《基金初稿04.docx》由会员分享,可在线阅读,更多相关《基金初稿04.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、摘要城市轨道交通控制系统信息安全日益严峻。如何保证整个控制系统可用性,实时性的前提下,保护整个系统的信息安全尤为重要。因此效率高,实用性强,计算资源占用低,兼容性好的安全措施的研究具有十分重要的意义。本项目提出基于分布式信任模型的城市轨道交通安全评估系统,在利用分布式信任模型安全性好,易于管理的基础上,提出符合轨道交通信号控制系统的分布式信任模型,实现设备信任体系内全分布信任,同时采取分层的信任体系,由多个层次分明的小规模信任网络组成,其迭代速度快,效率高又不失整体性,使得整个信任认证占用计算资源小和带宽小。在此基础上,把不同信任体系内的安全数据上传至服务器,利用分层神经网络对其进行安全方面的
2、分析,其评估预测。本项目的分布式信任体系,具有很强的自主性,兼容性,对当前以及未来多网络模式下轨道交通信息安全研究提供了新思路和新方法。立项依据1 研究意义目前,世界人口已经超过65亿,随着发展中国家城镇化进程加快,城市人口越来越多,城市的规模也越来越大也引发城市的交通问题这一项世界性的难题,而以地铁,轻轨,磁悬浮列车为代表的城市城市轨道交通有效缓解城市的公共交通压力,成为大城市居民主要出行方式。截至2015年12月,我国共有城市轨道交通运营城市26个,总计城市轨道交通运营线路达116条,运营长度总里程3612公里中国获得国家批准建设城市轨道交通的城市达40余个,市场投资规模约为3000亿元,
3、高居世界第一。未来3年,至少还有10多个以上城市将获得批准。至此,我国城市城市轨道交通有史以来最好最快的发展时期,未来的城市城市轨道交通必定成为我国高度城市化后居民最主要的出行方式。在城市轨道交通高速发展的同时,相应地关于城市轨道交通安全事故和安全隐患也逐渐增多,尤其在控制系统信息安全方面,引起人们极大重视。2012年11月1日,乘客手持便携式WIFI信号影响正常控制信号,深圳地铁蛇口线多趟列车暂停运行,造成大量乘客被迫换乘,交通延误;2014年,朝鲜黑客组织长期对韩国首尔地铁系统进行攻击,据推测,运营首尔地铁1-4号线的首尔地铁核心电脑服务器在被朝鲜网络恐怖组织入侵后,服务器至少被掌握了5个
4、月以上;2015年10月,美国网络安全公司IOActive发布了一份最新的研究报告,其中称,如今的网络黑客已经能够轻松入侵并操控城市交通信号系统以及其他道路系统,涉及范围涵盖纽约、洛杉矶、华盛顿等美国大城市。目前国内城市城市轨道交通信号系统大多采用基于通信的列车自动控制系统(Communication Based Train Control System ,CBTC),其工程投资少,列车运行间隔短,城市轨道交通运输能力高,满足了大客流和运能的需求。由于城市轨道交通控制系统网络复杂,设备种类多,数量大,整个控制系统很多物理设施设备(例如交换器,AP接入点和传感器)很大一部分暴露在隧道和户外,缺乏
5、有效的监控管理,容易遭到不法分子对设备进行窃密,分析,甚至伪造,篡改设备的信息,使之产生错误的控制信息,从内部进行破坏,从而造成严重的后果,新型病毒、蠕虫等恶意软件的大量出现,使信号系统也暴露在越来越多的威胁中。CBTC系统为半封闭式工业控制系统,对其可用性,安全性和可靠性有着极高的要求,整个系统不能随时停工为系统升级,修补漏洞,或者更新防火墙,也不能采用重度的杀毒软件或者加密认证机制来占用系统计算,带宽资源,影响整个系统的实际性能。因此,传统IT防护方法不可直接套用在轨道交通控制系统中。为了改变上述现状,结合轨道交通控制系统高可用性,强实时性的特点,本项目提出基于分布式信任模型的城市轨道交通
6、安全评估体系。信任模型类似于人类社会的信任体系,人与人的信任关系由对方的行为来决定。分布式信任模型把信任模型应用在控制系统内的设备上,在分布式环境下,充分联合运用这些设备自身有限的处理能力,让设备之间进行一系列的交互,通过研究对方的行为,判断其安全性和可靠性。 基于分布式信任模型的安全评估体系,实现设备与设备之间的相互认证,不占用控制系统的额外资源和带宽,具有占用资源小,效率高,可用性高,不影响控制系统正常工作等优点。同时,该体系为无中心分布式网络体系,即使某一设备网络故障也不会影响整个信任体系,兼容性强,具有极强的网络适应能力,有利于多网络模式下信息安全的研究。2国内外研究现状分析及存在问题
7、目前,国内外关于轨道交通信息安全方面研究与传统IT行业信息安全研究内容1-3类似,主要集中在防火墙,加密方法,认证机制等方面4-6,然而这些安全措施仍然属于传统IT信息安全的延伸,需要进行补丁升级,修补漏洞,病毒检测,强加密运算等操作,这些操作行为没有充分的考虑轨道交通自身可用性,实时性的特点,会对整个控制系统正常工作产生影响。因此,符合轨道交通控制系统实际需要,研究占用资源小,效率高,可用性高,兼容性强的安全防护机制具有十分重要的意义。近年来,基于群体信息共享的反馈和评价推荐机制7。设备信任模型发展给控制系统信息安全带来新思路。模型直接从系统内设备入手,因为无论是何种方式恶意入侵系统,最终的
8、目的都是对系统内设备群体进行操纵,破坏,影响其正常工作。通过信任体系,设备与设备之间交互,判断其行为,把故障,危险的设备及时发现,排除,保证整个系统的信息安全。设备信任体系最早由Marsh在1994年首先论述了信任的形式化问题8,对信任的内容和程度进行了划分,为信任在计算机领域的应用奠定了基石。A.Adul-Rahm等人提出的主观信任模型9,将信任的度量描述为经验的获得。随后众多学者从不同角度对信任机制研究,建立不同模型。Sun10,等人提出了一种基于熵理论的信任模型,能够表示信任关系的不确定性。Jameel11一等人提出了一个普适环境下基于向量的信任模型,李小勇等人12综合考虑信任的多种因素
9、,提出了一个基于多维决策属性的信任量化模型。近年来,信任模型和可信计算在具有较好的灵活性,健壮性,在很多方面得到应用,例如p2p网络病毒防护和欺诈行为预防13-14。但是,模型相关性差,信任评价主观强,网络开销大,信任建立有延迟,使得信任体系在大型复杂的工业控制系统应用很少,目前暂时还没有设备信任体系在轨道交通控制系统应用的实例。在城市轨道交通控制系统中,设备信任体系的重点和难点在信任行为评价和信任计算过程的资源占用。对于信任评价判定目前没有一个统一的标准,主要是因为信任是一个非常主观和复杂的概念,一个实体是否信任另一个实体会受到很多重要因素的制约和影响,例如风险的容忍度、调整能力、相对权力、
10、安全性以及利益倾向性等15。对于信任行为的评价,目前由从多种角度入手研究,对信任模型中行为评价的研究,主要有只考虑单一行为的信任模型例如负面评价(Complaint-Based)的模型16;也有基于声誉(Reputation-Based)的信任模型17,通过对行为评价反馈得到信任度;或者对由实体向信任体系内其他实体询问得到所需信任信息,得到全分布信任模型18。上述对于信任模型为信任行为评价进行理论分析并提出了对应的有效解决方法,但是信任模型作为一个集合高度主观性和复杂性的评价模型,需要一个覆盖全局的行为评价体系和信任关系传递。对于此,本项目提出的分布式信任模型中的设备,结合城市轨道交通特点和应
11、用场景,对主体设备的行为评价判定,同时评价不单来自于自身行为记录,还包括体系内其他主体对其相关行为分析,传递其信任关系,实现全分布信任,并对相应的信任值进行数据的聚合分析,实现全分布式动态的信任值更新调整。信任模型在进行信任运算时,必然要占用一部分计算资源和通信带宽,这对于可用性,和实时性要求极高的城市轨道交通控制系统尤其敏感。目前,国内CBTC系统通信方面遵循IEEE和国内的交通运输协会制定相关技术标准19-20,对于整个设备的运算能力和通信带宽都有相关的技术要求。为了提升模型的效率和准确度,研究人员对分布式信任模型从多个方面,提出改进措施。近年来,相关的研究模型中,EigenRep21-2
12、3信任模型中,它是通过邻居节点的相互信任值的迭代生成该节点全局信任值,但其迭代收敛性、网络开销大,计算资源占用多。针对这些问题,文献24 25中提出基于推荐的全局信任模型。但通过迭代方法本身耗时长,使得信任建立延迟比较大,很难适应网络内的节点设备动态变化。分布式信任模型虽然拥有全局性的信任传递机制,但是必须要解决其信任计算时,迭代过程网络开销大和高延迟问题。本项目提出的分布式信任模型,将设备按需求,功能,位置等等实际情况,建立多个规模相对较小的信任网络,形成一个有层次的信任体系,结合小型局部网络中迭代次数少,网络开销小,延迟低,轻量级的优点的同时也方便后续对于其有层次的安全数据进行分析,具有良
13、好工程实时性。在建成适用于城市轨道交通控制系统的分布式信任安全体系架构后,实现“被动防御”,在此基础之上,本项目提出的安全评估体系还需对信任模型产生的信息安全数据进行收集,评价,以及安全预测。在系统安全评价和数据预测方面26-27,专家系统,回归分析,有从最小二乘支持向量机入手进行预测28,由于很多工业系统结构复杂,很多指标的数据为非线性,而且数据量尤为庞大,这导致对于大型的工业系统安全预测非常麻烦,而且预测的效果不好。近年来,随着计算机运算能力大幅提高,人工神经网络重新得到发展,被运用在大规模非线性数据预测中28-31,取得良好的效果。但是进行大量规模非线性数据训练时,使用梯度下降法,不易收
14、敛性,耗时长,使得实时预测效果不好。使用神经网络对轨道交通控制系统信息安全进行预测,需要解决以下两个问题:1 大量数据梯度下降训练算法,收敛性差,耗时长;2 选取合适安全评价指标满足安全评价需求。纵观国内外研究现状分析,近年来,可信模型的研究得到长远发展,具有在工业控制系统内信息安全防护的应用潜力,但是模型中信任行为评价判定和信任计算过程优化仍有许多不足之处和研究空间。同时意识到,一个可靠高效的信息安全防护体系不应该只是停留在“被动防御”方面,同时还要能实现“主动防御”。本项目提出的基于分布式信任模型的城市轨道交通安全评估体系,建立适宜的信任体系,做到系统内设备安全,实现“被动防御”之后,在信
15、任体系基础之上,收集其产生的信息安全数据,运用分层神经网络,对数据分析,评价,和预测,以便管理部门采取对应措施,实现“主动防御”3应用方向或应用前景 本项目拟研究内容涉及网络共存,信息融合,安全认证,大数据,神经网络,机器学习等方面,属于多学科交叉融合项目,针对城市轨道交通控制系统特点,有效应对目前城市轨道交通面临的信息安全挑战。对控制系统内的设备建立可信框架,保证整个系统的信息来源的真实性,传输可靠性;在上述信任系的基础上,结合可信体系的信息数据和其他大数据,建立一套分层神经网络的安全评估体系,实时动态预测当下安全环境,给交通管理部门提供参考。未来的城市轨道交通环境必将更加复杂,需要针对不同
16、场景下采取合适的安全策略方案,本项目研究的安全评估体系可以应对将来复杂的网络环境,有针对性的对其控制设备进行安全防护,为城市轨道交通信息安全提供了新思路。城市轨道交通控制系统属于工业控制系统(ICS)的一种,工业控制系统应用在核能,电力,煤炭,运输等国家基础性行业,对安全性,稳定性要求极高,一旦遭受入侵或者网络攻击,会产极其严重的安全事故,之前著名的“Stuxnet”病毒,就曾破坏伊朗核试验离心机,致大量离心机转速失常而被毁,导致国家安全危机。毫无疑问,保护系统控制信息的私密性、真实性和可靠性,提供一个可信赖的网络环境已经成为城市轨道交通管理部门最优先的需求之一。4 参考文献1Needham
17、R M, Schroeder M D. Using encryption for authentication in large networks of computersJ. Communications of the Acm, 1978, 21(12):993-999.2Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: Improved definitions and efficient constructionsJ. Journal of Computer Security, 2011, 19(5
18、):79-88.3Zhang L. VirtualClock: a new traffic control algorithm for packet-switched networksJ. Acm Transactions on Computer Systems, 2015, 20(4):19-29.4Hu X, Li Y, Meng L, et al. Research of Security Authentication for Railway Passenger and Freight e-CommerceJ. International Journal of Computer Theo
19、ry & Engineering, 2013:836-840.5Wang Y C, Li-Ming L I, Yang F N, et al. Research and implementation of AAA System based on Railway Wireless NetworkJ. Railway Computer Application, 2012.6Niu R, Tang T, Lisagor O, et al. Automatic safety analysis of of computer-based railway signalling systemC/ Servic
20、e Operations, Logistics, and Informatics (SOLI), 2011 IEEE International Conference on. IEEE, 2011:484-490.7谢冬,青冷健. PKI 原理与技术. 北京:清华大学出版社, 20048Marsh S P. Formalising trust as a computational concept microform /J. University of Stirling, 1994.9Abdul-Rahman A, Hailes S. A Distributed Trust ModelC/ Th
21、e Workshop on New Security Paradigms. ACM, 1998:48-60.10Sun Y, Yu W, Han Z, et al. Trust modeling and evaluation in ad hoc networksC/ Global Telecommunications Conference, 2005. GLOBECOM 05. IEEE. 2005.11Jameel H, Xuan H L, Kalim U, et al. A trust model for ubiquitous systems based on vectors of tru
22、st valuesC/ IEEE International Symposium on Multimedia. 2005:674-679.12李小勇, 桂小林. 可信网络中基于多维决策属性的信任量化模型J. 计算机学报, 2009, 32(3):405-416.13Li X, Zhou F, Yang X. A multi-dimensional trust evaluation model for large-scale P2P computing J. Journal of Parallel & Distributed Computing, 2011, 71(6):837-847.14Se
23、lvaraj C, Anand S. Peer profile based trust model for P2P systems using genetic algorithmJ. Peer-to-Peer Networking and Applications, 2012, 5(1):92-103.15Hurley R FThe decision to trustHarvard Business Re view,2006,84(9)l 556216Aberer K and Despotovic Z. Managing trust in a peer-to-peer information
24、system,CIKM,2001,ACM17Li X,Liu L. A reputation-based trust model for peer-to-peer eCommerce communities. In:CEC 200318Azzedin F,Maheswaran M. Trust modeling for peer-to-peer based computing systems. In:Proceedings of the International Parallel and Distributed Processing Symposium(IPDPS03), 2003,IEEE
25、19IEEE 14741:2004基于通信的列车运行控制系统一性能与功能 需求规范s20GB/T 12758 城市轨道交通信号系统通用技术条件s.21Kamvar B S D, Schlosser M, Garciamolina H. Eigenrep: Reputation management in p2p networks,” Unpublished workC/ World Wide Web Conference Series. 2010.22Fan X, Li M, Ren Y, et al. Dual-EigenRep: A Reputation-Based Trust Model
26、 for P2P File-Sharing NetworksC/ International Conference on Ubiquitous Intelligence & Computing and, International Conference on Autonomic & Trusted Computing. 2010:358-363.23Jun L I. Improved Trust Mechanism Based on EigenRep Trust ModelJ. Computer Science, 2013.24窦文, 王怀民, 贾焰,等. 构造基于推荐的Peer-to-Pee
27、r环境下的Trust模型J. 软件学报, 2004, 15(4):571-583.25Xu W U, Jing-Sha H E, Zhang X, et al. A Recommendation-based Peer-to-Peer Trust ModelJ. Journal of Beijing University of Technology, 2010.26Zmijewski M E. Methodological Issues Related to Estimation of Financial Distress Prediction ModelsJ. Journal of Accou
28、nting Research, 1984, 22(1):59-82.27Purswell J L, Schlegel R E, Kejriwal S K. A Prediction Model for Consumer Behavior regarding Product SafetyJ. Human Factors & Ergonomics Society Annual Meeting Proceedings, 1986, 30(12):1202-1205.28张卫华, 孙浩, 董瑞娟. 基于最小二乘支持向量机的交通安全预测模型J. 系统管理学报, 2009, 18(6):706-710.2
29、9Griffin W O, Darsey J A. Artificial neural network prediction indicators of density functional theory metal hydride modelsJ. International Journal of Hydrogen Energy, 2013, 38(27):11920-11929.30Souliotis M, Kalogirou S, Tripanagnostopoulos Y. Modelling of an ICS solar water heater using artificial
30、neural networks and TRNSYSJ. Renewable Energy, 2009, 34(5):1333-1339.31Roldn-Blay C, Escriv-Escriv G, lvarez-Bel C, et al. Upgrade of an artificial neural network prediction method for electrical consumption forecasting using an hourly temperature curve modelJ. Energy & Buildings, 2013, 60(60):38-46
31、.32Xu L, Xing J, Wei S, et al. Artificial neural network prediction of retained austenite content and impact toughness of high-vanadium high-speed steel (HVHSS)J. Materials Science & Engineering A, 2011, 433(1-2):251-256.研究内容1 研究目标(1)探索信任框架内信任行为评价机制和信任传递过程,建立全局分布式信任框架;(2) 设计建立基于层次的分布式信任体系;(3) 结合信任体系
32、内数据,建立分层的神经网络的安全评估体系2 主要研究内容当前城市轨道交通控制系统内的设备繁多,大量设备暴露在户外,隧道,很难得到有效管控,信息安全面临挑战。在本项目研究的方案中,本方案为系统内设备建立分布式信任体系,保证信息的真实性,可靠性;本方案根据上述信任体系所产生安全数据,同时结合以往运营,调控的大量数据, 设计合适神经网络数据训练算法,使用分层神经网络,找出数据建立基于分布式信任模型的安全评价体系,对整个控制系统进行安全评价及预测。2.1探索信任模型内信任行为评价和信任传递过程,建立全局分布式信任框架现有的轨道交控系统核心传输方式均采用TCP/IP协议,可以把整个控制系统的设备IP化,
33、并为之分配唯一固定的IP地址,实现整个系统内设备智能可控,作为构建信任框架的基础。在信任框架内,包含对设备信任行为进行相关的分析研究,从风险的容忍度、调整能力、相对权力、安全性以及利益倾向性等多个角度入手,结合轨道交通的应用场景和特点,具体分析设备的信任行为,使用概率统计方面的相关模型,对其相关的信任行为记录统计,并作为信任值计算直接信任的参考依据;对框架内的信任传递机制进行相关探索,设备与设备之间的信任行为分析,引入系统内第三方设备记录的相关信任数据作为推荐信任数据,实现框架内的信任传递。在这个过程中,进一步研究传递机制以及推荐信任与直接信任数据之间的融合,实现全局的分布式信任框架,得到更准
34、确的信任值。2.2设计建立基于层次的分布式信任体系信任模型在其信任计算中,必然要占用一定的计算资源和网络带宽,这对于轨道交通控制系统的可用性和实时性有一定影响,通过对信任传递过程以及迭代运算进行分析,本项目把设备按照一定规则(例如需求,功能或者地理位置)进行规划,分类分层,构建多个小规模分布式信任网络,这些相对较小的信任网络,信任传递较快,迭代次数较少,并且将这些较小的信任网络组成一个基于层次的信任体系,实现简单高效目的同时又不失整体性。同时分析轨道控制系统特定的应用场景,研究对应的信任更新策略,动态的调控个体系内工作强度,合理分配计算资源和通信带宽资源。2.3结合信任体系内数据,建立分层的神
35、经网络的安全评估体系综合内容2.1和2.2,可以得到一个有层次的分布式信任模型的安全体系,信任体系会产生大量有价值的安全数据,把这些数据按照其层次分类,有序地收集,存储在服务器上。针对这些有层次的数据,提出对应的神经网络模型,对其进行数据分析和预测。本项目安全评估体系采用分层的神经网络,将低层的信任模型的数据用单一神经网络分析,这些分析结果在高一层上,再次使用神经网络分析,以此类推,形成类似于二叉树结构的分层的神经网络评估体系,更有利于数据的收敛,快速得到结果,闲时实时的预测,并且可以对输出的结果反推,找到其对应位置,可以以及该位置所在层的安全评估,安全评价更具有针对性。3拟解决的关键问题本项
36、目提出的全局的分布式信任模型中,需要参考来自系统内第三方的推荐信任数据,但是把推荐信任数据和自身直接信任数据融合是一个复杂的过程,需要研究合适的数据融合算法。在建立基于层次的信任体系中,对于如何分层,按照何种标准,效果如何,以及分层后对整个体系的影响,这些都需要大量的实际研究和检验,这是分布式信任模型内待解决的关键问题。对于基于安全评价体系建立,需要针对轨道交通设备大量非线性数据提出合适的训练算法,保证模型高效率训练得到准确的结果。同时需要建立正确合理的安全指标模型,大量的实际数据,这些数据如何获取,需要地铁部门协助,在实验过程中还需要对数据进行降维,降噪,异常数据剔除。这些过程都会比较耗时耗
37、力,同时还要找到正确的数据映射关系,并且用实验验证,这些都是本项目的关键问题。项目创新点本项目的主要针对当前系统中设备众多,分布广泛,管理不便,容易在户外被人破坏,篡改,伪造控制信息,提出设备与设备之间建立分布式信任体系,保证信息来源的安全与可靠性。在此基础上,收集分析信任体系内的安全数据,采用神经网络,对数据进行分析,实现安全评价实时的预测,为管理部门提供参考。本项目分布式信任安全体系具有良好的兼容性,可以应用于多网络模式下的轨道交通信息安全研究。(1)本方案提出建立系统内设备IP化,包括AP接入点,交换机,轨旁传感器等等,并实现智能可控,从而构建设备与设备之间的分布式信任架构,实现系统设备
38、可信可靠,保证信息安全。信任模型需要占用一定的资源,为了不影响控制系统正常工作,采用基于层次的分布式信任架构,由多个分布式信任网络组成一个有层次的信任体系,迭代快,效率高,资源占用少。(2)综上所述,可以从信任体系得到大量有价值安全数据,在此基础上结合近年来兴起的神经网络,对其对数据进行分析,预测。得到一个基于神经网络的安全评价体系,动态实时提供城市轨道交通系统内安全信息和安全程度,给管理部门作为参考。研究方案1 研究方法及实验手段首先对城市轨道交通控制系统内的设备实现智能可控,在此基础上,对轨道交通应用场景下的信任模型进行研究,提出合适的信任行为评价机制和信任传递的机制。为了满足轨道交通控制
39、系统可用性,实时性的要求,对基于分层的全局分布式可信体系进行相关研究。分布信任体系完成后,对整个体系收集到的信息安全数据,使用神经网络的方法,进行分析,预测,找出薄弱环节和未来发展趋势,以便管理部门采取相对措施,实现“主动防御”。l 主要研究方法和关键步骤:Step-1 设备IP化,实现智能可控目前CBTC的通信方式采用标准的TCP/IP通用协议,采用有线以太网和无线WLAN的相关技术标准,产业链完善,具有良好的兼容性,因此对于设备IP化,每一个设备分配唯一,固定的IP地址,并且能够实现智能可控,这些技术难度不大,具有良好的工程实施性。这个过程中注意需要合理分配IP地址,按照设备在整个系统内的
40、层级,功能,位置等等属性分配,使得整个IP化后的设备层级分明,易于管理,同时应该考虑兼容性,方便后续设备加入。将这些设备的信息以及对应的IP地址信息存储在控制系统内可信的服务器上,方便其他设备查询,比对。Step-2 分布式信任模型中信任行为和信任传递的研究信任是人们进行社会交往的基础在日常生活中人们总是选择那些他们认为值得信任的人作为合作伙伴并且在不断的深入交往中人们之间的信任关系也在不断地更新和传递。信任的参数是因人而异的,因为每个人对信任的理解都不一样这样就形成了一个社会信任网络。本项目的信任体系与上述信任网络类似,不同的设备端点之间认证成功次数越多,互相合作的成功次数越多等等,两者的信
41、任值在各自的信任列表里都会有提升。1信任模型框架本项目提出一种适用于轨道交通控制系统的设备分布式信任模型,该分布式信任模型在设备与设备直接信任,信任调整的基础上,参考来自信任系统内其他设备对于待信任设备的信任评价,实现全局的分布式信任。该模型包括车市轨道交通控制系统内多种设备(AP接入点,交换机,路边传感器,信号灯控制设备),并且具有直接信任,信任调整,推荐信任等功能。其模型的初步设想如下图1所示。图1设备主体A和待信任主体B,首先进基本的认证,cpk认证校验,对基本信息(IP,MAC地址等)在服务器端进行比对,如果不同,直接定义为不信任,信任值赋值一个极小的负数使其信任融合后的结果也为负,即
42、不信任。如果比对通过,在进行直接信任中信任行为评价,也对其他行为:例如合作成功,发送习惯,传输耗时等等进行记录,同时根据其成功次数采用合适算法动态进行调整;信任调整主要功能是随着两个端点不间断的合作,记录相应的历史数据,对合作成功次数调整。正如社会关系中有较高的信任度并保持经常的合作关系的人能够保持长期的信任关系,反之他们的信任会逐渐下降;同时A还要根据信任系统内第三方设备关于B的信任信息,作为推荐信任,当作最后信任融合的重要参数。2直接认证中信任行为对应评价以及信任值的计算,调整。本项目中的分布式信任模型对于信任的评价,结合轨道交通控制系统的实际应用场景,选取认证成功,数据传送的习惯,数据传
43、送量大小,耗时信息,其中某些关键控制设备例如:信号灯控制器,轨道岔道设备等,可以选取对应的控制频数,反应时间等等行为作为信任模型内信任行为。本项目根据需求对不同的设备直接定义相应的信任行为指标,考虑到系统内设备处理能力和带宽,信任模型中,设备只记录信任行为满足相应指标的次数定义为合作成功,不满足指标的次数定义为合作失败次数,只记录次数而并不记录具体内容。信任值直接计算过程信任模型内每一个设备都有会建立合作记录表,如表1所示,记录对应待认证设备信任行为次数,对于直接计算其每种信任行为表示为(Ai,i=1,2,3n),其中合作总次数(Ci,i=1,2,3n),合作成功次数(Si,i=1,2,3n)
44、,合作失败次数为(Fi,i=1,2,3n)。信任行为合作成功次数合作失败次数合作总数A1S1F1C1A2S2F2C2AnSnFnCn表1 合作记录表其中关于信任行为Ai的信任值计算公式为: TAi=SiCi (1)该设备端点的n个信任行为Ai,i=1,2,3n,综合评价,可根据以下公式算出直接信任值为:T=i=1nTAii=1nTAi+i=1n(1-TAi) (2)信任值得调整则可以直接根据Si值得实时变化,得出最新的信任值。3信任值的传递,聚合 对于模型内第三方设备的推荐信任,由于第三方的设备在整个控制系统内功能不同,而且与待认证设备的关联性也不尽相同,不能采用直接简单相加的把这些信任值同直
45、接信任的信任值聚合。由于设备计算资源有限,本项目采用相对简单的权重值聚合方法,对不同的第三方端点赋予不同的权重值,至于权重值得调整可以根据第三方设备与认证设备的直接信任值选取。把第三方推荐信任值与直接信任计算出的信任值,按照不同的权重,运用权重公式进行聚合,得到更准确的信任值。Step-3 分层的分布式信任模型体系设计分布式信任模型在运行过程中,设备与设备之间需要进行相应的交互,必然要占用一定的计算资源和通信带宽,这对轨道交通控制系统的可用性和实时性产生一定的影响,为了把这种不利影响最小化,需要设计一种适应轨道交通特点的信任模型体系。本方案采用分层次的分布式信任模型,把系统内的设备按照一定的规
46、则进行分类分层,形成多个规模相对较小的分布式信任模型,这样可以信任运算相对较小,资源占小,信任计算的效率好,同时这些信任模型按照层次构建一个有层次的信任体系,使得整个系统不是整体性。在轨道交通控制系统信息安全防护中,基于层次的分布式信任模型体系设计如图2所示:图2Step-4 建立分层神经网络安全评价体系1 信任体系数据收集和预处理Step-2和step-3建立的分层次信任体系架构包含了大量的信息数据,同时整个系统IP化后,实现智能可控,也可以收集大量有用的数据,但是这些数据本身包含很多噪声,形式不一,没有规范化,有的数据并没有构造新的属性,添加到属性集中来帮助数据挖掘。这会需要对整个数据进行
47、预处理工作,一边进行神经网络训练。数据预处理的方法通常有三种,假设数据矩阵X是一个N*D维的矩阵,N表示样本数目,D表示数据的维度。 0均值是最常用的预处理方法,就是把数据的每一维-每一维的均值,这样数据就变成0均值的了。 归一化(Normalization)是指将数据归一化到相同的尺度。通常有两种归一化的方法。第一种是0均值以后的数据的每一维/每一维的标准差(X/=np.std(X,axis=0));另一种是将数据归一化到每一维的最大最小值为1和-1。 PCA和白化是另一种形式的预处理方法。对数据进行降维,简化的操作,方便数据进行训练本项目可以参考归一化方法,对整个数据进行预处理的工作,同时
48、归一化预处理也适合神经网络。2 分层的神经算法的结构研究相关研究证明3 分层次信任体系中数据的分层神经网络训练算法研究L-M方法(LevenbergMarquardt)是通过在Hessian矩阵上加一个正定矩阵来进行分析评估的方法。该算法是牛顿法的变形,梯度下降法中矩阵H=JTJ不可逆的缺陷。L-M算法算是在梯度下降法上的某种优化变形,根据的变化取值,当取到最大值时为最速下降法,取到0值是变为梯度下降法。(J表示为雅克比矩阵,为常数)本项目神经网络算法中,在数据训练算法里可以参照L-M算法来优化训练的速度,在L-M的基础上再做适当的修改,以适应城市轨道交通控制系统所产生的大量非线性数据,以及轨道交通运营过程中的控制数据,客流数据等等大数据。4 结合数据,建立基于分层神经网络的评价体系和估计模型由于信任体系层次分明,因此对应的大量非线性信任信息数据在宏观上也是层次分明的,因此采用类似于分叉树结构的分层的