CN111817844A - 一种应急场景下的双链路无线自组网及安全防御方法 - Google Patents
一种应急场景下的双链路无线自组网及安全防御方法 Download PDFInfo
- Publication number
- CN111817844A CN111817844A CN202010697039.9A CN202010697039A CN111817844A CN 111817844 A CN111817844 A CN 111817844A CN 202010697039 A CN202010697039 A CN 202010697039A CN 111817844 A CN111817844 A CN 111817844A
- Authority
- CN
- China
- Prior art keywords
- message
- module
- node
- abnormal
- aes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种应急场景下的双链路无线自组网及安全防御方法,旨在综合提高应急场景下的无线自组网的安全防御能力,安全防御方法的步骤为:源节点通过第二链路发送密钥和经过加密及数字签名的不属于安全防御报文的其他报文;目的节点对获取的有效报文通过特征匹配模块和监管引擎模块检测出异常报文,并通过TCP/IP过滤器模块将其滤除,同时通过第一链路快速广播新型异常报文的特征;待加入应急场景下的双链路无线自组网的新节点通过监管引擎模块检查身份和硬件状态,并授权无异常的新节点,同时通过第一链路广播授权结果信息;收到广播信息的其他节点将新型异常报文的特征加入到自己的异常报文特征库,并同意新节点的加入。
Description
技术领域
本发明属于网络安全技术领域,涉及一种无线自组网及安全防御方法,具体涉及一种应急场景下的双链路无线自组网及安全防御方法。
背景技术
在人为或自然的突发性紧急情况下,需要临时搭建应急通信网络来保障救援和必需通信。随着应急通信能够应用在越来越多的场景下,如何对其进行更好的安全防御成为了应急通信面临的急需解决的问题。无线自组网因不依赖基础通信设施、能够随时组网的特性在应急通信中得到了广泛的应用。无线自组网是一种去中心化的分布式网络,网络拓扑随机变化,网络中的每一个节点都可以同时作为具有收发功能的移动终端和具有转发功能的路由器,节点随时可以脱离和接入,节点之间的通信路径也可能随时变化。典型的无线自组网包括Ad Hoc网络、无线传感网和无线网状网。攻击者在无线自组网中能够通过实施伪造身份、篡改信息和发送异常报文的恶意行为,给网络带来极大的安全隐患。尽管搭建无线自组网非常地方便,但是由于应急场景下传达的信息往往是重要信息和关键的灾情指挥信息,一旦存有攻击者对网络实施恶意行为来影响网络中信息的传达,将延误应急的最佳时机,并对应急工作的正常展开造成严重的后果,所以提高应急场景下的无线自组网的安全防御能力非常重要。
例如,授权公告号为CN104935600B,名称为“一种基于深度学习的移动自组织网络入侵检测方法与设备”的中国专利,公开了一种基于深度学习的移动自组织网络入侵检测方法与设备,该发明的入侵检测设备包括数据采集模块、数据融合模块、预处理模块、存储模块、入侵检测模块和响应告警模块;入侵检测方法是提取捕获到的无线数据包的网络行为特征;深度学习网络行为特征后建立表达网络行为的深度神经网络模型;使用网络入侵行为特征训练集训练深度神经网络误用检测模型,得到对网络入侵行为的表达;使用网络正常行为特征训练集训练深度神经网络异常检测模型,得到对网络正常行为的表达;深度神经网络异常检测模型将判断为异常的网络行为特征向量输入深度神经网络误用检测模型进行识别,若识别结果符合已知入侵类型,则告警显示,否则,将异常的网络行为特征向量作为新网络入侵特征向量进行存储,并训练深度神经网络误用检测模型,当该类入侵再次发生时,就能被立即识别。
该发明采用深度神经网络的误用检测模型和异常检测模型,提高了检测率,并在检测出异常数据后启动响应告警模块,进一步提高了移动自组织网络的安全防御性能。但是当入侵检测设备在网络中捕获到异常数据,经过深度神经网络的检测,并确定异常后,才启动告警响应模块,将告警响应信息通过无线链路传输至遭受该异常数据入侵的节点,在此过程中,物理位置上的不同所带来的传输时间和因传输所有种类信息而变得冗杂和低效的无线链路都可能造成告警响应信息不能及时到达,导致该节点已经被入侵的情况;在移动自组织网络中仅有一个入侵检测设备,且该设备独立于网络中的其他节点,一旦该设备被恶意者攻击,将造成整个网络安全防御功能的瘫痪,影响正常通信;该发明仅对入侵检测率做出了改进,并没有考虑数据在传输过程中被篡改,以及恶意者伪造身份加入网络的情况。
发明内容
本发明的目的在于克服上述现有技术的不足,提出一种应急场景下的双链路无线自组网及安全防御方法,旨在通过快速的安全防御、分布式入侵检测和完善的安全防御功能来综合提高应急场景下的无线自组网的安全防御能力。
为实现上述目的,本发明采取的技术方案为:
一种应急场景下的双链路无线自组网,包括M个移动节点N={n1,n2,...,ni,...,nM},M≥3,其中ni表示第i个移动节点,1≤i≤M,每个移动节点既作为源节点,又作为其他移动节点的目的节点,以及两个移动节点之间的中间节点,任意两个移动节点之间设置有传输安全防御报文的第一链路和传输不属于安全防御报文的其他报文、公钥和加密后的AES密钥的第二链路;
每个移动节点上加载有安全防御单元,所述安全防御单元包括私钥、公钥、RSA加密模块、RSA解密模块、哈希模块、数字签名模块、AES密钥、AES加密模块、AES解密模块、数字签名验证模块、异常报文特征库、特征匹配模块、TCP/IP过滤器模块、S.M.A.R.T模块、监管引擎模块和专用广播队列模块,其中:
RSA加密模块,用于对AES密钥进行加密;
RSA解密模块,用于对加密后的AES密钥进行解密;
哈希模块,用于获取报文的报文摘要;
数字签名模块,用于对报文摘要进行签名;
AES加密模块,用于对报文进行AES加密;
AES解密模块,用于对AES加密的附有数字签名的报文进行解密;
数字签名验证模块,用于剥离报文上的数字签名;对数字签名后的报文摘要进行解签名;验证解签名后的报文摘要与哈希模块获取的解密后剥离了数字签名的报文的报文摘要是否相同;
