ACS880-07C
关注中国自动化产业发展的先行者!
横河电机-23年10月11日
2024
工业智能边缘计算2024年会
2024中国自动化产业年会
2023年工业安全大会
OICT公益讲堂
当前位置:首页 >> 资讯 >> 行业资讯

资讯频道

全互联互通模式下工业AI入侵检测方法分析
  • 作者:万明,李晋芳,罗浩,李嘉玮,张世炎,赵剑明
  • 点击数:1765     发布时间:2019-11-14 13:20:00
  • 分享到:
工业互联网正保持着活跃地创新发展态势,其强调以物理网络为基础的万物互联互通,因此在这种新模式下,工业信息安全将面临严峻的挑战。本文首先以历年代表性的工业安全事件为例,说明了现阶段工业控制系统所面临的安全问题以及威胁形式,并在此基础上给出了工业互联网建设时所应重点考虑的安全脆弱性,然后重点论述了人工智能(AI,Artificial Intelligence)算法在工业入侵检测中的应用以及分类,分析了每类方法的优势与不足,并提出了全互联互通模式下工业AI入侵检测方法的研究重点。
关键词:

摘要:工业互联网正保持着活跃地创新发展态势,其强调以物理网络为基础的万物互联互通,因此在这种新模式下,工业信息安全将面临严峻的挑战。本文首先以历年代表性的工业安全事件为例,说明了现阶段工业控制系统所面临的安全问题以及威胁形式,并在此基础上给出了工业互联网建设时所应重点考虑的安全脆弱性,然后重点论述了人工智能(AI,Artificial Intelligence)算法在工业入侵检测中的应用以及分类,分析了每类方法的优势与不足,并提出了全互联互通模式下工业AI入侵检测方法的研究重点。

关键词:互联互通;脆弱性;人工智能;工业入侵检测

Abstract: Industrial Internet is presenting an active trend of innovation and development,and it celebrates the beautiful interconnection and interoperability of all things based on the physical network. Under this novel pattern, industrial information security is confronted with severe challenges. Based on the representative industrial security incidents in recent years, this paper first illustrates the major security problems and threats in current industrial control systems, and presents key security vulnerabilities when establishing Industrial Internet. After that, this paper discusses the application of various artificial intelligence algorithms in industrial intrusion detection, and analyzes the advantages and disadvantages of these industrial intrusion detection approaches. At last, this paper provides the research emphasis of industrial AI intrusion detection approaches under the interconnection and interoperability pattern.

Key words: Interconnection and interoperability; Vulnerability; Artificial intelligence;Industrial intrusion detection

1 引言

现阶段,工业控制系统已经广泛应用于石油、化工、电力、交通、水利等领域,是关系到国家社会、经济发展的重要关键信息基础设施。同时,随着现代通信、计算、网络和控制技术的发展,各种新兴信息技术运用领域的不断开拓,工业化和信息化的融合已经进入到一个崭新的阶段,工业互联网势必成为新一次工业革命的发展方向之一。工业互联网强调以工业物理设备为中心,实现了各价值链节点的全互联互通,从而高度融合IT技术与OT技术,支持服务网络的动态配置[1]。目前,工业互联网作为我国智能制造发展的重要支撑已经得到了国家的高度认可与重视,“十三五”规划、中国制造2025、“互联网+”、“深化制造业与互联网融合发展”等重大战略都明确提出发展工业互联网。工业互联网的建设正处在起步阶段,全球工业互联网平台市场正保持着活跃创新发展态势,工业互联网产业联盟的《工业互联网平台白皮书(2019)》 [2]指出:“工业互联网平台对制造业数字化转型的驱动能力正逐渐显现,无论是大企业依托平台开展工业大数据分析以实现更高层次价值挖掘,还是中小企业应用平台云化工具以较低成本实现信息化与数字化普及,抑或是基于平台的制造资源优化配置和产融对接等应用模式创新,都正在推动制造业向更高发展水平迈进”。也就是说,工业互联网的出现为传统的工业生产制造带来一场新的变革。

