模型
刘效武,王慧强,吕宏武,等
为了分析网络威胁的演化趋势,并探讨安全态势的自主感知和调控问题,将跨层结构和认知环融入模型的设计,提出一种基于融合的网络安全态势认知感控模型,增强网络安全系统的层间交互和认知能力。在分析模型组件及其功能的基础上,利用多源融合算法得到各异质传感器对网络安全事件的准确决策,结合对安全事件威胁等级和威胁因子关系的推演,克服威胁因子获取过程中需处理网络组件间复杂隶属关系的不足,从而提出包含服务级、主机级和网络级的层次化态势感知方法,提高对网络威胁的表达能力。而且通过对态势感知曲线的分析,搭建离散计算和连续控制之间的桥梁,形成闭环反馈控制结构,解决安全态势自感知和自调控的问题。仿真实验结果表明:基于融合的网络安全态势认知感控模型及方法能够融合异质安全数据,动态感知威胁的演化趋势,并具有一定的自主调控能力,达到了认知感控的研究目的,为监控和管理网络提供了新的方法和手段。
网络安全态势感知;认知计算;多源融合;量化感知;认知调控
来源出版物:软件学报, 2016, 27(8): 2099-2114
Principles of physical layer security in multiuser wireless networks: A survey
Mukherjee, Amitav; Fakoorian, S. Ali A;Huang, Jing; et al.
来源出版物:IEEE Communications Surveys and Tutorials,2014, 16(3): 1550-1573
Understanding security failures of two-factor authentication schemes for real-time applications in hierarchical wireless sensor networks
Wang, Ding; Wang, Ping
来源出版物:AD HOC Networks, 2014, 20: 1-15
Security in wireless ad-hoc networks: A survey
Di Pietro, R; Guarino, S; Verde, N. V; et al.
来源出版物:Computer Communications, 2014, 51:1-20
A Survey on security aspects for LTE and LTE-A networks
Cao, Jin; Ma, Maode; Li, Hui; et al.
来源出版物:IEEE Communications Surveys and Tutorials,2014, 16(1): 283-302
Integrated security analysis on cascading failure in complex networks
Yan, Jun; He, Haibo; Sun, Yan
来源出版物:IEEE Transactions on Information Forensics and Security
A mean field game theoretic approach for security enhancements in mobile ad hoc networks
Wang, Yanwei; Yu, F. Richard; Tang, Helen; et al.
来源出版物: IEEE Transactions on Wireless Communications, 2014, 13(3): 1616-1627
Security and privacy in mobile social networks: Challenges and solutions
Liang, Xiaohui; Zhang, Kuan; Shen, Xuemin; et al.
来源出版物:IEEE Wireless Communications, 2014, 21(1): 33-41
k-Zero day safety: A network security metric for measuring the risk of unknown vulnerabilities
Wang, Lingyu; Jajodia, Sushil; Singhal, Anoop; et al.
来源出版物: IEEE Transactions on Dependable and Secure Computing, 2014, 11(1): 30-44
Safeguarding 5G wireless communication networks using physical layer security
Yang, Nan; Wang, Lifeng; Geraci, Giovanni; et al.
来源出版物: IEEE Communications Magazine, 2015,53(4): 20-27
Relay selection for security enhancement in cognitive relay networks
Liu, Yuanwei; Wang, Lifeng; Tran Trung Duy; et al.
来源出版物:IEEE Wireless Communications Letters,2015, 4(1): 46-49
On the security of cognitive radio networks
Elkashlan, Maged; Wang, Lifeng; Duong, Trung Q; et al.
来源出版物:IEEE Transactions on Vehicular Technology,2015, 64(8): 3790-3795
Physical layer network security in the full-duplex relay system
Chen, Gaojie; Gong, Yu; Xiao, Pei; et al.
来源出版物:IEEE Transactions on Information Forensics and Security, 2015, 10(3): 6443-6462
Security and trust management in opportunistic networks: A survey
Wu, Yue; Zhao, Yimeng; Riguidel, Michel; et al.
来源出版物:Security and Communication Networks, 2015,8(9): 1812-1827
Security of software defined networks: A survey
Alsmadr, Izzat; Xu, Dianxiang
来源出版物:Computers & Security, 2015, 53: 79-108
Optimizing resource and data security in shared sensor networks
Huygens, Christophe; Matthys, Nelson;Joosen, Wouter; et al.
来源出版物:Security and Communication Networks, 2016,9(2): 149-165
来源出版物:Information Sciences, 2016, 327: 288-299
编辑:卫夏雯
Wireless sensor networks will be widely deployed in the near future. While much research has focused on making these networks feasible and useful,security has
little attention. We present a suite of security protocols optimized for sensor networks: SPINS. SPINS has two secure building blocks: SNEP and muTESLA. SNEP includes: Data confidentiality, two-party data authentication, and evidence of data freshness. muTESLA provides authenticated broadcast for severely resource-constrained environments. We implemented the above protocols, and show that they are practical even on minimal hardware: the performance of the protocol suite easily matches the data rate of our network. Additionally,we demonstrate that the suite can be used for building higher level protocols.
secure communication protocols; sensor networks; mobile ad hoc networks; MANET; authentication of wireless communication; secrecy and confidentiality;cryptography
Wireless sensor network applications include ocean and wildlife monitoring, manufacturing machinery performance monitoring, building safety and earthquake monitoring, and many military applications. A major benefit of these systems is that they perform in-network processing to reduce large streams of raw data into useful aggregated information. Protecting it all is critical. Because sensor networks pose unique challenges, traditional security techniques used in traditional networks cannot be applied directly. To make sensor networks economically viable, sensor devices are limited in their energy,computation, and communication capabilities research. People cover several important security challenges,including key establishment, secrecy, authentication,privacy, robustness to denial-of-service attacks, secure routing, and node capture. Security is sometimes viewed as a standalone component of a system's architecture, where a separate module provides security. To achieve a secure system, security must be integrated into every component,since components designed without security can become a point of attack.
Security in mobile ad hoc networks is difficult to achieve, notably because of the vulnerability of wireless links, the limited physical protection of nodes, the dynamically changing topology, the absence of a certification authority, and the lack of a centralized monitoring or management point. Earlier studies on mobilead hoc networks(MANETs) aimed at proposing protocols for some fundamental problems, such as routing, and tried to cope with the challenges imposed by the new environment. These protocols, however, fully trust all nodes and do not consider the security aspect. They are consequently vulnerable to attacks and misbehavior. More recent studies focused on security problems in MANETs,and proposed mechanisms to secure protocols and applications. This article surveys these studies. It presents and discusses several security problems along with the currently proposed solutions(as of July 2005) at different network layers of MANETs. Security issues involved in this article include routing and data forwarding, medium access, key management and intrusion detection systems(IDSs). This survey also includes an overview of security in a particular type of MANET, namely, wireless sensor networks(WSNs).
Wireless sensor networks(WSNs) use small nodes with constrained capabilities to sense, collect, and disseminate information in many types of applications. As sensor networks become wide-spread, security issues become a central concern, especially in mission-critical tasks. In this paper, we identify the threats and vulnerabilities to WSNs and summarize the defense methods based on the networking protocol layer analysis first. Then we give a holistic overview of security issues. These issues are divided into seven categories: cryptography, key management, attack detections and preventions, secure routing, secure location security, secure data fusion, and other security issues. Along the way we analyze the advantages and disadvantages of current secure schemes in each category. In addition, we also summarize the techniques and methods used in these categories, and point out the open research issues and directions in each area.
sensor networks; security; ad hoc networks;survey; key management; attack detections and preventions;secure routing; secure location; secure data aggregation;node compromise
This paper establishes the utility of user cooperation in facilitating secure wireless communications. In particular, the four-terminal relay-eavesdropper channel is introduced and an outer-bound on the optimal rate-equivocation region is derived. Several cooperation strategies are then devised and the corresponding achievable rate-equivocation region are characterized. Of particular interest is the novel noise-forwarding(NF)strategy, where the relay node sends codewords independent of the source message to confuse the eavesdropper. This strategy is used to illustrate the deaf helper phenomenon, where the relay is able to facilitate secure communications while being totally ignorant of the transmitted messages. Furthermore, NF is shown to increase the secrecy capacity in the reversely degraded scenario, where the relay node fails to offer performance gains in the classical setting. The gain offered by the proposed cooperation strategies is then proved theoretically and validated numerically in the additive white Gaussian noise(AWGN) channel.
cooperation; eavesdropper; noise-forwarding(NF); relay; security
Wireless mesh networks(WMNs) consist of mesh routers and mesh clients, where mesh routers have minimal mobility and form the backbone of WMNs. They provide network access for both mesh and conventional clients. The integration of WMNs with other networks such as the Internet, cellular, IEEE 802.11, IEEE 802.15,IEEE 802.16, sensor networks, etc., can be accomplished through the gateway and bridging functions in the mesh routers. Mesh clients can be either stationary or mobile,and can form a client mesh network among themselves and with mesh routers. WMNs are anticipated to resolve the limitations and to significantly improve the performance of ad hoc networks, wireless local area networks(WLANs), wireless personal area networks(WPANs), and wireless metropolitan area networks(WMANs). They are undergoing rapid progress and inspiring numerous deployments. WMNs will deliver wireless services for a large variety of applications in personal, local, campus, and metropolitan areas. Despite recent advances in wireless mesh networking, many research challenges remain in all protocol layers. This paper presents a detailed study on recent advances and open research issues in WMNs. System architectures and applications of WMNs are described, followed by discussing the critical factors influencing protocol design. Theoretical network capacity and the state-of-the-art protocols for WMNs are explored with an objective to point out a number of open research issues. Finally, testbeds, industrial practice, and current standard activities related to WMNs are highlighted.
wireless mesh networks; ad hoc networks;wireless sensor networks; medium access control; routing protocol; transport protocol; scalability; security; power management and control; timing synchronization
Wireless sensor networks will be widely deployed in the near future. While much research has focused on making these networks feasible and useful,security has
little attention. We present a suite of security protocols optimized for sensor networks: SPINS. SPINS has two secure building blocks: SNEP and muTESLA. SNEP includes: Data confidentiality, twoparty data authentication, and evidence of data freshness. muTESLA provides authenticated broadcast for severely resource-constrained environments. We implemented the above protocols, and show that they are practical even on minimal hardware: The performance of the protocol suite easily matches the data rate of our network. Additionally,we demonstrate that the suite can be used for building higher level protocols.
secure communication protocols; sensor networks; mobile ad hoc networks; MANET; authentication of wireless communication; secrecy and confidentiality;cryptography
Ad hoc networks are a new wireless networking paradigm for mobile hosts. Unlike traditional mobile wireless networks, ad hoc networks do not rely on any fixed infrastructure. Instead, hosts rely on each other to keep the network connected. Military tactical and other security-sensitive operations are still the main applications of ad hoc networks, although there is a trend to adopt ad hoc networks for commercial uses due to their unique properties. One main challenge in the design of these networks is their vulnerability to security attacks. In this article, we study the threats an ad hoc network faces and the security goals to be achieved. We identify the new challenges and opportunities posed by this new networking environment and explore new approaches to secure its communication. In particular; we take advantage of the inherent redundancy in ad hoc networks-multiple routes between nodes-to defend routing against denial-of-service attacks. We also use replication and new cryptographic schemes, such as threshold cryptography, to build a highly secure and highly available key management service,which forms the core of our security framework.
We describe Bro, a stand-alone system fordetecting network intruders in real-time by passively monitoring a network link over which the intruder’s traffic transits. We give an overview of the system’s design, which emphasizes high-speed(FDDI-rate) monitoring, real-time notification, clear separation between mechanism and policy, and extensibility. To achieve these ends, Bro is divided into an ‘event engine’ that: reduces a kernelfiltered network traffic stream into a series of higher-level events, and a ‘policy script interpreter’ that interprets event handlers written in a specialized language used to express a site's security policy. Event handlers can update state information, synthesize new events, record information to disk, and generate real-time notifications via syslog. We also discuss a number of attacks that attempt to subvert passive monitoring systems and defenses against these, and give particulars of how Bro analyzes the six applications integrated into it so far: Finger, FTP, Portmapper, Ident,Telnet and Rlogin. The system is publicly available in source code form.
network intrusion detection; passive network monitoring; network monitoring evasion; domain-specific languages
Security has become a primary concern in order to provide protected communication between mobile nodes in a hostile environment. Unlike the wireline networks, the unique characteristics of mobile ad hoc networks pose a number of nontrivial challenges to security design, such as open peer-to-peer network architecture, shared wireless medium, stringent resource constraints, and highly dynamic network topology. These challenges clearly make a case for building multifence security solutions that achieve both broad protection and desirable network performance. In this article we focus on the fundamental security problem of protecting the multihop network connectivity between mobile nodes in a MANET. We identify the security issues related to this problem, discuss the challenges to security design, and review the state-of-the-art security proposals that protect the MANET link- and network-layer operations of delivering packets over the multihop wireless channel. The complete security solution should span both layers, and encompass all three security components of prevention, detection, and reaction.
A mobile ad hoc network consists of a collection of wireless mobile nodes that are capable of communicating with each other without the use of a network infrastructure or any centralized administration. MANET is an emerging research area with practical applications. However, wireless MANET is particularly vulnerable due to its fundamental characteristics, such as open medium, dynamic topology, distributed cooperation,and constrained capability. Routing plays an important role in the security of the entire network. In general, routing security in wireless MANETs appears to be a problem that is not trivial to solve. In this article we study the routing security issues of MANETs, and analyze in detail one type of attack - the “black hole” problem - that can easily be employed against the MANETs. We also propose a solution for the,black hole problem for ad hoc on-demand distance vector routing protocol.
Security in mobile ad hoc networks is difficult to achieve, notably because of the vulnerability of wireless links, the limited physical protection of nodes,the dynamically changing topology, the absence of a certification authority, and the lack of a centralized monitoring or management point. Earlier studies on mobile ad hoc networks(MANETs) aimed at proposing protocols for some fundamental problems, such as routing,and tried to cope with the challenges imposed by the new environment. These protocols, however, fully trust all nodes and do not consider the security aspect. They are consequently vulnerable to attacks and misbehavior. More recent studies focused on security problems in MANETs,and proposed mechanisms to secure protocols andapplications. This article surveys these studies. It presents and discusses several security problems along with the currently proposed solutions(as of July 2005) at different network layers of MANETs. Security issues involved in this article include routing and data forwarding, medium access, key management and intrusion detection systems(IDSs). This survey also includes an overview of security in a particular type of MANET, namely, wireless sensor networks(WSNs).
Wireless Sensor Networks(WSNs) are used in many applications in military, ecological, and healthrelated areas. These applications often include the monitoring of sensitive information such as enemy movement on the battlefield or the location of personnel in a building. Security is therefore important in WSNs. However, WSNs suffer from many constraints, including low computation capability, small memory, limited energy resources, susceptibility to physical capture, and the use of insecurewireless communicationchannels.These constraints make security in WSNs a challenge. In this article we present a survey of security issues in WSNs. First we outline the constraints, security requirements, and attacks with their corresponding countermeasures in WSNs. We then present a holistic view of security issues. These issues are classified into five categories: cryptography, key management, secure routing, secure data aggregation, and intrusion detection. Along the way we highlight the advantages and disadvantages of various WSN security protocols and further compare and evaluate these protocols based on each of these five categories. We also point out the open research issues in each subarea and conclude with possible future research directions on security in WSNs.
There is virtually universal agreement that it is necessary to upgrade the electric grid to increase overall system efficiency and reliability. Much of the technology currently in use by the grid is outdated and in many cases unreliable. There have been three major blackouts in the past ten years. The reliance on old technology leads to inefficient systems, costing unnecessary money to the utilities, consumers, and taxpayers. To upgrade the grid,and to operate an improved grid, will require significant dependence on distributed intelligence and broadband communicationcapabilities.Theaccessand communications capabilities require the latest in proven security technology for extremely large, wide-area communications networks. This paper discusses key security technologies for a smart grid system, including public key infrastructures and trusted computing.
attestation; public key infrastructure(PKI);supervisory control and data acquisition(SCADA); security;smart grid; trusted computing
Wireless sensor networks(WSNs) use small nodes with constrained capabilities to sense, collect, and disseminate information in many types of applications. As sensor networks become wide-spread, security issues become a central concern, especially in mission-critical tasks. In this paper, we identify the threats and vulnerabilities to WSNs and summarize the defense methods based on the networking protocol layer analysis first. Then we give a holistic overview of security issues. These issues are divided into seven categories: cryptography, key management, attack detections and preventions, secure routing, secure location security,secure data fusion, and other security issues. Along the way we analyze the advantages and disadvantages of current secure schemes in each category. In addition, we also summarize the techniques and methods used in these categories, and point out the open research issues and directions in each area.
sensor networks; security; ad hoc networks;survey; key management; attack detections and preventions;secure routing; secure location; secure data aggregation;node compromise
This paper provides a comprehensive review of the domain of physical layer security in multiuser wireless networks. The essential premise of physical layer security is to enable the exchange of confidential messages over a wireless medium in the presence of unauthorized eavesdroppers, without relying on higher-layer encryption. This can be achieved primarily in two ways: without the need for a secret key by intelligently designing transmit coding strategies, or by exploiting the wirelesscommunication medium to develop secret keys over public channels. The survey begins with an overview of the foundations dating back to the pioneering work of Shannon and Wyner on information-theoretic security. We then describe the evolution of secure transmission strategies from point-to-point channels to multiple-antenna systems,followed by generalizations to multiuser broadcast, multipleaccess, interference, and relay networks. Secret-key generation and establishment protocols based on physical layer mechanisms are subsequently covered. Approaches for secrecy based on channel coding design are then examined, along with a description of inter-disciplinary approaches based on game theory and stochastic geometry. The associated problem of physical layer message authentication is also briefly introduced. The survey concludes with observations on potential research directions in this area.
physical layer security; information-theoretic security; wiretap channel; secrecy; artificial noise;cooperative jamming; secret-key agreement
Understanding security failures of cryptographic protocols is the key to both patching existing protocols and designing future schemes. In this work, we investigate two recent proposals in the area of smart-card-based password authentication for security-critical real-time data access applications in hierarchical wireless sensor networks(HWSN). Firstly, we analyze an efficient and DoS-resistant user authentication scheme introduced by Fan et al. in 2011. This protocol is the first attempt to address the problems of user authentication in HWSN and only involves lightweight cryptographic primitives, such as one-way hash function and XOR operations, and thus it is claimed to be suitable for the resource-constrained HWSN environments. However, it actually has several security loopholes being overlooked, and we show it is vulnerable to user anonymity violation attack, smart card security breach attack, sensor node capture attack and privileged insider attack, as well as its other practical pitfalls. Then, A.K. Das et al.’s protocol is scrutinized, and we point out that it cannot achieve the claimed security goals:(1) It is prone to smart card security breach attack;(2) it fails to withstand privileged insider attack; and(3) it suffers from the defect of server master key disclosure. Our cryptanalysis results discourage any practical use of these two schemes and reveal some subtleties and challenges in designing this type of schemes. Furthermore, using the above two foremost schemes as case studies, we take a first step towards investigating the underlying rationale of the identified security failures,putting forward three basic principles which we believe will be valuable to protocol designers for advancing more robust two-factor authentication schemes for HWSN in the future.
password authentication; hierarchical wireless sensor networks; user anonymity; smart card; non-tamper resistant
Pervasive mobile and low-end wireless technologies, such as radio-frequency identification(RFID), wireless sensor networks and the impending vehicular ad-hoc networks(VANETs), make the wireless scenario exciting and in full transformation. For all the above(and similar) technologies to fully unleash their potential in the industry and society, there are two pillars that cannot be overlooked: security and privacy. Both properties are especially relevant if we focus on ad-hoc wireless networks, where devices are required to cooperate -e.g. from routing to the application layer-to attain their goals. In this paper, we survey emerging and established wireless ad-hoc technologies and we highlight their security/privacy features and deficiencies. We also identify open research issues and technology challenges for each surveyed technology.
wireless networks; ad-hoc networks; security;privacy; survey
High demands for broadband mobile wireless communications and the emergence of new wireless multimedia applications constitute the motivation to the development of broadband wireless access technologies in recent years. The Long Term Evolution/System ArchitectureEvolution(LTE/SAE) system has been specified by the Third Generation Partnership Project(3GPP) on the way towards fourth-generation(4G) mobile to ensure 3GPP keeping the dominance of the cellular communication technologies. Through the design and optimization of new radio access techniques and a further evolution of the LTE systems, the 3GPP is developing the future LTE-Advanced(LTE-A) wireless networks as the 4G standard of the 3GPP. Since the 3GPP LTE and LTE-A architecture are designed to support flat Internet Protocol(IP) connectivity and full interworking with heterogeneous wireless access networks,the new unique features bring some new challenges in the design of the security mechanisms. This paper makes a number of contributions to the security aspects of the LTE and LTE-A networks. First, we present an overview of the security functionality of the LTE and LTE-A networks. Second, the security vulnerabilities existing in the architecture and the design of the LTE and LTE-A networks are explored. Third, the existing solutions to these problems are classically reviewed. Finally, we show the potential research issues for the future research works.
LTE security; LTE; LTE-A; IMS security;HeNB security; MTC security
The security issue of complex networks has drawn significant concerns recently. While pure topological analyzes from a network security perspective provide some effective techniques, their inability to characterize the physical principles requires a more comprehensive model to approximate failure behavior of a complex network in reality. In this paper, based on an extended topological metric, we proposed an approach to examine the vulnerability of a specific type of complex network, i.e.,the power system, against cascading failure threats. The proposed approach adopts a model called extended betweenness that combines network structure with electrical characteristics to define the load of power grid components. By using this power transfer distribution factor-based model, we simulated attacks on different components(buses and branches) in the grid and evaluated the vulnerability of the system components with an extended topological cascading failure simulator. Influence of different loading and overloading situations on cascading failures was also evaluated by testing different tolerance factors. Simulation results from a standard IEEE 118-bus test system revealed the vulnerability of network components, which was then validated on a dc power flow simulator with comparisons to other topological measurements. Finally, potential extensions of the approach were also discussed to exhibit both utility and challenge in more complex scenarios and applications.
complex network security; cascading failure;structural vulnerability; extended topological analysis
Game theory can provide a useful tool to study the security problem in mobile ad hoc networks(MANETs). Most of existing works on applying game theories to security only consider two players in the security game model: an attacker and a defender. While this assumption may be valid for a network with centralized administration,it is not realistic in MANETs, where centralized administration is not available. In this paper, using recent advances in mean field game theory, we propose a novel game theoretic approach with multiple players for security in MANETs. The mean field game theory provides a powerful mathematical tool for problems with a large number of players. The proposed scheme can enable an individual node in MANETs to make strategic security defence decisions without centralized administration. In addition, since security defence mechanisms consume precious system resources(e. g., energy), the proposed scheme considers not only the security requirement of MANETs but also the system resources. Moreover, each node in the proposed scheme only needs to know its own state information and the aggregate effect of the other nodes in the MANET. Therefore, the proposed scheme is a fully distributed scheme. Simulation results are presented to illustrate the effectiveness of the proposed scheme.
mean field game; security; mobile ad hoc network(MANET)
Mobile social networking is a pervasive communication platform where users with smartphones can search over the Internet and query neighboring peers to obtain the desired information. In this article, we examine the architecture, communication patterns, and especially the security and privacy of MSN. We first study three categories of mobile applications with a focus on two autonomous mobile applications, business card and service review. We then explore the possible methods to deal with the associated security and privacy challenges. By discussing the shortages of the methods, we finally provide several promising research directions.
By enabling a direct comparison of different security solutions with respect to their relative effectiveness,a network security metric may provide quantifiable evidences to assist security practitioners in securing computer networks. However, research on security metrics has been hindered by difficulties in handling zero-day attacks exploiting unknown vulnerabilities. In fact, the security risk of unknown vulnerabilities has been considered as something unmeasurable due to the less predictable nature of software flaws. This causes a major difficulty to security metrics, because a more secure configuration would be of little value if it were equally susceptible to zero-day attacks. In this paper, we propose a novel security metric, k-zero day safety, to address this issue. Instead of attempting to rank unknown vulnerabilities,our metric counts how many such vulnerabilities would be required for compromising network assets; a larger count implies more security because the likelihood of having more unknown vulnerabilities available, applicable, and exploitable all at the same time will be significantly lower. We formally define the metric, analyze the complexity of computing the metric, devise heuristic algorithms for intractable cases, and finally demonstrate through case studies that applying the metric to existing network security practices may generate actionable knowledge.
security metrics; network security; attack graph; network hardening
The fifth generation(5G) network will serve as a key enabler in meeting the continuously increasing demands for future wireless applications, including an ultra-high data rate, an ultrawide radio coverage, an ultralarge number of devices, and an ultra-low latency. This article examines security, a pivotal issue in the 5G network where wireless transmissions are inherently vulnerable to security breaches. Specifically, we focus on physical layer security, which safeguards data confidentiality by exploiting the intrinsic randomness of the communications medium and reaping the benefits offered by the disruptive technologies to 5G. Among various technologies, the three most promising ones are discussed: heterogenous networks,massive multiple-input multiple-output, and millimeter wave. On the basis of the key principles of each technology,we identify the rich opportunities and the outstanding challenges that security designers must tackle. Such an identification is expected to decisively advance the understanding of future physical layer security.
This letter proposes several relay selection policies for secure communication in cognitive decodeand-forward relay networks, where a pair of cognitive relays is opportunistically selected for security protection against eavesdropping. The first relay transmits the secrecy information to the destination, and the second relay, as a friendly jammer, transmits the jamming signal to confound the eavesdropper. We present new exact closed-form expressions for the secrecy outage probability. Our analysis and simulation results strongly support our conclusion that the proposed relay selection policies can enhance the performance of secure cognitive radio. We also confirm that the error floor phenomenon is created in the absence of jamming.
cognitive radio; cooperative networks;physical layer security
Cognitive radio has emerged as an essential recipe for future high-capacity, high-coverage multitier hierarchical networks. Securing data transmission in these networks is of the utmost importance. In this paper, we consider the cognitive wiretap channel and propose multiple antennas to secure the transmission at the physical layer, where the eavesdropper overhears the transmission from the secondary transmitter to the secondary receiver. The secondary receiver and the eavesdropper are equipped with multiple antennas, and passive eavesdropping is considered where the channel state information(CSI) of the eavesdropper's channel is not available at the secondary transmitter. We present new closed-form expressions for the exact and asymptotic secrecy outage probability. Our results reveal the impact of the primary network on the secondary network in the presence of a multiantenna wiretap channel.
cognitive radio; multiple antennas; physicallayer security; wiretap channel
This paper investigates the secrecy performance of full-duplex relay(FDR) networks. The resulting analysis shows that FDR networks have better secrecy performance than half duplex relay networks, if the self-interference can be well suppressed. We also propose a full duplex jamming relay network, in which the relay node transmits jamming signals while receiving the data from the source. While the full duplex jamming scheme has the same data rate as the half duplex scheme, the secrecy performance can be significantly improved, making it an attractive scheme when the network secrecy is a primary concern. A mathematic model is developed to analyze secrecy outage probabilities for the half duplex, the full duplex and full duplex jamming schemes, and the simulation results are also presented to verify the analysis.
physical layer secrecy; cooperative relay networks; full duplex relay; secrecy outage probability
As a new networking paradigm, opportunistic networking communications have great vision in animal migration tracking, mobile social networking, network communicationsinremoteareasandintelligent transportation, and so on. Opportunistic networks are one of the evolutionary mobile ad hoc networks, whose communication links often suffer from frequent disruption and long communication delays. Therefore, many opportunistic forwarding protocols present major security issues, and the design of opportunistic networks faces serious challenges such as how to effectively protect data confidentiality and integrity and how to ensure routing security, privacy, cooperation, and trust management. In this paper, we first systematically describe the security threats and requirements in opportunistic networks; then propose a general security architecture of opportunistic networks; and then make an in-depth analysis on authentication and access control, secure routing, privacy protection, trust management, and incentive cooperation mechanisms; and at the same time, we present a comparison of various security and trust solutions for opportunistic networks. Finally, we conclude and give future research directions.
opportunistic networks; security; authentication;privacy; trust management; incentive mechanism
Software Defined Networking(SDN) has emerged as a new network architecture for dealing with network dynamics through software-enabled control. While SDN is promoting many new network applications,security has become an important concern. This paper provides an extensive survey on SDN security. We discuss the security threats to SDN according to their effects, i.e.,Spoofing, Tampering, Repudiation, Information disclosure,Denial of Service, and Elevation of Privilege. We also review a wide range of SDN security controls, such asfirewalls, IDS/IPS, access control, auditing, and policy management. We describe several pathways of how SDN is evolving.
software defined networking; security; software defined security; networking; network security
A growing number of deployments of wireless sensor networks(WSNs) position the nodes as multipurpose albeit limited platforms. These platforms offer services to a set of applications of different owners. This view introduces security problems complementary to protection against outsiders requiring mechanisms beyond the existing physical, base crypto and network-level protection. Limited trust in the different applications mandates a security solution providing granular control over resources and data. Because of the constrained nature of network-embedded systems, transferring solutions from the distributed systems domain to the embedded system requires optimization. Distributed monitors can provide adequate security but must be concise and controllable by lightweight run-time artifacts as well as be deployed only where needed. Presented research consists of an operational model that inserts controls by instrumentation of local or remote interaction in the resource-rich back end,subsequently enforcing control at the nodes by using scaled down policy engines. The selective injection is achieved through aspect-oriented techniques. The solution is demonstrated for two paradigms encountered when building WSN applications, thus achieving local resource protection and protection of distributed event-based data flow. The costs and benefits of the selective injection approach are validated and quantified through a river monitoring case and associated simulation experiments.
sensor network; security; monitor; policy;aspect oriented
Leveraging software-defined networking for security policy enforcement
Liu, Jiaqiang; Li, Yong; Wang, Huandong; et al.
Network operators employ a variety of security policies for protecting the data and services. However,deploying these policies in traditional network is complicated and security vulnerable due to the distributed network control and lack of standard control protocol. Software-defined network provides an ideal paradigm to address these challenges by separating control plane and data plane, and exploiting the logically centralized control. In this paper, we focus on taking the advantage of softwaredefined networking for security policies enforcement. We propose a two layer OpenFlow switch topology designed to implement security policies, which considers the limitation of flow table size in a single switch, the complexity of configuring security policies to these switches, and load balance among these switches. Furthermore, we introduce a safe way to update the configuration of these switches one by one for better load balance when traffic distribution changes. Specifically, we model the update process as a path in a graph, in which each node represents a security policy satisfied configuration, and each edge represents a single step of safely update. Based on this model, we design a heuristic algorithm to find an optimal update path in real time. Simulations of the update scheme show that our proposed algorithm is effective and robust under an extensive range of conditions.
software defined network; security; network update
本领域经典文章题目第一作者来源出版物1SPINS: Security protocols for sensor networksPerrig AWireless Networks, 2002, 8(5): 521-534 2 Security in wireless sensor networks Perrig A Communications of the ACM, 2004, 47(6): 53-57 3 A survey of security issues in mobile ad Hoc and sensor Djenouri,IEEE Communications Surveys and networks Djamel Tutorials, 2005, 7(4): 2-28 4 Sensor network security: A survey Chen, Xiangqian IEEE Communications Surveys and Tutorials, 2009, 11(2): 52-73 5 The relay-eavesdropper channel: Cooperation for secrecy Lai, Lifeng IEEE Transactions on Information Theory,2008, 54(9): 4005-4019