CN109617684A - 自修复主动防御式真随机数发生装置及生成方法 - Google Patents

自修复主动防御式真随机数发生装置及生成方法 Download PDF

Info

Publication number
CN109617684A
CN109617684A CN201811597543.0A CN201811597543A CN109617684A CN 109617684 A CN109617684 A CN 109617684A CN 201811597543 A CN201811597543 A CN 201811597543A CN 109617684 A CN109617684 A CN 109617684A
Authority
CN
China
Prior art keywords
random
random number
value
module
selfreparing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811597543.0A
Other languages
English (en)
Other versions
CN109617684B (zh
Inventor
余挺
娄大富
王志鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaoxing Xin Yue Technology Co Ltd
Original Assignee
Shaoxing Xin Yue Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaoxing Xin Yue Technology Co Ltd filed Critical Shaoxing Xin Yue Technology Co Ltd
Priority to CN201811597543.0A priority Critical patent/CN109617684B/zh
Publication of CN109617684A publication Critical patent/CN109617684A/zh
Application granted granted Critical
Publication of CN109617684B publication Critical patent/CN109617684B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Virology (AREA)
  • Computational Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

自修复主动防御式真随机数生成方法,通过获取自然界中的物理量作为随机量的输入,根据输入的随机量以及随机状态值进行统计测试运算和判断,统计结果用于自适应随机状态预测函数相关参数的更新,以及用于随机状态值的更新;统计结果符合阈值则对随机状态值进行更新;统计结果不符合阈值则触发入侵告警,并由自适应随机状态预测函数来更新随机状态值,密钥导出函数基于更新的随机状态进行真随机数的输出。本发明适用于物联网资源受限节点的真随机数生成,实现了对节点的入侵侦测告警,并在节点物理量采集失败或者受到攻击时通过自适应随机状态预测函数实现主动式的修复或防御,增加节点的可靠性或入侵难度,为网络安全管理争取更多应对时间。

Description

自修复主动防御式真随机数发生装置及生成方法
技术领域
本发明涉及网络安全通信技术领域,具体涉及一种自修复主动防御式真随机数发生装置及生成方法。
背景技术
近年来物联网的飞速发展得到了社会各界的广泛关注,并将在不远的将来彻底改变我们的生活。低成本、低功耗和低速率的无线传感网络是物联网的一个重要组成部分和关键推动者,能够很好地解决成本和能源消耗这两个阻碍大规模部署物联网的关键问题。成千上万的智能传感或控制节点通过无线传感网络互相连接,传输传感/监测信息或者控制指令。海量的无线传感网络节点往往具有低成本、低功耗、低速率的特点,这对无线传感网络及物联网的安全通信提出了新的要求和挑战。
由于数字计算机软件和硬件的确定性体系架构,产生一个真的随机数(不可预测的数)是一件非常困难的工作。但是目前大多设备的通信安全、数据安全及加密算法都依靠随机数。例如著名的TLS加密通信的一次性会话密钥, AES加密算法的初始化向量(IV), 数字证书及签名算法的私有密钥都需要不可预测随机数(又称,真随机数)。随着物联网的快速发展,如何有效确保物联网海量网络设备间使用会话密钥不重复和不可预测尤其重要。
典型产生随机数的方法一般是确定性算法(叫伪随机数算法),不可预测的随机数的生成依赖于系统提供随机因子。对于资源受限的物联网设备,目前没有可靠有效的方法提供不可预测的随机因子。一个普遍的方法是使用系统时钟。由于设备间的系统时钟同步特性,同一物联网设备间时钟的可预测性是很高的。另外系统时钟也最容易受到攻击,例如攻击者一般会先尝试修改系统时种,重置系统状态,从而导致随机数不再随机。
目前最经典的伪随机数算法是CTR_DRBG (基于AES-128, 计数器模式), 对于资源受限的物联网节点设备,这一类算法消耗的系统资源较多。同时,现有的随机数生成方法及方案并不具备失效修复及主动防御的能力,而这样的修复及防御能力在资源受限的物联网/无线传感网络节点里是非常重要的,也对整个物联网/无线传感网络的安全至关重要。
发明内容
鉴于上述现有技术中存在的不足,本发明提供一种自修复主动防御式真随机数生成方法,针对物理量采集失败或者节点受到入侵,可以启动自修复主动防御功能,暂时修复物理量采集失败而增加节点的可靠性,也大大增加了入侵的难度。
为了实现上述发明目的,本发明所采用的技术方案为:
自修复主动防御式真随机数生成方法,包括以下内容:
对环境中的物理量进行采集并完成模数转换,处理后的数字化信号作为随机统计测试模块的其中一个随机量的输入值;
随机统计测试模块根据当前输入的随机量及随机状态存储模块中当前随机状态值进行统计测试运算;自适应随机状态预测函数模块根据当前的随机统计测试结果以及当前和/或过去的随机状态值同步对自适应随机状态预测函数的参数值进行更新;
当统计测试结果达到阈值要求后随机统计测试模块随即生成随机因子,对随机状态值进行更新,密钥导出函数基于更新的随机状态值进行随机数的输出;
当统计测试结果未达到阈值要求时,系统触发入侵告警,自适应随机状态预测函数启动自修复功能并对随机状态值进行更新,确保随机状态持续更新,以便密钥导出函数进行随机数的输出。
作为上述方案的进一步优化,所述物理量是通过对传感器或外接设备的连续状态变化量和/或误差量进行采集。
作为上述方案的进一步优化,所述随机统计测试模块的随机量输入值还包括由密钥导出函数输出的随机数使用/输出特征值。
作为上述方案的进一步优化,所述随机统计测试模块采用基于信息熵的测试运算。
作为上述方案的进一步优化,所述随机统计测试模块采用贝叶斯算法或者采用蒙特卡罗算法。
作为上述方案的进一步优化,所述自适应随机状态预测函数采用线性预测函数。
作为上述方案的进一步优化,所述密钥导出函数采用轻量级哈希函数。
作为上述方案的进一步优化,所述密钥导出函数仅在第一次随机数输出时是根据当前的随机状态值以及初始化向量进行输出,此后只根据当前的随机状态值进行随机数的输出;或者所述密钥导出函数始终根据当前的随机状态值以及初始化向量进行随机数的输出。
本发明还提供一种自修复主动防御式真随机数发生装置,包括物理量采集模块,用于获取自然界中的物理量信息并作为随机量的一个输入值;
模数转换模块,用于将获取到的物理量进行数字化处理;
随机统计测试模块,用于根据输入的随机量以及当前随机状态值进行统计测试并对统计值进行判断,同步将统计值输入给自适应随机状态预测函数模块;当统计值符合设定阈值则对随机状态存储模块中的当前状态进行更新;当统计值不符合设定阈值则触发入侵告警模块;
随机状态存储模块,用于存储和输出当前、过去的随机状态值;
自适应随机状态预测函数模块,用于根据随机统计值以及当前和/或过去的随机状态值更新自适应随机状态预测函数的参数值,并在随机统计值不符合设定阈值时令随机状态存储模块更新随机状态值;
密钥导出函数模块,用于随机数的输出。
作为上述方案的进一步优化,所述密钥导出函数模块还用于将输出的随机数使用/输出特征值作为随机统计测试模块的另一个随机量输入值。
本发明尤其适用于物联网资源受限节点的真随机数生成,通过随机统计测试不仅实现了对节点的入侵侦测告警,还可以在物理量获取失败或者节点受到攻击时,通过具有自我学习功能的自适应随机状态预测函数实现主动式的修复以及主动防御,不仅确保了随机数的持续生成,增加入侵的技术难度,还可以误导入侵者从而为网络安全管理争取更多的应对时间。
以下通过附图和具体实施方式对本发明做进一步阐述。
附图说明:
图1为实施例中真随机数生成方法流程图;
图2为实施例中随机状态更新方式的流程图;
图3为实施例中随机数输出反馈过程的流程图。
具体实施方式:
本实施例首先提供一种自修复主动防御式真随机数生成方法,该方法流程如图1至图3所示,主要包括内容如下:
通常物联网/无线传感网络节点上连接有各类传感器或者是外接设备,利用这些传感器或者外接设备对环境中的物理量进行采集,采集后的物理量需要通过模数转换进行数字化处理,处理后的数据作为随机统计测试模块中的一个随机量的输入值。为了增强采样数据的随机性和不可预测性,本实施例中所采集的物理量是传感器或外接设备的连续状态变化量和/或误差量(即白噪声),并不是直接用传感器返回物理量作为输入值,所以传感数据其本身的数值是否准确无关紧要。而且,由于每个传感器、外接设备、芯片和它们工作环境的不同,它们返回量误差也是不确定的,这就增加了随机不可预测性。在具体实施过程中,如果节点连接有多个传感器或者多个外接设备,还可以采用随机对不同传感器或者外接设备进行取样的方式增强不可预测性。进一步为了增强随机因子源的可靠性及不可预测性,还可以将密钥导出函数输出的随机数使用/输出特征值(时间、次数、长度等等)作为随机统计测试模块的另外一个随机量输入值,从而形成双输入架构。因为物联网设备的随机数生成次数、输出数据的长度和时间往往有很强的随机特性,例如单位时间内,节点发起通信的可能性、产生会话秘钥的次数和时间一般是不可预测的,这些随机特性取决于所采集的数据导致的节点状态空间的变化、节点的时钟误差、通信的信道质量等等。将每次输出的随机数使用/输出特征反馈回随机统计测试模块,可以确保每次输出的不确定性,增加随机状态的随机性。
随机状态存储模块中存储有当前和过去的随机状态值,随机统计测试模块根据上述两个随机量的输入值以及从随机状态存储模块中获取的当前随机状态值进行统计测试运算,以便生成随机因子。随机统计测试可以采用基于信息熵的测试运算,例如:贝叶斯算法或者采用蒙特卡罗算法。系统中可根据设备的计算能力、具体网络或应用的安全策略来设定一个测试阈值。如果所得到的信息熵符合阈值设定要求,那么输出的随机因子有效并对当前随机状态存储模块中的随机状态进行更新,由密钥导出函数输出符合要求的真随机数。密钥导出函数在输出真随机数时,可以仅在第一次随机数输出时是根据当前的随机状态值以及初始化向量进行输出,此后只根据当前的随机状态值进行随机数的输出即可;或者密钥导出函数始终根据当前的随机状态值以及初始化向量进行随机数的输出,以上两种方式皆可。但当所得到的信息熵无法达到该阈值要求时,那么说明该节点可能出现了硬件故障,或者是可能遭到了入侵(即传感器或者外接设备被篡改/控制)。此时随机统计测试模块并不会输出随机因子对随机状态存储模块的随机状态进行更新,而是触发入侵告警,及时提醒对该受损节点采用相应的措施(如隔离或自修复状态)以确保整个网络的安全。
一旦物理量的采集失败或者所得信息熵不符合阈值要求,那么直接影响到随机因子的生成以及随机数的输出,为了解决这一问题,设置了自适应随机状态预测函数模块,该预测函数可以采用线性预测函数。在平时随机统计测试结果符合阈值要求时,该自适应随机状态预测函数模块依据随机统计测试的实时结果以及当前和/或过去的随机状态值自我更新预测函数的各个参数(即第一种方案:仅获取当前随机状态值;第二种方案:仅获取过去随机状态值;第三种方案:同时获取当前和过去的随机状态值;第三种方案更佳,可以增强不可预测性,但是运算的复杂度较大,对计算及存储的要求也相对较高),从而具有自我学习及个性化的特点。在系统触发了入侵告警的同时,自适应随机状态预测函数可以在一段时间内自修复并且临时提供基于节点的个性化随机状态,继续令随机状态存储模块更新当前的随机状态值。密钥导出函数可以读取更新的随机状态持续产生不可预测的真随机数。设置自适应随机状态预测函数的意义如下:如果统计测试结果未达到阈值要求的原因是由于传感器或外接设备暂时失效(物理量采集失败),这些真随机数的产生暂时保证了随机状态的更新和真随机数的产生;如果统计测试结果未达到阈值要求的原因是由于节点遭到了入侵,那么这些真随机数的产生可以在一段时间内给遭到入侵的节点提供主动防御,大大增加了入侵的难度,也可以误导入侵者认为入侵行为尚未被发现,从而给网络安全管理争取到更多的应对时间。
考虑到网络节点的资源受限,本发明中基于轻量级哈希函数来设计密钥导出函数,由于本发明中随机源采用双输入架构,并混合了随机统计测试算法,所产生的随机因子的随机特性已经非常强,故在不损伤随机性和安全性的前提下,采用轻量级哈希函数可以节省节点的计算及能耗,也能保证运算速度,特别适合资源受限的物联网/无线传感网络节点使用。作为一个实施例的示意,初始化向量可以采用16位的网络或运营编码,随机状态存储模块可以采用16到128位,生成的随机数可以是16到128位。
利用上述给出的真随机数生成方法产生真随机数的发生装置,包括物理量采集模块、模数转换模块、随机统计测试模块、随机状态存储模块、自适应随机状态预测函数模块、以及密钥导出函数模块。其中,物理量采集模块用于获取自然界中的物理量信息并作为随机量的一个输入值。模数转换模块用于将获取到的物理量进行数字化处理。随机统计测试模块,用于根据输入的随机量以及当前随机状态值进行统计测试并对统计值进行判断,并同步将统计值输入给自适应随机状态预测函数模块;当统计值符合设定阈值则对随机状态存储模块中的当前状态进行更新;当统计值不符合设定阈值则触发入侵告警模块。随机状态存储模块用于存储和输出当前、过去的随机状态值。自适应随机状态预测函数模块,用于根据随机统计值以及当前和/或过去的随机状态值更新自适应随机状态预测函数的参数值,并在随机统计值不符合设定阈值时令随机状态存储模块更新随机状态值。密钥导出函数模块,用于输出符合要求的随机数。密钥导出函数模块还用于将输出的随机数使用/输出特征值作为随机统计测试模块的另一个随机量输入值。
以上实施例仅用以说明本发明的技术方案而非限制,本领域普通技术人员对本发明的技术方案所做的其他修改或者等同替换,只要不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围中。

Claims (10)

1.自修复主动防御式真随机数生成方法,其特征在于:包括以下内容:
对环境中的物理量进行采集并完成模数转换,处理后的数字化信号作为随机统计测试模块的其中一个随机量的输入值;
随机统计测试模块根据当前输入的随机量及随机状态存储模块中当前随机状态值进行统计测试运算;自适应随机状态预测函数模块根据当前的随机统计测试结果以及当前和/或过去的随机状态值同步对自适应随机状态预测函数的参数值进行更新;
当统计测试结果达到阈值要求后,随机统计测试模块随即生成随机因子,对随机状态值进行更新,密钥导出函数基于更新的随机状态值进行随机数的输出;
当统计测试结果未达到阈值要求时,系统触发入侵告警,自适应随机状态预测函数启动自修复功能并对随机状态值进行更新,确保随机状态持续更新,以便密钥导出函数基于更新的随机状态值进行随机数的输出。
2.根据权利要求1所述的自修复主动防御式真随机数生成方法,其特征在于:所述物理量是通过对传感器或外接设备的连续状态变化量和/或误差量进行采集。
3.根据权利要求1所述的自修复主动防御式真随机数生成方法,其特征在于:所述随机统计测试模块的随机量输入值还包括由密钥导出函数输出的随机数使用/输出特征值。
4.根据权利要求1或3所述的自修复主动防御式真随机数生成方法,其特征在于:所述随机统计测试模块采用基于信息熵的测试运算。
5.根据权利要求4所述的自修复主动防御式真随机数生成方法,其特征在于:所述随机统计测试模块采用贝叶斯算法或者采用蒙特卡罗算法。
6.根据权利要求1所述的自修复主动防御式真随机数生成方法,其特征在于:所述自适应随机状态预测函数采用线性预测函数。
7.根据权利要求1或3所述的自修复主动防御式真随机数生成方法,其特征在于:所述密钥导出函数采用轻量级哈希函数。
8.根据权利要求1所述的自修复主动防御式真随机数生成方法,其特征在于:所述密钥导出函数仅在第一次随机数输出时是根据当前的随机状态值以及初始化向量进行输出,此后只根据当前的随机状态值进行随机数的输出;或者所述密钥导出函数始终根据当前的随机状态值以及初始化向量进行随机数的输出。
9.自修复主动防御式真随机数发生装置,其特征在于:包括
物理量采集模块,用于获取自然界中的物理量信息并作为随机量的一个输入值;
模数转换模块,用于将获取到的物理量进行数字化处理;
随机统计测试模块,用于根据输入的随机量以及当前随机状态值进行统计测试并对统计值进行判断,同步将统计值输入给自适应随机状态预测函数模块;当统计值符合设定阈值则对随机状态存储模块中的当前状态进行更新;当统计值不符合设定阈值则触发入侵告警模块;
随机状态存储模块,用于存储和输出当前、过去的随机状态值;
自适应随机状态预测函数模块,用于根据随机统计值以及当前和/或过去的随机状态值更新自适应随机状态预测函数的参数值,并在随机统计值不符合设定阈值时令随机状态存储模块更新随机状态值;
密钥导出函数模块,用于随机数的输出。
10.根据权利要求9所述的自修复主动防御式真随机数发生装置,其特征在于:所述密钥导出函数模块还用于将输出的随机数使用/输出特征值作为随机统计测试模块的另一个随机量输入值。
CN201811597543.0A 2018-12-26 2018-12-26 自修复主动防御式真随机数发生装置及生成方法 Active CN109617684B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811597543.0A CN109617684B (zh) 2018-12-26 2018-12-26 自修复主动防御式真随机数发生装置及生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811597543.0A CN109617684B (zh) 2018-12-26 2018-12-26 自修复主动防御式真随机数发生装置及生成方法

Publications (2)

Publication Number Publication Date
CN109617684A true CN109617684A (zh) 2019-04-12
CN109617684B CN109617684B (zh) 2021-07-13

Family

ID=66011364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811597543.0A Active CN109617684B (zh) 2018-12-26 2018-12-26 自修复主动防御式真随机数发生装置及生成方法

Country Status (1)

Country Link
CN (1) CN109617684B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399118A (zh) * 2019-07-15 2019-11-01 宇龙计算机通信科技(深圳)有限公司 一种随机数生成方法、装置、存储介质及电子设备
CN110851112A (zh) * 2019-11-06 2020-02-28 成都卫士通信息产业股份有限公司 一种随机比特生成方法、装置及电子设备和存储介质
CN111221503A (zh) * 2019-12-03 2020-06-02 核芯互联科技(青岛)有限公司 适用物联网环境下的伪随机数发生方法、发生器和传感器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101044449A (zh) * 2004-07-23 2007-09-26 高通股份有限公司 用于随机数生成器的方法和装置
CN104298485A (zh) * 2014-10-17 2015-01-21 飞天诚信科技股份有限公司 一种生成满足安全强度要求的随机数的方法
US20150117642A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device using an entropy pool
CN106339642A (zh) * 2015-07-09 2017-01-18 中兴通讯股份有限公司 一种加密方法、装置及终端
CN106687916A (zh) * 2014-07-30 2017-05-17 特伦蒂诺发展公司 真随机数生成器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101044449A (zh) * 2004-07-23 2007-09-26 高通股份有限公司 用于随机数生成器的方法和装置
US20150117642A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device using an entropy pool
CN106687916A (zh) * 2014-07-30 2017-05-17 特伦蒂诺发展公司 真随机数生成器
CN104298485A (zh) * 2014-10-17 2015-01-21 飞天诚信科技股份有限公司 一种生成满足安全强度要求的随机数的方法
CN106339642A (zh) * 2015-07-09 2017-01-18 中兴通讯股份有限公司 一种加密方法、装置及终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399118A (zh) * 2019-07-15 2019-11-01 宇龙计算机通信科技(深圳)有限公司 一种随机数生成方法、装置、存储介质及电子设备
CN110851112A (zh) * 2019-11-06 2020-02-28 成都卫士通信息产业股份有限公司 一种随机比特生成方法、装置及电子设备和存储介质
CN111221503A (zh) * 2019-12-03 2020-06-02 核芯互联科技(青岛)有限公司 适用物联网环境下的伪随机数发生方法、发生器和传感器

Also Published As

Publication number Publication date
CN109617684B (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
Yang et al. Robust detection of false data injection attacks for data aggregation in an Internet of Things-based environmental surveillance
Kalech Cyber-attack detection in SCADA systems using temporal pattern recognition techniques
Kurt et al. Online cyber-attack detection in smart grid: A reinforcement learning approach
Dorsemaine et al. Internet of things: a definition & taxonomy
Formby et al. Who's in Control of Your Control System? Device Fingerprinting for Cyber-Physical Systems.
Ramaki et al. RTECA: Real time episode correlation algorithm for multi-step attack scenarios detection
Desta et al. Rec-CNN: In-vehicle networks intrusion detection using convolutional neural networks trained on recurrence plots
Wei et al. Intrusion detection scheme using traffic prediction for wireless industrial networks
Ali Alheeti et al. Intelligent intrusion detection in external communication systems for autonomous vehicles
Barbosa et al. Exploiting traffic periodicity in industrial control networks
CN109617684A (zh) 自修复主动防御式真随机数发生装置及生成方法
CN114205106B (zh) 用于检测可疑网络行为的深度嵌入式自学系统和方法
Kleinmann et al. Automatic construction of statechart-based anomaly detection models for multi-threaded scada via spectral analysis
US20220083916A1 (en) System and method for detecting and rectifying concept drift in federated learning
Suhail et al. Data trustworthiness in IoT
US10965697B2 (en) Indicating malware generated domain names using digits
Boudargham et al. Toward fast and accurate emergency cases detection in BSNs
Seyhan et al. Classification of random number generator applications in IoT: A comprehensive taxonomy
Brahma et al. Preserving Contextual Privacy for Smart Home IoT Devices With Dynamic Traffic Shaping
Chatterjee et al. Machine learning assisted PUF calibration for trustworthy proof of sensor data in IoT
CN108155984B (zh) 一种基于能量分析的密码算法簇逆向工程分析方法
Nguyen et al. A new anomaly traffic detection based on fuzzy logic approach in wireless sensor networks
Visetbunditkun et al. Ddos attack detection using ensemble machine learning models with rfe algorithm
Bai et al. Intrusion detection algorithm based on change rates of multiple attributes for WSN
Le et al. Lasarus: Lightweight attack surface reduction for legacy industrial control systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant