《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > 面向制造大數(shù)據(jù)的安全存儲交換技術(shù)
面向制造大數(shù)據(jù)的安全存儲交換技術(shù)
2019年電子技術(shù)應(yīng)用第12期
陳宇翔1,2,郝 堯1,2,趙 越1,2,成 林3,吳開均1,2,廖思捷1
1.中國電子科技集團(tuán)公司第三十研究所,四川 成都610041; 2.保密通信重點實驗室,四川 成都610041;3.中國信息安全評測中心,北京100085
摘要: 為解決制造大數(shù)據(jù)的安全存儲和交換問題,提出一種面向制造大數(shù)據(jù)的存儲交換模式,重點分析了制造大數(shù)據(jù)在存儲和交換時的安全風(fēng)險,提出一種面向制造大數(shù)據(jù)的安全存儲交換模式。使用可搜索加密技術(shù)、基于屬性的訪問控制技術(shù)和進(jìn)程度量方法等關(guān)鍵技術(shù)解決數(shù)據(jù)存儲和交換時的泄露風(fēng)險,并總結(jié)分析了這些關(guān)鍵技術(shù)的現(xiàn)狀和不足,展望未來發(fā)展。
中圖分類號: TP316
文獻(xiàn)標(biāo)識碼: A
DOI:10.16157/j.issn.0258-7998.190818
中文引用格式: 陳宇翔,郝堯,趙越,等. 面向制造大數(shù)據(jù)的安全存儲交換技術(shù)[J].電子技術(shù)應(yīng)用,2019,45(12):38-41,46.
英文引用格式: Chen Yuxiang,Hao Yao,Zhao Yue,et al. Secure storage and exchange technology for manufacturing big data[J]. Application of Electronic Technique,2019,45(12):38-41,46.
Secure storage and exchange technology for manufacturing big data
Chen Yuxiang1,2,Hao Yao1,2,Zhao Yue1,2,Cheng Lin3,Wu Kaijun1,2,Liao Sijie1
1.No.30 Institute,China Electronics Technology Group Corporation,Chengdu 610041,China; 2.Science and Technology on Communication Security Laboratory,Chengdu 610041,China; 3.China Information Technology Security Evaluation Center,Beijing 100085,China
Abstract: In order to solve the problem of secure storage and exchange of manufacturing big data, a storage and exchange mode oriented to manufacturing big data is proposed. The security risks in storage and exchange of manufacturing big data are mainly analyzed. Key technologies such as searchable encryption technology, attribute-based access control technology and process measurement method are proposed to solve the leakage risks in data storage and exchange. The current situation and shortcomings of these key technologies are summarized and analyzed, and the future development is prospected.
Key words : secure storage;sharing and exchange;searchable encryption;attribute-base encryption

0 引言

    工業(yè)互聯(lián)網(wǎng)打破了傳統(tǒng)孤立封閉的制造環(huán)境,為不同實體間建立信任關(guān)系,并將網(wǎng)絡(luò)的連接對象從人延伸到機(jī)器設(shè)備、工業(yè)產(chǎn)品和工業(yè)服務(wù)。但工業(yè)互聯(lián)網(wǎng)為生產(chǎn)生活帶來便利的同時,由于其數(shù)據(jù)具有多源異構(gòu)、強(qiáng)關(guān)聯(lián)、高通量的特點,也為跨行業(yè)、跨企業(yè)之間的數(shù)據(jù)交換和共享帶來了風(fēng)險[1-2]。安全數(shù)據(jù)共享交換技術(shù)能為生產(chǎn)數(shù)據(jù)的分布式安全存儲、流轉(zhuǎn)控制、權(quán)益保護(hù)等提供重要支持,是生產(chǎn)制造安全的重要組成部分。因此各國都在尋求技術(shù)突破,比如:德國工業(yè)4.0戰(zhàn)略,美國工業(yè)互聯(lián)網(wǎng)聯(lián)盟等[3-4]。

