CN107070927A - 一种基于dna加密的跳变隐蔽通信方法 - Google Patents
一种基于dna加密的跳变隐蔽通信方法 Download PDFInfo
- Publication number
- CN107070927A CN107070927A CN201710257419.9A CN201710257419A CN107070927A CN 107070927 A CN107070927 A CN 107070927A CN 201710257419 A CN201710257419 A CN 201710257419A CN 107070927 A CN107070927 A CN 107070927A
- Authority
- CN
- China
- Prior art keywords
- dna
- client
- sequence
- server
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于DNA加密的跳变隐蔽通信方法,包括以下步骤:部署消息服务器与客户端;客户端把文本内容加密为字母A‑P的文本序列;客户端将密文为字母A‑P的文本序列进行DNA加密;服务器端配置四个IP地址分别对应DNA的四个碱基,客户端根据加密后的DNA序列依次访问服务器端相对应的IP进行DNA加密序列发送;客户端在访问服务器的IP时,基于时间戳计算出服务端口号,然后通过目的IP和端口进行访问请求;服务器端按照规则转换为字母A‑P的明文加密序列;服务器把加密序列还原为原文内容。本发明可有效防御通信过程中的DOS攻击和窃听攻击。
Description
技术领域
本发明主要涉及网络安全的隐蔽通信领域,尤其涉及一种基于DNA加密、端口跳变的通信方法,实现网络系统中通信的安全性。
背景技术
随着互联网技术的快速发展,人们逐渐通过网络技术进行信息的获取、传输、处理与利用。尤其是近些年无线网络以及便携设备的普及,网络已经与人们的生活息息相关。然而,网络以其自身存在的开放性和共享性,使网络安全事件逐年上升,网络信息安全面临着严峻挑战。
传统的网络威胁主要包含网络监听(Network Sniffing Attack)、拒绝服务(Denial of Service)、重放及中间人攻击(Man-in-the-Middle,MIMT)等几种方式。针对上述几种网络威胁,人们采取了信息加密、网络防火墙、入侵防护(IPS)及蜜罐和蜜网等网络安全防御技术。然而,这些防御技术都是基于静态网络配置的,即网络中的节点地址、网络结构、网络协议等均固定不变,一旦这些配置信息被入侵者搜集得到,就可以根据网络特点有针对性地实施入侵。因此,近年来一种新型的主动网络防御技术应运而生,主动防御是一种前摄性防御技术,使攻击者无法完成对目标的攻击,或者使系统能够在无需人为被动响应的情况下预防安全事件。
端口动态跳变作为一种新的主动网络安全防御技术倍受关注,它克服了静态防御策略的不足,实现端口、时隙、加密算法、协议等端口的随机跳变。端口跳变是指在网络通信过程中,通信双方通过某种协定动态的改变通信的端口地址。按照这种协定的策略随机地动态改变端口信息,使恶意攻击者利用扫描工具很难获取通信双方使用的通信端口信息。从而对恶意攻击者的破坏和干扰能够有效的抵御和防范,主动保护通信的可靠于安全。即使是被攻击者所发现,由于其地址和端口都是动态跳变的,等到攻击者有足够时间向通信主机发起攻击时,主机的地址和端口其实已经发生了跳变,其攻击自然就失效了。因此,地址端口动态跳变技术在主动防御网络安全方面具有良好的发展方向和应用前景。
然而,在跳变通信过程中,恶意攻击者利用开放的网络抓取通信双方的数据包,而不进行DoS攻击,就会使得端口跳变技术在通信过程中消息的隐蔽性具有极大的挑战。此外,现有的端口跳变技术的研究成果中,都忽视了截获攻击所造成的危害。当恶意攻击者执行窃听攻击时,不需要针对通信双方的网络或者硬件设备发起攻击。这就对攻击者本身的防御添加了极大的难度。又由于通信过程中消息被截获是很难被通信双方发现的,这就使得在端口跳变通信中传送比较重要的消息时显得力不从心。
发明内容
本发明的目的在于通过端口跳变技术与DNA加密技术的相结合,在网络对外任意开放的情况下,利用服务器端四个固定IP地址进行DNA加密序列的确认,实现信息的隐蔽通信。
为达到上述目的,提出一种基于DNA加密的跳变隐蔽通信方法,主要包括以下步骤:
(1)部署消息接收服务器与消息发送客户端;
(2)客户端输入传输文本内容,然后将文本内容加密为字母A-P的文本序列;
(3)客户端将密文为字母A-P的文本序列进行DNA加密,即转换为A(adenine)、T(thymine)、G(guanine)、C(cytosine)构成的碱基序列;
(4)服务器端配置四个IP地址IP={ip1,ip2,ip3,ip4}分别对应DNA的四个碱基,客户端根据加密后的DNA序列依次访问服务器端相对应的IP进行DNA加密序列发送;
(5)服务器端的服务端口根据规则基于时间戳不断改变,客户端在访问客户端的IP时,基于时间戳计算出服务器端提供服务的端口号,然后通过对应的目的IP和端口向服务器端进行访问请求;
(6)客户端在访问服务器的IP时,基于时间戳计算出服务器端提供服务的端口号,然后通过对应的目的IP和端口向服务器端进行访问请求;
(7)服务器端还原DNA加密序列之后,按照规则转换为字母A-P的明文加密序列;
(8)服务器通过明文加密为字母A-P算法的逆,把字母A-P的明文加密序列还原为原文内容。
上述步骤(1)包括:
(1.1)部署通信服务器:与时间服务器进行时间同步获取精准时间戳、网卡绑定四个服务IP={ip1,ip2,ip3,ip4},并指定对应的DNA四个碱基,例如:ip1(A),ip2(T),ip3(G),ip4(C);
(1.2)部署通信客户端:与时间服务器进行时间同步,获取精准时间戳、设置通信中服务器四个IP所对应的DNA碱基。
所述步骤(2)包括:
(2.1)客户端把明文消息的每个字符转化为ASCII码;
(2.2)客户端把字符转化为ASCII码后逐个与key值执行异或运算;
(2.3)客户端把与key值异或后得到的序列进行逐个元素与0xF0执行异或运算;
(2.4)客户端把与key值异或后得到的序列再次进行逐个元素右移4位运算;
(2.5)客户端把执行异或操作与执行右移操作后的二进制码序列拼接,拼接之后与0x41进行加运算;
(2.6)客户端把运算执行结束后的二进制码还原为字符,产生字母A-P的密文序列。
所述步骤(3)中,字母A-P的密文序列通过设定的DNA加密规则,把字母A-P的密文序列转换为A(adenine)、T(thymine)、G(guanine)、C(cytosine)构成的DNA密文序列。
所述步骤(4)包括:
(4.1)客户端确认明文加密后的DNA密文序列;
(4.2)客户端根据DNA碱基对应的目的IP确认DNA密文序列需要依次访问的服务器IP。
所述步骤(5)包括:
(5.1)客户端获取时间戳计算出服务器的服务端口,即目的端口;
(5.2)客户端通过目的端口和由DNA密文序列对应的目的IP序列访问服务器,客户端对服务器的访问结束,DNA密文序列发送完成。
所述步骤(5)中,对于客户端获取时间戳计算出服务器的服务端口是根据时间间隔Δt重复一次,从而保证Δt时间后的服务器服务端口号与当前时间的服务端口号是不同的。
所述步骤(6)包括:
(6.1)服务器根据源IP记录客户端的目的IP访问序列;
(6.2)服务器根据客户端目的IP访问序列并参照IP与DNA碱基的对应规则,还原客户端发送的DNA密文序列。
所述步骤(7)包括:
(7.1)服务器端确认客户端访问结束后产生的DNA密文序列;
(7.2)服务器端根据与客户端统一的DNA加密规则,把DNA密文序列还原为字母A-P的明文加密序列。
所述步骤(8)包括:
(8.1)服务器端把字母A-P构成的密文序列平均分成两段,后段为前段的解密序列;
(8.2)服务器端把分成两段的密文序列中的每个字母按ASCII码转换为二进制码;
(8.3)服务器端把两段密文每个字母的二进制码逐个与0x41执行减运算;
(8.4)服务器端把前段密文每个字母的二进制码逐个左移四位;
(8.5)服务器端把前段密文的二进制码与后端密文的二进制码逐个对应执行加运算,合并两段密文序列为一段密文序列;
(8.6)服务器端把合并后的密文序列的每个字母的二进制码逐个与key值执行异或运算,产生新的二进制码序列;
(8.7)服务器端把执行异或后的新二进制码序列按ASCII还原为字母序列即为客户端发送的原文序列。
通过以上技术方案的阐述,本发明具有以下有益技术效果:
1、本发明所提出的一种基于DNA加密的跳变隐蔽通信方法是将端口跳变技术与DNA加密技术相结合,实现客户端与服务器通信过程中迷惑攻击者。
2、本发明在跳变通信引入DNA加密技术,通过服务端口的快速变化和消息的DNA加密传输,保障了消息传输的隐蔽性,有效的避免截获攻击造成消息泄露的危害。
3、本发明采用IP地址代替DNA碱基进行消息的隐蔽传输,不需要客户端与服务器建立真正的连接,能有效避免网络的拥塞,提高消息传输效率和系统安全性。
附图说明
为了更清楚的说明本发明实施例中的技术方案,下面结合附图与具体实施方案对本发明做进一步说明:
图1是本发明公开的基于DNA加密的跳变隐蔽通信方法模型。
图2是本发明公开的DNA加密与解密流程图。
图3是本发明公开的基于DNA加密的跳变隐蔽通信方法的消息传输示意图。
具体实施方式
以下将结合附图对本发明作进一步详细的描述。
如图3所示,本发明的基于DNA加密的跳变隐蔽通信方法,步骤为:
(1)部署消息接收服务器与消息发送客户端;
(2)客户端输入传输文本内容,然后将文本内容加密为字母A-P的文本序列;
(3)客户端将密文为字母A-P的文本序列进行DNA加密,即转换为A(adenine)、T(thymine)、G(guanine)、C(cytosine)构成的碱基序列;
(4)服务器端配置四个IP地址IP={ip1,ip2,ip3,ip4}分别对应DNA的四个碱基,客户端根据加密后的DNA序列依次访问服务器端相对应的IP进行DNA加密序列发送;
(5)服务器端的服务端口根据规则基于时间戳不断改变,客户端在访问客户端的IP时,基于时间戳计算出服务器端提供服务的端口号,然后通过对应的目的IP和端口向服务器端进行访问请求;
(6)客户端在访问服务器的IP时,基于时间戳计算出服务器端提供服务的端口号,然后通过对应的目的IP和端口向服务器端进行访问请求;
