CN111541704A - 区块链与物联网联合防恶意攻击的方法、设备及存储设备 - Google Patents

区块链与物联网联合防恶意攻击的方法、设备及存储设备 Download PDF

Info

Publication number
CN111541704A
CN111541704A CN202010350417.6A CN202010350417A CN111541704A CN 111541704 A CN111541704 A CN 111541704A CN 202010350417 A CN202010350417 A CN 202010350417A CN 111541704 A CN111541704 A CN 111541704A
Authority
CN
China
Prior art keywords
internet
early warning
malicious attack
things
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010350417.6A
Other languages
English (en)
Inventor
李嘉林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongke Guowei Information System Technology Co ltd
Original Assignee
Shenzhen Zhongke Guowei Information System Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongke Guowei Information System Technology Co ltd filed Critical Shenzhen Zhongke Guowei Information System Technology Co ltd
Priority to CN202010350417.6A priority Critical patent/CN111541704A/zh
Publication of CN111541704A publication Critical patent/CN111541704A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种区块链与物联网联合防恶意攻击的方法、设备及存储设备,其方法包括:各路由器分别对各自下辖的物联网设备发起的连接进行初步检测;各路由器将初步检测结果提交到区块链上,得到共享后的疑似异常连接集合;基于共享后的疑似异常连接集合,通过执行智能合约中的分析方法,分析出针对某目标IP的恶意攻击预警;目标IP确认预警,并发送奖励给对应的边缘节点;收到奖励后的边缘节点对应的路由器基于本地新增的恶意攻击预警,触发过滤机制对物联网设备发起的异常连接进行过滤。本发明的有益效果是:避免引流造成的高额成本和网络阻塞,在检测到恶意攻击发生之初就能在源头进行持续过滤阻止流量上涨。

Description

区块链与物联网联合防恶意攻击的方法、设备及存储设备
技术领域
本发明涉及区块链与物联网通信融合技术领域,尤其涉及一种区块链与物联网联合防恶意攻击的方法、设备及存储设备。
背景技术
针对物联网设备发起恶意网络攻击一直是困扰物联网安全的问题,由于物联网和区块链均为新技术,将区块链技术应用于物联网通信安全领域的技术还未成熟,传统的物联网恶意攻击防御方法一般都部署在终端,如何将攻击阻止在源头,避免引流及流量清洗造成的高额成本和网络阻塞,还未有好的解决方案。
发明内容
为了解决上述问题,本发明提供了一种区块链与物联网联合防恶意攻击的方法、设备及存储设备,一种区块链与物联网联合防恶意攻击的方法,主要包括:
各路由器分别对各自下辖的物联网设备发起的连接进行初步检测;其中,每个路由器作为一个边缘节点,多个边缘节点组成区块链网络;路由器将初步检测结果提交到区块链上,实现疑似异常连接的共享,得到共享后的疑似异常连接集合;基于共享后的疑似异常连接集合,通过执行智能合约中的分析方法,分析出针对某目标IP的恶意攻击预警;目标IP确认预警,并发送奖励给对应的边缘节点;收到奖励后的边缘节点对应的路由器基于本地新增的恶意攻击预警,触发过滤机制对物联网设备发起的异常连接进行过滤。
本发明所提出的技术方案基于区块链建立了区块链的检测防御方法,在边缘节点处针对物联网设备进行疑似异常连接检测,并利用区块链实现初步检测结果的共享分析得出恶意攻击预警,最终基于奖励机制实现源端物联网设备发出的异常连接过滤;部署在攻击源端,可避免引流造成的高额成本和网络阻塞,在检测到恶意攻击之初就能在源头进行持续过滤阻止流量上涨。
进一步地,某边缘节点对其下辖的某物联网设备发起的连接进行初步检测方法,包括:
S201:路由器利用流量捕获工具捕获其下辖的物联网设备的实时对外流量;
S202:依次分析所述对外流量中的每条连接,判断是否具有对应的网络攻击特征;若是,则认为该物联网设备发起的连接为疑似异常连接;否则,为正常连接;其中,所述网络攻击有多种,且每种网络攻击下均预设有多个对应的特征;
进一步地,边缘节点将初步检测结果提交到区块链上,实现疑似异常连接的共享方法,包括:在智能合约中定义疑似异常连接集合Rsum;并对Rsum定义查询和添加方法;边缘节点调用Rsum的添加方法,发起添加请求并广播到全网;其他边缘节点收到广播后,对添加请求进行验证;验证请求提交者的数字签名及添加请求的数据格式等;若验证通过,则各边缘节点更新自己本地的Rsum,将验证通过的疑似异常连接信息添加到本地存储的Rsum,实现边缘节点间初步检测结果的共享;否则,则各边缘节点不更新自己本地的Rsum。
进一步地,基于共享后的疑似异常连接集合,通过执行智能合约中的分析方法,分析出针对某目标IP的恶意攻击预警,具体包括:
S401:在智能合约中对Rsum定义分析方法,然后定义预警数据集合Rddos,并对Rddos定义查询和添加方法;
S402:边缘节点通过调用Rsum中的分析方法得出恶意攻击预警数据;如针对某目标IP的恶意攻击预警:<目标IP,异常连接1,异常连接2,…>,进而对恶意攻击预警数据进行数字签名,广播到全网;
S403:新生成的恶意攻击预警数据被广播到全网,其他边缘节点收到广播后对所述恶意攻击预警进行验证;若验证通过,则将该条恶意攻击预警数据添加至本地的Rddos,实现本地Rddos的更新;否则,不添加至本地的Rddos。
进一步地,步骤S401中,所述分析方法,具体为:读取边缘节点存储的Rsum,并计算其针对某目标IP每秒钟发生疑似异常连接的次数;若发生次数大于或者等于预设阈值,则判断为发生针对某目标IP的恶意攻击,生成一条新的恶意攻击预警数据;否则,为正常连接。
进一步地,步骤S403中,验证方法为:首先验证提交恶意攻击预警数据的边缘节点的数字签名;然后验证恶意攻击预警数据的真实性,即模拟执行智能合约中的所述分析方法,判断与收到的恶意攻击预警数据是否一致;若数字签名与恶意攻击预警数据的真实性均验证通过,则验证通过;否则,验证不通过。
进一步地,边缘节点一旦收到攻击受害者发布的奖励,就会触发过滤机制对物联网设备发起的异常连接进行过滤;奖励机制采用积分形式实现,在智能合约中预先定义积分的转移规则,攻击受害者在确认针对自身的恶意攻击预警后,会通过调用智能合约实现奖励的发放,及转移一定量的积分给提供有用异常连接信息的边缘节点;
边缘节点在收到奖励后,首先查询Rddos得到恶意攻击预警:<目标IP,异常连接1,异常连接2,…>中的异常连接标识,然后查询Rddos得到异常连接的详细信息,从而定位发出异常连接的物联网设备,并对涉及的恶意物联网设备的异常连接进行过滤。
一种计算机可读存储介质,所述计算机可读存储介质存储指令及数据用于实现一种区块链与物联网联合防恶意攻击的方法。
一种区块链与物联网联合防恶意攻击的设备,包括:处理器及所述存储设备;所述处理器加载并执行所述存储设备中的指令及数据用于实现一种区块链与物联网联合防恶意攻击的方法。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例中一种区块链与物联网联合防恶意攻击的方法的流程图;
