更全的杂志信息网

云制造平台安全体系架构

更新时间:2009-03-28

0 引言

李伯虎院士2010年提出了一种网络化制造新模式——云制造(Cloud Manufacturing, CMfg)[1],该模式依托网络以及云制造服务平台,根据客户需求组织调用制造资源(制造云),是一种按需提供制造服务的网络化制造新模式。但任何一种新兴技术的出现,必然伴随着大众对其安全性的担忧,从云计算技术普及的过程也可见一斑。2012年,Amazon北弗吉尼亚数据中心发生多次中断,托管的大量网站无法访问。针对安全问题,许多大型公司已致力于研究相关安全技术和产品,如趋势科技投入4亿美元研究云安全架构的设计实现,于全球范围内建立了5个大型云端数据中心,云端服务器总计安装34 000台[2]。有关学者对于云安全问题也在不断研究中,Yang[3]等针对云计算面临的安全问题,调研了分布存储安全技术、认证授权技术等,从而提供了部分安全问题的解决方向。

同样地,针对云制造这种新型模式,对安全问题的担忧将成为阻碍潜在用户使用云制造平台的主要原因之一,亟需解决各项安全隐患。因此,本文从安全需求分析出发,主要针对中小企业公有云服务平台,提出一种云制造平台安全体系架构推荐方案。

1 云制造体系结构介绍

现有的云制造体系主要面向集团企业和中小企业两种类型,单个集团企业往往规模较大,可能包含一个或多个实力较强且在资本和技术上有密切联系的企业;而中小企业则属于规模相对较小的经济单位,但接入到云制造平台的中小企业个体很多,在地域分布上更加广泛,因此中小企业云制造体系面向的是大规模的中小企业集群。

现阶段大多数对云制造体系结构的分析,都将其看作层次化体系架构,但分层依据有所区别,且针对两种对象更有差异。李伯虎院士2011年提出的针对集团企业云制造体系的5层模型[4],首次提出中间件层的概念,涵盖资源接入、感知、服务化等功能;《集团企业云制造服务系统体系结构草案》提出一套7层架构标准,分层思路相似,从底层向上展开,对各层功能进行了更细致的描述和规定。尹超等[5]提出了针对中小企业云制造的9层体系架构,按云服务所走流程分层。文献[6]提出中小企业云制造12层架构,其中9层是“必需层”,3层是可按需选择的“可选层”。因为两种企业云制造体系的功能属性相似,只是对象存在差异,所以综合二者特点,总结出一种8层综合结构,如图1所示[4,7-10]

 

其中:虚拟资源层将底层资源进行虚拟化封装,根据统一规范映射成虚拟制造资源和能力模板集中管理。基础工具层提供上层运用资源所需工具集,提供制造资源和能力的描述、发布、匹配以及监测管理工具,建立并维护知识和数据库;服务管理层提供云制造服务的管理与使用,主要包括服务的发现/组织/调度以及服务的协同/组合/容错;应用服务层支持单主体、多主体应用,在时间维度上支持单阶段、多阶段使用,中小企业云制造平台用户可调用的各种服务功能纳入应用服务层,如资源租用、能力服务等。

2 云制造平台安全需求分析

集团企业体系内已有多家企业,其云制造平台主要面向集团内部,属于典型的私有云服务平台[4]。基于自身企业网构成,期望通过建立云制造平台实现内部资源优化利用,例如航天二院和北车集团云制造平台[11]。而在我国,中小企业集群企业由于地域限制,相互业务关联还不够紧密,云制造平台将融合多家中小企业,以实现企业间资源和能力的高度协同和配合为目的,因此面向中小企业的云制造系统属于公有云服务平台,基于互联网构成,是广域范围内的合作,涉及多方利益。

公有云和私有云由于面向的环境不同,安全问题有较大差别,尤其是军工集团涉及保密问题安全体系十分复杂,因此本文主要针对中小企业公有云服务平台展开安全体系研究,集团企业私有云安全仅分析了部分安全技术。同时,本文聚焦云制造系统的平台展开安全架构研究,未过多涉及服务提供端一侧的工控安全以及各应用层客户端一侧的使用安全。

2.1 层次安全需求分析

(1)资源层 资源层包括服务提供商的制造资源和制造能力,针对制造资源需保障服务提供端的物理安全、数据安全等,但服务提供端一侧的资源工控安全较复杂,本文仅针对云制造平台分析安全需求,该部分不详细展开。而制造能力包含制造过程中相关的设计、生产、实验、管理等能力[12],有多次交互的特性,在资源层以上层次接入网络后要保障在平台中的网络传输安全。

假定一种利用人工智能技术进行肿瘤筛查的方法,包括以下步骤:获取影像数据、数据预处理、图像分割、边缘检测、肿瘤区域标记、基于预先训练的模型进行分类预测、自动生成筛查报告,为患者提供建议。这一方案显然满足疾病诊断方法的第一个构成要件“以有生命的人体为对象”,但是如果申请人在撰写专利申请文件时,为了规避疾病诊断方法的第二个构成要件而有意省略“自动生成筛查报告”的步骤,或者将这一步骤改写为:输出医学图像指标和相关预测参数以供医生进行诊断,此时,权利要求请求保护的方案是否属于以获得诊断结果为直接目的,结论就可能存在一定的争议。

(3)《雨巷》在选词用句上也别有一番特色,带有感情基调的词在诗中随处可见,充斥着整首诗歌,如彷徨、凄婉、颓圮、哀曲等恰到好处地表达了墨客浓烈而又哀痛的豪情。

(2)感知接入层 云制造技术与普通网络信息系统最大的不同在于需要接入大量提供云服务的物理资源,必须考虑物理资源和信息资源融合时的安全问题,这里主要是指资源接入时的安全问题。以信息数据为主的资源接入时需保障海量数据传输时的数据安全,以及机密性和完整性。且由于不同终端对网络攻击的防护能力不同,在接入时需考虑异构网络的信息交换与安全融合,强化路由协议,统一网络中的密钥管理。接入网络之后,在感知接入层以上各层次都涉及到了网络传输安全和数据安全管理需求,在需求分析中就不再赘述。

(3)虚拟资源层 需保障虚拟资源不被非法入侵或者被篡改,防止数据库被攻击,控制访问权限。

(4)基础工具层 基础工具层为上层提供接口支持,需实时监测虚拟资源/能力,记录异常情况。

酸性磷酸酶是植物根系感受外界磷营养状况的一种诱导酶,缺磷条件下植株根系的酸性磷酸酶活性会升高,以增加根际有效磷含量[21]。从表3可看出,低磷胁迫使苦荞幼苗根系酸性磷酸酶活性升高,且表现为随着低磷胁迫程度的增加而增加。与P1处理相比,在两个低磷胁迫浓度(P2和P3)下,耐低磷苦荞根系酸性磷酸酶活性的平均增幅为58.65%,而不耐低磷品种的平均增幅为24.62%。说明耐低磷苦荞根系酸性磷酸酶的增幅大于不耐低磷性苦荞。低磷胁迫能诱导苦荞根系提高酸性磷酸酶的活性,以适应低磷环境。

(6)核心功能层 需实现访问登录控制,限制用户权限。对云制造平台3大用户——制造服务提供方、平台运营方和服务使用方——进行细致的身份分类管理,实现资源在权限范围内的合法访问。对涉及多主体协同的应用服务,监控并记录服务运行情况。

(7)用户界面层 作为使用者与平台交互的窗口,需解决用户访问平台的身份认证问题,选定方便友好的登录方案。

(8)应用服务层 一旦应用服务涉及到多主体,应限制不同企业(主体)的访问权限。对涉及多阶段的制造过程,往往需实现资源的增值利用,因此需有效存储往期数据和成果。当提供资源租用服务和能力服务时,需实现服务申请审核等权限控制、流程业务运行的安全监控等。

2.2 安全需求模型

网络安全需防止数据包在传送过程中被攻击,保证数据安全完整传送,可通过异构网络安全融合、网络通信协议、虚拟专用网(Virtual Private Network, VPN)技术、入侵检测技术与日志监控系统等实现。

 

为进一步实现IP网络层的安全,可以采用IPSec(IP security)协议,实现身份真实性、不可否认性、数据完整性和可靠性。安全套接层(Secure Sockets Layer, SSL)协议工作在传输层与应用层之间,可保障机密性和完整性,经济性和可移植性好,由于几乎所有平台的Web浏览器和服务器都支持,开发成本小,但SSL只可保障两方参与的电子交易的安全,涉及多方参与的电子交易的客户信息安全只能通过公司信誉保证。安全外壳(Secure Shell, SSH)协议也工作在传输层和应用层之间,可避免中间人攻击、DNS欺骗、IP欺骗,对传输数据进行压缩,可加快传输速度,但其安全性主要依赖于主机系统。

大家一定要认识到,环保督察是一项规范化、常态化的环境管理制度,也是党政同责的核心制度安排。我国的环境保护督察体系利用合理的压力传到体制,促使行业和企业不断创新、演进,并使这种理念融入到更多的工作中去。对于企业来说,是挑战更是机遇。企业环境信息越来越透明,关注应用者会越来越多,企业间守法绩效、环境绩效的真实差异会对企业产生经营、声誉上的实质影响。同样,也会在企业排放和产品品质两大方面提升企业环保绩效与水平。

(1)数据管理 保证数据的机密性、完整性。

(2)网络安全 资源接入时实现异构网络的安全融合,并与数据安全措施配合,使数据在网络传输过程中不被窃听、篡改等,保障数据安全传输。

(3)访问权限控制 涵盖身份认证和授权两方面,防止身份诈骗或伪装,防止交易处理时的抵赖。

数据加密,即通过可靠的方式“伪装”数据,使数据不易被窃取。加密算法主要分为对称加密算法和非对称加密算法两种。对称加密算法属于单钥密码体系,加密解密使用同一密钥,安全性完全取决于密钥[13],典型代表为DES(data encryption standard)、AES(advanced encryption standard)算法;非对称加密算法属公钥加密体系,加密解密使用不同密钥,其中公钥作为公开密钥,避免了密钥在传输时可能泄露的风险,如RSA(Ron Rivest, Adi Shamir, Leonard Adleman)和ECC(elliptic curves cryptography)算法。数据加密算法对比分析如表1所示。

(5)服务管理层 服务管理层提供云服务组件供上层调用,需详细记录云服务提供方,一旦发生故障时可以追责,对集团企业云制造平台来说,发生事故时可在局域范围内追究问责下属子公司,而中小企业云制造平台涉及的企业面更广,更需要做好安全日志审计工作。

闲提一句,虽说我们现在觉得汉服袖子宽大不方便,但古人穿着大袖的基本都是文人贵族,所以也不用劳动。而下层人自然也有短袖的衣服(短褐),冷冬时也会用襻(pàn)膊勒起袖子干活。但由于汉服的灭亡,我们如今只能在日本各种动画和影视剧中见到,而常误以为这是日本的发明。

(4)审计监控 监控记录云制造系统的程序活动,形成必要的审计日志,作为事故发生后的问责依据。

(5)物理安全 保证场地环境以及存储介质的安全。

现在,他到了一个陌生的地带,驯鹿愈来愈多,狼也多起来了。荒原里常常传出狼嗥的声音,有一次,他还瞧见了三只狼在他前面的路上穿过。

3 安全技术对比分析

六是,向受伤害一方解释造成过失的原因,属于间接致歉策略。例如:“我的自行车轮胎坏了,所以晚到了一会儿。”

3.1 数据安全

数据安全管理实现数据加密并保证数据的存在与可用性,主要包含数据加密和数据完整性验证两方面。

结合云制造服务平台安全需求模型,对比分析模型中各层次所需信息安全技术方法的特点,并对典型的安全问题及其解决方法进行深入研究。安全技术可分为数据安全、访问权限控制和网络安全3个层次,其中访问权限控制包括访问控制模型和身份认证。

(1)数据加密技术

本研究在建立青皮药材的HPLC指纹图谱的过程中曾分别考察了乙腈-0.5%醋酸溶液、乙腈-0.2%醋酸溶液、乙腈-水、甲醇-0.5%醋酸溶液、甲醇-0.2%醋酸溶液、甲醇-水为流动相时色谱峰的分离效果。结果,以乙腈-0.5%醋酸溶液为流动相时分离效果最佳,色谱峰的分离度及峰形均良好,且保留时间合适,故最终选择乙腈-0.5%醋酸溶液为流动相进行梯度洗脱。本研究还分别考察了在284、300、360 nm不同检测波长下的出峰情况。结果,检测波长为360 nm时的出峰数较多,故最终选择360 nm为检测波长。

 

表1 数据加密算法对比

  

对称加密算法非对称加密算法名称DESAESRSAECC运算速度较快比3重DES快慢,远低于DES比RSA快很多可攻击办法穷举密钥攻击差分分析法线性分析法抗所有已知攻击共模攻击低指数攻击相同密钥前提下抗攻击能力比RSA强特点密钥太短,适用于大数据认证密钥长度可选128、192、256位密钥管理方便,主要适合于数据量不大的认证过程安全性好、带宽要求低、所需存储空间小、实现过程难

DES算法对明文进行分组加密,可用密钥分组长度较短为56 bits,安全性低但效率高,应用时可采用双重或三重DES加密提高安全性,该方法已被证明有效,不会存在某一个密钥和双重/三重加密的密钥等效的情况,常用方案为用两个不同密钥实现三重加密的方案(Encryption-Decryption-Encryption, EDE)。AES算法加密思想与DES基本相同,密钥长度可选,更长的密钥使安全性提升,但效率也相应降低,只比三重DES快。

RSA加密算法属公钥加密体系,安全性基于大素数难于被因式分解的假定,大素数的位数往往大于100个十进制位,因此速度远低于DES,但RSA算法能抵抗目前绝大多数攻击,若算法参数选择不当,可能会遭到共模攻击和低指数攻击。目前看来,在未来一段比较长的时间内,密钥长度介于1 024 bits至2 048 bits之间的RSA是完全安全的[14]。椭圆加密(Elliptic Curves Cryptography, ECC)算法基于用椭圆曲线上有理点构成Abel加法群上椭圆离散对数计算的困难性,相对RSA算法速度更快。在安全性上,ECC算法160 bits的密钥和RSA算法1 024 bits的密钥安全性相同,相同长度密钥条件下抗攻击性比RSA强很多,但其工业实现比较困难。

因此,加密大数据追求高效率可采用DES算法,若谋求较高安全性则可采用EDE或AES算法;对安全要求高且数据量不大时[15]可采用RSA算法,例如某些重要数据的加密。为综合以上公钥和单钥的特点,可以考虑将二者相结合:使用单钥快速加密解密数据,然后将单钥用公钥技术加密保护,既提高了安全性,又为密钥管理带来了方便,应用广泛。

此外,特定环境下,为解决服务提供端资源所处的异构环境安全融合至平台的问题,在使用非对称密钥加密时实现高安全性时,为方便密钥管理,可以考虑使用基于身份标识的加密算法(Identity-Based Encryption, IBE),此时不需要生成公钥证书,而是直接使用标识用户身份的字符串作为公钥加密,解决密钥分配的问题。

(2)数据完整性验证技术

数据完整性验证,即证明服务器端数据的存在与可用性,以高置信概率判断数据是否完整未被篡改。云制造环境支持多租户,可能有大量用户在线更新数据的需求,此时完整性验证需支持动态操作,即在数据更新时也能执行验证。传统的完整性证明机制如数字签名,在数据更新时需重新生成签名,产生大量数据标签,大数据平台下存储代价过大。针对大型复杂的云制造平台,文献[16]中提出两种可用的数据完整性验证方法:数据持有性证明(Provable Data Possession, PDP)机制和数据可恢复证明(Proofs of Retrievability, POR)机制。

PDP机制可判断远端数据是否损坏,其效率高,常被用于大数据文件的检测。文献[16]基于短消息签名机制BLS(Boneh D, Lynn B, Shacham H)的PDP机制将签名位数精简至20 Byte,支持多个签名聚合,其平台通信压力小,且支持第三方公开验证。基于跳表的PDP机制支持动态操作,无需产生私钥,但验证过程需要多种信息辅助,通信压力大。POR机制除识别数据是否损坏之外,还可一定程度利用容错技术恢复数据,但需投入初始化时间。常用的有基于哨兵(sentinel)的POR机制,可验证次数有限且需要本地存储数据,用户存储压力大;而针对公有/私有验证的POR机制分别针对公有云和私有云,前者支持公开验证,二者都无需保存验证信息,支持任意次验证,计算通信代价小,轻量性好。

因此,PDP机制以其高效验证处理能力更适用于大量数据的检测且无需保证可用性的场景,而POR机制适用于重要数据的完整性检测,可在一定程度上恢复损坏数据。对于云制造平台,从减轻云平台通信计算压力的角度,宜采用基于BLS签名的PDP机制;若是用户对数据有经常更新和被访问的需求,需支持动态操作,宜采用基于跳表的PDP机制。数据完整性验证机制适用环境如表2所示。

 

表2 数据完整性验证机制适用环境

  

大数据验证重要数据验证需求减轻平台运算通信压力动态操作需求公有云环境私有云环境方法基于BLS签名的PDP机制基于跳表的PDP机制针对公有验证的POR机制针对私有验证的POR机制适用环境根据需求选择,均适用中小企业云制造重要数据集团企业云制造

3.2 访问权限控制

访问权限控制分配设置用户权限,并验证用户是否有权访问资源,访问权限控制分为访问控制模型与身份认证两方面。

水利工程管理工作中可能会遇到很多问题,如果这些问题发生了,那么我们能做的就是大胆变通,在原来的管理方法基础上进行创新,创建起和谐的管理模式,不断适应当前的市场经济需求。与此同时,为了更好的提升管理水平,提高竞争力,水利单位应形成自己独有的单位文化,建立属于自己的管理队伍,充分发挥出职工们的工作热情,从整体上提升管理水平。

(1)访问控制模型

访问控制模型赋予用户访问云平台的权限,实现资源的合法访问与使用。云制造体系将制造资源和能力通过虚拟化技术接入到平台,在云制造环境下的访问控制技术已不仅是用户授权,还涉及到虚拟资源和数据的安全访问,平台服务支持多租户也使得访问主体复杂化,相应安全策略也更复杂。常用访问控制模型原理、特点以及在云制造平台适用性对比如表3所示。

 

表3 访问控制模型对比

  

模型原理特点云制造平台适用性DAC用户自主定义其他用户权限授权分散,不利于集中管理不适用MAC可定义保密程度、权限级别工作量大,保密性强集团企业云平台(军工类)RBAC基于用户角色授权用户成为某角色就能获得相应权限适用,可启用团体授权(CAS)TBAC任务执行时拥有权限限制权限时间与任务绑定,适用ABAC可定义复杂属性用户可有多重属性可用于实现细粒度授权ABE数据经过加密具备属性即可获得密钥安全性高,效率低平台负担重可在初期或针对机密资源采用,细粒度授权

表中自主访问控制(Discretionary Access Control, DAC)对用户授权分散,并不适合云制造平台;强制访问控制(Mandatory Access Control, MAC)权限分类细致,但管理不便,较小型集团企业特别是一些军工类企业可以采用;基于角色的访问控制(Role-Based Access Control, RBAC)策略根据用户角色进行授权,团体授权服务(Central Authentication Service, CAS)就是典型代表[17];而基于任务的访问控制模型(Task-Based Access Control, TBAC)在同一任务不同工作流、同一工作流不同任务两种不同条件下,有不同访问控制模型[18],适用于云制造这种分布式信息体系;基于属性的访问控制模型(Attribute-Based Access Control, ABAC)中用户拥有包含角色的多重属性,云平台可基于此实现分布式细粒度授权。

基于密码机制的访问控制,数据加密后以密文形式存储在服务器上,用户持有密钥便可访问相应资源,安全性高。属性基加密(Attribut-Based Encryption, ABE)是一种基于属性和密码机制的访问控制模型,对处于分布式环境的云制造平台来说,多租户造成解密方时常变化,但在ABE模型中,密文和密钥和一组属性相关联,用户只要具有相关属性即可解密。但同时ABE对数据的加密会加重客户端负担,效率较低,云制造平台可考虑在初期或是对较机密的资源采用此模型提高安全性。

(2)身份认证

云制造平台核实访问平台的用户是否具有访问和使用权限的过程,即身份认证。传统的基于安全凭证的身份认证方案如Access Key、X.509证书技术安全性不足,可作为辅助措施。云制造服务因有实现单点登录(Single Sign On, SSO)的需求,往往需跨越多个服务节点。常见的两种基于SSO的联合身份认证方案包括OpenID认证和安全断言标记语言 (Security Assertion Markup Language, SAML)规范。其中:OpenID是一种采用统一的身份标识唯一标注用户身份的数字身份识别方案;而SAML是一种基于可扩展标记语言(eXtensible Markup Language,XML)的开放标准,定义身份提供者与服务提供者两个安全域,在安全域间交流认证与授权信息并建立互信。

身份标识方面,OpenID需遵守统一格式,而SAML可灵活设计。安全性上,为抵御各种中间人攻击,OpenID可引入消息签名机制配合SSL/TLS协议防御,而SAML本身的数字签名能抵御部分攻击,必要时可引入公钥加密。此外,OpenID存在同一用户不同身份资源无法互相访问的问题,早期的云身份和OpenID身份资源无法共享,需配置专门的身份联合机制。总体上看,OpenID因其规范性适用于大范围的身份认证,较适用于中小企业云制造平台;而SAML基于互信的安全域布置单点登录方案,适用于在企业内部或者小规模的安全域之间实现[19],即适用于集团企业云制造平台。

FIELDNET提供集成式用水、化肥和化学品灌溉解决方案,具备中心支轴式喷灌机、平移式喷灌机、尾枪、喷射口和水泵遥控功能,以及监测和记录用水量、能源用量、降雨和温度等所有事宜的功能。可以减少田间工作时间,减少宝贵资源消耗并提高对操作的控制程度。通过使用,此智能控制系统得到客户高度认可。在第五届全国苜蓿发展大会上,该系统被列为示范项目,受到参观交流的专家学者及种植户的一致好评。

OAuth(open authorization)技术是一种国际惯用认证方式,支持跨域访问,对第三方应用程序进行认证但隐私信息不会经手第三方,但其缺陷在于未实现细粒度授权。文献[20]设计了一种多重身份认证与授权方案,解决了OpenID技术未实现的身份联合以及OAuth技术细粒度授权问题。可扩展访问控制标记语言(eXtensible Access Control Markup Language, XACML)是一种基于XML的开放标准语言,用统一的策略描述语言实现对复杂访问控制需求的描述,常与SAML配合使用。

两种SSO方案对比分析如表4所示。

 

表4 SSO身份认证方案对比

  

OpenIDSAML身份标识须遵守规定格式可灵活设计安全性部分安全措施是可选项,开发人员合理配置保证安全性明确规定各项安全要求模块化安全策略抵御中间人攻击引入消息签名机制SSL/TLS抵御本身的数字签名机制可避免部分攻击总体特点标准化规定灵活定制适用于较少的安全域适用环境中小企业云平台集团企业云平台运用联合OAuth技术与XACML联合使用

3.3 网络安全

根据以上分析,将各层次安全需求进行概括总结,如图2所示。在云制造平台对应各层次都需保障网络安全和数据安全。

(1)异构网络安全融合

异构网络是指接入云制造平台的资源所处的不同网络结构,在接入云平台需实现安全融合。为辨别安全节点、基站和实现身份认证,需要强化安全路由协议和统一密钥管理。为建立更安全的路由协议,文献[21]提出将节点身份标识映射成类似IP地址,实现基于地址的统一认证路由体系,例如TRANS(trust routing for location-aware sensor networks)路由协议。文献[22]提出了一种抵抗恶意攻击的路由算法,核心是选择基站吞吐量最高的路径,排除恶意节点。而为了防止被恶意节点欺骗,可建立防欺骗的基于信誉的系统SPRITE[23],利用信誉结算系统对节点进行信誉评分,维护信誉平衡,首先对节点进行预认证,然后追踪节点的行为,通过该估算系统进行信誉评分,在下一次认证时排除信誉值低的恶意节点。当然路由的安全是基于认证的安全,也需要密码技术的支持。

异构网络安全融合的第二大部分就是要实现密钥的统一管理。云制造平台可以统一分发密钥,成立云制造密钥管理服务器,管理接入资源所在异构网络的密钥统一分配和分发。面向对称密钥的密钥分配,可以采用基于密钥分配中心方式、预分配方式和基于分组分簇方式3种分类方式[21]。为便于管理非对称密钥,前文曾提到过采用IBE加密,用户身份标识就是其加密公钥,无需生成新的公钥密码文件,密钥管理问题得到解决。

(2)网络通信协议

最基础的网络协议是TCP/IP安全协议,但也存在许多漏洞,比如对于服务、接口以及协议的区分不够严格清晰,需引入其他通信协议对缺陷进行改良。TCP/IP协议族从上至下可分为应用层、传输层、网络层、网络接口层,而TCP和IP协议分别工作在传输层和网络层。

部分安全需求总结如下:

(3)虚拟专用网技术

VPN技术作为一种远程访问技术,在企业中应用十分广泛,使用者利用公司搭设的专用网络,远程访问公司资源。在当前的VPN领域中,关注最多的主要是SSL VPN和IPSec VPN两种技术,前者工作在套接层,而IPSec工作在网络层。两种VPN技术的特点与适用性对比如表5所示。

 

表5 两种VPN技术特点与适用性对比

  

IPSecVPNSSLVPN操作方便性安装客户端,复杂设置无需客户端,网络/防火墙兼容性好可拓展性应用程序拓展方便用户拓展方便用户类型相对固定的用户,公司员工经常变化不固定的用户访问资源类型权限内公司的任何资源基于web的资源安全性复杂配置保障了安全性只能攻击VPN服务器,无法攻击后台适用环境私有云(集团企业云平台)公有云(中小企业云平台)

IPSec VPN基于网络层提供服务,与应用程序无关,因此企业在更改应用程序时无需更改VPN设置,但添加新用户时很麻烦,且需安装专门客户端,网络参数配置复杂,一般针对公司内部员工专门使用,适用于用户量相对变化小的私有云环境。在安全性上,可采用一至三重DES或AES加密,但其只在安全网关间加密,在传输到应用服务器的过程中未加密,因此易受到攻击。相对应的,SSL VPN服务于应用层,添加用户很方便,用户可访问基于Web的资源,且无需客户端,兼容性好,适用于客户对象可能经常变化的公有云环境。此外,黑客很难侦测出应用系统的内部网络设置,只能攻击到VPN服务器而无法攻击到后台的应用服务器,对于防范远程控制的攻击很有效。

(4)IDS技术与日志监控系统

建立入侵检测系统(Intrusion Detection System, IDS)、实现日志记录与监测技术,进一步保障网络安全。IDS时刻监测网络传输过程,检测入侵活动并发出警告,为适应云制造平台,需配置为分布式,因为只有分布式系统才能适应大型复杂系统的安全需求。若云平台已发生了事故或错误,平台需根据错误问责,日志记录与监控可以提供依据。日志分为审计日志、安全日志、错误日志等,审计日志主要记录云制造平台网络交互、应用程序以及用户访问等活动;安全日志记录入侵检测系统等活动;错误日志是云制造系统报错记录等。对云系统的监控则包含日志监控、性能监控等,监控违反指定策略的行为。性能监控可发现影响系统整体性能的行为,如个体占用资源大于平均资源的现象。

3.4 云制造平台安全体系架构推荐方案

集团企业和中小企业云制造平台在安全需求上差异较大,因此在技术选择上有所区别,本文主要针对中小企业云制造平台对比分析安全技术,对集团企业云制造平台进行了部分安全技术的分析,根据以上安全技术的对比分析,总结并设计出云制造平台安全体系架构推荐方案,如表6所示。

图3为本文提出的安全技术在云制造平台各层次上的覆盖图,对应图2提出的感知接入层及以上各层次的安全需求,其中实现数据安全、网络安全以及日志监控为平台所需的基础安全技术,将为平台各层次提供安全保障,图中也标明了不同层次差异化的安全技术,阐明了本文技术架构覆盖范围与对应关系,具体技术选择策略参考表6。

医院手术室及无菌室的空气消毒长期以来多采用紫外线照射、甲醛熏蒸或三氧消毒机等方法。这些消毒方法均可杀灭空气中的病菌,使手术室细菌总数达到国家标准。但这些消毒方法中某些理化因子对人体健康有一定伤害,特别是对长期使用这些消毒方法的手术室和无菌室的医务人员与科技工作者危害更大[1]。因此,找到一种既能长期使用又对环境无污染、对人体无毒性的空气消毒剂,是我们研究开发的宗旨。本文以不同浓度桉叶油作为空气消毒剂,就其消毒效果及安全性与甲醛熏蒸法和空气洁净器消毒法进行比较,观察桉叶油空气消毒效果,旨在开发一种安全无毒的环保型空气消毒剂并应用于临床。

 

表6 云制造平台安全体系架构推荐方案

  

技术类型中小企业云制造平台集团企业云制造平台方法与使用场景数据加密加密大数据DES更长密钥,更高安全性EDE,AES重要少量数据加密RSA快速加密,工程难度大ECC对称加密(单钥)非对称加密(公钥)采用单钥和公钥技术相结合的方法数据完整性验证基于BLS签名的PDP机制减轻平台运算通信压力基于跳表的PDP机制动态操作需求大数据验证针对公有验证的POR机制针对私有验证的POR机制重要数据验证访问控制模型以及语言强制访问控制(MAC)军工类基于角色(RBAC)可启用团体授权基于任务(TBAC)任务启用时拥有权限基于属性(ABAC)实现细粒度授权ABE技术云制造初期或者对较机密的资源可采用XACML(可扩展访问控制标记语言)身份认证基于安全凭证的身份认证OpenID,联合OAuthSAML与XACML联合使用单点登录路由协议基于地址的统一认证路由,或与信誉结算系统结合认证密钥统一管理成立云平台密钥管理服务器。非对称加密还可采用基于身份标识的IBE加密算法IBE算法可简化密钥分配网络协议以TCP/IP协议为基础IPSec协议网络层SSL(经济方便、机密性、完整性)只涉及两个主体SSH(传输速度快,对抗中间人攻击)涉及多个主体传输层与应用层之间VPN技术SSLVPNIPSecVPN远程访问技术入侵检测(IDS)分布式IDS日志审计日志,安全日志,错误日志监控日志监控,性能监控

 

4 典型案例分析

云制造平台在云端集成了多家企业的制造资源与制造能力,是一种特殊的企业级互联网应用模式。针对前文阐释的云制造平台安全体系架构推荐方案,本章对一种典型的云制造平台的业务流程展开分析,探讨安全体系架构方案的可用性与有效性。

航天科工建设的工业互联网平台航天云网项目[24]于2017年6月15日上线运行,上线时平台注册企业数达到近80万户,中小微企业占比超过90%,线上协作成功约400亿元[25],为中小制造企业提供公有云制造服务,可提供从研发设计、生产制造、采购供应、销售营销等全产业生命周期的智慧云应用。云制造服务使用者在平台上发布需求后,由服务提供者提供对应服务报价,经需求方比较选择后确定合作,并完成最后的合同审核签订,云制造服务业务流程为:发布需求、服务报价、需方优选、确认订单、服务提供、服务评价。

具体来说,首先要成为平台用户才可发布需求,航天云网平台遵循企业级技术架构SSM(Spring、SpringMVC、MyBatis),基于Spring Security提供声明式安全访问控制解决方法,拦截非法请求执行认证和访问决策,在实际应用时,可以考虑基于不同使用者类型提供不同访问控制方法,往往可能需要同一公司内的多个角色访问平台进行服务查询和合同多级审核等,即以团体形式访问平台,此时可以启用基于团体授权的RBAC访问控制机制,执行企业认证方便用户管理,登录平台时使用团体权限,而团体内多级权限可由管理员分别设定,此时可采用基于属性的ABAC访问控制技术对团体内用户进行级别权限划分,例如采购人员、法务人员、业务主管等角色,这将在最后的合同审批中发挥具体作用。

发布需求之后,由服务提供方上报项目报价,需求方将在报价截止后对方案进行优选和驳回,在满足要求后确认订单,此时需要需求方和服务方多方审核确定最终合同,平台则需要安全的数据加密和完整性验证机制,保障合同在平台传输以及账号支付等私密信息的安全性,可采用公钥单钥结合的方式,提供安全性的同时方便密钥管理,同时,使用者可能跨越多个服务节点使用平台资源,此时平台需实现单点登录,可采用OpenID联合OAuth技术实现跨域访问,同时支持身份联合与细粒度授权。而多级审核机制则要求不同权限的用户对合同进行审核达到最终确认,当然用户择优机制自然可能造成同一资源或者能力存在多租户使用的情况,此时需要对多租户权限进行隔离,由访问控制机制便可细粒度实现分隔。

订单建立之后,服务方提供专业制造服务,接入云平台的制造资源和能力需实时监控,发生异常或检测到入侵时及时报警,可由入侵检测机制与日志监控实现,保障实时安全防御,同时也可根据日志记录,在后期分析危险来源。当然网络通信作为云平台的基础能力之一,需保障网络传输的稳定与安全性,目前平台支持AMQP、MQTT、HTTPS、STOMP等多种协议,根据不同需求还可引入其他网络协议,如基于对经济性、机密性、完整性的需求可考虑引入SSL协议,若涉及多个主体的电子交易、基于快速性和防攻击的需求可考虑引入SSH协议。从需求出发,本文提出的安全方案可以为云平台安全建设提供一定参考意见。

5 结束语

云制造作为一种网络化制造新模式,安全问题将极大阻碍其发展,本文以需求为导向,分析了相关安全技术在云制造平台中的安全性与可用性,并由此选定适用于云环境的安全技术。由于云制造平台需接入大量物理系统,这也是云制造与普通信息系统的重大区别,因此本文讨论了服务提供端在接入物理系统时的安全问题。整体来看,本文主要针对中小企业云制造平台展开安全技术分析和对比,对集团企业云制造平台部分安全技术进行了分析。首先围绕云制造层次结构分析了云制造平台的安全需求,然后根据需求比较了数据安全、访问控制权限和网络安全等方面安全技术的特点与适用性,最后初步探讨并研究设计了云制造平台安全体系架构方案。云制造平台安全体系的实现还需要在实际安全需求的牵引和技术的推动下开展大量研究,致力于安全技术的研究工作将进一步推动云制造的发展。

医院管理阶段的错误包括药品信息缺乏、病人信息缺乏、输液装置错误、患者依从度低、患者受教育程度低、科室自身管理不规范等[7]。目前,我国绝大多数医院已经应用电子处方,但仍有许多中小医院和基层医疗机构还在使用手写处方。因此,在手写处方中医生字迹的清晰度也直接影响药师能否正确识别处方。院方在管理阶段出现用药错误的原因主要:工作量大导致医护人员疲劳;医院疏于检查;工作系统复杂难以操作等;工作环境嘈杂,工作区域布局不合理、配电系统不足等[8] 。

杭州市是全国开展律师调解工作先行试点城市之一,在《试点意见》出台以后,按照要求进一步推进试点工作,形成了以专业调解组织为主要载体、多种形式为补充的律师全面参与调解工作的模式,取得了一定成效。

参考文献:

[1] LI Bohu, ZHANG Lin, WANG Shilong, et al. Cloud manufacturing:a new service-oriented networked manufacturing model[J]. Computer Integrated Manufacturing Systems,2010,16(1):1-7(in Chinese).[李伯虎,张 霖,王时龙,等.云制造——面向服务的网络化制造新模式[J].计算机集成制造系统,2010,16(1):1-7.]

[2] ChinaByte.com. Solving the puzzle of cloud security and cloud computing[EB/OL].(2009-07-16)[2016-10-16]. http://datacenter.chinabyte.com/168/9003168.shtml(in Chinese).[ChinaByte.com.云安全云计算,迷团大揭幕[EB/OL].(2009-07-16)[2016-10-16].http://datacenter.chinabyte.com/168/9003168.shtml.]

[3] YANG Y, ZHAO C, GAO T. Cloud computing:security issues overview and solving techniques investigation[C]//Proceedings of the 1st International Conference on Intelligent Cloud Computing. Berlin, Germany:Springer-Verlag,2015:152-167.

[4] LI Bohu, ZHANG Lin, REN Lei, et al. Further discussion on cloud manufacturing[J]. Computer Integrated Manufacturing Systems,2011,17(3):449-457(in Chinese).[李伯虎,张 霖,任 磊,等.再论云制造[J].计算机集成制造系统,2011,17(3):449-457.]

[5] YIN Chao, HUANG Biqing, LIU Fei, et al. Common key technology system of cloud manufacturing service platform for small and medium enterprises[J]. Computer Integrated Manufacturing Systems,2011,17(3):495-503(in Chinese).[尹 超,黄必清,刘 飞,等.中小企业云制造服务平台共性关键技术体系[J].计算机集成制造系统,2011,17(3):495-503.]

[6] HUANG B, LI C, YIN C, et al. Cloud manufacturing service platform for small-and medium-sized enterprises[J]. The International Journal of Advanced Manufacturing Technology,2012,65(9):1261-1272.

[7] REN L, ZHANG L, TAO F, et al. Cloud manufacturing:from concept to practice[J]. Enterprise Information Systems,2015,9(2):186-209.

[8] REN L, ZHANG L, WANG L, et al. Cloud manufacturing:key characteristics and applications[J]. International Journal of Computer Integrated Manufacturing,2014,30(6):1-15.

[9] REN L, ZHANG L, ZHAO C, et al. Cloud manufacturing platform:operating paradigm, functional requirements, and architecture design[C]//Proceedings of ASME 2013 International Manufacturing Science and Engineering Conference Collocated with the 41st North American Manufacturing Research Conference. New York,N.Y.,USA:ASME,2013:V002T02A009-V002T02A009.

[10] LI Bohu, ZHANG Lin, TAO Fei, et al. Cloud Manufacturing[M]. Beijing:Tsinghua University Press,2015(in Chinese).[李伯虎,张 霖,陶 飞,等.云制造[M].北京:清华大学出版社,2015.]

[11] LI Bohu, ZHANG Lin, REN Lei, et al. Typical characteristics, technologies and applications of cloud manufacturing[J]. Computer Integrated Manufacturing Systems,2012,18(7):1345-1356(in Chinese).[李伯虎,张 霖,任 磊,等.云制造典型特征、关键技术与应用[J].计算机集成制造系统,2012,18(7):1345-1356.]

[12] ZHANG Lin, LUO Yongliang, TAO Fei, et al. Key technologies for the construction of manufacturing cloud[J]. Computer Integrated Manufacturing Systems,2010,16(11):2510-2520(in Chinese).[张 霖,罗永亮,陶 飞,等.制造云构建关键技术研究[J].计算机集成制造系统,2010,16(11):2510-2520.]

[13] SUI Tao. Discussion on DES and AES data encryption algorithm[J]. Journal of Hubei University of Education,2013(8):66-68(in Chinese).[隋 涛.DES与AES数据加密算法探讨[J].湖北第二师范学院学报,2013(8):66-68.]

[14] YANG Bo. Modern cryptography[M]. Beijing:Tsinghua University Press,2003:95-98(in Chinese).[杨 波.现代密码学[M].北京:清华大学出版社.2003:95-98.]

[15] WANG Lujiong, LI Aiping, XU Liyun. Secure infrastructure for ASP mode based networked manufacturing[J]. China Machanical Engineering,2007,18(3):300-303(in Chinese).[王路炯,李爱平,徐立云.ASP模式的网络化制造安全体系[J].中国机械工程,2007,18(3):300-303.]

[16] TAN Shuang, JIA Yan, and HAN Weihong. Research and development of provable data integrity in cloud storage[J]. Chinese Journal of Computers,2015(1):164-177(in Chinese).[谭 霜,贾 焰,韩伟红.云存储中的数据完整性证明研究及进展[J].计算机学报,2015(1):164-177.]

[17] TAN Wei, WANG Xiaoqiang. Survey and outlook of research on the security of manufacturing grid[J]. Journal of Dongguan University of Technology,2009,16(3):37-42(in Chinese).[谭 伟,王小强.制造网格安全研究综述与展望[J].东莞理工学院学报,2009,16(3):37-42.]

[18] WANG Yuding, YANG Jiahai, XU Cong, et al. Survey on access control technologies for cloud Computing[J]. Journal of Software,2015(5):1129-1150(in Chinese).[王于丁,杨家海,徐 聪,等.云计算访问控制技术研究综述[J].软件学报,2015(5):1129-1150.]

[19] YU Xingjie, GAO Neng, JIANG Weiyu. Reasearch on the authentication in cloud computing[J]. Netinfo Security,2012(8):71-74(in Chinese).[余幸杰,高 能,江伟玉.云计算中的身份认证技术研究[J].信息网络安全,2012(8):71-74.]

[20] JIANG Weiyu, GAO Neng, LIU Zeyi, et al. A multi-identities authentication and authorization schema in cloud computing[J]. Netinfo Security,2012(8):7-10(in Chinese).[江伟玉,高 能,刘泽艺,等.一种云计算中的多重身份认证与授权方案[J].信息网络安全,2012(8):7-10.]

[21] YANG Geng, XU Jian, CHEN Wei, et al. Security characteristic and technology in the Internet of things[J]. Journal of Nanjing University of Posts and Telecommunication(National Science),2010,30(4):20-29(in Chinese).[杨 庚,许 建,陈 伟,等.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010,30(4):20-29.]

[22] CARBUNAR B, IOANNIDIS I, NITA-ROTARU C. JANUS:towards robust and malicious resilient routing in hybrid wireless networks[C]//Proceedings of the 3rd ACM Workshop on Wireless Security. New York, N.Y.,USA:ACM,2004:11-20.

[23] DURRESI A, EVANS L, PARUCHURI V, et al. Secure 3G user authentication in adhoc serving networks[C]//Proceedings of the 1st International Conference on Availability, Reliability and Security.Washington,D.C.,USA:IEEE,2006:488-495.

[24] China Aerospace Science & Industry Corp. CasiCloud.com[EB/OL].[2016-10-16].http://www.casicloud.com/.

[25] Sina.com. CASI releases Chinese 1st industrial Internet cloud platform[EB/OL].[2016-10-16]. http://tech.sina.com.cn/it/2017-06-15/doc-ifyhfnqa4271437.shtml(in Chinese).[Sina.com.航天科工发布中国首个工业互联网云平台[EB/OL].[2016-10-16].http://tech.sina.com.cn/it/2017-06-15/doc-ifyhfnqa4271437.shtml.]

 
黄爽,黄必清
《计算机集成制造系统》2018年第04期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号