CN106657079A - 一种基于内容中心网络的隐私保护方法 - Google Patents

一种基于内容中心网络的隐私保护方法 Download PDF

Info

Publication number
CN106657079A
CN106657079A CN201611228102.4A CN201611228102A CN106657079A CN 106657079 A CN106657079 A CN 106657079A CN 201611228102 A CN201611228102 A CN 201611228102A CN 106657079 A CN106657079 A CN 106657079A
Authority
CN
China
Prior art keywords
requestor
router
content
interest bag
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611228102.4A
Other languages
English (en)
Other versions
CN106657079B (zh
Inventor
柳毅
白雪峰
刘道微
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201611228102.4A priority Critical patent/CN106657079B/zh
Publication of CN106657079A publication Critical patent/CN106657079A/zh
Application granted granted Critical
Publication of CN106657079B publication Critical patent/CN106657079B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于内容中心网络的隐私保护方法,通过请求者使用内容发布者的非对称公钥puk_p来加密原始兴趣包、把兴趣包处理成哈希值H(I)、路由器在请求者授权表中查询到相关请求者的ID信息才会返回数据包、内容发布者接收到的是一个使用自己非对称公钥puk_p加密的兴趣包且内容发布者使用对称密钥K对数据包进行加密等一系列程序,使最大限度地保护了请求者和发布者的隐私,另外,内容发布者将兴趣包对应的数据包原路返回时,路由器中无需解密,使在保护隐私的前提下,减轻路由器保存密钥以及计算的负担、实现具有相同兴趣请求的不同授权请求者充分利用缓存数据,提高缓存利用率、能够动态控制请求者访问资源。

Description

一种基于内容中心网络的隐私保护方法
技术领域
本发明涉及互联网隐私保护的技术领域,尤其涉及到一种基于内容中心网络的隐私保护方法。
背景技术
随着互联网信息技术的不断进步和发展,互联网业务不断的增长,当前终端间数据包传输的TCP/IP网络模型已经无法适应请求者对于大量数据业务的需求,如实时视频,语音通信等业务以及物联网、大流量视频、社交网络等新型应用模式。为了解决当下互联网所暴露诸如:不安全、移动性差、可靠性差、灵活性差等问题(闵二龙,陈震,许宏峰,等.内容中心网络CCN研究进展探析[J].信息网络安全,2012(2):6-10.),从2006年开始,国内外学术界开展了许多关于下一代互联网体系结构的研究项目,主要包括有UC Berkeley RAD实验室提出的面向数据的网络架构(Data-Oriented Network Architecture,DONA)(KoponenT,Chawla M,Chun B G,et al.A data-oriented(and beyond)network architecture[J].Acm Sigcomm Computer Communication Review,2007,37(4):181-192.)、欧盟FP7的4WARD(European Union.Project FP74WARD[EB/OL].[2015-08-20].http://www.4ward-project.eu.)以及发布/订阅式互联网路由范例(The Publish-SubScribe InternetRouting Paradigm,PSIRP)(European Union.Project PSIRP[EB/OL].[2015-08-20].http://www.psirp.org.)、中国科学院提出的内容感知网络(Content Aware Network)(林涛,唐晖,侯自强.内容感知网络架构[J].中兴通讯技术,2011,14(2):7-9)和Palo AltoResearch Center提出的内容中心网络(Content Centric Networking,CCN)(Jacobson V,Smetters D K,Thornton J D,et al.Networking named content[C]//InternationalConference on Emerging NETWORKING Experiments and Technologies.ACM,2009:117-124.)等。其中CCN网络(Content Centric Networking,CCN)架构更具有代表性,已经成为了下一代互联网架构的研究热点。
内容中心网络(Content Centric Networking,CCN)(Jacobson V,Smetters D K,Thornton J D,et al..Networking named content[J].Communications of the ACM,2012,55(1):117-124)作为一种新的互联网设计思路,以内容资源本身为中心,请求者的需求是获取内容本身,并不关心内容存储的地理位置。CCN网络在中间层用命名数据取代IP,数据的传输采用“发布-请求-响应”模式(葛国栋,郭云飞,刘彩霞,等.内容中心网络中面向隐私保护的协作缓存策略[J].电子与信息学报,2015,37(5):1220-1226.),直接使用内容名字进行路由。在CCN网络(陈震,曹军威,尹浩.内容中心网络体系架构[M].北京:清华大学出版社,2014.)包含了两种包类型,分别是兴趣包Interest和数据包Data,Interest兴趣包包含了内容名字、请求者选项和随机数等信息,其中内容名字是请求内容的名称,请求者选项表示请求者的特殊属性,随机数用来表示发布者之前是否收到过的重复兴趣包。数据包包含了内容名字以及内容发布者的数字签名和相应的认证信息,该数字签名和认证信息可以确保请求者接收到的数据内容具有完整性、准确性以及确定内容发布者的身份。数据交互的过程首先是请求者向内容发布者发送兴趣请求包Interest,当兴趣包到达路由器节点时,在路由器节点上分别由内容缓存(Content Store,CS)、待定兴趣表(Pending InterestTable,PIT)和转发信息表(Forwarding Information Base,FIB)来转发完成。
CCN网络的目标是实现安全高效的内容分发,但是CCN网络的内部特征使其面临和TCP/IP不同的隐私风险(霍跃华.内容中心网络中安全问题研究综述[J].电讯技术.56(2):224-232.)。CCN网络中涉及到四个角色,分别是请求者、内容发布者、路由器、攻击者,对于隐私保护的研究首先要明确四者之间的关系。目前国内外已有一些关于请求者、内容发布者、路由器缓存的隐私保护策略,然而这些方案存在不同程度的局限性,有些策略是以牺牲缓存来实现隐私保护。有些策略在路由器中需要保存大量密钥,同时路由器在转发兴趣包以及数据包时,需要大量的加解密计算,对路由器造成很大的负担。本文提出一种内容中心网络下的隐私保护方法,在实现隐私保护的前提下,减轻了路由器承载负担,同时提高了缓存利用率。
