CN108712391B - 一种内容中心网络下应对命名攻击和时间分析攻击的方法 - Google Patents

一种内容中心网络下应对命名攻击和时间分析攻击的方法 Download PDF

Info

Publication number
CN108712391B
CN108712391B CN201810380506.8A CN201810380506A CN108712391B CN 108712391 B CN108712391 B CN 108712391B CN 201810380506 A CN201810380506 A CN 201810380506A CN 108712391 B CN108712391 B CN 108712391B
Authority
CN
China
Prior art keywords
router
content
requester
data packet
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810380506.8A
Other languages
English (en)
Other versions
CN108712391A (zh
Inventor
柳毅
白雪峰
凌捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201810380506.8A priority Critical patent/CN108712391B/zh
Publication of CN108712391A publication Critical patent/CN108712391A/zh
Application granted granted Critical
Publication of CN108712391B publication Critical patent/CN108712391B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种内容中心网络下应对命名攻击和时间分析攻击的方法,在路由器之间传输数据时,采用的是不同的公钥加密数据,即使攻击者能够控制某一路由器,破解加密内容,攻击者也无法根据内容来判断具体的某个请求者;再者,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;如此,即使攻击者能够根据时间来推断,也无法确定该内容缓存的准确位置。

Description

一种内容中心网络下应对命名攻击和时间分析攻击的方法
技术领域
本发明涉及内容中心网络防御的技术领域,尤其涉及到一种内容中心网络下应对命名攻击和时间分析攻击的方法。
背景技术
互联网信息技术的不断进步和发展,以及互联网业务不断的增长,当前IP网络架构暴露出诸多弊端,诸如网络规模的不断扩大,当前IP地址不足、网络攻击、数据安全等。为了解决当下互联网所暴露的问题。国内外学术界开展了许多关于下一代互联网体系结构的研究项目,主要有UC Berkeley RAD实验室提出的面向数据的网络架构(Data-OrientedNetwork Architecture,DONA)(Koponen T,Chawla M,Chun B G,et al.A data-oriented(and beyond)network architecture[J].Acm Sigcomm Computer CommunicationReview,2007,37(4):181-192.)、欧洲开启的NetInf(FP7SAIL project[EB/OL].http://www.sail http://www.sail-project.eu/)、PSIRP(D.Trossen,G.Parisis,B.Gajic,etal.PURSUIT:D2.3–Architecture Definition,Component Descriptions,andRequirements[EB/OL].http://www.fp7-pursuit.eu/Pursuit Web/?page_id=158,October 31,2011)、PURSUIT(FP7PURSUIT project[EB/OL].http://www.fp7-pursuit.eu/Pursuit Web/)项目的研究,提出的一项新型信息中心网络(FP7SAIL project[EB/OL].http://www.sail-project.eu/)、中国科学院提出的内容感知网络(Content AwareNetwork)(林涛,唐晖,侯自强.内容感知网络架构[J].中兴通讯技术,2011,14(2):7-9)和Palo Alto Research Center提出的内容中心网络(Content Centric Networking,CCN)(Jacobson V,Smetters D K,Thornton J D,et al.Networking named content[C]//International Conference on Emerging NETWORKING Experiments andTechnologies.ACM,2009:117-124.)等。其中CCN网络(Content Centric Networking,CCN)架构更具有代表性,已经成为了下一代互联网架构的研究热点。