    近幾年來,國家陸續(xù)出臺了“中國制造2025”、“互聯(lián)網(wǎng)+”等產(chǎn)業(yè)政策,以推動我國制造業(yè)轉(zhuǎn)型升級?!蛾P(guān)于深化“互聯(lián)網(wǎng)+經(jīng)濟(jì)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》、《工業(yè)互聯(lián)網(wǎng)發(fā)展行動計劃(2018—2020年)》、《中國制造2025》等國家政策規(guī)劃提出“創(chuàng)建網(wǎng)絡(luò)協(xié)同制造支撐平臺,探索引領(lǐng)智能制造發(fā)展的制造與服務(wù)新模式”,為技術(shù)發(fā)展提供支持。

1 國內(nèi)外發(fā)展分析及安全存儲交換模式

1.1 國內(nèi)外發(fā)展現(xiàn)狀

    工業(yè)數(shù)據(jù)的共享交換促進(jìn)了多元制造數(shù)據(jù)的高效協(xié)同,提高了產(chǎn)業(yè)資源整合能力,故成為各國關(guān)注的重點。近年大數(shù)據(jù)快速發(fā)展并不斷向傳統(tǒng)制造業(yè)滲透,將設(shè)計、制造、運(yùn)行、維護(hù)等環(huán)節(jié)相關(guān)聯(lián),打破產(chǎn)業(yè)鏈各環(huán)節(jié)的數(shù)據(jù)孤島,優(yōu)化生產(chǎn)要素也大幅降低了成本。

    德國Fraunhofer智能分析和信息系統(tǒng)研究所聯(lián)合30家重點國際企業(yè)在德國工業(yè)4.0中領(lǐng)導(dǎo)了工業(yè)數(shù)據(jù)空間項目(Industry Data Space,IDS),關(guān)注跨域數(shù)據(jù)代理、交換及應(yīng)用,將分散孤立的工業(yè)數(shù)據(jù)(比如來自工廠、物流公司、政府部門的數(shù)據(jù))轉(zhuǎn)換為一個可信數(shù)據(jù)網(wǎng)絡(luò)空間整體,促進(jìn)數(shù)據(jù)開放和共享。相比之下,中國的數(shù)據(jù)共享交換理念顯得滯后[5-7],國內(nèi)環(huán)境多期望由政府主導(dǎo)搭建中心式數(shù)據(jù)共享交換平臺,主流公司參與實現(xiàn)共享,但遲遲未能落地,而德國Fraunhofer則聚焦于用技術(shù)實現(xiàn)誠信體系。以中國的三大運(yùn)營商為例,雖然積累平臺建設(shè)經(jīng)驗并采取了對外開放措施,但都過于以自我為中心,即只允許外部數(shù)據(jù)進(jìn)入而限制自己平臺的數(shù)據(jù)向外流通,且這種單向流通僅限于點對點的方式,缺乏全局、去中心的、多點、經(jīng)過認(rèn)證的數(shù)據(jù)共享交換方式。

    在以上數(shù)據(jù)共享交換的迫切需求下,航天云網(wǎng)、石化盈科、海爾、富士康等都構(gòu)建了面向數(shù)據(jù)共享交換需求的解決方案。以航天云網(wǎng)為例[8],其工業(yè)大數(shù)據(jù)平臺將基礎(chǔ)設(shè)施和解決方案以云方式提供給工業(yè)用戶,涉及基礎(chǔ)算法、數(shù)據(jù)管理、開放環(huán)境等多個層面,實現(xiàn)了不同部門協(xié)同研發(fā)設(shè)計,將研發(fā)周期大大縮短并提高了資源利用率。沈陽機(jī)床通過工業(yè)數(shù)據(jù)平臺向公司提供機(jī)床租賃服務(wù),按照制造能力付費(fèi),有效降低用戶資金門檻,釋放產(chǎn)能。生意幫社群的協(xié)同制造平臺讓62家中小企業(yè)盤活了閑置產(chǎn)能,獲得470萬額外車牌生產(chǎn)訂單,也將交付周期縮短為原來的1/5以下。至天公司I-Martix平臺對企業(yè)信用數(shù)據(jù)和生產(chǎn)設(shè)備數(shù)據(jù)進(jìn)行分析,實現(xiàn)精準(zhǔn)放貸等。

1.2 安全存儲交換模式

    制造數(shù)據(jù)安全存儲交換模式是指對存儲在云端的工業(yè)數(shù)據(jù)進(jìn)行密態(tài)存儲,使得誠實但有好奇心的存儲服務(wù)提供方無法獲得數(shù)據(jù)擁有者的任何隱私。這種安全存儲模式不面向特定對象,任何具有敏感數(shù)據(jù)存儲需求的用戶都可選擇該安全存儲模式,從而掌握用戶數(shù)據(jù)的主動權(quán)。具體存儲交換模式如圖1所示。步驟如下:

zs1-t1.gif

    (1)安全存儲服務(wù)獲?。浩髽I(yè)用戶選擇所需存儲服務(wù)的安全等級,獲得相應(yīng)密鑰管理系統(tǒng)的授權(quán)密鑰(可搜索加密密鑰可實現(xiàn)保密和主動授權(quán)),用于對所產(chǎn)生的數(shù)據(jù)加密;其次企業(yè)用戶根據(jù)目標(biāo)用戶(數(shù)據(jù)使用方)需求設(shè)置相應(yīng)訪問控制策略用于被動授權(quán)。

    (2)安全存儲及授權(quán):企業(yè)用戶(客戶端2)使用密鑰對產(chǎn)生的敏感數(shù)據(jù)加密并上傳云端,具有好奇心的存儲服務(wù)提供方?jīng)]有密鑰無法獲得任何用戶信息。

    授權(quán)時,數(shù)據(jù)使用方(客戶端1)根據(jù)預(yù)設(shè)訪問控制策略驗證權(quán)限,實現(xiàn)云端數(shù)據(jù)庫訪問權(quán)限(安全級別較低的被動授權(quán));再向數(shù)據(jù)擁有方申請可搜索加密密鑰和解密密鑰(主動授權(quán)),對云端數(shù)據(jù)進(jìn)行數(shù)據(jù)關(guān)鍵詞的密文檢索,獲得所需密文數(shù)據(jù)后解密。

    (3)數(shù)據(jù)更新及刪除:企業(yè)用戶定期生產(chǎn)的數(shù)據(jù)存在多用戶分享過度、時間過長導(dǎo)致密鑰泄露問題,也存在數(shù)據(jù)過期,需要刪除數(shù)據(jù),節(jié)約存儲開銷的需求。因此需要刪除及更新數(shù)據(jù)。企業(yè)用戶上傳數(shù)據(jù)關(guān)鍵詞密文,云端執(zhí)行密文檢索并刪除數(shù)據(jù)。

    整個敏感制造數(shù)據(jù)的存儲交換過程均在密文狀態(tài)下處理,實現(xiàn)數(shù)據(jù)擁有者對自己數(shù)據(jù)的完全掌控。

2 面向制造大數(shù)據(jù)的安全存儲交換關(guān)鍵技術(shù)

    制造大數(shù)據(jù)平臺為用戶提供數(shù)據(jù)存儲、使用、協(xié)同服務(wù)。用戶數(shù)據(jù)在流轉(zhuǎn)過程中存在被非法訪問和泄露風(fēng)險[9-11]。類似三大運(yùn)營商過于保守的做法,又不利于數(shù)據(jù)流通。一方面,制造大數(shù)據(jù)環(huán)境下業(yè)務(wù)規(guī)模和復(fù)雜度提升帶來了數(shù)據(jù)泄露、非法授權(quán)使用等安全問題,迫切需要有效的安全存儲關(guān)鍵技術(shù)和權(quán)限策略描述規(guī)范對云端存儲數(shù)據(jù)進(jìn)行有效保護(hù)和合理授權(quán),因此本文研究可搜索加密和屬性基加密的安全共享交換方法。另一方面,數(shù)據(jù)在共享交換時的進(jìn)程面臨溢出攻擊、惡意代碼竊取數(shù)據(jù)等風(fēng)險。因此需要對進(jìn)程本身及其環(huán)境進(jìn)行可信度量。

    制造數(shù)據(jù)的存儲交換模型如圖2所示,數(shù)據(jù)所有者將產(chǎn)生的敏感數(shù)據(jù)以密態(tài)存儲于云端。通過安全信道傳輸檢索密鑰和加密密鑰給共享用戶,實現(xiàn)數(shù)據(jù)的主動授權(quán);對普通明文數(shù)據(jù)制定基于屬性的訪問控制策略,對目標(biāo)屬性群體實現(xiàn)被動授權(quán),促進(jìn)數(shù)據(jù)流通。

zs1-t2.gif

2.1 可搜索加密技術(shù)

    隨著云存儲云計算的快速發(fā)展,用戶逐漸將本地數(shù)據(jù)存儲到云端服務(wù)器,以節(jié)約本地存儲開銷。然而,用戶數(shù)據(jù)由于脫離本地控制而存儲在云端,具有被泄露、非法使用的風(fēng)險,因此需要密碼對云端數(shù)據(jù)加密存儲[12]。與此同時,海量數(shù)據(jù)單純加密存儲面臨著以下問題,如果將數(shù)據(jù)下載到用戶端再解密搜索,會導(dǎo)致下載時帶寬資源消耗和解密時計算開銷過大,進(jìn)而導(dǎo)致搜索效率低下;如果將加密數(shù)據(jù)在服務(wù)端解密后搜索,則服務(wù)端具有用戶密鑰,數(shù)據(jù)解密也使得安全性降低,以上問題使得簡單的加密存儲難以適應(yīng)生產(chǎn)制造的需求??伤阉骷用芗夹g(shù)由此應(yīng)運(yùn)而生[13]

    可搜索加密技術(shù)原理如圖3所示。數(shù)據(jù)生產(chǎn)者通過大數(shù)據(jù)存儲平臺發(fā)布經(jīng)過可搜索加密技術(shù)處理過的生產(chǎn)制造數(shù)據(jù),并將數(shù)據(jù)存儲在大數(shù)據(jù)平臺。該技術(shù)允許合法用戶具有檢索關(guān)鍵字能力,提供密文檢索方法,讓服務(wù)器在無法知曉用戶數(shù)據(jù)明文的情況下,根據(jù)請求返回相應(yīng)密文文件,既能保護(hù)用戶隱私也能節(jié)約帶寬和計算資源[14-15]。

zs1-t3.gif

2.2 訪問控制技術(shù)(屬性基加密)

    相比可搜索加密主動授權(quán)的特點,合理的訪問控制策略則能為更廣泛的工業(yè)數(shù)據(jù)安全交換和共享提供支撐[16],傳統(tǒng)的訪問控制技術(shù)主要分為DAC(自主訪問控制)、MAC(強(qiáng)制訪問控制)和RBAC基于角色的訪問控制。但這些訪問控制技術(shù)都基于固定標(biāo)識,用于封閉集中的制造環(huán)境,難以應(yīng)用于多源異構(gòu)的大數(shù)據(jù)環(huán)境,不利于數(shù)據(jù)的安全共享和交換。相比之下,基于屬性的訪問控制(Attribute Based Access Control,ABAC)面向群體而非封閉環(huán)境的單個對象,以屬性作為公鑰,并將私鑰、密文與屬性關(guān)聯(lián),為解決制造大數(shù)據(jù)的存儲交換提供了重要手段[17]

    屬性基加密[18-19](Attribution Based Encryption,ABE)將訪問控制與身份加密IBE結(jié)合,其中,訪問控制策略源于秘密共享門限方法(t,n),即只有用戶屬性與密文屬性的交集大于等于門限t時,用戶能夠解密密文。ABE以屬性為公鑰,通過公鑰生成相應(yīng)私鑰,通過屬性集合生成密文,對滿足預(yù)設(shè)條件的用戶鑒權(quán)。使用門限方法,數(shù)據(jù)擁有者可將解密所需條件通過密碼學(xué)表達(dá),目前ABE已能實現(xiàn)較為復(fù)雜的細(xì)粒度控制(涉及范圍如圖4所示),其技術(shù)拓展主要有與門訪問結(jié)構(gòu)、樹訪問結(jié)構(gòu)、線性秘密共享等。在數(shù)據(jù)訪問控制的效果上,可以實現(xiàn)與、或、非操作,提供數(shù)據(jù)擁有者細(xì)粒度的屬性基加密策略。

zs1-t4.gif

    ABE從上分為中心式和非中心兩種授權(quán)機(jī)構(gòu)[20],前者信任關(guān)系簡單,但工作負(fù)載大;后者抗單點故障,冗余度高,但機(jī)構(gòu)間需秘密共享,密鑰協(xié)商復(fù)雜,也增加了通信和計算開銷。除此之外,現(xiàn)實應(yīng)用中部門、企業(yè)通常需要層次分明的分布式管理方式,需要采用聯(lián)盟唯一標(biāo)識GID(依賴管理中心)與分布式授權(quán)結(jié)合的方式,這類混合結(jié)構(gòu)既回避了中心式性能瓶頸和可擴(kuò)展問題,也回避了分布式拓?fù)鋸?fù)雜,難以管理的問題,但依然存在秘密共享困難等問題[21-23]。除此之外,基于區(qū)塊鏈的分布式訪問控制引出了新型無中心基于共識的信任關(guān)系模型,也有助于推動混合式模型的發(fā)展[24-26]。隨著更多訪問控制、屬性加密的應(yīng)用落地,混合結(jié)構(gòu)的ABE將為細(xì)粒度的訪問控制需求提供支撐,促進(jìn)數(shù)據(jù)的安全交換。

2.3 交換進(jìn)程及度量方法

    在存儲交換的代碼層面,由于進(jìn)程序列的出現(xiàn)具有模糊性、概率性,對交換進(jìn)程進(jìn)行可信度量可以為監(jiān)管實時數(shù)據(jù)提供支持,規(guī)范數(shù)據(jù)交換行為。此外,進(jìn)程執(zhí)行環(huán)境依賴軟件包和系統(tǒng)內(nèi)核,執(zhí)行環(huán)境中的安全漏洞存在被利用的可能,導(dǎo)致數(shù)據(jù)安全交換被破壞,因此合理的可信度量機(jī)制有助于保障數(shù)據(jù)安全交換。由于進(jìn)程在正常運(yùn)行時具有規(guī)律性和穩(wěn)定性,但在被攻擊時,原有的規(guī)律性和穩(wěn)定性被破壞,會出現(xiàn)異常的短序列[27]?;谶M(jìn)程的以上特點,人們使用定長序列描繪進(jìn)程正常運(yùn)行時數(shù)據(jù)庫各類別行為序列的出現(xiàn)概率,以鑒別異常行為。

    進(jìn)程本身運(yùn)行時的可信度量包含代碼、堆、棧等方面。比如,在返回地址前設(shè)置檢測字段,設(shè)置影子堆棧[28];在可執(zhí)行文件寫入監(jiān)管代碼監(jiān)管程序動態(tài)事件,監(jiān)控返回地址檢測堆棧溢出攻擊[29];使用可信計算、系統(tǒng)調(diào)用分析等技術(shù)對進(jìn)程動態(tài)運(yùn)行中的完整性進(jìn)行度量等[30]。但進(jìn)程本身的完整性度量,解決方法主要針對靜態(tài)代碼段,對動態(tài)運(yùn)行中的堆棧部分缺乏有效衡量。對以上可信度量方法歸納,主要包括:變長序列行為模式、變長時間窗提取方法、基于馬爾科夫鏈描述進(jìn)程行為、數(shù)據(jù)挖掘的評估方法、基于熵描繪不確定性等[31-34]。此外,運(yùn)行環(huán)境的可信度量方面,主要包括:基于進(jìn)程相關(guān)文件完整性度量方法,分級分類的軟件包完整性標(biāo)識方法等[35-36]。但以上方法對進(jìn)程執(zhí)行時的內(nèi)核度量、間接依賴軟件包度量方面的研究仍有待深入。

3 結(jié)論

    面向制造大數(shù)據(jù)的安全存儲與交換技術(shù)主要用于解決工業(yè)互聯(lián)網(wǎng)背景下跨行業(yè)企業(yè)的數(shù)據(jù)存儲和交換問題,保護(hù)用戶云端數(shù)據(jù)的存儲和共享安全,防止提供存儲服務(wù)的具有好奇心的第三方侵犯用戶數(shù)據(jù),包括非法授權(quán)使用、數(shù)據(jù)泄露等。通過可搜索加密技術(shù)實現(xiàn)用戶主動授權(quán)第三方使用數(shù)據(jù),通過屬性基加密對數(shù)據(jù)申請方進(jìn)行鑒權(quán),實現(xiàn)細(xì)粒度的訪問控制策略,打破數(shù)據(jù)孤島,有助于數(shù)據(jù)流通。可信度量交換進(jìn)程則能為數(shù)據(jù)交換時數(shù)據(jù)所有方的監(jiān)管需求提供支持。因此研究工業(yè)互聯(lián)網(wǎng)下制造大數(shù)據(jù)的密態(tài)安全存儲、密態(tài)高效檢索、安全共享、訪問控制、實時監(jiān)管具有重要意義。

參考文獻(xiàn)

[1] 徐穎,李莉.制造業(yè)大數(shù)據(jù)的發(fā)展與展望[J].信息與控制,2018,47(4):41-47.

[2] 何文韜,邵誠.工業(yè)大數(shù)據(jù)分析技術(shù)的發(fā)展及其面臨的挑戰(zhàn)[J].信息與控制,2018,47(4):18-30.

[3] 數(shù)據(jù)開放與共享:德國工業(yè)4.0中的大數(shù)據(jù)[EB/OL].[2019-07-17].https://blog.csdn.net/pippas/article/details/80122952.

[4] 中國電子技術(shù)標(biāo)準(zhǔn)化研究院,全國信息技術(shù)標(biāo)準(zhǔn)化技術(shù)委員會大數(shù)據(jù)標(biāo)準(zhǔn)工作組.工業(yè)大數(shù)據(jù)白皮書[R].2017.

[5] 劉強(qiáng),秦泗釗.過程工業(yè)大數(shù)據(jù)建模研究展望[J].自動化學(xué)報,2016(2):161-171.

[6] WAN J,TANG S,DI L,et al.A manufacturing big data solution for active preventive maintenance[J].IEEE Transactions on Industrial Informatics,2017,13(4):2039-2047.

[7] 陳芳,張萍,李丹.基于云計算的醫(yī)療信息共享平臺的設(shè)計[J].信息技術(shù),2019(2):148-151.

[8] 航天云網(wǎng)[EB/OL].[2019-07-17].http://www.casicloud.com/.

[9] 張鵬飛.云存儲的數(shù)據(jù)安全問題研究[J].科學(xué)導(dǎo)報,2016(6):286.

[10] 李曉娟.物聯(lián)網(wǎng)中海量數(shù)據(jù)管理技術(shù)研究[D].廣州:廣東工業(yè)大學(xué),2015.

[11] 孟祥曦,張凌,郭皓明,等.一種面向工業(yè)互聯(lián)網(wǎng)的云存儲方法[J].北京航空航天大學(xué)學(xué)報,2019,45(1):133-143.

[12] ALI M,KHAN S U,VASILAKOS A V.Security in cloud computing:opportunities and challenges[J].Information Sciences,2015,305(6):357-383.

[13] SONG D X,WAGNER D,PERRIG A.Practical techniques for searches on encrypted data[C].Proceedings of S & P,2000:44-55.

[14] 李雙,徐茂智.基于屬性的可搜索加密方案[J].計算機(jī)學(xué)報,2016,37(5):1017-1024.

[15] 倪綠林,許春根.基于身份的動態(tài)可搜索加密方案[J].計算機(jī)工程,2019,45(1):142-146.

[16] 趙志遠(yuǎn),王建華,朱智強(qiáng),等.云存儲環(huán)境下屬性基加密綜述[J].計算機(jī)應(yīng)用研究,2018,35(4):961-968.

[17] 物聯(lián)網(wǎng)中基于屬性密文策略更新的訪問控制研究與實現(xiàn)[D].西安:西安電子科技大學(xué),2018.

[18] 房梁,殷麗華,郭云川,等.基于屬性的訪問控制關(guān)鍵技術(shù)研究綜述[J].計算機(jī)學(xué)報,2017,40(7):1680-1698.

[19] 蘇金樹,曹丹,王小峰,等.屬性基加密機(jī)制[J].軟件學(xué)報,2011,22(6):1299-1315.

[20] 余洋,孫林夫,馬亞花.基于屬性的云制造協(xié)同平臺訪問控制模型[J].計算機(jī)集成制造系統(tǒng),2017,23(1):196-202.

[21] 周超,任志宇.結(jié)合屬性與角色的訪問控制模型綜述[J].小型微型計算機(jī)系統(tǒng),2018,39(4):782-786.

[22] 岳瑋.基于屬性的訪問控制模型及策略研究[D].淄博:山東理工大學(xué),2017.

[23] 馬星晨,朱建濤,邵婧,等.一種基于屬性的去中心化訪問控制模型[J].計算機(jī)技術(shù)與發(fā)展,2018(9):118-122.

[24] ZHANG Y Y,KASAHARA S,SHEN Y L,et al.Smart contract-based access control for the Internet of Things[J].IEEE Internet of Things Journal,2019,6(2):1594-1605.

[25] 朱孝兵.基于區(qū)塊鏈的跨域認(rèn)證與訪問控制的研究[D].武漢:華中科技大學(xué),2017.

[26] 陳永豐.基于區(qū)塊鏈的數(shù)據(jù)訪問控制方法及應(yīng)用研究[D].成都:電子科技大學(xué),2018.

[27] FORREST S,HOFMEYR S A,SOMAYAJI A,et al.A sense of self for unix processes[C].Proceedings of IEEE Symposium on Computer Security & Privacy,1996:120-128.

[28] Stack shield[EB/OL].(2000-01-08).http://www.angelfire.com/sk/stackshield/.

[29] ABADI M,BUDIU M,ERLINGSSON U,et al.Control-flow integrity principles, implementations,and applications[J].ACM Transactions on Information & System Security,2009,13(1):1-40.

[30] 劉孜文,馮登國.基于可信計算的動態(tài)完整性度量架構(gòu)[J].電子與信息學(xué)報,2010,32(4):875-879.

[31] DEBAR H,BECKER M,SIBONI D.A neural network component for an intrusion detection system[C].IEEE Symposium on Security & Privacy,1992:256-266.

[32] ESKIN E,LEE W,STOLFO S J.Modeling system calls for intrusion detection with dynamic window sizes[C].Proceedings DARPA Information Survivability Conference & Exposition,2001:165-175.

[33] WARRENDER C,F(xiàn)ORREST S,PEARLMUTTER B.Detecting intrusions using system calls:alternative data models[C].IEEE Symposium on Security & Privacy,2002:133-145.

[34] LEE W,STOLFO S J,MOK K W.A data mining framework for building intrusion detection models[C].Proceedings of IEEE Symposium on Security & Privacy,1999:120-132.

[35] 孫奕.數(shù)據(jù)安全交換若干關(guān)鍵技術(shù)研究[D].北京:北京交通大學(xué),2016.

[36] 陳亮.數(shù)據(jù)安全交換若干關(guān)鍵技術(shù)研究[D].鄭州:解放軍信息工程大學(xué),2015.

[37] ADDO-TENKORANG R,HELO P T.Big data applications in operations/supply-chain management:a literature review[J].Computers & Industrial Engineering,2016,101:528-543.

[38] LEE J.Industrial big data:The revolutionary transformation and value creation in industry 4.0 era[M].Beijing:China Machine Press,2015.



作者信息:

陳宇翔1,2,郝  堯1,2,趙  越1,2,成  林3,吳開均1,2,廖思捷1

(1.中國電子科技集團(tuán)公司第三十研究所,四川 成都610041;

2.保密通信重點實驗室,四川 成都610041;3.中國信息安全評測中心,北京100085)

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。