CN111131550B - 基于密码算法的局域网内ip地址计算方法 - Google Patents
基于密码算法的局域网内ip地址计算方法 Download PDFInfo
- Publication number
- CN111131550B CN111131550B CN201911404060.9A CN201911404060A CN111131550B CN 111131550 B CN111131550 B CN 111131550B CN 201911404060 A CN201911404060 A CN 201911404060A CN 111131550 B CN111131550 B CN 111131550B
- Authority
- CN
- China
- Prior art keywords
- network
- address code
- dynamic address
- equipment
- dynamic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种密码算法的局域网内IP地址计算方法,包括:设备将各自的网络设备的唯一标识特征经过标识密码运算,得到对应的公私钥对,写在硬件的内部;各网内设备在每个采样时间,以本设备公钥和采样时间作为参数,经过可逆函数运算,得到本网内设备动态地址码,并加密后发送给节点设备;在节点设备中形成动态地址码列表,网内设备当前的动态地址码和设备公钥动态映射;在网、内外设备通讯时,节点设备对动态地址码进行逆运算得出该设备的公钥,根据公钥列表验证网内设备的可信身份;验证成功后,以当前动态地址码作为网内设备地址,进行节点转发。本发明实现了局域网内目标设备的地址动态化,防止入侵者利用IP地址和Mac地址的漏洞进行攻击。
Description
技术领域
本发明涉及网络信息传输安全领域,具体涉及一种基于密码算法的局域网内IP地址计算方法。
背景技术
信息安全存在问题,核心主要是利用了网络空间标准上的、行为上的漏洞。在攻击的方式上总体可归结为三大类,即协议类、应用漏洞类、行为类攻击。
当前局域网的IP地址是按照网段定义,每个网段里再定义一组最大容量的内网IP地址,内网访问外网和外网访问内网均是通过已经确定的IP地址进行一一映射,以实现寻址的过程。这个一一映射的线性关系,恰恰给了入侵者一个很好的寻找目标和对目标进行攻击的机会。为了打破这个一一映射的线性关系,我们提出一种通过计算来获取目标设备的地址方法,实现目标设备的地址是在单位时间内动态化。
技术方案
为克服现有技术的缺陷,本发明提出一种基于密码算法的局域网IP地址计算的方法,以实现局域网内目标设备的地址动态化,防止入侵者利用IP地址和Mac地址的漏洞进行攻击。
实现本发明技术目的技术方案是:一种密码算法的局域网内IP地址计算方法,局域网内设有节点设备和与该节点设备连接的n台网内设备,该方法包括:
步骤1节点设备及网内设备将各自的网络设备的唯一标识特征经过标识密码运算,得到对应的公私钥对,并写在硬件的内部;节点设备中保存有网内设备的可信公钥列表;
步骤2各网内设备在每个采样时间,以本设备公钥和采样时间作为参数,经过可逆函数运算,得到本网内设备动态地址码,并将该地址码和采样时间一起用节点设备的公钥加密后发送给节点设备;
步骤3节点设备将用私钥解密得到的各网内设备的动态地址码和对应采样时间进行排列,形成网内设备动态地址码列表S(i,j)=[Si,Ttime[j]],网内设备当前的动态地址码和设备公钥形成动态映射表;
步骤4在网、内外设备通讯时,节点设备用私钥解密动态地址码,再根据采样时间,逆运算出该设备的公钥,查询公钥列表,验证网内设备的可信身份;
步骤5可信身份验证成功后,从网内设备动态映射表中查询当前采样时间对应的网内设备动态地址码,以当前动态地址码作为网内设备地址,进行节点转发。
所述节点设备和网内设备的公私钥对产生方法是:将网内每个设备的唯一性特征,诸如主芯片或板卡号,和一个时间量作为参数参与运算,获得一对256位的唯一值,即该设备的一对公私钥对(ai,bi),i∈[1,n],公钥ai代表该设备的唯一编号。
作为本发明的进一步改进,所述步骤2进一步包括,所述节点设备将收到的网内设备的当前动态地址码进行hash运算后,保存在网内设备动态地址码列表中。
作为本发明的进一步改进,所述节点设备及网内设备公钥采用数字证书或标识证书的形式。
作为本发明的进一步改进,步骤3中进一步包括对动态地址码Si进行哈希运算,获得该网内设备的动态地址码哈希值列表SH(i,j)=[SHi,Ttime[j]];步骤4中进一步包括n个网内设备的动态地址码哈希值列表,形成动态地址码哈希值矩阵SNH(i,j)。
所述步骤4中,在外网设备访问内网的设备时,执行下列步骤:
步骤41在某个时间点Tw时,外网IP地址的访问者欲访问采样时间点为To、动态地址码为IPm的内网设备,外网Ip地址的访问者向被访问方的节点设备发送原采样时间点To和对应的动态地址码IPm;
步骤42节点设备对动态地址码Ipm进行逆运算,得到该网内设备的公钥,查询公钥列表,验证网内设备的可信身份,根据时间点To查询到动态地址码列表中保存的对应动态地址码Ipm’,与发来的地址码IPm进行比对,再次验证网内设备的可信身份;
步骤43如果验证通过,则查询映射表,获得目标设备的当前时间点Tw的网内动态地址码IPx,并将该IP包数据发送至动态地址码IPx对应的网内设备中,同时,向外网设备返回采样时间Tw和动态地址码IPx,作为最新访问动态地址码更新,替代原时间和动态地址码;如果验证不通过,则报警。
作为本发明的进一步改进,所述步骤42进一步包括:计算发来的动态地址码的hash值,将计算值与动态地址码列表中保存的原时间点To的动态地址码hash值进行比对,再次验证网内设备的可信身份。
所述步骤4中,在内网设备访问外网的设备时,执行下列步骤:
步骤44内网设备向节点设备发送本设备公钥、当前时间点Tw以及曾经与外网设备通信时的时间To、动态地址码Ipo,以便接收方每次收到数据后可以验证公钥的真实性;
步骤45节点设备查找公钥列表验证该网内设备发来的公钥,查询动态地址列表中该网内设备在时间To时的地址码是否与发来的地址码IPo一致,如果一致,则查询映射表获得该设备当前的时间Tw对应的动态地址码IPw,查询路由表获得外网设备地址,向外网设备发送包括有该网内设备时间To和对应动态地址码IPo的数据包。
本发明的有益效果在于:
IP地址动态计算方式的主动分配解决策略,使得攻击者无从搜索IP地址,主动、动态的分配IP,改变以往固定IP---网络嗅探和路径入侵变得困难,将固定IP地址分配变为主动计算方式的IP地址。局域网出入口采用IP动态结构化管控平台,网内设备不再采用当前常规使用的类似192.168.x.x的常规固定IP地址,而是采用无固定IP地址,用节点设备的公钥参与计算后主动产生新的一个数值,对应至该设备,使得每次的IP地址与原先不一致,从而攻击者无IP可循。攻击者除了只能知道堡垒口的端口IP外,堡垒内部的IP地址及与目标机之间的映射关系就不再固定。这样就与预置的固定IP地址所导致的地址欺骗等网络攻击行为变为更为困难,甚至难以攻击,且自证不成功则预警管控模块会立即报警,方便网络安全人员及时的反跟踪不良企图行为的来源。
访问者或者数据对IP地址进行访问时,采用数字证书+标识证书相结合的方式,保证所有允许出入的访问或数据均是安全可靠且可信的。
附图说明
图1是本发明实施例1的局域网的结构示意图;
图2是本发明实施例1IP地址映射计算流程图;
图3是本发明实施例1公钥产生流程图;
图4是本发明实施例1网内设备动态地址码传送给节点设备的流程图;
图5是本发明实施例1外网设备访问内网的设备的寻址流程图;
图6是本发明实施例1内网设备访问外网的设备的寻址流程图。
具体实施方式
下面结合附图和实施例做进一步说明。
如图1所示,假设节点设备S内所挂载的有网内设备1、网内设备2……网内设备n,每台设备的地址不再是以按照TCP/IP协议所约定的网段内重新定义的192.168.x.x的模式,而是基于密码算法的局域网内IP地址产生,产生方法如图2,图3和图4所示:
步骤1节点设备S及网内设备1、网内设备2……网内设备n,将各自的网络设备的唯一标识特征经过标识密码运算,得到对应的公私钥对,写在硬件的内部,在加入节点设备S的网络时,和节点设备S互发公钥。节点设备中保存有网内设备的可信公钥列表。
如图3所示,公私钥对产生方法是:将网内设备1,网内设备2……网内设备n的唯一性特征,诸如主芯片或板卡号作为参数,同时加上时间参数进行运算,获得一对256位的唯一值,即该设备的一对公私钥对(ai,bi),i∈[1,n],公钥ai代表该设备的唯一编号。节点设备S的公钥设为Sp、私钥设为Ss。节点设备S及网内设备n的公钥可以采用数字证书或标识证书的形式。当网内设备n新加入节点设备S的网络时,网内设备n和节点设备S之间互发本设备的公钥,并保存,这n个设备的公钥在节点设备S形成公钥列表。
步骤2各网内设备在每个采样时间,以本设备公钥和采样时间作为参数,通过可逆运算生成的一个动态地址码Sn,该地址码随采样时间而变化。
步骤3将动态地址码Sn和对应采样时间使用节点设备的公钥M进行加密,发送给节点设备S,如图4所示。
步骤4节点设备用私钥解密后,将网内设备的各采样时间和各动态地址码对应排列,获得该网内设备的动态地址码列表S(i,j)=[Si,Ttime[j]],其中i∈[1,n],j∈[年月日时分秒毫秒],j的采样时间及周期根据具体情况设定,n个网内设备的动态地址码列表,形成SN(i,j)=[Si,Ttime[j]]的动态地址码矩阵:
对动态地址码Si进行哈希运算,获得该网内设备的动态地址码哈希值列表SH(i,j)=[SHi,Ttime[j]];n个网内设备的动态地址码哈希值列表,形成动态地址码哈希值矩阵SNH(i,j)。
网内设备当前的动态地址码和设备公钥形成动态映射表。
如图5所示,在外网设备访问内网设备x时,执行下列步骤:
步骤41在某个时间点Tw时,外网IP地址的访问者欲访问采样时间点为To、动态地址码为IPm的内网设备,外网Ip地址的访问者向被访问方的节点设备发送原采样时间点To和对应的动态地址码IPm;
步骤42被访问方的节点设备S用私钥解密动态地址码IPm得到内网设备唯一代码Sn,用采样时间To进行逆运算,得到网内设备x的公钥,查询公钥列表,验证网内设备x的可信身份,根据时间点To查询到动态地址码列表中保存的对应动态地址码Ipm’,与发来的地址码IPm进行比对,再次验证网内设备x的可信身份;本步骤还可以包括:计算发来的动态地址码IPm的hash值,将计算值与动态地址码列表中保存的原时间点To的动态地址码hash值进行比对,再次验证网内设备的可信身份。
步骤43如果验证通过,则查询映射表,获得目标设备x的当前时间点Tw的网内动态地址码IPx,并将该IP包数据发送至动态地址码IPx对应的网内设备x中,同时,向外网设备返回采样时间Tw和动态地址码IPx,作为最新访问动态地址码更新,替代原时间点To和动态地址码IPm;如果验证不通过,则报警。
如图6所示,在内网设备x访问外网的设备时,执行下列步骤:
步骤44网内设备x向节点设备S发送本设备公钥、当前时间点Tw以及曾经与外网设备通信时的时间To、动态地址码Ipo,以便接收方每次收到数据后可以验证公钥的真实性;
步骤45节点设备查找公钥列表验证该网内设备发来的公钥,查询动态地址列表中该网内设备在时间To时的地址码是否与发来的地址码IPo一致,如果一致,则查询映射表获得该设备当前的时间Tw对应的动态地址码IPw,查询路由表获得外网设备地址,输入网内设备时间To、对应动态地址码IPo的、当前时间点Tw、数据等内容,打包成完整数据包;
步骤46根据路由表中查询到的外网设备地址,向其发送数据包。
Claims (7)
1.一种密码算法的局域网内IP地址计算方法,局域网内设有节点设备和与该节点设备连接的n台网内设备,其特征是:
步骤1节点设备及网内设备将各自的网络设备的唯一标识特征经过标识密码运算,得到对应的公私钥对,并写在硬件的内部;节点设备中保存有网内设备的可信公钥列表;
步骤2各网内设备在每个采样时间,以本设备公钥和采样时间作为参数,经过可逆函数运算,得到本网内设备动态地址码,并将该地址码和采样时间一起用节点设备的公钥加密后发送给节点设备;
步骤3节点设备将用私钥解密得到的各网内设备的动态地址码和对应采样时间进行排列,形成网内设备动态地址码列表S(i,j)=[Si,Ttime[j]],网内设备当前的动态地址码和设备公钥形成动态映射表;
步骤4在网内、 外设备通讯时,节点设备用私钥解密动态地址码,再根据采样时间,逆运算出该设备的公钥,查询公钥列表,验证网内设备的可信身份;
步骤5可信身份验证成功后,从网内设备动态映射表中查询当前采样时间对应的网内设备动态地址码,以当前动态地址码作为网内设备地址,进行节点转发。
2.根据权利要求1所述的密码算法的局域网内IP地址计算方法,其特征是:所述节点设备和网内设备的公私钥对产生方法是:将网内每个设备的唯一性特征,诸如主芯片或板卡号,和一个时间量作为参数参与运算,获得一对256位的唯一值,即该设备的一对公私钥对(ai,bi),i∈[1,n]。
3.根据权利要求1所述的密码算法的局域网内IP地址计算方法,其特征是:所述步骤2进一步包括,所述节点设备将收到的网内设备的当前动态地址码进行hash运算后,保存在网内设备动态地址码列表中。
4.根据权利要求1所述的密码算法的局域网内IP地址计算方法,其特征是:步骤3中进一步包括对动态地址码Si进行哈希运算,获得该网内设备的动态地址码哈希值列表SH(i,j)=[SHi,Ttime[j]];步骤4中进一步包括n个网内设备的动态地址码哈希值列表,形成动态地址码哈希值矩阵SNH(i,j)。
5.根据权利要求1所述的密码算法的局域网内IP地址计算方法,其特征是:所述步骤4中,在外网设备访问内网的设备时,执行下列步骤:
步骤41在某个时间点Tw时,外网IP地址的访问者欲访问采样时间点为To、动态地址码为IPm的内网设备,外网Ip地址的访问者向被访问方的节点设备发送原采样时间点To和对应的动态地址码IPm;
步骤42节点设备对动态地址码Ipm进行逆运算,得到该网内设备的公钥,查询公钥列表,验证网内设备的可信身份,根据时间点To查询到动态地址码列表中保存的对应动态地址码Ipm’,与发来的地址码IPm进行比对,再次验证网内设备的可信身份;
步骤43如果验证通过,则查询映射表,获得目标设备的当前时间点Tw的网内动态地址码IPx,并将该IP包数据发送至动态地址码IPx对应的网内设备中,同时,向外网设备返回采样时间Tw和动态地址码IPx,作为最新访问动态地址码更新,替代原时间和动态地址码;如果验证不通过,则报警。
6.根据权利要求1所述的密码算法的局域网内IP地址计算方法,其特征是:所述步骤4中,在内网设备访问外网的设备时,执行下列步骤:
步骤44内网设备向节点设备发送用节点设备公钥加密的本设备公钥、当前时间点Tw以及曾经与外网设备通信时的时间To、动态地址码Ipo;
步骤45节点设备解密后,查找公钥列表验证该网内设备发来的公钥,查询动态地址列表中该网内设备在时间To时的地址码是否与发来的地址码IPo一致,如果一致,则查询映射表获得该设备当前的时间Tw对应的动态地址码IPw,查询路由表获得外网设备地址,向外网设备发送包括有该网内设备时间To和对应动态地址码IPo的数据包。
7.根据权利要求3所述的密码算法的局域网内IP地址计算方法,其特征是:所述步骤4中,在外网设备访问内网的设备时,执行下列步骤:
步骤41在某个时间点Tw时,外网IP地址的访问者欲访问采样时间点为To、动态地址码为IPm的内网设备,外网Ip地址的访问者向被访问方的节点设备发送原采样时间点To和对应的动态地址码IPm;
步骤42节点设备对动态地址码Ipm进行逆运算,得到该网内设备的公钥,查询公钥列表,验证网内设备的可信身份,将发来的地址码Ipm进行哈希运算,根据时间点To查询动态地址码列表中保存的对应动态地址码Ipm’的hash值,两个hash值进行比对,再次验证网内设备的可信身份;
步骤43如果验证通过,则查询映射表,获得目标设备的当前时间点Tw的网内动态地址码IPx,并将该IP包数据发送至动态地址码IPx对应的网内设备中,同时,向外网设备返回采样时间Tw和动态地址码IPx,作为最新访问动态地址码更新,替代原时间和动态地址码;如果验证不通过,则报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911404060.9A CN111131550B (zh) | 2019-12-30 | 2019-12-30 | 基于密码算法的局域网内ip地址计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911404060.9A CN111131550B (zh) | 2019-12-30 | 2019-12-30 | 基于密码算法的局域网内ip地址计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111131550A CN111131550A (zh) | 2020-05-08 |
CN111131550B true CN111131550B (zh) | 2022-07-15 |
Family
ID=70505899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911404060.9A Active CN111131550B (zh) | 2019-12-30 | 2019-12-30 | 基于密码算法的局域网内ip地址计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111131550B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11297054B1 (en) * | 2020-10-06 | 2022-04-05 | International Business Machines Corporation | Authentication system(s) with multiple authentication modes using one-time passwords of increased security |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610255A (zh) * | 2009-07-10 | 2009-12-23 | 清华大学 | 基于密码学生成地址的源地址验证装置 |
CN101938500A (zh) * | 2010-09-28 | 2011-01-05 | 中国人民解放军信息工程大学 | 源地址验证方法及系统 |
CN102594823A (zh) * | 2012-02-20 | 2012-07-18 | 南京邮电大学 | 一种远程安全访问智能家居的可信系统 |
CN103856377A (zh) * | 2014-02-17 | 2014-06-11 | 深圳Tcl新技术有限公司 | 控制电子设备的方法、控制终端及系统 |
CN104243413A (zh) * | 2013-06-14 | 2014-12-24 | 航天信息股份有限公司 | 对局域网中的arp中间人攻击进行防范的方法和系统 |
CN105282266A (zh) * | 2015-06-30 | 2016-01-27 | 清华大学 | 一种IPv6地址生成、解析方法及装置 |
CN105323329A (zh) * | 2015-06-30 | 2016-02-10 | 清华大学 | IPv6地址生成、解析方法及装置 |
CN107147501A (zh) * | 2017-06-27 | 2017-09-08 | 中国联合网络通信集团有限公司 | 时间戳处理方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993583B2 (en) * | 2002-02-28 | 2006-01-31 | International Business Machines Corporation | Dynamically sharing a pool of IP addresses |
US8656177B2 (en) * | 2008-06-23 | 2014-02-18 | Voltage Security, Inc. | Identity-based-encryption system |
-
2019
- 2019-12-30 CN CN201911404060.9A patent/CN111131550B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610255A (zh) * | 2009-07-10 | 2009-12-23 | 清华大学 | 基于密码学生成地址的源地址验证装置 |
CN101938500A (zh) * | 2010-09-28 | 2011-01-05 | 中国人民解放军信息工程大学 | 源地址验证方法及系统 |
CN102594823A (zh) * | 2012-02-20 | 2012-07-18 | 南京邮电大学 | 一种远程安全访问智能家居的可信系统 |
CN104243413A (zh) * | 2013-06-14 | 2014-12-24 | 航天信息股份有限公司 | 对局域网中的arp中间人攻击进行防范的方法和系统 |
CN103856377A (zh) * | 2014-02-17 | 2014-06-11 | 深圳Tcl新技术有限公司 | 控制电子设备的方法、控制终端及系统 |
CN105282266A (zh) * | 2015-06-30 | 2016-01-27 | 清华大学 | 一种IPv6地址生成、解析方法及装置 |
CN105323329A (zh) * | 2015-06-30 | 2016-02-10 | 清华大学 | IPv6地址生成、解析方法及装置 |
CN107147501A (zh) * | 2017-06-27 | 2017-09-08 | 中国联合网络通信集团有限公司 | 时间戳处理方法及装置 |
Non-Patent Citations (3)
Title |
---|
"S3-142434-CR-Configure IP address of ProSe Function in UE".《3GPP tsg_sa\WG3_Security》.2014,全文. * |
基于流认证的IPv6接入子网主机源地址验证;陈越等;《通信学报》;20130125(第01期);175-181 * |
杨水根.《中国博士学位论文全文数据库》.(第10期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111131550A (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | Enabling attribute revocation for fine-grained access control in blockchain-IoT systems | |
CN106464500B (zh) | 用于认证信标装置的方法和系统 | |
WO2007102907A2 (en) | Certify and split system and method for replacing cryptographic keys | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
CN110121159B (zh) | 车联网场景下的轻量级rfid安全认证方法、车联网通信系统 | |
CN117040896A (zh) | 一种物联网管理方法及物联网管理平台 | |
CN111726346B (zh) | 数据安全传输方法、装置及系统 | |
CN114139203A (zh) | 基于区块链的异构身份联盟风险评估系统、方法及终端 | |
Tao et al. | Anonymous identity authentication mechanism for hybrid architecture in mobile crowd sensing networks | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
Singh et al. | Security Attacks on RFID and their Countermeasures | |
CN111131550B (zh) | 基于密码算法的局域网内ip地址计算方法 | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
Gupta et al. | Fog computing and its security challenges | |
CN116684869B (zh) | 一种基于IPv6的园区无线网可信接入方法、系统及介质 | |
Lv et al. | A highly reliable cross-domain identity authentication protocol based on blockchain in edge computing environment | |
Chen et al. | Privacy-preserving anomaly detection of encrypted smart contract for blockchain-based data trading | |
Halgamuge | Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment | |
Alotaibi et al. | A lightweight and fog-based authentication scheme for internet-of-vehicles | |
CN111327624A (zh) | 一种关键信息系统的链上检测方法及系统 | |
CN115514530B (zh) | 基于云边协同的电力系统信息交互方法及装置 | |
KR101591306B1 (ko) | 가상의 mac 주소를 이용한 통신 방법 및 장치 | |
CN111031075B (zh) | 网络服务安全访问方法、终端、系统和可读存储介质 | |
CN117955735B (zh) | 一种数据安全访问控制方法、系统及存储介质 | |
US20240064012A1 (en) | Authentication cryptography operations, exchanges and signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |