亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        配電網(wǎng)自動(dòng)化DTU終端的103規(guī)約的安全性分析①

        2021-05-21 07:22:58鵬,王勇,王相,王

        余 鵬,王 勇,王 相,王 敏

        1(上海電力大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,上海 201306)

        2(國家電網(wǎng) 上海市電力公司檢修公司,上海 200063)

        IEC 60870-5-103 規(guī)約(以下統(tǒng)稱為103 規(guī)約)是國際電工委員會(huì)根據(jù)IEC 60870-5 系列基本標(biāo)準(zhǔn)而制定的,是用于繼電保護(hù)設(shè)備信息接口的配套標(biāo)準(zhǔn)[1].103 規(guī)約對(duì)變電站自動(dòng)化系統(tǒng)、廠站自動(dòng)化系統(tǒng)中的控制系統(tǒng)以及繼電保護(hù)設(shè)備或者間隔單元的信息傳輸做出了明確規(guī)范,可以用于配電網(wǎng)自動(dòng)化主站和站所終端單元(Distribution Terminal Unit,DTU)之間的數(shù)據(jù)傳輸.由于103 規(guī)約主要考慮的是信息交換數(shù)據(jù)格式的統(tǒng)一,不同地區(qū)和不同的廠家有著不同的具體實(shí)現(xiàn)方式,有的采用串口通訊,有的采用以太網(wǎng)TCP/IP或者是采用以太網(wǎng)UDP/IP,甚至可以采用二者結(jié)合的方式[2].

        103 規(guī)約在設(shè)計(jì)之初并沒有考慮到其安全性,使得攻擊者很容易利用規(guī)約的漏洞進(jìn)行攻擊,攔截甚至篡改通信內(nèi)容,一旦通信主站接收錯(cuò)誤指令或者通信系統(tǒng)崩潰將會(huì)給電力系統(tǒng)帶來巨大損失.文章針對(duì)基于TCP/IP的以太網(wǎng)103 規(guī)約存在的明文傳輸、易受中間人攻擊等漏洞進(jìn)行分析,并進(jìn)一步搭建具體的實(shí)驗(yàn)環(huán)境進(jìn)行驗(yàn)證,最后設(shè)計(jì)了一種數(shù)據(jù)安全傳輸機(jī)制,能很好地抵擋中間人攻擊以及明文傳輸存在的威脅,一定程度上可以增強(qiáng)該以太網(wǎng)103 規(guī)約的安全性.

        本文做以下工作:

        (1)針對(duì)103 規(guī)約進(jìn)行了安全性分析,指明其存在的若干安全隱患.并采用PMA 通信協(xié)議分析及仿真軟件進(jìn)行了仿真實(shí)驗(yàn),獲得了103 規(guī)約的通信報(bào)文,驗(yàn)證了該規(guī)約的明文傳輸特性.

        (2)搭建了真實(shí)的通信實(shí)驗(yàn)環(huán)境,構(gòu)建基于以太網(wǎng)103規(guī)約的DTU 設(shè)備與主站的硬件連接,通過軟硬件結(jié)合可以遙測(cè)到DTU 設(shè)備所采集的電壓電流等真實(shí)數(shù)據(jù).

        (3)使用中間人攻擊的方式對(duì)系統(tǒng)進(jìn)行了安全性測(cè)試,可以成功對(duì)主站與DTU 設(shè)備通信的網(wǎng)關(guān)進(jìn)行欺騙,證明該規(guī)約存在中間人攻擊隱患.

        (4)為增加規(guī)約的通信安全性,提出了一種基于RSA非對(duì)稱密碼算法的雙向身份認(rèn)證機(jī)制,并運(yùn)用高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)和安全散列算法1(Secure Hash Algorithm 1,SHA-1)保證傳輸數(shù)據(jù)的機(jī)密性和完整性,最后通過socket 編程進(jìn)行實(shí)現(xiàn).

        1 研究現(xiàn)狀

        針對(duì)103 規(guī)約的研究,國內(nèi)外學(xué)者做了諸多研究.姬希娜等[3]針對(duì)國家電網(wǎng)以太網(wǎng)103 規(guī)約設(shè)計(jì)了一種可用于測(cè)試規(guī)約子站的工具,該工具既能作為TCP 連接的客戶端,還可實(shí)現(xiàn)LPCI 測(cè)試和基于測(cè)試 用例集的應(yīng)用功能的自動(dòng)測(cè)試,能有效提高用例錯(cuò)誤檢測(cè)能力.張磊等[4]針對(duì)日漸復(fù)雜和受到限制的裝置人機(jī)接口,針對(duì)103 規(guī)約的功能不足,在其基礎(chǔ)上擴(kuò)展了裝置菜單讀取、權(quán)限控制、裝置命令等功能,有效彌補(bǔ)了人機(jī)交互功能差,并在保護(hù)裝置中進(jìn)行實(shí)際使用.李鵬等[5]為解決當(dāng)前牽引變電站綜合自動(dòng)化系統(tǒng)在高精度實(shí)時(shí)負(fù)荷錄波方面存在的諸多不足,提出一種基于103 規(guī)約擴(kuò)展的實(shí)時(shí)負(fù)荷錄波設(shè)計(jì)實(shí)現(xiàn)方案,并在實(shí)際使用中獲得了很好的效果.韋宇等[6]采用103 規(guī)約結(jié)合UDP 報(bào)文和TCP 報(bào)文建立發(fā)電機(jī)原有的主保護(hù)裝置與上位機(jī)的通信,用于保護(hù)裝置的數(shù)據(jù)傳輸,對(duì)發(fā)電機(jī)實(shí)施計(jì)算機(jī)控制,經(jīng)過改造后可實(shí)現(xiàn)少人值守甚至無人值班的目標(biāo).雷林緒等[7]針對(duì)輸電線路的故障診斷,為了在修復(fù)過程中提高故障定位的準(zhǔn)確性,提出一種應(yīng)用103 規(guī)約將行波故障測(cè)距裝置連接到繼電保護(hù)信息管理系統(tǒng)和變電站監(jiān)控系統(tǒng)的設(shè)計(jì)方案,并介紹了實(shí)現(xiàn)的方法和思路.余夢(mèng)澤等[8]對(duì)103 規(guī)約在110 kV 裂心式高壓并聯(lián)可控電抗器控制裝置中的一些應(yīng)用進(jìn)行介紹,并對(duì)可控電抗器的運(yùn)行數(shù)據(jù)結(jié)構(gòu)進(jìn)行分析,最后給出在可控電抗器的控制裝置中的具體實(shí)現(xiàn)方法.劉亮亮等[9]肯定了以太網(wǎng)103 規(guī)約對(duì)提高繼保裝置效率和可靠性的作用,同時(shí)淺析了以太網(wǎng)103 規(guī)約在實(shí)際中的優(yōu)點(diǎn)和不足,并給出一些以太網(wǎng)103 規(guī)約在實(shí)際使用中的建議.

        綜上所述內(nèi)容,目前國內(nèi)外研究人員針對(duì)103 規(guī)約的研究大部分還是在實(shí)際應(yīng)用中,很少關(guān)注到安全性方面.本文通過實(shí)驗(yàn)環(huán)境的搭建,重點(diǎn)分析103 規(guī)約存在的安全隱患.

        2 103 規(guī)約存在的安全問題

        2.1 未采用加密通信

        103規(guī)約的通信報(bào)文進(jìn)行的是明文傳輸,未使用任何有效的加密措施和數(shù)字簽名機(jī)制,這使得該規(guī)約存在一定的安全風(fēng)險(xiǎn).攻擊者可以通過嗅探方式很容易獲得并輕松解析出其中的數(shù)據(jù).如果遭受到中間人攻擊,攻擊者很容易對(duì)截獲的報(bào)文進(jìn)行篡改再轉(zhuǎn)發(fā),將導(dǎo)致系統(tǒng)的錯(cuò)誤決策從而造成經(jīng)濟(jì)損失.

        為驗(yàn)證103 規(guī)約采用的是明文傳輸,我們使用PMA 通信協(xié)議及仿真軟件進(jìn)行仿真實(shí)驗(yàn),這個(gè)軟件可以模擬主從站的通信過程.首先我們?cè)谲浖羞x取相應(yīng)的規(guī)約并分別對(duì)通信的主從站進(jìn)行相關(guān)設(shè)置,配置完成后主從站就可以進(jìn)行通信,如圖1所示.從圖中我們可以看到該規(guī)約確實(shí)采用明文傳輸,其通信安全存在隱患.

        圖1 主從站通信報(bào)文界面

        2.2 數(shù)據(jù)校驗(yàn)方式簡單

        數(shù)據(jù)校驗(yàn)是為了確保數(shù)據(jù)正確傳輸,檢驗(yàn)數(shù)據(jù)是否完整的一種驗(yàn)證操作.首先發(fā)送方用指定的算法對(duì)原始的通信數(shù)據(jù)進(jìn)行計(jì)算得出一個(gè)校驗(yàn)值,接收方接收數(shù)據(jù)后采用相同的算法計(jì)算出一個(gè)校驗(yàn)值,然后對(duì)比接收到的校驗(yàn)值和自己計(jì)算的檢驗(yàn)值是否相同,如果校驗(yàn)值相同,則數(shù)據(jù)是正確傳輸,沒有出現(xiàn)丟失情況.103 規(guī)約是采用簡單的幀校驗(yàn)和的方式進(jìn)行數(shù)據(jù)校驗(yàn)的.對(duì)于固定幀長格式,幀校驗(yàn)和為控制域與地址域算術(shù)和(不考慮溢出位,即256 模和);對(duì)于可變幀長,幀校驗(yàn)和為地址域、控制域及應(yīng)用服務(wù)數(shù)據(jù)單元算術(shù)和(不考慮溢出位,即256 模和).這種校驗(yàn)和算法過于簡單,雖然可以一定程度保證數(shù)據(jù)傳輸過程中的正確性,但是一旦攻擊者篡改數(shù)據(jù)之后對(duì)校驗(yàn)位進(jìn)行重新計(jì)算,很容易可以達(dá)到欺騙的目的.

        2.3 缺少身份認(rèn)證機(jī)制

        以太網(wǎng)103 規(guī)約大都是基于TCP/IP 協(xié)議進(jìn)行設(shè)計(jì)的,在103 規(guī)約的基礎(chǔ)上使用TCP 協(xié)議進(jìn)行數(shù)據(jù)傳輸,導(dǎo)致以太網(wǎng)103 規(guī)約缺乏身份認(rèn)證機(jī)制.TCP 協(xié)議的可靠連接是進(jìn)行以太網(wǎng)103 規(guī)約數(shù)據(jù)傳輸?shù)那疤?但是在進(jìn)行TCP 連接的時(shí)候,只要知道目的IP 就可以發(fā)起請(qǐng)求從而確定目的MAC 地址.攻擊者可以利用這一漏洞,通過偽造ARP 數(shù)據(jù)包把自己偽裝成目的機(jī),進(jìn)而發(fā)起中間人攻擊截獲通信數(shù)據(jù)包,攻擊者甚至可以對(duì)通信數(shù)據(jù)進(jìn)行惡意轉(zhuǎn)發(fā)和非法篡改操作.

        3 安全性測(cè)試與分析

        3.1 實(shí)驗(yàn)環(huán)境

        本實(shí)驗(yàn)系統(tǒng)采用的是某品牌的DTU 設(shè)備、路由器和終端電腦構(gòu)成,系統(tǒng)硬件連接圖如圖2所示.

        在終端電腦安裝DTU 配套軟件并進(jìn)行相關(guān)配置,將終端電腦IP 地址設(shè)置為198.120.0.100,網(wǎng)關(guān)設(shè)置為198.120.0.2,子網(wǎng)掩碼為255.255.0.0.將DTU 設(shè)備IP地址配置為198.120.0.1,網(wǎng)關(guān)與子網(wǎng)掩碼的配置與終端電腦是一樣的.進(jìn)行連接以后,使用wireshark 軟件可看到電腦終端與DTU 設(shè)備的通信數(shù)據(jù)包如圖3所示,從圖中可看出該以太網(wǎng)103 規(guī)約是基于TCP 協(xié)議的.

        圖3 終端電腦與DTU 設(shè)備的通信數(shù)據(jù)包

        3.2 中間人攻擊測(cè)試

        中間人攻擊是一種歷史悠久的網(wǎng)絡(luò)入侵方式,并且由于它存在巨大的繼續(xù)開發(fā)潛力,使得它一直以來都是信息安全領(lǐng)域的重要隱患.中間人攻擊的具體攻擊方式有SMB 會(huì)話劫持、ARP 欺騙、DNS 欺詐等.簡單來說,中間人攻擊就是在通信雙方不知情的情況下,分別與通信的兩方進(jìn)行單獨(dú)連接,攔截和獲取網(wǎng)絡(luò)通信數(shù)據(jù),并可以對(duì)通信數(shù)據(jù)進(jìn)行嗅探和篡改.

        文章使用的是ARP 欺騙的方式實(shí)現(xiàn)中間人攻擊,本實(shí)驗(yàn)的網(wǎng)絡(luò)配置情況如下:

        攻擊者的IP 地址:198.120.0.101;MAC 地址:00-0c-29-b5-48-cc.

        路由器的網(wǎng)關(guān)IP 地址:198.120.0.2;MAC 地址:48-0e-ec-0c-d7-b4.

        目標(biāo)主機(jī)的IP 地址:198.120.0.100.

        網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖4所示.

        在進(jìn)行攻擊實(shí)驗(yàn)之前,在目標(biāo)主機(jī)的cmd 窗口下使用arp-a 命令查看ARP 列表,如圖5所示.

        本次ARP 攻擊測(cè)試實(shí)驗(yàn)所采用的工具是Kali Linux 操作系統(tǒng)中自帶的ettercap 軟件進(jìn)行.攻擊完成以后,再查看ARP 列表會(huì)發(fā)現(xiàn)網(wǎng)關(guān)的MAC 地址已經(jīng)由原來的48-0e-ec-0c-d7-b4 變?yōu)楣粽叩腗AC 地址00-0c-29-b5-48-cc,結(jié)果如圖6所示.這說明攻擊者實(shí)施ARP 欺騙成功,成功地在目標(biāo)主機(jī)與DTU 設(shè)備中間充當(dāng)了中間人.當(dāng)實(shí)現(xiàn)ARP 欺騙后,監(jiān)控端與DTU設(shè)備不能繼續(xù)通過網(wǎng)關(guān)建立正常的連接,從而導(dǎo)致系統(tǒng)的崩潰.

        圖4 網(wǎng)絡(luò)拓?fù)溥B接圖

        圖5 攻擊前目標(biāo)主機(jī)的ARP 列表

        圖6 攻擊后目標(biāo)主機(jī)的ARP 列表

        4 數(shù)據(jù)安全傳輸機(jī)制

        4.1 雙向身份認(rèn)證算法

        通過以上實(shí)驗(yàn),我們驗(yàn)證了采用以太網(wǎng)103 規(guī)約的DTU 設(shè)備存在中間人攻擊的風(fēng)險(xiǎn).現(xiàn)在的配電網(wǎng)終端設(shè)備通常都是在線自動(dòng)注冊(cè)的,這給不法分子有可乘之機(jī),部分非法用戶在系統(tǒng)重啟時(shí)自動(dòng)連接到系統(tǒng),所以在主站和配電終端之間進(jìn)行數(shù)據(jù)傳輸之前驗(yàn)證對(duì)方身份的合法性很有必要[10].針對(duì)冒充攻擊、中間人攻擊等威脅,文獻(xiàn)[11]設(shè)計(jì)了一種基于身份密碼體制的挑戰(zhàn)/應(yīng)答式雙向身份認(rèn)證協(xié)議,解決了使用數(shù)字證書的身份認(rèn)證機(jī)制中的證書難管理、寬帶消耗大等缺點(diǎn).文獻(xiàn)[12]針對(duì)傳統(tǒng)的公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)中證書頒發(fā)、撤銷以及難以實(shí)現(xiàn)交叉認(rèn)證等缺陷,提出了基于智能合約的去中心化的身份認(rèn)證機(jī)制,可以實(shí)現(xiàn)交叉認(rèn)證以及滿足不同場景下的實(shí)際需求.身份認(rèn)證是網(wǎng)絡(luò)安全的第一道防線,具有非常重要的作用.我們?cè)O(shè)計(jì)了一種基于RSA 密碼算法雙向身份認(rèn)證機(jī)制,我們將雙向身份認(rèn)證的Server 端和Client 端程序部署到相應(yīng)的終端設(shè)備上.在進(jìn)行電力數(shù)據(jù)傳輸之前首先驗(yàn)證設(shè)備的合法性,從而保證接下來通信的可靠性.

