CN102164149A - 一种基于标识分离映射网络的映射欺骗防范方法 - Google Patents
一种基于标识分离映射网络的映射欺骗防范方法 Download PDFInfo
- Publication number
- CN102164149A CN102164149A CN2011101270324A CN201110127032A CN102164149A CN 102164149 A CN102164149 A CN 102164149A CN 2011101270324 A CN2011101270324 A CN 2011101270324A CN 201110127032 A CN201110127032 A CN 201110127032A CN 102164149 A CN102164149 A CN 102164149A
- Authority
- CN
- China
- Prior art keywords
- map information
- switch router
- degree
- mapping
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
一种基于标识分离映射网络的映射欺骗防范方法,其特征在于:映射服务器的映射关系表中增加全局信任度值和自证明标识;针对每一条映射信息设置一个全局信任度值,接入交换路由器通过对映射信息全局信任度的动态评判,完成对相应映射信息可信性的判定;采用自证明标识代表接入交换路由器的身份信息。本发明保障了映射信息的可信性以及映射信息源的真实性,防止可能存在的映射欺骗攻击,提高了标识分离映射网络的安全性。
Description
技术领域
本发明涉及一种基于标识分离映射网络的映射欺骗防范方法,属于网络技术应用领域,是一种网络的电数字通信处理方法。
背景技术
在TCP/IP协议体系中,IP地址既表示主机的网络拓扑地址,也表示主机身份信息,这种IP地址的双重语义严重限制了主机的移动性。当用户终端发生移动时,IP地址必须发生改变,以表示终端位置发生变化,导致通信双方在最初创建的网络层通信链路将中断,同时也会造成传输层连接的中断,需要重新建立连接,因此,无法为时延敏感的语音和视颜业务提供满意的支持。
IP地址同时作为位置标识符和身份标识符的重要原因之一是互联网最初的设计并未考虑主机移动的情况。随着无线技术的发展,人们对移动性业务的需求也越来越多,然而,互联网在设计之初是为固定终端服务的,并没有考虑对移动性的支持。随着互联网中移动设备的增多,IP地址语义过载的弊端就逐渐显现出来。虽然,IETF制定了MIPv4(Mobile IPv4)和MIPv6(MobileIPv6)等支持移动性的相关协议标准,用主机的家乡地址作为主机的身份标识,通过设置家乡代理来实现路由的重定向,但是,这些相关的协议标准也带来了一些无法避免的性能问题,例如产生了三角路由、切换延迟等。为了从本质上解决移动性、多家乡问题,需要把用户终端的身份信息和位置信息进行分离。
标识分离映射网络创造性地引入了接入标识AID(Access Identifier)与交换路由标识RID(Switch Routing Identifier),创建接入标识和交换路由标识的分离聚合映射理论,将用户终端的位置信息与身份信息进行分离,解决了IP地址二义性问题。依据网络拓扑位置划分,标识分离映射网络主要由接入网和核心网两部分组成。接入网实现各种类型的终端或者固定、移动、传感网等的接入,通过接入标识表示用户终端的身份信息。核心网主要解决路由管理和报文转发、路由等技术,通过交换路由标识表示用户终端的位置信息;核心网中采用统一的路由标识格式,以完成核心网的路由聚合与寻路。
在标识分离映射网络中,接入交换路由器(ASR,Access Switch Router)主要负责各种终端的接入,为终端用户提供接入标识与交换路由标识的替换服务,将终端用户的数据包进行标识替换后在核心网中传输。广义交换路由器(GSR,General Switch Router)依据数据报文中的交换路由标识,在核心网中进行选路和转发数据报文。映射服务器(IDServer,Identifier Server)负责存储和维护接入标识与交换路由标识的映射信息,并向接入路由器提供映射关系的注册和查询服务。认证中心(AC,Authentication Center)负责记录用户类别,用户享受的服务等级等,在用户接入时进行接入控制和授权。认证中心的数据库中存放了所有合法用户的认证信息。在认证过程中,不仅网络要认证终端是否合法,终端也要认证网络是否合法。
