承昊新 王康 夏凌 张鹏程 蒋跃宇
摘要:无线通信链路问题是电力物联网安全研究的核心内容之一。在研究高效电力物联网的结构和特点的基础上,详细分析了电力物联网终端无线通信链路检测的安全需求,总结了传统的人与系统之间的认证方法特别是对三种常用的认证方法和非对称密钥系统的优缺点进行了比较和分析,重点研究基于密度聚类的非法通信链路检测相关内容;最后,从理论分析等基础上进行仿真测试,从计算性能的角度确定了电力物联网终端无线通信链路检测技术的未来发展方向。
关键词:电力物联网;终端;无线通信;链路
一、引言
确保基于电力物联网中一定数量数据的物理、商业和信息相关链接和交互是适应可再生能源的高需求和公共能源网络市场改革的重要基础。能源部门促进能源转换。能源系统中广泛使用的网络终端可以有效地促进全景感知,将信息和智能管理决策融入网络生产的全过程,在技术改进的同时,但给网络安全带来了严重的风险。
为了确保可靠地接入终端,通常使用由配用电服务终端提供的移动无线网络,无线和公共网络连接也构成了最大的安全风险。为了避免相关风险,报告的数据和命令使用集成安全访问模块(ESAM)在终端上对称编码。通过无线通信(通过电子办公室/主站和检测站)连接后,使用配用电服务终端提供的虚拟专用网络和操作系统模块进行双向通信。当大量网络终端被恶意控制时,不利的组织攻击造成的破坏将导致强大的承载能力和网络波动性。配用电服务终端状态的剧烈波动威胁着电网的安全,进而导致了大量的停电事故。
在物联网终端的安全通信领域,国内外已经开发出5G、Laura等通信协议。未来将逐步采用5G通信,确保配用电终端可靠接入。目前主要用于通信服务提供商与2G/3G/4G的连接。一般认为,2G通信退网或支持双向认证的3G/4G通信可以消除通过配电终端接入无线通信的许可未被授予的风险,从而降低运行的风险。事实上,分发终端的设计通常与下行链路兼容,以维持2G/3G/4G通信,攻击者可以执行此操作。但是,网络终端的3G/4G保护被破坏后,只能返回2G通信。虽然由于缺乏与2G网络的分离,无法避免伪造基站,而终端不支持2G通信,但最新研究结果表明,4G通信也存在潜在的安全风险。因此,有必要研究適合终端的无线链路识别方法。
二、电力物联网终端无线通信链路安全需求分析
连接到网络以完全了解所有连接元素,人与电力系统状态的相互作用应包括许多应用领域,包括各种类型的网络终端,网络环境应该更加多样化,这伴随着一些安全因素和挑战。
(一)电力物联网的架构和特点
电力物联网的正常运行,必须利用现有的通信网络,如5G、无线和专用网络,建立具有不同通信模式的综合网络。这不仅包括内部操作,还包括构成集成智能系统的外部操作。电力物联网具有四层结构,即感知层、网络层、平台层和应用层。
(二)电力物联网终端设备类型
将电力物联网网络终端接入传感器网络和数据传输网络,实现数据采集设备和网络层的数据传输。他负责数据采集、数据处理、安全处理、传输等功能。根据电网的四层结构,不同的网络终端可分为传感器和网络设备。它包括传感器节点、移动通信终端、各种寄存器、WiFi无线通信终端、传感器网络和摄像头。
与传统移动网络相比,供电网络中的终端往往位于这种未经授权的旧网络环境中,缺乏有效的通信。控制终端节点,该节点容易受到攻击,并可能造成额外的安全威胁。例如,未经授权访问传输网络可能对网络安全构成严重威胁。
(三)电力物联网终端安全问题
在一些与能源相关的应用中,终端节点可能在没有监控的情况下处于不良状态,攻击者可能会对其进行物理滥用和破坏,从而丢失终端节点。如果未报告,攻击者可以非法使用能源终端,并在未经授权的情况下使用终端。攻击者可以暴力破坏终端会话、密钥数据等,解释设备的内部接口并获取密钥。导致信息披露。
除了人身攻击和破坏外,配电终端还存在安全问题。例如,攻击者使用虚假传感器节点将虚假信息注入传感器网络,对信息进行监控,通过传感器网络传输到传感器层,传播错误路径,发送虚假数据,并拒绝提供服务。
除了攻击者对设备的攻击外,严重的安全威胁主要与电源有关,来自恶意软件,包括特洛伊木马病毒等。这些安全威胁主要来自网络终端和应用的盲目性。不及时纠正的弱点会对终端造成可疑的恶意行为,包括数据、节点和软件安全,严重威胁整个网络的安全。
终端节点的处理能力也存在一些安全问题。由于电网中一些终端节点数量庞大且随机分布,上层网络很难获取节点和拓扑信息。此外,终端节点的数据处理能力有限,支持感知能力,容易受到拒绝服务的攻击。在传感器网络中,传感器节点需要协同工作,但有些节点不愿意使用自己的能量或为其他节点提供有效的网络宽度,因此他们不愿意提供转发数据包服务,这会影响或使网络的效率无效。能够做到这一点代表了对节点的自私威胁。
