当前位置:文档之家› 智能电网通信协议安全威胁与防御技术

智能电网通信协议安全威胁与防御技术

收稿日期:2018-03-13 修回日期:2018-07-19 网络出版时间:2018-11-15基金项目:国家自然科学基金(61572514);长沙市科技计划项目(K1705007,ZD1601042)作者简介:董一帆(1993-),男,硕士,研究方向为网络空间安全㊁入侵检测;熊荫乔,博士,讲师,研究方向为信息物理域融合安全㊂网络出版地址:http :// /kcms /detail /61.1450.TP.20181115.1048.044.html智能电网通信协议安全威胁与防御技术董一帆1,熊荫乔1,2,王宝耀1(1.国防科技大学计算机学院,湖南长沙410073;2.长沙学院电子信息与电气工程学院,湖南长沙410022)摘 要:工业控制网络已经进入了快速发展期,针对智能电网等工业控制网络的安全威胁不断升级㊂智能变电站作为智能电网的核心设施,正在成为恶意攻击行为的重要目标㊂因此以智能电网中的智能变电站网络为例,面向工业控制网络,结合信息域与物理域对变电站复杂网络中的攻击行为进行分析,对检测防御技术进行总结是必要的㊂文中对智能变电站通信标准IEC 61850及其三种主要通信协议的安全威胁与防御技术进行了研究,介绍了GOOSE ㊁SMV 和MMS 三种协议的基本功能,从信息域和物理域交叉渗透的角度对协议的脆弱性进行分析㊂系统刻画了针对各个协议的典型攻击方法,给出了针对这些攻击行为的检测方法和防御技术,讨论了现有工作面临的挑战并对未来智能电网安全的技术发展趋势做了展望㊂关键词:智能电网;IEC 61850;攻击方法;入侵检测;安全防御中图分类号:TP 39 文献标识码:A 文章编号:1673-629X (2019)02-0001-06doi :10.3969/j.issn.1673-629X.2019.02.001Security Threat and Defense Technology of Smart GridCommunication ProtocolDONG Yi -fan 1,XIONG Yin -qiao 1,2,WANG Bao -yao 1(1.School of Computer ,National University of Defense Technology ,Changsha 410073,China ;2.School of Electronic Information and Electrical Engineering ,Changsha University ,Changsha 410022,China )Abstract :Industrial control networks have entered a period of rapid development ,and the security threats against smart grid and other in⁃dustrial control networks are continuously upgraded.As the core facility of smart grid ,intelligent substation is becoming the main target of malicious attacks.Therefore ,taking the intelligent substation network in the smart grid as an example ,it is necessary to analyze the at⁃tack behavior in the complex substation network and summarize the detection and defense technology in combination with information do⁃main and physical domain facing the industrial control network.In this paper ,we study the security threats and defense technologies of the intelligent substation communication standard IEC 61850and its three main protocols ,i.e.GOOSE ,SMV and MMS.From the view of interconnection between cyber -physical domains ,the vulnerabilities of protocols are analyzed ,and the typical attack methods are de⁃scribed systematically.For these attack methods ,the detection and defense technologies are summarized and compared.The challenges of the existing works and the future developments are discussed in the end.Key words :smart grid ;IEC 61850;attack method ;intrusion detection ;security defense0 引 言智能电网是国家基础设施中最为重要的系统之一,也是工业生产㊁工作生活必不可少的能源供应系统,同时也是将计算机网络㊁信息基础设施同现有电力系统基础设施结合而成的自动化㊁数字化㊁智能化的电网系统[1]㊂随着智能变电站中各种智能设备的引入与联网运行,攻击者可以利用信息域的传统攻击方法对智能变电站系统进行攻击,使之存在严重的安全威胁㊂传统的智能变电站防御手段主要依靠内外网的边界防护及物理隔离,而随着信息域与物理域的深入融合,传统的防御方式已不能满足智能化发展的需要㊂因此,智能变电站的安全由原来物理域中简单的设备安全,演变成了信息域与物理域融合的复杂安全㊂2010年, 震网”(Stuxnet )病毒爆发, 毒区”(Duqu )和 火焰”第29卷 第2期2019年2月 计算机技术与发展COMPUTER TECHNOLOGY AND DEVELOPMENT Vol.29 No.2Feb. 2019(Flame)病毒也相继出现,共同形成病毒攻击群;2015年,乌克兰电力部门遭到恶意代码攻击,黑客入侵监控管理系统,乌克兰超过一半的地区断电多个小时,针对智能电网中核心设施变电站的攻击方法和检测防御技术进行分析研究变得尤为重要㊂IEC61850是以以太网(IEEE802.3)为基础㊁面向对象的变电站自动化通信标准[2]㊂基于IEC61850标准中的GOOSE(generic object oriented substation e⁃vents)㊁SMV(sampled measured value)及MMS(manu⁃facturing message specification)协议,对智能变电站安全威胁与防御技术进行了分析研究㊂1 IEC61850中的主要通信服务智能变电站网络的整体架构分为三层,分别是站控层㊁间隔层和过程层,如图1所示㊂站控层包括自动化系统㊁站域控制㊁通信系统㊁对时系统等;间隔层主要包括系统测控装置㊁继电保护装置㊁监测功能组㊁主IED(intelligent electronic device)等二次设备;过程层包括智能电子装置及电压互感装置㊁变压器㊁电流㊁断路器㊁隔离开关等一次设备及其所属的智能组件㊂图1 智能变电站的三层架构工作在智能变电站三层架构中的IEC61850提供了三种通讯模型:客户端-服务器模型㊁发布者-订阅者模型㊁采样值模型㊂通信协议主要有三类:GOOSE㊁SMV㊁MMS㊂GOOSE采用发布者-订阅者模型,主要功能是从IED发送跳闸信号到断路器,控制指定区域的供电,实现设备间信息交换㊂交换的信息包括状态量㊁录波图㊁非实时采集量㊂该协议主要应用于智能变电站中过程层与间隔层之间,采用组播技术,订阅者不向发布者发送确认信息㊂GOOSE协议数据单元大小约1500字节,时限要求小于4ms;GOOSE报文包含sqNum(序列号)和stNum(状态号),无事件发生时,sqNum随着报文的发送而累加(越界重置),stNum保持不变;事件发生时,stNum累加(越界重置),sqNum重置㊂SMV协议与GOOSE相似,同样采用组播技术,实时性报文时限要求为4ms,反映了智能变电站系统设备运行的真实情况,是SCADA(supervisor-y control and data acquisition)与EMS(energy management sys⁃tem)状态估计的主要依据㊂SMV提供了釆样值模型对象及服务,包括这些模型对象本身及服务到以太网数据端之间的映射,协议数据单元大小约1500字节,时限要求小于4ms,该服务主要应用于数字化变电站间隔层设备与过程层间的单向电流㊁电压采样值传输,将采样的测量电压和电流值从合并单元(merging u⁃nit,MU)发送到IED㊂制造报文规范MMS是智能设备之间交换实时数据和监控信息的一套独立的国际报文规范,该标准来源于20世纪80年代的通用汽车公司㊂目的是为了规范智能电子设备㊁智能传感器㊁智能控制设备的通信行为,使不同厂商的设备可互操作㊂在智能变电站中, MMS协议主要用于间隔层与站控层设备之间的通讯,不规定通信的网络类型和通信帧的格式,而规定了通信模式和通信帧的功能,为变电站的稳定运行提供保证㊂协议数据单元大于3000字节,无时限要求,传输类型为面向连接㊂2 智能变电站网络协议脆弱性分析工作在智能变电站上的IEC61850标准本身并没有指定安全策略,也没有强制使用任何身份认证或加密技术,因而无法抵抗各种网络攻击㊂一旦变电站遭受攻击,将导致变电站自动化系统故障㊁断路器执行虚假操作㊁现场设备物理损坏或使整个控制区域的电力中断㊂GOOSE和SMV报文采用的组播技术使得网络安全问题凸显,如开放组员资格和可接入设备带来的安全问题㊂GOOSE和SMV报文传输有严格的时限要求(4ms),而IED的存储空间与计算能力均十分有限,因此无法采用复杂的信息技术安全手段㊂GOOSE报文中的stNum和sqNum均用32位无符号整数表示,取值范围为0到232-1㊂攻击者利用GOOSE的通信机制在此范围内伪造指定的stNum与sqNum字段,使后续GOOSE报文被丢弃,造成严重后果㊂目前合并单元在使用SMV报文处理的过程中没有任何信息安全防护手段,类似虚假数据注入的攻击方法将产生严重的威胁㊂起保护作用的SMV报文容易遭受恶意篡改,将引起继电保护系统错误响应甚至拒绝响应,导致严重后果;起测控作用的SMV报文,是SCADA与EMS进行系统状态估计的重要参考,若㊃2㊃ 计算机技术与发展 第29卷遭受恶意篡改,将导致SCADA/EMS做出错误乃至危险的决策㊂MMS是智能变电站中使用广泛的通讯服务协议㊂虽然MMS存在认证和访问控制机制,但它工作在TCP/IP上,后者对于中间人攻击是脆弱的,使得MMS 对中间人攻击同样脆弱㊂此外,MMS没有加密,也没有校验和字段,即使存在校验和字段,攻击者依然可以使用中间人攻击方法实现对所有数据包的读取,也可以通过未加密的数据包读取相关信息并伪造校验字段来实施攻击㊂因此MMS十分脆弱,安全性无法保证㊂综上,组播的通信机制㊁报文的明文传输㊁无安全的认证机制等,使得智能变电站在大部分的网络攻击下是十分脆弱的㊂3 攻击方法分析作为国家关键基础设施的智能变电站已经成为恶意攻击的主要目标,攻击可以来自智能变电站的外部和内部,如图2所示[3]㊂攻击者可以从远程接入点A1或者控制中心A2发起外部攻击,突破防火墙并攻入智能变电站网络A3后,其所有设备都暴露在攻击者面前;攻击者也可以直接从智能变电站网络A3和用户接口A4发起内部攻击,进而控制网络中的其他设施㊂IEDs图2 变电站网络入侵点3.1 针对GOOSE协议的攻击一个有效的GOOSE报文的欺骗攻击分为四个步骤[4],第一步监视以太网报文,通过截获以以太网帧的协议类型字段为0X88B8识别出的GOOSE报文,得到报文的时间间隔;第二步使用ASN.1编码方式对GOOSE报文解码;第三步更改数据集中的值如翻转报文中控制量相关的布尔值,并保持stNum和sqNum序列性质;第四步,使用BER(basic encoding rules)编码数据包,并通过克隆源MAC地址的物理端口在观察到的时间间隔内插入欺骗报文,完成一次欺骗攻击㊂图3展示了攻击者在每个有效报文之间插入欺骗数据包的时间与方法[4]㊂其中T0指稳定状态(长时间没有事件产生)下的报文发送间隔,T1指事件发生后的最短重传时间间隔,T2㊁T3指重传时间间隔递增直到到达稳定状态,攻击者在T0时间段内插入错误的二层数据包㊂图3 GOOSE攻击原理3.2 针对SMV协议的攻击针对SMV报文的攻击与针对GOOSE的攻击相似,因此大多数研究均将针对这两类报文协议的攻击放在一起进行研究㊂第一种攻击方式是Hong等[5]提出的基于GOOSE和SMV的欺骗攻击,这种攻击方式是攻击者修改捕获的网络数据包内容,用于对IED设备的破坏㊂随后Hong等[3]进一步扩展了这种攻击方法,通过恶意软件实现捕获㊁更改并重新向网络中注入虚假报文实施攻击㊂第二种攻击方法是发送大量的SMV 消息报文 淹没”IED设备,阻止IED服务于合法的SMV消息[5]㊂当然,这种方式即Dos攻击,也可以用于GOOSE报文的攻击㊂对于SMV数据包,攻击者可以产生一个模拟值(电流或电压值),并将该值发送到变电站中的控制中心,产生恶意操作,这种攻击将使攻击者能够获得对IED的控制,并引起计划外停电甚至损坏变电站现场设备㊂还有一种攻击方式是重放攻击,攻击者可以捕获包含电压值的SMV数据包,然后将该相同的SMV数据包重放到变电站中的IED,导致IED无法收到正确的采样值㊂3.3 针对MMS协议的攻击由于MMS的操作基于TCP/IP协议,而后者非常容易受到中间人攻击,且MMS协议报文没有加密,所以MMS也面临中间人攻击威胁㊂如通过ARP欺骗,攻击者可以对智能变电站设备的MMS通信发起中间人攻击,攻击位置位于网关与SCADA系统之间,攻击者在交换机位置切断SCADA系统与物理设备的通信,伪造身份来进行中间人攻击㊂Kang等[6]提到了针对MMS的中间人攻击有4种类型:窃听㊁修改㊁注入和DOS攻击㊂窃听指攻击者可以通过窃听来收集更多的机密信息,比如攻击者可以观察两台设备之间的所有流量,并通过解码MMS报文收集设备信息,这样就可以在应用层执行新的攻击㊂㊃3㊃ 第2期 董一帆等:智能电网通信协议安全威胁与防御技术修改指攻击者从某个设备截获报文,修改报文并将修改后的报文发送到原目的设备㊂注入攻击在设备通讯过程中进行,由于攻击者注入的报文会删除或者更改目标设备中的操作,因此会使目标设备产生异常响应㊂此外,注入攻击使得TCP报头中的序列字段和确认字段以及MMS报文中调用的ID字段产生变化,设备之间的通信会被终止或者重置㊂基于中间人攻击的Dos 攻击分为两种,一种是攻击者丢弃中间人攻击的转发步骤,阻止所有报文到达原目的地址㊂第二种方式是攻击者将报文中的数据进行修改,使得设备获得错误的数据,而无法提供应有的服务㊂3.4 典型攻击方法比较上述三种协议的攻击方法主要从协议的运行机制和漏洞入手,破坏了智能变电站网络系统的可靠性㊁可用性㊁保密性㊁完整性㊁不可抵赖性㊁可控性,综合比较如表1所示㊂表1 典型攻击方法比较文献针对的协议攻击方式攻击效果严重性修改报文文献[4]GOOSE欺骗报文攻击发送虚假GOOSE报文,执行错误指令严重是文献[4]GOOSE窃听㊁修改㊁注入攻击阻止合法响应报文严重是文献[5]GOOSE重放攻击执行相反指令严重是文献[7]GOOSE高stNum攻击阻止合法响应报文㊁DOS攻击㊁篡改订阅者模式非常严重否文献[5]SMV修改攻击修改报文指令,执行错误操作严重是文献[5]SMV Dos攻击阻止IED设备响应合法的SMV报文严重否文献[5]SMV重放攻击阻止IED收到正确采样值严重否文献[6]MMS窃听㊁修改㊁注入㊁Dos攻击窃取信息,切断SCADA与物理设备通信严重否 除此之外,从信息域与物理域的融合来看,针对智能变电站构成的整个系统的攻击威胁可以分为四类[8]:第一类是针对信息域的攻击,威胁信息的真实性㊁完整性和可用性;第二类指信息域到物理域的攻击,通过信息域渗透进入智能变电站的网络设备及电气设备,造成物理域的实质破坏;第三类是物理域到物理域的攻击,通过对物理域中的某台设备的攻击使相关物理设备产生异常;第四类是物理域到信息域的攻击,通过对物理参数的篡改误导信息域中的相关信息服务㊂4 攻击检测与防御技术4.1 检测技术现有的IDS不能有效检测针对GOOSE和SMV 协议最常见的欺骗攻击和重放攻击,因此Da Silva 等[9]提出了一种基于异常检测的方法来检测欺骗攻击,通过观察智能变电站系统中的正常操作,将违反正常的任何操作都归类为入侵来抽取GOOSE消息的特征,用以对欺骗攻击进行识别㊂针对GOOSE和SMV 报文的攻击行为,Hong等[3]提出了智能变电站组播报文异常检测模型(SMMAD),由三部分组成,分别是包分类模块㊁异常检测模块和评估模块,通过预先定义的重传规则估算出限定时间内的GOOSE报文数量作为阈值,当捕获到的单位时间内的报文数量大于阈值,说明极有可能发生了注入攻击或Dos攻击,SMV异常检测与其相似㊂Sheng等[10]提出了一种虚假数据检测算法,利用智能变电站网络中的各类故障数据对概率型神经网络(PNNs)进行训练,并将训练后的PNNs作为入侵检测的手段㊂Yang等[11]提出了一种基于IEC61850的新型入侵检测系统,包含访问控制检测㊁协议白名单㊁基于模型的检测和基于多参数的检测,并在实验中得到了有效的验证㊂Kwon等[12]提出了基于行为的入侵检测系统,它使用多个网络特性的统计分析,检测精度较高,不仅能检测到已知攻击,还能检测出未知攻击㊂除此之外,基于信息物理融合的安全检测方法也是一种较为可行的方式㊂Hadžiosmanovic'等[13]开发了一种基于物理属性的网络入侵检测系统,用3个步骤确定特征及物理信息㊂第一步确定24个关键物理特征变量;第二步基于对话提取物理告警和控制命令等信息;第三步,确定变量间的相关性以增强信息物理域关联㊂Chromik等[14]利用了电网中的物理属性,如电压电流约束㊁珂卡夫定理等来帮助信息系统判断系统是否遭受攻击㊂Lin等[15]则通过构造物理过程状态算法,用以判断系统的物理状态是否已偏离预设值,以完善信息域内所不能完成的检测工作㊂上述检测技术综合比较如表2所示㊂4.2 防御技术基于IEC61850的智能变电站系统对报文传输有严格的时限要求,在变电站实时通信环境中,Khaled 等[16]研究了安全通信机制,重点分析了MMS的TCP/ IP安全配置,测试了不同的加密套件,最后提出了一㊃4㊃ 计算机技术与发展 第29卷系列的密码套件组合应用方法㊂Wang等[17]提出了基于GCM的通用型消息认证加密算法;Zhang等[18]提到轻量级分组密码主要有两类,一类是对标准分组密码如DES㊁AES等算法的组件进行轻量化改进;另一类是用新的架构设计加密算法,如MIBS㊁SEA㊁LED 等㊂除密码算法设计与改进外,也需要对加密体系进行研究与修改,Luo等[19]提出了一种SM2加密体系并在变电站中应用,并证明了该体系下可满足GOOSE 和SMV报文的传输要求㊂表2 检测技术综合比较文献检测的协议检测的异常行为检测方法是否检测未知攻击应用文献[9]GOOSE违反预定的正常操作抽取GOOSE报文特征以发现欺骗报文是实时的检测重放和篡改报文的软件系统文献[3]GOOSE㊁SMV注入攻击㊁Dos攻击设定报文数量的阈值否多播报文异常检测模型(SMMAD)文献[5]GOOSE㊁SMV异常与恶意操作基于规范的和预定义安全规则的检测否基于网络的网络入侵检测系统(NIDS)文献[11]IEC61850信息域物理域常见的攻击行为综合信息域物理域知识,基于多参数的检测是综合IDS文献[12]GOOSE㊁MMS 24个已知攻击和部分未知攻击统计分析网络动态特征与静态特征的检测是基于行为的IDS文献[13]IEC61850信息域与物理域的交互攻击基于关键物理特征变量的检测否基于物理属性的网络IDS IEC62351是针对IEC61850㊁IEC60870-5-104等在内的通信协议安全的一套标准,通过相关加密算法使协议增强并提高智能变电站网络的报文传输安全[20]㊂采用了分层㊁面向对象建模等技术,将GOOSE/SMV消息直接映射到链路层和物理层,确保消息分组的实时传输㊂IEC62351-4规定了协议的扩展算法来保护MMS报文,建议使用TLS方法来保护MMS通信,然而,传统的嵌入式系统资源和性能是有限的,复杂加密会导致高内存占用率及高CPU使用率,使得大量实时报文传输延迟,造成严重后果,因此IEC62351-4提出的方法未得到广泛采用㊂智能变电站网络面临着越来越大的网络攻击的风险,为了应对这种风险,一个比较合理的发展方向是为智能变电站设计和部署一个额外的防御层㊂Gu⁃nathilaka等[21]介绍了SoftGrid的设计和实现,SoftGrid 是一个基于软件的智能电网测试台,用于评估保护变电站远程控制接口安全方案的有效性㊁性能和互操作性,展示了SoftGrid的功能和实用性,但其中依然存在兼容性问题㊂5摇结束语随着网络安全问题逐渐从传统网络领域扩展进入工业控制网络之中,基于文中相关工作的调研和分析,认为智能变电站网络在安全性和防御检测方面有如下发展趋势:针对当前已有和未来将出现的各类攻击方法,迫切需要设计更加安全㊁可靠㊁适用的智能变电站通信系统来保证机密性㊁完整性和可控性㊂针对监控信息传输的实时性要求,需要提出符合变电站硬件性能的新型轻量级加密和认证算法㊂由于智能变电站系统使用的软硬件平台种类繁多且标准性能差异较大,通用型轻量级密码技术的研究仍然面临挑战㊂除了考虑检测传统的攻击手段,还应该考虑人的因素㊂例如,系统考察智能电网等工业设施中操作员的脆弱性㊁行为异常,大量用户的集体行为对系统的稳定性和安全性的影响等㊂参考文献:[1] 刘小雪,曹华阳,朱培栋,等.智能电网的安全可控性[J].计算机技术与发展,2014,24(9):146-150.[2] PREMARATNE U K,SAMARABANDU J,SIDHU T S,etal.An intrusion detection system for IEC61850automated substations[J].IEEE Transactions on Power Delivery,2010, 25(4):2376-2383.[3] HONG J,LIU C C,GOVINDARASU M.Integrated anomalydetection for cyber security of the substations[J].IEEE Transactions on Smart Grid,2014,5(4):1643-1653. [4] HOYOS J,DEHUS M,BROWN T X.Exploiting the GOOSEprotocol:a practical attack on cyber-infrastructure[C]//IEEE GLOBECOM workshops.Anaheim,CA,USA:IEEE, 2012:1508-1513.㊃5㊃ 第2期 董一帆等:智能电网通信协议安全威胁与防御技术[5] HONG J,LIU C C,GOVINDARASU M.Detection of cyberintrusions using network-based multicast messages for sub⁃station automation[C]//Innovative smart grid technologies conference.Washington,DC,USA:IEEE,2014:1-5. [6] KANG B J,MAYNARD P,MCLAUGHLIN K,et al.Investi⁃gating cyber-physical attacks against IEC61850photovoltaic inverter installations[C]//IEEE20th conference on emer⁃ging technologies&factory automation.Luxembourg:IEEE, 2015:1-8.[7] KUSH N,AHMED E,BRANAGAN M,et al.PoisonedGOOSE:exploiting the GOOSE protocol[C]//Proceedings of the twelfth Australasian information security conference.Auckland,New Zealand:Australian Computer Society,Inc., 2014:17-22.[8] NEUMAN C,TAN K.Mediating cyber and physical threatpropagation in secure smart grid architectures[C]//2011 IEEE international conference on smart grid communica⁃tions.Brussels,Belgium:IEEE,2011:238-243. [9] DA SILVA L E,COURY D V.A new methodology for real-time detection of attacks in IEC61850-based systems[J].Electric Power Systems Research,2017,143:825-833. [10]SHENG S,CHAN W,LI K,et al.Context information-basedcyber security defense of protection system[J].IEEE Trans⁃actions on Power Delivery,2007,22(3):1477-1481. [11]YANG Yi,XU Haiqing,GAO Lei,et al.Multidimensional in⁃trusion detection system for IEC61850-based SCADA net⁃works[J].IEEE Transactions on Power Delivery,2017,32(2):1068-1078.[12]KWON Y,KIM H K,LIM Y H,et al.A behavior-based in⁃trusion detection technique for smart grid infrastructure[C]//PowerTech2015.Eindhoven:IEEE,2015:1-6.[13]HADŽIOSMANOVIC'D,SOMMER R,ZAMBON E,et al.Through the eye of the PLC:semantic security monitoring forindustrial processes[C]//Proceedings of the30th annual computer security applications conference.New Orleans, Louisiana,USA:ACM,2014:126-135.[14]CHROMIK J J,REMKE A,HAVERKORT B R.What's un⁃der the hood?Improving SCADA security with process awareness[C]//Joint workshop on cyber-physical security and resilience in smart grids.[s.l.]:IEEE,2016:1-6. [15]LIN Hui,SLAGELL A,KALBARCZYK Z,et al.Semanticsecurity analysis of scada networks to detect malicious con⁃trol commands in power grids[C]//Proceedings of the first ACM workshop on smart energy grid security.Berlin,Ger⁃many:ACM,2013:29-34.[16]KHALED O,MARÍN A,ALMENARES F,et al.Analysis ofsecure TCP/IP profile in61850based substation automation system for smart grids[J].International Journal of Distribu⁃ted Sensor Networks,2016,2:1-11.[17]WANG Baoyi,WANG Minan,ZHANG Shaomin.Researchon secure message transmission of smart substation based on GCM algorithm[J].Advances in Electronic Engineering, Communication and Management,2012,1:533-538. [18]杨 威,万武南,陈 运,等.适用于受限设备的轻量级密码综述[J].计算机应用,2014,34(7):1871-1877. [19]骆 钊,谢吉华,顾 伟,等.SM2加密体系在智能变电站站内通信中的应用[J].电力系统自动化,2015(13):116-123.[20]段吉泉,段 斌.变电站GOOSE报文在IED中的实时处理[J].电力系统自动化,2007,31(11):65-69. [21]GUNATHILAKA P,MASHIMA D,CHEN B.SoftGrid:asoftware-based smart grid testbed for evaluating substation cybersecurity solutions[C]//2nd ACM workshop on cyber-physical systems security and privacy.Xi’an:ACM,2016: 113-124.㊃6㊃ 计算机技术与发展 第29卷。

相关主题