如图1,一体化网络中用户终端A与用户终端B之间的一次完整通信的过程如下:
步骤1:用户终端A进入接入交换路由器ASR1的覆盖范围,第一次通信时必须首先向ASR1发送认证请求。
步骤2:ASR1向认证机构进行认证查询。
步骤3:ASR1将认证结果返回终端A。
步骤4:如果认证通过,ASR1为用户终端A分配交换路由标识,建立接入标识与交换路由标识之间的映射关系,并保存到本地用户映射表中。
步骤5:ASR1将该映射关系向映射服务器汇报,映射服务器保存这对映射关系。
步骤6:用户终端A向用户终端B发送数据包,数据包中源地址域是终端A的接入标识,数据包的目的地址域是用户终端B的接入标识。
步骤7:ASR1收到用户终端A发给B的第一个数据包,由于它不知道用户终端B的接入标识与交换路由标识之间的映射关系,因此向映射服务器查询。
步骤8:当ASR1得到从映射服务器返回的用户终端B的映射关系后,将该映射关系存储到对端用户映射表中。
步骤9:ASR1将数据包中的源和目的接入标识替换为相对应的交换路由标识,然后,把替换后的数据包转发至核心网,核心网中的广义交换路由器根据数据包中的交换路由标识将该数据包转发给ASR2。
步骤10:ASR2收到ASR1发送来的数据包后,由于是第一次通信,ASR2中的对端用户映射表没有用户终端A的映射信息,所以到映射服务器中查询用户终端A的映射信息。
步骤11:ASR2收到映射服务器返回的映射关系后,将用户终端A的接入标识与交换路由标识之间的映射关系存储到对端用户映射表中。
步骤12:ASR2获取映射关系后,将数据包的源和目的地址由交换路由标识替换回接入标识,并向用户终端B进行转发,最后,用户终端B收到用户终端A发送的数据包。
至此,用户终端A与用户终端B完成一次完整的通信过程。
目前,信任度模型广泛应用于P2P和MANET网络环境中,它是建立在社会学基础之上的一种安全模型。由于信任是一个非常复杂的主观概念,因此信任的定义也非常多,如期望信任、机构信任、认知信任等。在现实生活中,信任机制无处不在,人与人之间的交往都是建立在信任的基础之上的。在生活中,个人信用度是衡量个人可信度的一个标准。从实际情况来看,个人信用度的评判机制在经济生产中发挥了巨大的作用,为人们提供了可靠的安全保障,使经济活动得以顺利地进行。同理,由于信任与安全之间有着紧密的联系,当前的网络安全技术或多或少地隐含着信任关系。信任度是衡量信任关系的一个标准,对信任度的评判能够使网络增强对潜在的欺骗或伪造行为的抵御能力。目前,研究者从不同角度提出了一些信任度模型:
基于角色的信任模型(Role-based Trust Model):通过对实体在网络中的各种角色进行分析,得到实体的信任度,该模型考虑了信息的正确性,但是为了简单,模型采取抽样的检查方式,降低了信任度的有效性。
基于PKI的信任模型(PKI-based Trust Model):在这个模型中,存在若干领袖节点(Leader Nodes),领袖节点主要负责整个网络的监督工作,并定期通告违规的节点,这些领袖节点的合法性通过CA颁发的证书加以保证,这类模型往往是有中心依赖性的,其在扩展性和单点失效性上都存在问题。
基于推荐信息的信任模型:在这类模型中,节点主要是通过询问有限的其他节点以获取某个节点的可信度,模型一般运用简单的局部广播的方法,适合小型的内部P2P网络,而对于大型网络,其获取的可信度往往存在局部和片面的特点。
自证明标识(self-certifying identifier)是由D.Mazieres在1999年首先提出的,它的主要思想是用户公钥中含有用户的身份信息,通过哈希用户公钥得到一个散列值,该散列值即为用户的自证明标识,用户可以在不需要第三方权威机构参与的情况下通过自证明标识完成对通信对端的身份认证。自证明标识能够保障通信过程中用户身份的真实性,目前,已经被HIP、AIP等通信协议所采用。
然而,在现有技术中,虽然身份信息与位置信息分离可解决传统网络中的不合理性和安全隐患,但是,这种分离映射的思想也可能带来一些新的安全问题,标识分离映射网络中可能存在映射欺骗攻击。遗憾的是,现有技术中还没有有效的防范方法。
特别是,在现有技术中,没有公开映射服务器的映射信息表中增加全局信任度值和自证明标识;没有公开针对每一条映射信息设置一个全局信任度值,接入交换路由器通过对映射信息全局信任度的动态评判,完成对相应映射信息可信性的判定;也没有公开采用自证明标识代表接入交换路由器的身份信息。
发明内容
本发明的目的是提供一种基于标识分离映射网络的映射欺骗防范方法,其可防止标识分离映射网络中可能存在的映射欺骗威胁。
为此,本发明提供了一种基于标识分离映射网络的映射欺骗防范方法,其特征在于:映射服务器的映射关系表中增加全局信任度值和自证明标识;针对每一条映射信息设置一个全局信任度值,接入交换路由器通过对映射信息全局信任度的动态评判,完成对相应映射信息可信性的判定;采用自证明标识代表接入交换路由器的身份信息。
根据本发明的方法,结合了标识分离映射网络中身份与位置分离体系结构的特点,将信任度模型引入到映射理论中,通过每一条映射信息的全局信任度,接入交换路由器完成对相应映射信息可信性的判定,从而在一定程度上防范了映射欺骗攻击。同时,该方法采用自证明标识代表接入交换路由器的身份信息,有效地保障了映射信息源的真实性。本发明在标识分离映射网络中结合了信任度模型与自证明标识的设计思想,防止可能存在的映射欺骗攻击,提高了标识分离映射网络的安全可靠性。
换句话说,本发明提供了一种基于标识分离映射网络的映射欺骗防范方法,该方法在映射理论中引入信任度模型,针对每一条映射信息设置一个全局信任度值,接入交换路由器通过对映射信息全局信任度的动态评判,完成对相应映射信息可信性的判定,从而决定是否采用这条映射信息。
优选地,全局信任度综合考虑了接入交换路由器自身的经验和其他接入交换路由器的推荐,是由所有使用过该条映射信息的接入交换路由器的反馈评判结果共同决定的,反馈评判结果表明接入交换路由器采用该条映射信息后是否通信成功。映射服务器存储每个接入交换路由器对映射信息的所有反馈评判结果,包括两部分:通信成功次数和通信失败次数,即接入交换路由器使用这条映射信息成功通信和失败通信的次数。
优选地,全局信任度的值是所有使用过某条映射信息的接入交换路由器对该条映射信息可信性的信任度量,它是由直接信任度和推荐信任度加权计算而得出的,是一条映射信息是否可信的最终度量标准。
优选地,该方法采用自证明标识代表接入交换路由器的身份信息,有效地保障了映射信息源的真实性。每个接入交换路由器都拥有一个自证明标识,唯一代表接入交换路由器的真实身份,自证明标识是接入交换路由器公钥的唯一的无冲突的散列值,自证明标识为160bit。
优选地,映射服务器存储每条映射信息注册者(接入交换路由器)的自证明标识,达到对注册者的恶意行为追踪取证的目的。
接入交换路由器对映射信息注册、查询及评判过程如下:
步骤1:用户终端1接入ASR1后,ASR1向映射服务器注册用户终端1的映射信息AID1-to-RID1,同时ASR1要对注册数据包进行数字签名;
步骤2:当映射服务器收到注册信息后,首先验证注册信息的真实性,然后存储映射信息AID1-to-RID1和ASR1的自证明标识SID1,并设置此映射信息的全局信任度值为初始值0.5;
步骤3:当用户终端2想与用户终端1通信时,ASR2向映射服务器查询用户终端1的映射信息,同时检查此条映射信息的全局信任度值是否大于本地的信任度门限值,由于初始全局信任度值大于ASR2的信任度门限值,则ASR2采用本条映射信息与用户终端1进行通信;
步骤4:当用户终端2完成与用户终端1的通信后,由ASR2向映射服务器提供映射信息AID1-to-RID1的反馈评判,告知映射服务器是否通信成功,评判数据包由ASR2进行数字签名,然后映射服务器存储评判结果;
步骤5:当其他用户终端想与用户终端1通信时,接入交换路由器ASR向映射服务器查询用户终端1的映射信息AID1-to-RID1,映射服务器根据存储的评判结果计算新的全局信任度值,提供给ASR,ASR检查此条映射信息的全局信任度值是否大于本地的信任度门限值,若大于,则采用本条映射信息与用户终端1进行通信;若小于则丢弃本条映射信息;
步骤6:当其他用户终端完成与用户终端1的通信后,由ASR向映射服务器提供映射信息AID1-to-RID1的反馈评判,告知映射服务器是否通信成功,评判信息由ASR进行数字签名,然后映射服务器存储评判结果。
根据本发明的方法,将信任度模型引入到映射理论中,通过为每条映射信息设置全局信任度,增加了映射信息的可信性,同时由于映射信息的全局信任度是由所有使用过该条映射信息的接入交换路由器共同决定,降低了个别恶意接入路由器对映射信息虚假评判所带来的影响。本发明采用自证明标识代表接入交换路由器的身份信息,有效地保障了映射信息源的真实性,达到对映射信息注册者(接入交换路由器)的恶意行为追踪取证的目的。本发明在标识分离映射网络中结合了信任度模型与自证明标识的设计思想,防止可能存在的映射欺骗攻击,提高了标识分离映射网络的安全可靠性。
附图说明
图1为根据现有技术的标识分离映射网络中用户终端间基本通信过程的示意图;
图2为根据本发明的全局信任度与直接信任度、推荐信任度之间关系的示意图;
图3为根据本发明的接入交换路由器对映射信息注册、查询及评判过程示意图;