内容中心网络(Content Centric Networking,CCN)主要以内容信息为中心的网络体系架构,是命名网络(NDN)的具体实现。CCN网络在中间层使用命名数据取代IP,在CCN网络(陈震,曹军威,尹浩.内容中心网络体系架构[M].北京:清华大学出版社,2014.)包含了两种包类型,分别是兴趣包Interest和数据包Data,路由节点维护三种数据结构,转发信息表(Forwarding Information Base,FIB)、待定兴趣表(Pending Interest Table,PIT)、以及内容存储表(Content Store,CS)通过在路由节点的这三种数据结构中转发,完成数据的通信。其中Interest兴趣包包含内容名字、请求者选项和随机数等信息,内容名字是请求内容的名称,请求者选项表示请求者的特殊属性,随机数用来表示发布者之前是否收到过的重复兴趣包。数据包包含内容名字、内容发布者的数字签名、相应的认证信息,该数字签名和认证信息可以确保请求者接收到的数据内容的完整性、准确性、可信性。发起请求到接收数据的转发过程首先是请求者向内容发布者发送兴趣请求包,兴趣包名字在路由器的内容缓存中检索,如果缓存中有被请求的内容,直接响应该请求,同时丢弃兴趣包。如果没有匹配到相应的内容,则查找待定兴趣表PIT进行检索。如果在PIT中找到,则将兴趣包的到达接口添加到对应表项。如果PIT中未找到,则在PIT中新建一个条目,并存储兴趣包和到达接口信息,然后查找转发信息表FIB。
CCN网络的目标是实现安全高效的内容分发,但是CCN网络的内部特征使其面临和TCP/IP不同的隐私风险(霍跃华.内容中心网络中安全问题研究综述[J].电讯技术.56(2):224-232.)。在CCN网络中由于信息命名语义与数据本身紧密相关,节点的缓存信息会泄露大量请求者的通信信息,攻击者通过预先设定探测列表发起请求,从而判断缓存中缓存了那些内容,这就是命名攻击。此外,时间分析攻击是通过请求不同内容的响应时间,判断缓存中的内容,从而推测相邻请求者是否请求了该类内容,对请求者的隐私造成威胁。因此,CCN网络的中针对网络攻击是当下迫切需要解决的问题。针对这些攻击国内外文献都对防范攻击做了不同程度的研究。为了应对命名攻击,文献(Zhao X,Li H.Privacy PreservingData Sharing Scheme in Content Centric Networks against Collusion NameGuessing Attacks[J].IEEE Access,2017,PP(99):1-1.)提出基于名字加密以及内容周期缓存的方式应对命名猜想攻击,防止攻击者勾结恶意请求者控制路由发起攻击。文献(Dannewitz C,Golic J,Ohlman B,et al.Secure Naming for a Network ofInformation[C]//INFOCOM IEEE Conference on Computer CommunicationsWorkshops.IEEE,2010:1-6.)提出了使用Nif方法来防止命名攻击。为了应对时间分析攻击,文献(E.W.Felten and M.a.Schneider,“Timing Attacks on Web Privacy,”Proceedings of the 7th ACM Conference on Computer and CommunicationsSecurity-CCS’00,pp.25–32,2000.[Online].Available:http://portal.acm.org/citation.cfm?doid=352600.352606)提出一种使用匿名工具来隐藏请求者在网络中的活动轨迹,比较有名的就是洋葱路由,该路由器能够隐藏请求者访问记录,但是目前没有类似这样的系统来防止时间攻击。文献(G.Acs,M.Conti,P.Gasti,C.Ghali,and G.Tsudik,“Cache privacy in named-data networking,”International Conference onDistributed Computing Systems(ICDCS),pp.41–51,2013.[Online].Available:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6681574)提出了三种缓存内容,第一种是非隐私内容,这种内容不需要保护。第二种是采用时间延迟来返回路由器中的内容。第三种是随机延迟返回缓存的内容。但是都没有具体的实施方法。文献(S.Schinzel,“An Efficient Mitigation Method for Timing Side Channels on the Web,”Cosade,pp.1–6,2011.[Online].Available:http://cosade2011.cased.de/files/2011/cosade2011talk12paper.pdf)根据延缓时间来防范时间攻击,主要通过改变距离请求者最近的路由器返回数据内容给请求者以及攻击者的时间。文献(Mohaisen A,Mekky H,ZhangX,et al.Timing Attacks on Access Privacy in Information Centric Networks andCountermeasures[J].IEEE Transactions on Dependable&Secure Computing,2015,12(6):675-687.)基于时间攻击提出在边缘路由器中增加接入点的方式以及设置延迟时间来保护请求者隐私信息,这种方法中当某一请求者是第一次访问缓存中的内容,通过延迟一定时间,返回请求者。如此,攻击者即使能够请求到缓存中的内容,也无法推断出相邻请求者的请求记录。但是,假如中间路由器被攻击者所控制,攻击者则能够拦截请求者请求,以及返回给请求者恶意内容,对请求者的隐私造成威胁,同时由于缓存中的内容,以及请求者的兴趣包以及数据包都以明文传输,通过命名攻击,攻击者能够轻易获取请求者的隐私信息。
发明内容
本发明的目的在于克服现有技术的不足,提供一种内容中心网络下应对命名攻击和时间分析攻击的方法,在保护请求者、内容发布者、路由器缓存隐私信息的前提下,缩短在应对时间攻击时候,请求者请求内容的响应时间,极大地提高缓存效率。
为实现上述目的,本发明所提供的技术方案为:
包括以下步骤:
S1、密钥管理中心初始化,生成请求者、内容发布者以及每一个路由器所需密钥;
S2、请求者使用
Figure BDA0001640804810000041
在函数f下对兴趣包名字进行加密,同时内容发布者使用
Figure BDA0001640804810000042
加密数据包名字;
S3、在路由器中请求者加密的兴趣包名字与内容发布者加密的数据包名字匹配,如果相同表示路由器已经缓存了该兴趣包对应的数据内容;
如果请求者第一次请求某内容,缓存中没有响应的数据内容,兴趣包Interest(Int)i经过多层路由器转发到达距离内容发布者最近的路由器,对兴趣包进行预解密,发送给内容发布者,然后内容发布者使用密钥
Figure BDA0001640804810000051
解密,获取到兴趣包;
S4、内容发布者根据兴趣包名字将相应的数据包返回给请求者的过程中,首先内容发布者使用其最近路由器的公钥加密数据包并发送给该路由器,然后该路由器解密数据包,再使用其对应的下一层路由器的公钥加密数据包,以此类推,直到数据包传输到距离请求者最近的路由器中,然后使用请求者公钥加密数据包,然后发送给请求者。
进一步地,所述步骤S1的具体过程如下:
密钥管理中心为请求者生成一对公/私钥对
Figure BDA0001640804810000052
为每一个路由器生成一对公/私钥对
Figure BDA0001640804810000053
为内容发布者生成一对公/私钥对
Figure BDA0001640804810000054
同时将请求者或者每一层路由器的公钥发送给与之对应的上一层路由器或者内容发布者,各自保留自己的私钥;
并为请求者生成一对密钥
Figure BDA0001640804810000055
Figure BDA0001640804810000056
将密钥
Figure BDA0001640804810000057
发送给请求者,密钥
Figure BDA0001640804810000058
发送给内容中心网络中的路由器;为内容发布者生成一对密钥
Figure BDA0001640804810000059
Figure BDA00016408048100000510
将密钥
Figure BDA00016408048100000511
发送给内容发布者,密钥
Figure BDA00016408048100000512
发送给内容中心网络中的路由器。
进一步地,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;
数据包中数据的格式为:D=(发出时间戳+时间差+Data);当D到达距离请求者最近的路由器时,将Data发送给请求者。
现有技术,以及与现有技术相比,本方案的原理和优点如下:
现有技术中,攻击者制定预定义的兴趣包名列表,通过不断向路由器中发送预定义的兴趣包,根据路由器的响应时间来推测相邻请求者是否请求了该内容。如果路由器缓存了请求者的请求内容,当请求者是第一次发送的请求时,设置延迟时间,该延迟时间是请求者发出请求到内容发布者返回给请求者相应的数据包的时间,由于延迟时间过长,不能充分利用CCN网络的缓存特性。
本方案同样基于时间延迟的思想,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;如此,即使攻击者能够根据时间来推断,也无法确定该内容缓存的准确位置,使在保证CCN网络的缓存特性情况下减少了数据包对请求者的响应时间,极大提高了网络性能。
另外,现有技术中请求者都是采用明文发送兴趣包,内容发布者使用明文数据响应请求者,容易暴露内容发布者的隐私信息。本方案基于加密方式对兴趣包以及数据包的名字加密,攻击者无法通过名字来推测请求者隐私。
再者,本方案在路由器之间传输数据时,采用的是不同的公钥加密数据,即使攻击者能够控制某一路由器,破解加密内容,攻击者也无法根据内容来判断具体的某个请求者。
附图说明
图1为本发明一种内容中心网络下应对命名攻击和时间分析攻击的方法的实施例中的内容中心网络拓扑结构图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
本实施例所述的一种内容中心网络下应对命名攻击和时间分析攻击的方法,包括以下步骤:
S1、密钥管理中心(Key Manager Center,KMC)初始化,生成请求者、内容发布者以及每一个路由器所需密钥;具体如下:
运行Init(K),K为安全参数,随后生成公共参数(G,g,q,f),其中,G为循环群,并且存在一个元素g能够用gi来表示,g是G的生成元。密钥管理中心选取两个大素数p、q,使得p-1有大的素数因子q,存在这种情况,存在一个阶为q的子群,由
Figure BDA0001640804810000071
中满足X(p-1)/q ≡ 1mod p的元素组成。F为伪随机函数,密钥管理中心选择两个随机数分别为
Figure BDA0001640804810000072
其中(s,a)为系统密钥。同时,密钥管理中心为请求者生成一对公/私钥对
Figure BDA0001640804810000073
为每一个路由器生成一对公/私钥对
Figure BDA0001640804810000074
为内容发布者生成一对公/私钥对
Figure BDA0001640804810000075
并将请求者或者每一层路由器的公钥发送给与之对应的上一层路由器或者内容发布者,各自保留自己的私钥;如图1,内容发布者拥有R1的公钥pukR1,R1拥有R2的公钥pukR2,R2拥有R3,R4以及请求者U5的公钥分别为pukR3,pukR4,pukU5,以此类推。
再者,密钥管理中心选择一个随机数
Figure BDA0001640804810000076
计算
Figure BDA0001640804810000077
为请求者生成一对密钥
Figure BDA0001640804810000078
Figure BDA0001640804810000079
将密钥
Figure BDA00016408048100000710
发送给请求者,密钥
Figure BDA00016408048100000711
发送给内容中心网络中的路由器;以及选择随机数
Figure BDA00016408048100000712
计算
Figure BDA00016408048100000713
为内容发布者生成一对密钥
Figure BDA00016408048100000714
Figure BDA00016408048100000715
将密钥
Figure BDA00016408048100000716
发送给内容发布者,密钥
Figure BDA00016408048100000717
发送给内容中心网络中的路由器。
S2、请求者使用
Figure BDA00016408048100000718
加密兴趣包Interest的名字Int,通过s计算
Figure BDA0001640804810000081
然后生成
Figure BDA0001640804810000082
内容发布者使用
Figure BDA0001640804810000083
加密数据包的名字,生成
Figure BDA0001640804810000084
S3、路由器中兴趣包匹配,首先路由器使用保存的请求者的
Figure BDA0001640804810000085
对兴趣包中内容名字
Figure BDA0001640804810000086
计算,得到Interest(Int)i
Figure BDA0001640804810000087
路由器使用内容发布者的
Figure BDA0001640804810000088
对内容发布者返回的数据包的内容名
Figure BDA0001640804810000089
计算,得到Content(Int)j
Figure BDA00016408048100000810
如果Interest(Int)i=Content(Int)j,则表示路由器中已经缓存了该兴趣包对应的数据内容;
若请求者第一次发送兴趣包请求某内容,由于缓存中没有该内容,因此需要请求内容发布者,当兴趣包Interest(Int)i经过多层路由器转发到达距离内容发布者最近的路由器,如图1所示,当兴趣包到达路由器R1的时候,对兴趣包
Figure BDA00016408048100000811
使用保存在路由器中内容发布者的
Figure BDA00016408048100000812
进行预解密:
Figure BDA00016408048100000813
得到
Figure BDA0001640804810000091
内容发布者得到Interest(Int)i,通过密钥
Figure BDA0001640804810000092
解密:
Figure BDA0001640804810000093
然后通过Int兴趣包名字返回相应的数据内容。
S4、内容发布者根据兴趣包名字将相应的数据包返回给请求者的过程中,首先内容发布者使用其最近路由器的公钥加密数据包并发送给该路由器,然后该路由器解密数据包,再使用其对应的下一层路由器的公钥加密数据包,以此类推,直到数据包传输到距离请求者最近的路由器中,然后使用请求者公钥加密数据包,然后发送给请求者。
为了防止时间攻击,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;
数据包中数据的格式为:D=(发出时间戳+时间差+Data);假设内容A由路由器R1发送至R2,R2根据当前时间以及R1的发出时间计算时间差,将D中的时间差更新,当由R2发送至R3时,将发出时间戳更新;当D到达距离请求者最近的路由器时,将Data发送给请求者。
本实施例基于时间延迟的思想,如图1所示,如果请求者U4第一次向路由器R4发送兴趣包,在路由器R4中经过兴趣包名匹配,如果路由器缓存了该内容,则通过设置延迟时间来返回给请求者U4数据包,延迟时间是R4到R5路径传输内容所需时间,如此,即使攻击者1能够根据时间来推断,也无法确定该内容一定缓存在R5,也有可能是R4,由于R4和R5不属于同一区域,因此攻击者1无法通过时间来推断是否请求者U4请求了该内容。本实施例在保证CCN网络的缓存特性情况下减少了数据包对请求者的响应时间,极大提高了网络性能。其次现有技术中请求者都是采用明文发送兴趣包,内容发布者使用明文数据响应请求者,容易暴露内容发布者的隐私信息。本实施例基于加密方式对兴趣包以及数据包的名字加密,攻击者无法通过名字来推测请求者隐私,另外,本实施例在路由器之间传输数据时,采用的是不同的公钥加密数据,即使攻击者能够控制某一路由器,破解加密内容,但是攻击者无法根据内容来判断具体的某个请求者。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (2)

1.一种内容中心网络下应对命名攻击和时间分析攻击的方法,其特征在于,包括以下步骤:
S1、密钥管理中心初始化,生成请求者、内容发布者以及每一个路由器所需密钥;
S2、请求者使用密钥管理中心为其生成的密钥
Figure FDA0002902131120000011
在函数f下对兴趣包名字进行加密,同时内容发布者使用密钥管理中心为其生成的密钥
Figure FDA0002902131120000012
加密数据包名字;
S3、在路由器中请求者加密的兴趣包名字与内容发布者加密的数据包名字匹配,如果相同表示路由器已经缓存了该兴趣包对应的数据内容;
如果请求者第一次请求某内容,缓存中没有相应 的数据内容,兴趣包Interest(Int)i经过多层路由器转发到达距离内容发布者最近的路由器,对兴趣包进行预解密,发送给内容发布者,然后内容发布者使用密钥
Figure FDA0002902131120000013
解密,获取到兴趣包;
S4、内容发布者根据兴趣包名字将相应的数据包返回给请求者的过程中,首先内容发布者使用其最近路由器的公钥加密数据包并发送给该路由器,然后该路由器解密数据包,再使用其对应的下一层路由器的公钥加密数据包,以此类推,直到数据包传输到距离请求者最近的路由器中,然后使用请求者公钥加密数据包,然后发送给请求者;
数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;
数据包中数据的格式为:D=(发出时间戳+时间差+Data);当D到达距离请求者最近的路由器时,将数据包Data发送给请求者。
2.根据权利要求1所述的一种内容中心网络下应对命名攻击和时间分析攻击的方法,其特征在于,所述步骤S1的具体过程如下:
密钥管理中心为请求者生成一对公/私钥对
Figure FDA0002902131120000021
为每一个路由器生成一对公/私钥对
Figure FDA0002902131120000022
为内容发布者生成一对公/私钥对
Figure FDA0002902131120000023
同时将请求者或者每一层路由器的公钥发送给与之对应的上一层路由器或者内容发布者,各自保留自己的私钥;
并为请求者生成一对密钥
Figure FDA0002902131120000024
Figure FDA0002902131120000025
将密钥
Figure FDA0002902131120000026
发送给请求者,密钥
Figure FDA0002902131120000027
发送给内容中心网络中的路由器;为内容发布者生成一对密钥
Figure FDA0002902131120000028
Figure FDA0002902131120000029
将密钥
Figure FDA00029021311200000210
发送给内容发布者,密钥
Figure FDA00029021311200000211
发送给内容中心网络中的路由器。
CN201810380506.8A 2018-04-25 2018-04-25 一种内容中心网络下应对命名攻击和时间分析攻击的方法 Expired - Fee Related CN108712391B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810380506.8A CN108712391B (zh) 2018-04-25 2018-04-25 一种内容中心网络下应对命名攻击和时间分析攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810380506.8A CN108712391B (zh) 2018-04-25 2018-04-25 一种内容中心网络下应对命名攻击和时间分析攻击的方法

Publications (2)

Publication Number Publication Date
CN108712391A CN108712391A (zh) 2018-10-26
CN108712391B true CN108712391B (zh) 2021-03-30

Family

ID=63867415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810380506.8A Expired - Fee Related CN108712391B (zh) 2018-04-25 2018-04-25 一种内容中心网络下应对命名攻击和时间分析攻击的方法

Country Status (1)

Country Link
CN (1) CN108712391B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951390B (zh) * 2019-03-08 2021-01-19 西安交通大学 一种基于PopBetw策略的网络装置及其协作路由缓存方法
CN111625565B (zh) * 2020-05-22 2022-09-02 哈尔滨工程大学 面向信息中心网络缓存隐私保护的多属性协作缓存方法
CN112968902B (zh) * 2021-03-05 2023-03-24 电子科技大学 一种基于命名数据网络的隐藏ip方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024991A (zh) * 2014-04-28 2015-11-04 帕洛阿尔托研究中心公司 用于在内容中心网络上交换双向流的方法和设备
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769705B2 (en) * 2011-06-10 2014-07-01 Futurewei Technologies, Inc. Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024991A (zh) * 2014-04-28 2015-11-04 帕洛阿尔托研究中心公司 用于在内容中心网络上交换双向流的方法和设备
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于多层加密机制的内容中心网络隐私保护策略";柳毅等;《计算机工程与应用》;20171231;第53卷(第5期);第2-4页 *

Also Published As

Publication number Publication date
CN108712391A (zh) 2018-10-26

Similar Documents

Publication Publication Date Title
Tourani et al. Security, privacy, and access control in information-centric networking: A survey
Li et al. LIVE: Lightweight integrity verification and content access control for named data networking
Chatterjee et al. Security issues in named data networks
CN106254069A (zh) 用于内容中心网络的多层加密隐私保护方法
CN108712391B (zh) 一种内容中心网络下应对命名攻击和时间分析攻击的方法
Li et al. Capability-based security enforcement in named data networking
CN106657079B (zh) 一种基于内容中心网络的隐私保护方法
Zhu et al. Security attacks in named data networking of things and a blockchain solution
Dhurandher et al. A blockchain-based secure routing protocol for opportunistic networks
Tourani et al. TACTIC: Tag-based access control framework for the information-centric wireless edge networks
Lagutin et al. Roles and security in a publish/subscribe network architecture
AbdAllah et al. Preventing unauthorized access in information centric networking
Anjum et al. Towards named data networking technology: Emerging applications, use cases, and challenges for secure data communication
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
Benouar et al. Robust blockchain for IoT security
CN109495253B (zh) 一种在信息中心网络中实现用户隐私保护的方法
Jeet et al. A survey on interest packet flooding attacks and its countermeasures in named data networking
Gao et al. Protecting router cache privacy in named data networking
Babu et al. Dynamic forest of random subsets-based one-time signature-based capability enhancing security architecture for named data networking
US20230164121A1 (en) Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network
Buragohain et al. Demystifying security on NDN: A survey of existing attacks and open research challenges
Hlaing et al. Ensuring content integrity and confidentiality in information-centric secure networks
Wu et al. Towards access control for network coding-based named data networking
Gupta et al. Detection of cache pollution attacks in a secure information-centric network
Singh et al. Threat identification and risk assessments for named data networking architecture using SecRam

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210330