        (1)注冊(cè)階段

        注冊(cè)階段是使Server 端和Client 端建立初始信任的過程,整個(gè)過程可以描述為Server 端和Client 端在離線過程中交互各自的公鑰,這種直接信任的過程也是最簡單直接的方式,具體注冊(cè)過程如圖7所示.

        圖7 離線注冊(cè)過程

        (2)雙向身份認(rèn)證過程

        符號(hào)說明:

        Kpubc表示Client 端公鑰,Kpric表示Client 端私鑰.

        Kpubs表示Server 端公鑰,Kpris表示Server 端私鑰.

        EK()表示使用密鑰對(duì)括號(hào)內(nèi)容進(jìn)行加密.

        DK()表示使用密鑰對(duì)括號(hào)內(nèi)容進(jìn)行解密.

        雙向身份認(rèn)證詳細(xì)步驟如下:

        ① Client 端生成隨機(jī)數(shù)N1,使用Server 端公鑰Kpubs對(duì)N1進(jìn)行加密后發(fā)送給Server 端.

        ② Server 端收到后進(jìn)行解密得N1并隨機(jī)生成N2,將N1與N2進(jìn)行合并得N1||N2,使用Client 端的公鑰Kpubc進(jìn)行加密得EKpubc(N1||N2),將密文數(shù)據(jù)發(fā)送給Client 端.

        ③ Client 端接到數(shù)據(jù)以后,首先用自己的私鑰Kpric對(duì)密文進(jìn)行解密,查看第一個(gè)分量是否為N1,如果第一個(gè)分量為N1則Client 端對(duì)Server 端身份認(rèn)證成功,否則身份認(rèn)證失敗.

        ④ Client 端解密得到的第二個(gè)分量N2使用Server 端的公鑰Kpubs進(jìn)行加密得EKpubs(N2)發(fā)送給Server 端.

        ⑤ Server 端對(duì)密文解密驗(yàn)證明文是否為N2,如果明文是N2則Server 端對(duì)Client 端身份認(rèn)證成功,也就是雙向身份認(rèn)證成功,否則身份認(rèn)證失敗.

        雙向身份認(rèn)證的流程圖如圖8所示.

        圖8 雙向身份認(rèn)證流程圖

        4.2 數(shù)據(jù)加密與簽名

        103 規(guī)約主要用于傳輸繼電保護(hù)相關(guān)數(shù)據(jù),對(duì)數(shù)據(jù)的完整性保護(hù)和來源可靠性具有較高要求[13],并且該規(guī)約采用的是明文傳輸容易被他人竊聽[14,15].于是我們采用通信雙方協(xié)商的規(guī)則來確定出后續(xù)用于數(shù)據(jù)加密的對(duì)稱密鑰[16],文章利用注冊(cè)階段互換的RSA 算法的公鑰和SHA-1 散列算法協(xié)商出數(shù)據(jù)加密密鑰key,協(xié)商具體過程如圖9所示.首先由Server 端生成AES 加密密鑰key 并利用對(duì)方的公鑰將其加密發(fā)送給Client端,Client 端解密后利用自身私鑰Kpric和SHA-1 散列算法對(duì)key 簽名Sign1(key)發(fā)送給Server 端,Server驗(yàn)證簽名正確則用自己的私鑰Kpris和SHA-1 散列算法生成簽名Sign2(key)發(fā)送給Client,如果兩次簽名都驗(yàn)簽都正確,則雙方成功協(xié)商出數(shù)據(jù)加密密鑰key.Server 端和Client 端雙方建立通信之前協(xié)商出會(huì)話密鑰的目的是為了保證前向安全,同時(shí)也起到了功能隔離的作用,在Client 端和Server 端雖然存在注冊(cè)密鑰,如果用注冊(cè)密鑰進(jìn)行加密通信數(shù)據(jù),一旦密鑰泄露將導(dǎo)致所有時(shí)間的會(huì)話內(nèi)容泄露,恰當(dāng)?shù)厥褂脮?huì)話密鑰可以有效避免這一點(diǎn).

        圖9 密鑰協(xié)商過程

        雙方協(xié)商出密鑰key 后,發(fā)送方使用密鑰key 對(duì)數(shù)據(jù)進(jìn)行AES 對(duì)稱加密,并同時(shí)利用SHA-1 散列算法和自身私鑰生成簽名.SHA-1是一種密碼散列函數(shù),可以將一段明文以不可逆的方式將它轉(zhuǎn)換成一段固定長度的輸出也就是消息摘要,只要原文被篡改將導(dǎo)致消息摘要發(fā)生巨大變化.數(shù)字簽名是在消息摘要的基礎(chǔ)上利用私鑰進(jìn)行再次加密從而形成數(shù)字簽名,驗(yàn)簽者則需要利用對(duì)方的公鑰進(jìn)行驗(yàn)簽得到消息摘要,由于非法者不能擁有合法用戶的私鑰,所以這就能夠保證數(shù)據(jù)來源的真實(shí)性,同時(shí)也能驗(yàn)證數(shù)據(jù)在傳輸過程中是否被篡改,具體的數(shù)字簽名過程如圖10所示.

        圖10 數(shù)字簽名過程圖

        發(fā)送方對(duì)原始數(shù)據(jù)進(jìn)行處理,進(jìn)行對(duì)稱加密得到密文并生成數(shù)字簽名,隨后將密文和數(shù)字簽名一起發(fā)送給接收方,數(shù)據(jù)發(fā)送流程圖如圖11所示.

        數(shù)據(jù)接收過程流程圖如圖12所示,接收方收到密文塊和簽名塊.接收方使用對(duì)稱密鑰key 進(jìn)行解密得到明文M 并使用與發(fā)送方相同的SHA-1 散列算法進(jìn)行計(jì)算消息摘要,將計(jì)算的消息摘要與運(yùn)用發(fā)送方公鑰進(jìn)行驗(yàn)簽得到消息摘要進(jìn)行對(duì)比,如果一致則認(rèn)為消息是安全的未被篡改,同時(shí)也能確定數(shù)據(jù)發(fā)送方的身份真實(shí)性,否則數(shù)據(jù)通道存在不安全因素.

        圖11 數(shù)據(jù)發(fā)送流程圖

        圖12 數(shù)據(jù)接收流程圖

        4.3 實(shí)驗(yàn)分析

        本實(shí)驗(yàn)以socket為基礎(chǔ)設(shè)計(jì)了能夠進(jìn)行雙向身份認(rèn)證以及數(shù)據(jù)加密和簽名傳輸?shù)腟erver 端和Client 端的Python3 程序,我們可以將相應(yīng)的程序部署在相應(yīng)的終端設(shè)備上.通信雙方按照我們?cè)O(shè)定的規(guī)則進(jìn)行數(shù)據(jù)的交換就可以保證系統(tǒng)通信的安全性,使得攻擊者無法假冒身份進(jìn)行接入系統(tǒng),同時(shí)所傳輸數(shù)據(jù)的保密性和完整性得到很好的保證,能夠及時(shí)發(fā)現(xiàn)數(shù)據(jù)傳輸過程中導(dǎo)致的誤差,實(shí)驗(yàn)的網(wǎng)絡(luò)環(huán)境配置如下:

        Client IP:192.168.1.103.

        Server IP:192.168.1.102.

        網(wǎng)關(guān)IP:192.168.1.1.

        非法Client IP:192.168.1.105.

        仿真實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖13所示.

        圖13 仿真實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)

        (1)雙向身份認(rèn)證仿真實(shí)驗(yàn)

        當(dāng)且僅當(dāng)Client 端和Server 端互相通過身份認(rèn)證,才可以建立連接進(jìn)行數(shù)據(jù)的傳輸,一旦某一方對(duì)另外一方身份認(rèn)證不通過則連接失敗,通信斷開無法進(jìn)行后續(xù)的數(shù)據(jù)傳輸通信.Server 端與Client 端身份認(rèn)證程序運(yùn)行結(jié)果如圖14、圖15所示,當(dāng)兩端都認(rèn)證成功才算是雙向身份認(rèn)證完成.

        圖14 Server 端對(duì)Client 認(rèn)證結(jié)果

        圖15 Client 端對(duì)Server 端認(rèn)證結(jié)果

        當(dāng)某個(gè)非法Client 端試圖與Server 端進(jìn)行連接,即使它獲得合法Client 端的公鑰但由于沒有匹配的私鑰進(jìn)行解密,所以無法進(jìn)行假冒身份接入系統(tǒng),非法Client 端試圖與Server 端連接結(jié)果如圖16所示.

        圖16 非法Client 端對(duì)Server 端身份認(rèn)證結(jié)果

        (2)數(shù)據(jù)加密和簽名傳輸仿真

        為了保證數(shù)據(jù)傳輸過程中的機(jī)密性和完整性,我們采用對(duì)稱加密和數(shù)字簽名結(jié)合的方式進(jìn)行保證數(shù)據(jù)的傳輸安全.使用文章的傳輸機(jī)制后攻擊者就無法獲知具體的內(nèi)容同時(shí)也能夠及時(shí)發(fā)現(xiàn)數(shù)據(jù)在傳輸過程中是否被篡改或者出現(xiàn)傳輸錯(cuò)誤,具體的報(bào)文加密和簽名以PMA 軟件仿真得到的報(bào)文為例進(jìn)行實(shí)驗(yàn)分析,對(duì)召喚用戶2 級(jí)數(shù)據(jù)加密和簽名的程序運(yùn)行結(jié)果如圖17、圖18所示.

        圖17 數(shù)據(jù)發(fā)送端運(yùn)行結(jié)果

        圖18 數(shù)據(jù)接收端運(yùn)行結(jié)果

        報(bào)文經(jīng)過AES 加密算法前后數(shù)據(jù)的對(duì)比如表1所示,AES 算法密鑰設(shè)為1234567890123456.

        表1 AES 加密前后數(shù)據(jù)的對(duì)比

        5 結(jié)論

        文章首先對(duì)103 規(guī)約進(jìn)行了安全性分析,分析其可能存在的安全威脅.針對(duì)采用以太網(wǎng)103 規(guī)約進(jìn)行數(shù)據(jù)通信的DTU 設(shè)備進(jìn)行ARP 攻擊并成功.如果實(shí)際情況中發(fā)生這種事件,將給配電網(wǎng)自動(dòng)化系統(tǒng)帶來嚴(yán)重威脅.針對(duì)中間人攻擊,本文設(shè)計(jì)了一個(gè)雙向身份認(rèn)證機(jī)制對(duì)設(shè)備的合法性進(jìn)行辨認(rèn),并使用對(duì)稱加密手段和數(shù)字簽名技術(shù)對(duì)通信數(shù)據(jù)進(jìn)行機(jī)密性和完整性保護(hù).最后通過仿真實(shí)驗(yàn)驗(yàn)證了該方法的有效性.

        亚洲av毛片在线播放| 亚洲国产中文在线二区三区免 | 久久久久久久妓女精品免费影院| 亚洲一区日本一区二区| 日韩一区二区三区久久精品| 日本在线免费精品视频 | 穿着白丝啪啪的av网站| 人妻中文字幕无码系列| 人人做人人妻人人精| 国产av无码专区亚洲aⅴ| 我揉搓少妇好久没做高潮| 国内精品久久久久久99| 色悠久久久久综合欧美99| 国产精品18久久久久久首页| 日本国产一区二区在线| 无码aⅴ精品一区二区三区浪潮 | 国产精品亚洲专区无码不卡| 国产在线精品成人一区二区三区| 无码精品色午夜| 高清国产精品一区二区| 亚洲欧洲日产国码av系列天堂| 国产美女久久精品香蕉69| 91亚洲人成手机在线观看| 国产福利一区二区三区在线观看| 人妻av中文字幕久久| 又色又爽又黄又硬的视频免费观看| 91久久国产综合精品| 国产专区亚洲专区久久| 三级做a全过程在线观看| 大地资源中文在线观看官网第二页| 狠狠亚洲婷婷综合久久久| av在线免费观看大全| 日日碰狠狠添天天爽| 日本不卡视频网站| 综合久久加勒比天然素人| 国产精品久免费的黄网站| 蜜桃臀无码内射一区二区三区| 亚洲乱色视频在线观看| 亚洲天堂av在线网站| 国产高清一区二区三区视频 | 国产成人色污在线观看|