城市轨道交通无线通信论文

时间:2022-01-29 04:40:18

导语:城市轨道交通无线通信论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

城市轨道交通无线通信论文

1通信安全的风险源

对CBTC系统车地无线通信安全构成威胁的风险源主要分为无线干扰和恶意攻击2类。

1.1无线干扰目前,对车地无线通信造成干扰的来源主要有:乘客信息系统、商用无线网络、多径效应等[2]。

1)乘客信息系统(PassengerInformationSystem,简为PIS):是一个多媒体咨询、播控与管理的平台,可在多种显示终端上显示多种类型、多信息源、平行、分区、带优先级的信息。其中,既包括数据量小的文本信息,也包括数据量大的媒体文件信息。目前,PIS主要采用IEEE802.11a/g/n标准的WLAN进行传输,并且和信号系统的WLAN使用了相同的频段,从而可能对CBTC系统的车地无线通信造成同频干扰。

2)商用无线网络:3G网络的普及使得人们可以随时随地自组WiFi无线网络。这些无线网络的信道是可变的,并很有可能会同城市轨道交通信号系统WLAN处于同一信道而造成干扰。乘客自组的WiFi无线网络的频段如果与CBTC系统车地通信频段相同,就很容易造成无线干扰而影响信号系统的正常工作。

3)多径效应:无线信号是沿着直线传播的,但是在隧道和城市高楼林立的环境中,信号会经过建筑物的反射和衍射再到达接收端。这样,接收端收到的信号就可能包括直线传播的信号和经过若干次反射和衍射后的信号,这些信号因为传播路径的不一致而先后到达接收端,这就造成了多径效应。多径效应的存在使得信号不稳定并且可能会出现数据错误,因而对车地通信安全造成影响。

1.2安全攻击黑客、恐怖分子等对城市轨道交通的恶意攻击,不仅可能造成运营中断,甚至还可能通过发送错误指令等方式造成列车相撞或者远程控制列车。因此,轨道交通CBTC系统必须对网络安全攻击进行防护。网络安全攻击一般可以分为如下5种类型[1]。

1)被动攻击:包括流量分析、对无防护通信进行监视、对弱加密的通信进行解码、验证信息捕获等。被动攻击可以在用户不知情的情况下被攻击者获取信息或数据文件。

2)主动攻击:包括绕开或破坏安全防线、植入恶意代码、窃取或修改信息等。主动攻击可以导致数据文件的泄露或传播,拒绝服务或数据修改。

3)物理接入攻击:未授权人员物理上接近网络、系统或设备,目的是修改、搜集或拒绝访问信息。物理上的接近可以是秘密的,也可以是公开的。

4)内部人员攻击:可分为恶意和非恶意的攻击2种。恶意攻击是指内部人员有意地偷听、窃取或破坏信息,欺诈性地使用信息或者拒绝其他授权用户访问信息;非恶意攻击通常是由于不小心、缺乏相关知识等原因而绕开安全防护。

5)分发攻击:这是集中在软、硬件工厂或分发中对软、硬件做出恶意修改。这种攻击可能是向产品中引入恶意代码。例如,为了在以后对信息或者系统功能进行未授权访问所留的后门程序等。

2城市轨道交通安全保障的研发目标与措施

2.1安全保障研发目标针对当前城市轨道交通存在的信息安全隐患,以及城市轨道交通CBTC系统信息安全的新需求,应结合既有CBTC系统,开发适合当前城市轨道交通使用的CBTC系统数据加解密设备、专用防火墙、网络攻击检测、安全车地无线通信设备等。应搭建信息安全管控平台,通过技术和管理手段相结合,以有效避免城市轨道交通信息安全事故的发生。其核心技术的研发目标如下:

1)项目研发应具有实用性:相关技术的研究以城市轨道交通控制和调度系统应用为基础,相关技术的应用不能影响信息的正常传输。

2)保证控制与调度信息的安全性:应保证通信网络中数据不受到非法监听、截获及篡改,所研究的信息安全技术能够保证传输数据的唯一性和真实性。

3)实现通信网络的智能检测:采用CS(客户端—服务端)工作结构,全面实现对通信网络工作状态的监控和对网络攻击的定位;自动实现通信网络健壮性的检测,并提供相关报警和日志记录。

4)建立身份认证管理机制:应实施客户端身份认证管理和无线设备接入认证密钥多样化管理。

2.2安全保障措施安全保障措施包括行政措施和技术措施。行政措施包括制订信息安全和网络安全的管控措施、对网络设备的投标和使用加强审查和控制等。以下列举在实际应用中可使用的车地无线通信安全保障的技术措施。

1)数据加解密设备。车地无线通信运用的是基于SMS4密码的加解密技术。SMS4GM/T0002—2012《SM4分组密码算法》是国家密码管理局批准的。该算法是一个分组算法,分组长度为128bit,密钥长度为128bit。加密算法与密钥扩展算法都采用32轮非线性迭代结构。

2)无线接入认证管理机制。该无线接入认证方式是叠加在既有控制系统的无线通信之上,且对控制系统的无线传输性能无影响。应接入认证密钥的动态管理,采用多种密钥更新方式。采用“工作站—服务器”模式,可实现各子系统、多条线路的接入认证管理。

3)网络攻击检测和报警。针对轨道交通列车控制与调度系统的特点,采用专用的网络攻击检测和报警系统,实现控制系统传输网络边界的自动识别。

4)网络隔离系统。在保持内外网络有效隔离的基础上,实现两网间安全、受控的数据交换。主要为用户提供了一种在物理隔离的内外网之间(或高低密级网络之间)安全地将外部信息(或低密级信息)通过以太网单向导入到内部网络(或高密级网络)的解决方案。

5)主机审计系统。主要用于监控和审计涉密计算机的数据输入/输出接口、设备以及被控端用户的敏感行为,从而加强轨道交通列车控制与调度指挥系统的管理,以达到有效地预防失密、泄密事件发生的目的。本系统为铁路机构提供了方便、准确、快捷的终端用户安全管理手段。

6)主机加固技术。主要是提供主机的安全配置等设置的检查,根据安全配置是否符合相应的安全要求,提出供主机加固的建议。

7)定义封闭系统。封闭系统是不对大家都可以访问的默认SSID(ServiceSetIdentifier,服务网络标识符)进行响应的系统,也不会向客户端广播SSID,即取消了SSID自动播放功能。封闭系统可以防止其它WLAN设备搜索无线信号,从而禁止非授权访问。

8)MAC地址过滤。MAC(MediaAccessControl,媒体访问控制)地址仅标识1台无线网络设备,不存在2块具有相同MAC地址的网卡。MAC地址过滤可以起到阻止非信任硬件访问的作用。

9)WPA2加密和动态密钥。WPA2(WiFiProtectedAccess,WiFi保护接入)中采用AES(AdvancedEncryptionStandard,高级加密标准)加密,其算法不能破解,再结合动态密钥,保证了信息传输的安全性。WPA2的PSK(Pre-sharedKey,预共享式保护访问)认证中,每台车载无线设备都需要1个密钥才能接入无线网络,且这个密钥设置很复杂,能确保信息安全。

3结语

城市轨道交通中,车地无线通信的信息安全直接影响列车的运行安全,所以必须采取各种措施来对安全保障潜在危险进行防护。本文介绍的各种技术措施有一些已经应用在具体线路中,有一些还在研究当中。当然,不可能仅用一种技术措施就能确保车地无线通信的安全,在实际应用时应当综合考虑设备具体情况、线路状况和成本等因素,分析可能的风险源,采取多种技术措施相结合的手段来对车地无线通信进安全防护。

作者:张壮单位:乌鲁木齐城市轨道集团有限公司