未来,大量不同的设备将为小用户接入网络。这些设备可以以不同的安全级别进入来源地,并且通常拒绝联系针对消费者的信息。这大大增加了电网应用受到威胁的可能性和事故的影响。网络接入安全将成为电网可持续发展的关键问题之一。
三、电力物联网终端无线通信认证技术分析
其中一些问题可以通过现有的网络安全机制来解决。其他人则呼吁改善现有网络的安全性,以满足电力供应链的特点,或引进新技术。安全访问。
(一)传统认证方法
在传统的网络认证机制中,人与人之间的通信方式或物与物之间的连接场景是最重要的考虑因素,认证包括信息认证和身份认证,认证意味着用户以某种方式证明他说的是真的,人际关系使双方都能认同自己,信息认证包括通过确认所接收信息的真实性,信息内容不发生变化,证明信息的真实性,信息由实际发送者接收。此消息具有长期有效性,不会延迟或重新启动,并且处理的相对顺序是正确的。
在物联网设备身份认证广泛用于人与系统之间以及人与人之间的身份验证过程。基于密碼的身份验证、基于硬件的身份验证、基于密码算法的生物特征识别、检测和行为,或基于生物数据的隐形检测。
1.最简单的基于密码的身份验证过程是格式化静态密码,即用户名+密码。这种静态密码存在用户设置弱、密码传输清晰、密码认证不规范等安全问题。动态密码的出现消除了静态密码的许多缺点。动态密码生成增加了不确定性,因此您可以每次检查它。不同的身份信息提高了安全性。动态密码识别可分为时间同步认证方法、主动同步认证方法和基于调用模型的异步认证方法。
2.基于硬件的标识方法是指用于认证的用户标识簿。目前,流行的硬件是智能卡和USB。
3.基于生物特征的识别是唯一可靠和稳定的生物特征识别(如指纹、彩虹、人脸、声带等)。借助强大的计算机和网络技术进行图像处理和模式识别。这是一种可信且难以伪造的身份验证方法。然而,为了支持这项技术,需要昂贵的设备,因此无法在高速智能移动设备中广泛应用。
4.密码认证方法主要基于对称密钥系统和非对称密钥系统。
5.隐形认证的目的是通过观察用户的行为和习惯来实现用户认证。
(二)终端设备接入身份认证技术
电力物联网的通信方式与人与人之间在权力和沟通渠道上存在一些差异。更具体地说,身份验证对象和对象之间也存在差异。另一方面,我国电力公司目前的安全连接系统,即统一连接权限管理系统,主要以智能终端和人体识别设计为对象,不能完全覆盖问题的解决。材料的交互性以及终端网络上网站、RFID标签和其他材料之间缺乏直接联系也给传统的认证系统带来了新的挑战。因此,传统的安全认证机制在一定程度上不适用于供电网络,不能完全复制。有必要考虑不同供电网络的优化方案。
识别网络设备时,需要使用密码和基于密码的身份验证方法。在Intranet应用程序中,基于密码的身份验证通常需要提前在Intranet设备中包含账户字符信息。系统生成的数据。当终端设备连接有效时,确认设备上设置的账号密码是否正确,以确认网络设备的真实性。该设备易于使用,使用预定义的系数编码,但不安全,无法收听或播放。
基于加密方法的终端类似于传统的互联网用户认证方法,但研究人员通过内部网络优化其应用。
1.在对称密钥系统的识别程序中,其优点是使用长密钥时,解密速度快,难以解释,但信息双方必须事先交换密钥进行识别。随着供电网络中连接终端数量的增加,对密钥的需求增加,密钥管理变得非常强大。
2.在非对称系统识别系统中,网络设备只需要两个密钥。一个是公钥,另一个是个人密钥。然而,不同网络设备之间的信息交换不需要事先共享个人密钥,从而消除了对称密钥系统的密钥分配问题。在这个认证系统中,如何识别设备仍然是关键问题。这个等式的关键。
目前,现有电气系统的认证过程与非对称密钥系统有关。首先,为所有设备分配唯一标识符和适当的身份验证密钥。设备标识和身份验证密钥存储在安全的地方,不能更改。无法读取或复制设备标识密钥。最常用的认证机制是确保设备标识和认证密钥之间的安全性和一致性。
四、基于密度聚类的非法通信链路检测
聚类分析是将样本划分为由相似样本组成的不同统计数据的过程。作为识别模型的一种方法,分类方法将数据集划分为多个组,而不显示数据集,这些组在同一分类中尽可能相似和区分。确定非受控文件夹的数量是分类算法的核心问题。经典密度算法(DBSCAN)可以根据样本的分布密度对所有类型进行分类。根据周围半径和样本大小,自动确定宽空间和类型数量,有效解决了手动调整单元数量的问题。DBSCAN聚类示意图如图1所示。
如果样本数大于附近的最小样本数,DBSCAN算法将确定相邻条的对象类。下面的组合度给出了算法的基本概念。
1.邻居半径R:定义用于搜索邻居特定对象的邻居半径的算法。
2.最小邻接模式数:特定对象及其邻接包中包含的最小样本数。如图1所示。
3.出口样品p:相邻区域周长内的样品p不得小于最小值。图1的示例a、b、c。
4.边界样品:边界样品不满足基本取样条件,但位于其他主要试验区域附近。时限内的样本数小于最小值。
5.噪波样本:数据集不属于群集样本。
6.可达密度:邻域核a半径内点与邻域核a线密度内点之间以及邻域核a半径内不同点之间的可达密度。
7.密度相连:a、b和f的所有样品的密度为a和b,但不是a和b,而是地层。
五、测试仿真
当使用DSPCAN算法对无线基站的信号强度变化曲线进行统计分析时,半径R的接近度也应考虑三个参数。接近最小采样数和无线信号窗口的长度。
(一)提供通信服务的商会对虚假基站进行录音攻击,这是一种普通犯罪。本文设置了一个24小时无线信号强度窗口,使分发终端能够在24小时内有效识别假基站。电信服务可以协商并消除虚假基站。
(二)邻域内的样本数量最少,主要取决于该区域的样本总数。在人口稠密地区,使用300~500米长的所有无线通信站,发电站周围的站数可从6个到20个不等。鉴于农村和野外通信站的水平较低,本文中的矿井占用的空间是原来的两倍。有两个声音点,靠近起始点只能有一个采样点,除噪声点外,可将其视为起始点。
(三)相邻区域半径R用于识别实际无线电台。如果接收信号的所有无线基站被识别为真实基站,则可以计算时间窗口中所有基站的信号强度之间的欧氏距离,以确定相邻墙的半径。本文在时间窗内改变基站信号强度时,设置所有基站平均距离下限的1.5倍。对应于相似趋势的欧几里得距离非常小,这可以归因于相同的趋势。在时间窗口中,信号的表观电极输出非常不同。它远离该州的合法基站,并被单独分类。
以下是48小时内连接无线基站的信号在阻断伪造基站过程中的强度转换曲线和图片。在选择子主站6通信终端小区的过程中,如果与基站相邻的无线信道的质量参数大于当前小区和维护时间5S,则再次选择终端。为了避免频繁过渡到基站,在小范围内随机选择20-620之间的沙丘间距。为了更好地解释,根据开关端子的蓄电池选择,每15分钟调整一次模拟条件。为了避免不同基站信号强度对不同终端距离的影响,采用公式1对基站信号强度进行归一化。
(1)
式中,x為信号强度;min和max分别为基站在当前时间窗的最弱和最强信号;mx为归一化后的信号强度。
六、结束语
在电网建设过程中,信息安全越来越受到重视。利用信息通信技术实现供电网络的平稳运行,已朝着新的科学方向发展。通过研究,网络可以接近各种终端,电力物联网变得更加多样化和复杂。研究表明,配电终端一般按照底部兼容原则设计,一般支持2G/3G/4G通信。在交换终端中,如果不再支持2G通信,即使2G与电网断开,终端仍将保持接入无线通信的风险。通过大量的文献资料研究,针对“电力物联网终端无线通信链路检测方法”进行深入研究,采用密度聚类分析的方法进行分析,整理 DBSCAN方法流程,可以达到标注真实的无线基站。
作者单位:承昊新 王康 夏凌 张鹏程 蒋跃宇 国网江苏省电力有限公司常州供电分公司
参 考 文 献
[1]Wang Wei, Yang Lin, Zhang Qian, et al. Securing on- body IoT devices by exploiting creeping wave propagation[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(4): 696-703.
[2]王一蓉, 佟大力, 邓伟. 电力无线虚拟专网应用分析及网络设计[J]. 电力信息与通信技术, 2013 11(12): 49-53.
[3]吴亦贝, 李俊娥, 陈汹, 等. 大规模可控负荷被恶意控制场景下配电网风险分析[J]. 电力系统自动化, 2018,42(10): 30-37.
[4]李昌超, 康忠健, 于洪国, 等. 考虑电力业务重要性的电力通信网关键节点识别[J]. 电工技术学报, 2019, 34(11): 2384-2394.
[5]金东勋. GSM 网络安全协议漏洞研究[D]. 北京: 北京邮电大学, 2015.
[6]陈皓, 冀敏杰, 郭紫园, 等. 一种时间序列数据的动态密度聚类算法[J]. 控制理论与应用, 2019, 36(8): 1304-1314.