没有合适的资源?快使用搜索试试~ 我知道了~
工程科学与技术,国际期刊20(2017)354审查SCADA网络中的密钥管理问题综述Abdalhossein Rezaia,Parviz Keshavarzib,Zahra Moravejba教育、文化和研究学术中心,伊斯法罕理工大学分部,伊朗伊斯法罕b伊朗塞姆南塞姆南大学电子和计算机工程系阿提奇莱因福奥文章历史记录:2016年4月28日收到2016年8月12日修订2016年8月15日接受2016年9月7日保留字:关键基础设施安全电力系统安全SCADA网络A B S T R A C T监控与数据采集(SCADA)网络在公共交通、发电系统、天然气、水和石油工业等关键基础设施(CI)中起着至关重要的作用这些网络中使用的远程终端单元(RTU)和智能电子设备(IED)具有资源限制,这使得安全应用成为一个具有挑战性的问题。除了轻量级密码之外,还需要有效的密钥管理方案来保护SCADA通信。为了解决SCADA约束和安全性之间的折衷问题,已经开发了许多密钥管理方案,但哪种方案是最有效的仍然存在争议。本文对SCADA网络中现有的密钥管理方案进行了综述,并为该领域的进一步研究提供了方向©2016 Karabuk University. Elsevier B.V.的出版服务。这是CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。内容1.导言. 3542.SCADA网络架构3553.SCADA网络中的安全威胁3.1.可用性损失3.2.第356章失去3.3.第356章失去4.现有的密钥管理方案/架构3564.1.文献综述3564.1.1.集中式密钥分发架构3564.1.2.分散式密钥分发架构(点对点架构)3574.2.业绩评价4.3.开放研究3615.结论362参考文献3621. 介绍监控和数据采集(SCADA)网络在现代关键的可重构结构(CI)中发挥着至关重要的作用,例如发电系统、水厂、公共交通、天然气和石油工业[59,6,23,25,24,5]。传统SCADA网络*通讯作者。电 子 邮 件地 址 :rezaie@acecr.ac.ir( A.Rezai ) ,pkeshavarzi@semnan.ac.ir(P. Keshavarzi),z. ieee.org(Z.Moravej)。由Karabuk大学负责进行同行审查最初的设计是为了在封闭的操作环境中最大限度地发挥功能。所以说,一个人的安全,是一个很小的问题。在当今竞争激烈的市场中因此,现代SCADA网络已经暴露于广泛的网络安全问题[46,37,55]。因此,现代SCADA网络的安全性是一个具有挑战性的问题[5,51,31,61,55,52]。由于SCADA网络的许多特定特征,例如远程终端单元(RTU)中的资源限制,http://dx.doi.org/10.1016/j.jestch.2016.08.0112215-0986/©2016 Karabuk University.出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:www.elsevier.com/locate/jestchA. 雷扎伊 et 其他/工程 科学和 技术,国际 Journal 20(2017)354355表1SCADA网络中的缩写。首字母缩略词定义高级SCADA密钥管理体系结构BITW线内凸点C2S控制器到下级CA证书颁发机构CI关键基础设施CKD集中式密钥分发DCS集散控制系统椭圆曲线密码体制GK通用密钥GSK通用种子密钥HECC超椭圆曲线密码体制HMI人机界面IDS入侵检测系统IED智能电子设备IT信息技术KDC密钥分发中心局域网LEN数据长度LiSH有限自愈逻辑密钥层次结构LTK长期密钥MAC消息认证码MSU主站单元MTU主终端单元公钥密码体制PKI公钥基础设施RI随机数RTU远程终端单元SCADA监控与数据采集SKE SCADA密钥建立SCADA密钥管理体系结构SSU从站单元TS时间戳智能电子设备(IED),不可能使用一般的IT技术来保护SCADA网络[38,14,48]。研究人员和专业组织已经对这个问题进行了广泛的调查,并且已经制定了几份报告和标准来保护SCADA通信[9,47,8,1,2,32,4]。换句话说,SCADA通信是脆弱的,这使得它容易受到多种威胁。密钥管理方案是保证SCADA通信安全的关键。然而,用于安全应用程序的密钥管理方案应包含真实性、机密性、完整性、可扩展性和灵活性[25,51,60]。在与SCADA网络安全相关的文献中有几篇综述[23,25,46,31,39]。虽然这些评论文章但目前还没有详细介绍SCADA网络中关键人控方案/体系结构的受这些事实的启发,本文介绍了SCADA网络安全的一些基本方面重点将放在密钥管理方案/架构上。还强调了SCADA网络中密钥管理方案/体系结构的一些开放研究问题表1总结了本文中使用的首字母缩略词。本文的其余部分组织如下:第2节简要介绍了SCADA网络架构。第三节介绍了SCADA网络面临的安全威胁第4节提供了与SCADA网络中的密钥管理方案/架构相关的文章的文献综述。本节还介绍了一些重要的开放研究问题最后,第五部分对本文进行了总结。2. SCADA网络体系结构SCADA网络是一种特殊的基于计算机的网络和设备,旨在监视和控制基础设施和工业[46,51,38]。在SCADA网络中,数据采集系统,数据传输系统和人机界面(HMI)软件集成在一起,为处理输出和输入提供集中监控系统。SCADA网络还用于收集现场信息,将其传输到中央计算机设施,并以图形或文本方式为用户显示信息。因此,它允许用户从远程位置实时监视或控制整个网络。任何系统、任务或操作的控制都可以通过用户命令或自动执行[57,36,51]。图1示出了简化的SCADA网络架构。SCADA网络通常由软件和硬件组成。常用的硬件包括(1)主站单元(MSU)或主终端单元(MTU),它被放置在控制中心,(2)子MSU,(3)由RTU和IED组成的地理分布现场,它监视传感器和控制执行器,以及(4)通信链路和设备[51,52,37,39,19,50]。然而,在某些SCADA网络中,可能不使用子MSU。在这些情况下,MSU使用通信链路直接连接到每个从站单元、RTU或IED[46,51,37,50]。在这些情况下,从站单元提供直接接口以控制和监测设备和传感器。从站单元可以由MSU或MTU直接轮询和控制。此外,在这些情况下,从站单元具有本地Fig. 1. 简化的SCADA网络架构。356A. 雷扎伊 et 其他/工程 科学和 技术,国际期刊 20(2017)354图二. 通用MODBUS框架[45]。编程,允许从站单元在没有来自MSU或MTU的直接指令的情况下动作[57,36,51]。MSU或MTU存储和处理从站单元、RTU或IED的输出和输入信息,而从站单元控制本地过程。通信链路传输信息。此外,该软件被编程为指示SCADA网络应该监控什么以及何时监控,当参数超出可接受值时应该启动什么响应,以及什么参数范围是可接受的[57,36,51]。应该注意的是,控制网络和系统在操作上非常相似,但它们在一些关键方面有一些区别。关键区别之一是,与地理上分散的SCADA现场站点相比,诸如分布式控制系统(DCS)的控制系统DCS通信通常通过使用局域网(LAN)技术来执行,与SCADA网络和系统使用的远程通信系统相比,LAN技术通常速度更高,更可靠[57]。换句话说,SCADA网络和系统专门设计用于处理远距离通信挑战,例如由所使用的各种通信介质造成的数据丢失和延迟其他控制网络和系统通常采用比SCADA网络和系统更大程度的闭环控制[57]。这是因为工业过程的控制通常比分配过程的超级控制更复杂[57]。基于AGA-12标准,大约有200个SCADA协议。比较流行的SCADA协议是MODBUS、DNP 3和IEC 60870-5-101。请注意,这些协议都不包含安全格式[25,26,21]。图2显示了一般MODBUS框架[45]。Shahzad等人[54]详细描述了SCADA/MODBUS在传输中常用的挑战和问题应该注意的是,现代SCADA网络的趋势是从串行通信模型转向基于IP的开放标准[38]。此外,无线通信在现代SCADA网络中起着重要作用[6,38,53,34]。不幸的是,这两种趋势主要用于提高效率,代价是SCADA通信的可扩展性不断增加[38]。3. SCADA网络SCADA网络中的威胁可以分为三种重要类型:(1)可用性损失,(2)完整性损失,(3)[2019 - 04 - 17][2019 - 04 - 17][2019 - 04 - 17][2019 - 04 - 17]3.1. 可用性丧失失去可用性意味着对系统或数据的可靠和及时访问中断这可能延迟或干扰故障的识别和隔离,以及在异常条件下(例如断电)的电力此外,它还可能降低电力供应链的效率。由于低效的安全解决方案可能会破坏SCADA网络中的时间关键流程和操作,因此安全解决方案应该有效地保持可用性[40]。3.2. 失去完整性这种类型的威胁意味着未经授权的修改或破坏信息。完整性的丧失可能对基础设施造成严重损害。为了防止内部威胁,应该使用数字签名和源认证方案。另一方面,消息认证码(MAC)应用于防止外部威胁[40]。3.3. 失泄密机密性的丧失意味着通过窃听未经授权地泄露信息。窃听的示例是通过窃听从RTU或IED发送到用户的能量消耗来侵犯消费者隐私。防止窃听的常用方法是使用安全密钥加密SCADA通信[40]。请注意,针对这些威胁的有效安全解决方案需要有效的密钥管理方案[23,51,40,56]。4. 现有的密钥管理方案/架构在过去的十年中,已经发表了几篇与SCADA网络中的密钥管理方案/架构相关的论文,这些论文可以分为两个重要类别:(1)集中式密钥分发架构,例如[52,17,20,12,18,33,35,36],以及(2)分散式密钥分发架构或点对点架构,例如[51,37,50,22,58]。在集中式密钥分发架构中,用于安全通信的秘密密钥由可信的密钥分发中心(KDC)生成,然后在两个节点之间分发,这两个节点将相互通信[52,17,20,12,18,33]。在分散式密钥分发架构中,没有KDC。这些架构是基于预共享的主密钥建立的这些密钥允许建立会话密钥[51,37,50]。应该注意的是,已经开发了一些密钥管理方案,这些方案利用基于公钥的技术来保护SCADA通信[51,37,50,17,12]。公钥基础设施(PKI)被定义为一组安全服务,包括使用公钥加密(PKC)创建、管理、分发和撤销数字证书的策略、流程、硬件和软件[6,17,56]。在PKI中,使用两个密钥:(1)公钥和(2)私钥。虽然只有每个节点知道它的私钥,但所有其他节点都可以使用公钥。此外,在PKI中,由第三方颁发和签署的文件,称为证书颁发机构(CA)。PKI中常用的证书是X.509证书[52,51,17]。虽然,基于公钥的技术是耗时和功耗的技术,但调查表明,当有足够的资源时,公钥技术(如椭圆曲线加密(ECC))适用于混合密钥管理方案,以确保SCADA通信[51,17,56]。基于公钥的技术可以用于集中式密钥分发架构和分散式密钥分发架构两者中,如在接下来的部分中描述的。本节的目的是提供一个简短的概述这些方案/架构,和一些重要的开放式研究问题。4.1. 文献复习4.1.1. 集中式密钥分发体系结构Beaver等人[12]提出了SCADA密钥建立(SKE)。基本的SKE通信策略是控制器到下属(C2S)通信。例如,MSU-RTUA. 雷扎伊 et 其他/工程 科学和 技术,国际 Journal 20(2017)3543572图三. SKE中的会话密钥生成过程[18]。SCADA网络中的MSU-RTU子系统通信为C2 S通信。SKE使用对称密码系统来保护C2S通信。该方案中的会话密钥生成过程包含三种类型的密钥:(1)长期密钥(LTK),(2)通用种子密钥(GSK)和(3)通用密钥(GK)。该方案中的会话密钥生成过程如图3所示[12,18]。在图3中,通信中的两个节点共享手动分发的LTK。例如,子MSU随机地生成128比特的随机数(RI),并且在此之后,它通过对RI和GSK进行散列来生成GK在传输前使用每个RTU或IED的LTK另一方面,接收器从GK、FLAG、ID、时间戳(TS)和数据长度(LEN)导出会话密钥[12,18]。SKE还使用PKC来保护MSU和子MSU之间的通信在SKE中,KDC分配每个子MSU公钥/私钥对。在两个子MSU以安全的方式通信之后,它们应该给出相同的安全密钥,其在对称密码系统中扮演与GK相同的角色[20,12,18]。Dawson等人[20]仅使用对称密码系统来保护SCADA通信。他们的SCADA密钥管理体系结构(SKMA)使用以下密钥集[20,18]。长期node-KDC密钥:此密钥在节点和KDC之间手动共享。长期节点-节点密钥:该密钥在相互通信的节点之间共享。● 会话密钥:此密钥用于消息加密。图4示出了在KDC、节点A和节点B之间的SKMA中的密钥建立协议。该密钥建立协议基于ISO 11770-2机制9[20,18,33]。在SKMA中,会话密钥使用见图4。SKMA中的密钥建立协议[20,18]。图五. Choi等人的密钥管理体系结构。[18].伪随机函数,并使用节点-节点密钥和时间戳进行加密[20]。Choi等人[18]利用逻辑密钥层次(LKH)来提供广播通信。图5示出了 该 密 钥 管 理 架 构 , 其 被 命 名 为 高 级 SCADA 密 钥 管 理 架 构(ASKMA)。在ASKMA中,节点RTU、IED、子MSU和MSU被布置成两种树结构:n叉树和二叉树。所有RTU和IED都位于该n元树的叶子上。子MSU和MSU分别位于二叉树的级别h/ logq和0。ASKMA[18]的效率在ASKMA+[19]中通过提供多播通信来增强在SKMA+中,一个密钥结构被分为两类,每类作为一个LKH结构.这两个类使用Iolus框架连接[44]。利用Iolus框架,实现了多RTU和IED之间的组播和广播通信为了解决SCADA通信中的可用性问题,Choi等人[17]提出了混合密钥管理架构。图6示出了该密钥管理架构。在该密钥管理体系结构中,在MSU和子MSU之间采用集中式密钥分发(CKD)协议. LKH协议也应用于子MSU和RTU或IED之间。Iolus框架用于连接这两个部分。Rezai等人[52]为SCADA网络开发了一种先进的混合密钥管理架构(HSKMA),提高了Choi等人[17]密钥管理架构的性能和安全性。HSKMA使用椭圆曲线密码(ECC)[43,41,3,49]进行MSU和子MSU之间的通信,并使用对称密码在子MSU和其RTU或IED之间进行通信。该密钥管理体系结构支持三种SCADA通信方式:单播、组播和广播。这种架构示于图7.第一次会议。Jiang等人[35]提出了一种有限自愈(LiSH)密钥分发,为SCADA组通信提供了抗共谋和撤销能力。虽然他们的方案LiSH提供了所有的安全要求,但它不能动态地撤销被压缩的用户。此外,它在组播通信中的效率较低。为了解决动态撤销机制,Jiang et al.[36]提出LiSH+方案。Jiang等人的密钥更新过程[36]具有动态撤销机制的方案如图所示。8.第八条。4.1.2. 分散式密钥分发架构(点对点架构)Kang等人[37]研究了径向SCADA网络中的密钥管理方案他们认为这些网络中的通信仅在MSU和每个RTU或IED之间进行。图9示出了该密钥管理方案。[37]中密钥管理方案中SCADA通信的发起者是要求RTU或IED提供的MSU,●●358A. 雷扎伊 et 其他/工程 科学和 技术,国际期刊 20(2017)354见图6。 [17]中的密钥管理架构。椭圆曲线密码对称密码术图7.第一次会议。Rezai等人的密钥管理体系结构[52]. MSU0:主站单元。 MSU i(i21/21;m]):亚MSUi。m:子MSU的数量。r:每个子MSU中的从站单元(RTU或IED)的 数量 。使用图1中的通信链路1发送新的会话密钥。9.第九条。从站单元RTU或IED选择新的会话密钥,然后使用与MSU预共享的主密钥加密该会话密钥从站单元使用通信链路2将该加密的会话密钥发送到MSU最后,MSU使用通信链路3确认该过程[37,50]。Rezai等人[50]通过减少Kang等人[37]方案的网络流量来增强径向SCADA网络的性能图10示出了该密钥管理方案。在该方案中,MSU上的安全设备根据时间戳生成新的会话密钥。之后,MSU使用主密钥加密会话密钥,主密钥由从站单元预先共享,并使用图1中的链路1将其发送到从站单元。 10个。最后,从站单元使用图中的链路2向MSU发送确认消息。 10个。在共享会话密钥时,MSU和从站设备开始使用该新会话密钥进行通信。他们[51]还使用这些网络的混合密钥管理方案增强了他们以前的工作[50]在该方案中,使用ECC更新主密钥,使用对称密码体制进行加密、解密和会话密钥更新。图11示出了该密钥管理方案中的会话密钥更新。Ebrahimi等人[22]增强了Rezai等人的性能。[51]使用超椭圆曲线密码系统(HECC)来刷新主密钥。 图图12示出了该密钥管理方案。在该方案中,MSU向从站单元发送请求消息,从站单元收到请求消息后,向MSU发送可接受消息。最后,MSU和从站单元通过认证后进行通信。Tawde等人[58]提出了一种密钥管理方案,满足SCADA对实时SCADA流量提供可用性和快速响应的要求。他们在MSU和从站单元之间安装了两个Bump-In- The-Wire(BITW)设备。图13示出了该密钥管理方案。在该方案中,加密和认证使用对称密钥,应该是秘密共享的MSU和从站。CDAC的sec-KeyD被用来提供密钥分配和密钥管理方案。sec-KeyD协议还用于定期自动撤销节密钥。4.2. 绩效评价为了概述每个方案/架构的性能,基于作者表2中的总延迟时间表示消息加密/解密时间、组密钥设置时间、证书验证时间和数据传输时间的总和。在此表中,运行时间基于Crypto++5.6.0基准测试[51,17,11]。. . .SSU 1. . .SSUrSSU r+1。.SSU2r. . .SSU先生SSU(m-1)r+1MSUmMSU2MSU1MSU0A. 雷扎伊 et 其他/工程 科学和 技术,国际 Journal 20(2017)3543591个rtu2加密解密装置带有随机发生器装置加密解密装置3IEDs加密解密装置带有随机发生器装置见图8。 Jiang等人[36]的具有动态撤销机制的密钥更新过程。主站通信链路从站见图9。 [37]中的密钥管理架构。X.509.v3用于证书格式[51,17,62]。此外,SCADA通信链路以300至19,200波特率的速度运行[51,17,7]。MODBUS实现中的默认波特率是9600和19,200[51,17]。9600波特率下的延迟时间应小于0.54 s[51,17,13]。表2中高亮显示的框显示了总延迟时间小于0.54秒。例如,在[17]中,SCADA网络中的消息大小小于1000,因此消息加密时间为18l s。使用的对称密钥大小为128位。结果,密钥加密/解密时间为3.4l s。此外,组密钥建立阶段需要一次求幂和一次验证操作,因此组密钥建立时间为150l s。因此,总延迟时间,360A. 雷扎伊 et 其他/工程 科学和 技术,国际期刊 20(2017)354个rtu1一种加密解密装置加密和解密设备与随机发生器装置2IEDs一种加密解密装置主站通信链路从站见图10。 [50]中的密钥管理架构。主站通信链路从站 生成新的随机会话密钥 加密此新会话密钥 发送加密的会话密钥 接收加密的会话密钥 解密加密的会话密钥 生成确认消息 加密确认消息 发送加密的确认消息 接收加密的确认消息 使用此新会话密钥在时间戳见图11。 [51]中的密钥管理方案中的会话密钥更新方案。其是这些值和传输时间的总和,在[17]中为0.453505 s。波特率为9600。SCADA网络性能评估中的另一个重要参数由于RTU和IED远离MSU,它们在物理上是不安全的。因此,他们需要定期更新安全密钥。 另一方面,如果RTU或IED具有许多密钥并且该RTU或IED被泄露,则具有这些密钥的其他RTU和IED变得易受攻击。因此,需要更新过程。由于该过程的通信和计算成本增加了易受攻击的RTU、IED和密钥的数量,因此SCADA网络需要减少每个RTU或IED上存储的密钥的数量,以实现安全性和效率。表3总结了各种密钥管理架构中的存储成本,其中r表示每个子MSU的RTU或IED的最大数量,m表示子MSU的数量。此外,安全性分析是SCADA网络性能评估中的一个重要参数请注意,要仅与合法数字共享组密钥,应满足组密钥保密、前向保密和后向保密等几个组密钥保密保证了攻击者在计算上不可能发现任何组密钥。前向(后向)保密保证了知道旧组密钥的连续子集(组密钥的子集)的被动对手无法发现后续(先前)组密钥。表4显示了基于[42,19,40,18,27]中的安全分析的第4.1节中给出的密钥管理方案/架构的安全分析。根据表2例如,Kang等人[37]的密钥管理方案以牺牲一些脆弱性为代价来实现最小延迟时间。Choi等人[17]密钥管理12A. 雷扎伊 et 其他/工程 科学和 技术,国际 Journal 20(2017)354361222见图12。 Ebrahimi等人[22]密钥管理方案。图十三. Tawde et al.[58]密钥管理方案。表2总延迟时间的比较表与其他方案相比,该方案以最大延迟时间为代价提供安全问题,并且表2和表3中的所有方案/架构都可以支持MODBUS实现。4.3.开放研究问题如前所述,SCADA网络具有特定的限制和要求,这些限制和要求会引入新的安全问题。可用性、完整性和机密性是重要的安全方面。为了规避这些安全方面的威胁,需要一个有效的密钥管理方案在SCADA表3仓储成本比较表。参考文献装置MSU0 MSUi每个RTU或IEDBeaver等人[12]罗先生+1 1Dawson等人[20]罗先生+11Choi等人[18]2m+mrr+logm2+logr Choi et al.[19]m1+r+logm1+logrKang等人[37]r+1Rezai等人[51]r+1Choi等人[17]m+22r+1 1+logrRezai等人[52]m+22r+1 1+logr222362A. 雷扎伊 et 其他/工程 科学和 技术,国际期刊 20(2017)354表4密钥管理体系结构的安全性比较参考文献安全需求广播多播组密钥安全前向安全后向安全性关键新鲜度可用性Beaver等人[12]不可能不可能–––可能–Dawson等人[20个]不可能不可能–––可能–Choi等人[18个国家]可能可能提供提供提供可能不可能Choi等人[19个]可能可能提供提供提供可能不可能Kang等人[37个]不可能不可能–––可能–Rezai等人[51]不可能不可能–––可能–Choi等人[17个]可能可能提供提供提供可能可能Jiang等人[35]第三十五届可能可能提供提供提供可能可能Jiang等人[三十六]可能可能提供提供提供可能可能Ebrahimi等人[22]可能可能–––可能–Tawde等人[58个]不可能不可能–––可能–Rezai等人[52]可能可能提供提供提供可能可能在网络中,单独的非对称密钥管理和单独的对称密钥管理都是不够的。由于一些RTU和IED缺乏利用PKC的能力,单独的非对称密钥管理是不合适的单靠对称密钥管理无法提供适当的安全性[51,56]。因此,开发高效的混合非对称和对称密钥管理方案/架构是该领域主要研究的焦点。除了本文的研究工作,还有一些其他的问题,这仍然需要广泛的研究工作,如公钥基础设施,加密机构和证书管理的SCADA密钥管理方案,发现SCADA网络的漏洞,分布式安全机制,满足SCADA网络的资源限制,云安全在SCADA网络中的应用,轻量级的加密算法和协议,甚至一些新的硬件专门为SCADA网络设计,入侵检测系统(IDS),访问控制,协议漏洞评估,和防火墙。5. 结论在当今因此,SCADA网络的安全性是一个具有挑战性的问题。密钥管理对于SCADA系统的通信安全至关重要基于这些事实,在本文中,我们为了补充SCADA网络中关键管理方案的审查,我们随后审查了现有的工作[52,51,37,19,17,50,20,12,18,22,58,35,36],并强调了一些开放的研究问题。基于我们的调查,开发高效的混合非对称和对称密钥管理方案/架构是这一领域主要研究的焦点。引用[1]AGA,SCADA通信的密码保护第1部分:背景、政策和测试计划,美国天然气协会代表,2006年。AGA -12_part_1.[2]AGA,SCADA通信的密码保护;第2部分:异步串行通信的改进链路加密,美国天然气协会代表,2006. AGA -12_第2部分。[3] H.R.艾哈迈迪,阿。张晓刚,一种低功耗、低功耗、灵活的GF(p)椭圆曲线密码处理器,浙江大学学报,2001,24(1):133 - 134。C 11(9)(2010)724-736.[4] C. Alcaraz,J. Lopez,高度关键系统中无线传感器网状网络的安全分析,IEEE Trans.System. Man. Cybernetics-Part C:Appl.Rev.40(4)(2010)419-428。[5] C.阿尔卡拉斯河Roman,P. Najera,J. Lopez,物联网背景下基于工业传感器网络的远程变电站的安全性,Ad HocNetw. 11(3)(2013)1091-1104。[6] E. 安西洛蒂河Bruno,M.Conti,通信系统在智能电网中的作用:架构,技术解决方案和研究挑战。Commun. 36(17)(2013)1665-1697。[7] K. Andrew,A. John,M. Joe,SCADA通信的低延迟加密保护,Proc. 第二次申请密码破译部网络安全,LNCS.,卷3089,2004,pp. 263-277。[8]API 1164,管道SCADA安全,美国石油学会,API标准,华盛顿特区,2004年。[9]ANSI,工业自动化和控制系统的安全技术,国际自动化学会,ANSI/ISA代表,Research Triangle Park,NC,2007. TR99.00.01 -2007。[10] M.H.阿萨夫河Mootoo,S.R. Das,E.M. Petriu,V. Groza,S.N. Biswas,基于现场可编程门阵列的家庭安防监控系统设计,IETE技术。Rev. 31(2)(2014)168-176。[11] E.巴克,D。约翰逊,M。Smid,使用离散对数密码学的成对密钥建立方案建议,NIST标准,2007年。SP800-56A。[12] C. Beaver,D. Gallup,W. Neumann,M. Torgerson,SCADA密钥管理,SAND报告SAND 2001 -3252., 2002年。[13] C.L. Bowen,T.K.R.W. Thomas,下一代SCADA安全:最佳实践和客户端难题,Proc.第6届IEEE SMC Inf. Assur。工作坊(IAW),2005年,pp.426- 427[14] E.J. Byres,D. Lissimore,N.《谁把灯关了?》(Who Turned Out the Lights?SCADA和控制系统的安全测试,在:在CanSecWest,温哥华,不列颠哥伦比亚省,2006年。[15] C.L.陈正昌<英>香港实业家。陈德权Li,P.Y. Chen,一种可验证的秘密买卖水印协议,IETE Tech。Rev. 32(2)(2015)104-113。[16] J. Chen,N. Liu,W. Liu,H.罗,一种用于高级计量基础设施安全通信的密钥管理方案,在:D。 Zheng(Ed.), Appl. Inf. Commun.,Springer,Berlin Heidelberg,2011,pp. 430- 438[17] D.崔,H。郑,D. Won,S.金,用于健壮SCADA系统的混合密钥管理架构,J。INF. Sci. Eng. 29(2)(2013)281-298。[18] D.崔,H。Kim,D. Won,S.金,安全SCADA通信的高级密钥管理体系结构,IEEETrans.Power Del。24(3)(2009)1154- 1163。[19] D. 崔 , S 。 Lee , D. Won , S. Kim , Efficient secure group communicationsforSCADA,IEEE Trans. 电力公司 25(2)(2010)714-722。[20] R.道森角Boyd,E. Dawson,J. Nieto,SKMA,SCADA系统的密钥管理体系结构,在:Proc. Australasian Workshops on Grid Computing andE-research,2006,pp.183-192. 澳大利亚悉尼[21] Z. Drias,A. Serhrouchni,O. Vogel,工业控制系统的网络安全分析,Proc.IEEEInt.Conf.Cyber Sec。智慧城市,印度河,控制。系统通信,上海,2015年,pp. 1-8号。[22] A. Ebrahimi,F.Koropi,H.Naji,使用密钥管理和超椭圆曲线密码术提高SCADA系统的安全性,Proc. 第九届研讨会Adv. Sci.技术人员:Mashhad,2014,pp.17比24[23] I.N. Fovino , SCADA 系 统 网 络 安 全 , in : K. Markantonakis , K. Mayers( Eds. ) , Secure Smart Embedded Devices , Platforms and Applications ,Springer,New York,2014,pp.451- 471[24] I.N. Fovino,A. Coletta,A.卡尔卡诺湾Masera,用于保护SCADA网络协议的基于临界状态的过滤系统,IEEE Trans.Ind.Electron.25(10)(2012)3943-3950。[25] J. Gao,J. Liu,B.拉詹河诺里湾傅,Y。肖,W. Liang,C.L. Philip Chen,SCADA通信和安全问题,Secur。Commun. 网络 7(1)(2014)175- 194。[26] D.J. Gaushell , W.R. Block , SCADA 通 信 技 术 与 标 准 , IEEE Comput. Appl.Power 6(3)(2002)45-50.[27] H.R. Hassen,H. Bettahar,A. Bouadbdallah,Y. Challal,一种用于线性层次结构内容访问控制的高效密钥管理方案,Comput。网络56(8)(2012)2107-2118。[28] M. Hentea,提高SCADA控制系统的安全性,Int. J. Inf. 知识管理3(2008)73-86。[29] J.L.作者:J. Graham,一种用于在SCADA中实现身份验证和访问控制的安全强化设备传统现场设备的基础设施,J. 暴击Infr. Prot. 6(1)(2013)12-24。A. 雷扎伊 et 其他/工程 科学和 技术,国际 Journal 20(2017)354363[30] J. Hull , H. Khurana, T. Markham , K. Staggs, Staying in Control : CyberSecurityand the Modern Electric Grid , IEEE Pow 。能 源 杂 志 10 ( 1 )(2012)41-44。[31] V.M. Igure,S.A.笑声,R. D。Williams,SCADA网络中的安全问题,Comput。安全25(7)(2006)498-506。[32]ISA,将电子安全集成到制造和控制系统环境中,ISA标准,2007年。ANSI/ISA-TR 99.00.02-2004。[33]ISO,信息技术-安全技术-密钥管理-第2部分:使用对称技术的机制,ISO标准,2008。ISO/IEC 11770 -2.[34] P. Jokar,N. Arianpoo,V. Leung,智能电网安全问题调查,Secur。Commun. 网络 9(3)(2016)262-273。[35] R.江河,巴西-地Lu,C. Lai,J. Luo,X. Shen,Robust Group Key ManagementwithRevocation and Collocation Resistance for SCADA in Smart Grid,in:Proc.IEEEglobe Commun. 会议,Atlanta,GA,2013,pp. 802-807[36] R.江河,巴西-地Lu,J. Luo,C.莱,X。沈,智能电网中SCADA的具有动态撤销和抗共谋的高效自愈组密钥管理,安全。Commun. 网络 8(6)(2015)1026-1039。[37] D. Kang,J. Lee,B. Kim,D. Hur,电力系统SCADA网络中数据加密的密钥管理策略建议,Int. J. Electr. PowerEnergy Syst.33(9)(2011)1521-1526。[38] A. Khelil,D. Germanus,N. Suri,SCADA通信通道的保护,在:J.Lopeze等人(Eds.),关键信息基础设施保护,施普林格,柏林海德堡,2012年,pp. 177-196.[39] H. Kim,基于IP的无线传感器网络上SCADA系统的安全性和脆弱性,Int. J. Distr. 传感器网络 2012(2012)1-10。[40] J.Y. Kim , H.K. Choi , An efficient and versatile key management protocolforsecure smart grid communications,in:Proc. IEEE Wireless Commun.网络会议,上海,2012年,pp.1823-1828年。[41] N. Koblitz,椭圆曲线密码体制,数学计算。48(1987)203-209。[42] N. Liu,J. Chen,L.作者简介:张俊,张玉.何,智能电网高级计量基础设施安全通信的密钥管理方案,IEEETrans.Ind.Electron。60(10)(2013)4746-4756。[43] 诉椭圆曲线在密码学中的应用Adv. 密码破译部(美国专利商标局),1985年,第100页。 417- 428[44] S. Mittra , Iolus : 可 扩 展 安 全 多 播 框 架 , Proc.ACMSIGCOMM'97Conf.Appl.Tech.,建筑技术,协议计算通信:NewYork,NY,USA,1997,pp.277-288.[45] MODBUS,2008. MODBUS应用协议规范V1.1b,Modbus- IDA,2008,可从http://www.modbus.org/docs/Modbus_Appli
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- WebLogic集群配置与管理实战指南
- AIX5.3上安装Weblogic 9.2详细步骤
- 面向对象编程模拟试题详解与解析
- Flex+FMS2.0中文教程:开发流媒体应用的实践指南
- PID调节深入解析:从入门到精通
- 数字水印技术:保护版权的新防线
- 8位数码管显示24小时制数字电子钟程序设计
- Mhdd免费版详细使用教程:硬盘检测与坏道屏蔽
- 操作系统期末复习指南:进程、线程与系统调用详解
- Cognos8性能优化指南:软件参数与报表设计调优
- Cognos8开发入门:从Transformer到ReportStudio
- Cisco 6509交换机配置全面指南
- C#入门:XML基础教程与实例解析
- Matlab振动分析详解:从单自由度到6自由度模型
- Eclipse JDT中的ASTParser详解与核心类介绍
- Java程序员必备资源网站大全
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功