CN111565389B - 节点管理方法、装置、设备及存储介质 - Google Patents

节点管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111565389B
CN111565389B CN202010501217.6A CN202010501217A CN111565389B CN 111565389 B CN111565389 B CN 111565389B CN 202010501217 A CN202010501217 A CN 202010501217A CN 111565389 B CN111565389 B CN 111565389B
Authority
CN
China
Prior art keywords
mobile
hoc network
network node
accessed
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010501217.6A
Other languages
English (en)
Other versions
CN111565389A (zh
Inventor
何建伟
郭邵俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jinzhuo Technology Co ltd
Original Assignee
Shanghai Jinzhuo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jinzhuo Technology Co ltd filed Critical Shanghai Jinzhuo Technology Co ltd
Priority to CN202010501217.6A priority Critical patent/CN111565389B/zh
Publication of CN111565389A publication Critical patent/CN111565389A/zh
Application granted granted Critical
Publication of CN111565389B publication Critical patent/CN111565389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种节点管理方法、装置、设备及存储介质,其中,该方法包括:接收待接入移动自组网节点通过哈希算法确定的哈希值;哈希值为待接入移动自组网节点对应的待接入移动自组网节点区块的标识;若预设接入区块列表中不存在待接入移动自组网节点区块的标识,拒绝待接入移动自组网节点接入网络;若预设接入区块列表中存在待接入移动自组网节点区块的标识,将待接入移动自组网节点接入网络,并将待接入移动自组网节点的信息存储在待接入移动自组网节点区块中。本发明实施例提供的技术方案可以解决移动自组网无中心节点网络中的认证问题,可以防止移动自组网中恶意节点的加入破环整个网络以及数据侦听带来的数据安全问题。

Description

节点管理方法、装置、设备及存储介质
技术领域
本发明实施例涉及移动自组网技术,尤其涉及一种节点管理方法、装置、设备及存储介质。
背景技术
移动自组网无中心节点网络被定义为自组织和自我修复的网络,它的内部由若干个拥有无线通信功能的节点(设备)组成。移动自组网内部的节点能够实现节点间的相互通信,同时节点也能够与特定的基础设施进行通信。
移动自组网无中心节点网络相比于传统网络而言一个很大的区别就是其网络中没有一个固定的中心,其网络模式是完全分布式的。类似于传统有中心节点的接入认证等管理方法无法在移动自组网无中心节点网络中进行使用。
发明内容
本发明实施例提供了一种节点管理方法、装置、设备及存储介质,可以解决移动自组网无中心节点网络中的认证问题,可以防止移动自组网中恶意节点的加入破环整个网络以及数据侦听带来的数据安全问题。
第一方面,本发明实施例提供了一种节点管理方法,所述方法应用于移动自组网无中心节点网络中的移动自组网节点,所述移动自组网节点上配置有区块链系统,所述方法包括:
接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识;
若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络;
若所述预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
第二方面,本发明实施例还提供了一种节点管理装置,所述装置配置于移动自组网无中心节点网络中的移动自组网节点,所述移动自组网节点上配置有区块链系统,所述装置包括:
接收模块,用于接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识;
拒绝模块,用于若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络;
接入/存储模块,用于若所述预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
第三方面,本发明实施例提供了一种设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例提供的方法。
本发明实施例提供的技术方案,通过接收待接入移动自组网节点通过哈希算法确定的哈希值;该哈希值为待接入移动自组网节点对应待接入移动自组网节点区块的标识,若预设接入区块列表中不存在待接入移动自组网节点区块的标识,拒绝待接入移动自组网节点接入网络,若预设接入区块列表存在待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将待接入移动自组网节点的信息存储在待接入移动自组网节点区块中,可以实现对接入的移动自组网节点的身份验证,可以解决移动自组网无中心节点网络中的认证等管理问题,可以防止移动自组网中恶意节点的加入破坏整个网络以及数据侦听带来的数据安全问题。通过确定其他移动自组网节点的接入信誉值,并基于接入信誉值判断异常节点,通过基于接入信誉值对权限进行控制,从而避免与异常节点进行通信,解决了移动自组网无中心节点网络中的权限控制问题,防止异常节点中存在的恶意节点的破坏行为。
附图说明
图1a是本发明实施例提供的一种节点管理方法流程图;
图1b是本发明实施例提供的一种节点管理方法流程图;
图1c是本发明实施例提供的一种节点管理方法流程图;
图2是本发明实施例提供的一种节点的权限控制方法流程图;
图3是本发明实施例提供的一种节点管理装置结构框图;
图4是本发明实施例提供的一种节点的权限控制装置结构框图;
图5是本发明实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
移动自组网无中心节点网络被定义为自组织和自我修复的网络,它的内部由若干个拥有无线通信功能的节点(设备)组成。移动自组网内部的节点能够实现节点间的相互通信,同时节点也能够与特定的基础设施进行通信。
移动自组网无中心节点网络相比于传统网络而言一个很大的区别就是其网络中没有一个固定的中心,其网络模式是完全分布式的。类似于传统有中心节点的接入认证无法在移动自组网无中心节点网络中进行使用,需要考虑在线动态认证,运用技术判断其节点的合法性,起到认证的作用。
另一方面,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,区块链也等于区块加链,区块可以大体分为块头(header)和块身(body)两部分。块头一般包括前一个区块的哈希值(父哈希)、时间戳以及其他信息,块身包含区块本身相应的信息,整个区块链系统可以包含如下技术特点:
(1)、点对点传输:在区块链中的所有节点都通过点对点网络连接在一起,不同于中心化网络模式,在点对点网络中所有节点地位对等,通过特定的软件协议共享部分计算资源和传递信息。
(2)、分布式数据存储:作为一个分布式账本,在区块链系统中的所有参与节点会包含区块链完整的账本信息副本,一个账本的信息是否被篡改可以通过与其他节点的账本副本信息进行对照比较。
(3)、共识机制:所有的区块链节点都会维护自身的区块账本,并能够收集在一段时间内在区块链中新产生的交易信息存储在自己的区块账本中,如果保持整个网络中所有节点在这段时间内添加的区块信息是一致的、被所有节点共同验证认可的,这个确定存储的区块信息的区块通过所有节点验证和认可的过程被称为共识机制,它是通过分布式一致性的共识算法达成的。
区块链在各个方面国内国外都有一定的研究成果,但国内相比于国外研究成果较少。此外,国外已经开始出现了将区块链的密码学思想引入物联网(Internet of Things,IOT)、车联网。但其研究方向是利用区块链构建类似于比特币的货币交易体系,并没有将区块链应用于安全认证体系中来,对于密码学来说,商用密码管理办公室制定了一系列密码标准,包括对称密码算法(SM1)、椭圆曲线公钥密码算法(SM2)、杂凑算法(SM3)、对称算法(SM4)、对称密码算法(SM7)、标识密码算法(SM9)、祖冲之密码算法(ZUC)等等。其中SM1、SM4、SM7、祖冲之密码算法(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法,具体的,SM1和SM7还尚未公开。
本发明实施例提供的技术方案,结合移动自组网无中心节点网络的特点以及区块链技术的特点,将区块链思想引入到移动自组网无中心节点网络中,即在移动自组网无中心节点网络中的移动自组网节点上配置区块链系统,解决移动自组网无中心节点网络中的接入认证以及权限控制的问题。具体可以参考如下的具体介绍。
图1a是本发明实施例提供的一种节点管理方法流程图,所述方法可以由节点管理装置来执行,所述装置可以由软件和/硬件来实现,所述装置可以配置在移动自组网的任意一个移动自组网节点中,所述移动自组网节点可以是服务器,计算机等电子设备。其中,所述方法应用于移动自组网无中心节点网络的场景中。
如图1a所示,本发明实施例提供的技术方案包括:
S110:接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点的标识。
在本发明实施例中,在S110之前,本发明实施例提供的方法还可以包括:在移动自组网节点上配置区块链系统中。具体的,在移动自组网无中心节点的网络中,可以将区块链的存储结构引入到移动自组网节点的接入模型中,即将区块链系统配置在移动自组网节点上,移动自组网节点可以将各个移动自组网节点的信息存储到区块链中对应的移动自组网节点区块中。其中,移动自组网节点可以理解为是移动自组网无中心节点网络中的节点。每个移动自组网节点之间地位是平等的,任意两个移动自组网节点之间可以进行互相通信,实现点对点的数据传输,符合区块链点对点传输的特点。
其中,移动自组网节点的信息包括移动自组网节点在接入、通信等过程所涉及到的信息,或者还可以包括一些其他的信息。移动自组网节点的信息的具体内容可以参考下述的介绍。
在本发明实施例中,每个移动自组网节点可以通过哈希算法计算该节点唯一标识的哈希值,该哈希值可以作为移动自组网节点对应的移动自组网节点区块的标识,并将该哈希值存储在对应移动自组网节点区块中,以及将该哈希值广播给其他移动自组网节点,其他移动自组网节点可以接收该哈希值,并将该哈希值存储到对应的移动自组网节点区块中。其中,将哈希值作为移动自组网节点对应的移动自组网节点区块的标识,不但可以快速搜索到对应的移动自组网节点区块,还可以起到身份认证的功能。针对当前移动自组网节点,还可以接收网络中的其他移动自组网节点或者待接入移动自组网节点发送的哈希值(其他移动自组网节点的唯一标识),并作为其他移动自组网节点或者待接入移动自组网节点对应节点区块的标识。其中,待接入移动自组网节点对应的节点区块可以记作为待接入移动自组网节点区块。
S120:若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络。
在本发明实施例中,每个移动自组网节点存储有预设接入区块列表,预设接入区块列表中存储有网络中允许接入的移动自组网节点对应的区块标识。若预设接入区块列表中不存在待接入移动自组网节点区块的标识,则表明该待接入移动自组网节点区块对应的移动自组网节点不属于本移动自组网,故拒绝该待接入移动自组网节点区块的标识对应的待接入移动自组网节点接入网络,并将待接入移动自组网节点区块的标识在网络中的各个移动自组网节点进行广播,从而使网络中的各个移动自组网节点拒绝待接入移动自组网节点的接入。
S130:若预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
在本发明实施例中,若预设接入区块列表中存在待接入移动自组网节点区块的标识,将待接入移动自组网节点区块的标识对应的待接入节点移动自组网接入网络,并将待接入移动自组网节点的信息存储在待接入移动自组网节点区块中,以及将待接入移动自组网节点的信息广播给其他移动自组网节点,以使其他移动自组网节点将待接入移动自组网节点的信息进行对应存储,从而实现信息共享,使各个移动自组网节点均存储完整的接入网络的节点的信息,实现分布式数据存储。其中,待接入移动自组网节点的信息可以包括待接入移动自组网节点在接入、通信等过程所涉及到的信息,或者还可以包括一些其他的信息。
具体的,待接入移动自组网节点的信息可以包括待接入移动自组网节点对应的待接入移动自组网节点区块的标识、待接入移动自组网节点的接入信誉值、首次接入网络的时间、上一次接入网络的时间、最近接入网络的持续时间、接入状态等信息。在待接入移动自组网节点接入网络成功后,并与其他移动自组网节点通信的情况下,还可以将通信过程中的信息(例如,行为数据)存入到对应移动自组网节点区块中。
通过上述的介绍,在移动自组网无中心节点网络中,由于每个移动自组网节点配置有区块链系统,从而每个移动自组网节点可以将各个移动自组网节点的信息对应存储在区块链的移动自组网节点区块中,实现分布式存储。其中,移动自组网节点区块存储的信息具体可以包括:移动自组网节点对应的移动自组网节点区块的标识、移动自组网节点的接入信誉值、首次接入网络的时间、上一次接入网络的时间,最近接入网络的持续时间、接入状态以及行为数据等。
其中,移动自组网节点区块的标识的确定方法可以是上一次接入的移动自组网节点区块的标识与当前移动自组网节点区块首次接入时间字段利用国密哈希算法(SM3)求得的哈希值(hash值)的拼接,通过该方法得到的标识可以防止区块被篡改,从而维护区块完整。其中,可以通过存储首次接入网络的时间、上一次接入网络的时间和最近接入网络持续的时间,获得接入时长等数据,从而可以计算接入信誉值等数据,通过接入网络成功后在通信过程中的行为数据可以计算接入信誉值等数据,实现对移动自组网节点的权限控制。
其中,行为数据具体可以包括移动自组网节点的标识符、源地址、目的地址、数据包的数量、数据包平均时延、数据包平均大小和平均信号强度。其中,移动自组网节点的标识符,可以是根据移动自组网私有网络标识符结合移动自组网节点标识,确定的唯一设备ID;源地址可以是数据包发送的源地址;目的地址可以是数据包的目的地址;数据包的数量可以是按照目的地址和源地址发送的数据包的数量;数据包平均时延,可以是发送到当前移动自组网节点的数据包的延时数据;数据包平均大小可以是记录的平均数据包的大小;平均信号强度可以是记录移动自组网节点的平均信号强度。当后续对移动自组网进行权限控制时,可以通过上述行为数据计算接入信誉值,从而根据接入信誉值实现对权限的控制。具体根据接入信誉值对权限的控制可以参考下述实施例的介绍。
本发明实施例提供的技术方案,通过接收待接入移动自组网节点通过哈希算法确定的哈希值;该哈希值为待接入移动自组网节点对应待接入移动自组网节点区块的标识,若预设接入区块列表中不存在待接入移动自组网节点区块的标识,拒绝待接入移动自组网节点接入网络,若预设接入区块列表存在待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将待接入移动自组网节点的信息存储在待接入移动自组网节点区块中,可以实现对接入的移动自组网节点的身份验证,可以解决移动自组网无中心节点网络中的认证问题,可以防止移动自组网中恶意节点的加入破坏整个网络以及数据侦听带来的数据安全问题。
在上述实施例的基础上,本发明实施例提供的技术方案还可以包括:在所述待接入移动自组网节点接入网络成功的情况下,确定所述待接入移动自组网节点为接入的新移动自组网节点,并将随机信息发送至所述新移动自组网节点;在所述新节移动自组网点断开的情况下,接收所述新节点移动自组网发送的所述随机信息,并基于所述随机信息判断是否允许所述新移动自组网节点再一次接入网络。其中,随机信息可以是随机数。具体的,移动自组网中的已有的任意一个移动自组网节点可以通过拓扑变化获知新移动自组网节点,当新移动自组网节点接入时,每个移动自组网节点给新移动自组网节点发送一个随机数N,新移动自组网节点记录其相应的值,该新移动自组网节点后续断开再接入需要提供上一次接入时的随机数,如果该新移动自组网节点无法提供随机数或者提供了错误的随机数,则判断其非法,不准接入网络,此方法用于防止恶意模仿构造已经在接入区块中的哈希(Hash)值的情况。需要说明的是,移动自组网中的初始移动自组网节点需要产生随机数并广播,初始移动自组网节点后续再接入需要提供。
图1b是本发明实施例提供的一种节点管理方法流程图,在本实施例中,可选的,本实施例可以包括:
在所述待接入移动自组网节点接入网络成功的情况下,确定所述待接入移动自组网节点为接入的新移动自组网节点,并将随机信息发送至所述新移动自组网节点;
在所述新移动自组网节点断开的情况下,接收所述新移动自组网节点发送的所述随机信息,并基于所述随机信息判断是否允许所述新移动自组网节点再一次接入网络。
可选的,本发明实施例提供的方法还可以包括:
确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值;
基于所述接入信誉值控制所述其他移动自组网节点的权限。
如图1b所示,本发明实施例提供的技术方案包括:
S111:接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识。
S112:若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络。
S113:若预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
S114:在所述待接入移动自组网节点接入网络成功的情况下,确定所述待接入移动自组网节点为接入的新移动自组网节点,并将随机信息发送至所述新移动自组网节点。
S115:在所述新移动自组网节点断开的情况下,接收所述新移动自组网节点发送的所述随机信息,并基于所述随机信息判断是否允许所述新移动自组网节点再一次接入网络。
在本发明实施例中,S114-115的介绍,可以参考上述实施例的介绍。
S116:确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值。
在本发明实施例中,其他移动自组网节点可以是除当前移动自组网节点之外的节点,其中,其他移动自组网节点包括已有移动自组网节点和新移动自组网节点。新移动自组网节点和已有移动自组网节点的划分可以是通过接入时长来进行划分,新移动自组网节点可以理解为接入时长小于设定时长的节点,已有移动自组网节点可以理解为接入时长大于设定时长的节点。
在本发明实施例的一个实施方式中,可选的,确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值,包括:基于如下公式确定接入信誉值:
Si=0,Si-o+Si-s=0;
Si=Si-o+Si-s,Si-o+Si-s<1,i∈[1,n],n为移动自组网节点的总数量;
Si=1,Si-o+Si-s>1;
其中,Si为移动自组网节点在移动自组网无中心节点网络中的接入信誉值;Si-s为移动自组网节点当前次的接入信誉值;Si-o为移动自组网节点上一次的接入信誉值;其中,该移动自组网节点可以理解为其他移动自组网节点;其中,Si具体可以是第i个移动自组网节点在移动自组网无中心节点网络中的接入信誉值;Si-s具体可以是第i个移动自组网节点当前次的接入信誉值;Si-o具体可以是第i个移动自组网节点上一次的接入信誉值。其中,Si-s=α×T+β×M+μ×D+γ×R+φ×P+λ×Sig;其中,T为接入时长,M为数据包数量,D为数据包平均延时,R为丢包率,P为数据包平均大小,Sig为平均信号强度;α为所述T的权重;β为所述M的权重,μ为所述D的权重,γ为所述R的权重,φ为所述P的权重,λ为所述Sig的权重。
其中,α+β+μ+γ+φ+λ=1,α,β,μ,γ,φ,λ∈[0,1]。其中,T,M,D,R,P和Sig具有一个阈值,对应阈值可以是根据移动自组网无中心网络协议理论以及场景分析得到的一个理论参数,并且对于该参数进行归一化处理。
在本发明实施例的一个实施方式中,可选的,新移动自组网节点的接入信誉值可以基于如下公式进行确定:
Figure BDA0002524749870000131
其中,Sresoult是所述新移动自组网节点的接入信誉值;Si是移动自组网节点在移动自组网无中心节点网络中的接入信誉值;T0为新移动自组网节点的接入时长;t为新移动自组网节点的个数。针对上述新移动自组网节点的计算公式,考虑到并不是所有的节点均能观测到节点的行为,因此需要将这一部分移动自组网节点进行剔除,从而得到上述对新移动自组网节点接入信誉值的计算公式。
需要说明的是,接入信誉值的计算方法并不局限于上述的方法。
S117:基于所述接入信誉值控制所述其他移动自组网节点的权限。
在本发明实施例的一个实施方式中,可选的,所述基于所述接入信誉值控制所述其他移动自组网节点的权限,包括:当所述接入信誉值小于设定阈值时,确定为所述其他移动自组网节点为异常节点,并拒绝与所述其他移动自组网节点通信。具体的,当已有移动自组网节点或者新移动自组网节点的接入信誉值小于设定阈值,确定已有移动自组网节点或者新移动自组网节点为异常节点,并拒绝与已有移动自组网节点或者新移动自组网节点进行通信,并将所述已有移动自组网节点或者新移动自组网节点在网络中进行广播。具体的,当判断移动自组网中已有移动自组网节点的接入信誉值低于设定阈值时,认为该节点存在风险,或者认为该节点为恶意行为节点。当判断移动自组网中新移动自组网节点的接入信誉值低于设定阈值,则认为该新移动自组网节点存在风险,或者认为该新移动自组网节点为恶意行为节点。当判断已有移动自组网节点或者新移动自组网节点存在风险,或者认为其为恶意行为节点时,尽量减少这些节点为目的节点,或者在路由选择时避免经过这些节点,或者对于这些节点的地址数据采用不转发不处理等方式,或者启动入侵检测系统(intrusion detection system,IDS)监控对这些节点进行监控,从而起到节点权限控制和认证的效果,防止恶意节点的破坏行为。
由此,通过确定其他移动自组网节点的接入信誉值,并通过接入信誉值判断异常节点,以及通过基于接入信誉值对权限进行控制,可以避免与异常节点进行通信,可以防止异常节点中存在的恶意节点的破坏行为。其中,在移动自组网无中心节点网络中,每个移动自组网节点可以通过接入信誉值对其他移动自组网节点进行权限控制,每个移动自组网节点确定接入信誉值均可以采用上述实施例中的算法,也就是说所有移动自组网节点对权限控制达到共识,即所有移动自组网节点对权限控制的机制采用了区块链的共识机制,从而达到权限控制的一致性。
在上述实施例的基础上,本发明实施例提供的技术方案还可以包括:通过非对称算法对所述接入信誉值进行加密,并将加密的接入信誉值广播给所述其他移动自组网节点。具体的,各个移动自组网节点拥有公开秘钥y,当通信时,发送方可以利用公开秘钥y和私有秘钥x,获得通信秘钥k,然后利用通信秘钥k使用SM2非对称算法对确定的其他移动自组网节点的接入信誉值进行加密,接收方使用私有秘钥和公开秘钥完成解密工作,从而获得接入信誉值。
由此,通过将确定的其他移动自组网节点的接入信誉值通过加密,并发送给其他移动自组网节点,可以保证接入信誉值的安全性,可以实现信息的共享。
在上述实施例的基础上,本发明实施例提供的技术方案还可以包括确定当前移动自组网节点的接入信誉值,并将当前移动自组网节点的接入信誉值广播给其他移动自组网节点,以使其他移动自组网节点将接入信誉值存储到对应移动自组网节点区块中。确定当前移动自组网节点的接入信誉值的方法可以采用上述Si的计算公式进行计算。通过将移动自组网节点的接入信誉值广播给其他移动自组网节点,可以为其他移动自组网节点计算当前移动自组网节点的接入信誉值提供参考,并且可以实现信息的共享。
图1c是本发明实施例提供的一种节点管理方法流程图,如图1c所示,本发明实施例提供的技术方案包括:
S121:在移动自组网节点上配置区块链系统。
S122:接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识。
S123:若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络。
S124:若预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
S125:在所述待接入移动自组网节点接入网络成功的情况下,确定所述待接入移动自组网节点为接入的新移动自组网节点,并将随机信息发送至所述新移动自组网节点。
S126:在所述新移动自组网节点断开的情况下,接收所述新移动自组网节点发送的所述随机信息,并基于所述随机信息判断是否允许所述新移动自组网节点再一次接入网络。
S127:确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值。
S128:通过非对称算法对所述接入信誉值进行加密,并将加密的接入信誉值广播给所述其他移动自组网节点。
S129:当所述接入信誉值小于设定阈值时,确定为所述其他移动自组网节点为异常节点,并拒绝与所述其他移动自组网节点通信。
其中,S121-S129的介绍可以详见上述实施例,不再累述。
图2是本发明实施例提供的一种节点的权限控制方法流程图,所述方法可以由节点的权限控制装置来执行,所述装置可以由软件和/硬件来实现,所述装置可以配置在移动自组网无中心节点网络中的任意一个移动自组网节点中。所述移动自组网节点可以是服务器、计算机等电子设备。所述方法可以应用于移动自组网无中心节点的网络中。
如图2所示,本发明实施例提供的技术方案包括:
S210:确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值。
S220:基于所述接入信誉值控制所述其他移动自组网节点的权限。
其中,S210-S220的介绍可以参考上述实施例中S116-S117。
在上述实施例的基础上,本发明实施例提供的技术方案还可以包括:通过非对称算法对所述接入信誉值进行加密,并将加密的接入信誉值广播给所述其他移动自组网节点。具体的,移动自组网节点拥有公开秘钥y,当通信时,发送方可以利用公开秘钥y和私有秘钥x,获得通信秘钥k,然后利用通信秘钥k使用SM2非对称算法对确定的其他移动自组网节点的接入信誉值进行加密,接收方使用私有秘钥和公开秘钥完成解密工作,从而获得接入信誉值。
由此,通过将确定的其他移动自组网节点的接入信誉值通过加密,并发送给其他移动自组网节点,可以保证接入信誉值的安全性,可以实现信息的共享。
在上述实施例的基础上,本发明实施例提供的技术方案还可以包括计算当前移动自组网节点的接入信誉值,并将当前移动自组网节点的接入信誉值广播给其他移动自组网节点。计算当前移动自组网节点的接入信誉值的方法可以采用上述Si的计算公式进行计算。通过将当前移动自组网节点的接入信誉值广播给其他移动自组网节点,可以为其他移动自组网节点计算当前移动自组网节点的接入信誉值提供参考,并且可以实现信息的共享。
图3是本发明实施例提供的一种节点管理装置结构框图,所述装置配置于移动自组网无中心节点网络中的任意一个节点,如图3所示,所述装置包括:接收模块310、拒绝模块320和接入/存储模块330。
其中,接收模块310,用于接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识;
拒绝模块320,用于若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络;
接入/存储模块330,用于若预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
可选的,所述装置还包括:
发送模块,用于在所述待接入移动自组网节点接入网络成功的情况下,确定所述待接入移动自组网节点为接入的新移动自组网节点,并将随机信息发送至所述新移动自组网节点;
判断模块,用于在所述新移动自组网节点断开的情况下,接收所述新移动自组网节点发送的所述随机信息,并基于所述随机信息判断是否允许所述新移动自组网节点再一次接入网络。
可选的,所述装置还包括:
确定模块,用于确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值;
控制模块,用于基于所述接入信誉值控制所述其他移动自组网节点的权限。
可选的,控制模块,用于当所述接入信誉值小于设定阈值时,确定为所述其他移动自组网节点为异常节点,并拒绝与所述其他移动自组网节点通信。
可选的,所述装置还包括加密模块,用于通过非对称算法对所述接入信誉值进行加密,并将加密的接入信誉值广播给所述其他移动自组网节点。
可选的,确定模块,用于:
基于如下公式确定接入信誉值:
Si=0,Si-o+Si-s=0;
Si=Si-o+Si-s,Si-o+Si-s<1,i∈[1,n],n为移动自组网节点的总数量;
Si=1,Si-o+Si-s>1;
其中,Si为移动自组网节点在移动自组网无中心节点网络中的接入信誉值;Si-s为移动自组网节点当前次的接入信誉值;Si-o为移动自组网节点上一次的接入信誉值;
其中,Si-s=α×T+β×M+μ×D+γ×R+φ×P+λ×Sig;其中,T为接入时长,M为数据包数量,D为数据包平均延时,R为丢包率,P为数据包平均大小,Sig为平均信号强度;α为所述T的权重;β为所述M的权重,μ为所述D的权重,γ为所述R的权重,φ为所述P的权重,λ为所述Sig的权重。
可选的,所述其他移动自组网节点包括已有移动自组网节点和新移动自组网节点;
基于如下公式确定新移动自组网节点的接入信誉值:
Figure BDA0002524749870000191
其中,Sresoult是所述新移动自组网节点的接入信誉值;Si是移动自组网节点在移动自组网无中心节点网络中的接入信誉值;T0为新移动自组网节点的接入时长;t为新移动自组网节点的个数。
上述装置可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
图4是本发明实施例提供的一种节点接入的权限控制装置结构框图,所述装置配置于移动自组网无中心节点网络中的任意一个移动自组网节点,如图4所示,所述装置包括:确定模块410和控制模块420。
其中,确定模块410,用于确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值;
控制模块420,用于基于所述接入信誉值控制所述其他移动自组网节点的权限。
可选的,控制模块420,用于当所述接入信誉值小于设定阈值时,确定为所述其他移动自组网节点为异常节点,并拒绝与所述其他移动自组网节点通信。
可选的,所述装置还包括加密模块,用于通过非对称算法对所述接入信誉值进行加密,并将加密的接入信誉值广播给所述其他移动自组网节点。
可选的,确定模块410,用于:
基于如下公式确定接入信誉值:
Si=0,Si-o+Si-s=0;
Si=Si-o+Si-s,Si-o+Si-s<1,i∈[1,n],n为移动自组网节点的总数量;
Si=1,Si-o+Si-s>1;
其中,Si为移动自组网节点在移动自组网无中心节点网络中的接入信誉值;Si-s为移动自组网节点当前次的接入信誉值;Si-o为移动自组网节点上一次的接入信誉值;
其中,Si-s=α×T+β×M+μ×D+γ×R+φ×P+λ×Sig;其中,T为接入时长,M为数据包数量,D为数据包平均延时,R为丢包率,P为数据包平均大小,Sig为平均信号强度;α为所述T的权重;β为所述M的权重,μ为所述D的权重,γ为所述R的权重,φ为所述P的权重,λ为所述Sig的权重。
可选的,所述其他移动自组网节点包括已有移动自组网节点和新移动自组网节点;
基于如下公式确定新移动自组网节点的接入信誉值:
Figure BDA0002524749870000201
其中,Sresoult是所述新移动自组网节点的接入信誉值;Si是移动自组网节点在移动自组网无中心节点网络中的接入信誉值;T0为新移动自组网节点的接入时长;t为新移动自组网节点的个数。
上述装置可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
图5是本发明实施例提供的一种设备结构示意图,如图5所示,该设备包括:
一个或多个处理器510,图5中以一个处理器510为例;
存储器520;
所述设备还可以包括:输入装置530和输出装置540。
所述设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或者其他方式连接,图5中以通过总线连接为例。
存储器520作为一种非暂态计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的一种节点管理方法对应的程序指令/模块(例如,附图3所示的接收模块310、拒绝模块320和接入/存储模块330)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述方法实施例的一种节点管理方法,即:
接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识;
若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络;
若预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
存储器520可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非暂态性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态性固态存储器件。在一些实施例中,存储器520可选包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例提供的一种节点管理方法,即:
接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识;
若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络;
若预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种节点管理方法,其特征在于,所述方法应用于移动自组网无中心节点网络中的移动自组网节点,所述移动自组网节点上配置有区块链系统,所述方法包括:
接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识;
若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络;
若所述预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,并将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
2.根据权利要求1所述的方法,其特征在于,还包括:
在所述待接入移动自组网节点接入网络成功的情况下,确定所述待接入移动自组网节点为接入的新移动自组网节点,并将随机信息发送至所述新移动自组网节点;
在所述新移动自组网节点断开的情况下,接收所述新移动自组网节点发送的所述随机信息,并基于所述随机信息判断是否允许所述新移动自组网节点再一次接入网络。
3.根据权利要求2所述的方法,其特征在于,还包括:
确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值;
基于所述接入信誉值控制所述其他移动自组网节点的权限。
4.根据权利要求3所述的方法,其特征在于,所述基于所述接入信誉值控制所述其他移动自组网节点的权限,包括:
当所述接入信誉值小于设定阈值时,确定所述其他移动自组网节点为异常节点,并拒绝与所述其他移动自组网节点通信。
5.根据权利要求3所述的方法,其特征在于,还包括:
通过非对称算法对所述接入信誉值进行加密,并将加密的接入信誉值广播给所述其他移动自组网节点。
6.根据权利要求3所述的方法,其特征在于,确定除当前移动自组网节点之外的其他移动自组网节点的接入信誉值,包括:
基于如下公式确定接入信誉值:
Si=0,Si-o+Si-s=0;
Si=Si-o+Si-s,Si-o+Si-s<1,i∈[1,n],n为移动自组网节点的总数量;
Si=1,Si-o+Si-s>1;
其中,Si为移动自组网节点在移动自组网无中心节点网络中的接入信誉值;Si-s为移动自组网节点当前次的接入信誉值;Si-o为移动自组网节点上一次的接入信誉值;
其中,Si-s=α×T+β×M+μ×D+γ×R+φ×P+λ×Sig;其中,T为接入时长,M为数据包数量,D为数据包平均延时,R为丢包率,P为数据包平均大小,Sig为平均信号强度;α为所述T的权重;β为所述M的权重,μ为所述D的权重,γ为所述R的权重,φ为所述P的权重,λ为所述Sig的权重。
7.根据权利要求6所述的方法,其特征在于,所述其他移动自组网节点包括已有移动自组网节点和新移动自组网节点;
基于如下公式确定新移动自组网节点的接入信誉值:
Figure FDA0004094778890000021
其中,Sresoult是所述新移动自组网节点的接入信誉值;Si是移动自组网节点在移动自组网无中心节点网络中的接入信誉值;T0为新移动自组网节点的接入时长;t为新移动自组网节点的个数。
8.一种节点管理装置,其特征在于,所述装置配置于移动自组网无中心节点网络中的移动自组网节点,所述移动自组网节点上配置有区块链系统,所述装置包括:
接收模块,用于接收待接入移动自组网节点通过哈希算法确定的哈希值;所述哈希值为所述待接入移动自组网节点对应的待接入移动自组网节点区块的标识;
拒绝模块,用于若预设接入区块列表中不存在所述待接入移动自组网节点区块的标识,拒绝所述待接入移动自组网节点接入网络;
接入/存储模块,用于若所述预设接入区块列表中存在所述待接入移动自组网节点区块的标识,将所述待接入移动自组网节点接入网络,将所述待接入移动自组网节点的信息存储在所述待接入移动自组网节点区块中。
9.一种节点管理设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的方法。
CN202010501217.6A 2020-06-04 2020-06-04 节点管理方法、装置、设备及存储介质 Active CN111565389B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010501217.6A CN111565389B (zh) 2020-06-04 2020-06-04 节点管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010501217.6A CN111565389B (zh) 2020-06-04 2020-06-04 节点管理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111565389A CN111565389A (zh) 2020-08-21
CN111565389B true CN111565389B (zh) 2023-06-23

Family

ID=72072527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010501217.6A Active CN111565389B (zh) 2020-06-04 2020-06-04 节点管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111565389B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113329404B (zh) * 2021-05-27 2022-11-22 中国联合网络通信集团有限公司 网络接入方法和装置
CN113904942B (zh) * 2021-10-15 2024-04-09 海尔数字科技(青岛)有限公司 云平台系统的管理方法、装置、电子设备及存储介质
CN115412565A (zh) * 2022-08-31 2022-11-29 云南电网有限责任公司信息中心 一种基于区块链的边缘节点自组网方法、装置及设备
CN116321164B (zh) * 2023-05-17 2023-08-18 广东电网有限责任公司珠海供电局 一种无线局域网传输监控方法、系统、设备和介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737071A (zh) * 2018-05-18 2018-11-02 成都理工大学 一种基于区块链的WLAN mesh安全接入方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
CN102170639B (zh) * 2011-05-11 2015-03-11 华南理工大学 一种分布式无线Ad Hoc网络认证方法
CN108810895B (zh) * 2018-07-12 2021-05-11 西安电子科技大学 基于区块链的无线Mesh网络身份认证方法
CN109639413B (zh) * 2018-12-10 2020-04-24 四川大学 一种基于移动自组网的区块链系统
CN110611647A (zh) * 2019-03-06 2019-12-24 张超 一种区块链系统上的节点加入方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737071A (zh) * 2018-05-18 2018-11-02 成都理工大学 一种基于区块链的WLAN mesh安全接入方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梅文明.一种面向分布式新能源网络的终端安全接入技术.2020,全文. *

Also Published As

Publication number Publication date
CN111565389A (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
CN111565389B (zh) 节点管理方法、装置、设备及存储介质
US20210037083A1 (en) Cloud Authenticated Offline File Sharing
US9461975B2 (en) Method and system for traffic engineering in secured networks
EP2974118B1 (en) System and method for mitigation of denial of service attacks in networked computing systems
US11303431B2 (en) Method and system for performing SSL handshake
US20080260151A1 (en) Use of metadata for time based anti-replay
US11153343B2 (en) Generating and analyzing network profile data
JP2018523933A (ja) サービス層におけるコンテンツセキュリティ
US20190166095A1 (en) Information Security Using Blockchain Technology
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
US10277576B1 (en) Diameter end-to-end security with a multiway handshake
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
US20180115520A1 (en) Dark virtual private networks and secure services
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
CN109067774B (zh) 一种基于信任令牌的安全接入系统及其安全接入方法
US20100242112A1 (en) System and method for protecting network resources from denial of service attacks
CN113039766B (zh) 无线网络中的优化的等值同时认证(sae)认证
CN107295015B (zh) 一种交通信号机通信方法
Srinivasan et al. XTRA—eXtended bit-Torrent pRotocol for Authenticated covert peer communication: Authenticated covert P2P communication
Sue et al. A novel remote access control for the real-time streaming data of IP cameras
CN112637249B (zh) 物联网节点标识认证方法、装置、电子设备及存储介质
JP2006173735A (ja) メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
CN117544424B (zh) 基于泛在联接的多协议智慧园区管控平台
CN113890761A (zh) 一种面向分区操作系统的轻量级安全通信方法及系统
Srinivasan et al. SURREAL: SecURe coveRt peEr communicAtion over BitTorrent protocoL

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 802a, building 5, 3000 Longdong Avenue, Pudong New Area Free Trade Zone, Shanghai, 201203

Applicant after: Shanghai Jinzhuo Technology Co.,Ltd.

Address before: Room 802a, building 5, 3000 Longdong Avenue, Pudong New Area Free Trade Zone, Shanghai, 201203

Applicant before: SHANGHAI KINDROID NETWORK TECHNOLOGY CO.,LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant