电力系统网络安全解决方案范例6篇

前言:中文期刊网精心挑选了电力系统网络安全解决方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

电力系统网络安全解决方案

电力系统网络安全解决方案范文1

2006年4月29日,国家电网公司提出了在全系统实施"SGl86工程”的规划,力争到“十一五”末,公司的信息化水平达到国内领先、国际先进,初步建成数字化电网、信息化企业。经过近三年的应用系统建设,国家电网公司在一体化信息集成平台建设,业务应用推广,安全防护与运维水平提升方面都取得了显著的成效。随着“SGl68工程”的应用深化和扩展,其所面临的信息安全威胁也日益复杂和多样化。

计算机通讯技术的迅速发展和普及,改变了整个信息管理的面貌,使信息管理以单个计算机为中心发展到以网络为中心,为计算机技术在工业、商业、教学、科研、管理等领域中的应用提供了一个全新的网络通信环境,从根本上加强并促进了群体工作成员之间的信息交流、资源共享、科学计算、技术合作及有效管理,推动了生产、管理、科研及教学事业的发展。

然而,伴随着计算机通讯网络的发展衍生出新类型的安全问题,用户对于信息的安全存储、安全处理和安全传输的需要越来越迫切。对于电力系统来说,对信息安全的认识不足,主要体现在缺乏统一的信息安全管理规范,缺乏与电力行业特点相适应的计算机信息安全体系,计算机网络面临巨大的外部安全攻击等等。因此,对于电力系统的网络安全必须引起足够重视。现在大多数网络安全解决方案都是基于用户需求为核心,厂商根据客户的要求提出相应的解决方案,这些解决方案包括防病毒、防火墙、信息加密、入侵检测、安全认证、核心防护等等,应用范围主要是商业领域,对电力系统的关注较少。

二、常用网络安全机制

1.访问控制访问控制的任务是保护网络资源不被非法使用和访问,是维护网络系统安全、保护网络资源的主要手段,是保证网络安全的核心策略之一。访问控制要对用户身份进行严格的认证,实行严格的用户帐户管理,对于用户名、用户口令采取加密措施,合理设置用户权限,它涉及应用程序对数据和用户的合法权限。

2.防火墙技术防火墙(Firewall)是一类防范措施的总称,是一种有效的网络安全模型。防火墙又称为堡垒主机,通过它来隔离风险区域与安全区域的连接,但不妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时抵制对企业构成威胁的数据。防火墙是一种被动技术,它假设了网络边界和服务,对内部的非法访问难以有效控制,因此防火墙适合于相对独立的网络。

3.数据加密数据加密是确保计算机网络安全的一种重要机制,是为了防止信息被窃取,在发送时对信息进行加密。数据加密技术可分为数据传输、数据储存、数据完整性鉴别以及密钥管理技术等四种。数据传输常用的加密方法有链路加密和端端加密两种。链路加密是传输数据仅在数据链路层进行加密,接受方是传送路径上的各个节点,信息在各个节点上都要解密和再加密,直至数据传送到目的地。端端加密则是为数据从一端传送到另一端提供的加密方式,是在应用层完成的,除了报头外的报文均以密文的形式贯穿于全部传输过程,只有在发送端和接受端才加解密设备。数据存储加密技术的目的是防止存储环节上的数据失迷,可以分为密文存储和存取控制两种。前者是通过加密算法转换、附加密码、加密模块等方法,将所要存储的数据以密文的形式存放在存储介质上;后者则是对用户资格、权限等加以审查和限制,防止非法用户存取数据或者合法用户越权存取数据。数据完整性鉴别技术的目的是对信息传送、存取、处理人的身份和相关数据进行验证,达到保密的要求,鉴别内容包括口令、密钥、身份、数据等项。为了数据使用方便,数据加密在很多场合集中表现为密钥的应用。密钥的媒体有磁卡、磁带、磁盘、半导体存储内存等,密钥管理技术包括密钥的产生、分配、保存、更换与销毁等。根据密钥的特点,密码可分为对称密码和非对称密码两种体制。对称密码体制具有完全的可逆性和对称性,在加解密的过程中用一个密钥来完成,这种保密系统对密钥的安全传送要求较高,密钥泄漏会导致系统的崩溃。非对称密码体制中有公钥和私钥两个密钥,加密和解密算法是互补的。当一方向另一方传送信息时,使用公钥对数据进行加密,接受者接受到密文‘以后,用私钥进行解密。非对称密钥是目前最为广泛应用的一种加密方式。

三、电力系统的网络安全

根据电力系统的特点,信息安全按其业务性质一般可分为四类:一是电网运行实时控制系统。包括电网自动发电控制系统及支持其运行的调度自动化系统、火电厂分布控制系统(D CS,BMS,DEH,cCS)、水电厂计算机监控系统、变电所及集控站自动化系统、电网继电保护及安全系统、电力市场技术支持系统;二是电力营销系统。包括电量计费系统、负荷管理系统;三是企业管理信息系统。四是不直接参与电力企业过程控制和生产管理的多种经营系统。

就大多数国家电力公司直属省级子公司而言,电力信息网已基本覆盖了公司的电力生产、施工、建设、设计、经营等领域,并己深入到用电营业所和变电所,信息网承载了财务、物资、用电、生产、劳人、安全监察、计划统计和电网实时信息,实现了综合信息查询和办公自动化。公司局域网不但实现了与基层单位的互联,还实现了与国家电力公司、省政府经济信息中心的互联。

电力系统网络安全解决方案范文2

关键词:电力二次系统;网络信息;安全技术

中图分类号: TM73 文献标识码: A 文章编号: 1673-1069(2016)18-160-2

0 引言

随着近年来社会经济的发展,电力也走上了快速的快车道,它作为国民经济的基础支柱性产业,安全生产关系到国家经济、社会发展的大局,关系到民生的千家万户。由于网络犯罪和信息窃密事件的不断发生,作为电力生产重要防护措施的二次系统安全技术显得非常的重要。电力二次系统网络主要是电力调度系统、电力监控系统、测量设备,保护,测量和电力数据网络通信系统等组成。电力二次系统作为综合自动化系统的一部分,具有比电力一次系统使用范围广,专业融合度高的特点。

1 电力一次系统与二次系统

电力一次系统是指由发电机、变压器、送电线路、断路器、隔离开关等发电、配电、输电、变电等设备构成的整个发、配、变、用电网络体系。

电力二次系统是由地理上分布在不同地域的各级调度中心、发电厂、变电站的业务系统通过综合自动化网络通信连接起来对一次系统进行保护、监控、传输数据的复合体系。

2 电力二次系统安全防护总体方案

2.1 电力二次系统安全防护的总体策略

通过定义安全风险,提出技术路线和解决办法以及相对应的管理措施是电力安全设计策略。安全策略是制定系统管理体系与安全技术体系的依据,是安全防护体系的核心部分和安全工程的重中之重。安全策略根据功能的不同可以划分为总体策略和面向每个安全目标的具体策略两个层次。

电力二次系统的安全防护策略为:

①分区防护、突出重点。所有一次、二次系统都一定要置于相对应的安全保护区里,将系统中对一次系统的影响程度和对业务的重要性进行相应的分区,对实时控制系统等重要的业务和数据信息通过加密、认证或者物理隔离等技术措施采取重点保护。

②安全区隔离。使各安全区中的业务系统得到有效保护是安全区隔离的基本功能,隔离强度应接近或达到物理隔离的效果,安全区隔离措施是通过实时监控系统与办公自动化系统等实行的有效安全隔离措施。

③纵向防护:电力二次系统通过使用加密、认证、物理隔离等网络安全手段达到数据向远方安全传输的目的。

④网络隔离是在专用通道上通过采用MPLS-VPNI或Psec―VPN在专网上形成多个相互逻辑隔离的VPN建立调度专用数据网络,不仅在安全区的纵向互联的低水平避免安全带纵向交叉在同一安全区域和网络物理隔离之间的其他数据的实现。

2.2 电力数据通信网络业务关系

二次系统总体方案是直接适用于电力生产、输送、使用的整个过程,并直接关系到调度数据网络和计算机监控系统,它也适用于二次电源系统的各方面和网络系统是二次系统安全保护方案的保护原理。电力通信系统,电力信息系统可以参照电力二次系统安全保护的总体方案,研究出具体的安全解决方案,包括数据网络,包括远程维护和电力的拨号网络,所有级别的电力调度专用广域数据网络,计算机监控系统的内部局域等设备监控系统,还包括各级电网调度自动化系统、电厂、计算机监控系统、变电站自动化系统、微机保护和安全自动化设备、配电网自动化系统、调度自动化系统、电能计量计费系统、梯级水电调度自动化系统、电力市场交易系统等。

二次系统安全防护中涵盖的范围非常广泛,既包括DCS系统、水电厂AGC系统、自动保护系统,还包括电厂的生产管理系统、电量采集装置、安全稳定控制系统、故障录波系统、协同办公系统等。

3 安全防护的技术措施

3.1 横向隔离

通过隔离装置在不同的安全领域实现了逻辑或物理的横向隔离,实现了安全区域之间的横向安全保护。

3.2 纵向认证

在现场应用中,电力专用纵向加密认证装置位于电力控制系统的内部局域网与电力调度数据网络的路由器之间主要使用的是安全区I/II的广域网周边保护,可以作为本地安全区I/II的一个网络保护壁垒,而且为上下级控制系统之间的广域网通信提供认证与加密服务,使数据传输达到机密性、完整性保护的目的。

3.3 网络专用

电力调度数据网是一个渠道,通过建立一个专用的电力调度数据网络的专用通道,与其他数据网络物理隔离,并利用MPLS VPN形成多个相互逻辑隔离的VPN,实现多级保护网络安全和有效的与其他网络建立私人网络隔离,它可作为电力调度数据网络客户端。其网络是比较固定的,可以满足网络传输的安全性和可靠性,满足自动化系统调度自动化系统的实时性要求,以提供端到端的服务。

3.4 纵向认证

所有系统必须放置在适当的安全区域,成为一个统一的安全保护程序,重点保护实时控制系统和生产业务系统。根据对系统的影响程度和对系统的整体影响分为实时控制区、非控制区、调度生产管理区、管理信息区等4个方面。

在垂直保护系统中,通过拨号服务器进行数据传输的密钥保护方法是对远程拨号接入用户进行身份验证和加密。通过身份认证技术、防火墙和VPN的加密和数字签名信息的传输,并设置访问用户的安全策略的访问范围和资源约束的条件下,安全区I和II的拨号远程访问用户的身份认证,以提高电力二次系统安全防护强度,确保问责和拨号用户操作可追溯性。

4 电力二次系统安全防护的重点

随着网络安全的不断发展,电力安全防护解决方案也有很多种,比如通过加密和认证技术,防火墙技术,入侵检测和网络防病毒技术等都可以实现,但是在在实际的安全设计中,经常依据整个网络采用多种的网络隔离技术进行组合或者采取不同的技术和产品的方法进行组合以提高防护水平。

为了保证数据的安全传输,电力二次系统网络与信息安全除了技术硬件方面的不断提高、完善,还要认真做好电力二次防护体系的维护和建设工作,不但要建立相应的管理制度还要制定相应的应急预案并设定专人进行负责,上级主管部门要经常进行检查、监督实施的效果,确保防护到位。对内强化工作人员管理,限制计算机的外部输入和输出使用,保证系统的对外接触造成泄密或者防护措施的被动攻击、损坏的电力系统造成的损失,对维护及运行人员设定使用权限,尽可能地从根本上切断内部的网络病毒科利用的传播途径。

5 结语

在信息技术的迅猛发展的今天,安全防护措施和网络技术创新后不断被应用于各种电气控制系统,同时提高了国家电力系统的通过远程控制的整体效率。作为用于电力系统的网络应用的需求,它也对电力系统的安全性提出了更高的要求。为了促进电力体制改革,建立和完善电力市场,对以上电力二次系统网络和信息安全技术进行了分析,对电力系统的安全运行,确保国家创造更大的效益具有重要意义。

参 考 文 献

[1] 李凤霞,梁荣斌.电力二次系统安全防护方案的实施[J].内蒙古石油化工,2009(22).

[2] 张王俊,唐跃中.顾立新上海电网调度二次系统安全防护策略分析[J].电网技术,2004,28(18).

电力系统网络安全解决方案范文3

网络安全是一个较为系统的概念,网络安全解决方案的可靠性是建立在集成网络安全技术的基础之上,由于受到各种各样因素的影响而对众多供电企业的网络安全构成威胁。随着现代科学技术水平的不断提高,电网安全生产系统、电力调度监控系统以及用电营销系统等已广泛应用于供电企业中。应用信息网络安全技术可确保各应用系统稳定可靠运行,有效提高各系统数据传输的效率,实现数据集中和数据资源共享[1]。但是,网络信息中仍然存在较多安全问题,需要对其给予重视,提高计算机网络信息的安全性并加强防护对供电企业的正常运行以及发展均具有非常重要的意义。

1地级市供电企业信息网络存在的安全问题

1.1内网网络结构不健全

现今,地级市供电企业的内网结构未能达到企业内网网络信息化的良好状态,其结构还不够健全。地级市供电企业由于条件有限,对信息安全工作的投入并不多,使其存在较大的安全隐患,加上各项安全保障措施不到位,使得内网网络缺乏健全性。但是,随着营销、生产、财务等各个专业的信息系统的上线投运,使得整个信息管理模式中较为薄弱的网络安全系统成为最短板。

1.2职工安全防范意识不够

要使网络信息安全得到保障,就要提高地级市供电企业的工作人员的综合素质。目前,地级市供电企业的工作人员具有技术水平参差不齐、缺乏安全防范意识的特点。年轻职员的操作能力不够高,对突发事件的应对措施等相关知识没有足够的积累;而老龄职工又难以完全掌握网络信息安全,跟不上信息化的更新脚步,对新型网络技术的了解不全面等[2]。这也是地级市供电企业信息网络安全中存在的问题,应当给予重视。

1.3网络信息化机构漏洞较多

当前地级市供电企业的网络信息化管理还不是一个完整的体系,其中各类系统的数据存储、关键流程流转等都是非常重要的环节,不能出现任何问题,但由于安全管理的漏洞较多,所承载的网络平台的安全性也较低,使信息管理的发展不具平衡性。针对现状来看,计算机病毒、黑客攻击等所导致的关键保密数据外泄是对地级市供电企业最具威胁性的安全隐患。虽然应用各种计算机准入技术和可移动存储介质的加密技术可保障企业信息网络安全,但是还存在操作系统正版化程度严重不足的情况[3]。由于被广泛使用的XP操作系统在企业内已停止更新,导致操作系统的针对性攻击越来越频繁。一旦出现计算机网络病毒,就会在企业内部的计算机中进行大规模传播,从而为相对公开化的网络提供了机会,导致计算机系统遭到恶意破坏,甚至系统崩溃。不法分子就会趁机盗取企业的机密文件,对供电系统的相关数据进行篡改,毁灭性地攻击供电系统,严重时还会导致整个供电系统的大面积瘫痪。

2对地级市供电企业信息网络安全的防范措施

2.1加强对网络设备的管理

采用内外网物理隔离,在内网边界设置入侵监测系统;在内外网边界同时设置千兆硬件防火墙。对VLAN装置进行优化,对局域网合理分割安全区域;对于VLAN之间的信息交换进行严格规划,访问控制列表须详细规划,对VLAN的合法访问给予授权,对非法访问则进行隔离,同时还要运用VACL优化访问控制列表,使其安全性得到保障。入侵监测系统的配置可对利用常用端口的漏洞所实施的攻击以及病毒进行防范。

2.2加强对服务器的管理

专用业务服务器的访问权限较严格,其访问精度须达到“终端级别”;采用VACL隔离无需相互访问的服务器。仔细认真地整理和统计服务器中应用系统的使用对象及需开放的服务端口,并根据实际情况进行调整。逐一匹配IDS到开通的服务端口中,并对同一源地址、目的地址的连接次数进行限制,控制数据包的大小,监控对主机提供服务的端口,如果发现有攻击行为就会自动连接到防火墙模块。

2.3加强对终端设备的管理

设置北信源内网安全管理系统可对终端设备管理进行强化,从而保护内部资源与网络的安全。这个系统是由移动存储管理、文件保密管理、补丁管理和终端管理构成,终端管理系统可使桌面行为监管、准入控制、外设与接口管理、终端资产管理等功能得以实现。补丁管理系统是分析系统漏洞以及对流量进行控制,而文件保密管理和移动存储管理是对文件、目录、U盘、磁盘盒等进行保密管理。

2.4防火墙的拦截

防火墙被称为控制逾出两个方向通信的门槛,是对计算机网络安全进行保护的一种技术措施,也是对网络中的黑客入侵进行阻止的有力屏障。在电力系统杀毒软件的基础上再对防火墙软件系统进行配置是安全性较高的措施,并且可以预防黑客或不法分子的入侵,对计算机网络信息和系统的备份都具有重要意义,另外还可定期检查备份,使其有效性得到保证[4]。防火墙系统由过滤防火墙、防火墙和双穴防火墙组成。过滤防火墙是设置于网络层的,它能够实现路由器上的过滤。防火墙又称应用层网管级防火墙,由服务器和过滤路由器组成,是目前最流行的防火墙。双穴防火墙主要是对一个网路的数据进行搜集,并选择性地将数据发送至另一个网络中。在电力系统中合理、科学地配置防火墙可保障计算机信息网络的安全性,同时对网络之间连接的可靠性和安全性也具有重要意义。

2.5使用正版化的操作系统和应用软件,并及时升级

使用正版化的操作系统和应用软件具有专业有效的售后服务支持,可随时请专业人员对电脑所出现的问题进行解决。另外,随着人们对软件功能要求和硬件升级的不断提高,使用正版化的操作系统和应用软件可随时获得安全升级,避免盗版软件所带来的安全隐患,有效防范企业隐私信息外泄。因此,地级市供电企业应使用正版化的操作系统和应用软件,并及时进行升级,以使信息网络的安全性得到提高。

2.6提高员工的综合素质

地级市供电企业应提高全体工作人员的计算机网络信息安全知识水平和技术水平,提高其计算机网络信息窃密泄密的防护水平以及综合能力。严禁将泄密的计算机和互联网或其他公共信息网进行连接,在非泄密计算机或者互联网中对机密文件进行处理,落实计算机网络信息安全保密责任制,提高员工对网络安全的认识[5]。还可设立安全保密管理系统,签署保密协议,对供电企业的计算机网络安全的管理与监督进行加强,定期对其安全性进行检查。做好文件的登记、存档和销毁工作,对系统中的网络信息安全隐患能够及时发现并处理,从而保证地级市供电企业网络信息的安全。另外,企业也应严格遵循相关的信息保密工作文件要求,防止外部侵害和网络化所造成的机密泄露。

3结束语

电力系统网络安全解决方案范文4

关键词:无线传感器网络;分簇式路由协议;LEACH;路由安全

路由协议属于通信协议簇的底层协议,决定通信流量在网络上的分布,并极大地影响了网络的生存时间。所以,无线传感器网络的可用性和安全性会被资源受限和各种网络攻击所直接影响。尤其是路由协议的攻击,是很容易导致整个无线传感器网络的瘫痪。无线传感器网络的安全研究目前还十分有限,现有的Ad hoc网络的安全机制被借用到许多无线传感器网络的安全中,但是,大多数无线传感器网络环境是没办法直接使用Ad hoc网络的安全协议的。所以,在无线传感器网络的所有安全问题中,至关重要的环节和关键技术就是路由的安全[1]-[2]。

1 无线传感器网络路由协议常见攻击类型

(1)欺骗、改变或重放路由信息攻击:攻击锁定节点间交换的路由信息,通过篡改、伪造或重放路由信息来进行攻击。

(2)选择性转发攻击:恶意节点在收到数据包时,部分转发或根本不转发收到的数据包,导致数据包不能顺利到达目的地。

(3)女巫攻击:女巫攻击(Sybil)的方式是,恶意节点冒充多个节点,它可以声称自己具有多个身份,甚至可以随意产生多个虚假身份,从而利用这些身份来非法获取信息并实施攻击。

(4)陷洞攻击:在陷洞攻击(Sinkhole)中,攻击者的目标是通过已被攻击者控制的被俘获节点,或者吸引特定区域的几乎所有的数据流通过一个己经受到入侵的节点,产生以该节点为中心的一个Sinkhole。

(5)虫洞攻击:虫洞攻击(Wormhole)通常需要两个恶意节点相互串通,合谋进行攻击。一个恶意节点位于基站附近,而另一个恶意节点距离基站较远。较远的恶意节点广播自己和基站附近的节点可以建立高带宽、低延时的链路,从而吸引周围节点向其发送数据包,从而截断向基站的路由。

(6)HELLO泛洪攻击:恶意节点通过大功率的广播路由或其他信息,使网络中的其他节点认为恶意节点为自己的邻节点,从而将信息发送给恶意节点。

2 基于分簇式LEACH协议的分析

2.1 LEACH协议运行机制

LEACH(Low Energy Adaptive Clustering Hierarchy)协议[3],全称低功耗自适应聚类路由协议,是最早提出的一个自组织、分布式的分簇路由协议,其后的许多分簇路由都是在它的基础上发展而来的。LEACH协议采用了“轮”的概念,每一轮都由初始化和稳定数据传输两个阶段组成。在初始化阶段,网络将重新选择簇头节点,网络节点遵循成簇算法选出簇头节点,前提是此簇头节点没有担任过簇头,被选出的簇头节点向周围成员节点广播自己成为簇头的信息,其他成员节点遵循耗能最小的原则加入临近的簇头节点,然后簇头节点为簇内成员节点分配通信时隙。在稳定的数据传输阶段,节点收集数据并传输至簇头节点,簇头节点对所受到的数据进行融合处理后发送到sink节点。数据传输持续一定时间后,网络进入下一轮的工作周期。

2.2 LEACH协议容易遭受的攻击

由于LEACH协议采用了单跳的路径选择方式,即所有的传感器节点都有可能和汇聚节点进行直接的通信,所以对Sinkhole攻击、Wormhole攻击、Sybil攻击以及虚假路由信息攻击都有防御能力。但由于在簇形成阶段,成员节点根据簇头节点的信号强弱来选择所要加入的簇,因此,恶意节点可以采用HELLO Flood攻击以大发射功率向全网络广播消息,从而吸引大量成员节点加入该簇,而后恶意节点可以通过选择则性转发、更改数据包等方式,来达到攻击目的。经过以上分析研究表明,LEACH协议最容易收到的攻击就是HELLO Flood攻击[4]。

3 一种适用于LEACH协议的安全解决方案

通过对HELLO Flood攻击方式的了解,提出了LEACH-H协议,并采用了以下安全解决方案:依靠一个可信任的节点利用链路的双向认证和节点的身份验证为每个簇头候选节点向基站和自身的一跳邻居节点证实它的邻居,从而成功对抗HELLO Flood攻击[5]。具体运行机制为:在广播阶段,候选簇头节点向基站和自身的一跳邻居节点发送数据,此数据包含候选簇头节点与基站的共享密钥,基站根据解密密钥来确认候选簇头节点是否正常,若不正常则丢弃数据包;建簇阶段,节点将自己将加入哪个簇的信息发送给基站,基站根据传感器节点和簇首候选节点产生密钥并发给节点,并进行解密匹配,解密成功则接受此候选簇头节点,否则自动丢包。节点从若干接受的候选簇头节点中,选择信号最强的候选簇头节点加入其簇[6]。

4 基于NS2仿真平台的仿真与分析

4.1 仿真结果

本文使用NS2仿真平台对改进协议在如下环境中进行仿真研究[7]。仿真环境参数如表1所示。

图1为设置了10个攻击节点时,LEACH-H协议与LEACH协议的节点存活情况比较。横坐标为时间,纵坐标为节点存活数量。由图中可以看出,随着时间的延长,LEACH-H协议的节点存活情况明显优于LEACH协议。由此可以看出,LEACH-H协议有效的解决了LEACH协议在防止网络攻击方面的缺陷。

4.2 性能分析

能耗方面:在成簇阶段采用了密钥验证策略,通过添加链路的双向验证和节点身份验证会造成一定的能耗开销,这是不可避免的。安全方面:在两个节点间进行链路的双向认证,通过检验链路的双向性,可以有效的抵御恶意节点的恶意广播,同时可以向基站揭发恶意节点;在两个节点间进行身份验证,当接收方收到含有正确密钥的消息认证码时,接收方可以确定其必定来自正确的发送方,从而成功对抗攻击。

5 结束语

LEACH协议是基于分簇的典型路由协议,本文通过分析LEACH协议所容易遭受的攻击,建议性的提出了融入安全机制的改进协议LEACH-H协议。经过仿真分析表明,改进后的LEACH-H协议可以有效抵御HELLO Flood攻击。

参考文献

[1] 任新辉,等.无线传感器网络的通信安全[EB/OL].http://mntrc.nuc.edu. cn/editor/UploadFile/2005101715343966.pdf. 2006,2-2.

[2] 郎为民,等.无线传感器网络安全研究[J].计算机科学,32(5),2005:54-58.

[3] Anderson R and Huhn M. Low cost attack on tamper resistant devices[C]. IWSP: International workshop on security protocols,LNCS,1997:125-136.

[4] Hartung C. Node compromise in sensor networks: the need for secure systems[R]. Technical report CU-CS-988-04,University of Colorado at Boulder,2004.

[5] C.Karlof and D.Wagner.Secure routing in wireless sensor networks:attacks and counter measures[C].In:First IEEE Intl.Workshop on Sensor Network Protocols and Applications(SNPA 2003). Anchorage,AK,USA:IEEE computer Society,2003,113-127.

[6] 孙利民等. 无线传感器网络[M]. 清华大学出版社,2005.

[7] Zhu Sencun. LEAP: efficient security mechanisms for large-scale distributed sensor networks[C]. In the proceedings of the 10th ACM conference on computer and communications security,Oct.,2003:62-72.

作者简介