亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于區(qū)塊鏈的臺區(qū)智能終端與智能電表安全防護方法

        2021-06-16 02:53:58羅鴻軒金鑫錢斌趙云
        南方電網(wǎng)技術 2021年4期
        關鍵詞:臺區(qū)攻擊者數(shù)據(jù)包

        羅鴻軒,金鑫,錢斌,趙云

        (南方電網(wǎng)科學研究院,廣州510663)

        0 引言

        隨著社會的發(fā)展和人民生活水平的提高,用電量已出現(xiàn)了大幅度的增長。在高用電負荷的情況下,如何反竊電是電力服務方需要解決的問題,研究人員正在積極尋找解決這一問題的有效方法[1]。伴隨著物聯(lián)網(wǎng)(Internet of Things,IoT)發(fā)展與成熟,其相關技術已經(jīng)在智能電網(wǎng)中有了一定的應用,能夠為現(xiàn)有問題的解決開辟新的途徑,包括幫助電力服務方解決竊電有關的問題[2]。

        智能電網(wǎng)較傳統(tǒng)電網(wǎng)主要在通信和信息系統(tǒng)方面進行升級改造,這些功能對于分析、監(jiān)控系統(tǒng)中的設備具有重要意義[3 - 4],不僅有利于節(jié)約能源、降低成本,更能提高電網(wǎng)的可靠性和透明度[5 - 6]。電力服務方通過部署高級量測體系(advanced measurement infrastructure,AMI)在檢測、定位和預防網(wǎng)絡中的惡意活動方面發(fā)揮著關鍵作用。智能電網(wǎng)將傳統(tǒng)的用戶端電表改為具有全雙工傳輸能力的智能電表(smart meters, SM)),電力服務方可以遠程訪問用戶數(shù)據(jù),因此可以設計算法用于檢測分布式網(wǎng)絡中的各種惡意活動[7 - 8]。

        在大多數(shù)情況下,AMI中的SM的安裝是開放的,并且沒有物理保護,容易受到物理破壞或網(wǎng)絡攻擊。由于SM的體積小,計算能力低,因此SM上保護這些攻擊的進程需要保證輕量化,以保證內(nèi)存不至于溢出,數(shù)據(jù)就可以可靠地路由到DCU[9]。由于AMI中短信的可擴展性,數(shù)據(jù)來源的重要性不容忽視,AMI中高效、安全的數(shù)據(jù)源可以用來提高用戶和數(shù)據(jù)取證的可信度[10]。隨著大數(shù)據(jù)的發(fā)展,區(qū)塊鏈已經(jīng)成為創(chuàng)建更安全的分布式系統(tǒng)的可能解決方案[11 - 12]。區(qū)塊鏈包含系統(tǒng)內(nèi)所有交易的特定和可驗證記錄,可以被應用到智能電網(wǎng)中以確保AMI的安全。AMI中的短消息很容易被訪問,因此容易受到網(wǎng)絡攻擊,短信的體積小,計算能力也較低。因此文獻[13]中提出了用于盜竊檢測和定位的數(shù)據(jù)挖掘算法。利用支持向量機(support vector machine,SVM)和決策樹(decision tree,DT)等分類器對能量盜竊進行檢測。在DT處對數(shù)據(jù)進行處理,然后將其作為輸入提供給支持向量機分類器[14]。文獻[15]提出的基于隨機Petri網(wǎng)形式的網(wǎng)格連接微網(wǎng)防盜檢測算法,在防盜檢測和定位中有一定的應用價值,但需要計算量大的系統(tǒng)。因此以上方案不適合考慮短信,在設計協(xié)議和尋找安全的AMI解決方案時,比較不同系統(tǒng)的能耗是非常重要的。文獻[16]提出了一種新的基于分布式區(qū)塊鏈的保護框架,以增強現(xiàn)代電力系統(tǒng)抵御網(wǎng)絡攻擊的自防御能力。通過將電表用作將電表測量值封裝為塊的分布式網(wǎng)絡中的節(jié)點,全面討論了如何使用區(qū)塊鏈技術來增強電網(wǎng)的魯棒性和安全性。文獻[17]利用基于網(wǎng)格的可鏈接環(huán)簽名來構造抗量子計算的保護用戶隱私的SM數(shù)據(jù)采集方案。選擇一個較為先進的基于網(wǎng)格的在one-out-of-many證明之上構造的次線性大小的環(huán)簽名方案,并為其增添可鏈接性以期為抗量子計算的隱私保護系統(tǒng)提供異常用戶監(jiān)測和追蹤功能。利用后量子簽名方案可以使系統(tǒng)支持動態(tài)的用戶加入和撤銷,擁有更好的靈活性與實用性。區(qū)塊鏈技術有可能接管物聯(lián)網(wǎng)服務的安全挑戰(zhàn),如安全數(shù)據(jù)共享和數(shù)據(jù)完整性[18]。文獻[19]開發(fā)了基于信任的以區(qū)塊鏈的信息為中心的網(wǎng)絡(blockchain based information-centric networking,BICN)架構,用于內(nèi)容交付。在提出的架構中,首先通過利用區(qū)塊鏈的出色屬性以隱式信任的方式跟蹤內(nèi)容交付的整個過程,以便可以定位惡意的ICN節(jié)點。其次,利用事務記錄在BICN中記錄人類可讀名稱和自我認證名稱之間的映射,從而支持方便可靠的用戶需求更改,杜絕惡意數(shù)據(jù)篡改和惡意破壞。

        但上述方法計算量較大,不能滿足AMI設備中低功耗的要求。因此針對SM的保護問題,提出了一種基于區(qū)塊鏈的AMI安全防護方法。為了加快AMI中區(qū)塊鏈的構建速度,基于AMI系統(tǒng)“云-邊-端”的架構將所有臺區(qū)智能終端視為區(qū)塊鏈節(jié)點,以及各個SM的密鑰信息作為區(qū)塊鏈的交易信息,形成動態(tài)SM集群。并且通過量化SM數(shù)據(jù)形成鏈接指紋編碼后,傳輸?shù)脚_區(qū)智能終端,其中融入信用共識機制,以實現(xiàn)基于區(qū)塊鏈技術密鑰和數(shù)據(jù)的可靠管理。

        1 AMI系統(tǒng)模型

        AMI中海量的SM需要與云主站(SM數(shù)據(jù)管理系統(tǒng))進行雙向通信,完成數(shù)據(jù)的匯集、處理以及控制指令的下發(fā)。其中主要通過有線或無線鏈路相互通信,在無線連接的情況下,采用Zigbee、WIFI等模塊進行通信。為了提升數(shù)據(jù)傳輸與計量效率,以及緩解通信網(wǎng)絡的壓力,在云主站與SM之間引入邊緣計算裝置,從而形成了“云-邊-端”AMI系統(tǒng),其系統(tǒng)架構如圖1所示。

        其中,“云”即計量中心的云端安全服務器,“邊”即臺區(qū)智能終端(邊緣計算節(jié)點),“端”即SM。通信網(wǎng)絡與云主站進行雙向通信,該通信網(wǎng)絡是一個混合分層網(wǎng)絡,臺區(qū)智能終端之間、以及臺區(qū)智能終端與云主站之間采用廣域網(wǎng),臺區(qū)智能終端與SM之間采用鄰域網(wǎng)[20]。臺區(qū)智能終端定期收集、存儲和傳輸大量來自SM的數(shù)據(jù)包,優(yōu)先進行本地化處理,并將處理后的結果或者超出計算能力的數(shù)據(jù)傳輸?shù)皆浦髡尽?/p>

        在智能電網(wǎng)中,AMI的安全性至關重要。大多數(shù)通信是在沒有物理保護的信息系統(tǒng)上進行的,如果不進行檢測,可能會發(fā)生攻擊者訪問重要信息、更改數(shù)據(jù)或更改控制命令。現(xiàn)有網(wǎng)絡威脅主要包括竊聽、中間攻擊、重放攻擊和分布式拒絕服務(distributed denial of service,DDoS)。中間攻擊為當攻擊者進入消息的通信路徑之間時,會改變通信路徑,如果發(fā)生此類攻擊,SM就無法區(qū)分路徑是直接的還是通過攻擊者的,造成數(shù)據(jù)泄露。干擾為一種常見的網(wǎng)絡物理層拒絕服務(denial of service, DoS)攻擊,攻擊者通過干擾SM使用的通信頻率導致系統(tǒng)內(nèi)的通信不再有效?;鼗鹗怯捎贏MI中的SM沒有物理保護,任何攻擊者都容易篡改合法SM的數(shù)據(jù),并且將更改后的數(shù)據(jù)轉(zhuǎn)發(fā)。重放攻擊中,攻擊者一次又一次地向臺區(qū)智能終端或SM發(fā)送相同的數(shù)據(jù),接收實體接收到錯誤的數(shù)據(jù)并發(fā)生信息丟失。

        因此,現(xiàn)有的網(wǎng)絡攻擊都會威脅SM數(shù)據(jù)的正常傳輸,尤其是SM分布廣泛,且數(shù)量龐大,但其計算能力弱,無法抵御網(wǎng)絡攻擊,因此需要由臺區(qū)智能終端利用區(qū)塊鏈技術檢測AMI中的網(wǎng)絡威脅,進行安全防護。

        2 基于區(qū)塊鏈的AMI安全防護方法

        所提方法中每個SM接收的接收信號強度指示符(received signal strength indicator,RSSI)具有線性的變化,通過量化將其轉(zhuǎn)換為二進制值,即鏈接指紋。并且這些鏈路指紋采用與SM唯一相關聯(lián)的8位密鑰和偽隨機Nonce進行編碼,然后傳輸?shù)脚_區(qū)智能終端,并進行初步的數(shù)據(jù)分析。數(shù)據(jù)最終被傳送至云主站,進行更深層次的數(shù)據(jù)處理,實現(xiàn)AMI系統(tǒng)的安全防護[21]。所提方法的模型如圖2所示。

        圖2 所提方法的模型

        2.1 SM操作

        Jakes衰落模型指出,在大約一半波長處,無線信道是快速不相關的,并且在超過一個波長的距離處,信道被認為是獨立的,因此SM或系統(tǒng)其他組成的運動均會引起信道特性的顯著波動。如果攻擊者距離大于一個波長,則其能夠有效地測量不同的光譜,但不可能訪問共享的SM測量數(shù)據(jù)。因此,SM使用他們的信道測量作為共享熵的來源,以獲得安全效益。接收功率(Pr)由鏈路預算方程計算,其中Pr與路徑損耗(Lp)成反比。

        (1)

        式中:D為兩個通信SM之間的距離,約為50 m;λ約為416 μm的波長。根據(jù)Jakes模型,當攻擊者距離半波長時,可以測量RSSI的變化。如果增加通信距離,則路徑損耗將增加,因此接收功率將降低。通過量化RSSI值生成8位的鏈路指紋(F), 并且鏈路指紋采用與SM唯一相關聯(lián)的8位密鑰和偽隨機Nonce(Ni)編碼,Nonce在臺區(qū)智能終端和SM上都是時鐘同步的,如式(2)所示。

        (2)

        式中:⊕為邏輯異或運算符;Ni(encoded)為編碼的Nonce;Ni為解碼的Nonce;Fi為解碼的生成時鐘函數(shù);Ki為SM的密鑰;Fi(encoded)為編碼的生成時鐘函數(shù)。由于每個時刻的Nonce都不同,因此每次Fi(encoded)不同時都不可能進行重放攻擊。所提方法利用Fi(encoded)生成160位的散列,并作為頭添加到轉(zhuǎn)發(fā)到下一SM的數(shù)據(jù)。當接收到包含數(shù)據(jù)和散列(作為報頭)的數(shù)據(jù)包時,SM將自己的散列作為下一個報頭添加到同一個數(shù)據(jù)包,并在需要時將其轉(zhuǎn)發(fā)到下一個SM。Fi(encoded)和Ni(encoded)由每個SM發(fā)送到臺區(qū)智能終端。

        2.2 區(qū)塊鏈

        區(qū)塊鏈是將數(shù)據(jù)區(qū)塊依照時間次序鏈接起來形成的一種鏈式數(shù)據(jù)結構,每個區(qū)塊由區(qū)塊頭和區(qū)塊體組成,如圖3所示。

        圖3 區(qū)塊鏈結構

        區(qū)塊頭包含了數(shù)據(jù)區(qū)塊中大量的驗證信息,如版本號、根據(jù)默克爾(Merkle)樹哈希計算得到的前一區(qū)塊哈希值、時間戳、隨機數(shù)、當前區(qū)塊Merkle根(根據(jù)Merkle樹哈希計算得到);區(qū)塊體主要為交易數(shù)據(jù),即臺區(qū)智能終端對聚類集合內(nèi)SM密鑰信息的數(shù)字簽名,而SM密鑰則按最鄰近原則存放于本地臺區(qū)智能終端中[22]。該方案的優(yōu)點在于,密鑰本身不直接與其他臺區(qū)智能終端進行交互,可以避免交互過程中遭受攻擊導致的密鑰泄露,從而保證了安全性。此外,交易數(shù)據(jù)僅包含了數(shù)字簽名,本質(zhì)上減少了區(qū)塊鏈中的數(shù)據(jù)傳輸量,從而可以縮短建立區(qū)塊鏈的時間,確保了時效性。

        2.3 基于區(qū)塊鏈的“邊端”安全管理

        與任何SM關聯(lián)的密鑰不與任何其他SM共享,認證成功后,數(shù)據(jù)存儲在臺區(qū)智能終端中。將所有臺區(qū)智能終端視為區(qū)塊鏈節(jié)點,將各個SM的密鑰信息作為區(qū)塊鏈的交易信息,實現(xiàn)基于區(qū)塊鏈的密鑰和數(shù)據(jù)的可靠管理。首先利用信用共識機制對SM進行評估,初步判定SM的安全性。然后分離編碼的Nonce,并將指紋與其接收到的數(shù)據(jù)鏈接起來,最后由接收數(shù)據(jù)的SM密鑰檢索Nonce。

        在SM之間以及SM與臺區(qū)智能終端間的長期通信中,雙方可能會存在一些違反約定的情況,即傳輸?shù)臄?shù)據(jù)不真實等。此時將合約完成情況作為信用指標,信息發(fā)出者的信用值評估為:

        (3)

        信息接收者的信用值評估為:

        (4)

        其中鏈路指紋的解碼是利用相關SM的Nonce和密鑰實現(xiàn)的,如式(5)所示。

        (5)

        鏈路指紋的二進制碼在分貝毫瓦(decibel relative to one milliwatt,dBm)中轉(zhuǎn)換成各自的值,并對從SM中檢索到的數(shù)據(jù)進行計算。

        1)支持靜態(tài)消息的測量

        定義一個閾值以判定RSSI值的波動是否在限制范圍內(nèi),如式(6)所示。

        (6)

        (7)

        2)支持移動信息的測量

        臺區(qū)智能終端通過使用鏈接指紋的信息計算皮爾遜相關系數(shù)(ψ), 這些信息被轉(zhuǎn)換成各自的dBm值,如式(8)所示。

        (8)

        式中:C(X,Y)為協(xié)方差;σX與σY為標準差;ψX,Y取值為[-1,1],其中1表示完全相關,0表示不相關,而-1表示反相關。上式可進一步簡化為:

        (9)

        2.4 算法流程

        基于區(qū)塊鏈的AMI安全防護方法流程主要包括兩大步驟,即鏈路指紋的產(chǎn)生機制及其編碼,以及臺區(qū)智能終端檢測網(wǎng)絡威脅,以維護AMI系統(tǒng)安全。其具體流程如圖4所示。

        圖4 AMI安全防護流程圖

        首先,SM從相鄰的SM中讀取RSSI值,接收到的RSSI值為負dBm,而增益使其為正。將每個RSSI值量化,并通過將二進制值分配給量化的級別來生成鏈路指紋。由于這些鏈路指紋是檢測AMI中任何敵手的關鍵塊,因此使用密鑰和偽隨機Nonce對其進行編碼,以確保其安全性。其中偽隨機Nonce也用SM的密鑰進行編碼,編碼的鏈路指紋和編碼的Nonce一起被發(fā)送到臺區(qū)智能終端。

        然后,在臺區(qū)智能終端中接收到的編碼Nonce使用與其SM相關聯(lián)的密鑰進行解碼,此已解碼的Nonce與同一密鑰一起用于解碼鏈接指紋。在臺區(qū)智能終端中,計算從同一SM接收的連續(xù)RSSI值的平均值,AMI中的所有數(shù)據(jù)和密鑰亦是如此,并且測量了連接消息的RSSI值的平均差。此外,還利用兩個連通消息的RSSI值計算了皮爾遜相關系數(shù),如果在0.9到1之間,則表示AMI中沒有攻擊者。但如果其值小于經(jīng)驗值0.9,則觀察到平均RSSI值和差值。如果RSSI的平均值或差值的平均值為0或1,則AMI中未檢測到攻擊者。

        在任何SM處接收到的數(shù)據(jù)包都包含作為頭的所有散列值。這些頭按順序分離,并將哈希值與臺區(qū)智能終端中存在的所有哈希值進行比較。如果哈希值與最后一個報頭的哈希值匹配,則它所在的表是從中接收數(shù)據(jù)包的最后一個SM。但如果任何散列不匹配,則數(shù)據(jù)將被視為在前一個鏈接中偽造。

        3 實驗分析

        實驗中通過在開放環(huán)境中使用MICAz motes微型無線測量系統(tǒng)獲取RSSI數(shù)值,其工作頻率為2.4 GHz至2.48 GHz,符合IEEE 802.15.4標準。單個MICAz mote的數(shù)據(jù)速率是250 kbps,并且具有相互進行無線通信的能力,如果同一網(wǎng)絡中的兩個mote超出通信距離,則每個節(jié)點還提供與任何其他mote通信的路徑。MPR2400CA是MICAz mote的無線和處理平臺,其采用Atmel ATmega128L低功耗微控制器,支持模擬輸入、數(shù)字輸入和輸出以及UART接口,可以連接到各種各樣的外部外設。

        采用某供電公司提供的配電基礎設施,SM安裝在表箱,RSSI值記錄在臺區(qū)智能終端中,并且在每個SM中設置喚醒機制。由于收到的大多數(shù)值都在負dBm中,所以將它們設置為50的增益,使它們處于正范圍,這樣便于讀取。此外,在MATLAB上對獲取的數(shù)據(jù)進行仿真,以檢測網(wǎng)絡中存在的任何威脅,進行安全防護。SM每分鐘記錄一次RSSI值,數(shù)值的范圍是-55~20 dbm。

        3.1 模擬結果

        實驗中主要針對AMI系統(tǒng)有無網(wǎng)絡威脅進行測試,根據(jù)接收到的RSSI值對仿真結果進行詳細的分析論證,其中實驗中考慮了2個SM。

        1) AMI不存在網(wǎng)絡威脅

        當所有SM都是靜態(tài)且沒有移動性時,獲取的RSSI值是非常恒定的,沒有或很少觀察到波動,并且2個SM的RSSI模式不相關。但如果AMI中2個相連SM的一個或2個SM都是移動的,那么得到的RSSI值如圖5所示。其中通過使用Savitzky Golay濾波器進一步改善結果,該濾波器平滑數(shù)據(jù)并提高數(shù)據(jù)的精度,但不會改變信號趨勢。

        圖5 RSSI數(shù)值的變化

        從圖5中可以看出,SM得到的RSSI變化呈現(xiàn)線性關系,并且計算兩者的皮爾遜系數(shù),其值為0.837 8,由此進一步論證了2個SM信息的RSSI存在線性關系。

        2) AMI存在網(wǎng)絡威脅

        Case 1(2個靜態(tài)消息之間存在靜態(tài)網(wǎng)絡攻擊):當2個靜態(tài)消息相互通信時,RSSI值幾乎保持不變。但是,當一個攻擊節(jié)點進入通信路徑時,則鏈接變?yōu)橛蒘M1至攻擊節(jié)點至SM2。在這種特殊情況下,因為如果中間人攻擊的距離等于SM1和SM2的原始距離,則不會被檢測,因此采用定向波束獲取RSSI的數(shù)值,其結果如圖6所示,并且RSSI平均值和差的出現(xiàn)頻率如圖7所示。從圖6中可以看出,RSSI數(shù)值出現(xiàn)突然上升,這種跳躍說明了2個SM之間存在網(wǎng)絡攻擊。并且2種SM消息RSSI值同時升高,且計算的ψ值也低于閾值,即0.245 1。結合圖7,觀察到70個樣本中出現(xiàn)一個值“5”,2個連續(xù)RSSI值的平均值不是0或1,則說明網(wǎng)絡攻擊存在于AMI中。

        圖6 靜態(tài)節(jié)點中存在靜態(tài)網(wǎng)絡攻擊時RSSI的數(shù)值變化

        圖7 RSSI平均值和差的出現(xiàn)頻率

        Case 2(2條靜態(tài)信息之間存在移動網(wǎng)絡攻擊):當攻擊節(jié)點在靜態(tài)路徑之間移動時,RSSI的變化不是恒定的,因此RSSI的變化之間的線性關系如圖8所示。從圖中可以看出,2個SM的RSSI數(shù)值變化差異較大,并且相關系數(shù)較小,僅為0.058 6。因此,可以論證AMI中存在網(wǎng)絡攻擊。除此以外,每個SM的RSSI平均值以及平均差出現(xiàn)的概率如圖9所示。

        圖9 RSSI平均值和差的出現(xiàn)頻率

        從圖9中可以看出,SM的RSSI平均值以及平均差出現(xiàn)了除0和1以外的數(shù)值,因此進一步論證了AMI中存在網(wǎng)絡攻擊。因此所提方法能夠根據(jù)RSSI值準確判定AMI中是否存在網(wǎng)絡威脅,并進行安全防護。

        3.2 喚醒機制的功耗對比

        為了減少智能電表的耗能,一般采用周期性的喚醒機制。所提方法中利用異步喚醒機制,SM周期性在監(jiān)聽/休眠狀態(tài)轉(zhuǎn)換,大大降低網(wǎng)絡中節(jié)點的功耗。將所提方法中是否存在喚醒機制的兩種場景的功耗進行對比,結果如圖10所示。

        圖10 喚醒機制的功耗對比

        從上圖中可以看出,不存在喚醒機制的方法隨著時間的增加,網(wǎng)絡中SM的功耗逐漸增加。而存在喚醒機制的方法,前1 min的抄表周期內(nèi),與前者的功耗相同,抄表周期結束后,由于增加了SM的休眠時長,SM的功耗則降低。

        3.3 能耗對比

        消息的傳輸以及數(shù)據(jù)包的轉(zhuǎn)發(fā)均需要能量,其中包括作為報頭的散列值到下一個消息。由于在AMI中使用MICAz motes作為通信模塊,因此通過查看MICAz motes的數(shù)據(jù)表計算能耗。對于MICAz motes,一位的傳輸成本為0.6 μJ,采用公鑰為160位的橢圓曲線數(shù)字簽名算法(elliptic curve digital signature algorithm,ECDSA)的能量消耗為52 mJ。此外,高級加密標準(AES-128)和生成64位散列的能量需求分別為1.83 μJ和154 μJ。

        AMI中所有執(zhí)行操作的總能耗包括SM轉(zhuǎn)發(fā)至臺區(qū)智能終端(I階段)以及SM轉(zhuǎn)發(fā)數(shù)據(jù)包(II階段)的能耗。實驗主要考慮了AMI系統(tǒng)中的3個SM,并計算其將數(shù)據(jù)轉(zhuǎn)發(fā)到臺區(qū)智能終端的能耗。SM1和SM3向臺區(qū)智能終端發(fā)送128位的編碼鏈路指紋和8位長的Nonce。但SM2由于連接到SM1和SM3,需要通過向臺區(qū)智能終端發(fā)送與這兩個鏈接相關的信息,因此,能耗是SM1/SM3的兩倍。

        (4)聚類結果表明,一些欠發(fā)達地區(qū)高技術產(chǎn)業(yè)創(chuàng)新效率增幅較大,反而有些傳統(tǒng)經(jīng)濟發(fā)達地區(qū)創(chuàng)新效率增幅不高,是由于我國一些經(jīng)濟發(fā)達地區(qū)總體創(chuàng)新能力較強的原因主要基于較大的研發(fā)投入,但是相比其他地區(qū)創(chuàng)新效率增幅并不明顯;反而一些落后地區(qū),盡管投入不高,但是單位創(chuàng)新產(chǎn)出效率相對要高,當然這與一個地區(qū)的創(chuàng)新基數(shù)也有很大關系。表明不管創(chuàng)新基礎如何,都需要重視創(chuàng)新資源的優(yōu)化利用,進一步提高創(chuàng)新產(chǎn)出效率。

        此外,向SM轉(zhuǎn)發(fā)數(shù)據(jù)包時,SM只將其計算的散列值作為報頭附加到包,并轉(zhuǎn)發(fā)到下一個SM。SM1僅連接到SM2,一個160位長的報頭作為報頭附加到數(shù)據(jù)包并發(fā)送到SM2。SM2在接收時附加了2個頭部,其散列值分別為SM2到SM1和SM2到SM3,這使得頭部的總長度等于480位。SM3將自己的鏈路SM3報頭添加到160位的SM2,這使得報頭的總大小為640位。因此AMI的總能耗如表1所示。

        表1 AMI的總能耗

        從表1中可看出,SM1和SM3向臺區(qū)智能終端傳輸信息的能耗為50.965 mJ,而SM2的能耗為101.930 mJ。3個電表轉(zhuǎn)發(fā)數(shù)據(jù)包的能耗相近,因此所提方法AMI的總能耗為363.704 mJ。

        將所提方法與文獻[13]、文獻[15]、文獻[16]中方法的能耗進行對比,結果如表2所示。

        從表2中可以看出,與其他方法相比,本文所提方法的系統(tǒng)能耗最小,因為所提方法的鏈接指紋較少。但為AMI提供了最大的安全性。其他方法所需傳輸?shù)臄?shù)據(jù)包較大,因此系統(tǒng)能耗也比較多。

        表2 不同方法的能耗對比

        3.4 安全性對比

        將所提安全防護方法與文獻[13]、文獻[15]、文獻[16]中方法進行對比,結果如表3所示。

        表3 不同方法的安全性對比

        從表3中可以看出,文獻[16]和文獻[13]不提供數(shù)據(jù)來源和安全威脅防御,其中文獻[16]提供了一種安全算法,但該算法對數(shù)據(jù)回火缺乏彈性,并且沒有將來源添加到系統(tǒng)中,無法確定在任何SM接收的數(shù)據(jù)包來源。文獻[13]使用往返時間檢測中間人攻擊,但沒有提供攻擊者的位置和應對攻擊的防護。文獻[15]考慮了一個單跳網(wǎng)絡,實現(xiàn)攻擊者復制、替換以及中間人攻擊的防護。而所提的AMI安全防護方法中采用最輕權值的密碼散列函數(shù)實現(xiàn)數(shù)據(jù)的傳遞,并且利用區(qū)塊鏈技術進行入侵檢測,因此能夠滿足絕大多數(shù)安全要求。與其他方法相比,所提方法的安全性能最優(yōu)。

        4 結論

        但目前區(qū)塊鏈技術發(fā)展不成熟,標準并不統(tǒng)一,不同區(qū)塊鏈難以聯(lián)通互聯(lián),這種割裂會在一定程度上削弱區(qū)塊鏈安全防護的優(yōu)勢。并且未來還將針對SM的加入或退出以及臺區(qū)智能終端分布對AMI安全防護效果的影響展開進一步的研究。

        猜你喜歡
        臺區(qū)攻擊者數(shù)據(jù)包
        基于微分博弈的追逃問題最優(yōu)策略設計
        自動化學報(2021年8期)2021-09-28 07:20:18
        SmartSniff
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        降低臺區(qū)實時線損整治工作方法
        電子制作(2017年2期)2017-05-17 03:55:22
        有限次重復博弈下的網(wǎng)絡攻擊行為研究
        基于Libpcap的網(wǎng)絡數(shù)據(jù)包捕獲器的設計與實現(xiàn)
        三合一集中器作為臺區(qū)線損考核表計的探討
        多功能低壓臺區(qū)識別設備的研制
        提升臺區(qū)線損正確可算率的措施與實踐
        視覺注意的數(shù)據(jù)包優(yōu)先級排序策略研究
        伊人色网站| 亚洲av日韩av无码污污网站| 日本加勒比精品一区二区视频| 日本免费视频一区二区三区| 中文字幕人妻在线少妇| 色翁荡熄又大又硬又粗又动态图| 日本顶级metart裸体全部| 精品亚洲国产成人| 国产台湾无码av片在线观看| 日本VA欧美VA精品发布| 91精品国产91| 国产裸体AV久无码无遮挡| 国产成人精品自拍在线观看| 性感熟妇被我玩弄到高潮| 最新中文字幕日韩精品| 亚洲av无码乱码国产麻豆 | 狠狠噜天天噜日日噜| 亚洲VA不卡一区| 国产极品视觉盛宴在线观看| 久久精品国产亚洲av调教| 精品久久一区二区三区av制服| 国产激情一区二区三区在线| 国产精品久久国产精品99 gif| 日韩欧美成人免费观看| 扒开腿狂躁女人爽出白浆| 狠狠做深爱婷婷久久综合一区| 亚洲免费人成在线视频观看| 人妻熟妇乱系列| 亚洲无码激情视频在线观看| 亚洲国产精品成人一区二区三区 | 91三级在线观看免费| 丰满人妻一区二区三区视频53| 欧美性猛交xxxx乱大交蜜桃| 日韩精人妻无码一区二区三区 | 精品久久久久久午夜| 99久久免费中文字幕精品| 日日噜噜噜夜夜狠狠久久蜜桃| 亚洲av成人无遮挡网站在线观看| 国产青草视频在线观看| 国产人碰人摸人爱视频| 免费一级黄色大片久久久|