(7)服务器端还原DNA加密序列之后,按照规则转换为字母A-P的明文加密序列;
(8)服务器通过明文加密为字母A-P算法的逆,把字母A-P的明文加密序列还原为原文内容。
如图1所示,上述步骤(1)包括:
(1.1)部署通信服务器:与时间服务器进行时间同步获取精准时间戳、网卡绑定四个服务IP={ip1,ip2,ip3,ip4},并指定对应的DNA四个碱基,例如:ip1(A),ip2(T),ip3(G),ip4(C);
(1.2)部署通信客户端:与时间服务器进行时间同步,获取精准时间戳、设置通信中服务器四个IP所对应的DNA碱基。
如图2所示,上述步骤(2)的具体步骤如下:
(2.1)客户端把明文消息M={m1,m2,m3,…,mn}的每个字符转化为ASCII码
(2.2)客户端把字符转化为ASCII码后逐个与key值执行异或运算,即客户端把1≤i≤n与key值执行异或运算获得1≤i≤n
(2.3)客户端把与key值异或后得到的序列进行逐个元素与0xF0执行异或运算,即客户端把与0xF0执行异或操作1≤i≤n;
(2.4)客户端把与key值异或后得到的序列再次进行逐个元素右移4位运算,即客户端把执行右移4位操作1≤i≤n;
(2.5)客户端把执行异或操作与执行右移操作后的二进制码序列拼接,拼接之后与0x41进行加运算,即1≤i≤n;
(2.6)客户端把运算执行结束后的二进制码还原为字符,产生字母A-P的密文序列,即转换为1≤i≤n。
上述步骤(3)中,字母A-P的密文序列通过设定的DNA加密规则,把字母A-P的密文序列转换为A(adenine)、T(thymine)、G(guanine)、C(cytosine)构成的DNA密文序列。
上述步骤(4)包括:
(4.1)客户端确认明文加密后的DNA密文序列;
(4.2)客户端根据DNA碱基对应的目的IP确认DNA密文序列需要依次访问的服务器IP。
其中DNA加密规则采用:
上述步骤(5)包括:
(5.1)客户端获取时间戳计算出服务器的服务端口,即目的端口;
(5.2)客户端通过目的端口和由DNA密文序列对应的目的IP序列访问服务器,客户端对服务器的访问结束,DNA密文序列发送完成。
上述步骤(5)中,对于客户端获取时间戳计算出服务器的服务端口是根据时间间隔Δt重复一次,从而保证Δt时间后的服务器服务端口号与当前时间的服务端口号是不同的。
上述步骤(6)包括:
(6.1)服务器根据源IP记录客户端的目的IP访问序列;
(6.2)服务器根据客户端目的IP访问序列并参照IP与DNA碱基的对应规则,还原客户端发送的DNA密文序列。
步骤(7)包括:
(7.1)服务器端确认客户端访问结束后产生的DNA密文序列E={e1,e2,e3,…,en};
(7.2)服务器端根据与客户端统一的DNA加密规则,把DNA密文序列还原为字母A-P的明文加密序列。
上述步骤(8)包括:
(8.1)服务器端把字母A-P构成的密文序列平均分成两段E′和E″,后段为前段的解密序列;
(8.2)服务器端把分成两段的密文序列中的每个字母按ASCII码转换为二进制码,即和
(8.3)服务器端把两段密文每个字母的二进制码逐个与0x41执行减运算,即1≤i≤n;
(8.4)服务器端把前段密文每个字母的二进制码逐个左移四位,即1≤i≤n;
(8.5)服务器端把前段密文的二进制码与后端密文的二进制码逐个对应执行加运算,合并两段密文序列为一段密文序列,即1≤i≤n;
(8.6)服务器端把合并后的密文序列的每个字母的二进制码逐个与key值执行异或运算,产生新的二进制码序列1≤i≤n;
(8.7)服务器端把执行异或后的新二进制码序列按ASCII还原为字母序列即为客户端发送的原文序列1≤i≤n。
Claims (10)
1.一种基于DNA加密的跳变隐蔽通信方法其特征在于,主要包括以下步骤:
(1)部署消息接收服务器与消息发送客户端;
(2)客户端输入传输文本内容,然后将文本内容加密为字母A-P的文本序列;
(3)客户端将密文为字母A-P的文本序列进行DNA加密,即转换为A(adenine)、T(thymine)、G(guanine)、C(cytosine)构成的碱基序列;
(4)服务器端配置四个IP地址IP={ip1,ip2,ip3,ip4}分别对应DNA的四个碱基,客户端根据加密后的DNA序列依次访问服务器端相对应的IP进行DNA加密序列发送;
(5)服务器端的服务端口根据规则基于时间戳不断改变,客户端在访问服务器的IP时,基于时间戳计算出服务器端提供服务的端口号,然后通过对应的目的IP和端口向服务器端进行访问请求;
(6)客户端在访问服务器的IP时,基于时间戳计算出服务器端提供服务的端口号,然后通过对应的目的IP和端口向服务器端进行访问请求;
(7)服务器端还原DNA加密序列之后,按照规则转换为字母A-P的明文加密序列;
(8)服务器通过明文加密为字母A-P算法的逆,把字母A-P的明文加密序列还原为原文内容。
2.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(1)包括:
(1.1)部署通信服务器:与时间服务器进行时间同步获取精准时间戳、网卡绑定四个服务IP={ip1,ip2,ip3,ip4},并指定对应的DNA四个碱基,例如:ip1(A),ip2(T),ip3(G),ip4(C);
(1.2)部署通信客户端:与时间服务器进行时间同步,获取精准时间戳、设置通信中服务器四个IP所对应的DNA碱基。
3.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(2)包括:
(2.1)客户端把明文消息的每个字符转化为ASCII码;
(2.2)客户端把字符转化为ASCII码后逐个与key值执行异或运算;
(2.3)客户端把与key值异或后得到的序列进行逐个元素与0xF0执行异或运算;
(2.4)客户端把与key值异或后得到的序列再次进行逐个元素右移4位运算;
(2.5)客户端把执行异或操作与执行右移操作后的二进制码序列拼接,拼接之后与0x41进行加运算;
(2.6)客户端把运算执行结束后的二进制码还原为字符,产生字母A-P的密文序列。
4.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(3)中,字母A-P的密文序列通过设定的DNA加密规则,把字母A-P的密文序列转换为A(adenine)、T(thymine)、G(guanine)、C(cytosine)构成的DNA密文序列。
5.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(4)包括:
(4.1)客户端确认明文加密后的DNA密文序列;
(4.2)客户端根据DNA碱基对应的目的IP确认DNA密文序列需要依次访问的服务器IP。
6.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(5)包括:
(5.1)客户端获取时间戳计算出服务器的服务端口,即目的端口;
(5.2)客户端通过目的端口和由DNA密文序列对应的目的IP序列访问服务器,客户端对服务器的访问结束,DNA密文序列发送完成。
7.根据权利要求6所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(5)中,对于客户端获取时间戳计算出服务器的服务端口是根据时间间隔Δt重复一次,从而保证Δt时间后的服务器服务端口号与当前时间的服务端口号是不同的。
8.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(6)包括:
(6.1)服务器根据源IP记录客户端的目的IP访问序列;
(6.2)服务器根据客户端目的IP访问序列并参照IP与DNA碱基的对应规则,还原客户端发送的DNA密文序列。
9.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(7)包括:
(7.1)服务器端确认客户端访问结束后产生的DNA密文序列;
(7.2)服务器端根据与客户端统一的DNA加密规则,把DNA密文序列还原为字母A-P的明文加密序列。
10.根据权利要求1所述的一种基于DNA加密的跳变隐蔽通信方法其特征在于:所述步骤(8)包括:
(8.1)服务器端把字母A-P构成的密文序列平均分成两段,后段为前段的解密序列;
(8.2)服务器端把分成两段的密文序列中的每个字母按ASCII码转换为二进制码;
(8.3)服务器端把两段密文每个字母的二进制码逐个与0x41执行减运算;
(8.4)服务器端把前段密文每个字母的二进制码逐个左移四位;
(8.5)服务器端把前段密文的二进制码与后端密文的二进制码逐个对应执行加运算,合并两段密文序列为一段密文序列;
(8.6)服务器端把合并后的密文序列的每个字母的二进制码逐个与key值执行异或运算,产生新的二进制码序列;
(8.7)服务器端把执行异或后的新二进制码序列按ASCII还原为字母序列即为客户端发送的原文序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710257419.9A CN107070927B (zh) | 2017-04-19 | 2017-04-19 | 一种基于dna加密的跳变隐蔽通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710257419.9A CN107070927B (zh) | 2017-04-19 | 2017-04-19 | 一种基于dna加密的跳变隐蔽通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107070927A true CN107070927A (zh) | 2017-08-18 |
CN107070927B CN107070927B (zh) | 2020-12-04 |
Family
ID=59600047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710257419.9A Active CN107070927B (zh) | 2017-04-19 | 2017-04-19 | 一种基于dna加密的跳变隐蔽通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107070927B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110798423A (zh) * | 2018-08-01 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 消息处理方法及装置、安全防护设备及终端设备 |
CN111447588A (zh) * | 2020-04-03 | 2020-07-24 | 成都信息工程大学 | 一种基于端信息跳变的车联网安全通信方法、系统及应用 |
CN113037755A (zh) * | 2021-03-10 | 2021-06-25 | 海能达通信股份有限公司 | 网络连接攻击的防御方法及设备 |
CN113507469A (zh) * | 2021-07-08 | 2021-10-15 | 昆明理工大学 | 一种基于ip网络的秘密通信系统 |
CN115860768A (zh) * | 2023-02-16 | 2023-03-28 | 浙江天演维真网络科技股份有限公司 | 一种基于区块链的溯源方法、装置及其电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960333A (zh) * | 2006-11-16 | 2007-05-09 | 武汉理工大学 | 一种基于DNA计算的Ad Hoc网络QoS路由方法 |
CN103457931A (zh) * | 2013-08-15 | 2013-12-18 | 华中科技大学 | 一种网络诱骗与反攻击的主动防御方法 |
CN104809685A (zh) * | 2015-05-13 | 2015-07-29 | 哈尔滨工程大学 | 一种基于6维混沌系统的彩色图像一次性密钥dna加密方法 |
CN105262737A (zh) * | 2015-09-24 | 2016-01-20 | 西安电子科技大学 | 一种基于跳通道模式的抵御ddos攻击的方法 |
CN105550570A (zh) * | 2015-12-02 | 2016-05-04 | 深圳市同创国芯电子有限公司 | 一种应用于可编程器件的加密、解密方法及装置 |
-
2017
- 2017-04-19 CN CN201710257419.9A patent/CN107070927B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960333A (zh) * | 2006-11-16 | 2007-05-09 | 武汉理工大学 | 一种基于DNA计算的Ad Hoc网络QoS路由方法 |
CN103457931A (zh) * | 2013-08-15 | 2013-12-18 | 华中科技大学 | 一种网络诱骗与反攻击的主动防御方法 |
CN104809685A (zh) * | 2015-05-13 | 2015-07-29 | 哈尔滨工程大学 | 一种基于6维混沌系统的彩色图像一次性密钥dna加密方法 |
CN105262737A (zh) * | 2015-09-24 | 2016-01-20 | 西安电子科技大学 | 一种基于跳通道模式的抵御ddos攻击的方法 |
CN105550570A (zh) * | 2015-12-02 | 2016-05-04 | 深圳市同创国芯电子有限公司 | 一种应用于可编程器件的加密、解密方法及装置 |
Non-Patent Citations (3)
Title |
---|
ATANU MAJUMDER: "Secure data communication and cryptography based on DNA based message encoding", 《 2014 IEEE INTERNATIONAL CONFERENCE ON ADVANCED COMMUNICATIONS, CONTROL AND COMPUTING TECHNOLOGIES》 * |
丰伟: "网络通信中地址端口动态跳变技术的研究与实现", 《硕士学位论文电子期刊》 * |
李静等: "基于PKI的跳端口通信安全性增强技术", 《桂林电子科技大学学报》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110798423A (zh) * | 2018-08-01 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 消息处理方法及装置、安全防护设备及终端设备 |
CN110798423B (zh) * | 2018-08-01 | 2022-04-15 | 阿里巴巴集团控股有限公司 | 消息处理方法及装置、安全防护设备及终端设备 |
CN111447588A (zh) * | 2020-04-03 | 2020-07-24 | 成都信息工程大学 | 一种基于端信息跳变的车联网安全通信方法、系统及应用 |
CN113037755A (zh) * | 2021-03-10 | 2021-06-25 | 海能达通信股份有限公司 | 网络连接攻击的防御方法及设备 |
CN113037755B (zh) * | 2021-03-10 | 2023-06-16 | 海能达通信股份有限公司 | 网络连接攻击的防御方法及设备 |
CN113507469A (zh) * | 2021-07-08 | 2021-10-15 | 昆明理工大学 | 一种基于ip网络的秘密通信系统 |
CN113507469B (zh) * | 2021-07-08 | 2022-05-06 | 昆明理工大学 | 一种基于ip网络的秘密通信系统 |
CN115860768A (zh) * | 2023-02-16 | 2023-03-28 | 浙江天演维真网络科技股份有限公司 | 一种基于区块链的溯源方法、装置及其电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107070927B (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eder-Neuhauser et al. | Cyber attack models for smart grid environments | |
Prasad et al. | An efficient detection of flooding attacks to Internet Threat Monitors (ITM) using entropy variations under low traffic | |
CN107070927A (zh) | 一种基于dna加密的跳变隐蔽通信方法 | |
Ling et al. | Torward: Discovery, blocking, and traceback of malicious traffic over tor | |
Shi et al. | Dynamic distributed honeypot based on blockchain | |
Jose et al. | Implementation of data security in cloud computing | |
Zhang et al. | Detecting encrypted botnet traffic | |
Danezis et al. | Introducing traffic analysis | |
Barnes et al. | Confidentiality in the face of pervasive surveillance: A threat model and problem statement | |
CN107172030B (zh) | 一种高隐秘且抗溯源的通信方法 | |
Liew et al. | One-time knocking framework using SPA and IPsec | |
Guan | Network forensics | |
CN109246124B (zh) | 一种加密信息的主动防御方法 | |
Prasad et al. | IP traceback for flooding attacks on Internet threat monitors (ITM) using Honeypots | |
Mallik et al. | Understanding Man-in-the-middle-attack through Survey of Literature | |
Shen et al. | AMOGAP: Defending against man-in-the-middle and offline guessing attacks on passwords | |
Musambo et al. | Identifying Botnets Intrusion & Prevention –A Review | |
Varshney et al. | Cyber crime awareness and corresponding countermeasures | |
Weixiong et al. | Security and privacy concerns in wireless networks-a survey | |
Shree et al. | Security challenges in mobile communication networks | |
Mims | The Botnet Problem | |
Saddam et al. | Sniffing and Spoofing in Computer Security | |
Maple et al. | Choosing the right wireless LAN security protocol for the home and business user | |
Adamov et al. | Discovering new indicators for botnet traffic detection | |
Liubinskii | The Great Firewall’s active probing circumvention technique with port knocking and SDN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |