边缘计算下物联网终端的可信评估安全技术

赵研

(数字广东网络建设有限公司,广东 广州 510030)

物联网和新一代通信技术融合的时代背景下,海量设备的接入产生海量的数据,这使得传统集中式处理的安全防护系统面临极大的通信压力:同步通信使得系统容易出现性能瓶颈,从而引起安全识别的延迟;
除此以外,边缘侧网络环境复杂多变,容易造成系统模型检测性能不稳定;
最后,传统的超大规模训练的数据存在难以获取的问题。因此,为了适应现有网络安全的需求,亟待研究一种分布式群智感知训练模型来实现低时延、模型性能稳定、高效率可靠深度训练、就近提供检测服务的安全体系架构,减轻系统中心的计算负载,避免边缘设备与系统中心远程交互所带来的通信拥塞问题,保证边缘终端的安全接入。目前,不少学者已经对分布式智能检测模型进行研究,Diro等人[1]提出一种基于深度学习方法的分布式攻击检测方案,实验表明,针对现有边缘网络流量出现的小突变和新型攻击复杂多变的问题,分布式攻击检测系统优于集中式检测系统。Tian 等人[2]提出一种边缘设备上Web 攻击检测的分布式深度学习系统,该系统部署到边缘设备上,提升了系统模型更新的速度。Parra 等人[3]提出一个基于云的分布式深度学习框架,用于钓鱼和僵尸网络攻击的检测和缓解,实验表明该方法能够以分布式方式检测设备和后端级别的攻击,准确率达到应用水平。Ahmed 等人[4]提出一种基于大数据分析的分布式攻击检测模型,该模型结合深度学习和大数据分析两种技术实现分布式攻击检测,实验表明该模型识别攻击的精度优于logistic 回归、KNN、ID3 决策树、CART 和SVM 等其他分类算法,并且能够减少物联网等受限环境中整体系统操作的开销。Bhusal 等人[5]提出一种基于深度学习的分布式协同数据篡改攻击检测方法,该方法提出的方法可以检测协调的加性、演绎以及加性和演绎的组合对发电系统的操纵和篡改攻击,实验表明该方法可以检测到低噪声裕度协调攻击,精度高达99.9%。McMahan等人[6]提出一个支持设备在本地进行模型训练和推理的分布式拓扑架构,该架构将边缘服务器作为参与深度学习模型的工作节点,基于边缘服务器对系统服务器下发的模型参数训练更新,将训练好的本地更新参数上传到系统服务器,由系统服务器对边缘服务器上传的参数进行聚合计算,最终获得全局模型。上述研究者采用各种方式实现分布式攻击检测,证明了采用分布式的方式允许边缘设备实现模型的训练和推理,能够避免海量数据传输所引起的带宽压力过大的问题,但没有考虑到由于全局模型参数过多所引起过拟合和计算量过大问题。为此,本文提出设计一种基于零信任的分布式群智感知网络体系架构,通过采集边缘侧的终端交互行为属性数据,采用深度学习模型构建系统信任评估模型,结合边缘侧数据对系统构建的信任评估模型进行微调,获得边缘侧的分布式模型参数,以实现分布式边缘侧智能感知。

1.1 信任的定义

信任是信任者和被信任者的通信交流过程,根据被信任者的一些行为属性数据,对其进行主观评价的一种主观结果[7]。对于不同主体和不同环境来说,其对被信任者评价的标准也是不同的,因此,学者根据不同场景采用不同的标准来评价主体的信任度。Hamdane 等人[8]提出一种基于身份的分层加密(HIBC)的身份信任度评估模型,实验表明,该方法能够满足网络安全要求。Wu 等人[9]提出一种零信任架构下基于真实身份的访问控制技术,该技术通过构建基于身份的端到端动态新边界,真正实现了安全和业务的融合,为企业网络安全架构的升级和演进提出了新的方向。Adali 等人[10]提出一种基于通信行为的算法量化信任度量。通过检测主体通信行为,实现主体信任度定量测量。Dang-Pham 等人[11]提出一种组织背景下基于用户行为监控的网络安全评估方法,实验表明,该方法能够作为安全管理人员监控网络安全的工具。由此可知,信任是根据网络主体间的交互记录和主体本身的行为属性数据来衡量的,并根据主体之间的交互次数增加而不断更新自身的任务属性和信任度。

1.2 边缘计算下安全防护面临的问题

边缘计算将局部数据计算放在网络边缘处理,通过就近处理海量终端所产生的时空流数据从而达到实时响应的目的。这种数据处理方式减少了通信传输时延,缓解了传输带宽资源紧张,能够满足实时响应的业务需求。但是,边缘计算的引入,也给传统的安全防护架构带来威胁,主要包括:(1)海量设备接入的安全问题。海量设备种类繁多、异构多样且接入退出存在动态多变的特点,如果采用传统的方式对终端设备进行授权认证和行为控制,将会给系统带来非常大的压力,因此,目前大多数安全防护架构采用零信任原则对设备进行动态的、基于实时属性的认证和授权[12-15]。(2)边缘计算网络存在泛在入侵安全的挑战。新型攻击变化无穷,传统的基于特征匹配或者静态入侵检测模型的安全防护措施已经不满足现有网络安全的实时性要求,因此,亟待开展面向边缘计算网络的攻击实时检测技术研究[16-20]。(3)边缘计算网络互联业务攻击传导安全挑战。现有的持续性APT 攻击从传统单点攻击转变为多点突破,检测和防御难度不断加大,因此,快速有效的群智协同管理是解决边缘计算环境下安全事件告警割裂的方案[20-22]。

1.3 可信评估

当前研究者都是基于身份可信评估和行为可信评估两种技术对边缘计算环境下可信评估进行研究。比如:Wang等人[23]提出一种基于智能移动边缘计算的CPC 信任评估众包机制,该文章通过对终端节点的近距离访问,移动边缘用户可以获得终端节点的各种信息,确定节点是否可信,并采用激励移动边缘用户进行信任评估,实验表明该机制可以有效地激励移动边缘用户执行评估任务,提高信任评估的准确性。Mo 等人[24]提出一种用于边缘计算的主动可验证信任评估方法,该方法根据物联网设备的不同能耗,采用自适应主动信任检测的发起和验证,从而在保证网络寿命的前提下可靠地获得设备的信任,能够以非常低的成本获得验证消息。Deng 等人[25]提出一种基于信誉数据的信任评估系统,该系统包括一个三层信任评估框架(身份信任、能力信任、行为信任),通过对边缘服务器多层评估,确保边缘服务器是合格、可靠的。Wei 等人[26]提出一种基于贝叶斯信任模型的可信动态调度方法,该方法认为信任关系是建立在网格节点基础上的,并利用贝叶斯方法评估节点的可信度,最后将节点的可信度集成到动态调度算法中。然而,上述方案忽略了时间在信任评估上的作用,也没有考虑到由于局部模型参数过多所引起的过拟合和计算量过大的问题,因此,不具有适用性。

2.1 信任度评估流程

在边缘环境下,边缘服务器A 与终端B 的直接通信频次很高,因此,可以通过评估边缘服务器A 与终端B 在交互过程的一些行为属性来获取终端B 的直接信任度。而间接信任度则采用与终端B 有交互经历的其他终端对终端B的行为属性的综合评价来衡量。在此基础上,引入时间衰减因子来衡量终端B 综合信任度随着时间推移的变化而变化。最后,对信任度进行评级,基于评级的结果对用户权限进行动态调整。信任度评估流程如图1 所示。

图1 信任度评估流程图

2.2 终端信任度衡量

(1)边缘服务器与终端交互行为信任度

边缘服务器与终端交互行为属性包括常规访问行为属性、威胁访问行为属性、安全行为属性3 种。边缘服务器与终端交互行为属性评估体系如图2 所示。

图2 边缘服务器与终端交互行为属性评估体系

为了有效衡量边缘服务器与终端交互行为属性,本文采用熵权法来构建3 种交互属性指标间的权重。

边缘服务器与终端交互行为信任评估流程如图3 所示。首先将终端一个周期的评估指标数据进行归一化处理,作为原始数据的预处理。其次,采用熵权法评估每一项属性指标的初始权重。同时,将各评估指标权重与评估指标归一化值相乘,获得终端每一个属性的信任度。最后,结合每一个属性设置的权重,计算边缘服务器与终端交互行为属性的综合信任度。

图3 边缘服务器与终端交互行为指标权重评估流程图

在构建边缘服务器与终端交互行为评估体系的基础上,y采用归一化[27]的方法实现指标数据的预处理。

其中,yij为归一化处理后的指标,j表示第j个评价指标,i表示评估指标的第i个样本表示第j列的平均值;
maxx·j表示第j列的最大值;
minx·j表示第j列的最小值。

在数据归一化的基础上,计算第j个评估指标的熵值:

484f9e68b.webp"/>

基于评估指标熵值,第j个评价指标的初始权重wj:

同理,其他属性评估指标的初始权重根据公式(1)—(3)算出来。

在获得各属性评估指标的基础上,结合各属性设定的权重,采用加权平均的方式实现边缘服务器与终端交互行为信任度的评估T1(xj)。

(2)终端之间交互行为信任度

终端之间交互行为信任度是通过可信的传递性来获得的。基于该逻辑,终端之间交互行为信任度可用推荐可信关系树来获得。图4 显示了基于推荐可信树的终端之间交互行为信任度的评估过程,主体经过推荐可信关系树对客体的信任度评估是通过3 层可信关系树来衡量的。

图4 可信关系树示意图

如图4 所示,假设有8 个终端,x0表示主体,经过3层可信关系树对客体x0的信任度进行评估,通常来说,评估客体的信任度采用可信的传递性来获得。如果主客体之间的信任度通过第1、第2 层的终端来衡量的,基于以上的结论,终端之间交互行为信任度可以表示为:

其中,λk表示信任因子,范围在[0,1],与主客体所在的层数相关,主客体距离越近,信任因子越大;
反之亦然。T(xk,xj)表示可信关系树中间层终端对客体的信任度。信任度根据历史的交互次数和交互频率确定。T2(xk,xj)表示第二层终端i对终端j的信任度。N表示主客体所在层数的终端数量。

(3)综合信任度

为了更好表示终端在当前时刻的信任度,本文引入时间衰减因子βT-t来显示终端信任的积累过程。

βT-t表示时间衰减因子,即衰减过程的先缓后快。T表示观察周期。

2.3 采用深度卷积神经网络构建信任评估模型

考虑到某些边缘服务器由于数据缺失无法独立构建终端信任度评估模型,因此,本文采用全局的数据构建深度卷积神经网络模型。构建的思路如图5 所示。

图5 信任评估模型示意图

将边缘服务器与终端交互行为信任度和终端之间交互行为信任度作为卷积神经网络的输入,通过多层卷积层和池化层实现信任特征的提取,最后通过全连接层实现综合信任度拟合,构建输入和输出的映射。

2.4 基于边缘侧数据的分布式模型参数微调

考虑到边缘侧数据分布的差异性,本文在获取系统模型的基础上,采用边缘侧数据对系统模型的参数进行微调,形成适用于边缘服务器信任度评估模型。如图6 所示。

图6 分布式模型参数微调过程

在获取系统模型参数的基础上,由边缘侧数据完成多轮的批数据训练学习得到最终的分布式模型参数。其中,在每一轮开始之前,系统模型将参数发送给边缘侧的分布式模型,每一个分布式模型根据其本地的边缘侧数据进行训练后对参数进行微调。如此,经过多轮迭代,分布式模型训练完毕后将对边缘侧模型的参数进行一次更新。由此可知,这种方法消除了单个设备上聚合所有数据进行模型训练的需求,仅仅通过少批量的数据对分布式模型进行参数微调并完成参数的更新,克服了机器学习中所需要的海量数据训练的问题。

结合边缘侧的数据对系统下发的模型参数进行更新,形成与边缘数据分布相适应的分布式模型参数,提高更新后的分布式模型识别新数据的能力。基于边缘信任度的计算,形成终端信任度等级的划分,实现用户权限动态调整。

以P2P 网络中的文件共享和下载进行实验,用以分析本文算法安全性能。对比全局模型直接下发到边缘服务器、边缘服务器独自训练模型以及本文算法在物联网终端可信度评估的准确性方面的表现,分析本文模型较其他模型改进和提高的原因。

3.1 实验环境

采用5 台PC 机搭建P2P 网络,每个PC 机的硬件环境为:Intel Pentium Dual-Core 双核CPU,主频2.6 GHz;
内存4 GB。软件环境为Window 10 版本64 位操作系统,采用python 编程。

3.2 实验设计过程

本实验有100 个终端,正常终端占比是95%,恶意终端占比是5%,恶意终端在每一轮实验是随机设定的。假设某一个终端需要下载10 个文件,拥有这些文件的终端数量大于总终端数量的40%,该终端向边缘服务器发送文件下载请求,将现在文件的信息以及服务提供者的可信级别发送给边缘服务器,边缘服务器可向其附近的信任终端执行相关的文件下载。由此可知,本文的P2P 文件共享方式是采用分布式进行的。边缘服务器通过查询该终端的交互行为之后对该终端进行综合信任评估。通过仿真试验,每个设备与5 台PC 进行多次交互后,经过500 个观察周期(每个观察周期设定为1 分钟)后,最终筛选出有效数据1 953 条,将其中1 300 条作为训练数据,653 条作为测试数据,其中测试数据的比例大于30%。测试数据与训练数据的正常终端与恶意终端比例基本接近一致,测试数据的正常终端占比是94%,恶意终端占比是6%。在进行分析之前,本文对数据进行归一化处理,使得数据的信任值介于0-1 之间。

基于本文的信任度评估流程,通过获取基于边缘服务器与终端的交互行为属性和基于终端之间的交互行为属性信任度,采用深度学习神经网络训练两个属性信任度与综合信任度的关系,并训练出系统模型的参数。在此基础上,结合边缘侧模型的数据分布,对下达到边缘服务器的分布式模型参数进行微调,得到分布式边缘侧智能感知模型。分发智能模型对终端交互行为进行检测并能有效识别恶意终端的行为,因此,本文采用终端恶意行为检测准确率作为算法性能的度量标准。恶意行为检测准确率是指预测出的终端行为与真实行为一致性的比例。本文通过对比多种算法与恶意行为检测准确率相对比的高低来衡量模型的“好坏”。

3.3 实验结果分析

新的终端接入时初始为模型设定值0.5,随着观察周期推进,新的终端与边缘服务器和其他终端交互次数逐渐增加,基于本文算法终端信任度呈现缓慢增加的趋势;
在初始阶段,新的终端发生恶意行为的概率相对较小。随着时间的推移,新的终端与边缘服务器和其他终端的交互次数减少,那么基于交互行为属性的信任度会缓慢降低,这是因为本文引入了时间衰减因子,当交互次数明显减少时,终端的信任度呈现衰减的特点。一旦终端发生恶意行为,其他终端对该终端的信任度值急剧降低,此时,新的终端的综合信任度将会急剧减低。图7 是实验结果,验证了该模型的安全性能与设想一致。

图7 用户综合信任度的时间特性

图8 展示了3 种算法随着观察周期推进恶意行为检测平均准确率的趋势图。由此可知,本文算法能够比较准确判断用户的恶意行为,这是因为本文算法是基于系统模型参数估计的基础上,结合边缘服务器的数据分布对模型参数进行微调从而实现对终端信任度的估计,利用信任度的变化幅度判断恶意行为是否存在。这种结合数据分布对模型进行修正的决策过程体现了模型参数变化的动态性。准确率最低的算法是采用系统直接下发的模型,这种方法没有采用任何机制对模型进行修正,在判断恶意行为过程中会产生较大的波动。而边缘服务器独自训练的方法,虽然对恶意行为检测平均准确率较高而且比较稳定,但是由于边缘服务器对模型训练能力较弱,因此模型训练精度较低,其恶意行为识别的准确率较低。

图8 三种算法对恶意行为检测平均准确率

本文提出一种边缘计算下物联网终端的可信接入安全算法,该算法在获取系统模型参数的基础上,结合边缘侧的数据对系统下发的模型参数进行更新,形成与边缘数据分布相适应的分布式模型参数。实验表明,本文的算法较边缘节点独自训练模型和模型直接下发到边缘服务器的算法准确率高,具有应用性、可行性。

猜你喜欢 信任度边缘分布式 浅析分布式发电对电力系统的影响电子制作(2019年22期)2020-01-14全球民调:中国民众对政府信任度最高环球时报(2018-01-23)2018-01-23基于预处理MUSIC算法的分布式阵列DOA估计制导与引信(2017年3期)2017-11-02一张图看懂边缘计算通信产业报(2016年44期)2017-03-13分布式并联逆变器解耦电流下垂控制技术燕山大学学报(2015年4期)2015-12-25汽车养护品行业运行环境分析及提高客户信任度的途径汽车维护与修理(2015年5期)2015-02-282014,如何获得信任IT经理世界(2014年5期)2014-03-19家庭分布式储能的发展前景汽车电器(2014年5期)2014-02-28在边缘寻找自我雕塑(1999年2期)1999-06-28走在边缘雕塑(1996年2期)1996-07-13

推荐访问:终端 联网 可信