基于RSSP-Ⅱ的铁路信号系统密钥管理与抗DDoS通信方法研究
发布时间:2023-04-28 00:28
随着铁路运行速度的不断加快,对列车控制系统可靠性和安全性的要求也在逐步提高。目前我国列车广泛装备的是CTCS(Chinese Train Control System)-3列控系统,同时车地通信采用基于GSM-R的双向通信方式。在此基础之上,RSSP(Railway Signal Safety protocal)-Ⅱ为列车开放式无线通信制定了相关规范。然而,无线网络的开放性还是给安全可靠地进行车地通信,以及高铁的安全运营带来巨大挑战。本文通过安全分析,从DDoS(Distributed Denial of Service)攻击防御和密钥分配两方面展开研究,为铁路无线通信提供安全的防护机制。为保护无线车地通信免受DDoS攻击,在对设备发送数据包的鉴权请求次数和频率等元信息进行统计和分析的基础上,本文设计并实现了一种基于发包特征的多层次动态数据包鉴权过滤机制。其中,设备接入GSM-R,在其已有身份验证机制上加入一种鉴权请求控制策略;基站处,利用极大似然估计方法估测发包频率概率密度分布,并判定后续数据包的特征是否符合该分布;攻击数据包判定,设置黑名单,过滤转发数据包,并基于影响度动态更新黑名...
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 无线通信中DDoS攻击研究现状
1.2.2 密钥协商协议研究
1.3 主要内容与结构
1.3.1 主要研究内容
1.3.2 本文组织结构
2 基于RSSP-Ⅱ协议的车地通信分析
2.1 CTCS-3列控无线传输原理
2.2 RSSP-Ⅱ安全通信协议
2.2.1 时效性分析
2.2.2 有序性分析
2.2.3 真实性和完整性分析
2.3 本章小结
3 铁路通信场景下DDoS攻击安全防护
3.1 DDoS攻击的安全性分析
3.1.1 DDoS攻击原理
3.1.2 车地通信DDoS攻击分析
3.2 NS-3网络模拟器
3.3 模拟DDoS攻击场景
3.4 入网鉴权机制优化
3.4.1 GSM-R原鉴权机制
3.4.2 改进的身份鉴权机制
3.5 基于MAC黑名单过滤机制
3.5.1 发包频率的泊松分布
3.5.2 基站过滤
3.5.3 基于影响度动态更新黑名单
3.6 本章小结
4 铁路通信场景下密钥管理的改进
4.1 铁路密钥管理规范
4.2 密钥管理脆弱性分析
4.2.1 密钥分配分析
4.2.2 密钥更新分析
4.3 Diffe-Hellman协议
4.3.1 时间消耗分析
4.3.2 存储开销分析
4.3.3 安全性分析
4.4 可抵御中间人攻击的ECDH密钥协商算法
4.4.1 ECC算法相关介绍
4.4.2 ECDH密钥协商算法
4.4.3 可抵抗中间人攻击的ECDH算法
4.4.4 安全性分析
4.4.5 时间消耗分析
4.4.6 存储开销分析
4.5 两种密钥协商算法对比分析
4.6 RSSP-Ⅱ中密钥管理改进
4.7 本章小结
5 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
攻读学位期间主要研究成果
本文编号:3803378
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 无线通信中DDoS攻击研究现状
1.2.2 密钥协商协议研究
1.3 主要内容与结构
1.3.1 主要研究内容
1.3.2 本文组织结构
2 基于RSSP-Ⅱ协议的车地通信分析
2.1 CTCS-3列控无线传输原理
2.2 RSSP-Ⅱ安全通信协议
2.2.1 时效性分析
2.2.2 有序性分析
2.2.3 真实性和完整性分析
2.3 本章小结
3 铁路通信场景下DDoS攻击安全防护
3.1 DDoS攻击的安全性分析
3.1.1 DDoS攻击原理
3.1.2 车地通信DDoS攻击分析
3.2 NS-3网络模拟器
3.3 模拟DDoS攻击场景
3.4 入网鉴权机制优化
3.4.1 GSM-R原鉴权机制
3.4.2 改进的身份鉴权机制
3.5 基于MAC黑名单过滤机制
3.5.1 发包频率的泊松分布
3.5.2 基站过滤
3.5.3 基于影响度动态更新黑名单
3.6 本章小结
4 铁路通信场景下密钥管理的改进
4.1 铁路密钥管理规范
4.2 密钥管理脆弱性分析
4.2.1 密钥分配分析
4.2.2 密钥更新分析
4.3 Diffe-Hellman协议
4.3.1 时间消耗分析
4.3.2 存储开销分析
4.3.3 安全性分析
4.4 可抵御中间人攻击的ECDH密钥协商算法
4.4.1 ECC算法相关介绍
4.4.2 ECDH密钥协商算法
4.4.3 可抵抗中间人攻击的ECDH算法
4.4.4 安全性分析
4.4.5 时间消耗分析
4.4.6 存储开销分析
4.5 两种密钥协商算法对比分析
4.6 RSSP-Ⅱ中密钥管理改进
4.7 本章小结
5 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
攻读学位期间主要研究成果
本文编号:3803378
本文链接:https://www.wllwen.com/guanlilunwen/glzh/3803378.html