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细描述:
在标识分离映射网络中引入信任度模型,根据接入交换路由器对映射信息的反馈评价(利用这条映射信息是否成功完成这次通信),并综合考虑推荐行为的可信性,完成对信任度的动态评判,从而保障了映射信息的可信性,使网络增强对潜在的欺骗或伪造行为的抵御能力。映射的信任度模型主要定义如下:
定义1:信任度是对一条映射信息的可信度的评估。这里的信任度指的是指某一特定时间段内作用于某一条映射信息的可信程度。
定义2:直接信任度是指某一接入交换路由器自身对某条映射信息的直接的信任度量,直接信任度值来源于之前该接入交换路由器对这条映射信息的反馈评价;若接入交换路由器之前没有对这条映射信息的反馈评判,则不存在直接信任度。
定义3:推荐信任度是指其他接入交换路由器对某条映射信息的推荐的信任度量,推荐信任度值是根据之前其他接入交换路由器对这条映射信息的反馈评判而得出的;若其他接入交换路由器之前没有对这条映射信息的反馈评判,则不存在推荐信任度。
定义4:全局信任度是所有使用过某条映射信息的接入交换路由器对该条映射信息可信性的信任度量,全局信任度是由直接信任度和推荐信任度加权计算而得出的,它是一条映射信息是否可信的最终度量标准。
全局信任度与直接信任度、推荐信任度的关系如图2所示。
图3描述了本发明所述方法的完整的通信过程以及全局信任度值的更新方法,其中,映射服务器的映射信息表中增加了全局信任度值和自证明标识两项内容。全局信任度值表明了这条映射信息的可信性,自证明标识表明了这条映射信息是属于哪个接入交换路由器。完整的通信过程如下:
步骤1:用户终端1接入ASR1后,ASR1向映射服务器注册用户终端1的映射信息AID1-to-RID1,如图3中(a)所示,同时ASR1要对注册数据包进行数字签名;
步骤2:当映射服务器收到注册信息后,首先验证注册信息的真实性,然后存储映射信息AID1-to-RID1和ASR1的自证明标识SID1,并设置此映射信息的全局信任度值为初始值0.5;
步骤3:当用户终端2想与用户终端1通信时,ASR2向映射服务器查询用户终端1的映射信息,如图3中(b)所示,同时检查此条映射信息的全局信任度值是否大于本地的信任度门限值,由于初始全局信任度值大于ASR2的信任度门限值,则ASR2采用本条映射信息与用户终端1进行通信;
步骤4:当用户终端2完成与用户终端1的通信后,由ASR2向映射服务器提供映射信息AID1-to-RID1的反馈评判,告知映射服务器是否通信成功,如图3中(c)所示,评判数据包由ASR2进行数字签名,然后映射服务器存储评判结果;
步骤5:当用户终端3想与用户终端1通信时,接入交换路由器ASR3向映射服务器查询用户终端1的映射信息AID1-to-RID1,映射服务器根据存储的评判结果计算新的全局信任度值,提供给ASR3,ASR3检查此条映射信息的全局信任度值是否大于本地的信任度门限值,若大于,则采用本条映射信息与用户终端1进行通信;若小于则丢弃本条映射信息;
步骤6:当用户终端3完成与用户终端1的通信后,由ASR3向映射服务器提供映射信息AID1-to-RID1的反馈评判,告知映射服务器是否通信成功,如图3中(e)所示,评判信息由ASR进行数字签名,然后映射服务器存储评判结果;
步骤7:当有新的用户终端想与用户终端1通信时,反复执行步骤5和6。
映射服务器针对每条映射信息存储每个接入交换路由器的反馈评判信息,即隧道路由器使用这条映射信息成功通信和失败通信的次数,用于计算每条映射信息的全局信任度。直接信任度、推荐信任度以及全局信任度的计算表述如下:
1.直接信任度的计算
直接信任度的计算借鉴模型的思想,采用概率论的二项事件后验概率理论。该方法建立在主观概率的基础上,是一种合理信念的测度,即实体相信随事件将会发生的可能性的大小。根据社会学个人信任行为,用户的行为近似于概率p的二项事件,因此,可引用Bayes方法对信任行为进行可信估计,即利用二项事件后验概率分布服从Beta分布的特性推导信任关系。假设u为接入交换路由器使用某一条映射信息通信成功的次数,v为通信失败的次数,则接入交换路由器对这条映射信息的直接信任度估计的后验概率服从Beta分布,其概率密度函数为:
2.推荐信任度的计算
μ表示其他接入交换路由器的所有推荐值的均值,σ2表示推荐值的方差。对于任意接入交换路由器SIDi,如果(其中j为信任区间系数,可以依据实际情况具体设定)则认为接入交换路由器SIDi提供了公正的反馈评判,则可以适当提升它的权重Wi;如果则认为接入交换路由器SIDi提供了恶意的反馈评判,则可以适当降低它的权重Wi。
3.全局信任度的计算
全局信任度是一条映射信息是否可信的最终度量标准,它是由直接信任度和推荐信任度加权计算而得出的,如下述公式所示,λ为直接信任度的权值,在一般情况下要取λ>0.5,这是因为相比其他接入交换路由器推荐的评判结果,接入交换路由器更相信自己以前的评判结果。
全局信任度的计算可以由以下几种情况表述:
1)当一个接入交换路由器查询某条映射信息时,映射服务器不存在其他接入交换路由器的反馈评判信息,即只存在本接入交换路由器之前对这条映射信息的反馈评判信息,则这条映射信息的全局信任度为:
2)当一个接入交换路由器第一次查询某条映射信息时,即本接入交换路由器之前没有对这条映射信息的反馈评判信息,则这条映射信息的全局信任度为:
3)当一个接入交换路由器查询某条映射信息时,映射服务器同时存在本接入交换路由器和其他接入交换路由器的反馈评判信息,则这条映射信息的全局信任度为:
Claims (10)
1.一种基于标识分离映射网络的映射欺骗防范方法,其特征在于:映射服务器的映射关系表中增加全局信任度值和自证明标识;针对每一条映射信息设置一个全局信任度值,接入交换路由器通过对映射信息全局信任度的动态评判,完成对相应映射信息可信性的判定;采用自证明标识代表接入交换路由器的身份信息。
2.根据权利要求1所述的,其特征在于:每个接入交换路由器都拥有一个自证明标识,唯一代表接入交换路由器的真实身份;每个接入交换路由器拥有自己的公私钥,公钥中包含接入交换路由器的身份信息,自证明标识是接入交换路由器公钥的一个散列值。
3.根据权利要求1所述的方法,其特征在于:接入交换路由器对映射信息注册、查询及评判过程如下:
步骤1:用户终端1接入ASR1后,ASR1向映射服务器注册用户终端1的映射信息AID1-to-RID1,同时ASR1要对注册数据包进行数字签名;
步骤2:当映射服务器收到注册信息后,首先验证注册信息的真实性,然后,存储映射信息AID1-to-RID1和ASR1的自证明标识SID1,并设置此映射信息的全局信任度值为初始值0.5;
步骤3:当用户终端2想与用户终端1通信时,ASR2向映射服务器查询用户终端1的映射信息,同时,检查此条映射信息的全局信任度值是否大于本地的信任度门限值,由于初始全局信任度值大于ASR2的信任度门限值,则ASR2采用本条映射信息与用户终端1进行通信;
步骤4:当用户终端2完成与用户终端1的通信后,由ASR2向映射服务器提供映射信息AID1-to-RID1的反馈评判,告知映射服务器是否通信成功,评判数据包由ASR2进行数字签名,然后,映射服务器存储评判结果;
步骤5:当其他用户终端想与用户终端1通信时,接入交换路由器ASR向映射服务器查询用户终端1的映射信息AID1-to-RID1,映射服务器根据存储的评判结果计算新的全局信任度值,提供给ASR,ASR检查此条映射信息的全局信任度值是否大于本地的信任度门限值,若大于,则采用本条映射信息与用户终端1进行通信;若小于则丢弃本条映射信息;
步骤6:当其他用户终端完成与用户终端1的通信后,由ASR向映射服务器提供映射信息AID1-to-RID1的反馈评判,告知映射服务器是否通信成功,评判信息由ASR进行数字签名,然后映射服务器存储评判结果。
4.根据权利要求3所述的方法,其特征在于:当有新的用户终端想与用户终端1通信时,反复执行步骤5和6。
5.根据权利要求1或2所述的方法,其特征在于:全局信任度的值是所有使用过某条映射信息的接入交换路由器对该条映射信息可信性的信任度量,它是由直接信任度和推荐信任度加权计算而得出的,是一条映射信息是否可信的最终度量标准。
6.根据权利要求5所述的方法,其特征在于:
直接信任度是某一接入交换路由器自身对某条映射信息的直接的信任度量,直接信任度值来源于之前该接入交换路由器对这条映射信息的反馈评价;若接入交换路由器之前没有对这条映射信息的反馈评判,则不存在直接信任度;而
推荐信任度是其他接入交换路由器对某条映射信息的推荐的信任度量,推荐信任度值是根据之前其他接入交换路由器对这条映射信息的反馈评判而得出的;若其他接入交换路由器之前没有对这条映射信息的反馈评判,则不存在推荐信任度。
7.根据权利要求1或2所述的方法,其特征在于:为了获得唯一的自证明标识,采用无冲突散列算法对接入交换路由器进行哈希计算,生成160位的无冲突散列值,该散列值为接入交换路由器的自证明标识。
8.根据权利要求1或2所述的方法,其特征在于:映射服务器存储每条映射信息注册者的自证明标识,达到对注册者的恶意行为追踪取证的目的,同时,映射服务器存储每个接入交换路由器对映射信息的反馈评判结果,反馈评判结果包括两部分:通信成功次数和通信失败次数,分别是接入交换路由器使用这条映射信息成功通信和失败通信的次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101270324A CN102164149B (zh) | 2011-05-17 | 2011-05-17 | 一种基于标识分离映射网络的映射欺骗防范方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101270324A CN102164149B (zh) | 2011-05-17 | 2011-05-17 | 一种基于标识分离映射网络的映射欺骗防范方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102164149A true CN102164149A (zh) | 2011-08-24 |
CN102164149B CN102164149B (zh) | 2013-11-27 |
Family
ID=44465122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101270324A Expired - Fee Related CN102164149B (zh) | 2011-05-17 | 2011-05-17 | 一种基于标识分离映射网络的映射欺骗防范方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102164149B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051611A (zh) * | 2012-12-11 | 2013-04-17 | 北京交通大学 | 一种身份与位置分离体系下的安全移动性管理方法 |
CN103177092A (zh) * | 2013-03-08 | 2013-06-26 | 深圳先进技术研究院 | 知识库数据更新方法、系统及知识库 |
CN109547470A (zh) * | 2018-12-20 | 2019-03-29 | 北京交通大学 | 保护网络空间安全的电子隔离墙方法、装置及系统 |
CN112153220A (zh) * | 2020-08-26 | 2020-12-29 | 北京邮电大学 | 一种基于社交评价动态更新的通信行为识别方法 |
CN112995139A (zh) * | 2021-02-04 | 2021-06-18 | 北京信息科技大学 | 一种可信网络、可信网络的构建方法和构建系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006059179A1 (en) * | 2004-12-03 | 2006-06-08 | Nokia Corporation | Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device |
CN1863090A (zh) * | 2006-01-13 | 2006-11-15 | 华为技术有限公司 | 一种对等网络及其节点控制方法 |
CN101667916A (zh) * | 2009-09-28 | 2010-03-10 | 北京交通大学 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
CN101692676A (zh) * | 2009-09-29 | 2010-04-07 | 华中师范大学 | 一种开放环境下的混合信任管理系统及其信任评估方法 |
CN101834895A (zh) * | 2010-04-20 | 2010-09-15 | 南京邮电大学 | 一种对等网络中信任数据管理方法 |
CN101888295A (zh) * | 2009-05-15 | 2010-11-17 | 南京理工大学 | 分布式多项安全认证方法 |
CN101895535A (zh) * | 2010-06-28 | 2010-11-24 | 北京交通大学 | 用于标识分离映射网络的网络认证方法、装置以及系统 |
-
2011
- 2011-05-17 CN CN2011101270324A patent/CN102164149B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006059179A1 (en) * | 2004-12-03 | 2006-06-08 | Nokia Corporation | Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device |
CN1863090A (zh) * | 2006-01-13 | 2006-11-15 | 华为技术有限公司 | 一种对等网络及其节点控制方法 |
CN101888295A (zh) * | 2009-05-15 | 2010-11-17 | 南京理工大学 | 分布式多项安全认证方法 |
CN101667916A (zh) * | 2009-09-28 | 2010-03-10 | 北京交通大学 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
CN101692676A (zh) * | 2009-09-29 | 2010-04-07 | 华中师范大学 | 一种开放环境下的混合信任管理系统及其信任评估方法 |
CN101834895A (zh) * | 2010-04-20 | 2010-09-15 | 南京邮电大学 | 一种对等网络中信任数据管理方法 |
CN101895535A (zh) * | 2010-06-28 | 2010-11-24 | 北京交通大学 | 用于标识分离映射网络的网络认证方法、装置以及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051611A (zh) * | 2012-12-11 | 2013-04-17 | 北京交通大学 | 一种身份与位置分离体系下的安全移动性管理方法 |
CN103051611B (zh) * | 2012-12-11 | 2015-10-28 | 北京交通大学 | 一种身份与位置分离体系下的安全移动性管理方法 |
CN103177092A (zh) * | 2013-03-08 | 2013-06-26 | 深圳先进技术研究院 | 知识库数据更新方法、系统及知识库 |
CN103177092B (zh) * | 2013-03-08 | 2017-06-23 | 深圳先进技术研究院 | 知识库数据更新方法、系统及知识库 |
CN109547470A (zh) * | 2018-12-20 | 2019-03-29 | 北京交通大学 | 保护网络空间安全的电子隔离墙方法、装置及系统 |
CN112153220A (zh) * | 2020-08-26 | 2020-12-29 | 北京邮电大学 | 一种基于社交评价动态更新的通信行为识别方法 |
CN112153220B (zh) * | 2020-08-26 | 2021-08-27 | 北京邮电大学 | 一种基于社交评价动态更新的通信行为识别方法 |
CN112995139A (zh) * | 2021-02-04 | 2021-06-18 | 北京信息科技大学 | 一种可信网络、可信网络的构建方法和构建系统 |
CN112995139B (zh) * | 2021-02-04 | 2023-06-02 | 北京信息科技大学 | 一种可信网络、可信网络的构建方法和构建系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102164149B (zh) | 2013-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ali et al. | Authentication and privacy schemes for vehicular ad hoc networks (VANETs): A survey | |
Manivannan et al. | Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs) | |
Mirsadeghi et al. | A trust infrastructure based authentication method for clustered vehicular ad hoc networks | |
Sheron et al. | A decentralized scalable security framework for end‐to‐end authentication of future IoT communication | |
Zhou et al. | Efficient certificateless conditional privacy-preserving authentication for VANETs | |
Chen et al. | TMEC: a trust management based on evidence combination on attack-resistant and collaborative internet of vehicles | |
Wu et al. | Balanced trustworthiness, safety, and privacy in vehicle-to-vehicle communications | |
Nakayama et al. | A dynamic anomaly detection scheme for AODV-based mobile ad hoc networks | |
Tajeddine et al. | A privacy-preserving trust model for VANETs | |
CN110086821A (zh) | 基于区块链的电力物联网网关和电力物联网终端接入的认证方法 | |
Cui et al. | An attribute-based framework for secure communications in vehicular ad hoc networks | |
Yahiatene et al. | A blockchain‐based framework to secure vehicular social networks | |
Soleymani et al. | A security and privacy scheme based on node and message authentication and trust in fog-enabled VANET | |
Lu et al. | Privacy‐preserving authentication schemes for vehicular ad hoc networks: a survey | |
CN102164149B (zh) | 一种基于标识分离映射网络的映射欺骗防范方法 | |
WO2015000120A1 (en) | A method and apparatus for anonymous authentication on trust in social networking | |
US7788707B1 (en) | Self-organized network setup | |
CN105812354B (zh) | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 | |
Moni et al. | A scalable and distributed architecture for secure and privacy-preserving authentication and message dissemination in VANETs | |
Vishwakarma et al. | SmartCoin: A novel incentive mechanism for vehicles in intelligent transportation system based on consortium blockchain | |
Kandhoul et al. | T_CAFE: a trust based security approach for opportunistic IoT | |
Singh et al. | A state-of-art approach to misbehaviour detection and revocation in VANET: survey | |
Wang et al. | Social identity–aware opportunistic routing in mobile social networks | |
Hu et al. | Vtrust: a robust trust framework for relay selection in hybrid vehicular communications | |
Memon et al. | Pseudonym changing strategy with mix zones based authentication protocol for location privacy in road networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20131127 Termination date: 20180517 |