CN108881285B - 一种基于互联网网络安全的大数据实施控制系统 - Google Patents
一种基于互联网网络安全的大数据实施控制系统 Download PDFInfo
- Publication number
- CN108881285B CN108881285B CN201810785422.2A CN201810785422A CN108881285B CN 108881285 B CN108881285 B CN 108881285B CN 201810785422 A CN201810785422 A CN 201810785422A CN 108881285 B CN108881285 B CN 108881285B
- Authority
- CN
- China
- Prior art keywords
- node
- network
- data packet
- data
- rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及大数据、网络安全等技术领域,具体为一种基于互联网网络安全的大数据实施控制系统,包括网络节点安全系统、可信安全加密系统、节点路径优选系统、云服务系统;网络节点安全系统建立安全路由,用于决定网路中数据的安全传输路径;网络节点安全系统包括身份认证模块、密钥生成模块和消息校对模块;可信安全加密系统,用于对网络节点进行加密设置,在网络节点数据传输前需要进行节点编号的验证;节点路径优选系统,用于节点进行数据传输时选择最优的节点路径;云服务系统,用于为整个网络安全的大数据实施控制系统提供云支撑。本方案增强了数据传输的安全性,以及提高了数据传输的效率。
Description
技术领域
本发明涉及大数据、网络安全等技术领域,具体为一种基于互联网网络安全的大数据实施控制系统。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连接可靠正常地运行,网络服务不中断。
网络服务中的大数据实施控制通过无线传感器进行数据传输,无线传感器在计算、存储、能力等多方面存在局限,且无线传感器的安全路由协议一般比较简单,因此容易受到攻击,比如安全路由协议中的密钥延迟暴露以及非实时性认证问题,则容易受到DOS攻击。无线传感器中往往采用多跳路由完成节点间的数据传输,完全路由通过路由协议来规范,所以不安全路由会导致传送的消息被篡改、或有假冒节点加入进行虚假信息传输,从而不能有效地进行数据传输。再有,在进行数据传输过程中,会有大量的数据传输任务同时在网络的多个路由中并发运行,导致节点缓冲区的待数据传输量较多,该节点处于一个繁忙的状态,从而增加了因节点拥塞而导致的丢包率。
发明内容
为解决上述问题,本发明意在提供一种基于互联网网络安全的大数据实施控制系统。
本发明通过下述技术方案实现:一种基于互联网网络安全的大数据实施控制系统,包括网络节点安全系统、可信安全加密系统、节点路径优选系统、云服务系统;
网络节点安全系统建立安全路由,用于决定网路中数据的安全传输路径,
所述安全路由建立包括以下步骤:
(1)无线传感器的每个节点在播撒前都预分配唯一的编号;
(2)每个节点与云服务系统之间均设有共享密钥;
(3)每个节点分别与其相邻的节点生成一个密钥对,并将密钥对储存在各自节点的密钥环中;
(4)云服务系统包含有所有节点的编号及整个网络的密钥池;
网络节点安全系统包括身份认证模块、密钥生成模块和消息校对模块,
身份认证模块,用于邻居节点匹配到与源节点配对的共享密钥时,向源节点发起认证消息,该认证消息包括节点编号和时间戳;
密钥生成模块,用于源节点向邻居节点广播自身的编号时生成随机密钥,还用于邻居节点向源节点反馈身份信息认证时也生成随机密钥;
消息校对模块,用于源节点校对到邻居节点发送的轮数以及时间戳与当前源节点保存的轮数以及时间戳一致时,源节点再次向邻居节点发送最终认证信息;还用于邻居节点校对最终认证信息后,完成源节点和邻居节点的相互认证;
可信安全加密系统,用于对网络节点进行加密设置,在网络节点数据传输前需要进行节点编号的验证,只有通过验证的合法节点,网络节点才开始启动数据传输;
节点路径优选系统,用于节点进行数据传输时选择最优的节点路径;
云服务系统,用于为整个网络安全的大数据实施控制系统提供云支撑。
进一步,所述可信安全加密系统包括数字签名模块、证书生成模块以及证书验证模块;数字签名模块,用于在节点播撒前,对每个节点的编号进行数字签名,并将节点的编号及其对应节点的数字签名上传给云服务系统;证书生成模块,用于在节点完成数据签名后生成节点编号验证的证书,并将证书发给对应的节点;证书验证模块,用于节点生成的证书验证符合云服务系统中接收到该节点的数字签名时,通知云服务系统对源节点和邻居节点发送共享密钥,而进行源节点和邻居节点的相互认证过程。
进一步,所述节点路径优选系统,用于安全路由中节点的路径选择采用节点占用度判断节点实际传输情况,节点占用度的设定如下:
源节点赋值为1;
中间节点赋值为2;
目标节点赋值为3;
未使用的节点赋值为0;
节点占用度不为0时,表示该节点已经被占用,则跳过此节点,选择其他邻居节点;节点占用度为0时,表示该节点处于空闲状态,则该节点选为备选节点;
基于AODV算法,在路由请求寻路过程中使用节点占用度。
进一步,所述节点路径优选系统,用于安全路由中无线传感器节点的MAC层与网络层一同参与节点的路径选择;
MAC层设置两个参数,其包括数据包发送率与数据包接收率的比值、队列长度,两个参数用于综合评价节点是否处于繁忙的状态,从中选择最优的节点路径;
数据包发送率与数据包接收率的比值,用于判断该节点是否处于拥塞状态;
队列长度,用于根据设置队列长度阈值进行对比,判断出节点缓冲区所能存储的数据包容量。
本发明与现有技术相比,具有以下优点及有益效果:
本方案增加了网络节点的加密设置,在数据传输前,对发送者和接收者两方面进行双重验证,以防止节点密钥泄露引发的假冒节点攻击,并且要求通信节点在获得回话密钥前进行身份验证,及时发现网络中的问题节点,将其驱除或列入黑名单,从而有效保障数据在传输前便进行了一次节点的安全通信检测。
云服务系统用于装入整个网络节点的密钥池,保证无线传感器中任意一个节点都可以向其邻居节点广播自己的编号,增大数据传输的路径,并且选择最优的节点路径,提高数据传输的速率,在路由请求寻路中避开繁忙节点,同时也减少了由于节点拥塞而导致丢包率。
在节点间的数据传输过程都进行了相互认证,每一跳路由的选择建立都经过了点到点的身份认证,从而建立起了安全路由。在认证过程中通过随机密钥及时间戳保证了路由的新鲜性,能够有效防止路由重放攻击。
附图说明
图1为本发明基于互联网网络安全的大数据实施控制系统的逻辑框图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例1:
基于互联网网络安全的大数据实施控制系统,如图1所示,包括网络节点安全系统、可信安全加密系统、节点路径优选系统、云服务系统;
网络节点安全系统建立安全路由,用于决定网路中数据的安全传输路径;
所述安全路由建立包括以下步骤:
(1)无线传感器的每个节点在播撒前都预分配唯一的编号;
(2)每个节点与云服务系统之间均设有共享密钥;
(3)每个节点分别与其相邻的节点生成一个密钥对,并将密钥对储存在各自节点的密钥环中;
(4)云服务系统包含有所有节点的编号及整个网络的密钥池;
网络节点安全系统包括身份认证模块、密钥生成模块和消息校对模块,
身份认证模块,用于邻居节点匹配到与源节点配对的共享密钥时,向源节点发起认证消息,该认证消息包括节点编号和时间戳;
密钥生成模块,用于源节点向邻居节点广播自身的编号时生成随机密钥,还用于邻居节点向源节点反馈身份信息认证时也生成随机密钥;
消息校对模块,用于源节点校对到邻居节点发送的轮数以及时间戳与当前源节点保存的轮数以及时间戳一致时,源节点再次向邻居节点发送最终认证信息;还用于邻居节点校对最终认证信息后,完成源节点和邻居节点的相互认证;
可信安全加密系统,用于对网络节点进行加密设置,在网络节点数据传输前需要进行节点编号的验证,只有通过验证的合法节点,网络节点才开始启动数据传输;
可信安全加密系统包括数字签名模块、证书生成模块以及证书验证模块;
数字签名模块,用于在节点播撒前,对每个节点的编号进行数字签名,并将节点的编号及其对应节点的数字签名上传给云服务系统;
证书生成模块,用于在节点完成数据签名后生成节点编号验证的证书,并将证书发给对应的节点;
证书验证模块,用于节点生成的证书验证符合云服务系统中接收到该节点的数字签名时,通知云服务系统对源节点和邻居节点发送共享密钥,而进行源节点和邻居节点的相互认证过程;
节点路径优选系统,用于节点进行数据传输时选择最优的节点路径;
云服务系统,用于为整个网络安全的大数据实施控制系统提供云支撑。
基于互联网网络安全的大数据实施控制系统包括如下方法:
可信安全加密系统的实施步骤如下:
1)无线传感器网络节点播撒前,对每个节点的编号进行数字签名。节点A任选一个随机数x,随机数x通过函数计算出y,根据节点A的编号及y进行签名生成s,将y和s给云服务系统,且y和s共同构成节点A的证书,该证书再发给节点A。
