CN108712391B - 一种内容中心网络下应对命名攻击和时间分析攻击的方法 - Google Patents
一种内容中心网络下应对命名攻击和时间分析攻击的方法 Download PDFInfo
- Publication number
- CN108712391B CN108712391B CN201810380506.8A CN201810380506A CN108712391B CN 108712391 B CN108712391 B CN 108712391B CN 201810380506 A CN201810380506 A CN 201810380506A CN 108712391 B CN108712391 B CN 108712391B
- Authority
- CN
- China
- Prior art keywords
- router
- content
- requester
- data packet
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000010485 coping Effects 0.000 title description 4
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 230000006855 networking Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000007865 diluting Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000009396 hybridization Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/005—Countermeasures against attacks on cryptographic mechanisms for timing attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种内容中心网络下应对命名攻击和时间分析攻击的方法,在路由器之间传输数据时,采用的是不同的公钥加密数据,即使攻击者能够控制某一路由器,破解加密内容,攻击者也无法根据内容来判断具体的某个请求者;再者,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;如此,即使攻击者能够根据时间来推断,也无法确定该内容缓存的准确位置。
Description
技术领域
本发明涉及内容中心网络防御的技术领域,尤其涉及到一种内容中心网络下应对命名攻击和时间分析攻击的方法。
背景技术
互联网信息技术的不断进步和发展,以及互联网业务不断的增长,当前IP网络架构暴露出诸多弊端,诸如网络规模的不断扩大,当前IP地址不足、网络攻击、数据安全等。为了解决当下互联网所暴露的问题。国内外学术界开展了许多关于下一代互联网体系结构的研究项目,主要有UC Berkeley RAD实验室提出的面向数据的网络架构(Data-OrientedNetwork Architecture,DONA)(Koponen T,Chawla M,Chun B G,et al.A data-oriented(and beyond)network architecture[J].Acm Sigcomm Computer CommunicationReview,2007,37(4):181-192.)、欧洲开启的NetInf(FP7SAIL project[EB/OL].http://www.sail http://www.sail-project.eu/)、PSIRP(D.Trossen,G.Parisis,B.Gajic,etal.PURSUIT:D2.3–Architecture Definition,Component Descriptions,andRequirements[EB/OL].http://www.fp7-pursuit.eu/Pursuit Web/?page_id=158,October 31,2011)、PURSUIT(FP7PURSUIT project[EB/OL].http://www.fp7-pursuit.eu/Pursuit Web/)项目的研究,提出的一项新型信息中心网络(FP7SAIL project[EB/OL].http://www.sail-project.eu/)、中国科学院提出的内容感知网络(Content AwareNetwork)(林涛,唐晖,侯自强.内容感知网络架构[J].中兴通讯技术,2011,14(2):7-9)和Palo Alto Research Center提出的内容中心网络(Content Centric Networking,CCN)(Jacobson V,Smetters D K,Thornton J D,et al.Networking named content[C]//International Conference on Emerging NETWORKING Experiments andTechnologies.ACM,2009:117-124.)等。其中CCN网络(Content Centric Networking,CCN)架构更具有代表性,已经成为了下一代互联网架构的研究热点。
内容中心网络(Content Centric Networking,CCN)主要以内容信息为中心的网络体系架构,是命名网络(NDN)的具体实现。CCN网络在中间层使用命名数据取代IP,在CCN网络(陈震,曹军威,尹浩.内容中心网络体系架构[M].北京:清华大学出版社,2014.)包含了两种包类型,分别是兴趣包Interest和数据包Data,路由节点维护三种数据结构,转发信息表(Forwarding Information Base,FIB)、待定兴趣表(Pending Interest Table,PIT)、以及内容存储表(Content Store,CS)通过在路由节点的这三种数据结构中转发,完成数据的通信。其中Interest兴趣包包含内容名字、请求者选项和随机数等信息,内容名字是请求内容的名称,请求者选项表示请求者的特殊属性,随机数用来表示发布者之前是否收到过的重复兴趣包。数据包包含内容名字、内容发布者的数字签名、相应的认证信息,该数字签名和认证信息可以确保请求者接收到的数据内容的完整性、准确性、可信性。发起请求到接收数据的转发过程首先是请求者向内容发布者发送兴趣请求包,兴趣包名字在路由器的内容缓存中检索,如果缓存中有被请求的内容,直接响应该请求,同时丢弃兴趣包。如果没有匹配到相应的内容,则查找待定兴趣表PIT进行检索。如果在PIT中找到,则将兴趣包的到达接口添加到对应表项。如果PIT中未找到,则在PIT中新建一个条目,并存储兴趣包和到达接口信息,然后查找转发信息表FIB。
CCN网络的目标是实现安全高效的内容分发,但是CCN网络的内部特征使其面临和TCP/IP不同的隐私风险(霍跃华.内容中心网络中安全问题研究综述[J].电讯技术.56(2):224-232.)。在CCN网络中由于信息命名语义与数据本身紧密相关,节点的缓存信息会泄露大量请求者的通信信息,攻击者通过预先设定探测列表发起请求,从而判断缓存中缓存了那些内容,这就是命名攻击。此外,时间分析攻击是通过请求不同内容的响应时间,判断缓存中的内容,从而推测相邻请求者是否请求了该类内容,对请求者的隐私造成威胁。因此,CCN网络的中针对网络攻击是当下迫切需要解决的问题。针对这些攻击国内外文献都对防范攻击做了不同程度的研究。为了应对命名攻击,文献(Zhao X,Li H.Privacy PreservingData Sharing Scheme in Content Centric Networks against Collusion NameGuessing Attacks[J].IEEE Access,2017,PP(99):1-1.)提出基于名字加密以及内容周期缓存的方式应对命名猜想攻击,防止攻击者勾结恶意请求者控制路由发起攻击。文献(Dannewitz C,Golic J,Ohlman B,et al.Secure Naming for a Network ofInformation[C]//INFOCOM IEEE Conference on Computer CommunicationsWorkshops.IEEE,2010:1-6.)提出了使用Nif方法来防止命名攻击。为了应对时间分析攻击,文献(E.W.Felten and M.a.Schneider,“Timing Attacks on Web Privacy,”Proceedings of the 7th ACM Conference on Computer and CommunicationsSecurity-CCS’00,pp.25–32,2000.[Online].Available:http://portal.acm.org/citation.cfm?doid=352600.352606)提出一种使用匿名工具来隐藏请求者在网络中的活动轨迹,比较有名的就是洋葱路由,该路由器能够隐藏请求者访问记录,但是目前没有类似这样的系统来防止时间攻击。文献(G.Acs,M.Conti,P.Gasti,C.Ghali,and G.Tsudik,“Cache privacy in named-data networking,”International Conference onDistributed Computing Systems(ICDCS),pp.41–51,2013.[Online].Available:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6681574)提出了三种缓存内容,第一种是非隐私内容,这种内容不需要保护。第二种是采用时间延迟来返回路由器中的内容。第三种是随机延迟返回缓存的内容。但是都没有具体的实施方法。文献(S.Schinzel,“An Efficient Mitigation Method for Timing Side Channels on the Web,”Cosade,pp.1–6,2011.[Online].Available:http://cosade2011.cased.de/files/2011/cosade2011talk12paper.pdf)根据延缓时间来防范时间攻击,主要通过改变距离请求者最近的路由器返回数据内容给请求者以及攻击者的时间。文献(Mohaisen A,Mekky H,ZhangX,et al.Timing Attacks on Access Privacy in Information Centric Networks andCountermeasures[J].IEEE Transactions on Dependable&Secure Computing,2015,12(6):675-687.)基于时间攻击提出在边缘路由器中增加接入点的方式以及设置延迟时间来保护请求者隐私信息,这种方法中当某一请求者是第一次访问缓存中的内容,通过延迟一定时间,返回请求者。如此,攻击者即使能够请求到缓存中的内容,也无法推断出相邻请求者的请求记录。但是,假如中间路由器被攻击者所控制,攻击者则能够拦截请求者请求,以及返回给请求者恶意内容,对请求者的隐私造成威胁,同时由于缓存中的内容,以及请求者的兴趣包以及数据包都以明文传输,通过命名攻击,攻击者能够轻易获取请求者的隐私信息。
发明内容
本发明的目的在于克服现有技术的不足,提供一种内容中心网络下应对命名攻击和时间分析攻击的方法,在保护请求者、内容发布者、路由器缓存隐私信息的前提下,缩短在应对时间攻击时候,请求者请求内容的响应时间,极大地提高缓存效率。
为实现上述目的,本发明所提供的技术方案为:
包括以下步骤:
S1、密钥管理中心初始化,生成请求者、内容发布者以及每一个路由器所需密钥;
S3、在路由器中请求者加密的兴趣包名字与内容发布者加密的数据包名字匹配,如果相同表示路由器已经缓存了该兴趣包对应的数据内容;
如果请求者第一次请求某内容,缓存中没有响应的数据内容,兴趣包Interest(Int)i经过多层路由器转发到达距离内容发布者最近的路由器,对兴趣包进行预解密,发送给内容发布者,然后内容发布者使用密钥解密,获取到兴趣包;
S4、内容发布者根据兴趣包名字将相应的数据包返回给请求者的过程中,首先内容发布者使用其最近路由器的公钥加密数据包并发送给该路由器,然后该路由器解密数据包,再使用其对应的下一层路由器的公钥加密数据包,以此类推,直到数据包传输到距离请求者最近的路由器中,然后使用请求者公钥加密数据包,然后发送给请求者。
进一步地,所述步骤S1的具体过程如下:
进一步地,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;
数据包中数据的格式为:D=(发出时间戳+时间差+Data);当D到达距离请求者最近的路由器时,将Data发送给请求者。
现有技术,以及与现有技术相比,本方案的原理和优点如下:
现有技术中,攻击者制定预定义的兴趣包名列表,通过不断向路由器中发送预定义的兴趣包,根据路由器的响应时间来推测相邻请求者是否请求了该内容。如果路由器缓存了请求者的请求内容,当请求者是第一次发送的请求时,设置延迟时间,该延迟时间是请求者发出请求到内容发布者返回给请求者相应的数据包的时间,由于延迟时间过长,不能充分利用CCN网络的缓存特性。
本方案同样基于时间延迟的思想,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;如此,即使攻击者能够根据时间来推断,也无法确定该内容缓存的准确位置,使在保证CCN网络的缓存特性情况下减少了数据包对请求者的响应时间,极大提高了网络性能。
另外,现有技术中请求者都是采用明文发送兴趣包,内容发布者使用明文数据响应请求者,容易暴露内容发布者的隐私信息。本方案基于加密方式对兴趣包以及数据包的名字加密,攻击者无法通过名字来推测请求者隐私。
再者,本方案在路由器之间传输数据时,采用的是不同的公钥加密数据,即使攻击者能够控制某一路由器,破解加密内容,攻击者也无法根据内容来判断具体的某个请求者。
附图说明
图1为本发明一种内容中心网络下应对命名攻击和时间分析攻击的方法的实施例中的内容中心网络拓扑结构图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
本实施例所述的一种内容中心网络下应对命名攻击和时间分析攻击的方法,包括以下步骤:
S1、密钥管理中心(Key Manager Center,KMC)初始化,生成请求者、内容发布者以及每一个路由器所需密钥;具体如下:
运行Init(K),K为安全参数,随后生成公共参数(G,g,q,f),其中,G为循环群,并且存在一个元素g能够用gi来表示,g是G的生成元。密钥管理中心选取两个大素数p、q,使得p-1有大的素数因子q,存在这种情况,存在一个阶为q的子群,由中满足X(p-1)/q ≡ 1mod p的元素组成。F为伪随机函数,密钥管理中心选择两个随机数分别为其中(s,a)为系统密钥。同时,密钥管理中心为请求者生成一对公/私钥对为每一个路由器生成一对公/私钥对为内容发布者生成一对公/私钥对并将请求者或者每一层路由器的公钥发送给与之对应的上一层路由器或者内容发布者,各自保留自己的私钥;如图1,内容发布者拥有R1的公钥pukR1,R1拥有R2的公钥pukR2,R2拥有R3,R4以及请求者U5的公钥分别为pukR3,pukR4,pukU5,以此类推。
再者,密钥管理中心选择一个随机数计算为请求者生成一对密钥和将密钥发送给请求者,密钥发送给内容中心网络中的路由器;以及选择随机数计算为内容发布者生成一对密钥和将密钥发送给内容发布者,密钥发送给内容中心网络中的路由器。
如果Interest(Int)i=Content(Int)j,则表示路由器中已经缓存了该兴趣包对应的数据内容;
若请求者第一次发送兴趣包请求某内容,由于缓存中没有该内容,因此需要请求内容发布者,当兴趣包Interest(Int)i经过多层路由器转发到达距离内容发布者最近的路由器,如图1所示,当兴趣包到达路由器R1的时候,对兴趣包使用保存在路由器中内容发布者的进行预解密:得到内容发布者得到Interest(Int)i,通过密钥解密:然后通过Int兴趣包名字返回相应的数据内容。
S4、内容发布者根据兴趣包名字将相应的数据包返回给请求者的过程中,首先内容发布者使用其最近路由器的公钥加密数据包并发送给该路由器,然后该路由器解密数据包,再使用其对应的下一层路由器的公钥加密数据包,以此类推,直到数据包传输到距离请求者最近的路由器中,然后使用请求者公钥加密数据包,然后发送给请求者。
为了防止时间攻击,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;
数据包中数据的格式为:D=(发出时间戳+时间差+Data);假设内容A由路由器R1发送至R2,R2根据当前时间以及R1的发出时间计算时间差,将D中的时间差更新,当由R2发送至R3时,将发出时间戳更新;当D到达距离请求者最近的路由器时,将Data发送给请求者。
本实施例基于时间延迟的思想,如图1所示,如果请求者U4第一次向路由器R4发送兴趣包,在路由器R4中经过兴趣包名匹配,如果路由器缓存了该内容,则通过设置延迟时间来返回给请求者U4数据包,延迟时间是R4到R5路径传输内容所需时间,如此,即使攻击者1能够根据时间来推断,也无法确定该内容一定缓存在R5,也有可能是R4,由于R4和R5不属于同一区域,因此攻击者1无法通过时间来推断是否请求者U4请求了该内容。本实施例在保证CCN网络的缓存特性情况下减少了数据包对请求者的响应时间,极大提高了网络性能。其次现有技术中请求者都是采用明文发送兴趣包,内容发布者使用明文数据响应请求者,容易暴露内容发布者的隐私信息。本实施例基于加密方式对兴趣包以及数据包的名字加密,攻击者无法通过名字来推测请求者隐私,另外,本实施例在路由器之间传输数据时,采用的是不同的公钥加密数据,即使攻击者能够控制某一路由器,破解加密内容,但是攻击者无法根据内容来判断具体的某个请求者。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。
Claims (2)
1.一种内容中心网络下应对命名攻击和时间分析攻击的方法,其特征在于,包括以下步骤:
S1、密钥管理中心初始化,生成请求者、内容发布者以及每一个路由器所需密钥;
S3、在路由器中请求者加密的兴趣包名字与内容发布者加密的数据包名字匹配,如果相同表示路由器已经缓存了该兴趣包对应的数据内容;
如果请求者第一次请求某内容,缓存中没有相应 的数据内容,兴趣包Interest(Int)i经过多层路由器转发到达距离内容发布者最近的路由器,对兴趣包进行预解密,发送给内容发布者,然后内容发布者使用密钥解密,获取到兴趣包;
S4、内容发布者根据兴趣包名字将相应的数据包返回给请求者的过程中,首先内容发布者使用其最近路由器的公钥加密数据包并发送给该路由器,然后该路由器解密数据包,再使用其对应的下一层路由器的公钥加密数据包,以此类推,直到数据包传输到距离请求者最近的路由器中,然后使用请求者公钥加密数据包,然后发送给请求者;
数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;
数据包中数据的格式为:D=(发出时间戳+时间差+Data);当D到达距离请求者最近的路由器时,将数据包Data发送给请求者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810380506.8A CN108712391B (zh) | 2018-04-25 | 2018-04-25 | 一种内容中心网络下应对命名攻击和时间分析攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810380506.8A CN108712391B (zh) | 2018-04-25 | 2018-04-25 | 一种内容中心网络下应对命名攻击和时间分析攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108712391A CN108712391A (zh) | 2018-10-26 |
CN108712391B true CN108712391B (zh) | 2021-03-30 |
Family
ID=63867415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810380506.8A Expired - Fee Related CN108712391B (zh) | 2018-04-25 | 2018-04-25 | 一种内容中心网络下应对命名攻击和时间分析攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108712391B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951390B (zh) * | 2019-03-08 | 2021-01-19 | 西安交通大学 | 一种基于PopBetw策略的网络装置及其协作路由缓存方法 |
CN111625565B (zh) * | 2020-05-22 | 2022-09-02 | 哈尔滨工程大学 | 面向信息中心网络缓存隐私保护的多属性协作缓存方法 |
CN112968902B (zh) * | 2021-03-05 | 2023-03-24 | 电子科技大学 | 一种基于命名数据网络的隐藏ip方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105024991A (zh) * | 2014-04-28 | 2015-11-04 | 帕洛阿尔托研究中心公司 | 用于在内容中心网络上交换双向流的方法和设备 |
CN106254069A (zh) * | 2016-09-07 | 2016-12-21 | 广东工业大学 | 用于内容中心网络的多层加密隐私保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769705B2 (en) * | 2011-06-10 | 2014-07-01 | Futurewei Technologies, Inc. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
-
2018
- 2018-04-25 CN CN201810380506.8A patent/CN108712391B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105024991A (zh) * | 2014-04-28 | 2015-11-04 | 帕洛阿尔托研究中心公司 | 用于在内容中心网络上交换双向流的方法和设备 |
CN106254069A (zh) * | 2016-09-07 | 2016-12-21 | 广东工业大学 | 用于内容中心网络的多层加密隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
"基于多层加密机制的内容中心网络隐私保护策略";柳毅等;《计算机工程与应用》;20171231;第53卷(第5期);第2-4页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108712391A (zh) | 2018-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tourani et al. | Security, privacy, and access control in information-centric networking: A survey | |
Li et al. | LIVE: Lightweight integrity verification and content access control for named data networking | |
Chatterjee et al. | Security issues in named data networks | |
CN106254069A (zh) | 用于内容中心网络的多层加密隐私保护方法 | |
CN108712391B (zh) | 一种内容中心网络下应对命名攻击和时间分析攻击的方法 | |
Li et al. | Capability-based security enforcement in named data networking | |
CN106657079B (zh) | 一种基于内容中心网络的隐私保护方法 | |
Zhu et al. | Security attacks in named data networking of things and a blockchain solution | |
Dhurandher et al. | A blockchain-based secure routing protocol for opportunistic networks | |
Tourani et al. | TACTIC: Tag-based access control framework for the information-centric wireless edge networks | |
Lagutin et al. | Roles and security in a publish/subscribe network architecture | |
AbdAllah et al. | Preventing unauthorized access in information centric networking | |
Anjum et al. | Towards named data networking technology: Emerging applications, use cases, and challenges for secure data communication | |
Zhu et al. | An edge re‐encryption‐based access control mechanism in NDN | |
Benouar et al. | Robust blockchain for IoT security | |
CN109495253B (zh) | 一种在信息中心网络中实现用户隐私保护的方法 | |
Jeet et al. | A survey on interest packet flooding attacks and its countermeasures in named data networking | |
Gao et al. | Protecting router cache privacy in named data networking | |
Babu et al. | Dynamic forest of random subsets-based one-time signature-based capability enhancing security architecture for named data networking | |
US20230164121A1 (en) | Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network | |
Buragohain et al. | Demystifying security on NDN: A survey of existing attacks and open research challenges | |
Hlaing et al. | Ensuring content integrity and confidentiality in information-centric secure networks | |
Wu et al. | Towards access control for network coding-based named data networking | |
Gupta et al. | Detection of cache pollution attacks in a secure information-centric network | |
Singh et al. | Threat identification and risk assessments for named data networking architecture using SecRam |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210330 |