中国科技核心期刊      中国指挥与控制学会会刊     军事装备类重点期刊
Data Security

Research on data security protection and risk identification technology for industrial information systems

  • CHEN Shufan 1 ,
  • QIAN Cheng 1 ,
  • ZHAO Bingying 1 ,
  • CAO Hao 1, 2,
Expand
  • 1 China Academy of Industrial Internet, Beijing 100015, China
  • 2 Zhejiang Academy of Industrial Internet Development, Hangzhou 311101, China

Received date: 2025-05-20

  Revised date: 2025-10-13

  Online published: 2025-11-22

Abstract

With the development of Industry 4.0 and smart manufacturing, industrial information systems face increasingly complex security threats, especially in data security and risk identification. This paper investigates data security protection and risk identification techniques in industrial systems, analyses data flow characteristics and identifies the security risks of supply chain collaboration and device IoT data, focusing on APT, supply chain contamination and data integrity attacks. A multi-dimensional security protection system based on zero-trust access control, homomorphic encryption, distributed anomaly detection and hybrid risk assessment is proposed for these threats. Experimental results show that the scheme performs significantly in intrusion detection, data encryption and risk assessment, improves the security of industrial control systems, and provides support for future industrial information security protection.

Cite this article

CHEN Shufan , QIAN Cheng , ZHAO Bingying , CAO Hao . Research on data security protection and risk identification technology for industrial information systems[J]. Command Control and Simulation, 2025 , 47(6) : 136 -148 . DOI: 10.3969/j.issn.1673-3819.2025.06.019

随着工业4.0和智能制造的发展,工业信息系统面临日益严重的安全威胁,尤其是在数据安全和风险识别方面。工业控制系统的安全性直接影响企业运行和国家经济安全。金增旺等提出了加密认证、入侵检测和深度防御等措施,探讨了生成式大语言模型在工业控制系统中的应用[1]。连莲等提出结合Suricata的滑动窗口密度聚类方法,能高效识别工业网络异常流量[2]。吕金虎等分析了工业互联网各层级的安全技术与挑战,重点关注智能防护接口和IT/OT跨域信任传递[3]。陈焱等研究了5G网络中工业互联网的安全防护技术[4]。张子迎等提出了基于XGBoost-DNN的双层入侵检测架构,提升了检测效率和准确性[5]。张会迈等研究了TSN工控系统的安全策略生成与优化[6]。杨凡等设计了基于SDN和集成学习的网络安全防护系统[7]。张贺丰等则提出了RFID系统的安全设计,提升了工业互联网中的安全性[8]。总体而言,随着技术进步,工业信息系统的安全防护与风险识别技术正朝着高效、智能和实时的方向发展。

1 工业信息系统数据安全特征分析

工业场景数据流特征主要体现在生产控制数据的高实时性、强时序性与低冗余性,如PLC与SCADA间通过Modbus/TCP进行毫秒级的指令传输,数据包小且包含关键控制指令[9]。供应链协同数据则涉及供应商、制造商和客户之间的异构信息交互,特点包括多主体协同、跨企业数据共享的兼容性需求、敏感数据暴露风险以及动态权限需求,不同角色需要差异化数据访问权限。系统架构如图1所示。
图1 系统架构图

Fig.1 System architecture diagram

本系统架构以工业信息系统为核心,构建数据采集与预处理、动态防御体系、风险识别与评估三大模块,形成一个闭环的安全防护系统。数据采集与预处理模块负责从工业信息系统中采集各类数据,并进行清洗、转换等预处理操作,为后续模块提供数据支持。动态防御体系模块基于零信任访问控制和数据全生命周期防护,构建多层次的安全防线,主动防御潜在的安全威胁。风险识别与评估模块通过多源异构数据融合和混合风险评估模型,识别潜在的风险,并对风险进行评估,为安全策略的制定提供依据。最后,安全策略响应模块根据风险评估结果,动态调整安全策略,并将其反馈到动态防御体系中,形成一个持续改进的安全防护闭环,见图2
图2 技术架构思路图

Fig.2 Technical architecture thought diagram

纵向协同方面,边缘侧的轻量规则引擎通过异常评分等方式过滤掉大部分已知攻击,如Modbus功能码越权,从而减少云端算力消耗;云端则基于图神经网络分析边缘上报的可疑事件,识别跨设备高级持续性威胁攻击,如横向移动和命令控制通信,形成边缘快速筛查、云端深度核查的协同检测闭环。横向协同方面,零信任访问控制为数据全生命周期防护提供身份基础,例如仅在维护时段开放工程师对可编程逻辑控制器的编程权限;同态加密为供应链协同数据共享提供隐私保障,例如在密文状态下进行产能数据的聚合计算:两者共同支撑知识图谱的可信数据输入,确保风险评估的准确性。动态闭环方面,态势感知层通过安全状态评估量化系统安全状态,例如设备负载和威胁等级,驱动马尔可夫决策过程策略引擎调整防护动作,例如在高威胁时触发可编程逻辑控制器端口限流,并将策略执行效果反馈至数据采集层,例如重点采集高风险设备日志,实现感知、决策、执行、反馈的动态优化。

2 多维数据安全防护体系构建

2.1 动态防御架构设计

(1)基于零信任的访问控制模型
通过设备指纹和用户行为构建信任评估模型,动态更新身份可信度;根据生产阶段调整访问权限,如在维护时段仅允许工程师访问PLC编程接口;在OT网络内按功能区域划分微边界,实施微隔离,防止攻击扩散[10-11]
(2)数据全生命周期防护机制
针对工业数据全流程防护体系,我们采用轻量化、低侵入措施:采集阶段通过设备身份双向认证和数据可信标签确保数据可信;传输阶段使用协议级加密和完整性校验保护数据;存储阶段采用分布式分片存储和防篡改存证保障数据完整性;处理与销毁阶段,通过内存安全隔离和物理覆写销毁技术确保数据隐私与安全。动态防御架构见图3
图3 动态防御架构图

Fig.3 Dynamic defence architecture diagram

动态防御架构以工业信息系统为核心,构建零信任访问控制和数据全生命周期防护两大安全防线。零信任访问控制通过设备指纹与用户行为分析,动态评估身份可信度,并根据生产阶段调整访问权限,实现精细化访问控制[12]。数据全生命周期防护则覆盖数据采集、传输、存储、处理与销毁各个阶段,采用双向认证、可信标签、协议级加密、分布式分片等技术,确保数据在整个生命周期中的安全性与完整性。零信任访问控制与数据全生命周期防护互相协同,形成闭环的动态防御体系,有效应对不断变化的安全威胁。

2.2 核心防护技术

工业数据种类繁多,安全需求各异(如控制指令需高实时性加密,时序数据需隐私保护,结构化数据需格式保留)。本节针对不同工业数据类型的安全需求,设计并整合了多种核心技术,构建了轻量化、适应性与安全性兼顾的防护层。关键技术包括:
(1)同态加密保障加密态可用性
工业数据分析(如云端优化、质量预测)常需处理敏感数据。传统加密需先解密再计算,存在数据泄露风险。同态加密允许在密文上直接进行计算,结果解密后等同于对明文计算的结果,是实现“数据可用不可见”的理想方案。本方案针对工业边缘设备算力有限的特点,采用基于环上容错学习问题(R-LWE) 的加法同态加密方案。
该方案定义在多项式环上(模数与多项式次数),核心在于利用环上的噪声分布实现安全性。其密钥生成、加密、解密过程如公式(1)(2)所示。
私钥sk:aRq,eχσ,sk= - a + e , s
公钥pk: a , b = a + e R q 2
uRq,e1,e2χσ
密文ct= u · b + e 1 + q / 2 m , u · a + e 2
其中,Rq为有限域上的多项式环;“·” 为多项式环内的乘法运算;sRq 为私密多项式,χσ为离散高斯分布,σ 为噪声标准差。u 为随机多项式,m 为明文多项式;⌊q/2」为模q 下的半精度偏移量,作用是将二进制明文m (0 或 1)映射为环内元素。
对两个密文的加法操作等价于其对应明文的加法操作。这使得在不解密的情况下,云平台可以进行如传感器数据求和、平均值计算等聚合操作。
(2)差异化隐私增强保护
针对工业边缘设备(如ARM Cortex-M4)算力限制,对算法进行了严格优化:限制多项式次数(n ≤ 512)和模数大小。实验证明,加密延迟可控制在≤2.7 ms。
x ˜ t=xt+N 0 , σ t 2t=α·std x t - k : t + k
其中,α为隐私预算系数(通常α 0.1,0.5),STD(·) 计算滑动窗口内标准差。k为滑动窗口半宽度,表示计算标准差时包含当前时刻t之前k个时刻至之后k个时刻的时序数据;N(0, σ t 2)是均值为0、方差为 σ t 2的高斯噪声,用于对时序数据xt添加扰动以保护隐私。其满足了工业控制系统的硬实时要求,解决了现有全同态加密(FHE)方案延迟过高的问题。
该方案满足了工业控制系统的硬实时要求,也解决了现有全同态加密(FHE)方案延迟过高的问题。
针对寄存器地址、设备ID等具有固定格式的结构化字段,本文采用保留格式加密(FF3-1) 算法。
密文=FF3-1 a d d r , Kmod65536
addr 为明文结构化字段(如寄存器地址、设备ID,通常为16位整数);mod65536为模65536运算,作用是将 FF3-1加密结果约束为16位整数。
该算法使用密钥K进行加密,关键特性是加密后的密文保持与明文相同的格式。这使得加密后的数据可以直接被现有工业协议解析器和应用程序处理,无须修改后端系统,这极大提升了部署便利性。
(3)云边协同威胁检测
工业攻击手段日益复杂,单一检测点难以应对APT等高级威胁。这就需要在靠近数据源的边缘侧进行初步、快速的异常筛查,同时利用云端的强大算力进行深度关联分析和复杂模式识别。
在PLC、网关等边缘节点部署轻量级规则引擎(公式5)。
异常评分= i = 1 n I p k t = r i·wi
其中,n为边缘侧预定义规则总数,rii条工业协议规则,wi 为规则权重,I(·)为指示函数,评分超阈值则触发告警。
基于预定义的工业协议规则集(如Modbus功能码范围、寄存器地址合法性、报文时序约束),可以对通过设备的流量进行快速匹配。规则匹配结果赋予权重wi,当总评分超过预设阈值τ时,触发本地告警或向云端上报可疑事件摘要。该层核心作用是实现近源端的快速响应,过滤大量已知攻击和明显异常,减轻云端负担。
在云端,本文构建以设备为节点、设备间通信关系为边的工业设备关系图。利用图神经网络(GNN) (公式6)进行深度分析。
h v ( l + 1 ) W ( l ) · A G G R E G A T E { h u ( l ) u N ( v ) }
其中,l为GNN 的层数(如l=0为输入层,l=1为隐藏层); h u l为节点v在第l层的特征向量;N(v)为节点v的邻居节点集合,AGGREGATE为均值池化,W(l)为可训练参数,σ为ReLU激活函数,其通过多层传播识别跨设备异常模式。
公式(6)展示了节点特征更新的基本过程:聚合(AGGREGATE)邻居节点特征(如采用均值池化),然后通过可训练参数W(l)和激活函数σ进行非线性变换,最终得到更新后的节点特征 h u ( l )。该层核心作用是通过多层图传播捕捉设备间复杂的交互模式,识别跨设备、潜伏期长的异常行为(如命令和控制通信、横向移动),这是单一设备检测无法做到的。
该架构有效结合了边缘检测的低延迟优势和云端分析的深度洞察力,形成了高效的云边协同检测闭环(如图4所示)。
图4 工业数据加密防护架构

Fig.4 Industrial data encryption protection architecture

核心防护技术针对不同类型工业数据,提供多层次的安全保障。对于需要进行计算的数据,采用基于环上容错学习(R-LWE)的加法同态加密,保证数据在加密状态下的可用性。对时序数据添加自适应高斯噪声,实现差分隐私保护。对于结构化字段,采用FF3-1算法进行加密,保证数据格式不变。同时,本文构建工业协议规则集,进行边缘侧轻量检测,并将检测结果上传至云端,通过GNN关联分析,识别跨设备异常模式,形成云边协同的威胁检测体系。

2.3 智能防护系统的实现

面对工业信息系统持续变化的威胁态势和复杂的运行环境,防护策略需要具备动态调整和全局感知能力。本节设计了基于强化学习的策略引擎和自适应的态势感知模块。
(1)防护策略动态编排
传统静态防护策略难以应对快速演变的威胁和变化的系统负载。这需要根据实时系统状态自动生成、评估并部署最优的防护动作,可采用马尔可夫决策过程(MDP)框架对策略优化问题进行建模[13]。MDP由五个核心元素构成:
S:系统状态空间(设备负载、威胁等级等)
A:动作空间(隔离、限流、告警等)
P s ' | s , a:状态转移概率
R s , a:即时收益函数(安全增益-性能损耗)
γ:折扣因子(0.9)
最优策略π*通过贝尔曼方程求解:
V* s= m a x a A R s , a + γ s ' P s ' | s , a V * s '
其中,V*(s)为状态s的最优价值函数,s'为执行动作a后转移到的下一系统状态(s'S,S为状态空间)。
策略生成:基于Q-learning在线更新动作价值函数。
策略评估:计算策略收益Rtotal= t = 0 T γtR s t , a t
策略部署:通过SDN控制器将流表规则下发至工业交换机。
(2)自适应安全态势感知
本文需要一种量化的、全局性的视图来实时反映工业信息系统的整体安全健康状况,并能够自适应地关注重点威胁指标。系统防护状态架构如图5所示。
图5 系统防护状态架构图

Fig.5 System protection state architecture diagram

定义安全态势值SSA∈[0,1] 为加权威胁指标:
SSA(t)= i = 1 n wi(t)·Ti(t)
其中,Ti(t)为第 i 类威胁指标(如网络异常度、设备脆弱性),权重wi(t)通过熵权法动态调整:
wi(t)= 1 - H i ( t ) j = 1 n 1 - H j ( t ),Hi(t)=- k = 1 m pkln pk
Hi(t)为第 i类指标的信息熵,pk为其历史分布概率。
智能防护系统通过马尔可夫决策过程 (MDP) 建模策略优化问题,基于系统状态动态生成最优防护策略π*。策略生成模块利用 Q-learning 在线更新动作价值函数,策略评估模块计算策略收益,策略部署模块通过 SDN 控制器将流表规则下发至工业交换机,实现防护策略的自动化执行[14]。同时,系统利用安全态势感知SSA实时监控系统安全状态,通过威胁指标加权和熵权法动态调整权重,实现自适应的安全态势感知。

3 融合多源威胁数据的知识图谱构建

基于工业信息系统的特性以及网络攻击事件发生涉及的威胁要素,定义了适用于空管信息系统的网络安全本体模型, 如图6所示,本文本体模型中的创新点在于引入了安全属性、攻击、攻击者、缓解措施和被攻陷资产等关键实体,使模型能更加全面而系统地描述和分析空管信息系统在网络安全方面受到的威胁。实体对应的属性如表1所列,下面分别解释它们的含义和作用。
图6 工业信息系统网络安全本体

Fig.6 Network security ontology of industrial information systems

表1 实体及其数据属性

Tab.1 Entities and their data attributes

实体 属性
资产 IP,OS,importance,service
安全属性 integrity,availability,confidentiality
漏洞 attackPrivilege,attackComplexity,attackMethod,
attackObtain,attackConsequence,CVEID,CVSS
弱点 CWEID,CWE_Description
攻击模式 CAPECID,CAPECID_Description
攻击 attackType
攻击者 attackerName
缓解措施 mitigationName

3.1 基于知识推理的攻击路径识别

本文将知识推理的过程用于威胁建模,识别潜在的威胁,推断漏洞入侵资产的过程从而建立攻击关系,进一步由攻击路径识别算法探索可能的攻击路径。本文将漏洞根据其造成的攻击后果大致分为权限提升、执行命令、信息泄露和拒绝服务4 类,其中拒绝服务漏洞只能对当前资产造成损害。漏洞的访问方式分为远程访问和本地访问,将用户权限划分为none、user和root。若当前资产的远程漏洞的后置条件满足本地漏洞的前置条件时,漏洞可被连续利用。

3.1.1 攻击推理规则

本文利用SWRL规则善于解决复杂、多层次关联推理的能力,通过Pellet推理引擎进行分析推理,分析系统潜在威胁。当漏洞信息或其他数据发生动态变化,能定位到对应的规则和节点时,及时更新攻击路径。表2列举了不同功能的推理规则,其中Rule3用于构建攻击者当前攻占的资产与攻占下一资产需要利用的漏洞之间的关系,漏洞分为远程漏洞和本地漏洞,攻击资产时必须首先利用远程漏洞,因此利用所需权限来筛选出远程漏洞进行连接。在图7中,假设3个漏洞都属于Asset2,其中Vul1和Vul3是远程漏洞,而Vul2是本地漏洞因而不能直接被利用。因此,由图7虚线部分推理结果可以看出,攻击者位于Asset1时只能从漏洞Vul1和Vul3着手攻击。
表2 仿真平台核心组件及参数

Tab.2 Simulation platform core components and parameters

组件类型 功能描述 具体配置/型号示例
物理设备模拟层 模拟工业现场设备行为,生成真实控制指令与传感数据 PLC:西门子S7-1200;DCS:ABB 800xA;传感器:温度(PT100)、压力(MPX5010)、流量(FS400A)
网络通信层 构建OT/IT融合网络,支持Modbus/TCP、Profinet、EtherNet/IP等工业协议 交换机:华为S5720-28X-PWR-LI;网络仿真工具:Wireshark+Tcpdump
攻击注入模块 生成工业场景典型攻击流量,模拟真实攻击链路 攻击工具:Metasploit(PLC固件攻击)、Scapy(指令重放)、自定义宏代码(文档投毒)
安全防护层 部署本文防护系统,含加密、检测、策略执行模块 边缘端:ARM Cortex-M4开发板;云端:Intel Xeon E5-2680 v4服务器;防护软件:基于Python+TensorFlow实现
图7 Rule3推理图

Fig.7 Rule3 inference diagram

本文采用上述定义的逻辑推理规则,结合广度优先策略的方法,从知识图谱中提取出攻击路径。基于知识图谱发现攻击路径,首先需要将信息存储在图数据库Neo4j中;然后以攻击者为出发点,提取知识图谱具有脆弱性的资产属性,通过查询资产之间的访问权限、漏洞利用的前后置条件来建立节点之间的连接关系,将攻击者利用漏洞的权限(初始权限)作为前置条件,攻击者利用漏洞后获得的权限(目的权限)作为后置条件,直到攻击者不再有新的攻击目标,以此找到所有攻击路径;最后由查询语句查找指定的攻击路径。

3.1.2 攻击路径发现算法

基于知识图谱的攻击路径发现算法的伪代码如算法1 所示。
算法1 基于知识图谱的工业威胁路径预测算法
输入:工业威胁知识图谱KG(四元组模型:实体集合E、关系集合R、属性集合A、传播规则P);资产节点集合N={n1,n2,…,nk}(包含设备、数据、漏洞等资产);漏洞资产属性集合vulPro(存储漏洞的CVSS评分、暴露时长、修复成本等属性);威胁传播规则集RuleSet(如“漏洞利用→设备感染→数据泄露”“供应链污染→恶意代码注入→控制指令篡改”)
输出:工业威胁攻击路径集合AttackPaths(每个路径为<攻击者→前置条件→漏洞资产→传播规则→目标资产>的节点序列)
1. AttackPaths ← ∅ /*初始化攻击路径集合 */
2. vulN ← KG.query("MATCH (n:Vulnerability) RETURN n") /*从知识图谱中提取所有漏洞资产节点(论文中的实体集合E包含漏洞) */
3. if vulN = ∅ then return AttackPaths /*无漏洞资产,直接返回空路径 */
4. for each n in vulN do /*遍历每个漏洞资产节点 */
5. if vulPro[n] is null then continue /*跳过未标注属性的漏洞节点(论文中的属性集合A包含漏洞属性) */
6. rule ← RuleSet.match(vulPro[n].CVSS, vulPro[n].暴露时长) /* 根据漏洞属性匹配对应的威胁传播规则(论文中的传播规则P依赖漏洞特性) */
7. if rule is null then continue /*无匹配规则,跳过该漏洞 */
8. preCond ← KG.infer(rule.前置条件) /* 推理规则触发的前置条件(如“攻击者具有该漏洞的利用工具”“目标设备未安装补丁”) */
9. target ← KG.traverse(n, rule.关系类型) /* 沿着规则定义的关系遍历,获取目标资产节点(如从“漏洞”通过“影响”关系找到“设备”) */
10. if target not in N then continue /*目标资产不在关注集合中,跳过 */
11. path ← <攻击者, preCond, n, rule, target> /* 生成攻击路径(论文中的攻击路径预测函数) */
12. AttackPaths ← AttackPaths ∪ {path} /*将路径添加到结果集合 */
13. end for
14. return AttackPaths /*返回所有可能的威胁攻击路径 */

3.2 动态评估指标体系

3.2.1 关键资产量化分析

定义工业资产价值为三要素加权函数:
Vasset=αVprod+βVsafe+γVdata
其中,α,β,γ为权重系数,满足α+β+γ=1,Vprod 为资产生产价值(反映资产对生产的贡献),Vsafe 为资产安全价值(反映资产被攻击后的损失风险),Vdata为资产数据价值(反映资产关联数据的决策价值)。
资产生产价值:
Vprod= T M T B F T M T T R· i = 1 n QiPi
其中,TMTBF表示平均故障间隔时间;TMTTR表示平均修复时间;Qi表示关联产品产能;Pi表示产品单价;n为资产关联的产品种类数。
安全价值:
Vsafe=log 1 + j = 1 m S j C l o s s ( j )
其中,Sj表示安全防护强度(0-1标准化); C l o s s ( j )表示事故j的潜在经济损失;m为潜在安全事故类型数;log(·)为自然对数,是平滑安全价值的数值范围。
数据价值:
Vdata= f ( x ) 2 E D e n t r o p y
其中,∇f(x)为数据对控制决策的梯度影响;Dentropy为数据信息熵;E[Dentropy]为信息熵的期望;‖·‖2L2范数。

3.2.2 风险传播路径预测

(1)动态传播图模型
定义时变风险传播网络:
Gr(t)= V , E ( t ) , P ( t )
Pij(t)=σ R i ( t - 1 ) · φ i j d i j n
其中,Gr(t)为t时刻的风险传播网络(动态网络,随设备状态、通信关系变化);V为网络节点集合;E(t)为t时刻的网络边集合;P(t)为t时刻的边传播概率集合。φij 表示设备漏洞耦合系数;dij 表示网络拓扑距离;n表示空间衰减因子;Pij(t)为t时刻设备i对设备j的风险传播概率(取值范围[0,1]);Ri (t-1)为t-1时刻设备i的风险等级。
(2)传播动力学方程
采用改进的SIR模型:
d S i d t = - λ S i j A i j I j + μ R i d I i d t = λ S i j A i j I j - δ I i d R i d t = δ I i - μ R i
S/I/R:设备易感/感染/恢复状态比例
λ=0.25:传播率(基于工业网络实测)
δ=0.1:恢复率(依赖漏洞修复速度)
Si:设备i的易感状态比例
Ii:设备i的感染状态比例
Ri:设备i的恢复状态比例
Aij:网络邻接矩阵元素
(3)关键路径识别算法
基于改进的Dijkstra算法求解最大风险路径:
Pathmax=arg m a x p P e k p P e k(t)
P表示所有可能攻击路径集合,路径风险值为∏替代∑以反映级联效应。
P e k(t )为t时刻边ek的风险传播概率;ekp表示路径p中的第k条边。

3.2.3 指标体系动态更新机制

(1)反馈驱动参数调整
定义指标权重自适应规则:
ωi t + 1i(t)+η L ω i
其中,L为损失函数且L=‖Rpredict(t)-Rreal(t) 2 2 ;ωi(t)为t时刻第i个风险指标的权重,ωi(t+1)为t+1时刻更新后的权重; L ω i为损失函数对权重ωi的偏导数;学习率:η=0.01。
(2)概念漂移检测
基于Page-Hinkley检验监控指标分布变化:
mt= k = 1 t x k - x t - θ
Mt=max m 1 , , m t
DriftdetectedifMt-mt>λth
其中:xk为第k个时刻的风险指标观测值;xt为前t个时刻指标观测值的均值;θ=0.1表示允许的基线偏移量(指标观测值与均值的偏差在0.1以内时,视为正常波动);mtt时刻的累积偏差;Mt为前t个时刻累积偏差的最大值(用于捕捉历史最大偏离);λth=15表示漂移检测阈值。
(3)在线增量学习
采用FTRL(Follow-the-Regularized-Leader)算法:
$\begin{aligned} w_{t+1}= & \underset{w}{\operatorname{argmin}}\left(\sum_{s=1}^{t} \boldsymbol{g}_{s} \cdot \boldsymbol{w}+\frac{1}{2} \sum_{s=1}^{t} \sigma_{s}\left\|\boldsymbol{w}-\boldsymbol{w}_{s}\right\|^{2}+\right. \\ & \left.\lambda_{1}\|\boldsymbol{w}\|_{1}\right) \end{aligned} $
其中,w为权重向量(包含所有风险指标的权重);ws为第s步的权重向量;gs为第s步的梯度向量;σs=1/ s为第s步的衰减系数;λ1L1正则化系数;‖w1L1范数,用于控制权重绝对值之和,避免过拟合。

4 实验验证

4.1 实验环境构建

(1)典型工业场景仿真平台
基于数字孪生技术构建虚实结合的工业仿真环境,支持工业场景、智能制造等场景的动态模拟,其核心组件如表2所示。
(2)测试数据集构建
在工业场景中,本文采集了某厂三个月的真实生产数据,数据内容包括50多个传感器的时序数据,如温度、压力、流量等以及控制指令日志;在智能制造场景中,本文获取了离散制造产线的设备状态数据、MES工单记录和供应链协同文件,如表3所示。
表3 测试数据集关键属性

Tab.3 Key attributes of the test dataset

属性 工业场景数据集 智能制造场景数据集
数据总量 1.2 TB(未脱敏) 850 GB(含结构化数据和非结构化数据)
时间分辨率 100 ms采样间隔(传感器/ PLC指令) 1 s~10 s采样间隔
攻击样本类型 1.传感器数据篡改(温度/压力值偏移±20%);2.控制指令重放(Modbus写指令重复发送);3. PLC固件篡改(植入后门程序);4. SCADA伪装接入(伪造工程师工作站IP);5. Modbus功能码越权(使用0x10功能码修改只读寄存器) 供应链文档投毒;设备日志擦除;MES工单数据篡改
标注方法 基于工业协议规则匹配(如Modbus功能码范围校验)+工控安全专家复核 自动化特征提取+制造执行专家验证

4.2 防护效果验证

(1)加密算法性能测试
为了验证加密方案在工业场景下的实时性能,研究人员搭建了一个由ARM Cortex-M4开发板(模拟边缘端)和Intel Xeon服务器(模拟云端)组成的测试平台。该平台使用模拟的工业传感器数据流(16位整数,1 000条/秒)作为测试负载,并基于工业加密标准与最新研究进展,与以下具有代表性的加密方案进行了对比:RSA-2048(公钥加密标准方案[15])、AES-256-GCM(工业对称加密黄金标准NIST SP 800-38D[16])、PAILLIER(半同态加密代表方案[17])以及 FHE (BFV)(全同态加密前沿方案[18])。这种对比旨在评估不同加密方案在实际工业应用中的性能表现,并为选择合适的加密方案提供依据。测试基准参考IEC 61158工业实时标准,要求加密延迟≤10 ms。实验重复10次,每次持续30分钟,记录加密延迟、内存占用等关键指标。具体结果见表4图8
表4 加密算法多维度性能对比

Tab.4 Multi-dimensional performance comparison of encryption algorithms

算法 加密延迟/ms 解密延迟/ms 内存/KB 实时达标率
RSA-2048 142.7±5.2 12.3±0.8 12.8 12%
AES-256-GCM 1.2±0.1 0.9±0.1 2.1 98%
PAILLIER 35.8±2.1 28.3±1.9 18.2 45%
FHE (BFV) 1 250±120 894±96 210.5 0%
本文方案 2.7±0.3 3.1±0.2 4.5 100%
图8 ARM平台加密延迟分布(n=1 000)

Fig.8 Cryptographic latency distribution for ARM platform (n=1 000)

图8展示四种加密算法的延迟分布箱线图(基于1 000次测试)。本文方案中位延迟2.7 ms(25%分位数2.5 ms,75%分位数2.9 ms),显著低于RSA-2048(142.7 ms)和FHE(1 250 ms)。虽然AES-256延迟最低(1.2 ms),但本文方案在支持同态加密的前提下,实时达标率100%(IEC 61158标准),满足工业硬实时需求。
(2)入侵检测准确率对比
研究人员构建了包含工业场景(5类攻击,1 200次)和智能制造场景(3类攻击,800次)的测试集,并依据入侵检测研究进展,选取了以下对比方案:规则匹配(基于预定义规则的经典方法[19])、孤立森林(无监督异常检测代表算法[20])、Transformer(时序异常检测前沿方案[21])以及 GraphSAGE(图神经网络基准模型[22])。 实验采用了5折交叉验证,并使用F1-score、误报率和零日攻击检出率作为评估指标。 所有模型的参数配置均遵循原始文献标准。具体结果见表5图9
表5 入侵检测多维度性能对比

Tab.5 Multi-dimensional performance comparison of intrusion detection

检测方法 F1-score(工业) F1-score(制造) 误报率(%) 零日检出率/%
规则匹配 0.72 0.68 18.4 8.30
孤立森林 0.83 0.76 12.7 32.10
Transformer 0.89 0.84 9.5 48.70
GraphSAGE 0.88 0.82 8.1 57.20
本文方案 0.95 0.91 4.2 76.50
图9 多场景入侵检测性能(n=2 000攻击样本)

Fig.9 Multi-scenario intrusion detection performance (n=2 000 attack samples)

图9展示了五种检测方案在三个关键指标上的性能对比。本文方案在工业场景F1-score达0.95,较次优的Transformer(0.89)提升6.7%;智能制造场景F1-score达0.91,较GraphSAGE(0.82)提升10.9%。在零日攻击检测中,本文方案检出率为76.5%,较次优的GraphSAGE(57.2%)高19.3个百分点。

4.3 风险评估应用

(1)风险预测准确率验证
研究人员采用连续30天生产日志(含5类已知攻击+3类新型攻击)构建了测试集,并依据风险评估研究体系,选取了以下对比方案:贝叶斯网络(经典概率推理模型[23])、LSTM(时序风险预测基准方案[24])、DeepAR(概率预测前沿模型[25])以及 RiskNet(动态风险评估最新方案[26])。评估指标包括 F1-score、零日攻击检测率和级联风险预测误差。所有模型训练配置均遵循原始文献标准,具体结果见表6
表6 风险预测综合性能对比

Tab.6 Comprehensive performance comparison of risk prediction

模型 F1-score/% 零日检测率 级联误差
贝叶斯网络 78.7 33.20% 42.10%
LSTM 85.6 51.50% 38.70%
DeepAR 88.9 62.30% 35.40%
RiskNet 90.2 68.70% 28.90%
本文方案 93.3 78.90% 12.80%
表5的数据来看,本文方案在风险预测的综合性能上明显优于其他四种模型(贝叶斯网络、LSTM、DeepAR 和 RiskNet)。 具体来说,本文方案的F1-score最高,达到了93.3%,这意味着它在精确率和召回率之间取得了更好的平衡。 在零日检测率方面,本文方案也表现出色,达到了78.90%,远高于贝叶斯网络的33.20%,显示了其在识别新型威胁方面的强大能力。 最重要的是,本文方案的级联误差最低,仅为12.80%,显著低于其他模型,表明该方案在预测风险传播路径方面更为准确,能更有效地避免错误的风险评估对系统安全造成进一步的影响。
(2)实时响应效率测试
研究人员模拟了APT攻击从IT网络渗透至OT控制器的全链路攻击(5跳板节点),并依据工业响应研究,选取了以下对比方案:人工响应(传统人工决策模式)和云中心化(集中式响应基准方案[27])。网络环境配置遵循TSN标准(IEEE 802.1Qcc)。 实验重复20次,并记录了平均延迟、最大延迟和吞吐量指标。具体结果见表7图10
表7 实时响应效率对比

Tab.7 Comparison of real-time response efficiency

指标 人工响应 云中心化响应 本文方案
平均延迟/秒 382.7±45.3 8.9±1.2 2.3±0.5
最大延迟/秒 >720 15.6 5.1
吞吐量/(事件/秒) 0.1 120 450
图10 响应效率对比

Fig.10 Response efficiency comparison

图10展示三种响应方案的延迟与吞吐量关系。本文方案平均延迟为2.3秒(±0.5秒),吞吐量为450事件/秒。当系统负载从50%增至90%时,本文方案延迟增幅仅12%(2.3 s→2.6 s),而云中心化方案延迟增幅达78%(8.9 s→15.8 s)。最大延迟5.1秒,满足工业应急响应要求(<10秒,NIST IR 8228)。

5 结束语

随着工业 4.0 和智能制造的快速发展,工业信息系统面临着高级持续性威胁(APT)渗透、供应链协同数据污染、设备物联数据完整性篡改等日益严峻的安全挑战,传统静态防护与单一检测技术已难以满足工业场景高实时性、强关联性的安全需求。本研究针对上述核心挑战,构建了 “风险识别-动态防护-态势感知” 三位一体的多维度安全防护体系。
(1)在防护技术层面,本文融合零信任访问控制(基于设备指纹与生产阶段动态权限)、R-LWE 基加法同态加密(保障密文计算可用性)、图神经网络(GNN)分布式异常检测(跨设备攻击关联分析) 等技术,解决工业数据 “加密与可用平衡”“边缘-云端协同检测”“跨域攻击追踪” 等关键问题。
(2)在风险评估层面,本文基于多源威胁知识图谱(定义资产、漏洞、攻击者等核心实体)与改进 SIR 传播模型,实现攻击路径预测(如 Rule3 推理规则定位远程漏洞利用路径)与级联风险量化。
(3)本文通过动态策略引擎(马尔可夫决策过程 MDP)与自适应态势感知(熵权法调整威胁指标权重),实现防护策略的实时优化。
实验结果表明,该体系在工业场景下入侵检测 F1-score达0.95,零日攻击检出率76.5%,智能制造场景F1-score达0.91,APT攻击响应平均延迟仅 2.3 秒,显著提升了工业控制系统的数据安全性、威胁识别准确性与应急响应效率,为工业 4.0 场景下的全链路数据安全防护提供了可落地的技术方案。
[1]
金增旺, 江令洋, 丁俊怡, 等. 工业控制系统安全研究综述[J]. 信息网络安全, 2025(3): 341-363.

JIN Z W, JIANG L Y, DING J Y, et al. A review of research on industrial control system security[J]. Netinfo Security, 2025(3): 341-363.

[2]
连莲, 王文诚, 宗学军, 等. 面向工业网络流量的实时入侵检测方法[J]. 沈阳工业大学学报, 2025, 47(1): 98-105.

LIAN L, WANG W C, ZONG X J, et al. Real-time intrusion detection method for industrial network traffic[J]. Journal of Shenyang University of Technology, 2025, 47(1): 98-105.

[3]
吕金虎, 任磊, 谭少林, 等. 工业互联网层级架构与安全: 复杂网络新视角[J]. 中国科学(技术科学), 2024, 54(10): 2 042-2 052.

LYU J H, REN L, TAN S L, et al. Hierarchical architecture and security of Industrial Internet: a new perspective from complex network[J]. Scientia Sinica (Technologica), 2024, 54(10): 2 042-2 052.

[4]
陈焱, 陈丹, 袁琦, 等. 面向5G网络的工业互联网安全技术分析[J]. 中兴通讯技术, 2025, 31(2): 72-76.

CHEN Y, CHEN D, YUAN Q, et al. Analysis of industrial Internet security technology and development for 5G network[J]. ZTE Technology Journal, 2025, 31(2): 72-76.

[5]
张子迎, 陈玉炜, 王宇华. 基于XGBoost-DNN的工业控制系统入侵检测架构[J]. 哈尔滨工程大学学报, 2024, 45(11): 2 243-2 249.

ZHANG Z Y, CHEN Y W, WANG Y H. An intrusion detection architecture for ICS based on XGBoost-DNN[J]. Journal of Harbin Engineering University, 2024, 45(11): 2 243-2 249.

[6]
张会迈, 胡晓娅, 周纯杰. 面向TSN工控系统安全策略生成与优化的数字孪生框架[J]. 系统仿真学报, 2025, 37(4): 861-874.

DOI

ZHANG H M, HU X Y, ZHOU C J. Digital twin framework for the generation and optimization of security policies for TSN industrial control systems[J]. Journal of System Simulation, 2025, 37(4): 861-874.

DOI

[7]
杨凡, 丁之, 王扬, 等. 基于SDN和集成学习的工业控制网络安全防护系统[J]. 现代电子技术, 2024, 47(6): 22-26.

YANG F, DING Z, WANG Y, et al. Industrial control network security protection system based on SDN and integrated learning[J]. Modern Electronics Technique, 2024, 47(6): 22-26.

[8]
张贺丰, 林杰, 王文赫, 等. 面向工业互联网低频射频识别技术的高安全设计[J]. 仪表技术与传感器, 2023(12): 79-83.

ZHANG H F, LIN J, WANG W H, et al. High-security design of low-frequency radio frequency identification technology for industrial Internet[J]. Instrument Technique and Sensor, 2023(12): 79-83.

[9]
徐波, 王昕. 数字孪生水利工程网络安全风险分析和保障体系[J]. 人民长江, 2023, 54(11): 242-250.

XU B, WANG X. Network security risk analysis and guarantee system construction of digital twin water conservancy projects[J]. Yangtze River, 2023, 54(11): 242-250.

[10]
王航宇, 吕飞, 程裕亮, 等. 工业物联网零信任安全研究综述[J/OL]. 计算机研究与发展, 2025: 1-23. (2025-04-08). https://kns.cnki.net/KCMS/detail/detail.aspxfilename=JFYZ2025040300A&dbname=CJFD&dbcode=CJFQ.

WANG H Y, LYU F, CHENG Y L, et al. Review on zero trust security in industrial internet of things[J/OL]. Journal of Computer Research and Development, 2025: 1-23. (2025-04-08). https://kns.cnki.net/KCMS/detail/detail.aspxfilename=JFYZ2025040300A&dbname=CJFD&dbcode=CJFQ.

[11]
高能, 彭佳, 王识潇. 零信任的安全模型研究[J]. 信息安全研究, 2024, 10(10): 886-895.

GAO N, PENG J, WANG S X. Research for zero trust security model[J]. Journal of Information Security Research, 2024, 10(10): 886-895.

[12]
张宗洋, 李天宇, 胡斌, 等. 基于环上容错学习的异步分布式随机信标及其在异步共识中的应用[J]. 计算机学报, 2024, 47(8): 1 813-1 831.

ZHANG Z Y, LI T Y, HU B, et al. Ring learning with errors based asynchronous distributed random beacon and its application in asynchronous consensus[J]. Chinese Journal of Computers, 2024, 47(8): 1 813-1 831.

[13]
朱霸坤, 朱卫纲, 李伟, 等. 基于马尔可夫的多功能雷达认知干扰决策建模研究[J]. 系统工程与电子技术, 2022, 44(8): 2 488-2 497.

ZHU B K, ZHU W G, LI W, et al. Research on decision-making modeling of cognitive jamming for multi-functional radar based on Markov[J]. Systems Engineering and Electronics, 2022, 44(8): 2 488-2 497.

[14]
穆美丽, 郑琰. 数据驱动贝叶斯网络的实验室安全事故风险分析[J]. 实验室研究与探索, 2025, 44(6): 245-250, 254.

MU M L, ZHENG Y. Laboratory safety accident risk analysis based on data-driven Bayesian network[J]. Research and Exploration in Laboratory, 2025, 44(6): 245-250, 254.

[15]
高超, 高慧璞, 吴青香. 一种RSA2048弱密钥攻击方法研究[J]. 中国安防, 2024(7): 98-101.

GAO C, GAO H P, WU Q X. Research on a weak key attack method of RSA2048[J]. China Security & Protection, 2024(7): 98-101.

[16]
张学旺, 陈思宇, 罗欣悦, 等. 面向云辅助工业物联网的高效可搜索属性基加密方案[J]. 信息网络安全, 2024(9): 1 352-1 363.

ZHANG X W, CHEN S Y, LUO X Y, et al. Efficientsearchable attribute-based encryption scheme for cloud-assisted industrial IoT[J]. Netinfo Security, 2024(9): 1 352-1 363.

[17]
郭静, 顾智敏, 朱道华, 等. 隐私保护的电动汽车充电行为安全预测方法[J]. 电讯技术, 2025, 65(7): 1 033-1 041.

GUO J, GU Z M, ZHU D H, et al. A privacy-protected safety prediction method for electric vehicle charging behavior[J]. Telecommunication Engineering, 2025, 65(7): 1 033-1 041.

[18]
河人华, 李冰, 杜一博, 等. 基于容错学习问题的全同态加密算法和硬件优化综述[J]. 计算机研究与发展, 2025, 62(7): 1 738-1 753.

HE R H, LI B, DU Y B, et al. Survey on algorithm and hardware optimization to LWE-based fully homomorphic encryption[J]. Journal of Computer Research and Development, 2025, 62(7): 1 738-1 753.

[19]
程冬梅, 严彪, 文辉, 等. 基于规则匹配的分布式工控入侵检测系统设计与实现[J]. 信息网络安全, 2017, 17(7): 45-51.

CHENG D M, YAN B, WEN H, et al. The design and implement of rule matching-based distributed intrusion detection framework for industry control system[J]. Netinfo Security, 2017, 17(7): 45-51.

[20]
董方和, 石琼, 师智斌. 基于集成学习与异常检测的对抗流量检测方法研究[J/OL]. 计算机工程, 2024: 1-13. (2024-11-01). https://link.cnki.net/doi/10.19678/j.issn.1000-3428.0069846.

DONG F H, SHI Q, SHI Z B. Research on adversarial traffic detection method based on ensemble learning and anomaly detection[J/OL]. Computer Engineering, 2024: 1-13. (2024-11-01). https://link.cnki.net/doi/10.19678/j.issn.1000-3428.0069846.

[21]
朱枫, 叶宗国, 李鹏, 等. 基于Transformer的域自适应物联网流量入侵检测方法[J/OL]. 计算机科学, 2025: 1-15. (2025-03-21). https://kns.cnki.net/KCMS/detail/detail.aspxfilename=JSJA2025032000J&dbname=CJFD&dbcode=CJFQ.

ZHU F, YE Z G, LI P, et al. Transformer-based domain adaptive internet of things traffic intrusion detection method[J/OL]. Computer Science, 2025: 1-15. (2025-03-21). https://kns.cnki.net/KCMS/detail/detail.aspxfilename=JSJA2025032000J&dbname=CJFD&dbcode=CJFQ.

[22]
刘晨飞, 万良. 基于时空图神经网络的CAN总线入侵检测方法[J]. 信息网络安全, 2025, 25(3): 478-493.

LIU C F, WAN L. CAN bus intrusion detection method based on spatio-temporal graph neural networks[J]. Netinfo Security, 2025, 25(3): 478-493.

[23]
邹鹤民. 基于贝叶斯网络的公路隧道围岩失稳风险评估及系统开发[J]. 地质科技通报, 2024, 43(6): 89-101.

ZOU H M. Risk assessment and system development of surrounding rock instability in highway tunnel based on Bayesian network[J]. Bulletin of Geological Science and Technology, 2024, 43(6): 89-101.

[24]
梁东, 高娜, 英晓明, 等. 基于LSTM构建海岸侵蚀风险预测模型的研究及应用[J]. 海洋学报, 2024, 46(6): 130-140.

LIANG D, GAO N, YING X M, et al. Research and application of constructing a coastal erosion risk prediction model based on LSTM[J]. Haiyang Xuebao, 2024, 46(6): 130-140.

[25]
毛诗淼, 石英, 齐庆周. 基于改进DeepAR的变电站防汛风险概率预测[J]. 武汉理工大学学报, 2023, 45(2): 96-104.

MAO S M, SHI Y, QI Q Z. Prediction of substation flood risk probability based on improved DeepAR[J]. Journal of Wuhan University of Technology, 2023, 45(2): 96-104.

[26]
王贝贝, 万怀宇, 郭晟楠, 等. 融合局部和全局时空特征的交通事故风险预测[J]. 计算机科学与探索, 2021, 15(9): 1 694-1 702.

WANG B B, WAN H Y, GUO S N, et al. Traffic accident risk prediction integrating local and global spatiotemporal features[J]. Journal of Frontiers of Computer Science and Technology, 2021, 15(9): 1 694-1 702.

[27]
庄孟洁, 高寒. 基于区块链的网络安全防护机制研究[J]. 电脑知识与技术, 2025, 21(10): 93-95.

ZHUANG M J, GAO H. Research on network security protection mechanism based on blockchain[J]. Computer Knowledge and Technology, 2025, 21(10): 93-95.

Outlines

/