工业互联网的一个重要特点是以物理网络为基础实现万物互联互通,因此在这种新模式下,诸如边缘计算、大数据等新兴信息技术将如雨后春笋般涌现在各种工业应用中,不仅完全打破了传统工业控制系统相对封闭、稳定的运行模式,而且也促使了工业网络环境变得更加开放多变,势必为工业信息安全带来严峻的挑战。在一种全新的网络平台建立之初,就将信息安全问题考虑在内,已经得到了工业界和学术界的广泛认可。就现阶段工业控制系统而言,各种网络攻击与入侵事件屡见不鲜,根据美国国土安全部下属的工业控制系统网络应急响应小组(Industrial ControlSystems Cyber Emergency ResponseTeam,ICS-CERT)的年度安全研究报告显示,近几年针对工业控制系统的安全事件呈阶梯状增长态势[3]。特别是,随着攻击手段的更加高明、攻击方式的更加先进,传统傻瓜式的网络攻击已经逐渐演变成具有“潜伏性”和“持续性”的高级可持续性威胁(AdvancedPersistent Threat, APT)。出现上述信息安全问题的一个重要原因就是工业控制系统在本质上存在着潜在安全漏洞和隐患,而且互联网的IT安全技术难以适配工业控制系统的特殊性。为此,业界已经开始展开针对现阶段工业控制系统的信息安全技术研究,并取得了不错的成果,主要涉及到脆弱性挖掘、入侵检测与攻击防护三个主要的突破口。其中,作为一种旁路监听方法,入侵检测能够在不干扰工业控制系统实时性和可用性的前提下,能够对网络中出现的入侵行为以及非授权行为进行识别、检测与响应,已经得到了业界的一致认可[4,5]

在全互联互通的模式引导下,工业网络体系会以服务为导向进行动态适配,同时也会增加更多的攻击入口和攻击途径,为此入侵检测也需要引入一些新的技术特征与防护模式。结合现阶段工业控制系统行为有限和状态有限的通信特点,一种探索性的研究思路为:通过人工智能方法,自学习工业网络通信的规律性和行为特征,并描述为规则或模型形式,同时设计优化的入侵检测引擎,从而实现高精度的工业入侵检测[6]。简单地说,人工智能就是研究利用计算机来模拟人的思维过程和智能行为,其基本思想就是通过研究人类智能活动的规律,利用智能算法使得机器能够实现原来只有人类才能完成的任务。而在信息安全领域,攻击与防御往往代表了敌手与保卫者的博弈过程,由于网络攻击是不断演变的,简单的、不变的防御机制与策略已经不再适用,而人工智能凭借其强大的学习与运算能力脱颖而出。可以说,信息安全已经迈入人工智能时代,特别是在入侵检测的应用中,人工智能提供了一条全新的思路,不仅能够检测已知攻击,而且能够在无需预先了解攻击特征形式的情况下,有效地检测未知攻击。尤其是在工业环境中,针对工业控制系统的攻击行为具有隐蔽性和不可预测性等特点,特征规则的更新要远远滞后于常用攻击手段的变异和新型攻击方式的产生,工业AI的入侵检测具有更好地适用性和可行性。

2 全互联互通模式下的工业安全威胁

在工业控制系统建立之初,业界的研究人员仅仅关注在误操作、错误配置等功能安全,但在2010年“震网”攻击发生后,来自信息安全的威胁受到了越来越多的关注。而在工业互联网全互联互通的模式下,信息安全问题将越发严重,具有时间持续性、手段综合性和目标特定性等特点的高级可持续性威胁将对电力、金融、石化、核设施等关键信息基础设施实施“硬摧毁”。近十年工控领域重要信息安全事件及简单描述如图1所示。从这些安全事件我们可以发现,高级可持续性威胁已经成为工业控制系统中最常见、最致命的攻击模式,其具有明确的攻击目标,综合采用多种攻击手段对目标实施多阶段攻击,既有漏洞利用、恶意代码等传统入侵手段,也包括社会工程、内部攻击等线下手段。之所以高级可持续性威胁频繁在工业控制系统中发生,主要归因于如下两方面:(1)随着应用环境不同,每种工业控制系统都具有各自的特殊性,如不同的通信协议、系统环境、实时性要求、网络拓扑等,这就要求攻击者进行持续性地潜伏与侦查;(2)工业控制系统中存在着通用基础平台和工控专用设备,其脆弱性表现不同,这种多目标性往往需要实施多阶段的攻击方式,同时采用多种攻击手段协同攻击。