图2是本发明实施例中异常连接共享方法的示意图;
图3是本发明实施例中硬件设备工作的示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
本发明的实施例提供了一种区块链与物联网联合防恶意攻击的方法、设备及存储设备。
请参考图1,图1是本发明实施例中一种区块链与物联网联合防恶意攻击的方法的流程图,具体包括如下步骤:
S101:路由器分别对各自下辖的物联网设备发起的连接进行初步检测;其中,每个路由器作为一个边缘节点,多个边缘节点组成区块链网络;
S102:路由器将初步检测结果提交到区块链上,实现疑似异常连接的共享,得到共享后的疑似异常连接集合;
S103:基于共享后的疑似异常连接集合,通过执行智能合约中的分析方法,分析出针对某目标IP的恶意攻击预警;
S104:目标IP确认预警,并发送奖励给对应的边缘节点;收到奖励后的边缘节点对应的路由器基于本地新增的恶意攻击预警,触发过滤机制对物联网设备发起的异常连接进行过滤。
步骤S101中,某边缘节点对其下辖的某物联网设备发起的连接进行初步检测方法,包括:
S201:路由器利用流量捕获工具捕获其下辖的物联网设备的实时对外流量;
S202:依次分析所述对外流量中的每条连接,判断是否具有对应的网络攻击特征;若是,则认为该物联网设备发起的连接为疑似异常连接;否则,为正常连接;其中,所述网络攻击有多种,且每种网络攻击下均预设有多个对应的特征(根据专家经验得到各网络攻击的特征,进而总结为所述网络攻击特征;例如,DDoS攻击的特征为:连接未进行3次握手)。
请参考图2,图2是本发明实施例中异常连接共享方法的示意图,步骤S102中,边缘节点将初步检测结果提交到区块链上,实现疑似异常连接的共享方法,包括:
S301:在智能合约中定义疑似异常连接集合Rsum;并对Rsum定义查询和添加方法;
S302:边缘节点调用Rsum的添加方法,发起添加请求并广播到全网;
S303:其他边缘节点收到广播后,对添加请求进行验证;验证请求提交者的数字签名及添加请求的数据格式(所述数据格式为预先设置好的数据格式)等;若验证通过,则各边缘节点更新自己本地的Rsum,将验证通过的疑似异常连接信息添加到本地存储的Rsum,实现边缘节点间初步检测结果的共享;否则,则各边缘节点不更新自己本地的Rsum。
步骤S103中,具体包括:
S401:在智能合约中对Rsum定义分析方法,然后定义预警数据集合Rddos,并对Rddos定义查询和添加方法;
S402:边缘节点通过调用Rsum中的分析方法得出恶意攻击预警数据;如针对某目标IP的恶意攻击预警:<目标IP,异常连接1,异常连接2,…>,进而对恶意攻击预警数据进行数字签名,广播到全网;
S403:新生成的恶意攻击预警数据被广播到全网,其他边缘节点收到广播后对所述恶意攻击预警进行验证;若验证通过,则将该条恶意攻击预警数据添加至本地的Rddos,实现本地Rddos的更新;否则,不添加至本地的Rddos。
步骤S401中,所述分析方法,具体实施步骤如下:
读取边缘节点存储的Rsum,并计算其针对某目标IP每秒钟发生疑似异常连接的次数;若发生次数大于或者等于预设阈值,则判断为发生针对某目标IP的恶意攻击,生成一条新的恶意攻击预警数据;否则,为正常连接。
步骤S403中,验证方法为:
首先验证提交恶意攻击预警数据的边缘节点的数字签名;然后验证恶意攻击预警数据的真实性,即模拟执行智能合约中的所述分析方法,判断与收到的恶意攻击预警数据是否一致;若数字签名与恶意攻击预警数据的真实性均验证通过,则验证通过;否则,验证不通过。
步骤S104,具体包括:
边缘节点一旦收到攻击受害者发布的奖励,就会触发过滤机制对物联网设备发起的异常连接进行过滤;
奖励机制采用积分形式实现,在智能合约中预先定义积分的转移规则,攻击受害者在确认针对自身的恶意攻击预警后,会通过调用智能合约实现奖励的发放,及转移一定量的积分给提供有用异常连接信息的边缘节点;
边缘节点在收到奖励后,首先查询Rddos得到恶意攻击预警:<目标IP,异常连接1,异常连接2,…>中的异常连接标识,然后查询Rddos得到异常连接的详细信息,从而定位发出异常连接的物联网设备,并对涉及的恶意物联网设备的异常连接进行过滤。
请参见图3,图3是本发明实施例的硬件设备工作示意图,所述硬件设备具体包括:一种区块链与物联网联合防恶意攻击的设备301、处理器302及存储设备303。
一种区块链与物联网联合防恶意攻击的设备301:所述一种区块链与物联网联合防恶意攻击的设备301实现所述一种区块链与物联网联合防恶意攻击的方法。
处理器302:所述处理器302加载并执行所述存储设备303中的指令及数据用于实现所述一种区块链与物联网联合防恶意攻击的方法。
计算机可读存储介质303:所述计算机可读存储介质303存储指令及数据;所述存储设备303用于实现所述一种区块链与物联网联合防恶意攻击的方法。
本发明的有益效果是:本发明所提出的技术方案基于区块链建立了区块链的检测防御方法,在边缘节点处针对物联网设备进行疑似异常检测,并利用区块链实现初步检测结果的共享分析得出恶意攻击预警,最终基于奖励机制实现源端物联网设备发出的异常连接过滤;部署在攻击源端,可避免引流造成的高额成本和网络阻塞,在检测到恶意攻击发生之初就能在源头进行持续过滤阻止流量上涨。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种区块链与物联网联合防恶意攻击的方法,其特征在于:包括以下步骤:
S101:各路由器分别对各自下辖的物联网设备发起的连接进行初步检测;其中,每个路由器作为一个边缘节点,多个边缘节点组成区块链网络;
S102:各路由器将初步检测结果提交到区块链上,得到共享后的疑似异常连接集合;
S103:基于共享后的疑似异常连接集合,通过执行智能合约中的分析方法,分析出针对某目标IP的恶意攻击预警;
S104:目标IP确认预警,并发送奖励给对应的边缘节点;收到奖励后的边缘节点对应的路由器基于本地新增的恶意攻击预警,触发过滤机制对物联网设备发起的异常连接进行过滤。
2.如权利要求1所述的一种区块链与物联网联合防恶意攻击的方法,其特征在于:步骤S101中,某路由器对其下辖的某物联网设备进行初步检测的方法,包括:
S201:路由器利用流量捕获工具捕获其下辖的物联网设备的实时对外流量;
S202:依次分析所述对外流量中的每条连接,判断是否具有对应的网络攻击特征;若是,则认为该物联网设备发起的连接为疑似异常连接;否则,为正常连接;其中,所述网络攻击有多种,且每种网络攻击下均预设有多个对应的特征。
3.如权利要求2所述的一种区块链与物联网联合防恶意攻击的方法,其特征在于:步骤S102中,异常连接的共享方法,包括:
S301:在智能合约中定义疑似异常连接集合Rsum;并对Rsum定义添加方法;
S302:边缘节点调用Rsum的添加方法,发起添加请求并广播到全网;
S303:其他边缘节点收到广播后,对添加请求进行验证;若验证通过,则各边缘节点更新自己本地的Rsum,将验证通过的疑似异常连接添加到本地存储的Rsum;否则,不更新本地Rsum。
4.如权利要求3所述的一种区块链与物联网联合防恶意攻击的方法,其特征在于:步骤S103中,基于共享后的疑似异常连接集合,通过执行智能合约中的分析方法,分析出针对某目标IP的恶意攻击预警,具体包括:
S401:在智能合约中对Rsum定义分析方法及预警数据集合Rddos,并对Rddos定义查询和添加方法;
S402:边缘节点通过调用Rsum中的分析方法得出恶意攻击预警数据,并对其进行数字签名,并广播到全网;
S403:其他边缘节点收到广播后进行验证;若验证通过,则将该条恶意攻击预警数据添加至本地的Rddos,实现本地Rddos的更新;否则,不更新Rddos。
5.如权利要求4所述的一种区块链与物联网联合防恶意攻击的方法,其特征在于:步骤S401中,所述分析方法为:读取路由器存储的Rsum,并计算其针对某目标IP每秒钟发生疑似异常连接的次数;若发生次数大于或者等于预设阈值,则判断为发生针对某目标IP的恶意攻击,生成一条新的恶意攻击预警数据;否则,为正常连接。
6.如权利要求4所述的一种区块链与物联网联合防恶意攻击的方法,其特征在于:步骤S403中,验证方法为:首先验证数字签名;然后验证恶意攻击预警数据的真实性,即模拟执行智能合约中的所述分析方法,判断与收到的恶意攻击预警数据是否一致;若数字签名与恶意攻击预警数据的真实性均验证通过,则验证通过;否则,验证不通过。
7.如权利要求1所述的一种区块链与物联网联合防恶意攻击的方法,其特征在于:步骤S104中,奖励机制采用积分形式。
8.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储指令及数据,用于实现权利要求1~7所述的任意一种区块链与物联网联合防恶意攻击的方法。
9.一种区块链与物联网联合防恶意攻击的设备,其特征在于:包括:处理器及存储设备;所述处理器加载并执行存储设备中的指令及数据用于实现权利要求1~7所述的任意一种区块链与物联网联合防恶意攻击的方法。
CN202010350417.6A 2020-04-28 2020-04-28 区块链与物联网联合防恶意攻击的方法、设备及存储设备 Pending CN111541704A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010350417.6A CN111541704A (zh) 2020-04-28 2020-04-28 区块链与物联网联合防恶意攻击的方法、设备及存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010350417.6A CN111541704A (zh) 2020-04-28 2020-04-28 区块链与物联网联合防恶意攻击的方法、设备及存储设备

Publications (1)

Publication Number Publication Date
CN111541704A true CN111541704A (zh) 2020-08-14

Family

ID=71977232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010350417.6A Pending CN111541704A (zh) 2020-04-28 2020-04-28 区块链与物联网联合防恶意攻击的方法、设备及存储设备

Country Status (1)

Country Link
CN (1) CN111541704A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217814A (zh) * 2020-10-09 2021-01-12 哈尔滨工业大学(威海) 一种基于区块链合约化激励的分布式拒绝服务攻击对抗方法
WO2022099966A1 (zh) * 2020-11-13 2022-05-19 齐鲁工业大学 基于区块链的DDoS攻击联合防御系统及方法
CN115065562A (zh) * 2022-08-17 2022-09-16 湖南红普创新科技发展有限公司 基于区块链的注入判定方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616534A (zh) * 2018-04-28 2018-10-02 中国科学院信息工程研究所 一种基于区块链防护物联网设备DDoS攻击的方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616534A (zh) * 2018-04-28 2018-10-02 中国科学院信息工程研究所 一种基于区块链防护物联网设备DDoS攻击的方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217814A (zh) * 2020-10-09 2021-01-12 哈尔滨工业大学(威海) 一种基于区块链合约化激励的分布式拒绝服务攻击对抗方法
CN112217814B (zh) * 2020-10-09 2022-04-22 哈尔滨工业大学(威海) 一种基于区块链合约化激励的分布式拒绝服务攻击对抗方法
WO2022099966A1 (zh) * 2020-11-13 2022-05-19 齐鲁工业大学 基于区块链的DDoS攻击联合防御系统及方法
CN115065562A (zh) * 2022-08-17 2022-09-16 湖南红普创新科技发展有限公司 基于区块链的注入判定方法、装置、设备及存储介质
CN115065562B (zh) * 2022-08-17 2022-11-22 湖南红普创新科技发展有限公司 基于区块链的注入判定方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
Rohrer et al. Discharged payment channels: Quantifying the lightning network's resilience to topology-based attacks
CN111541704A (zh) 区块链与物联网联合防恶意攻击的方法、设备及存储设备
CN108616534B (zh) 一种基于区块链防护物联网设备DDoS攻击的方法及系统
CN109195162B (zh) 一种车联网中聚合两种信任评估的消息可靠性评估方法
CN105791213B (zh) 一种策略优化装置及方法
CN104539594A (zh) 融合DDoS威胁过滤与路由优化的SDN架构、系统及工作方法
CN103107948A (zh) 一种流量控制方法和装置
CN104660582A (zh) DDoS识别、防护和路径优化的软件定义的网络架构
CN111988331B (zh) 基于区块链的DDoS攻击追踪方法、系统、设备和介质
CN110120957B (zh) 一种基于智能评分机制的安全处置数字孪生方法及系统
CN104539595A (zh) 一种集威胁处理和路由优化于一体的sdn架构及工作方法
CN109561051A (zh) 内容分发网络安全检测方法及系统
CN105828413A (zh) 一种d2d模式b发现的安全方法、终端和系统
CN108471601B (zh) 网间结算方法、装置、设备及存储介质
CN108810008B (zh) 传输控制协议流量过滤方法、装置、服务器及存储介质
KR102414334B1 (ko) 자율협력주행 도로인프라 위협탐지 방법 및 장치
Zhang et al. On effective data aggregation techniques in host–based intrusion detection in manet
CN114244575A (zh) 一种路由劫持自动封堵方法及装置
CN113473456A (zh) 基于国产密码的百万级物联网终端安全接入方法及系统
CN105429936A (zh) 专网路由器内存储资源恶意占用抵御方法及装置
CN112910663A (zh) 消息广播和终端注册的方法、装置、设备和存储介质
WO2017108009A1 (zh) Diameter信令发送方法和装置
CN115242452B (zh) 一种批量生成高交互蜜罐靶标的策略方法
CN113055288B (zh) 基于事实所有权的有效路由起源同步方法及系统
Sriram et al. Design and analysis of optimization algorithms to minimize cryptographic processing in BGP security protocols

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200814