下面主要介绍从终端、网络、数据、应 用、管理等方面介绍 5G 工厂安全技术。
5G 工厂会促使现场终端设备由机械化向高度智能化转变,大量 的智能设备容易暴露在互联网上,面临攻击范围大、扩散速度快等问 题,如何保证终端设备安全是 5G 工厂网络安全的重要一环。
1.资产安全
5G 工厂终端安全必须建立在“摸清家底”的基础之上,对网络中 的所有业务资产进行信息收集及分析,预防攻击事件带来的危害。收 集的方法及注意事项包括如下几项。
(1)无忧采集:主要是对工业系统终端进行信息采集,得到工 业系统特征。值得注意的是,在采集过程中,要区分不必要的页面元 素以进行过滤、减少不必要的请求。同时,增加采集节点,在进行大 规模数据采集时,可以分散访问压力,提高采集效率。
(2)工艺监控:通过 5G 结合机器视觉、模式化识别等技术,进 行在线检测监测,加强识别分析、远程诊断、智能预判,支持机器视 觉质检、设备预测维护、无人智能巡检等应用场景,在保证生产质量与安全的前提下,获取生产设备的多个工艺数据。将获取的工艺数据 与拟合曲线进行对比,判断正常工艺数据或异常工艺数据。通过监控 异常工艺数据,可提升异常工艺产品拦截效率。
(3)协议解析:面向 5G 工厂应用及其特征,针对各类终端进行 全流量协议解析。通过对 5G 核心网信令面和用户面的监测与解析, 对 COAP、MQTT、Modbus、OPC 等工控和物联网协议的深度解析,提升 5G 工厂终端应用的综合解析能力。
(4)安全阻断:主要是针对组态变更、操控指令变更、PLC 下装、 负载变更等关键工艺行为进行监控,对特定过程状态参数、控制信号 设定检测阈值,进行过程参数阈值监控。通过内置探针实时感知安全 风险,自定义业务策略配置,对违规访问行为进行精准控制和阻断, 实现精准安全防护。通过云网联动及时阻断终端非法接入、非法操作 指令执行和工艺变更等违规行为。
2.访问控制
在 5G 工厂中,以设备身份为中心进行细粒度的自适应访问控制, 并定义设备接入规则,通过认证和密钥双重机制完成设备的接入鉴权, 防止仿冒终端接入,提高终端接入过程的安全性。
(1)接入认证:工厂终端接入认证是工厂内部终端设备能够有 效、稳定地连接到工厂网络的安全保障,实现数据共享和信息传递的 重要安全措施之一。接入认证主要是对终端身份进行验证,如设备是 否合法、接入权限等。5G 工厂终端设备可采用使用用户名和密码、数字证书、生物识别等方式进行身份验证。身份验证的目的是为了确保 工厂网络的安全性,防止未经授权的设备和人员接入网络,避免数据 泄露和网络攻击等安全问题。
(2)零信任:对于 5G 工厂网络中所有的业务流量默认都是危险、 不可信任的,让其信任的方式是不断的认证。“零信任”就是不信任 任何人的策略,除非能明确知道接入者的身份。“零信任”可帮助 5G 工厂完成终端设备的多因素身份验证、持续监测、访问记录及跟踪, 对终端每个环节产生的日志进行汇总、分析,实现终端接入可视化管 理。
(3)权限管理:5G 工厂设备权限管理分访问控制和操作控制两 种。访问控制可以控制设备能够访问的资源和数据,确保只有授权的 设备才能够访问相关资源和数据;操作控制则可以控制设备能够进行 的操作,从而防止设备进行非法的操作或者误操作,从而导致工厂设 备的损坏或者安全漏洞。企业需要根据 5G 工厂实际需求制定权限管 理办法,通过设定最小权限原则、实施角色权限管理、实施角色权限 管理、强化审批机制、定期评估权限管理效果,实现 5G 工厂终端设 备权限闭环管理。
(4)主机安全:5G 工厂设备主机安全策略包括防火墙、权限管 理、数据备份、加密技术、漏洞扫描、安全日志、病毒防护等,企业 可根据工业应用场景择取一种或多种安全策略,提升 5G 工厂设备主 机的安全性。
3.终端安全防护
5G 工厂的终端安全防护需从终端管理、行为审计、业务流程管理 等角度开展安全防护。
(1)终端管理: 终端管理主要从恶意代码防护、桌面标准化、终端外联、介质使 用、系统加固等层面进行能力建设,确保终端安全合法合规。
(2)行为审计: 行为审计是对 5G 工厂终端系统、应用程序等进行监控和记录, 对用户操作和系统行为进行追踪和分析,提高信息系统的安全性和可 靠性。通过对终端操作时间点、操作频率、操作对象、操作合法性进 行统计分析,判断操作是否合规、是否存在风险。终端行为审计不仅 能够追踪用户行为、防止信息泄露和数据损坏,而且还能帮助企业和 机构合规化管理,保护企业和机构的商业机密和重要信息。
(3)业务流程管理:业务流程管理包括业务流程设计、终端执 行情况和工业生产业务流程管理。其中,业务流程设计管理需要充分 考虑业务的特点、业务流程的复杂度、业务规则等,确保业务流程的 合理性、有效性和可操作性;终端执行情况管理包括终端操作的正确 性、操作的时效性、操作的异常情况等,通过监控终端的执行情况, 可及时发现和处理业务流程中的问题和异常情况,提高业务流程的执 行效率和准确性;工业生产业务流程管理考虑流程设计的合理性、终 端执行情况以及终端在业务流程中操作数据的匹配,通过对业务流程设计的审查和优化,确保流程的高效性和可行性。
AI 终端及应用系统在业务场景中部署时,需要从架构安全、模型 安全和攻防安全三个层面来开展防御。其中,架构安全是在 AI 终端 及应用系统部署的业务中设计不同的安全机制,来保证架构安全;模 型安全是通过模型验证等手段提升模型健壮性;攻防安全是对已知AI 攻击设计有针对性的防御策略。
1.AI 安全架构
在工业领域中使用 AI 终端及应用,需要结合具体业务自身特点 和架构,分析判断 AI 模型使用风险,综合利用隔离、检测、熔断和 冗余等安全机制设计 AI 安全架构与部署方案,以增强工业 AI 应用场 景的健壮性。

(1)隔离:在满足工业应用场景的业务稳定运行的条件约束下, AI 终端及应用会分析识别最佳方案,然后发送至控制系统进行验证 并实施。通常根据工业应用场景对各个功能模块进行隔离,并对模块 之间设置访问控制机制。对 AI 终端及应用的隔离可以一定程度上减 少针对 AI 推理的攻击面,而对综合决策系统的隔离可以有效减少针 对决策系统的攻击。
(2)检测:在工业应用场景的主业务系统中部署持续监控和攻 击检测模型,综合分析工业网络系统安全状态,并给出 AI 终端及应 用威胁风险级别。当威胁风险较大时,综合决策可以不采纳智能系统 的建议,并将最终控制权交回人员控制,保证在遭受攻击情况下的安 全性。
(3)熔断:AI 终端及应用在进行关键操作时,如 AI 质检、智慧 分拣等,通常要设置多级安全架构确保整体系统安全性。需要对 AI 终端及应用给出的分析结果进行确定性分析,并在确定性低于阈值时, 将判断交回人工处理。 ‘’
(4)冗余:大多数 AI 终端及应用决策、数据之间具有关联性, 可以搭建业务“多模型架构”,通过对关键业务部署多个 AI 模型, 避免单个模型出现错误时影响到业务最终决策,提升整个系统的强壮 性。
2.AI 模型安全
针对未知攻击,需根据具体工业应用场景来增强 AI 模型本身的安全性,避免可能遭受的攻击危害。

(1)模型可检测性:AI 终端及应用部署运营前,需要对 DNN 模 型做大量的安全测试,如前馈检测、后馈检测等,才能提升 AI 终端 及应用的鲁棒性。其中,前馈检测是数据输入训练模型前所做的监测 模型过滤恶意样本,后馈检测是模型输出评测结果后通过监测模块减 少误判。
(2)模型可验证性:以 DNN 模型为例,DNN 模型具有高识别率、 更低误报率等特性,广泛用于工业领域各种图像识别场景,如 AI 眼 镜、AI 质检仪、智慧分拣等。通过 DNN 模型约束输入空间与输出空间 的对应关系,验证输出在一定的范围内,来说明 DNN 模型在一定程度 上具有安全性。
(3)模型可解释性:工业领域有些 AI 终端及应用是为了让操作 员与工程设备之间有更好的互动,AI 系统具有不可解释性,给出最佳 答案时,不会带来疑问,会给操作员带来困惑或操作风险。针对具体 工业应用场景,通常要求数据可解释、模型可解释,以增强 AI 终端及应用的可解释性,帮助我们分析 AI 终端及应用的逻辑漏洞或者数 据死角,从而提升 AI 终端及应用的安全性。
当 AI 模型实现可检测性、可验证性和可解释性后,AI 终端及应 用便具备了可解释性,输入/中间数据之间的逻辑关系会相对清晰。 通过判断数据之间的自洽性可识别非法/攻击数据,甚至能清除恶意 的攻击样本,提高 AI 终端及应用的健壮性。
3.AI 安全攻防
当前,很多 AI 应用已出现恶意机器学习、闪避攻击、药饵攻击 以及各种后门漏洞攻击。

(1)闪避攻击防御技术:
网络蒸馏:在多个 DNN 进行串联场景中,一种前一个 DNN 生成结 果被用于训练后一个 DNN 的模型训练技术。网络蒸馏是未来智能制造 生产线上常见的安全模型训练方法,该方法通过转移知识可以一定程 度上降低模型对微小扰动的敏感度,提高 AI 终端及应用的鲁棒性。
对抗训练:一种利用已知攻击方法生成抵抗攻击扰动的训练技术, 该训练技术能利用已知的各种攻击方法生成对抗样本,再将对抗样本 加入模型的训练集中,然后对模型进行单次或多次重训练,生成可以 抵抗攻击扰动的新模型。未来 5G 工厂,可综合全系统、全产业链的 多类对抗样本,训练集数据丰富,不但可以增强新生成 AI 终端及应 用模型的鲁棒性,还可以增强 AI 终端及应用模型的准确率和规范性。
对抗样本检测:对抗样本检测是模型使用阶段的一种监测技术, 通过增加外部检测模型或原模型的检测组件来判断监测对象是否为 对抗样本。不同的检测模型可能依据不同标准来判断输入是否为对抗 样本。AI 终端可通过 5G 协同边缘计算、云计算上的外部检测模型, 让输入样本和正常数据间确定性的差异、对抗样本的分布特征、输入 样本的历史数据等作为对抗样本的判别依据成为可能。
输入重构:模型使用阶段的一种防御技术,通过将输入样本进行 变形转化来对抗闪避攻击,变形转化后的输入不会影响模型的正常分 类功能。在 5G 工厂中,AI 终端可在边缘计算、云计算的协助下,通 过给输入样本加噪、去噪、自动编码器改变输入样本等方式,将输入 样本进行变形来对抗闪避攻击,变形后的输入样本的正常功能不会受 到影响。
以上防御技术都有适合的工业应用场景,并不能完全防御所有的 对抗样本。
(2)药饵攻击防御技术:
训练数据过滤:通过对训练数据集的控制,利用检测和净化的方 法防止药饵攻击影响模型。数据标签过滤和模型对比过滤常用的两种 训练数据过滤方法。其中,数据标签过滤是利用数据的标签特性查找 可能被药饵攻击的数据点,在重训练时过滤这些攻击点;模型对比过 滤是减少可能被药饵攻击的采样数据,并借助数据标签过滤来对抗药 饵攻击。在 5G 工厂中,可利用云计算的海量存储能力和超强计算能 力帮助 AI 终端完成数据标签过滤和模型对比过滤,提升药饵攻击防 御能力。
回归分析:一种基于统计学的检测数据集中的噪声和异常值的方 法。常见的方法有对不同的损失函数来检查异常值、使用数据的分布 特性来进行检测等。
集成分析:一种通过综合多个子模型的能力提升机器学习系统抗 药饵攻击能力的方法。利用多个独立的模型共同构成 AI 终端及应用, 通过 5G 网络将多个 AI 终端模型采用的不同训练数据集就行综合,实 现降低整个系统被药饵攻击的概率。
(3)后门攻击防御技术:
输入预处理:一种模型使用阶段的防御技术,通过过滤触发后门 的输入,降低输入触发后门的风险。
模型剪枝:一种模型训练阶段的防御技术,通过适当剪除原模型的神经元,在保证正常功能一致的情况下,减少后门神经元的影响力。
(4)模型/数据防窃取技术:
隐私聚合教师模型:一种模型训练阶段的防窃取技术,该技术将 训练数据分成多个集合用于训练一个个独立的 DNN 模型,然后基于这 些独立 DNN 模型训练出学生模型。这种技术适合数据分散的工业应用 场景,根据分散系统数据情况就地训练 DNN 模型,然后利用 5G 网络 汇聚后训练出学生模型,这种方式可确保训练数据不会泄露,提高训 练数据的隐私性。
差分隐私:一种数据收集阶段的防窃取技术,通过利用一些差分 隐私的方法对数据或模型训练进行加噪,提高模型或数据的保护能力。 在工厂 AI 质检、智慧分拣、智能环境监控仪等场景中,AI 终端可通 过差分隐私获取其他 AI 终端的数据或模型的能力,但不会导致数据 或模型被窃取。
5G 工厂会促进 IT 和 OT 融合,工厂网络结构也会出现不同程度 的变化,但是传统 OT 网络仍会是 5G 工厂的核心网络。5G 技术作为 打通 IT 和 OT 网络的重要工具,将普遍存在于工厂的各领域、各系统 中。此外,IPv6 带来的新技术将 5G 工厂得到大规模应用。
1.OT 网络防护
OT 网络防护技术可以相当程度上阻止 IT 侧网络对工控系统的威 胁,避免互联网攻击对工控系统造成破坏。其技术主要包括如下几项。
(1)网络安全检测
入侵检测:针对 OT 网络的入侵行为存在大量隐藏攻击,即攻击 命令虽然符合协议规范,但违背了系统的生产逻辑,使系统处于危险 状态,例如未授权的启动与停止指令、未授权的组态变更等。对于隐 藏攻击的检测可以通过收集 PLC、RTU 等内部寄存器值、数字量及模 拟量的输入和输出,为检测特征增加语义描述,最终通过关键状态发 现检测隐蔽攻击。
漏洞扫描:OT 网络漏洞扫描是针对工业控制系统网络环境中存 在的设备进行漏洞检测,进而对设备状态、漏洞信息进行分析,能够 让工业控制系统管理者全面掌握当前系统中的设备使用情况、漏洞分 布情况、漏洞风险趋势等内容,从而实现对系统内的核心组件进行有 针对性的重点整治。
蜜罐技术:“蜜罐”是一种网络诱导技术,通过故意暴露网络漏 洞诱骗网络攻击者发起攻击。在 OT 网络中,可以利用闲置的服务端 口来充当蜜罐,采用增加蜜罐数量,增加蜜罐暴露几率的策略,起到 “挡枪”的效果,达到保护目的。
(2)网络防护
网络隔离:作为工厂内部的传统网络安全手段,工控系统隔离技 术通过在工控网络和企业网络之间部署防火墙等网络隔离设备,或者 在工厂内网前方设置 DMZ 区域,控制外网与工控网络之间的数据交 换,可以在很大程度上屏蔽外网带来的病毒感染风险,以及工业内部 数据信息的泄露。
白名单技术:白名单技术有不同维度的分类。应用程序白名单, 是用来防止未认证应用程序运行的一种措施,即只有允许的应用程序 能被运行。资产白名单,是指对 OT 网络内的资产进行统计,区分权 限后放入不同的白名单之中,如果有恶意设备接入,则基于资产白名 单可以快速发现该威胁源。行为白名单,即将应用程序的合法行为进 行定义,从而将合法访问与非法访问进行区别。
(3)拟态技术
网络空间拟态防御将会成为 5G 工厂的一种新型防御技术,该技 术可以通过 5G 聚合 AI 终端、边缘技术、云计算等能力,提升工厂网 络设备安全保障。
拟态路由器:在网络架构中引入多个异构冗余的路由执行体,对 执行体维护的路由表进行共识裁决生成拟态路由器的路由表,行成拟 态裁决机制。可实现不同执行体的防护能力互补,有效阻断恶意攻击, 极大地提高路由器应对网络攻击的能力。
拟态 Web 虚拟机:利用云化部署优势,构建功能等价、多样化、 动态化的异构虚拟 Web 服务器池,采用动态执行体调度、数据库指令 异构化、多余度(共识)表决等技术,建立多维动态变换的运行空间, 阻断攻击链,大幅增加传统 Web 服务和虚拟环境中的漏洞及后门利用 难度,在不影响 Web 服务性能的前提下,保证服务的安全可信。
拟态算力服务:通过构建功能等价的云边拟态算力池的方法,采 用动态执行体调度、异常发现、线上线下清洗等技术,可及时阻断工 业软硬件漏洞后门攻击。
拟态防火墙:运用拟态防御技术,采用动态异构冗余架构设计, 对传统防火墙架构进行改造,提升防火墙 Web 管理层面、数据流处理 层面的防护能力,切实可信的准入控制保障。
2.5G LAN 安全
(1)5G 多层次隔离
5G 网络可以基于无线接入网、传输网与核心网等基础设施以及 网络虚拟化技术构建面向不同业务特征的逻辑网络,能够根据 5G 工 厂的安全需求支持各种差异化的业务场景,在不同安全分区或同一安 全分区不同业务之间实现不同强度的隔离手段。
无线接入网隔离:面向无线频谱资源和基站处理资源的隔离方式。 最高安全等级的工业控制类场景,通过独立基站或频谱实现安全隔离; 安全等级低一些的应用场景,可通过物理资源块分配、数据资源承载 参数配置、5G 服务质量特性优先级调度等多种方式实现。
传输网隔离:传输网隔离技术有硬隔离和软隔离两种方案。硬隔 离通常采用 FlexE 技术,安全性能高,可更好的适应 5G 工厂网络中 海量数据的安全区隔传输要求;软隔离最常见的策略是 VLAN 隔离, 该方式是将切片标识作为 VLAN 标签,完成切片数据映射封装,实现 切片的承载隔离。
核心网隔离:在核心网层面,可通过对 CPF 共享方式就行设计, 实现安全隔离策略。目前有独享、部分共享、完全共享三种 CPF 共享 方式,满足不同级别的安全隔离策略需求。
(2)5G 接入认证
当多种、海量终端接入 5G 工厂网络时,需要灵活的认证方式, 在满足网络服务质量的同时,识别可信任终端,保证网络安全。常见 的 5G 认证方式有切片认证和二次认证两种。
切片认证:5G 网络的切片技术,能考虑工厂的个性化需求,可以 为 5G 工厂提供灵活的接入身份认证方法。例如加入限制,仅允许工 厂认可的 IMSI 清单内的设备终端才能够接入到该业务的专属切片, 保证网络切片分配给正确的用户,实现身份接入安全可靠。
二次认证:实现 5G 工厂对设备多重接入控制的需求,通过 5G 网 络提供底层认证通道,由工厂自主制定认证算法和认证协议,实现灵 活自主的二次认证。当 5G 主认证完成之后,在用户建立 PDU 会话时, 由 SMF 发起二次认证,并由 DN-AAA 服务器对用户进行认证授权。在 验证过程中,DN-AAA 服务器的部署有两种方案,一种是由工厂自主部 署,通过 UPF 网元和 SMF 网元连接;另一种工厂以租户形式实现对入 网终端的二次身份认证,由运营商直接部署在通信机房,与 SMF 网元 连接,这时由运营商提供云上 AAA 服务。
(3)加密技术
在 5G 工厂中,对网络延时要求很高,PKI 等常规加密算法需要 复杂计算,不适合工业应用场景。这种场景需要采用高速、低耗的加 密技术。
轻量级加密技术:对称密码是一种运算速度较快的加密技术,可 兼顾安全性和性能,能满足 5G 工厂超低时延和海量终端的加密需求。能够更好地适用工业应用环境,尤其在芯片性能、能耗、存储空间、 通信带宽、运行时间等软硬件条件受限情况下。
量子加密:量子加密通信是指利用量子密钥分发进行安全通信的 网络,它主要利用量子密钥的不可抵抗、均匀、无界、零时延等特性, 通过量子密钥进行加密传输,不但能够保证通信的安全性,而且还可 以提高速率。随着量子相关技术的快速发展,目前量子加密已有零星 应用。量子加密作为一种先进的加密技术,传输速度快、安全可靠性 高的特点,在未来 5G 工厂中将得到广泛应用。