鄭良仁 任廣洋 韓新建
摘 要:由于計算機技術與物聯網技術的飛速發展,網絡安全不斷受到威脅,很多后門程序可以說是層出不窮,網絡攻擊手段也越來越豐富,各類網絡攻擊方式開始出現自動化與工具化的趨勢,網絡安全形勢愈發嚴峻,因此提出基于TEE物聯網的網絡安全防護體系構建。基于TEE物聯網構建網絡安全防護體系,借鑒傳統的網絡安全防護體系并結合TEE物聯網技術進行該體系的總體架構,實現該系統各版塊的功能,仿真實驗表明:基于TEE物聯網的網絡安全防護體系各項性能都更加優越。
關鍵詞:TEE物聯網 網絡安全 防護體系
中圖分類號:TN915.08 文獻標識碼:A 文章編號:1672-3791(2018)11(b)-0010-02
TEE物聯網是21世紀的一項新興產業,該產業一經面世就迅速席卷了國內外的各個行業[1]。根據權威機構所做的預測,往后10年內TEE物聯網產業的發展規模將會遠遠大于互聯網產業的規模,并會在新一輪信息產業革命中占據主導地位[2]。在TEE物聯網技術的應用中,僅僅是手段極其簡單的網絡攻擊,就能夠造成后果嚴重的網絡安全問題[4]。造成該問題的原因主要是因為業界對網絡安全的防護沒有持有足夠的重視,因此提出基于TEE物聯網的網絡安全防護體系構建。
1 網絡安全防護體系設計
1.1 框架設計
在網絡安全防護體系的設計中,需要建立完整的網絡安全理念,該網絡安全理念是以網絡安全威脅為中心的一種安全理念。在建立完整的網絡安全理念后,網絡安全問題實際上可以看作一種數據問題,如何進行數據的收集和數據的分析并進行網絡安全預警成為整個網絡安全防護體系必須重視的核心問題。因此本網絡安全防護體系在設計上借鑒傳統的網絡安全防護體系并結合TEE物聯網技術來進行總體架構。本網絡安全防護體系主要是由三部分構成,分別是數據收集部分、數據分析部分以及數據應用部分,可以為大眾提供安全聯動、脆弱性應急響應、安全威脅發現等網絡安全防護功能。該網絡安全防護體系的整體架構如圖1所示。
1.2 功能實現
本網絡安全防護體系的數據收集部分主要是通過 FTP、Syslog、SNMP等方式來獲取本體系遠程終端主機設備的性能數據、運行日志、安全日志等網絡信息以及安全設備、服務器、應用系統、數據庫、網絡設備等系統設備的網絡信息。本網絡安全防護體系的數據分析部分主要是將數據收集部分所收集的信息數據進行清洗和分類,并根據網絡安全理念建立各數據的關聯并對這些數據的關聯進行分析。通過本部分能夠從大量相互獨立的數據日志中利用關聯分析的方法對攻擊報警類別的信息進行有效的分離。本網絡安全防護體系的數據應用部分主要是將數據分析部分的分析結果通過各種手段用以終端安全聯動功能、脆弱性應急響應功能、網絡安全威脅發現功能等。
其中終端安全聯動功能的實現主要是基于網絡安全防護體系終端的木馬感知設備,也就是當網絡安全防護體系的內網某終端出現被未知木馬病毒感染的情況時,終端安全聯動功能能夠對感染木馬樣本進行迅速采集并將感染木馬數據上傳至到網絡安全控制中心,從而使整個體系對該木馬形成針對性的防護策略,使內網對該木馬病毒形成免疫能力。終端安全聯動功能可以使內網每個終端變成感知末梢與風險采集點,在最短時間內發現威脅網絡安全的未知因素,并將風險防護擴展至終端防護與邊界防護,從而實現完整的網絡安全防御功能。網絡安全威脅發現功能則是主要用于網絡安全威脅的發現。該功能主要是通過將分散在網絡日志中的攻擊者行動軌跡與分動作進行關聯檢測來實現網絡安全威脅。通過進行關聯分析,能夠使不同終端設備中的數據日志進行組合分析并從中得出有用的告警信息。
2 仿真實驗
為了保證本文設計的網絡安全防護體系的有效性,設計仿真實驗。在實驗過程中,對數據庫容量、數據收集速度、數據分析速度、木馬識別速度、防護策略生成時間、可否生成木馬免疫能力、風險防護能力、安全漏洞修復耗時以及告警信息分析耗時等進行測試,為了保證實驗的有效性,使用傳統網絡安全防護體系進行對比,觀察試驗結果。本次實驗的對比結果如表1所示。
實驗結果表明,基于TEE物聯網設計的網絡安全防護體系相較于傳統網絡安全防護體系在安全防護性能與反應時間方面的表現都更加突出。
3 結語
基于TEE物聯網構建網絡安全防護體系能夠有效保障網絡安全,實現主動防御以及智能協同并最大程度提升邊界與終端的安全防御能力,最終實現網絡安全最大化。
參考文獻
[1] 袁勇,許蓓蓓,路曉明,等.構建“端管云”聯動的物聯網安全防護系統[J].電信工程技術與標準化,2017,30(11):121-125.
[2] 劉智慧.一種基于隱私安全保護的物聯網架構體系研究[J].電子設計工程,2017,25(14):115-118.
[3] 趙靜,麻名蕊,宋振.基于物聯網的智能家居安全防護系統設計[J].電子技術與軟件工程,2017,22(25):216-217.
[4] 孫長鳴,李亞平,周健.基于3G的物聯網安全機制研究[J]. 電腦知識與技術,2011,7(31):7632-7634.