在CCN网络中由于信息命名语义与数据本身紧密相关,节点的缓存信息会泄露大量请求者的通信信息,攻击者只需获取到信息名字,就可以请求相应的数据内容,导致严重的隐私信息泄露。因此,CCN网络的隐私保护是当下迫切需要解决的问题。在CCN网络中主要包括了缓存隐私、命名隐私、签名隐私和信息隐私这四个方面,这四个方面与CCN网络体系结构和运行机制紧密相联。其中信息隐私是CCN网络中最重要的隐私,国内外文献都对信息隐私保护做了不同程度的研究。Lauinger T等人(Lauinger T,Laoutaris N,andRodriguez P.Privacy implications of ubiquitous caching in named datanetworking architectures.Technical Report,TR-iSecLab-0812-001,2012)提出了三种隐私攻击模式,并分别分析了攻击执行的条件和具体流程。A Shikfa等人(A Shikfa,MR Molva,Privacy-Preserving Content-Based Publish/Subscribe Networks,Emerging Challenges for Security Privacy&Trust,2009,297:270-282.)提出了多层次交替加密技术(Multiple layer commutative encryption-MLCE),使用不同密钥多次加密数据,虽然能保证数据的安全性,但是CCN网络的缓存优势欠佳。Uzun E等人(Uzun E.,DiBenedetto S.V.,Gasti P.,and Tsudik G..ANDaNA:Anonymous Named DataNetworking Application.Proceedings of the Network and Distributed SystemSecurity Symposium,San Diego,California,USA,arXiv:1112.2205v2[cs.CR],2012)提出采用加密隧道的方法传输信息,该方法能够保护信息隐私,但是加、解密过程复杂,又不能充分利用缓存优势。SC Seo等人(SC Seo,T Kim,M Jang.A Privacy-Preserv ingApproach in Content Centric Networking.IEEE Consumer Communications andNetworking Conference.2014.pp.866-871)提出的基于对称密钥和非对称密钥的混合加密策略,针对公共内容的发布能够有效保护请求者隐私,且能提高缓存的利用率,克服采用加密隧道方法在保护请求者隐私过程中,需要执行多次加解密操作、计算量大、缓存利用率低的缺点。不足之处在于请求者以及路由器需要维护大量密钥、发布者隐私容易泄露,且无法针对敏感信息实施有效的隐私保护。Asghar M R等人(Asghar M R,Bernardini C,Crispo B.PROTECTOR:Privacy-preserving information lookup in content-centricnetworks[C]//Communications(ICC),2016IEEE International Conference on.IEEE,2016:1-7)提出使用双重加密策略来进行隐私保护,解决了混合加密策略中内容发布者隐私容易泄露问题,但是无法实现具有相同请求的多个授权请求者对同一内容的检索,且为了防止隐私泄露,路由器在兴趣包以及数据包的转发过程中需要多次加解密操作,同时需要维护大量密钥,对路由器造成了一定的承载负担。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于内容中心网络的隐私保护方法,该方法以保护隐私为前提,减轻路由器保存密钥以及计算的负担、实现具有相同兴趣请求的不同授权请求者充分利用缓存数据,提高缓存利用率、能够动态控制请求者访问资源。
为实现上述目的,本发明所提供的技术方案为:包括以下步骤:
(1)广播系统完成初始化,生成一个私钥并把私钥安全传送给请求者,同时将能计算得出对称密钥K的函数公式发布出去;
(2)每一个授权请求者根据收到的私钥以及系统发布出去的函数公式获取对称密钥K;
(3)内容发布者生生成一对非对称公钥和私钥(puk_p|pri_p),同时在内容中心网络中发布非对称公钥puk_p;
(4)请求者将兴趣包通过哈希值处理成为H(I),同时用内容发布者发布上网络的非对称公钥puk_p对原始兴趣包加密,然后将处理成为哈希值的兴趣包H(I)、原始兴趣包以及请求者ID拼接后发送到内容中心网络的路由器中;
(5)路由器接收到请求者发送的信息,先通过路由器中的授权表查看该请求者ID是否被授权,如果被授权就转发兴趣包返回相应的数据包,直至转发到内容发布者,否则拒绝响应请求者的兴趣包;
(6)内容发布者接收到路由器转发的兴趣包,通过内容发布者非对称私钥pri_p解密兴趣包,从而获取明文兴趣包,然后根据请求者ID和请求者授权表进行匹配,查看请求者是否被授权,如果授权则根据兴趣包原路返回响应数据包,并使用对称密钥K对数据包加密;
(7)加密后的数据包原路返回给请求者,途经各层路由器时无需解密,每一层路由器缓存的均是加密数据包,有相同请求者请求数据时,路由器直接返回加密数据包,请求者使用对称密钥K解密获取所需数据。
进一步地,步骤(5)中,路由器接收请求者发送的已处理成为哈希值的兴趣包H(I)、原始兴趣包以及请求者ID,首先根据ID查找该请求者是否被授权,如果在授权表中没有查找到,则拒绝该请求者的请求;如果被授权,则查找内置缓存CS中是否有匹配的,如果缓存中存在请求内容,则直接返回,然后丢弃兴趣包;如果内容缓存CS中不存在,则查找待处理请求表PIT,如果待处理请求表PIT中有该请求条目,则在相应的条目中添加该兴趣包的到达接口,并且丢弃兴趣包;如果待处理请求表PIT中不存在,则查找转发信息库FIB,如果在转发信息库FIB中找到,则按照查找到的接口转发兴趣包,然后在待处理请求表PIT中记录,如果转发信息库FIB中没有响应的条目,则丢弃该兴趣包;
进一步地,步骤(7)中,当数据包到达路由器后首先查看缓存CS中是否存在,如果存在则丢弃数据包;如果不存在,则在待处理请求表PIT中查找,如果存在,根据查找到的接口转发出去,然后在CS中缓存;如果在待处理请求表PIT中也没有找到,则丢弃该数据包。
与现有技术相比,本方案中通过请求者使用内容发布者的非对称公钥puk_p来加密原始兴趣包、把兴趣包处理成哈希值H(I)、路由器在请求者授权表中查询到相关请求者的ID信息才会返回数据包、内容发布者接收到的是一个使用自己非对称公钥puk_p加密的兴趣包且内容发布者使用对称密钥K对数据包进行加密等一系列程序,使最大限度地保护了请求者和发布者的隐私,另外,内容发布者将兴趣包对应的数据包原路返回时,路由器中无需解密,每一层路由器缓存的都是加密数据包,有相同请求者请求数据时,路由器直接返回加密数据包,使在保护隐私的前提下,减轻路由器保存密钥以及计算的负担、实现具有相同兴趣请求的不同授权请求者充分利用缓存数据,提高缓存利用率、能够动态控制请求者访问资源。
附图说明
图1为本发明的流程示意图;
具体实施方式
下面结合具体实施例对本发明作进一步说明:
参见附图1所示,本实施例所述的一种基于内容中心网络的隐私保护方法,包括以下步骤:
(1)广播系统完成初始化,生成一个私钥并把私钥安全传送给请求者,同时将能计算得出对称密钥K的函数公式发布出去;
(2)每一个授权请求者根据收到的私钥以及系统发布出去的函数公式获取对称密钥K;
(3)内容发布者生生成一对非对称公钥和私钥(puk_p|pri_p),同时在内容中心网络中发布非对称公钥puk_p;
(4)请求者将兴趣包通过哈希值处理成为H(I),同时用内容发布者发布上网络的非对称公钥puk_p对原始兴趣包加密,然后将处理成为哈希值的兴趣包H(I)、原始兴趣包以及请求者ID拼接后发送到内容中心网络的路由器中;
(5)路由器接收到请求者发送的信息,先通过路由器中的授权表查看该请求者ID是否被授权,如果在授权表中没有查找到,则拒绝该请求者的请求;如果被授权,则查找内置缓存CS中是否有匹配的,如果缓存中存在请求内容,则直接返回,然后丢弃兴趣包;如果内容缓存CS中不存在,则查找待处理请求表PIT,如果待处理请求表PIT中有该请求条目,则在相应的条目中添加该兴趣包的到达接口,并且丢弃兴趣包;如果待处理请求表PIT中不存在,则查找转发信息库FIB,如果在转发信息库FIB中找到,则按照查找到的接口转发兴趣包,然后在待处理请求表PIT中记录,如果转发信息库FIB中没有响应的条目,则丢弃该兴趣包;
(6)内容发布者接收到路由器转发的兴趣包,通过内容发布者非对称私钥pri_p解密兴趣包,从而获取明文兴趣包,然后根据请求者ID和请求者授权表进行匹配,查看请求者是否被授权,如果授权则根据兴趣包原路返回响应数据包,并使用对称密钥K对数据包加密;
(7)加密后的数据包原路返回给请求者,当数据包到达路由器后首先查看缓存CS中是否存在,如果存在则丢弃数据包;如果不存在,则在待处理请求表PIT中查找,如果存在,根据查找到的接口转发出去,然后在CS中缓存;如果在待处理请求表PIT中也没有找到,则丢弃该数据包;途经各层路由器时无需解密,每一层路由器缓存的均是加密数据包,有相同请求者请求数据时,路由器直接返回加密数据包,请求者使用对称密钥K解密获取所需数据即可。
本实施例中
请求者使用内容发布者的非对称公钥puk_p来加密兴趣包,同时为了防止泄露请求者的相关隐私信息,在路由器中保存的兴趣包都是哈希值,攻击者无法通过哈希值来推断请求者的兴趣包,从而能够有效地保护请求者的隐私。路由器在请求者授权表中查询到相关请求者ID信息才会返回数据包,攻击者即使能够获取到邻近用户的ID信息,由于数据包都是加密状态,攻击者没有非对称密钥的情况下是无法破译数据包,有效避免攻击者探测请求者的隐私信息。
内容发布者到请求者交互过程中,虽然兴趣包的名字和请求内容语义相关,但是路由器中的兴趣包都是以哈希值的形式存在,内容发布者接收到的是一个使用自己非对称公钥puk_p加密的兴趣包,且内容发布者使用对称密钥对数据包进行加密,经过路由器层层的转发直至达到请求者,攻击者没有对称密钥无法破译数据包,有效保护内容发布者隐私。
内容发布者将兴趣包对应的数据包原路返回时对数据包进行了加密,但是在路由器中无需解密,每一层路由器缓存的都是加密数据包,有相同请求者请求数据时,路由器直接返回加密数据包,在保护隐私的情况下,大大提高传输速率。
请求者被授权以后,路由器以及内容发布者端均有一张请求者授权表,如果请求者被取消权限,内容发布者端的授权表将会删除请求者的ID,同时通知各层路由器同步删除请求者ID,限制其访问内容。这对于当前网络中一些会员制的内容起到了很好的保护作用,当授权会员时间到期,内容发布者端就会拒绝过期请求者继续访问授权内容。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (3)

1.一种基于内容中心网络的隐私保护方法,其特征在于:包括以下步骤:
(1)广播系统完成初始化,生成一个私钥并把私钥安全传送给请求者,同时将能计算得出对称密钥K的函数公式发布出去;
(2)每一个授权请求者根据收到的私钥以及系统发布出去的函数公式获取对称密钥K;
(3)内容发布者生成一对非对称公钥和私钥(puk_p|pri_p),同时在内容中心网络中发布非对称公钥puk_p;
(4)请求者将兴趣包通过哈希值处理成为H(I),同时用内容发布者发布上网络的非对称公钥puk_p对原始兴趣包加密,然后将处理成为哈希值的兴趣包H(I)、原始兴趣包以及请求者ID拼接后发送到内容中心网络的路由器中;
(5)路由器接收到请求者发送的信息,先通过路由器中的授权表查看该请求者ID是否被授权,如果被授权就转发兴趣包返回相应的数据包,直至转发到内容发布者,否则拒绝响应请求者的兴趣包;
(6)内容发布者接收到路由器转发的兴趣包,通过内容发布者非对称私钥pri_p解密兴趣包,从而获取明文兴趣包,然后根据请求者ID和请求者授权表进行匹配,查看请求者是否被授权,如果授权则根据兴趣包原路返回响应数据包,并使用对称密钥K对数据包加密;
(7)加密后的数据包原路返回给请求者,途经各层路由器时无需解密,每一层路由器缓存的均是加密数据包,有相同请求者请求数据时,路由器直接返回加密数据包,请求者使用对称密钥K解密获取所需数据。
2.根据权利要求1所述的一种基于内容中心网络的隐私保护方法,其特征在于:所述步骤(5)中,路由器接收请求者发送的已处理成为哈希值的兴趣包H(I)、原始兴趣包以及请求者ID,首先根据路由器授权表查找该请求者ID是否被授权,如果在授权表中没有查找到,则拒绝该请求者的请求;如果被授权,则查找内置缓存CS中是否有匹配的,如果缓存中存在请求内容,则直接返回,然后丢弃兴趣包;如果内容缓存CS中不存在,则查找待处理请求表PIT,如果待处理请求表PIT中有该请求条目,则在相应的条目中添加该兴趣包的到达接口,并且丢弃兴趣包;如果待处理请求表PIT中不存在,则查找转发信息库FIB,如果在转发信息库FIB中找到,则按照查找到的接口转发兴趣包,然后在待处理请求表PIT中记录,如果转发信息库FIB中没有响应的条目,则丢弃该兴趣包。
3.根据权利要求1所述的一种基于内容中心网络的隐私保护方法,其特征在于:所述步骤(7)中,当数据包到达路由器后首先查看缓存CS中是否存在,如果存在则丢弃数据包;如果不存在,则在待处理请求表PIT中查找,如果存在,根据查找到的接口转发出去,然后在CS中缓存;如果在待处理请求表PIT中也没有找到,则丢弃该数据包。
CN201611228102.4A 2016-12-27 2016-12-27 一种基于内容中心网络的隐私保护方法 Expired - Fee Related CN106657079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611228102.4A CN106657079B (zh) 2016-12-27 2016-12-27 一种基于内容中心网络的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611228102.4A CN106657079B (zh) 2016-12-27 2016-12-27 一种基于内容中心网络的隐私保护方法

Publications (2)

Publication Number Publication Date
CN106657079A true CN106657079A (zh) 2017-05-10
CN106657079B CN106657079B (zh) 2019-12-06

Family

ID=58831533

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611228102.4A Expired - Fee Related CN106657079B (zh) 2016-12-27 2016-12-27 一种基于内容中心网络的隐私保护方法

Country Status (1)

Country Link
CN (1) CN106657079B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108574690A (zh) * 2018-02-12 2018-09-25 东南大学 一种缓解命名数据网络中内容毒害攻击的方法
CN108833339A (zh) * 2018-04-25 2018-11-16 广东工业大学 一种内容中心网络下加密的访问控制方法
CN109639625A (zh) * 2018-10-17 2019-04-16 深圳市圆世科技有限责任公司 一种基于区块链的可信任内容分发网络方法
CN110572455A (zh) * 2019-09-06 2019-12-13 赛尔网络有限公司 资源访问的方法、装置、节点、设备及介质
CN111625565A (zh) * 2020-05-22 2020-09-04 哈尔滨工程大学 面向信息中心网络缓存隐私保护的多属性协作缓存方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095724A (zh) * 2013-02-05 2013-05-08 西安电子科技大学 一种内容中心网络多个兴趣包压缩发送及处理的方法
CN103118013A (zh) * 2013-01-16 2013-05-22 西安电子科技大学 内容中心网络中数据包捎带反向兴趣包的方法
CN105260429A (zh) * 2015-09-30 2016-01-20 河南科技大学 一种基于多重布隆过滤器的icn网络信息名字查找方法
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118013A (zh) * 2013-01-16 2013-05-22 西安电子科技大学 内容中心网络中数据包捎带反向兴趣包的方法
CN103095724A (zh) * 2013-02-05 2013-05-08 西安电子科技大学 一种内容中心网络多个兴趣包压缩发送及处理的方法
CN105260429A (zh) * 2015-09-30 2016-01-20 河南科技大学 一种基于多重布隆过滤器的icn网络信息名字查找方法
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李晖: "移动互联服务与隐私保护的研究进展", 《通信学报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108574690A (zh) * 2018-02-12 2018-09-25 东南大学 一种缓解命名数据网络中内容毒害攻击的方法
CN108574690B (zh) * 2018-02-12 2020-07-31 东南大学 一种缓解命名数据网络中内容毒害攻击的方法
CN108833339A (zh) * 2018-04-25 2018-11-16 广东工业大学 一种内容中心网络下加密的访问控制方法
CN108833339B (zh) * 2018-04-25 2021-02-12 广东工业大学 一种内容中心网络下加密的访问控制方法
CN109639625A (zh) * 2018-10-17 2019-04-16 深圳市圆世科技有限责任公司 一种基于区块链的可信任内容分发网络方法
CN110572455A (zh) * 2019-09-06 2019-12-13 赛尔网络有限公司 资源访问的方法、装置、节点、设备及介质
CN110572455B (zh) * 2019-09-06 2022-05-13 赛尔网络有限公司 资源访问的方法、装置、节点、设备及介质
CN111625565A (zh) * 2020-05-22 2020-09-04 哈尔滨工程大学 面向信息中心网络缓存隐私保护的多属性协作缓存方法
CN111625565B (zh) * 2020-05-22 2022-09-02 哈尔滨工程大学 面向信息中心网络缓存隐私保护的多属性协作缓存方法

Also Published As

Publication number Publication date
CN106657079B (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
CN106254069B (zh) 用于内容中心网络的多层加密隐私保护方法
Tourani et al. Security, privacy, and access control in information-centric networking: A survey
Zhou et al. Efficient and secure data storage operations for mobile cloud computing
CN103763319B (zh) 一种移动云存储轻量级数据安全共享方法
CN106657079A (zh) 一种基于内容中心网络的隐私保护方法
Chatterjee et al. Security issues in named data networks
CN108833339B (zh) 一种内容中心网络下加密的访问控制方法
Dargahi et al. ABAKA: A novel attribute-based k-anonymous collaborative solution for LBSs
CN108156154A (zh) 命名数据网络中基于加密和布隆过滤器的访问控制方法
Liu et al. Accountable outsourcing location-based services with privacy preservation
AbdAllah et al. Preventing unauthorized access in information centric networking
Alsaawy et al. Triple cache approach for preserving privacy and enhancing performance of LBS
Jiang et al. Building in-the-cloud network functions: Security and privacy challenges
CN108712391B (zh) 一种内容中心网络下应对命名攻击和时间分析攻击的方法
Tan et al. Access control scheme based on combination of blockchain and XOR-coding for ICN
Roy et al. Onion encrypted multilevel security framework for public cloud
CN116545741A (zh) 一种基于区块链的代理重加密逆向防火墙方法
CN109495253A (zh) 一种在信息中心网络中实现用户隐私保护的方法
Li et al. How to protect query and report privacy without sacrificing service quality in participatory sensing
CN109743728A (zh) 一种隐私保护的移动社会网络路由方法
Wu et al. Towards access control for network coding-based named data networking
CN112968902B (zh) 一种基于命名数据网络的隐藏ip方法
US20230208819A1 (en) Inter-node privacy communication method and network node
Shen et al. Trust Mechanism Privacy Protection Scheme Combining Blockchain and Multi-Party Evaluation
Will et al. Anonymous data sharing between organisations with elliptic curve cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191206

Termination date: 20201227

CF01 Termination of patent right due to non-payment of annual fee