2)在节点A作为源节点需要传输数据时,源节点A首先上传证书进行签名消息的验证,若证书符合云服务系统保存的y和s,则表示验证通过,确认源节点A为合法节点。
3)确认了源节点A为合法节点后,再向源节点A请求通信的目标节点B发起通知,让目标节点B进行证书验证。
4)确认源节点A和目标节点B均为合法节点后,通知云服务系统才对源节点A和邻居节点发送共享密钥。
网络节点安全系统的实施步骤如下:
1)在源节点A和目标节点B均为合法节点后进行数据传输,源节点A通过云服务器系统分别向邻居节点广播自己的编号,并生成随机密钥。
2)邻居节点在收到编号后,与自己存储的密钥环进行匹配,如果密钥环中有与源节点A编号配对的密钥时,向源节点A发起认证消息,认证消息包括节点编号和时间戳,并生成随机密钥,用消息认证码MAC保证认证消息的不可篡改。
3)源节点A用产生的随机密钥解密来自邻居节点的认证消息,如果得到的时间戳及轮数与当前源节点A保存的时间戳及轮数一致时,源节点A向邻居节点发送最终认证信息。
4)邻居节点再次对最终认证信息进行确认后,则完成了源节点A和邻居节点之间的相互认证,由此,该跳路由完成了相互认证,建立起了一跳安全路由。
5)源节点A的数据需最终传输至目标节点B时,即重复上述操作。
本方案增加了网络节点的加密设置,在数据传输前,对发送者和接收者两方面进行双重验证,以防止节点密钥泄露引发的假冒节点攻击,并且要求通信节点在获得回话密钥前进行身份验证,及时发现网络中的问题节点,将其驱除或列入黑名单,从而有效保障数据在传输前便进行了一次节点的安全通信检测。
云服务系统用于装入整个网络节点的密钥池,保证无线传感器中任意一个节点都可以向其邻居节点广播自己的编号,增大数据传输的路径,并且选择最优的节点路径,提高数据传输的速率,在路由请求寻路中避开繁忙节点,同时也减少了由于节点拥塞而导致丢包率。
在节点间的数据传输过程都进行了相互认证,每一跳路由的选择建立都经过了点到点的身份认证,从而建立起了安全路由。在认证过程中通过随机密钥及时间戳保证了路由的新鲜性,能够有效防止路由重放攻击。其中,重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
实施例2:
本实施例是实施例1的基础上进一步优化,节点路径优选系统,用于安全路由采用节点占用度判断节点实际传输情况,节点占用度的设定如下:
源节点赋值为1;
中间节点赋值为2;
目标节点赋值为3;
未使用的节点赋值为0;
节点占用度不为0时,表示该节点已经被占用,则跳过此节点,选择其他邻居节点;节点占用度为0时,表示该节点处于空闲状态,则该节点选为备选节点;
基于AODV算法,在路由请求寻路过程中使用节点占用度。
具体的,链路E→F→G正在传输数据,即节点E、F、G的节点占用度均被赋予非零值。其中节点E为源节点,则节点E赋值为1;节点F为中间节点,则节点F赋值为2;节点G为目标节点,则节点G赋值为3。当节点A需要寻路时,首先节点A自身赋值为1,表示为源节点。然后节点A发出路由请求寻路信息后,节点F收到该寻路信息后,会根据其节点占用度的赋值来决定是否响应。在此,节点F赋值为2,表明节点F被占用的状态,即使节点F的时延最小,路由请求也不会选择节点F,相反会毕竟节点占用度的值为0的相邻节点的时延,从而选择其中时延最小的作为传输路径的选择节点,从而选择最优的节点路径。针对节点数量传输,在路由请求寻路中避开繁忙节点,通过判断节点占用度的取值绕开被占用节点,减少排队时延,同时也减少了由于节点拥塞而导致丢包率。
实施例3:
本实施例是实施例1的基础上进一步优化,节点路径优选系统,用于安全路由中无线传感器节点的MAC层与网络层一同参与节点的路径选择;
MAC层设置两个参数,其包括数据包发送率与数据包接收率的比值、队列长度,两个参数用于综合评价节点是否处于繁忙的状态,从中选择最优的节点路径;
数据包发送率与数据包接收率的比值,用于判断该节点是否处于拥塞状态;
队列长度,用于根据设置队列长度阈值进行对比,判断出节点缓冲区所能存储的数据包容量。
具体的,当数据包发送率与数据包接收率的比值小于1时,说明节点接收数据包的速率大于节点接收数据包的速率,因此可能会存在节点拥塞;当数据包发送率与数据包接收率的比值大于1时,说明节点接收数据包的速率大于节点接收数据包的速率,因此不存在节点拥塞的可能。
设定队列长度的阈值,当节点队列长度的大小超过阈值时,可以认定节点能容纳的数据非常有限,如果此时数据包发送率与数据包接收率的比值小于1,则可以确认该节点处于繁忙的状态,不适宜作为传输节点。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (4)
1.一种基于互联网网络安全的大数据实施控制系统,其特征在于:包括网络节点安全系统、可信安全加密系统、节点路径优选系统、云服务系统;
网络节点安全系统建立安全路由,用于决定网路中数据的安全传输路径;
所述安全路由建立包括以下步骤:
(1)无线传感器的每个节点在播撒前都预分配唯一的编号;
(2)每个节点与云服务系统之间均设有共享密钥;
(3)每个节点分别与其相邻的节点生成一个密钥对,并将密钥对储存在各自节点的密钥环中;
(4)云服务系统包含有所有节点的编号及整个网络的密钥池;
网络节点安全系统包括身份认证模块、密钥生成模块和消息校对模块,
身份认证模块,用于邻居节点匹配到与源节点配对的共享密钥时,向源节点发起认证消息,该认证消息包括节点编号和时间戳;
密钥生成模块,用于源节点向邻居节点广播自身的编号时生成随机密钥,还用于邻居节点向源节点反馈身份信息认证时也生成随机密钥;
消息校对模块,用于源节点校对到邻居节点发送的轮数以及时间戳与当前源节点保存的轮数以及时间戳一致时,源节点再次向邻居节点发送最终认证信息;还用于邻居节点校对最终认证信息后,完成源节点和邻居节点的相互认证;
可信安全加密系统,用于对网络节点进行加密设置,在网络节点数据传输前需要进行节点编号的验证,只有通过验证的合法节点,网络节点才开始启动数据传输;
节点路径优选系统,用于节点进行数据传输时选择最优的节点路径;
云服务系统,用于为整个网络安全的大数据实施控制系统提供云支撑。
2.根据权利要求1所述的基于互联网网络安全的大数据实施控制系统,其特征在于:所述可信安全加密系统包括数字签名模块、证书生成模块以及证书验证模块;
数字签名模块,用于在节点播撒前,对每个节点的编号进行数字签名,并将节点的编号及其对应节点的数字签名上传给云服务系统;
证书生成模块,用于在节点完成数据签名后生成节点编号验证的证书,并将证书发给对应的节点;
证书验证模块,用于节点生成的证书验证符合云服务系统中接收到该节点的数字签名时,通知云服务系统对源节点和邻居节点发送共享密钥,而进行源节点和邻居节点的相互认证过程。
3.根据权利要求1或2所述的基于互联网网络安全的大数据实施控制系统,其特征在于:所述节点路径优选系统,用于安全路由采用节点占用度判断节点实际传输情况,节点占用度的设定如下:
源节点赋值为1;
中间节点赋值为2;
目标节点赋值为3;
未使用的节点赋值为0;
节点占用度不为0时,表示该节点已经被占用,则跳过此节点,选择其他邻居节点;节点占用度为0时,表示该节点处于空闲状态,则该节点选为备选节点;
基于AODV算法,在路由请求寻路过程中使用节点占用度。
4.根据权利要求1或2所述的基于互联网网络安全的大数据实施控制系统,其特征在于:所述节点路径优选系统,用于安全路由中无线传感器节点的MAC层与网络层一同参与节点的路径选择;
MAC层设置两个参数,其包括数据包发送率与数据包接收率的比值、队列长度,两个参数用于综合评价节点是否处于繁忙的状态,从中选择最优的节点路径;
数据包发送率与数据包接收率的比值,用于判断该节点是否处于拥塞状态;
队列长度,用于根据设置队列长度阈值进行对比,判断出节点缓冲区所能存储的数据包容量;
数据包发送率与数据包接收率的比值小于1时,说明节点接收数据包的速率大于节点接收数据包的速率,则存在节点拥塞的可能;数据包发送率与数据包接收率的比值大于1时,说明节点接收数据包的速率大于节点接收数据包的速率,则不存在节点拥塞的可能;
设定队列长度的阈值,节点队列长度的大小超过阈值时,认定节点能容纳的数据有限,当数据包发送率与数据包接收率的比值小于1,则确认该节点处于繁忙的状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810785422.2A CN108881285B (zh) | 2018-07-17 | 2018-07-17 | 一种基于互联网网络安全的大数据实施控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810785422.2A CN108881285B (zh) | 2018-07-17 | 2018-07-17 | 一种基于互联网网络安全的大数据实施控制系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881285A CN108881285A (zh) | 2018-11-23 |
CN108881285B true CN108881285B (zh) | 2021-04-02 |
Family
ID=64302535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810785422.2A Active CN108881285B (zh) | 2018-07-17 | 2018-07-17 | 一种基于互联网网络安全的大数据实施控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881285B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951479A (zh) * | 2019-03-19 | 2019-06-28 | 中国联合网络通信集团有限公司 | 一种通信方法、设备及通信系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800753A (zh) * | 2010-03-16 | 2010-08-11 | 中国电子科技集团公司第三十研究所 | 基于一体化网络安全服务架构的综合安全防护方法 |
CN103024858A (zh) * | 2013-01-11 | 2013-04-03 | 哈尔滨工程大学 | 针对无线传感器网络的低功耗定向广播方法 |
CN103906163A (zh) * | 2014-04-17 | 2014-07-02 | 上海电机学院 | 一种基于鱼眼域的安全点对点路由方法 |
CN105103489A (zh) * | 2013-03-28 | 2015-11-25 | 原子能和能源替代品委员会 | 用于形成具有有限资源的安全无线网络的方法和设备 |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
CN105472609A (zh) * | 2015-11-11 | 2016-04-06 | 北京邮电大学 | 航空通信nemo网络下基于安全互联的切换认证机制 |
CN105933896A (zh) * | 2016-06-30 | 2016-09-07 | 重庆邮电大学 | 基于密钥表的无线传感器网络密钥管理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9794808B2 (en) * | 2016-02-17 | 2017-10-17 | King Fahd University Of Petroleum And Minerals | Route repair of Ad hoc On-demand Distance Vector routing protocol in a wireless sensor network |
-
2018
- 2018-07-17 CN CN201810785422.2A patent/CN108881285B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800753A (zh) * | 2010-03-16 | 2010-08-11 | 中国电子科技集团公司第三十研究所 | 基于一体化网络安全服务架构的综合安全防护方法 |
CN103024858A (zh) * | 2013-01-11 | 2013-04-03 | 哈尔滨工程大学 | 针对无线传感器网络的低功耗定向广播方法 |
CN105103489A (zh) * | 2013-03-28 | 2015-11-25 | 原子能和能源替代品委员会 | 用于形成具有有限资源的安全无线网络的方法和设备 |
CN103906163A (zh) * | 2014-04-17 | 2014-07-02 | 上海电机学院 | 一种基于鱼眼域的安全点对点路由方法 |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
CN105472609A (zh) * | 2015-11-11 | 2016-04-06 | 北京邮电大学 | 航空通信nemo网络下基于安全互联的切换认证机制 |
CN105933896A (zh) * | 2016-06-30 | 2016-09-07 | 重庆邮电大学 | 基于密钥表的无线传感器网络密钥管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108881285A (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Perrey et al. | TRAIL: Topology authentication in RPL | |
Hu et al. | Rushing attacks and defense in wireless ad hoc network routing protocols | |
Yih-Chun et al. | A survey of secure wireless ad hoc routing | |
Bobba et al. | Bootstrapping security associations for routing in mobile ad-hoc networks | |
Hsiao et al. | Flooding-resilient broadcast authentication for vanets | |
Pervaiz et al. | Routing security in ad hoc wireless networks | |
JP2005117626A (ja) | ネットワークにおいてシリアルに伝送されるパケットを認証する方法 | |
JP4329656B2 (ja) | メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム | |
CN111541696B (zh) | 随机认证嵌入的快速源和路径验证方法 | |
Sandhya Venu et al. | Invincible AODV to detect black hole and gray hole attacks in mobile ad hoc networks | |
Khalil et al. | Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks | |
Jin et al. | Scaling VANET security through cooperative message verification | |
Othmen et al. | Anonymous and secure on-demand routing protocol for multi-hop cellular networks | |
CN108881285B (zh) | 一种基于互联网网络安全的大数据实施控制系统 | |
Ghosh et al. | Identity based secure aodv and tcp for mobile ad hoc networks | |
Li et al. | Secure routing in wired networks and wireless ad hoc networks | |
Khabbazian et al. | Nis02-1: Wormhole attack in wireless ad hoc networks: Analysis and countermeasure | |
Shastri et al. | A wormhole attack in mobile ad-hoc network: detection and prevention | |
Selvakumar et al. | Secure group key management protocol for mobile ad hoc networks | |
Saha et al. | A review on attacks and secure routing protocols in MANET | |
Shibasaki et al. | An AODV-based communication-efficient secure routing protocol for large scale ad-hoc networks | |
Shete et al. | VANET: A Survey on Secure Routing | |
Yu et al. | Defense against injecting traffic attacks in cooperative ad hoc networks | |
Tu et al. | A secure contact protocol for delay tolerant networks | |
Ahmad et al. | Security on MANETs using block coding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |