收藏 分销(赏)

基于零信任的大规模车联网安全模型研究.pdf

上传人:自信****多点 文档编号:2336981 上传时间:2024-05-28 格式:PDF 页数:4 大小:2.37MB
下载 相关 举报
基于零信任的大规模车联网安全模型研究.pdf_第1页
第1页 / 共4页
基于零信任的大规模车联网安全模型研究.pdf_第2页
第2页 / 共4页
基于零信任的大规模车联网安全模型研究.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、物联网技术 2023年/第10期 智能处理与应用Intelligent Processing and Application800 引 言随着互联网的发展,人们可以通过车联网1-3实现对车辆的远程控制及访问,极大地方便了人车交互。但由于车联网脱胎于互联网,互联网中存在的安全问题在车联网中仍然存在;此外由于车辆在使用的过程中自身存在一定危险性,这更加凸显了车联网安全防护的重要性。车联网安全可以分为车内网安全以及车际互联网安全,这其中包括网络通信安全、网络终端安全等问题。目前传统的网络安全模型多基于角色、属性、任务或工作流的访问控制,这些传统的访问控制模型以边界防护为主要思想,在车联网终端数量、种

2、类都爆炸式发展的场景下,由于传统防护边界的存在,这些访问控制模型会出现安全性不够、策略过于复杂等问题,导致车辆和人、其他车辆、路边单元、云服务平台之间传递消息时可能遭到窃听、篡改、阻断,造成多方隐私泄露,甚至造成严重的交通事故。零信任4-5网络的实质是在具有身份、设备属性的访问主体与包含各种数据资源、应用资源的访问客体之间,根据访问需要临时建立的动态可信安全访问体系。零信任网络的实现方法是以受限资源安全保护需要为出发点,以身份认证为前提,以持续信任评估和动态访问控制为手段,最终实现访问主体与访问客体之间的安全访问控制。车联网终端同样是网络攻击者的目标之一,用户终端、车联终端、云计算平台可能在遭

3、到攻击后产生数据泄露、拒绝服务等问题。同时车联网的到来使得道路交通系统的终端海量化、异构化的问题更加突出,也造成了大规模的安全边界模糊,使得安全方面面临重大挑战。针对道路交通系统中终端海量、通信时延低容忍、安全等级要求高、部分终端计算能力弱等问题,本文提出一种基于零信任的大规模车联网安全模型。1 车联网安全模型如图 1 所示,零信任车联网模型由用户平面、控制平面、数据平面6组成。用户平面直接与用户进行交互,对用户进行身份识别、认证,获取用户访问时的各种身份属性、网络属性、设备属性,用于评价用户的真实性、可信性,凭借用户属性数据确保用户与系统之间交互的安全性。控制平面为用户提供授权服务,根据用户

4、属性、访问控制策略对用户授予权限。数据平面由网络安全设备组成,控制模型的流量交互。图 1 车联网零信任模型基于零信任的大规模车联网安全模型研究许盛伟,田 宇,邓 烨,刘昌赫(北京电子科技学院,北京 100070)摘 要:针对当前大规模车联网终端海量化、异构化带来的安全边界模糊、海量异构终端难以互联互通等问题,本文提出一种基于零信任思想的车联网安全模型。模型由用户平面、控制平面、数据平面 3 个平面构成。在用户平面设计了零信任数字身份管理系统,以及扁平化、网格化数字身份连接方式的车联网数字身份服务云;在控制平面设计了“云-管-边-端”的访问控制服务体系,以及基于多终端的访问控制策略和安全参数基础

5、设施;在数据平面使用网关等网络安全设备实现对用户流量的控制,并通过分级分域数据同步模型同步海量节点的资源数据。经过模型分析,本文中零信任车联网安全模型相较于传统安全模型对网络威胁具有较好的抵抗能力,解决了大规模车联网中海量终端难以互联互通的问题。关键词:车联网;零信任;访问控制;身份管理;道路交通系统;数据安全中图分类号:TP393.08 文献标识码:A 文章编号:2095-1302(2023)10-0080-03DOI:10.16667/j.issn.2095-1302.2023.10.022收稿日期:2023-07-11 修回日期:2023-08-08基金项目:国家重点研发计划(2022Y

6、FB3104402);中央高校基本科研业务费专项资金资助(328202221)2023年/第10期 物联网技术智能处理与应用Intelligent Processing and Application811.1 车联网用户平面车联网用户平面通过数字身份管理,结合统一身份标识,达到“分级分域、授权共享、本域认证、跨域通行”的身份管理目标,实现用户数字身份管理、用户身份验证、权限管理等功能。数字身份管理模型如图 2 所示。图 2 数字身份管理模型整体架构数字身份管理模块在证书或标识的基础上建立身份信息的注册、签发、验证、共享发布功能,并收集用户属性值。用户身份验证将根据用户属性、标识密码体系和证书

7、管理,规范鉴别用户身份,通过用户属性动态计算信任值,量化用户可信任程度,实现异构设备鉴别与身份认证。权限管理模块与控制平面的引擎进行对接,将控制层面的策略执行结果反馈至用户,实现了用户身份权限信息的分发、共享和推送。为了应对车联网中多级身份信息管理模型复杂的问题,在数字身份管理模型中添加与外部系统之间的连接关系以及内部系统的连接关系,以此设计了一种分级分域的车联网数字身份服务云平台,从而使各级各域的车联网身份管理系统信息同步。车联网数字身份服务云平台如图 3 所示。图 3 车联网数字身份服务云平台为了满足道路交通系统中终端海量、异构的问题,平台使用分级分域策略,在身份管理上根据管理职责和范围进

8、行分域管理,使得各个单位机构实现海量终端分解化,实现分布式数字身份管理模型的构建。平台采用扁平化网格化的数字身份管理系统连接方案。考虑到在道路交通系统海量异构终端的数字身份管理模型中存在多种实体,实现海量终端的扁平化网格化的管理即实现分级管理、层层履职、横向到边、纵向到底、纵横交错、全面覆盖。所有连接方式实现受限制的按需连接和无限制的直连相结合,保证连接的安全可控和高效迅速,满足道路交通系统在连接方式上的需求。连接协议采用国密 SM2、SM3、SM4 算法7保证连接的真实性、完整性、机密性,以及协议的抗重放、抗抵赖,并对隐私信息进行保护,实现道路交通终端之间互认互信互通。由于不同终端之间算力差

9、别巨大,平台将提供证书、标识加密、轻量级等多种加密方式。例如,车辆终端与道路交通基础设施通信时车辆终端使用 V2I 安全通信;车辆终端与其他交通基础设施通信时车辆终端采用国密 SSL 协议安全通信;车辆终端与其他交通基础设施内部应用均采用密码应用中间件实现安全通信与身份验证;管理平台内部采用安全网关进行通信。1.2 车联网控制平面车联网控制平面是整个车联网模型的控制中心,在模型初始策略以及系统管理员的干预下依靠用户平面的各种数据对用户进行访问控制,并将控制平面的策略下放给数据平面执行。此外,控制平面还为用户提供加密通信所需的密钥、临时凭证、临时端口等参数,具有安全参数基础设施的属性。为了解决以

10、上功能实现中存在的道路交通海量终端异构的问题,平面在典型道路交通系统架构上采用“云-管-边-端”分级分域的安全防护体系框架,框架基于国产商用密码等多种密码技术搭建,例如 IBC 标识密码、数字证书服务技术和对称密钥分散技术等,提供贯穿“云-管-边-端”四个层面的道路交通系统安全服务。框架如图 4 所示。图 4“云-管-边-端”身份认证服务体系框架图物联网技术 2023年/第10期 智能处理与应用Intelligent Processing and Application821.2.1“云-管-边-端”访问控制服务体系控制平面中的信任评估引擎设在“云-管”层面上。信任评估引擎是控制平面的大脑,为

11、模型中的用户、实体、终端提供授权服务。信任评估引擎根据用户平面中的用户信任值等因素,结合设备、应用等因素,针对用户的每次请求,动态产生评估结果,为策略授权引擎提供评判依据。信任评估引擎在控制平面维护用户集、角色集两个集合,两个集合之间存在映射关系,引擎将为每个用户分配一个角色。用户集中包含访问用户属性、信任值、访问终端类型等因素,信任评估引擎根据用户集以及访问过程中的端口、协议、传输路径等信息进行实时分析,最终为访问用户动态分配角色。策略授权引擎设在“管-边”层面上,实现对访问授权请求的动态授权分析,将分析结果上传至用户层面告知用户,并将分析结果下放至数据层面的策略执行引擎执行。策略授权引擎在

12、控制平面维护角色集、权限集两个集合,两个集合之间存在映射关系,每个角色都具有一个或多个权限子集所包含的权限。1.2.2“云-管-边-端”安全参数基础设施模型在端侧采用标识密码体系或对称密钥分散体系提供高性能、轻量级的安全接入认证服务,在“云-管-边”侧采用数字证书体系,便于管理和兼容已有的基础设施。数据平面通过密码基础设备为模型提供加密功能,包括密码管理与服务平台,提供所有的密码服务,包括密码服务以及密钥服务等,具体如密钥生成、数据加密运算、数据解密运算、签名运算、验签运算等。1.3 车联网数据平面车联网数据平面执行上层控制平面的指令,在控制平面通过访问用户的请求后,数据平面接收访问用户的流量

13、。策略执行引擎作为数据平面的中枢接收策略授权引擎的指令并指挥网关等网络设备落实对用户流量的授权。数据平面由网络软件、设备组成,负责对数据资源进行处理,其中安全网关南向对接车联网终端及设备,北向对接接入的业务应用系统,提供中间通道功能,控制零信任车联网模型的流量交互。为了解决道路交通中海量异构终端资源数据不同步的问题,模型采用分级分域的资源数据同步协议。道路交通系统跨地域、跨层级数据同步协议结构示意图如图 5 所示,A 节点为上级服务系统,A1、A2、A3 为下级管理服务系统,B为同层次不同系统节点,B1、B2 同理。域内的节点可以直接连接,若信息跨域则必须通过中心节点。数据同步协议遵守“逐层向

14、上、按需转发”的要求。资源数据在代理转发时会以产生道路交通数据的节点为起点,根据当前系统级联关系向上传递数据至上级节点系统直至根节点,之后根节点向下级节点以及不同层次节点系统同步,最终根节点及其相关节点数据完成同步。当道路交通数据节点的同级节点收到数据同步信号时,会首先判断本节点是否需要完成数据同步,如果需要则直接完成数据同步业务;否则会根据本节点系统配置的向上数据同步层级参数,逐级向上进行数据同步。图 5 分级分域数据同步结构示意图2 模型分析本文中的车联网模型结合了零信任思想,与传统的访问控制模型相比,对网络威胁的抵抗能力有所提高。与基于角色的车联网访问控制模型8-9相比,使用零信任架构的

15、访问控制模型为用户动态分配角色,实现了细粒度的动态授权。与基于属性的访问控制10-11相比,本模型解决了实体属性难以设置的问题,将属性与角色相结合,避免了复杂的策略配置。与基于任务和工作流的访问控制模型12相比,本模型有着近似细粒度的表现,并通过动态评估访问主体的方式加强了对访问主体的控制力度。此外,针对目前道路交通系统海量异构终端的问题,本模型相较于传统车联网采用了分级分域的思想,实现了扁平化、网格化的管理,有效地实现了大规模异构设备的安全管理以及不同设备之间信息的互联 互通。3 结 语本文提出了一种零信任架构的海量异构终端的车联网安全模型,基于零信任架构下的用户平面、控制平面、数据平面构建

16、了数字身份管理模型、“云-管-边-端”访问控制服务体系和安全参数基础设施、分级分域数据同步模型,解决了传统车联网中存在的安全问题,以及大规模车联网中终端海量化、异构化所导致的终端难以互联互通的问题。注:本文通讯作者为田宇。参考文献1 李兴华,钟成,陈颖,等.车联网安全综述 J.信息安全学报,2019,4(3):17-33.2中国公路学报编辑部.中国汽车工程学术研究综述 2017 J.中国公路学报,2017,30(6):1-197.3 王建强,吴辰文,李晓军.车联网架构与关键技术研究 J.微计算机信息,2011,27(4):156-158.4 张泽洲,王鹏.零信任安全架构研究综述 J.保密科学技

17、术,2021,12(8):8-16.(下转第 86页)物联网技术 2023年/第10期 智能处理与应用Intelligent Processing and Application86开锁、查验货物流程简化的目的,在保证货物安全运输的前提下,增加了海关货物检查、跟踪的效率,保障了进出口货物的安全性,有较高的应用价值。虽然针对智能开锁提出了一系列解决方案,并优化了开锁的便捷性,但对于开锁的绝对安全性没有较好的解决方式,如人脸识别开锁存在盗用人脸信息的隐患,并且由于开锁模式的多元化,模块的体积也相应增长。进一步优化开锁安全性、缩小智能锁体积,将是下一步研究的重点。图 5 部分软件展示图参考文献1 薛

18、嘉琛,武建锋,焦喜康,等.一种基于北斗+5G 的联合定位系统 J.无线电工程,2022,52(6):1004-1012.2 薛嘉琛.北斗+5G 室内外定位方法研究 D.北京:中国科学院大学(中国科学院国家授时中心),2023.3 刘伟业,鲁慧民,李玉鹏,等.指静脉识别技术研究综述 J.计算机科学,2022,49(S1):1-11.4 刘超,王容川,许晓伟,等.基于改进 LBP 的手指静脉识别算法J.计算机仿真,2019,36(1):381-386.5 许晓萍.基于 K210 开发板的人脸识别考勤系统的设计与研究 J.信息与电脑(理论版),2022,34(12):158-161.6 吴必瑞,蒙永

19、富,金志扬.基于 K210 型芯片的摄像头智能追踪稳定器 J.河南工程学院学报(自然科学版),2021,33(4):53-56.7 龙达鑫.基于 Java 的二维码批量生成与快速识别 J.信息技术与信息化,2021,46(10):156-158.8 陈思宇,刘彦,田富林.基于深度学习的批量二维码识别系统 J.信息技术与信息化,2021,46(1):232-235.9 陈进慧,申永,徐林,等.基于动态密码和双向认证的安全光控门锁设计 J.广东通信技术,2021,41(12):72-76.10 魏明然,李红伟,冯长卿,等.智能门锁功能安全测试方法研究与验证 J.家电科技,2021,41(S1):1

20、51-154.作者简介:樊(2001),女,就读于北京信息科技大学信息与通信工程学院通信2001班。张 越(2002),女,就读于北京信息科技大学信息与通信工程学院通信2001班。吴韶波(1970),女,硕士研究生,副教授,研究方向为智慧感知与信息处理。赵卓凡(2002),女,就读于北京信息科技大学信息与通信工程学院通信2001班。于竞妍(2002),女,就读于北京信息科技大学信息与通信工程学院通信2001班。吴辉祥(2002),男,就读于北京信息科技大学信息与通信工程学院通信2001班。5 张宇,张妍.零信任研究综述 J.信息安全研究,2020,6(7):608-614.6 王群,袁泉,李馥

21、娟,等.零信任网络及其关键技术综述 J.计算机应用,2023,43(4):1142-1150.7 赵宇亮,胡威,张冰,等.国家商用密码算法综述 C/2016 电力行业信息化年会论文集.北京:中国工信出版集团,2016.8 黄兰英,熊曾刚,叶从欢.一种面向云计算的信任-角色访问控制模型 J.湖北工程学院学报,2016,36(6):57-61.9 熊厚仁,陈性元,杜学绘,等.基于角色的访问控制模型安全 性 分 析 研 究 综 述 J.计 算 机 应 用 研 究,2015,32(11):3201-3208.10 余波,台宪青,马治杰.云计算环境下基于属性和信任的 RBAC模型研究 J.计算机工程与应用,2020,56(9):84-92.11 房梁,殷丽华,郭云川,等.基于属性的访问控制关键技术研究综述 J.计算机学报,2017,40(7):1680-1698.12 李阳,刘更,王海伟,等.面向产品研发工作流的基于属性和任务访问控制模型 J.计算机集成制造系统,2015,21(12):3127-3134.作者简介:许盛伟(1976),男,博士,研究方向为大数据安全、密码应用。田 宇(1998),男,硕士在读,研究方向为网络安全。邓 烨(1999),男,硕士在读,研究方向为密码应用。刘昌赫(1999),男,硕士在读,研究方向为网络安全。(上接第 82页)

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服