异常报文特征库,用于存储多个异常报文特征;
特征匹配模块,用于将报文与异常报文特征库中的异常报文特征进行匹配;TCP/IP过滤器模块,用于滤除异常报文;
S.M.A.R.T模块,用于监控待加入应急场景下的双链路无线自组网的新节点的硬件状态;
监管引擎模块,用于对目的节点接收的与特征匹配模块匹配不成功的报文进行判断;添加与特征匹配模块匹配不成功的异常报文的特征至目的节点上加载的专用广播队列模块和异常报文特征库;检查待加入应急场景下的双链路无线自组网的新节点的身份以及硬件状态;对无异常的新节点进行授权;添加授权结果信息至目的节点上加载的专用广播队列模块;
专用广播队列模块,用于封装与特征匹配模块匹配不成功的异常报文的特征和授权结果信息为安全防御报文,通过第一链路将其广播至基于双链路安全防御的应急通信网络内的除目的节点之外的所有移动节点。
上述应急场景下的双链路无线自组网,所述S.M.A.R.T模块,其所监控的待加入应急场景下的双链路无线自组网的新节点的硬件状态,是指监控新节点是否被入侵和是否有硬件故障。
一种应急场景下的双链路无线自组网的安全防御方法,包括如下步骤:
(1)源节点ni向其目的节点nj发送密钥:
源节点ni上加载的RSA加密模块通过ni的私钥Y对AES密钥Z进行加密,得到加密后的AES密钥Z1,并将Z1和源节点ni的公钥X通过第二链路发送至目的节点nj,其中,1≤i≤M,1≤j≤M,i≠j;
(2)源节点ni向其目的节点nj发送报文:
(2a)源节点ni上加载的哈希模块对源节点ni所要发送的报文A进行计算,并将计算得到的哈希值作为A的报文摘要B;
(2b)源节点ni上加载的数字签名模块通过源节点ni的私钥Y对报文摘要B进行签名,得到B的数字签名C,并将数字签名C附加在报文A上,得到附有数字签名的报文D;
(2c)源节点ni上加载的AES加密模块通过源节点ni的AES密钥Z对D进行加密,得到AES加密后的报文E;
(2d)若AES加密后的报文E是安全防御报文,则源节点ni通过第一链路将其发送至目的节点nj;若AES加密后的报文E是其他报文,则源节点ni通过第二链路将其发送至目的节点nj;在发送过程中,若目的节点nj不在源节点ni的通信范围内,则通过中间节点的转发;
(3)目的节点nj获取有效报文:
(3a)目的节点nj接收源节点ni发送的加密后的AES密钥Z1、源节点ni的公钥X和AES加密后的报文E;
(3b)目的节点nj上加载的RSA解密模块通过源节点ni的公钥X对加密后的AES密钥Z1进行解密,得到解密后的AES密钥Z2;
(3c)目的节点nj上加载的AES解密模块通过Z2对AES加密后的报文E进行解密,得到AES解密后的报文E';
(3d)目的节点nj上加载的数字签名验证模块对AES解密后的报文E'进行剥离,得到报文D'和E'的数字签名C';
(3e)目的节点nj上加载的数字签名验证模块通过源节点ni的公钥X对E'的数字签名C'进行解签名,得到报文摘要P;
(3f)目的节点nj上加载的哈希模块对报文D'进行计算,并将计算得到的哈希值作为报文摘要Q;
(3g)目的节点nj上加载的数字签名验证模块判断报文摘要P与报文摘要Q是否相同,若是,则源节点ni发送的报文与nj接收的报文一致,即nj接收的报文为有效报文,否则,nj接收的报文为无效报文;
(4)目的节点nj对异常报文进行滤除:
(4a)目的节点nj上加载的特征匹配模块将有效报文与异常报文特征库中的异常报文特征进行匹配,若匹配成功,则有效报文为异常报文,并滤除该异常报文,实现对异常报文的防御,否则,执行步骤(4b);
(4b)目的节点nj上加载的监管引擎模块通过深度学习算法判断有效报文是否正常,若是,有效报文为正常报文,否则有效报文为新型异常报文,并将新型异常报文的特征加入到目的节点nj上加载的专用广播队列模块和异常报文特征库,同时滤除该新型异常报文,实现对新型异常报文的防御;
(5)目的节点nj扩充异常报文特征库:
目的节点nj接收到步骤(4b)中为安全防御报文的正常报文后,将安全防御报文中的异常报文特征,加入到目的节点nj上加载的异常报文特征库;
(6)待加入应急场景下的双链路无线自组网的新节点检查自己的安全性:
待加入应急场景下的双链路无线自组网的新节点上加载安全防御单元,通过S.M.A.R.T模块对自己的硬件状态进行监控,得到是否被入侵、是否有硬件故障的硬件状态结果,并通过监管引擎模块检查自己的身份以及S.M.A.R.T模块所监控的硬件状态结果是否正常,若是,则通过监管引擎模块对自己授权,再通过监管引擎模块将授权结果信息加入到新节点上加载的专用广播队列模块,否则,拒绝该新节点加入网络,实现对有异常的待加入应急场景下的双链路无线自组网的新节点的防御;
(7)待加入应急场景下的双链路无线自组网的新节点向M个移动节点发送安全防御报文:
待加入应急场景下的双链路无线自组网的新节点作为源节点,按照步骤(1)的方法获取自己的加密后的AES密钥,并通过第二链路将加密后的AES密钥和自己的公钥发送至应急场景下的双链路无线自组网的M个移动节点,同时按照步骤(2)的方法获取自己AES加密后的安全防御报文,并通过第一链路将其发送至应急场景下的双链路无线自组网的M个移动节点;
(8)应急场景下的双链路无线自组网的M个移动节点获取新节点发送的安全防御报文:
应急场景下的双链路无线自组网的M个移动节点,按照步骤(3)的方法,获取新节点发送的有效报文,并按照步骤(4)的方法判断有效报文是正常报文、异常报文、还是新型异常报文,若有效报文为异常报文,则滤除该异常报文,若有效报文为新型异常报文,则将新型异常报文的特征加入到M个移动节点上加载的专用广播队列模块和异常报文特征库,同时滤除该新型异常报文,否则,在获取新节点发送的为安全防御报文的正常报文中的新节点的授权结果信息后,同意新节点加入应急场景下的双链路无线自组网,得到包括新节点在内的M+1个移动节点的应急场景下的双链路无线自组网。
本发明与现有技术相比,具有以下优点:
第一,本发明所构建的应急场景下的双链路无线自组网中,任意两个移动节点之间设置有传输安全防御报文的第一链路和传输不属于安全防御报文的其他报文、公钥和加密后的AES密钥的第二链路,其中,第一链路独立于第二链路,且具有轻量性和好管理的特点,使得其上唯一传输的安全防御报文能够快速地被传输至其他节点,不仅避免了现有技术中通过单一链路传输所有的信息所带来的传输冗杂性和低效性的缺陷,而且其他节点收到安全防御报文后,能够快速将异常报文特征加入到自己的异常报文特征库,使得恶意者的异常报文抵达时,其他节点可以通过TCP/IP过滤器模块直接将其滤除,增强了节点的过滤能力和之间的协同性,使得应急场景下的双链路无线自组网能够进行快速的安全防御。
第二,本发明由于每个移动节点上加载的安全防御单元中的特征匹配模块和监管引擎模块在检测出异常报文后,能够及时将信息反馈到安全防御单元内的TCP/IP过滤器模块,并进行滤除,避免了现有技术中节点和入侵检测设备中的告警响应模块由于物理位置的不同所带来的传输时延,而导致告警信息失效的问题,以及一旦单一的入侵检测设备被攻破导致整个网络的安全防御能力瘫痪的问题,使得应急场景下的双链路无线自组网具备快速响应和分布式入侵检测的能力,增强了网络的抗毁性,提高了安全防御能力。
第三,本发明由于每个移动节点上加载的安全防御单元中的RSA加密模块、AES加密模块和数字签名模块能够提高报文防伪性;S.M.A.R.T模块能够监控待加入应急场景下的双链路无线自组网的新节点的硬件状态;监管引擎模块能够检查新节点的身份和硬件状态,克服了现有技术仅能检测出异常数据的不足,使得应急场景下的双链路无线自组网具备功能较完善的安全防御能力,灵活应对多种突发的安全状况。
附图说明
图1为本发明应急场景下的双链路无线自组网的结构示意图;
图2为本发明应急场景下的双链路无线自组网的安全防御方法的实现流程图;
图3为本发明源节点向目的节点发送报文的实现流程图;
图4为本发明目的节点处理所接收报文的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细描述:
参照图1,应急场景下的双链路无线自组网包括:包括M个移动节点N={n1,n2,...,ni,...,nM},M≥3,其中ni表示第i个移动节点,1≤i≤M,本实施例中,M=18,每个移动节点既作为源节点,又作为其他移动节点的目的节点,以及两个移动节点之间的中间节点,任意两个移动节点之间设置有传输安全防御报文的第一链路和传输不属于安全防御报文的其他报文、公钥和加密后的AES密钥的第二链路;
设置的第一链路独立于第二链路,双方互不影响,独立传输各自的信息,同时,由于第一链路上只传输安全防御报文,避免了第二链路要传输大量且种类繁多信息的冗杂性,具有轻量性和便于管理的特点;
每个移动节点上加载有安全防御单元,所述安全防御单元包括私钥、公钥、RSA加密模块、RSA解密模块、哈希模块、数字签名模块、AES密钥、AES加密模块、AES解密模块、数字签名验证模块、异常报文特征库、特征匹配模块、TCP/IP过滤器模块、S.M.A.R.T模块、监管引擎模块和专用广播队列模块,其中:
RSA加密模块,用于对AES密钥进行加密;
RSA解密模块,用于对加密后的AES密钥进行解密;
哈希模块,用于获取报文的报文摘要;
数字签名模块,用于对报文摘要进行签名;
AES加密模块,用于对报文进行AES加密;
AES解密模块,用于对AES加密的附有数字签名的报文进行解密;
数字签名验证模块,用于剥离报文上的数字签名;对数字签名后的报文摘要进行解签名;验证解签名后的报文摘要与哈希模块获取的解密后剥离了数字签名的报文的报文摘要是否相同;
异常报文特征库,用于存储多个异常报文特征;
特征匹配模块,用于将报文与异常报文特征库中的异常报文特征进行匹配;
TCP/IP过滤器模块,用于滤除异常报文;
S.M.A.R.T模块,用于监控待加入应急场景下的双链路无线自组网的新节点的是否被入侵和是否有硬件故障的硬件状态;
监管引擎模块,用于对目的节点接收的与特征匹配模块匹配不成功的报文进行判断;添加与特征匹配模块匹配不成功的异常报文的特征至目的节点上加载的专用广播队列模块和异常报文特征库;检查待加入应急场景下的双链路无线自组网的新节点的身份以及硬件状态;对无异常的新节点进行授权;添加授权结果信息至目的节点上加载的专用广播队列模块;
专用广播队列模块,用于封装与特征匹配模块匹配不成功的异常报文的特征和授权结果信息为安全防御报文,通过第一链路将其广播至应急场景下的双链路无线自组网内的除目的节点之外的所有移动节点。
通过在每个移动节点上加载安全防御单元,能够实现分布式入侵检测的目的,使得即使在网络大面积瘫痪的情况下,任何一个移动节点依然能够独立进行安全防御,防止攻击者的恶意行为,提高了网络的抗毁性。
通过TCP/IP过滤器模块对与特征匹配模块匹配成功的异常报文进行直接滤除的方式,体现了入侵检测技术中误用检测的应用,发挥了检测速度快的优势;监管引擎模块采用深度学习算法对与特征匹配模块匹配不成功的报文进行判断,体现了异常检测的应用,发挥了能够对未知类型的报文进行判断的智能化检测的优势。通过误用检测和异常检测的混合检测方式,能够综合两种检测方式的优势,提高了检测率。
参照图2,本发明的安全防御方法包括如下步骤:
步骤1)源节点n1向其目的节点n9发送密钥:
源节点n1上加载的RSA加密模块通过n1的私钥Y对AES密钥Z进行加密,得到加密后的AES密钥Z1,并将Z1和源节点n1的公钥X通过第二链路发送至目的节点n9,在发送过程中,由于目的节点n9不在目的节点n1的通信范围内,则目的节点n1通过中间节点n4和n6的转发将密钥发送到目的节点n9。
通过RSA加密模块对AES密钥Z进行加密,能够使得AES的密钥Z难以被破解,提高了AES加密本身的安全性。
步骤2)源节点n1向其目的节点n9发送报文,其实现流程如图3所示:
步骤2a)源节点n1上加载的哈希模块对源节点n1所要发送的报文A进行计算,并将计算得到的哈希值作为A的报文摘要B;
其中,哈希模块的计算方法为:将报文A映射为一段唯一的、不可逆的、固定长度且紧凑的字符串,该字符串即为哈希值;
步骤2b)源节点n1上加载的数字签名模块通过源节点n1的私钥Y对报文摘要B进行签名,得到B的数字签名C,并将数字签名C附加在报文A上,得到附有数字签名的报文D;
步骤2c)源节点n1上加载的AES加密模块通过源节点n1的AES密钥Z对D进行加密,得到AES加密后的报文E;
通过结合RSA非对称加密和AES对称加密的混合加密以及数字签名的方式,既能发挥RSA非对称加密的拥有两种不同的密钥,难以破解以及密钥容易分发的优势,又能发挥AES对称加密的加密速度快和适用于加密大量数据的优势,同时,也发挥了数字签名能够验证报文真伪性的优势,使得攻击者难以对报文进行破解和篡改,提高了报文的安全性和防伪性。
步骤2d)若AES加密后的报文E是安全防御报文,则源节点n1通过第一链路将其发送至目的节点n9;若AES加密后的报文E是其他报文,则源节点n1通过第二链路将其发送至目的节点n9;在发送过程中,由于目的节点n9不在源节点n1的通信范围内,则源节点n1通过中间节点n4和n6的转发将报文E发送至目的节点n9。
步骤3)至步骤5)中目的节点处理所接收报文的实现流程如图4所示:
步骤3)目的节点n9获取有效报文:
步骤3a)目的节点n9接收源节点n1发送的加密后的AES密钥Z1、源节点n1的公钥X和AES加密后的报文E;
步骤3b)目的节点n9上加载的RSA解密模块通过源节点n1的公钥X对加密后的AES密钥Z1进行解密,得到解密后的AES密钥Z2;
步骤3c)目的节点n9上加载的AES解密模块通过Z2对AES加密后的报文E进行解密,得到AES解密后的报文E';
步骤3d)目的节点n9上加载的数字签名验证模块对AES解密后的报文E'进行剥离,得到报文D'和E'的数字签名C';
步骤3e)目的节点n9上加载的数字签名验证模块通过源节点n1的公钥X对E'的数字签名C'进行解签名,得到报文摘要P;
步骤3f)目的节点n9上加载的哈希模块对报文D'进行计算,并将计算得到的哈希值作为报文摘要Q;
其中,哈希模块的计算方法为:将报文D'映射为一段唯一的、不可逆的、固定长度且紧凑的字符串,该字符串即为哈希值。
步骤3g)目的节点n9上加载的数字签名验证模块判断报文摘要P与报文摘要Q是否相同,若是,则源节点n1发送的报文与目的节点n9接收的报文一致,即n9接收的报文为有效报文,否则,n9接收的报文为无效报文;
通过数字签名验证模块验证源节点n1发送的报文与目的节点n9接收的报文的一致性,表明源节点n1发送的报文在传输过程中没有被攻击者篡改,目的节点n9接收后,该报文为有效报文,可以继续进行接下来的过程;若数字签名验证模块判断源节点n1发送的报文与目的节点n9接收的报文不一致,表明源节点n1发送的报文在传输过程中已经被攻击者篡改,该报文为无效报文,目的节点对其进行丢弃,不再对其进行任何操作。
步骤4)目的节点n9对异常报文进行滤除:
步骤4a)目的节点n9上加载的特征匹配模块将有效报文与异常报文特征库中的异常报文特征进行匹配,若匹配成功,则有效报文为异常报文,并滤除该异常报文,实现对异常报文的防御,否则,执行步骤4b);
步骤4b)目的节点n9上加载的监管引擎模块通过深度学习算法判断有效报文是否正常,若是,有效报文为正常报文,否则有效报文为新型异常报文,并将新型异常报文的特征加入到目的节点n9上加载的专用广播队列模块和异常报文特征库,同时滤除该新型异常报文,实现对新型异常报文的防御;其中,深度学习算法,是指通过深度学习算法所建立的深度神经网络模型来判断有效报文为正常报文还是异常报文的算法,其中,深度神经网络模型已经学习了历史监控到的网络中的正常报文的特征;
该步骤中,监管引擎模块通过将新型异常报文的特征加入到目的节点n9上加载的专用广播队列模块的方式,可以将新型异常报文特征通过第一链路快速广播到除目的节点n9外的其他M-1个节点,即17个节点,使得其他M-1个节点在该种新型异常报文到达时,已经提前接收到该种新型异常报文的特征,并能够直接通过节点上加载的TCP/IP过滤器模块进行滤除,避免了节点上加载的监管引擎模块的判断过程,增加了各节点的过滤能力和节点之间的协同性,发挥了分布式入侵检测的优势,提高了检测效率,达到快速安全防御的目的。
步骤5)目的节点n9扩充异常报文特征库:
目的节点n9接收到步骤4b)中为安全防御报文的正常报文后,将安全防御报文中的异常报文特征,加入到目的节点n9上加载的异常报文特征库。
步骤6)待加入应急场景下的双链路无线自组网的新节点检查自己的安全性:
由于在无线自组网中的节点随时可以脱离和接入,使得攻击者非常容易在这种动态情景下趁机加入网络,进而实施进一步的恶意行为。所以,对待加入应急场景下的双链路无线自组网的新节点进行检查是非常重要的;
待加入应急场景下的双链路无线自组网的新节点上加载安全防御单元,通过S.M.A.R.T模块对自己的硬件状态进行监控,得到是否被入侵、是否有硬件故障的硬件状态结果,并通过监管引擎模块检查自己的身份以及S.M.A.R.T模块所监控的硬件状态结果是否正常,若是,则通过监管引擎模块对自己授权,再通过监管引擎模块将授权结果信息加入到新节点上加载的专用广播队列模块,否则,拒绝该新节点加入网络,实现对有异常的待加入应急场景下的双链路无线自组网的新节点的防御,从源头上阻止了恶意行为的发生。
步骤7)待加入应急场景下的双链路无线自组网的新节点向M个移动节点发送安全防御报文:
待加入应急场景下的双链路无线自组网的新节点作为源节点,按照步骤1)的方法获取自己的加密后的AES密钥,并通过第二链路将加密后的AES密钥和自己的公钥发送至应急场景下的双链路无线自组网的M个移动节点,同时按照步骤2)的方法获取自己AES加密后的安全防御报文,并通过第一链路将其发送至应急场景下的双链路无线自组网的M个移动节点。
步骤8)应急场景下的双链路无线自组网的M个移动节点获取新节点发送的安全防御报文:
应急场景下的双链路无线自组网的M个移动节点,按照步骤3)的方法,获取新节点发送的有效报文,并按照步骤4)的方法判断有效报文是正常报文、异常报文、还是新型异常报文,若有效报文为异常报文,则滤除该异常报文,若有效报文为新型异常报文,则将新型异常报文的特征加入到M个移动节点上加载的专用广播队列模块和异常报文特征库,同时滤除该新型异常报文,否则,在获取新节点发送的为安全防御报文的正常报文中的新节点的授权结果信息后,同意新节点加入应急场景下的双链路无线自组网,得到包括新节点在内的M+1个移动节点的应急场景下的双链路无线自组网。
Claims (5)
1.一种应急场景下的双链路无线自组网,其特征在于,包括M个移动节点N={n1,n2,...,ni,...,nM},M≥3,其中ni表示第i个移动节点,1≤i≤M,每个移动节点既作为源节点,又作为其他移动节点的目的节点,以及两个移动节点之间的中间节点,任意两个移动节点之间设置有传输安全防御报文的第一链路和传输不属于安全防御报文的其他报文、公钥和加密后的AES密钥的第二链路;
每个移动节点上加载有安全防御单元,所述安全防御单元包括私钥、公钥、RSA加密模块、RSA解密模块、哈希模块、数字签名模块、AES密钥、AES加密模块、AES解密模块、数字签名验证模块、异常报文特征库、特征匹配模块、TCP/IP过滤器模块、S.M.A.R.T模块、监管引擎模块和专用广播队列模块,其中:
RSA加密模块,用于对AES密钥进行加密;
RSA解密模块,用于对加密后的AES密钥进行解密;
哈希模块,用于获取报文的报文摘要;
数字签名模块,用于对报文摘要进行签名;
AES加密模块,用于对报文进行AES加密;
AES解密模块,用于对AES加密的附有数字签名的报文进行解密;
数字签名验证模块,用于剥离报文上的数字签名;对数字签名后的报文摘要进行解签名;验证解签名后的报文摘要与哈希模块获取的解密后剥离了数字签名的报文的报文摘要是否相同;
异常报文特征库,用于存储多个异常报文特征;
特征匹配模块,用于将报文与异常报文特征库中的异常报文特征进行匹配;
TCP/IP过滤器模块,用于滤除异常报文;
S.M.A.R.T模块,用于监控待加入应急场景下的双链路无线自组网的新节点的硬件状态;
监管引擎模块,用于对目的节点接收的与特征匹配模块匹配不成功的报文进行判断;添加与特征匹配模块匹配不成功的异常报文的特征至目的节点上加载的专用广播队列模块和异常报文特征库;检查待加入应急场景下的双链路无线自组网的新节点的身份以及硬件状态;对无异常的新节点进行授权;添加授权结果信息至目的节点上加载的专用广播队列模块;
专用广播队列模块,用于封装与特征匹配模块匹配不成功的异常报文的特征和授权结果信息为安全防御报文,通过第一链路将其广播至应急场景下的双链路无线自组网内的除目的节点之外的所有移动节点。
2.根据权利要求1所述的应急场景下的双链路无线自组网,其特征在于,所述S.M.A.R.T模块,其所监控的待加入应急场景下的双链路无线自组网的新节点的硬件状态,是指监控新节点是否被入侵和是否有硬件故障。
3.一种应急场景下的双链路无线自组网的安全防御方法,其特征在于,包括以下步骤:
(1)源节点ni向其目的节点nj发送密钥:
源节点ni上加载的RSA加密模块通过ni的私钥Y对AES密钥Z进行加密,得到加密后的AES密钥Z1,并将Z1和源节点ni的公钥X通过第二链路发送至目的节点nj,其中,1≤i≤M,1≤j≤M,i≠j;
(2)源节点ni向其目的节点nj发送报文:
(2a)源节点ni上加载的哈希模块对源节点ni所要发送的报文A进行计算,并将计算得到的哈希值作为报文A的报文摘要B;
(2b)源节点ni上加载的数字签名模块通过源节点ni的私钥Y对报文摘要B进行签名,得到B的数字签名C,并将数字签名C附加在报文A上,得到附有数字签名的报文D;
(2c)源节点ni上加载的AES加密模块通过源节点ni的AES密钥Z对D进行加密,得到AES加密后的报文E;
(2d)若AES加密后的报文E是安全防御报文,则源节点ni通过第一链路将其发送至目的节点nj;若AES加密后的报文E是其他报文,则源节点ni通过第二链路将其发送至目的节点nj;在发送过程中,若目的节点nj不在源节点ni的通信范围内,则通过中间节点的转发;
(3)目的节点nj获取有效报文:
(3a)目的节点nj接收源节点ni发送的加密后的AES密钥Z1、源节点ni的公钥X和AES加密后的报文E;
(3b)目的节点nj上加载的RSA解密模块通过源节点ni的公钥X对加密后的AES密钥Z1进行解密,得到解密后的AES密钥Z2;
(3c)目的节点nj上加载的AES解密模块通过Z2对AES加密后的报文E进行解密,得到AES解密后的报文E';
(3d)目的节点nj上加载的数字签名验证模块对AES解密后的报文E'进行剥离,得到报文D'和E'的数字签名C';
(3e)目的节点nj上加载的数字签名验证模块通过源节点ni的公钥X对E'的数字签名C'进行解签名,得到报文摘要P;
(3f)目的节点nj上加载的哈希模块对报文D'进行计算,并将计算得到的哈希值作为报文摘要Q;
(3g)目的节点nj上加载的数字签名验证模块判断报文摘要P与报文摘要Q是否相同,若是,则源节点ni发送的报文与nj接收的报文一致,即nj接收的报文为有效报文,否则,nj接收的报文为无效报文;
(4)目的节点nj对异常报文进行滤除:
(4a)目的节点nj上加载的特征匹配模块将有效报文与异常报文特征库中的异常报文特征进行匹配,若匹配成功,则有效报文为异常报文,并滤除该异常报文,实现对异常报文的防御,否则,执行步骤(4b);
(4b)目的节点nj上加载的监管引擎模块通过深度学习算法判断有效报文是否正常,若是,有效报文为正常报文,否则有效报文为新型异常报文,并将新型异常报文的特征加入到目的节点nj上加载的专用广播队列模块和异常报文特征库,同时滤除该新型异常报文,实现对新型异常报文的防御;
(5)目的节点nj扩充异常报文特征库:
目的节点nj接收到步骤(4b)中为安全防御报文的正常报文后,将安全防御报文中的异常报文特征,加入到目的节点nj上加载的异常报文特征库;
(6)待加入应急场景下的双链路无线自组网的新节点检查自己的安全性:
待加入应急场景下的双链路无线自组网的新节点上加载安全防御单元,通过S.M.A.R.T模块对自己的硬件状态进行监控,得到是否被入侵、是否有硬件故障的硬件状态结果,并通过监管引擎模块检查自己的身份以及S.M.A.R.T模块监控的硬件状态结果是否正常,若是,则通过监管引擎模块对自己授权,再通过监管引擎模块将授权结果信息加入到新节点上加载的专用广播队列模块,否则,拒绝该新节点加入网络,实现对有异常的待加入应急场景下的双链路无线自组网的新节点的防御;
(7)待加入应急场景下的双链路无线自组网的新节点向M个移动节点发送安全防御报文:
待加入应急场景下的双链路无线自组网的新节点作为源节点,按照步骤(1)的方法获取自己的加密后的AES密钥,并通过第二链路将加密后的AES密钥和自己的公钥发送至应急场景下的双链路无线自组网的M个移动节点,同时按照步骤(2)的方法获取自己AES加密后的安全防御报文,并通过第一链路将其发送至应急场景下的双链路无线自组网的M个移动节点;
(8)应急场景下的双链路无线自组网的M个移动节点获取新节点发送的安全防御报文:
应急场景下的双链路无线自组网的M个移动节点,按照步骤(3)的方法,获取新节点发送的有效报文,并按照步骤(4)的方法判断有效报文是正常报文、异常报文、还是新型异常报文,若有效报文为异常报文,则滤除该异常报文,若有效报文为新型异常报文,则将新型异常报文的特征加入到M个移动节点上加载的专用广播队列模块和异常报文特征库,同时滤除该新型异常报文,否则,在获取新节点发送的为安全防御报文的正常报文中的新节点的授权结果信息后,同意新节点加入应急场景下的双链路无线自组网,得到包括新节点在内的M+1个移动节点的应急场景下的双链路无线自组网。
4.根据权利要求3所述的应急场景下的双链路无线自组网的安全防御方法,其特征在于,步骤(2a)所述的源节点ni上加载的哈希模块对源节点ni所要发送的报文A进行计算,计算方法为:源节点ni上加载的哈希模块将报文A映射为一段唯一的、不可逆的、固定长度且紧凑的字符串,该字符串即为哈希值。
5.根据权利要求3所述的应急场景下的双链路无线自组网的安全防御方法,其特征在于,步骤(4b)所述的目的节点nj上加载的监管引擎模块通过深度学习算法判断有效报文是否正常,判断方法为:通过深度学习算法所建立的深度神经网络模型来判断有效报文为正常报文还是异常报文,其中,深度神经网络模型已经学习了历史监控到的网络中的正常报文的特征。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010697039.9A CN111817844B (zh) | 2020-07-20 | 2020-07-20 | 一种应急场景下的双链路无线自组网及安全防御方法 |
US17/158,590 US11678177B2 (en) | 2020-07-20 | 2021-01-26 | Dual-link wireless ad hoc network and security defense method in emergency scene |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010697039.9A CN111817844B (zh) | 2020-07-20 | 2020-07-20 | 一种应急场景下的双链路无线自组网及安全防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111817844A true CN111817844A (zh) | 2020-10-23 |
CN111817844B CN111817844B (zh) | 2021-06-25 |
Family
ID=72864931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010697039.9A Active CN111817844B (zh) | 2020-07-20 | 2020-07-20 | 一种应急场景下的双链路无线自组网及安全防御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11678177B2 (zh) |
CN (1) | CN111817844B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507398A (zh) * | 2021-07-08 | 2021-10-15 | 安天科技集团股份有限公司 | 网络拓扑状态检测方法、装置、计算设备及存储介质 |
CN114071698A (zh) * | 2021-10-19 | 2022-02-18 | 四川九洲空管科技有限责任公司 | 一种具备参数动态配置与状态感知的自组网数据收发方法及装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115474214B (zh) * | 2022-08-31 | 2023-04-18 | 广东九博科技股份有限公司 | 一种基于小型化接入分组设备的组网方法及系统 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080046732A1 (en) * | 2006-08-15 | 2008-02-21 | Motorola, Inc. | Ad-hoc network key management |
US20080112405A1 (en) * | 2006-11-01 | 2008-05-15 | Chris Cholas | Methods and apparatus for premises content distribution |
CN102948129A (zh) * | 2010-06-21 | 2013-02-27 | 诺基亚公司 | 用于桥接通信会话的方法和设备 |
US8510560B1 (en) * | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
CN104935600A (zh) * | 2015-06-19 | 2015-09-23 | 中国电子科技集团公司第五十四研究所 | 一种基于深度学习的移动自组织网络入侵检测方法与设备 |
CN108601013A (zh) * | 2018-04-28 | 2018-09-28 | 丙申南京网络技术有限公司 | 一种无线自组网应急系统 |
CN109347807A (zh) * | 2018-09-20 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种基于信任度的差异化入侵防御方法 |
CN109492359A (zh) * | 2018-10-11 | 2019-03-19 | 海南新软软件有限公司 | 一种用于身份认证的安全网络中间件及其实现方法和装置 |
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
US20190149545A1 (en) * | 2017-11-15 | 2019-05-16 | Parallel Wireless, Inc. | Two-Factor Authentication in a Cellular Radio Access Network |
US20190324454A1 (en) * | 2018-04-20 | 2019-10-24 | Lyft, Inc. | Control redundancy |
CN110602648A (zh) * | 2019-09-17 | 2019-12-20 | 电信科学技术第四研究所有限公司 | 应急通信指挥设备、系统及方法 |
CN110636489A (zh) * | 2019-09-20 | 2019-12-31 | 中标消安(北京)科技有限公司 | 一种无线自组网多媒体宽带传输系统 |
CN110830292A (zh) * | 2019-11-01 | 2020-02-21 | 西安电子科技大学 | 面向医疗大数据的云雾混合路径确定方法 |
US10782684B2 (en) * | 2018-04-20 | 2020-09-22 | Lyft, Inc. | Secure communication between vehicle components via bus guardians |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7545941B2 (en) * | 2003-09-16 | 2009-06-09 | Nokia Corporation | Method of initializing and using a security association for middleware based on physical proximity |
US8977232B2 (en) * | 2009-01-29 | 2015-03-10 | Qualcomm Incorporated | Certified device-based accounting |
US8711818B2 (en) * | 2010-07-30 | 2014-04-29 | Mayflower Communications Company Inc. | High performance data transport system and method |
US9148336B2 (en) * | 2012-11-19 | 2015-09-29 | International Business Machines Corporation | Resilient routing based on a multi-channel model for emergency management |
US9088903B2 (en) * | 2013-05-21 | 2015-07-21 | The Boeing Company | Dynamic routing under extreme cognitive jamming environments |
US20160226890A1 (en) * | 2013-10-11 | 2016-08-04 | Icf International | Method and apparatus for performing intrusion detection with reduced computing resources |
CN110149373B (zh) * | 2019-04-28 | 2022-01-07 | 平安科技(深圳)有限公司 | 基于点对点网络的数据存储方法、装置、介质及服务器 |
-
2020
- 2020-07-20 CN CN202010697039.9A patent/CN111817844B/zh active Active
-
2021
- 2021-01-26 US US17/158,590 patent/US11678177B2/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080046732A1 (en) * | 2006-08-15 | 2008-02-21 | Motorola, Inc. | Ad-hoc network key management |
US20080112405A1 (en) * | 2006-11-01 | 2008-05-15 | Chris Cholas | Methods and apparatus for premises content distribution |
US8510560B1 (en) * | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
CN102948129A (zh) * | 2010-06-21 | 2013-02-27 | 诺基亚公司 | 用于桥接通信会话的方法和设备 |
CN104935600A (zh) * | 2015-06-19 | 2015-09-23 | 中国电子科技集团公司第五十四研究所 | 一种基于深度学习的移动自组织网络入侵检测方法与设备 |
US20190149545A1 (en) * | 2017-11-15 | 2019-05-16 | Parallel Wireless, Inc. | Two-Factor Authentication in a Cellular Radio Access Network |
US20190324454A1 (en) * | 2018-04-20 | 2019-10-24 | Lyft, Inc. | Control redundancy |
US10782684B2 (en) * | 2018-04-20 | 2020-09-22 | Lyft, Inc. | Secure communication between vehicle components via bus guardians |
CN108601013A (zh) * | 2018-04-28 | 2018-09-28 | 丙申南京网络技术有限公司 | 一种无线自组网应急系统 |
CN109347807A (zh) * | 2018-09-20 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种基于信任度的差异化入侵防御方法 |
CN109492359A (zh) * | 2018-10-11 | 2019-03-19 | 海南新软软件有限公司 | 一种用于身份认证的安全网络中间件及其实现方法和装置 |
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
CN110602648A (zh) * | 2019-09-17 | 2019-12-20 | 电信科学技术第四研究所有限公司 | 应急通信指挥设备、系统及方法 |
CN110636489A (zh) * | 2019-09-20 | 2019-12-31 | 中标消安(北京)科技有限公司 | 一种无线自组网多媒体宽带传输系统 |
CN110830292A (zh) * | 2019-11-01 | 2020-02-21 | 西安电子科技大学 | 面向医疗大数据的云雾混合路径确定方法 |
Non-Patent Citations (4)
Title |
---|
BRIGITTE JAUMARD · HAI ANH HOANG · DO TRUNG KIEN: "Robust FIPP p-cycles against dual link failures", 《TELECOMMUNICATION SYSTEMS》 * |
TOHRU KIMURA ECT.: "A Wireless Dual-Link System for Sensor Network Applications", 《2008 IEEE INTERNATIONAL SOLID-STATE CIRCUITS CONFERENCE》 * |
程德怿,乔健: "无线自组网络在应急通信中的研究与应用", 《电信工程技术与标准化》 * |
程文驰、张施施: "一种数据链动态门限统计优先级多址接入协议", 《指挥与控制学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507398A (zh) * | 2021-07-08 | 2021-10-15 | 安天科技集团股份有限公司 | 网络拓扑状态检测方法、装置、计算设备及存储介质 |
CN113507398B (zh) * | 2021-07-08 | 2023-07-11 | 安天科技集团股份有限公司 | 网络拓扑状态检测方法、装置、计算设备及存储介质 |
CN114071698A (zh) * | 2021-10-19 | 2022-02-18 | 四川九洲空管科技有限责任公司 | 一种具备参数动态配置与状态感知的自组网数据收发方法及装置 |
CN114071698B (zh) * | 2021-10-19 | 2024-01-09 | 四川九洲空管科技有限责任公司 | 一种具备参数动态配置与状态感知的自组网数据收发方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111817844B (zh) | 2021-06-25 |
US11678177B2 (en) | 2023-06-13 |
US20220022031A1 (en) | 2022-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111817844B (zh) | 一种应急场景下的双链路无线自组网及安全防御方法 | |
CN108600236B (zh) | 视频监控网络智能信息安全综合管理系统 | |
CN110635893B (zh) | 一种车载以太网信息安全防护方法 | |
US7590855B2 (en) | Steganographically authenticated packet traffic | |
US20080109889A1 (en) | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications | |
US20070162957A1 (en) | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications | |
CN114268429B (zh) | 特定终端加密通信接入设备 | |
CN116405302B (zh) | 一种用于车内安全通信的系统及方法 | |
CN113824705B (zh) | 一种Modbus TCP协议的安全加固方法 | |
CN111797431B (zh) | 一种基于对称密钥体制的加密数据异常检测方法与系统 | |
CN101783793A (zh) | 提高监控数据安全性的方法、系统及装置 | |
CN115865526B (zh) | 一种基于云边协同的工业互联网安全检测方法及系统 | |
CN116132989B (zh) | 一种工业互联网安全态势感知系统及方法 | |
CN112749232A (zh) | 一种生产数据监控方法、装置、区块链节点及存储介质 | |
CN113254987B (zh) | 一种可容错且保护隐私的时序数据聚合方法 | |
CN104994085B (zh) | 一种无线传感器网络中身份认证方法及系统 | |
CN113342892A (zh) | 基于区块链节点集群的云安全数据处理方法及区块链系统 | |
Harel et al. | Optimizing CAN bus security with in-place cryptography | |
CN107835168A (zh) | 一种基于端信息扩展序列矩阵转置相乘的认证方法 | |
CN107426176B (zh) | 一种支持混淆和零知识的安全水下传输方法 | |
CN114189359B (zh) | 一种避免数据篡改的物联网设备、数据安全传输方法和系统 | |
CN110213257B (zh) | 基于真随机流异或加密的高安全ip保密通信方法 | |
WO2007103222A2 (en) | Methods, systems and devices for securing supervisory control and data acquisition (scada) communications | |
KR101553172B1 (ko) | 포렌직 기반 sact 시스템 및 그 구동방법 | |
CN114640487B (zh) | 一种避免中断视频监控设备运行的gb35114标准实时检测系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |