2. 河南交通职业技术学院交通信息工程系,河南 郑州 451460
2. Department of Transportation Information Engineering, Henan College of Transportation, Zhengzhou 451460, China
利用物联网技术构建可覆盖全船的感知与互联网络[1],是实现舰船智能化运营的核心基石。然而,大量物联网终端的接入,极大扩张了舰船网络的攻击面,任何一个终端的漏洞都可能成为攻击者用以破坏舰船关键系统、窃取敏感数据甚至夺取部分控制权的战略支点,使舰船物联网面临严峻安全挑战[2]。建立有效防御机制,降低舰船物联网终端失陷风险成为当下亟待解决的问题[3]。
蒋屹新等[4]利用零信任模型输出设备信任评估结果,结合RBF神经网络输出的网络安全风险预测结果,动态生成并优化网络设备访问控制策略,实现网络数据的安全防护。该方法虽能调整设备的访问权限,但缺乏从源头消除威胁的主动防御能力。顾智敏等[5]通过在终端边缘节点处分布式布置零信任引擎,并结合突发性信任评估模型自动隔离失陷终端,以阻断网络攻击带来的威胁。该方法能够对出现异常行为的终端进行隔离,但忽略了其自身漏洞才是导致其行为异常的根本原因。刘思尧等[6]通过在硬件中嵌入可信根,在设备启动时逐级度量软件完整性,构建信任链,并利用远程证明向网络报告自身可信状态,确保设备从启动到接入的全过程安全可信。然而,该方法不仅无法实现设备的持续动态验证,而且对漏洞、攻击的防御能力较弱。零信任安全架构通过对终端设备进行持续的身份验证和权限管理,能够有效应对复杂网络环境下的安全风险。为此,本文研究舰船物联网终端的零信任安全架构设计与漏洞检测方法,保障舰船在复杂环境下的安全稳定运行。
1 舰船物联网终端零信任安全架构舰船物联网结构复杂,终端设备分布广泛且类型多样,为了抵御终端漏洞和外部各类攻击威胁,依据零信任原则对接入舰船物联网的全部终端进行持续身份验证、最小权限授权,确保舰船物联网安全平稳运行。本文引入边缘计算思想,依据舰船的物理结构与功能分区特性对舰船物联网进行划分,将零信任组件分布式部署于舰船物联网的各个边缘区域中,以提高舰船物联网终端的认证效率、降低终端失陷威胁响应延迟。本文设计的舰船物联网终端零信任安全架构如图1所示,其核心为端、边、云协同的三层式零信任安全模型,各层具体功能如下:
|
图 1 舰船物联网终端零信任安全架构 Fig. 1 Zero trust security architecture for ship IoT terminals |
1)终端层。该层由舰船上种类繁多的物联网终端构建而成,包含多类型传感器、智能仪表、各类执行器等。利用集成于各舰船物联网终端上的ZTC进行实时环境感知,捕获其网络行为数据、数据访问申请信息以及终端自身存在的漏洞数据等,并及时上传给边缘层。
2)边缘层。该层由信任存储引擎群(TSE)、零信任引擎群(ZTE)构成,二者均部署在各个边缘区域的物联网终端附近,前者用于将ZTC上传的所有信息保存于区块链上;后者采用“一主多备”模式运行,通过对ZTE进行虚拟化处理,生成3个虚拟机,分别承载PEP、PE、PA的角色。ZTE由漏洞检测模块和信任评估模块构成,PE调取区块链上存储的终端漏洞数据,实现终端漏洞检测,并将检测结果反馈给信任评估模块;后者对每个舰船物联网终端进行信任评估,生成基础信任值,结合漏洞检测结果,生成动态信任值,认证舰船物联网终端是否存在失陷风险,并向PA、PEP通报认证结果。PA为通过认证的舰船物联网终端出具授权凭证,并提供给PEP进行查验。PEP对可信终端予以放行,并向云层上传认证结果。
舰船环境中终端分布分散,区块链的去中心化特性可避免单一存储节点故障导致的信任数据丢失,提升数据可用性。舰船多分区协同场景下,区块链的分布式共识机制可实现跨边缘区域的信任数据共享,无需依赖中心节点转发,适配舰船分布式网络架构。
3)云层。该层的职责是为通过认证的舰船物联网终端提供与之访问请求相符的服务与资源。
2 基于零信任的舰船物联网终端漏洞检测方案零信任架构假定所有接入舰船物联网的终端均不可信,收集物联网终端漏洞数据进行漏洞检测,将其作为反馈信息,对终端进行动态信任评估,仅允许满足安全要求的终端进入舰船物联网内部,可有效阻断从最薄弱环节发起的攻击路径,提高舰船运行数据以及关键作战系统数据的安全性与完整性。因此,本文设计基于零信任的舰船物联网终端漏洞检测方案,该方案由零信任引擎分布式部署、终端漏洞检测以及动态信任评估3部分构成。
2.1 零信任引擎分布式部署在每个终端附近逐一配置零信任引擎,是零信任安全架构实现的关键环节,不仅确保对每一个终端设备访问请求的实时、就近验证与动态授权,而且能够有效降低响应延迟,从而避免终端失陷威胁在舰船物联网中横向移动。对作为零信任引擎的边缘服务器进行虚拟化,并抽象为3个功能独立的虚拟机,分别承载PEP、PE、PA角色。三者之间的协同运作为零信任安全架构提供了持续验证、动态授权的能力,具体过程如下:
1)舰船物联网终端发起数据访问申请后,经由ZTC实时感知并构建出认证请求转发给PEP。
2)PEP截获舰船物联网终端的数据访问申请后,将其中的认证请求发送给PE。
3)PE从区块链中提取ZTC捕获的终端漏洞数据进行漏洞检测,并根据漏洞检测结果生成动态信任值,判断该终端是否存在失陷威胁,完成终端认证,向PA、PEP通报认证结果。
4)PA为无失陷威胁的舰船物联网终端出具授权凭证,并发送给PEP。
5)PEP对收到的授权凭证进行核验后,提交给云层的数据中心。
6)数据中心向PEP下达终端准许接入指令,并提供满足终端权限的访问资源。
2.2 舰船物联网终端漏洞检测漏洞检测是实现舰船物联网终端零信任动态评估的关键前置环节,它通过主动识别终端安全缺陷,为后续信任评估和访问控制决策提供直接的数据支撑。设定监测到的舰船物联网终端漏洞数据表示为
| $ Q=\left\{{Q}_{1},{Q}_{2},\ldots ,{Q}_{j},\ldots ,{Q}_{n}\right\}。$ | (1) |
式中:
参照现有漏洞类别,生成舰船物联网终端漏洞数据特征提取规则,具体公式描述为:
| $\left\{ \begin{aligned} &\chi \left({y}_{i},{q}_{j}\right)=\frac{\mathrm{cov}\left({y}_{i},{q}_{j}\right)}{\kappa \times \sigma \left({y}_{i}\right)\sigma \left({q}_{j}\right)},\\& \chi \left({y}_{i},{q}_{j}\right)\geqslant \delta ,{y}_{i}\in \chi,\\ &\chi \left({y}_{i},{q}_{j}\right) < \delta ,{y}_{i}\notin \chi 。\\ \end{aligned}\right. $ | (2) |
式中:
基于式(2)提取的舰船物联网终端漏洞数据特征表示为
| $ {v}_{i}={y}_{i}\frac{Q\cap {u}_{p}}{Q\cup {u}_{p}}。$ | (3) |
式中:
为了防止攻击者将漏洞终端作为跳板向舰船物联网发起攻击,窃取关键敏感数据,本文利用长短期记忆网络(LSTM)处理ZTC感知的终端网络行为数据,提取反映终端行为的规则化信任因素,通过Beta分布对信任因素进行量化,计算反映终端行为的基础信任值,通过与终端漏洞检测结果融合,生成一个综合性的动态信任值,以此验证舰船物联网终端是否可信,为终端持续认证与动态授权提供决策依据。
| $\left\{ \begin{aligned} &{f}_{t}=\mu \left({W}_{f}{z}_{t}+{U}_{f}{h}_{t-1}+{b}_{f}\right),\\ &{i}_{t}=\mu \left({W}_{i}{z}_{t}+{U}_{i}{h}_{t-1}+{b}_{i}\right),\\& {o}_{t}=\mu \left({W}_{o}{z}_{t}+{U}_{o}{h}_{t-1}+{b}_{o}\right),\\& {C}_{t}={f}_{t}*{C}_{t-1}+{i}_{t}*\tanh \left({W}_{c}{z}_{t}+{U}_{c}{h}_{t-1}+{b}_{c}\right),\\& {h}_{t}={o}_{t}*\tanh \left({C}_{t}\right)。\\ \end{aligned} \right.$ | (4) |
式中:
Beta分布具有计算便捷、灵活性强等优势,因其能与信任分布实现良好匹配,具有极强在信任评估领域备受青睐。因此,本文选用Beta分布作为构建舰船物联网终端基本信任值的概率统计基础。通过下式定义Beta分布的概率密度函数:
| $ Beta\left(\alpha ,\beta \right)=\frac{\varphi \left(\alpha ,\beta \right)}{\varphi \left(\alpha \right)\varphi \left(\beta \right)}{p}^{\alpha -1}{\left(1-p\right)}^{\beta -1}。$ | (5) |
式中:
Beta分布的概率期望值通过下式计算得出:
| $ E\left(Beta\left(\alpha ,\beta \right)\right)=\frac{\alpha }{\alpha +\beta }。$ | (6) |
将
本文在舰船物联网环境下开展实验研究,依据某型驱逐舰的网络拓扑结构,将其物联网环境划分为作战指挥、机电控制、航行保障以及生活服务4个分区,并通过端-边-云协同架构进行互联,通过ZTC对各分区终端设备进行实时监测,构建实验数据集,该数据集由正常、不同类型攻击流量数据、多种终端漏洞数据以及行为数据构成。其中正常行为数据包含100台终端连续72 h的网络流量、数据访问日志、设备运行状态参数,共120万条样本。攻击流量数据包含端口扫描、伪造认证请求、后门植入3类典型攻击场景,攻击样本共35万条。漏洞数据包含终端固件漏洞、通信协议漏洞等12类舰船物联网终端常见漏洞的特征数据,共18万条样本。抽取85%数据作为训练样本,将剩余15%数据作为测试样本。实验环境参数如表1所示。将研究方法应用到舰船物联网终端的零信任安全架构设计和漏洞检测中,分析其在舰船物联网安全防护上的性能优势。
|
|
表 1 实验环境参数 Tab.1 Experimental environment parameters |
决策参数
|
图 2
|
舰船物联网终端信任值是判别其是否可信的依据。将基础信任值方案作为基准方案,将其与引入时间衰减因子的方案、研究方法所用的动态信任评估方案进行对比,不同方案下,终端信任值在50轮实验下的变化情况如图3所示。分析得出,在前20轮实验中,3种信任评估方案下物联网终端信任值高于阈值,为可信终端,可成功接入舰船物联网。20轮以后,终端设备面临失陷威胁,基准方案计算出的信任值维持在0.9左右,终端设备始终能通过安全认证。引入时间衰减因子的信任评估方案终端信任值衰减较慢,且高于阈值,增加了失陷风险,给舰船物联网带来极大安全威胁;研究方法计算的动态信任值小于阈值,能够更快地对终端失陷威胁作出响应,实现不可信终端的成功拦截,有效提高舰船物联网的安全水平。
|
图 3 物联网终端在50轮实验下的信任值变化分析 Fig. 3 Analysis of trust value changes of iot terminals under50 rounds of experiments |
为验证研究方法在复杂舰船物联网场景下的有效性,对网络攻击情况进行如下模拟:攻击者通过钓鱼邮件在船员智能终端、网络打印机上植入后门程序,将其作为攻击代理对包括舵机控制器在内的8个终端设备进行端口扫描,并发送伪造认证请求,终端设备信任值、认证情况、平均响应时间指标统计结果如表2所示。分析得出,研究方法可确定船员各物联网终端动态信任值,船员智能终端、网络打印机因被攻击者攻陷,导致其信任值低于阈值0.5,是不可信终端,其认证请求均被拒绝;其余终端均未受到攻击代理的影响,动态信任值均高于0.81,为可信终端,均成功通过认证。平均响应时间达到85 ms,符合舰船物联网环境对响应时间的要求。实验结果表明,研究方法可有效维护舰船物联网数据安全,阻止不可信终端接入舰船物联网。
|
|
表 2 研究方法性能分析 Tab.2 Performance analysis of research methods |
本文研究舰船物联网终端的零信任安全架构设计与漏洞检测方法,其核心性能优势在于通过零信任引擎的分布式部署、对终端失陷风险的主动防御,显著提升了认证效率与威胁响应速度,有效降低了失陷终端横向移动的风险。展望未来,研究可进一步探索利用联邦学习技术在保护数据隐私的前提下提升漏洞检测模型的泛化能力,并结合强化学习实现访问策略的自适应优化,从而构建更加智能、主动和鲁棒的舰船纵深防御体系。
| [1] |
左伟平, 蒋丽英. 物联网技术在智能船舶设备状态监测与故障诊断中的应用[J]. 船舶工程, 2025, 47(5): 172. ZUO W P, JIANG L Y. Application of internet of things technology in status monitoring and fault diagnosis of intelligent ship equipment[J]. Ship Engineering, 2025, 47(5): 172. |
| [2] |
董重重, 赵聪, 吴悠, 等. 面向物联网终端设备的零信任动态评估方法[J]. 计算机与现代化, 2024, 46(11): 41-45+53. DONG C C, ZHAO C, WU Y, et al. Zero trust dynamic evaluation method for IoT terminal devices[J]. Computers and Modernization, 2024, 46(11): 41-45+53. DOI:10.3969/j.issn.1006-2475.2024.11.007 |
| [3] |
王作广, 李超, 赵利. 基于零信任的网络数据安全保护框架与实现[J]. 计算机应用, 2025, 45(4): 1232-1240. WANG Z G, LI C, ZHAO L. Network data security protection framework and implementation based on zero trust[J]. Computer Application, 2025, 45(4): 1232-1240. DOI:10.11772/j.issn.1001-9081.2024040526 |
| [4] |
蒋屹新, 匡晓云, 杨祎巍, 等. 基于零信任模型的网络安全防御策略动态优化的研究与实现[J]. 现代计算机, 2024, 30(23): 128-132. JIANG Y X, KUANG X Y, YANG Y W, et al. Research and implementation of dynamic optimization of network security defense strategy based on zero trust model[J]. Modern computers, 2024, 30(23): 128-132. DOI:10.3969/j.issn.1007-1423.2024.23.025 |
| [5] |
顾智敏, 王梓莹, 郭静, 等. 雾化零信任组件的5G电力失陷终端威胁检测[J]. 计算机工程, 2023, 49(2): 161-168. GU Z M, WANG Z Y, GUO J, et al. 5G power outage terminal threat detection using atomized zero trust components[J]. Computer Engineering, 2023, 49(2): 161-168. DOI:10.19678/j.issn.1000-3428.0063799 |
| [6] |
刘思尧, 贾博, 李斌, 等. 基于可信计算的物联网设备安全研究[J]. 信息与电脑(理论版), 2022, 34(17): 226-228+232. LIU S Y, JIA B, LI B, et al. Research on the security of IoT devices based on trusted computing[J]. Information and Computers (Theoretical Edition), 2022, 34(17): 226-228+232. |
2025, Vol. 47
