检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:江泽鑫 Jiang Zexin(Guangzhou Bonson Information System Co.,Ltd.,Gangzhou 510080,China)
机构地区:[1]广州邦讯信息系统有限公司,广东广州510080
出 处:《信息技术与网络安全》2018年第10期1-4,14,共5页Information Technology and Network Security
摘 要:分析了电力IEC60870-5-104(简称104)规约的安全性,指出104规约遥控报文的不安全特性;基于中间人攻击思路,提出104规约遥控过程的三种攻击方法,设计了遥控过程的模拟攻击实验;最后提出104规约在电力行业应用的防护对策和建议。The paper analyzes the security of IEC60870-5-104(104)specifications for power system and points out that the key content of 104 protocol remote control to be attacked easily.Then three methods of the man in the middle(MITM)attack to 104 specifications are proposed and implemented.Finally the paper also proposes some efficient countermeasure to against the attack risk.
关 键 词:工控安全 IEC60870-5-104 遥控 中间人攻击
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.142.219.125