承昊新 王康 夏凌 張鵬程 蔣躍宇
摘要:無線通信鏈路問題是電力物聯(lián)網(wǎng)安全研究的核心內(nèi)容之一。在研究高效電力物聯(lián)網(wǎng)的結(jié)構(gòu)和特點的基礎上,詳細分析了電力物聯(lián)網(wǎng)終端無線通信鏈路檢測的安全需求,總結(jié)了傳統(tǒng)的人與系統(tǒng)之間的認證方法特別是對三種常用的認證方法和非對稱密鑰系統(tǒng)的優(yōu)缺點進行了比較和分析,重點研究基于密度聚類的非法通信鏈路檢測相關內(nèi)容;最后,從理論分析等基礎上進行仿真測試,從計算性能的角度確定了電力物聯(lián)網(wǎng)終端無線通信鏈路檢測技術(shù)的未來發(fā)展方向。
關鍵詞:電力物聯(lián)網(wǎng);終端;無線通信;鏈路
一、引言
確?;陔娏ξ锫?lián)網(wǎng)中一定數(shù)量數(shù)據(jù)的物理、商業(yè)和信息相關鏈接和交互是適應可再生能源的高需求和公共能源網(wǎng)絡市場改革的重要基礎。能源部門促進能源轉(zhuǎn)換。能源系統(tǒng)中廣泛使用的網(wǎng)絡終端可以有效地促進全景感知,將信息和智能管理決策融入網(wǎng)絡生產(chǎn)的全過程,在技術(shù)改進的同時,但給網(wǎng)絡安全帶來了嚴重的風險。
為了確保可靠地接入終端,通常使用由配用電服務終端提供的移動無線網(wǎng)絡,無線和公共網(wǎng)絡連接也構(gòu)成了最大的安全風險。為了避免相關風險,報告的數(shù)據(jù)和命令使用集成安全訪問模塊(ESAM)在終端上對稱編碼。通過無線通信(通過電子辦公室/主站和檢測站)連接后,使用配用電服務終端提供的虛擬專用網(wǎng)絡和操作系統(tǒng)模塊進行雙向通信。當大量網(wǎng)絡終端被惡意控制時,不利的組織攻擊造成的破壞將導致強大的承載能力和網(wǎng)絡波動性。配用電服務終端狀態(tài)的劇烈波動威脅著電網(wǎng)的安全,進而導致了大量的停電事故。
在物聯(lián)網(wǎng)終端的安全通信領域,國內(nèi)外已經(jīng)開發(fā)出5G、Laura等通信協(xié)議。未來將逐步采用5G通信,確保配用電終端可靠接入。目前主要用于通信服務提供商與2G/3G/4G的連接。一般認為,2G通信退網(wǎng)或支持雙向認證的3G/4G通信可以消除通過配電終端接入無線通信的許可未被授予的風險,從而降低運行的風險。事實上,分發(fā)終端的設計通常與下行鏈路兼容,以維持2G/3G/4G通信,攻擊者可以執(zhí)行此操作。但是,網(wǎng)絡終端的3G/4G保護被破壞后,只能返回2G通信。雖然由于缺乏與2G網(wǎng)絡的分離,無法避免偽造基站,而終端不支持2G通信,但最新研究結(jié)果表明,4G通信也存在潛在的安全風險。因此,有必要研究適合終端的無線鏈路識別方法。
二、電力物聯(lián)網(wǎng)終端無線通信鏈路安全需求分析
連接到網(wǎng)絡以完全了解所有連接元素,人與電力系統(tǒng)狀態(tài)的相互作用應包括許多應用領域,包括各種類型的網(wǎng)絡終端,網(wǎng)絡環(huán)境應該更加多樣化,這伴隨著一些安全因素和挑戰(zhàn)。
(一)電力物聯(lián)網(wǎng)的架構(gòu)和特點
電力物聯(lián)網(wǎng)的正常運行,必須利用現(xiàn)有的通信網(wǎng)絡,如5G、無線和專用網(wǎng)絡,建立具有不同通信模式的綜合網(wǎng)絡。這不僅包括內(nèi)部操作,還包括構(gòu)成集成智能系統(tǒng)的外部操作。電力物聯(lián)網(wǎng)具有四層結(jié)構(gòu),即感知層、網(wǎng)絡層、平臺層和應用層。
(二)電力物聯(lián)網(wǎng)終端設備類型
將電力物聯(lián)網(wǎng)網(wǎng)絡終端接入傳感器網(wǎng)絡和數(shù)據(jù)傳輸網(wǎng)絡,實現(xiàn)數(shù)據(jù)采集設備和網(wǎng)絡層的數(shù)據(jù)傳輸。他負責數(shù)據(jù)采集、數(shù)據(jù)處理、安全處理、傳輸?shù)裙δ?。根?jù)電網(wǎng)的四層結(jié)構(gòu),不同的網(wǎng)絡終端可分為傳感器和網(wǎng)絡設備。它包括傳感器節(jié)點、移動通信終端、各種寄存器、WiFi無線通信終端、傳感器網(wǎng)絡和攝像頭。
與傳統(tǒng)移動網(wǎng)絡相比,供電網(wǎng)絡中的終端往往位于這種未經(jīng)授權(quán)的舊網(wǎng)絡環(huán)境中,缺乏有效的通信??刂平K端節(jié)點,該節(jié)點容易受到攻擊,并可能造成額外的安全威脅。例如,未經(jīng)授權(quán)訪問傳輸網(wǎng)絡可能對網(wǎng)絡安全構(gòu)成嚴重威脅。
(三)電力物聯(lián)網(wǎng)終端安全問題
在一些與能源相關的應用中,終端節(jié)點可能在沒有監(jiān)控的情況下處于不良狀態(tài),攻擊者可能會對其進行物理濫用和破壞,從而丟失終端節(jié)點。如果未報告,攻擊者可以非法使用能源終端,并在未經(jīng)授權(quán)的情況下使用終端。攻擊者可以暴力破壞終端會話、密鑰數(shù)據(jù)等,解釋設備的內(nèi)部接口并獲取密鑰。導致信息披露。
除了人身攻擊和破壞外,配電終端還存在安全問題。例如,攻擊者使用虛假傳感器節(jié)點將虛假信息注入傳感器網(wǎng)絡,對信息進行監(jiān)控,通過傳感器網(wǎng)絡傳輸?shù)絺鞲衅鲗?,傳播錯誤路徑,發(fā)送虛假數(shù)據(jù),并拒絕提供服務。
除了攻擊者對設備的攻擊外,嚴重的安全威脅主要與電源有關,來自惡意軟件,包括特洛伊木馬病毒等。這些安全威脅主要來自網(wǎng)絡終端和應用的盲目性。不及時糾正的弱點會對終端造成可疑的惡意行為,包括數(shù)據(jù)、節(jié)點和軟件安全,嚴重威脅整個網(wǎng)絡的安全。
終端節(jié)點的處理能力也存在一些安全問題。由于電網(wǎng)中一些終端節(jié)點數(shù)量龐大且隨機分布,上層網(wǎng)絡很難獲取節(jié)點和拓撲信息。此外,終端節(jié)點的數(shù)據(jù)處理能力有限,支持感知能力,容易受到拒絕服務的攻擊。在傳感器網(wǎng)絡中,傳感器節(jié)點需要協(xié)同工作,但有些節(jié)點不愿意使用自己的能量或為其他節(jié)點提供有效的網(wǎng)絡寬度,因此他們不愿意提供轉(zhuǎn)發(fā)數(shù)據(jù)包服務,這會影響或使網(wǎng)絡的效率無效。能夠做到這一點代表了對節(jié)點的自私威脅。
未來,大量不同的設備將為小用戶接入網(wǎng)絡。這些設備可以以不同的安全級別進入來源地,并且通常拒絕聯(lián)系針對消費者的信息。這大大增加了電網(wǎng)應用受到威脅的可能性和事故的影響。網(wǎng)絡接入安全將成為電網(wǎng)可持續(xù)發(fā)展的關鍵問題之一。
三、電力物聯(lián)網(wǎng)終端無線通信認證技術(shù)分析
其中一些問題可以通過現(xiàn)有的網(wǎng)絡安全機制來解決。其他人則呼吁改善現(xiàn)有網(wǎng)絡的安全性,以滿足電力供應鏈的特點,或引進新技術(shù)。安全訪問。
(一)傳統(tǒng)認證方法
在傳統(tǒng)的網(wǎng)絡認證機制中,人與人之間的通信方式或物與物之間的連接場景是最重要的考慮因素,認證包括信息認證和身份認證,認證意味著用戶以某種方式證明他說的是真的,人際關系使雙方都能認同自己,信息認證包括通過確認所接收信息的真實性,信息內(nèi)容不發(fā)生變化,證明信息的真實性,信息由實際發(fā)送者接收。此消息具有長期有效性,不會延遲或重新啟動,并且處理的相對順序是正確的。
在物聯(lián)網(wǎng)設備身份認證廣泛用于人與系統(tǒng)之間以及人與人之間的身份驗證過程。基于密碼的身份驗證、基于硬件的身份驗證、基于密碼算法的生物特征識別、檢測和行為,或基于生物數(shù)據(jù)的隱形檢測。
1.最簡單的基于密碼的身份驗證過程是格式化靜態(tài)密碼,即用戶名+密碼。這種靜態(tài)密碼存在用戶設置弱、密碼傳輸清晰、密碼認證不規(guī)范等安全問題。動態(tài)密碼的出現(xiàn)消除了靜態(tài)密碼的許多缺點。動態(tài)密碼生成增加了不確定性,因此您可以每次檢查它。不同的身份信息提高了安全性。動態(tài)密碼識別可分為時間同步認證方法、主動同步認證方法和基于調(diào)用模型的異步認證方法。
2.基于硬件的標識方法是指用于認證的用戶標識簿。目前,流行的硬件是智能卡和USB。
3.基于生物特征的識別是唯一可靠和穩(wěn)定的生物特征識別(如指紋、彩虹、人臉、聲帶等)。借助強大的計算機和網(wǎng)絡技術(shù)進行圖像處理和模式識別。這是一種可信且難以偽造的身份驗證方法。然而,為了支持這項技術(shù),需要昂貴的設備,因此無法在高速智能移動設備中廣泛應用。
4.密碼認證方法主要基于對稱密鑰系統(tǒng)和非對稱密鑰系統(tǒng)。
5.隱形認證的目的是通過觀察用戶的行為和習慣來實現(xiàn)用戶認證。
(二)終端設備接入身份認證技術(shù)
電力物聯(lián)網(wǎng)的通信方式與人與人之間在權(quán)力和溝通渠道上存在一些差異。更具體地說,身份驗證對象和對象之間也存在差異。另一方面,我國電力公司目前的安全連接系統(tǒng),即統(tǒng)一連接權(quán)限管理系統(tǒng),主要以智能終端和人體識別設計為對象,不能完全覆蓋問題的解決。材料的交互性以及終端網(wǎng)絡上網(wǎng)站、RFID標簽和其他材料之間缺乏直接聯(lián)系也給傳統(tǒng)的認證系統(tǒng)帶來了新的挑戰(zhàn)。因此,傳統(tǒng)的安全認證機制在一定程度上不適用于供電網(wǎng)絡,不能完全復制。有必要考慮不同供電網(wǎng)絡的優(yōu)化方案。
識別網(wǎng)絡設備時,需要使用密碼和基于密碼的身份驗證方法。在Intranet應用程序中,基于密碼的身份驗證通常需要提前在Intranet設備中包含賬戶字符信息。系統(tǒng)生成的數(shù)據(jù)。當終端設備連接有效時,確認設備上設置的賬號密碼是否正確,以確認網(wǎng)絡設備的真實性。該設備易于使用,使用預定義的系數(shù)編碼,但不安全,無法收聽或播放。
基于加密方法的終端類似于傳統(tǒng)的互聯(lián)網(wǎng)用戶認證方法,但研究人員通過內(nèi)部網(wǎng)絡優(yōu)化其應用。
1.在對稱密鑰系統(tǒng)的識別程序中,其優(yōu)點是使用長密鑰時,解密速度快,難以解釋,但信息雙方必須事先交換密鑰進行識別。隨著供電網(wǎng)絡中連接終端數(shù)量的增加,對密鑰的需求增加,密鑰管理變得非常強大。
2.在非對稱系統(tǒng)識別系統(tǒng)中,網(wǎng)絡設備只需要兩個密鑰。一個是公鑰,另一個是個人密鑰。然而,不同網(wǎng)絡設備之間的信息交換不需要事先共享個人密鑰,從而消除了對稱密鑰系統(tǒng)的密鑰分配問題。在這個認證系統(tǒng)中,如何識別設備仍然是關鍵問題。這個等式的關鍵。
目前,現(xiàn)有電氣系統(tǒng)的認證過程與非對稱密鑰系統(tǒng)有關。首先,為所有設備分配唯一標識符和適當?shù)纳矸蒡炞C密鑰。設備標識和身份驗證密鑰存儲在安全的地方,不能更改。無法讀取或復制設備標識密鑰。最常用的認證機制是確保設備標識和認證密鑰之間的安全性和一致性。
四、基于密度聚類的非法通信鏈路檢測
聚類分析是將樣本劃分為由相似樣本組成的不同統(tǒng)計數(shù)據(jù)的過程。作為識別模型的一種方法,分類方法將數(shù)據(jù)集劃分為多個組,而不顯示數(shù)據(jù)集,這些組在同一分類中盡可能相似和區(qū)分。確定非受控文件夾的數(shù)量是分類算法的核心問題。經(jīng)典密度算法(DBSCAN)可以根據(jù)樣本的分布密度對所有類型進行分類。根據(jù)周圍半徑和樣本大小,自動確定寬空間和類型數(shù)量,有效解決了手動調(diào)整單元數(shù)量的問題。DBSCAN聚類示意圖如圖1所示。
如果樣本數(shù)大于附近的最小樣本數(shù),DBSCAN算法將確定相鄰條的對象類。下面的組合度給出了算法的基本概念。
1.鄰居半徑R:定義用于搜索鄰居特定對象的鄰居半徑的算法。
2.最小鄰接模式數(shù):特定對象及其鄰接包中包含的最小樣本數(shù)。如圖1所示。
3.出口樣品p:相鄰區(qū)域周長內(nèi)的樣品p不得小于最小值。圖1的示例a、b、c。
4.邊界樣品:邊界樣品不滿足基本取樣條件,但位于其他主要試驗區(qū)域附近。時限內(nèi)的樣本數(shù)小于最小值。
5.噪波樣本:數(shù)據(jù)集不屬于群集樣本。
6.可達密度:鄰域核a半徑內(nèi)點與鄰域核a線密度內(nèi)點之間以及鄰域核a半徑內(nèi)不同點之間的可達密度。
7.密度相連:a、b和f的所有樣品的密度為a和b,但不是a和b,而是地層。
五、測試仿真
當使用DSPCAN算法對無線基站的信號強度變化曲線進行統(tǒng)計分析時,半徑R的接近度也應考慮三個參數(shù)。接近最小采樣數(shù)和無線信號窗口的長度。
(一)提供通信服務的商會對虛假基站進行錄音攻擊,這是一種普通犯罪。本文設置了一個24小時無線信號強度窗口,使分發(fā)終端能夠在24小時內(nèi)有效識別假基站。電信服務可以協(xié)商并消除虛假基站。
(二)鄰域內(nèi)的樣本數(shù)量最少,主要取決于該區(qū)域的樣本總數(shù)。在人口稠密地區(qū),使用300~500米長的所有無線通信站,發(fā)電站周圍的站數(shù)可從6個到20個不等。鑒于農(nóng)村和野外通信站的水平較低,本文中的礦井占用的空間是原來的兩倍。有兩個聲音點,靠近起始點只能有一個采樣點,除噪聲點外,可將其視為起始點。
(三)相鄰區(qū)域半徑R用于識別實際無線電臺。如果接收信號的所有無線基站被識別為真實基站,則可以計算時間窗口中所有基站的信號強度之間的歐氏距離,以確定相鄰墻的半徑。本文在時間窗內(nèi)改變基站信號強度時,設置所有基站平均距離下限的1.5倍。對應于相似趨勢的歐幾里得距離非常小,這可以歸因于相同的趨勢。在時間窗口中,信號的表觀電極輸出非常不同。它遠離該州的合法基站,并被單獨分類。
以下是48小時內(nèi)連接無線基站的信號在阻斷偽造基站過程中的強度轉(zhuǎn)換曲線和圖片。在選擇子主站6通信終端小區(qū)的過程中,如果與基站相鄰的無線信道的質(zhì)量參數(shù)大于當前小區(qū)和維護時間5S,則再次選擇終端。為了避免頻繁過渡到基站,在小范圍內(nèi)隨機選擇20-620之間的沙丘間距。為了更好地解釋,根據(jù)開關端子的蓄電池選擇,每15分鐘調(diào)整一次模擬條件。為了避免不同基站信號強度對不同終端距離的影響,采用公式1對基站信號強度進行歸一化。
(1)
式中,x為信號強度;min和max分別為基站在當前時間窗的最弱和最強信號;mx為歸一化后的信號強度。
六、結(jié)束語
在電網(wǎng)建設過程中,信息安全越來越受到重視。利用信息通信技術(shù)實現(xiàn)供電網(wǎng)絡的平穩(wěn)運行,已朝著新的科學方向發(fā)展。通過研究,網(wǎng)絡可以接近各種終端,電力物聯(lián)網(wǎng)變得更加多樣化和復雜。研究表明,配電終端一般按照底部兼容原則設計,一般支持2G/3G/4G通信。在交換終端中,如果不再支持2G通信,即使2G與電網(wǎng)斷開,終端仍將保持接入無線通信的風險。通過大量的文獻資料研究,針對“電力物聯(lián)網(wǎng)終端無線通信鏈路檢測方法”進行深入研究,采用密度聚類分析的方法進行分析,整理 DBSCAN方法流程,可以達到標注真實的無線基站。
作者單位:承昊新? ? 王康? ? 夏凌? ? 張鵬程? ? 蔣躍宇? ? 國網(wǎng)江蘇省電力有限公司常州供電分公司
參? 考? 文? 獻
[1]Wang Wei, Yang Lin, Zhang Qian, et al. Securing on- body IoT devices by exploiting creeping wave propagation[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(4): 696-703.
[2]王一蓉, 佟大力, 鄧偉. 電力無線虛擬專網(wǎng)應用分析及網(wǎng)絡設計[J]. 電力信息與通信技術(shù), 2013 11(12): 49-53.
[3]吳亦貝, 李俊娥, 陳洶, 等. 大規(guī)??煽刎摵杀粣阂饪刂茍鼍跋屡潆娋W(wǎng)風險分析[J]. 電力系統(tǒng)自動化, 2018,42(10): 30-37.
[4]李昌超, 康忠健, 于洪國, 等. 考慮電力業(yè)務重要性的電力通信網(wǎng)關鍵節(jié)點識別[J]. 電工技術(shù)學報, 2019, 34(11): 2384-2394.
[5]金東勛. GSM 網(wǎng)絡安全協(xié)議漏洞研究[D]. 北京: 北京郵電大學, 2015.
[6]陳皓, 冀敏杰, 郭紫園, 等. 一種時間序列數(shù)據(jù)的動態(tài)密度聚類算法[J]. 控制理論與應用, 2019, 36(8): 1304-1314.