工控安全已经成为“网络安全、设备安全、控制安全、应用安全、数据安全”的综合体,根据攻击目的以及攻击手段的不同,现阶段工业控制系统的一般攻击可以分为以下几类:资源耗尽型、信息窃取型以及控制破坏型,如表1所示。这里,本文并没有将高级可持续性威胁归为任何一类,因为高级可持续性威胁不仅仅简单利用0day漏洞、常见攻击技术等,往往还利用人的因素,系统性地、有针对性地、隐蔽性地发动具有多途径、持久且有效的破坏性攻击,震网Stuxnet就是高级可持续性威胁的一个典型实例。简单来说,高级可持续性威胁的生命周期包含以下几个阶段:社会工程与外部侦查、确定攻击目标、入侵攻击、资产与信息搜索、内网扩散、关键数据窃取与非法控制以及踪迹销毁与隐藏六个阶段[7],而每一个阶段都伴随着多种攻击方式的使用。

在工业互联网的建设之初,应该重点考虑两方面的脆弱性:一是继承的传统工业控制系统安全隐患,如操作系统、数据库等基础平台的脆弱性、现场控制设备自身脆弱性、工控通信协议的脆弱性等等[8,9],这主要是因为工业互联网并不是完全颠覆了现有工业控制系统的网络结构,而是基于现有的工控系统架构,结合新兴的信息技术,通过互联互通互操作的方式提高生产、运营效率。二是新兴信息技术可能给工业互联网带来新的安全威胁,如云平台与虚拟化漏洞可能是工业云计算应用的绊脚石[10]、边缘计算也可能被恶意使用等,这主要是因为新兴信息技术应用必然会引起工业软、硬件以及系统的更新,一方面这种更新可能会与原系统产生安全兼容性问题,另一方面更新后的软、硬件及系统自身会存在安全漏洞。因此在建设工业互联网时,不仅要挖掘各种工业互联网平台的安全隐患与风险,同时还要展开相应信息安全防御技术的研究。

35.jpg

图1 近10年工控领域重要信息安全事件

表1 现阶段工业控制系统的一般攻击分类

36.jpg

37.jpg

3 基于AI的工业入侵检测方法

如图2所示,工业控制系统的入侵检测包括误用检测和异常检测两个方面[11,12],其中误用检测理论通过与已知的攻击行为间的匹配程度实现入侵检测,对于已知的攻击,该方法能够详细、准确地报告出攻击类型,但对于未知攻击的检测效果有限,并且需要特征规则库不断更新;而异常检测理论通过与正常行为间的匹配程度实现入侵检测,该方法无需对每种攻击行为进行预定义,故能有效地检测未知攻击。

38.jpg

图2 入侵检测的分类

在误用检测方面,人工智能方法主要应用在特征匹配的高效模式匹配算法中,例如基于规则的专家系统、分类树的规则分析机等,如前所述,由于工业控制系统的特殊性,特征规则的更新要远远滞后于常用攻击手段的变异和新型攻击方式的产生,因此针对工业误用检测的相关研究较少。而在异常检测方面,人工智能方法主要应用集中在特征提取算法与异常检测引擎的设计上,例如聚类算法、核主成分分析等在特征提取算法中应用,以及机器学习、深度学习等在异常检测引擎中应用。具体地,根据恶意攻击行为的攻击目标、途径以及模式等特点,工业AI异常检测方法主要涵盖基于模型的检测法、基于知识的检测法和基于机器学习的检测法,其中,基于模型的检测法根据工业控制系统参数建立数学模型,通过预测与实际检测进行偏差比较,分析出异常攻击的影响,例如基于智能隐马尔可夫模型的分类器实现异常判别,这类方法需要对预测输出与实际检测进行偏差比较,然而这种偏差的检测度难以衡量,同时模型的训练也需要大量的先验数据作为支撑;基于知识的检测法也可以称作基于状态的检测法,其主要通过跟踪系统的状态变化来判别异常行为,例如采用有限状态机建立控制系统的状态模型实现异常判别,这类方法优点在于能够强关联系统通信的行为特征或状态,缺点是所有系统知识需要变化成规则或者状态形式,易使知识库过大,造成遍历事件过长,检测效率降低;基于机器学习的检测法往往采用机器学习或者深度学习算法作为异常检测引擎,例如通过贝叶斯网络、人工神经网络、模糊逻辑、遗传算法、支持向量机等算法作为判决器进行异常判别,这类方法虽然能够在一定程度上检测工控系统的异常行为,但误报率仍然较高,并且在工业通信行为的特征分类、选择与优化等方面尚存在不足,需要进一步加强研究。总体来说,上述每类方法都有其自身的优势和不足,尤其是在工业互联网全互联互通的模式下,更要注重两方面的深入研究,其一是需要进一步加强特征的抽象以及关联性研究,使得特征样本能够有效、完整地描述工业控制特性,其二是需要进一步设计高检测精度与检测效率的异常检测引擎。

4 结束语

本文首先给出了近10年来具有代表性的工业信息安全事件,根据这些安全事件,分析了现阶段工业控制系统所面临的安全问题以及相关安全威胁的形式,并在此基础上,给出了工业互联网建设初期所应重点考虑的信息安全脆弱性,包括继承的传统工业控制系统安全隐患和新兴信息技术可能带来的新的安全威胁。然后说明了人工智能算法在工业入侵检测中主要的应用形式,特别是在异常检测方面,人工智能算法常用在特征提取算法与异常检测引擎的设计上。此外,根据恶意攻击行为的攻击目标、途径以及模式等特点,本文对工业AI异常检测方法进行了分类,并说明了每类方法的优势与不足。最后,本文还提出了全互联互通模式下工业AI入侵检测方法的重点研究方向。

★基金项目:辽宁省自然科学基金资助计划项目(2019-MS-149);国家自然科学基金项目(51704138,61501447)。

作者简介

万 明(1984-),男,内蒙古通辽人,副研究员,工学博士,毕业于北京交通大学下一代互联网互联设备国家工程实验室,曾就职于中国科学院沈阳自动化研究所,现就职于辽宁大学信息学院,目前为中国工业控制系统信息安全产业联盟ICSISIA首批智库专家、辽宁省工业信息安全专家组首批专家、沈阳市拔尖人才。主要研究方向为工业互联网信息安全、智能计算与机器学习、未来网络架构与安全。

参考文献:

[1] 刘谱, 张晓玲, 代学武, 李健, 丁进良, 柴天佑. 工业互联网体系架构研究综述及展望[Z]. 第28届中国过程控制会议(CPCC 2017), 中国重庆, 2017.

[2] 工业互联网产业联盟. 工业互联网平台白皮书[EB/OL]. http://www.aii-alliance.org/index.php?m=content&c=index&a=show&catid=23&id=673, 2019.

[3]NCCIC/ICS-CERT.NCCIC/ICS-CERT year in review (2016)[EB/OL]. https://ics-cert.us-cert.gov/Year-Review-2016, 2017.

[4] 杨安, 孙利民, 王小山, 石志强. 工业控制系统入侵检测技术综述[J]. 计算机研究与发展, 2016, 53 ( 9 ): 2039 - 2054.

[5] 赖英旭, 刘增辉, 蔡晓田, 杨凯翔. 工业控制系统入侵检测研究综述[J]. 通信学报, 2017, 38 ( 2 ): 143 - 156.

[6] M. Wan, W. Shang, and P. Zeng. Double behavior characteristics for one-class classification anomaly detection in networked control systems[J]. IEEE Transactions on Information Forensics and Security, 2017, 12 ( 12 ): 3011 - 3023.

[7] I. Ghafir, and V. Prenosil. Advanced persistent threat attack detection: an overview[J]. International Journal of Advancements in Computer Networks and Its Security, 2014, 4 ( 4 ): 50 - 54.

[8] K. Stouffer, J. Falco, and K. Scarfone. Guide to industrial control systems (ics) security[EB/OL]. http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST. SP.800-82.pdf, 2015.

[9] 陶耀东, 李宁, 曾广圣. 工业控制系统安全综述[J]. 计算机工程与应用, 2016, 52 ( 13 ): 8 - 18.

[10] 工业互联网产业联盟.中国工业互联网安全态势报告[EB/OL], http://www.aii-alliance.org/index.php?m=content&c=index&a=show&catid=23&id=726, 2018.

[11] S. M. Papa. A behavioral intrusion detection system for SCADA systems[D]. USA: Southern Methodist University, 2013.

[12] B. Zhu, S. Sastry. SCADA-specific intrusion detection/prevention systems: a survey and taxonomy[Z]. Proceedings of the First Workshop on Secure Control Systems (SCS'10), 2010.

摘自《工业控制系统信息安全专刊(第六辑)》

热点新闻

推荐产品

x
  • 在线反馈
1.我有以下需求:



2.详细的需求:
姓名:
单位:
电话:
邮件: