基金初稿05-2.docx

上传人:pei****hi 文档编号:2405964 上传时间:2020-03-20 格式:DOCX 页数:19 大小:284.45KB
返回 下载 相关 举报
基金初稿05-2.docx_第1页
第1页 / 共19页
基金初稿05-2.docx_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《基金初稿05-2.docx》由会员分享,可在线阅读,更多相关《基金初稿05-2.docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、摘要随着城市轨道交通系统建设的快速发展,控制系统信息安全面临日益严峻的挑战,建立并完善轨道交通信息安全保障体系,实现可信评估与安全检测具有十分重要的意义。本项目针对城市轨道交通控制系统网络结构复杂,设备种类多、数量大导致的信息安全监管难题,提出适用于城市轨道交通控制系统的分布式信任模型,实现设备信任体系内全分布信任,同时采取分层的信任体系,实现高效可信评估;在此基础上,提出基于分层神经网络的在线学习和检测算法,不仅可以避免过拟合情况发生,而且利用结构风险最小化原则可以实现分布式学习,从而克服多网络模式下的高误报率问题。本项目的分布式信任体系与入侵检测方法,不仅为多网络模式下轨道交通信息安全研究

2、开辟新的视角、引入新的理论框架和应用方法,而且可为工业互联网信息安全研究提供了理论支撑。立项依据1 研究意义目前,世界人口已经超过65亿,随着发展中国家城镇化进程加快,城市人口越来越多,以地铁,轻轨,磁悬浮列车为代表的城市城市轨道交通能有效缓解城市的公共交通压力,成为大城市居民主要出行方式。截至2015年12月,我国共有城市轨道交通运营城市26个,总计城市轨道交通运营线路达116条,运营长度总里程3612公里中国获得国家批准建设城市轨道交通的城市达40余个,市场投资规模约为3000亿元,高居世界第一。未来3年,至少还有10多个以上城市将获得批准。至此,我国城市城市轨道交通有史以来最好最快的发展

3、时期,未来的城市城市轨道交通必定成为我国高度城市化后居民最主要的出行方式。在城市轨道交通高速发展的同时,相应地关于城市轨道交通安全事故和安全隐患也逐渐增多,尤其在控制系统信息安全方面,引起人们极大重视。2012年11月1日,乘客手持便携式WIFI信号影响正常控制信号,深圳地铁蛇口线多趟列车暂停运行,造成大量乘客被迫换乘,交通延误;2014年,朝鲜黑客组织长期对韩国首尔地铁系统进行攻击,据推测,运营首尔地铁1-4号线的首尔地铁核心电脑服务器在被朝鲜网络恐怖组织入侵后,服务器至少被掌握了5个月以上;2015年10月,美国网络安全公司IOActive发布了一份最新的研究报告,其中称,如今的网络黑客已

4、经能够轻松入侵并操控城市交通信号系统以及其他道路系统,涉及范围涵盖纽约、洛杉矶、华盛顿等美国大城市。目前国内城市城市轨道交通信号系统大多采用基于通信的列车自动控制系统(Communication Based Train Control System ,CBTC),其工程投资少,列车运行间隔短,城市轨道交通运输能力高,满足了大客流和运能的需求。但是城市轨道交通控制系统网络复杂,设备种类多,数量大,整个控制系统很多物理设施设备(例如交换器,AP接入点和传感器)很大一部分暴露在隧道和户外,缺乏有效的监控管理,容易遭到不法分子对设备进行窃密,分析,甚至伪造,篡改设备的信息,使之产生错误的控制信息,从内

5、部进行破坏,从而造成严重的后果,新型病毒、蠕虫等恶意软件的大量出现,使信号系统也暴露在越来越多的威胁中。CBTC系统为半封闭式工业控制系统,对其可用性,安全性和可靠性有着极高的要求,整个系统不能随时停工为系统升级,修补漏洞,或者更新防火墙,也不能采用重度的杀毒软件或者加密认证机制来占用系统计算,带宽资源,影响整个系统的实际性能。因此,传统IT防护技术无法直接套用在轨道交通控制系统中。为了改变上述现状,结合轨道交通控制系统高可用性,强实时性的特点,本项目提出基于分布式信任模型的城市轨道交通信息安全评估与检测体系。信任模型类似于人类社会的信任体系,人与人的信任关系由对方的行为来决定。分布式信任模型

6、把信任模型应用在控制系统内的设备上,在分布式环境下,充分联合运用这些设备自身有限的处理能力,让设备之间进行一系列的交互,通过研究对方的行为,判断其安全性和可靠性。 基于分布式信任模型的安全评估体系,实现设备与设备之间的相互认证,不占用控制系统的额外资源和带宽,具有占用资源小,效率高,可用性高,不影响控制系统正常工作等优点。同时,该体系为无中心分布式网络体系,即使某一设备网络故障也不会影响整个信任体系,兼容性强,具有极强的网络适应能力,有利于多网络模式下轨道交通系统信息安全的研究。2国内外研究现状分析及存在问题目前,国内外关于轨道交通信息安全方面研究与传统IT行业信息安全研究内容1-3类似,主要

7、集中在防火墙,加密方法,认证机制等方面4-6,然而这些安全措施仍然属于传统IT信息安全的延伸,需要进行补丁升级,修补漏洞,病毒检测,强加密运算等操作,这些操作行为没有充分的考虑轨道交通自身可用性,实时性的特点,会对整个控制系统正常工作产生影响。因此,符合轨道交通控制系统实际需要,研究占用资源小,效率高,可用性高,兼容性强的安全防护机制具有十分重要的意义。近年来,基于群体信息共享的反馈和评价推荐机制7。设备信任模型发展给控制系统信息安全带来新思路。模型直接从系统内设备入手,因为无论是何种方式恶意入侵系统,最终的目的都是对系统内设备群体进行操纵,破坏,影响其正常工作。通过信任体系,设备与设备之间交

8、互,判断其行为,把故障,危险的设备及时发现,排除,保证整个系统的信息安全。设备信任体系最早由Marsh在1994年首先论述了信任的形式化问题8,对信任的内容和程度进行了划分,为信任在计算机领域的应用奠定了基石。A.Adul-Rahm等人提出的主观信任模型9,将信任的度量描述为经验的获得。随后众多学者从不同角度对信任机制研究,建立不同模型。Sun10等人提出了一种基于熵理论的信任模型,能够表示信任关系的不确定性。Jameel11等人提出了一个普适环境下基于向量的信任模型,李小勇等人12综合考虑信任的多种因素,提出了一个基于多维决策属性的信任量化模型。近年来,信任模型和可信计算在具有较好的灵活性,

9、健壮性,在很多方面得到应用,例如p2p网络病毒防护和欺诈行为预防13-14。但是,模型相关性差,信任评价主观强,网络开销大,信任建立有延迟,使得信任体系在大型复杂的工业控制系统应用很少,目前暂时还没有设备信任体系在轨道交通控制系统应用的实例。在城市轨道交通控制系统中,设备信任体系的重点和难点在信任行为评价和信任计算过程的资源占用。对于信任评价判定目前没有一个统一的标准,主要是因为信任是一个非常主观和复杂的概念,一个实体是否信任另一个实体会受到很多重要因素的制约和影响,例如风险的容忍度、调整能力、相对权力、安全性以及利益倾向性等15。对于信任行为的评价,目前由从多种角度入手研究,对信任模型中行为

10、评价的研究,主要有只考虑单一行为的信任模型例如负面评价(Complaint-Based)的模型16;也有基于声誉(Reputation-Based)的信任模型17,通过对行为评价反馈得到信任度;或者对由实体向信任体系内其他实体询问得到所需信任信息,得到全分布信任模型18。上述对于信任模型为信任行为评价进行理论分析并提出了对应的有效解决方法,但是信任模型作为一个集合高度主观性和复杂性的评价模型,需要一个覆盖全局的行为评价体系和信任关系传递。对于此,本项目提出的分布式信任模型中的设备,结合城市轨道交通特点和应用场景,对主体设备的行为评价判定,同时评价不单来自于自身行为记录,还包括体系内其他主体对其

11、相关行为分析,传递其信任关系,实现全分布信任,并对相应的信任值进行数据的聚合分析,实现全分布式动态的信任值更新调整。信任模型在进行信任运算时,必然要占用一部分计算资源和通信带宽,这对于可用性,和实时性要求极高的城市轨道交通控制系统尤其敏感。目前,国内CBTC系统通信方面遵循IEEE和国内的交通运输协会制定相关技术标准19-20,对于整个设备的运算能力和通信带宽都有相关的技术要求。为了提升模型的效率和准确度,研究人员对分布式信任模型从多个方面,提出改进措施。近年来,相关的研究模型中,EigenRep21-23信任模型中,它是通过邻居节点的相互信任值的迭代生成该节点全局信任值,但其迭代收敛性、网络

12、开销大,计算资源占用多。针对这些问题,文献24 25中提出基于推荐的全局信任模型。但通过迭代方法本身耗时长,使得信任建立延迟比较大,很难适应网络内的节点设备动态变化。分布式信任模型虽然拥有全局性的信任传递机制,但是必须要解决其信任计算时,迭代过程网络开销大和高延迟问题。本项目提出的分布式信任模型,将设备按需求,功能,位置等等实际情况,建立多个规模相对较小的信任网络,形成一个有层次的信任体系,结合小型局部网络中迭代次数少,网络开销小,延迟低,轻量级的优点的同时也方便后续对于其有层次的安全数据进行分析,具有良好工程实时性。在建成适用于城市轨道交通控制系统的分布式信任安全体系架构后,实现“被动防御”

13、,在此基础之上,本项目提出的安全评估体系还需对信任模型产生的信息安全数据进行收集,评价,以及安全预测。在系统安全评价和数据预测方面26-7,由于很多工业系统结构复杂,很多指标的数据为非线性,而且数据量尤为庞大,这导致对于大型的工业系统安全检测带来挑战。近年来,随着计算机运算能力大幅提高,人工神经网络重新得到发展,如本课题研究团队在入侵检测方面采用神经网络学习方法取得了一定成果,成功运用于大规模网络入侵检测中28-34。但在使用神经网络对轨道交通控制系统进行入侵检测时,需要解决以下两个问题:1)大量分散数据收敛性差,耗时长;2)选取合适安全评价指标满足安全评价需求。纵观国内外研究现状分析,近年来

14、,可信模型的研究得到长远发展,具有在工业控制系统内信息安全防护的应用潜力,但是模型中信任行为评价判定和信任计算过程优化仍有许多不足之处和研究空间。同时意识到,一个可靠高效的信息安全防护体系不应该只是停留在“被动防御”方面,同时还要能实现“主动防御”。本项目提出的基于分布式信任模型的城市轨道交通安全评估体系,建立适宜的信任体系,做到系统内设备安全,实现“被动防御”之后,在信任体系基础之上,收集其产生的信息安全数据,运用分层神经网络进行入侵检测,以便管理部门采取对应措施,实现“主动防御”。3应用方向或应用前景 本项目拟研究内容涉及网络共存,信息融合,安全认证,大数据,神经网络,机器学习等方面,属于

15、多学科交叉融合项目,针对城市轨道交通控制系统特点,有效应对目前城市轨道交通面临的信息安全挑战。对控制系统内的设备建立可信框架,保证整个系统的信息来源的真实性,传输可靠性;在上述信任系的基础上,结合可信体系的信息数据和其他大数据,建立一套分层神经网络的安全评估体系,实时动态预测当下安全环境,给交通管理部门提供参考。未来的城市轨道交通环境必将更加复杂,需要针对不同场景下采取合适的安全策略方案,本项目研究的安全评估体系可以应对将来复杂的网络环境,有针对性的对其控制设备进行安全防护,为城市轨道交通信息安全提供了新思路。城市轨道交通控制系统属于工业控制系统(ICS)的一种,工业控制系统应用在核能,电力,

16、煤炭,运输等国家基础性行业,对安全性,稳定性要求极高,一旦遭受入侵或者网络攻击,会产极其严重的安全事故,之前著名的“Stuxnet”病毒,就曾破坏伊朗核试验离心机,致大量离心机转速失常而被毁,导致国家安全危机。毫无疑问,保护系统控制信息的私密性、真实性和可靠性,提供一个可信赖的网络环境已经成为城市轨道交通管理部门最优先的需求之一。4 参考文献1Needham R M, Schroeder M D. Using encryption for authentication in large networks of computersJ. Communications of the Acm, 197

17、8, 21(12):993-999.2Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: Improved definitions and efficient constructionsJ. Journal of Computer Security, 2011, 19(5):79-88.3Zhang L. VirtualClock: a new traffic control algorithm for packet-switched networksJ. Acm Transactions on Comp

18、uter Systems, 2015, 20(4):19-29.4Hu X, Li Y, Meng L, et al. Research of Security Authentication for Railway Passenger and Freight e-CommerceJ. International Journal of Computer Theory & Engineering, 2013:836-840.5Wang Y C, Li-Ming L I, Yang F N, et al. Research and implementation of AAA System based

19、 on Railway Wireless NetworkJ. Railway Computer Application, 2012.6Niu R, Tang T, Lisagor O, et al. Automatic safety analysis of of computer-based railway signalling systemC/ Service Operations, Logistics, and Informatics (SOLI), 2011 IEEE International Conference on. IEEE, 2011:484-490.7谢冬,青冷健. PKI

20、 原理与技术. 北京:清华大学出版社, 20048Marsh S P. Formalising trust as a computational concept microform /J. University of Stirling, 1994.9Abdul-Rahman A, Hailes S. A Distributed Trust ModelC/ The Workshop on New Security Paradigms. ACM, 1998:48-60.10Sun Y, Yu W, Han Z, et al. Trust modeling and evaluation in ad

21、hoc networksC/ Global Telecommunications Conference, 2005. GLOBECOM 05. IEEE. 2005.11Jameel H, Xuan H L, Kalim U, et al. A trust model for ubiquitous systems based on vectors of trust valuesC/ IEEE International Symposium on Multimedia. 2005:674-679.12李小勇, 桂小林. 可信网络中基于多维决策属性的信任量化模型J. 计算机学报, 2009, 32

22、(3):405-416.13Li X, Zhou F, Yang X. A multi-dimensional trust evaluation model for large-scale P2P computing J. Journal of Parallel & Distributed Computing, 2011, 71(6):837-847.14Selvaraj C, Anand S. Peer profile based trust model for P2P systems using genetic algorithmJ. Peer-to-Peer Networking and

23、 Applications, 2012, 5(1):92-103.15Hurley R FThe decision to trustHarvard Business Re view,2006,84(9)l 556216Aberer K and Despotovic Z. Managing trust in a peer-to-peer information system,CIKM,2001,ACM17Li X,Liu L. A reputation-based trust model for peer-to-peer eCommerce communities. In:CEC 200318A

24、zzedin F,Maheswaran M. Trust modeling for peer-to-peer based computing systems. In:Proceedings of the International Parallel and Distributed Processing Symposium(IPDPS03), 2003,IEEE19IEEE 14741:2004基于通信的列车运行控制系统一性能与功能 需求规范s20GB/T 12758 城市轨道交通信号系统通用技术条件s.21Kamvar B S D, Schlosser M, Garciamolina H. E

25、igenrep: Reputation management in p2p networks,” Unpublished workC/ World Wide Web Conference Series. 2010.22Fan X, Li M, Ren Y, et al. Dual-EigenRep: A Reputation-Based Trust Model for P2P File-Sharing NetworksC/ International Conference on Ubiquitous Intelligence & Computing and, International Con

26、ference on Autonomic & Trusted Computing. 2010:358-363.23Jun L I. Improved Trust Mechanism Based on EigenRep Trust ModelJ. Computer Science, 2013.24窦文, 王怀民, 贾焰,等. 构造基于推荐的Peer-to-Peer环境下的Trust模型J. 软件学报, 2004, 15(4):571-583.25Xu W U, Jing-Sha H E, Zhang X, et al. A Recommendation-based Peer-to-Peer Tr

27、ust ModelJ. Journal of Beijing University of Technology, 2010.26Zmijewski M E. Methodological Issues Related to Estimation of Financial Distress Prediction ModelsJ. Journal of Accounting Research, 1984, 22(1):59-82.27Purswell J L, Schlegel R E, Kejriwal S K. A Prediction Model for Consumer Behavior

28、regarding Product SafetyJ. Human Factors & Ergonomics Society Annual Meeting Proceedings, 1986, 30(12):1202-1205.28田大新. 网络安全中若干问题的研究博士论文D. 吉林大学, 2007.29Daxin Tian, Yanheng Liu, Yang Xiang. Large-scale Network Intrusion Detection Based on Distributed Learning Algorithm. International Journal of Infor

29、mation Security, Springer, Volume 8, Issue 1, February, 2009, pp.25-35.30Yang Xiang, Daxin Tian*, Wanlei Zhou. A Microscopic Competition Model and Its Dynamics Analysis on Network Attacks. Concurrency and Computation: Practice and Experience, Volume 22, Issue 4, 2010, pp.503-51731田大新, 刘衍珩, 李宾, 吴静. 基

30、于Hebb规则的分布神经网络学习算法. 计算机学报. 第30卷 第8期, 2007, pp.1379-1388.32田大新, 刘衍珩, 魏达. ARTNIDS:基于自适应谐振理论的网络入侵检测系统. 计算机学报. 第28卷 第11期, 2005, pp.1882-1889.33Daxin Tian, Kuifeng Ma. A Scaling-up Machine Learning Algorithm. The 8th World Congress on Intelligent Control and Automation, July 6-9, 2010, pp.2244-2248.34Dax

31、in Tian, Yunpeng Wang, He Liu, Xianghong Zhang. A Trusted Multi-hop Broadcasting Protocol for Vehicular Ad Hoc Networks. Proceedings of the International Conference on Connected Vehicles and Expo, December 12, 2012, pp.18-22.研究内容1 研究目标(1)探索城市轨道交通系统的信息安全可信评价机制(2)建立全局分布式信任框架,实现轨道交通分布式信任体系(3)基于信任体系内数据,

32、建立基于分布式入侵检测技术的轨道交通安全评估体系2 主要研究内容当前城市轨道交通控制系统内的设备繁多,大量设备暴露在户外,隧道,很难得到有效管控,信息安全面临挑战。在本项目研究的方案中,本方案为系统内设备建立分布式信任体系,保证信息的真实性,可靠性;本方案根据上述信任体系所产生安全数据,同时结合以往运营,调控的大量数据,设计合适神经网络数据训练算法,使用分层神经网络,找出数据建立基于分布式信任模型的安全评价体系,对整个控制系统进行安全评价及预测。2.1探索信任模型内信任行为评价和信任传递过程,建立全局分布式信任框架现有的轨道交控系统核心传输方式均采用TCP/IP协议,可以把整个控制系统的设备I

33、P化,并为之分配唯一固定的IP地址,实现整个系统内设备智能可控,作为构建信任框架的基础。在信任框架内,包含对设备信任行为进行相关的分析研究,从风险的容忍度、调整能力、相对权力、安全性以及利益倾向性等多个角度入手,结合轨道交通的应用场景和特点,具体分析设备的信任行为,使用概率统计方面的相关模型,对其相关的信任行为记录统计,并作为信任值计算直接信任的参考依据;对框架内的信任传递机制进行相关探索,设备与设备之间的信任行为分析,引入系统内第三方设备记录的相关信任数据作为推荐信任数据,实现框架内的信任传递。在这个过程中,进一步研究传递机制以及推荐信任与直接信任数据之间的融合,实现全局的分布式信任框架,得

34、到更准确的信任值。2.2设计建立基于层次的分布式信任体系信任模型在其信任计算中,必然要占用一定的计算资源和网络带宽,这对于轨道交通控制系统的可用性和实时性有一定影响,通过对信任传递过程以及迭代运算进行分析,本项目把设备按照一定规则(例如需求,功能或者地理位置)进行规划,分类分层,构建多个小规模分布式信任网络,这些相对较小的信任网络,信任传递较快,迭代次数较少,并且将这些较小的信任网络组成一个基于层次的信任体系,实现简单高效目的同时又不失整体性。同时分析轨道控制系统特定的应用场景,研究对应的信任更新策略,动态的调控个体系内工作强度,合理分配计算资源和通信带宽资源。2.3结合信任体系内数据,建立基

35、于分布式入侵检测系统的安全评估体系综合内容2.1和2.2,可以得到一个有层次的分布式信任模型的安全体系,信任体系会产生大量有价值的安全数据,把这些数据按照其层次分类,有序地收集,并针对这些有层次的数据,提出对应的神经网络模型,对其进行入侵检测分析。本项目安全评估体系采用分层的神经网络,利用网络协议的状态特征和基于动力学模型的测量数据,对攻击行为表现出来的微观特征、宏观特征和时间上的关系进行分析,形成类似于二叉树结构的分层神经网络评估体系。3拟解决的关键问题本项目提出的全局的分布式信任模型中,需要参考来自系统内第三方的推荐信任数据,但是把推荐信任数据和自身直接信任数据融合是一个复杂的过程,需要研

36、究合适的数据融合算法。在建立基于层次的信任体系中,对于如何分层,按照何种标准,效果如何,以及分层后对整个体系的影响,这些都需要大量的实际研究和检验,这是分布式信任模型内待解决的关键问题。对于基于安全评价体系建立,需要针对轨道交通设备大量非线性数据提出合适的训练算法,保证模型高效率训练得到准确的结果;同时需要建立正确合理的安全指标模型,并在攻击发生情况下整个网络的特征变化进行宏观行为分析。拟解决的关键问题是对各级网络节点的动力学模型以及数据映射关系的构建,以降低入侵检测的误报率。项目创新点本项目的主要针对城市轨道交通系统中设备众多,分布广泛,管理不便,容易在户外被人破坏,篡改,伪造控制信息,提出

37、设备与设备之间建立分布式信任体系,保证信息来源的安全与可靠性。在此基础上,收集分析信任体系内的安全数据,采用神经网络,对数据进行分析,实现安全评价实时的预测,为管理部门提供参考。本项目分布式信任安全体系具有良好的兼容性,可以应用于多网络模式下的轨道交通信息安全研究。(1)本方案提出建立系统内设备,包括AP接入点、交换机、轨旁传感器、信号控制器、道岔控制器等设备的分布式信任架构,实现系统设备可信可靠,保证信息安全。信任模型需要占用一定的资源,为了不影响控制系统正常工作,采用基于层次的分布式信任架构,由多个分布式信任网络组成一个有层次的信任体系,迭代快,效率高,资源占用少。(2)通过从信任体系得到

38、大量有价值安全数据,在此基础上结合入侵检测技术,对数据进行分析,预测,得到一个基于神经网络的安全评价体系,动态实时提供城市轨道交通系统内安全信息和安全程度,实现对系统安全状态的快速检测与入侵诊断。研究方案1 研究方法及实验手段首先对城市轨道交通控制系统内的设备实现智能可控,在此基础上,对轨道交通应用场景下的信任模型进行研究,提出合适的信任行为评价机制和信任传递的机制。为了满足轨道交通控制系统可用性,实时性的要求,对基于分层的全局分布式可信体系进行相关研究。分布信任体系完成后,对整个体系收集到的信息安全数据,使用神经网络的方法,进行分析,预测,找出薄弱环节和未来发展趋势,以便管理部门采取相对措施

39、,实现“主动防御”。l 主要研究方法和关键步骤:Step-1 分布式信任模型中信任行为和信任传递的研究信任是人们进行社会交往的基础在日常生活中人们总是选择那些他们认为值得信任的人作为合作伙伴并且在不断的深入交往中人们之间的信任关系也在不断地更新和传递。信任的参数是因人而异的,因为每个人对信任的理解都不一样这样就形成了一个社会信任网络。本项目的信任体系与上述信任网络类似,不同的设备端点之间认证成功次数越多,互相合作的成功次数越多等等,两者的信任值在各自的信任列表里都会有提升。1)信任模型框架本项目提出一种适用于轨道交通控制系统的设备分布式信任模型,该分布式信任模型在设备与设备直接信任,信任调整的

40、基础上,参考来自信任系统内其他设备对于待信任设备的信任评价,实现全局的分布式信任。该模型包括车市轨道交通控制系统内多种设备(AP接入点,交换机,路边传感器,信号控制等),并且具有直接信任,信任调整,推荐信任等功能。其模型的初步设想如下图1所示。图1设备主体A和待信任主体B,首先进基本的认证,cpk认证校验,对基本信息(IP,MAC地址等)在服务器端进行比对,如果不同,直接定义为不信任,信任值赋值一个极小的负数使其信任融合后的结果也为负,即不信任。如果比对通过,在进行直接信任中信任行为评价,也对其他行为:例如合作成功,发送习惯,传输耗时等等进行记录,同时根据其成功次数采用合适算法动态进行调整;信

41、任调整主要功能是随着两个端点不间断的合作,记录相应的历史数据,对合作成功次数调整。正如社会关系中有较高的信任度并保持经常的合作关系的人能够保持长期的信任关系,反之他们的信任会逐渐下降;同时A还要根据信任系统内第三方设备关于B的信任信息,作为推荐信任,当作最后信任融合的重要参数。2)直接认证中信任行为对应评价以及信任值的计算本项目中的分布式信任模型对于信任的评价,结合轨道交通控制系统的实际应用场景,选取认证成功,数据传送的习惯,数据传送量大小,耗时信息,其中某些关键控制设备例如:信号控制器,轨道岔道设备等,可以选取对应的控制频数,反应时间等等行为作为信任模型内信任行为。本项目根据需求对不同的设备

42、直接定义相应的信任行为指标,考虑到系统内设备处理能力和带宽,信任模型中,设备只记录信任行为满足相应指标的次数定义为合作成功,不满足指标的次数定义为合作失败次数,只记录次数而并不记录具体内容。信任值直接计算过程中,信任模型内每一个设备都有会建立合作记录表,如表1所示,记录对应待认证设备信任行为次数,对于直接计算其每种信任行为表示为(Ai,i=1,2,3n),其中合作总次数(Ci,i=1,2,3n),合作成功次数(Si,i=1,2,3n),合作失败次数为(Fi,i=1,2,3n)。表1 合作记录表信任行为合作成功次数合作失败次数合作总数A1S1F1C1A2S2F2C2AnSnFnCn其中关于信任行

43、为Ai的信任值计算公式为: TAi=SiCi (1)该设备端点的n个信任行为Ai,i=1,2,3n,综合评价,可根据以下公式算出直接信任值为:T=i=1nTAii=1nTAi+i=1n(1-TAi) (2)信任值得调整则可以直接根据Si值得实时变化,得出最新的信任值。3)信任值的传递、聚合 对于模型内第三方设备的推荐信任,由于第三方的设备在整个控制系统内功能不同,而且与待认证设备的关联性也不尽相同,不能采用直接简单相加的把这些信任值同直接信任的信任值聚合。由于设备计算资源有限,本项目采用相对简单的权重值聚合方法,对不同的第三方端点赋予不同的权重值,至于权重值得调整可以根据第三方设备与认证设备的

44、直接信任值选取。把第三方推荐信任值与直接信任计算出的信任值,按照不同的权重,运用权重公式进行聚合,得到更准确的信任值。Step-2 分层的分布式信任模型体系设计分布式信任模型在运行过程中,设备与设备之间需要进行相应的交互,必然要占用一定的计算资源和通信带宽,这对轨道交通控制系统的可用性和实时性产生一定的影响,为了把这种不利影响最小化,需要设计一种适应轨道交通特点的信任模型体系。本项目采用分层次的分布式信任模型,把系统内的设备按照一定的规则进行分类分层,形成多个规模相对较小的分布式信任模型,这样可以信任运算相对较小,资源占小,信任计算的效率好,同时这些信任模型按照层次构建一个有层次的信任体系,使

45、得整个系统不是整体性。在轨道交通控制系统信息安全防护中,基于层次的分布式信任模型体系设计如图2所示:图2Step-3 建立分层神经网络安全评价体系1)信任体系数据收集和预处理Step-1和step-2建立的分层次信任体系架构包含了大量的信息数据,同时整个系统IP化后,实现智能可控,也可以收集大量有用的数据,但是这些数据本身包含很多噪声,形式不一,没有规范化,有的数据并没有构造新的属性,添加到属性集中来帮助数据挖掘。这会需要对整个数据进行预处理工作,一边进行神经网络训练。数据预处理的方法通常有三种,假设数据矩阵X是一个N*D维的矩阵,N表示样本数目,D表示数据的维度。0均值是最常用的预处理方法,

46、就是把数据的每一维-每一维的均值,这样数据就变成0均值的了。归一化(Normalization)是指将数据归一化到相同的尺度。通常有两种归一化的方法。第一种是0均值以后的数据的每一维/每一维的标准差(X/=np.std(X,axis=0));另一种是将数据归一化到每一维的最大最小值为1和-1。PCA和白化是另一种形式的预处理方法。对数据进行降维,简化的操作,方便数据进行训练本项目参考归一化方法,对整个数据进行预处理的工作,同时归一化预处理也适合神经网络。2)分层次信任体系中数据的分层神经网络训练算法研究L-M方法(LevenbergMarquardt)是通过在Hessian矩阵上加一个正定矩阵

47、来进行分析评估的方法。该算法是牛顿法的变形,梯度下降法中矩阵H=JTJ不可逆的缺陷。L-M算法算是在梯度下降法上的某种优化变形,根据的变化取值,当取到最大值时为最速下降法,取到0值是变为梯度下降法。(J表示为雅克比矩阵,为常数).本项目神经网络算法中,在数据训练算法里可以参照L-M算法来优化训练的速度,在L-M的基础上再做适当的修改,以适应城市轨道交通控制系统所产生的大量非线性数据,以及轨道交通运营过程中的控制数据,客流数据等等大数据。3)建立基于分层神经网络的评价体系和估计模型由于信任体系层次分明,因此对应的大量非线性信任信息数据在宏观上也是层次分明的,因此采用类似于分叉树结构的分层的神经网

48、络,同step-2中时分层的信任体系机构类似,参考图2。对于每一层内对应的信息安全数据,均采用Hebb神经网络算法进行网络训练,得到该层的数据之间的联系,从底层向高层递进,最终得到整个控制系统内信息安全数据之间联系,并评价其安全性,同时也能结果逐层反推,找到安全薄弱环节的具体位置。对于每一层,利用前n组训练样本建立分层的Hebb神经网络模型,随机初始化各层的连接权值和阈值,并采用基于L-M改进算法修正权值,然后应用训练好的网络预报第n+1个监控值;接下来,再利用前n+l组实测数据重新建模,并对第n+2个监控值进行预报。如此反复,每次向网络补充一个新的监控数据,并逐一预报下一时段的监控值,使建模和预报过程不断地重复下去。这样,就能够跟踪控制系统的实际工作性态,预报其发展趋势。这一点与实际工程中实时预报的程序是一致的。本项目涉及的安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