承昊新 王康 夏凌 張鵬程 蔣躍宇


摘要:無線通信鏈路問題是電力物聯網安全研究的核心內容之一。在研究高效電力物聯網的結構和特點的基礎上,詳細分析了電力物聯網終端無線通信鏈路檢測的安全需求,總結了傳統的人與系統之間的認證方法特別是對三種常用的認證方法和非對稱密鑰系統的優缺點進行了比較和分析,重點研究基于密度聚類的非法通信鏈路檢測相關內容;最后,從理論分析等基礎上進行仿真測試,從計算性能的角度確定了電力物聯網終端無線通信鏈路檢測技術的未來發展方向。
關鍵詞:電力物聯網;終端;無線通信;鏈路
一、引言
確保基于電力物聯網中一定數量數據的物理、商業和信息相關鏈接和交互是適應可再生能源的高需求和公共能源網絡市場改革的重要基礎。能源部門促進能源轉換。能源系統中廣泛使用的網絡終端可以有效地促進全景感知,將信息和智能管理決策融入網絡生產的全過程,在技術改進的同時,但給網絡安全帶來了嚴重的風險。
為了確保可靠地接入終端,通常使用由配用電服務終端提供的移動無線網絡,無線和公共網絡連接也構成了最大的安全風險。為了避免相關風險,報告的數據和命令使用集成安全訪問模塊(ESAM)在終端上對稱編碼。通過無線通信(通過電子辦公室/主站和檢測站)連接后,使用配用電服務終端提供的虛擬專用網絡和操作系統模塊進行雙向通信。當大量網絡終端被惡意控制時,不利的組織攻擊造成的破壞將導致強大的承載能力和網絡波動性。配用電服務終端狀態的劇烈波動威脅著電網的安全,進而導致了大量的停電事故。
在物聯網終端的安全通信領域,國內外已經開發出5G、Laura等通信協議。未來將逐步采用5G通信,確保配用電終端可靠接入。目前主要用于通信服務提供商與2G/3G/4G的連接。一般認為,2G通信退網或支持雙向認證的3G/4G通信可以消除通過配電終端接入無線通信的許可未被授予的風險,從而降低運行的風險。事實上,分發終端的設計通常與下行鏈路兼容,以維持2G/3G/4G通信,攻擊者可以執行此操作。但是,網絡終端的3G/4G保護被破壞后,只能返回2G通信。雖然由于缺乏與2G網絡的分離,無法避免偽造基站,而終端不支持2G通信,但最新研究結果表明,4G通信也存在潛在的安全風險。因此,有必要研究適合終端的無線鏈路識別方法。
二、電力物聯網終端無線通信鏈路安全需求分析
連接到網絡以完全了解所有連接元素,人與電力系統狀態的相互作用應包括許多應用領域,包括各種類型的網絡終端,網絡環境應該更加多樣化,這伴隨著一些安全因素和挑戰。
(一)電力物聯網的架構和特點
電力物聯網的正常運行,必須利用現有的通信網絡,如5G、無線和專用網絡,建立具有不同通信模式的綜合網絡。這不僅包括內部操作,還包括構成集成智能系統的外部操作。電力物聯網具有四層結構,即感知層、網絡層、平臺層和應用層。
(二)電力物聯網終端設備類型
將電力物聯網網絡終端接入傳感器網絡和數據傳輸網絡,實現數據采集設備和網絡層的數據傳輸。他負責數據采集、數據處理、安全處理、傳輸等功能。根據電網的四層結構,不同的網絡終端可分為傳感器和網絡設備。它包括傳感器節點、移動通信終端、各種寄存器、WiFi無線通信終端、傳感器網絡和攝像頭。
與傳統移動網絡相比,供電網絡中的終端往往位于這種未經授權的舊網絡環境中,缺乏有效的通信。控制終端節點,該節點容易受到攻擊,并可能造成額外的安全威脅。例如,未經授權訪問傳輸網絡可能對網絡安全構成嚴重威脅。
(三)電力物聯網終端安全問題
在一些與能源相關的應用中,終端節點可能在沒有監控的情況下處于不良狀態,攻擊者可能會對其進行物理濫用和破壞,從而丟失終端節點。如果未報告,攻擊者可以非法使用能源終端,并在未經授權的情況下使用終端。攻擊者可以暴力破壞終端會話、密鑰數據等,解釋設備的內部接口并獲取密鑰。導致信息披露。
除了人身攻擊和破壞外,配電終端還存在安全問題。例如,攻擊者使用虛假傳感器節點將虛假信息注入傳感器網絡,對信息進行監控,通過傳感器網絡傳輸到傳感器層,傳播錯誤路徑,發送虛假數據,并拒絕提供服務。
除了攻擊者對設備的攻擊外,嚴重的安全威脅主要與電源有關,來自惡意軟件,包括特洛伊木馬病毒等。這些安全威脅主要來自網絡終端和應用的盲目性。不及時糾正的弱點會對終端造成可疑的惡意行為,包括數據、節點和軟件安全,嚴重威脅整個網絡的安全。
終端節點的處理能力也存在一些安全問題。由于電網中一些終端節點數量龐大且隨機分布,上層網絡很難獲取節點和拓撲信息。此外,終端節點的數據處理能力有限,支持感知能力,容易受到拒絕服務的攻擊。在傳感器網絡中,傳感器節點需要協同工作,但有些節點不愿意使用自己的能量或為其他節點提供有效的網絡寬度,因此他們不愿意提供轉發數據包服務,這會影響或使網絡的效率無效。能夠做到這一點代表了對節點的自私威脅。
未來,大量不同的設備將為小用戶接入網絡。這些設備可以以不同的安全級別進入來源地,并且通常拒絕聯系針對消費者的信息。這大大增加了電網應用受到威脅的可能性和事故的影響。網絡接入安全將成為電網可持續發展的關鍵問題之一。
三、電力物聯網終端無線通信認證技術分析
其中一些問題可以通過現有的網絡安全機制來解決。其他人則呼吁改善現有網絡的安全性,以滿足電力供應鏈的特點,或引進新技術。安全訪問。
(一)傳統認證方法
在傳統的網絡認證機制中,人與人之間的通信方式或物與物之間的連接場景是最重要的考慮因素,認證包括信息認證和身份認證,認證意味著用戶以某種方式證明他說的是真的,人際關系使雙方都能認同自己,信息認證包括通過確認所接收信息的真實性,信息內容不發生變化,證明信息的真實性,信息由實際發送者接收。此消息具有長期有效性,不會延遲或重新啟動,并且處理的相對順序是正確的。
在物聯網設備身份認證廣泛用于人與系統之間以及人與人之間的身份驗證過程。基于密碼的身份驗證、基于硬件的身份驗證、基于密碼算法的生物特征識別、檢測和行為,或基于生物數據的隱形檢測。
1.最簡單的基于密碼的身份驗證過程是格式化靜態密碼,即用戶名+密碼。這種靜態密碼存在用戶設置弱、密碼傳輸清晰、密碼認證不規范等安全問題。動態密碼的出現消除了靜態密碼的許多缺點。動態密碼生成增加了不確定性,因此您可以每次檢查它。不同的身份信息提高了安全性。動態密碼識別可分為時間同步認證方法、主動同步認證方法和基于調用模型的異步認證方法。
2.基于硬件的標識方法是指用于認證的用戶標識簿。目前,流行的硬件是智能卡和USB。
3.基于生物特征的識別是唯一可靠和穩定的生物特征識別(如指紋、彩虹、人臉、聲帶等)。借助強大的計算機和網絡技術進行圖像處理和模式識別。這是一種可信且難以偽造的身份驗證方法。然而,為了支持這項技術,需要昂貴的設備,因此無法在高速智能移動設備中廣泛應用。
4.密碼認證方法主要基于對稱密鑰系統和非對稱密鑰系統。
5.隱形認證的目的是通過觀察用戶的行為和習慣來實現用戶認證。
(二)終端設備接入身份認證技術
電力物聯網的通信方式與人與人之間在權力和溝通渠道上存在一些差異。更具體地說,身份驗證對象和對象之間也存在差異。另一方面,我國電力公司目前的安全連接系統,即統一連接權限管理系統,主要以智能終端和人體識別設計為對象,不能完全覆蓋問題的解決。材料的交互性以及終端網絡上網站、RFID標簽和其他材料之間缺乏直接聯系也給傳統的認證系統帶來了新的挑戰。因此,傳統的安全認證機制在一定程度上不適用于供電網絡,不能完全復制。有必要考慮不同供電網絡的優化方案。
識別網絡設備時,需要使用密碼和基于密碼的身份驗證方法。在Intranet應用程序中,基于密碼的身份驗證通常需要提前在Intranet設備中包含賬戶字符信息。系統生成的數據。當終端設備連接有效時,確認設備上設置的賬號密碼是否正確,以確認網絡設備的真實性。該設備易于使用,使用預定義的系數編碼,但不安全,無法收聽或播放。
基于加密方法的終端類似于傳統的互聯網用戶認證方法,但研究人員通過內部網絡優化其應用。
1.在對稱密鑰系統的識別程序中,其優點是使用長密鑰時,解密速度快,難以解釋,但信息雙方必須事先交換密鑰進行識別。隨著供電網絡中連接終端數量的增加,對密鑰的需求增加,密鑰管理變得非常強大。
2.在非對稱系統識別系統中,網絡設備只需要兩個密鑰。一個是公鑰,另一個是個人密鑰。然而,不同網絡設備之間的信息交換不需要事先共享個人密鑰,從而消除了對稱密鑰系統的密鑰分配問題。在這個認證系統中,如何識別設備仍然是關鍵問題。這個等式的關鍵。
目前,現有電氣系統的認證過程與非對稱密鑰系統有關。首先,為所有設備分配唯一標識符和適當的身份驗證密鑰。設備標識和身份驗證密鑰存儲在安全的地方,不能更改。無法讀取或復制設備標識密鑰。最常用的認證機制是確保設備標識和認證密鑰之間的安全性和一致性。
四、基于密度聚類的非法通信鏈路檢測
聚類分析是將樣本劃分為由相似樣本組成的不同統計數據的過程。作為識別模型的一種方法,分類方法將數據集劃分為多個組,而不顯示數據集,這些組在同一分類中盡可能相似和區分。確定非受控文件夾的數量是分類算法的核心問題。經典密度算法(DBSCAN)可以根據樣本的分布密度對所有類型進行分類。根據周圍半徑和樣本大小,自動確定寬空間和類型數量,有效解決了手動調整單元數量的問題。DBSCAN聚類示意圖如圖1所示。
如果樣本數大于附近的最小樣本數,DBSCAN算法將確定相鄰條的對象類。下面的組合度給出了算法的基本概念。
1.鄰居半徑R:定義用于搜索鄰居特定對象的鄰居半徑的算法。
2.最小鄰接模式數:特定對象及其鄰接包中包含的最小樣本數。如圖1所示。
3.出口樣品p:相鄰區域周長內的樣品p不得小于最小值。圖1的示例a、b、c。
4.邊界樣品:邊界樣品不滿足基本取樣條件,但位于其他主要試驗區域附近。時限內的樣本數小于最小值。
5.噪波樣本:數據集不屬于群集樣本。
6.可達密度:鄰域核a半徑內點與鄰域核a線密度內點之間以及鄰域核a半徑內不同點之間的可達密度。
7.密度相連:a、b和f的所有樣品的密度為a和b,但不是a和b,而是地層。
五、測試仿真
當使用DSPCAN算法對無線基站的信號強度變化曲線進行統計分析時,半徑R的接近度也應考慮三個參數。接近最小采樣數和無線信號窗口的長度。
(一)提供通信服務的商會對虛假基站進行錄音攻擊,這是一種普通犯罪。本文設置了一個24小時無線信號強度窗口,使分發終端能夠在24小時內有效識別假基站。電信服務可以協商并消除虛假基站。
(二)鄰域內的樣本數量最少,主要取決于該區域的樣本總數。在人口稠密地區,使用300~500米長的所有無線通信站,發電站周圍的站數可從6個到20個不等。鑒于農村和野外通信站的水平較低,本文中的礦井占用的空間是原來的兩倍。有兩個聲音點,靠近起始點只能有一個采樣點,除噪聲點外,可將其視為起始點。
(三)相鄰區域半徑R用于識別實際無線電臺。如果接收信號的所有無線基站被識別為真實基站,則可以計算時間窗口中所有基站的信號強度之間的歐氏距離,以確定相鄰墻的半徑。本文在時間窗內改變基站信號強度時,設置所有基站平均距離下限的1.5倍。對應于相似趨勢的歐幾里得距離非常小,這可以歸因于相同的趨勢。在時間窗口中,信號的表觀電極輸出非常不同。它遠離該州的合法基站,并被單獨分類。
以下是48小時內連接無線基站的信號在阻斷偽造基站過程中的強度轉換曲線和圖片。在選擇子主站6通信終端小區的過程中,如果與基站相鄰的無線信道的質量參數大于當前小區和維護時間5S,則再次選擇終端。為了避免頻繁過渡到基站,在小范圍內隨機選擇20-620之間的沙丘間距。為了更好地解釋,根據開關端子的蓄電池選擇,每15分鐘調整一次模擬條件。為了避免不同基站信號強度對不同終端距離的影響,采用公式1對基站信號強度進行歸一化。
(1)
式中,x為信號強度;min和max分別為基站在當前時間窗的最弱和最強信號;mx為歸一化后的信號強度。
六、結束語
在電網建設過程中,信息安全越來越受到重視。利用信息通信技術實現供電網絡的平穩運行,已朝著新的科學方向發展。通過研究,網絡可以接近各種終端,電力物聯網變得更加多樣化和復雜。研究表明,配電終端一般按照底部兼容原則設計,一般支持2G/3G/4G通信。在交換終端中,如果不再支持2G通信,即使2G與電網斷開,終端仍將保持接入無線通信的風險。通過大量的文獻資料研究,針對“電力物聯網終端無線通信鏈路檢測方法”進行深入研究,采用密度聚類分析的方法進行分析,整理 DBSCAN方法流程,可以達到標注真實的無線基站。
作者單位:承昊新? ? 王康? ? 夏凌? ? 張鵬程? ? 蔣躍宇? ? 國網江蘇省電力有限公司常州供電分公司
參? 考? 文? 獻
[1]Wang Wei, Yang Lin, Zhang Qian, et al. Securing on- body IoT devices by exploiting creeping wave propagation[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(4): 696-703.
[2]王一蓉, 佟大力, 鄧偉. 電力無線虛擬專網應用分析及網絡設計[J]. 電力信息與通信技術, 2013 11(12): 49-53.
[3]吳亦貝, 李俊娥, 陳洶, 等. 大規模可控負荷被惡意控制場景下配電網風險分析[J]. 電力系統自動化, 2018,42(10): 30-37.
[4]李昌超, 康忠健, 于洪國, 等. 考慮電力業務重要性的電力通信網關鍵節點識別[J]. 電工技術學報, 2019, 34(11): 2384-2394.
[5]金東勛. GSM 網絡安全協議漏洞研究[D]. 北京: 北京郵電大學, 2015.
[6]陳皓, 冀敏杰, 郭紫園, 等. 一種時間序列數據的動態密度聚類算法[J]. 控制理論與應用, 2019, 36(8): 1304-1314.