CN112417458A - 一种内生安全的网络数据报文可编程处理装置 - Google Patents
一种内生安全的网络数据报文可编程处理装置 Download PDFInfo
- Publication number
- CN112417458A CN112417458A CN202011295683.XA CN202011295683A CN112417458A CN 112417458 A CN112417458 A CN 112417458A CN 202011295683 A CN202011295683 A CN 202011295683A CN 112417458 A CN112417458 A CN 112417458A
- Authority
- CN
- China
- Prior art keywords
- data message
- analysis
- distributor
- heterogeneous
- negative feedback
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种内生安全的网络数据报文可编程处理装置,包括解析分发器、多个功能等价的异构流水线、逆解析裁决器、负反馈控制器,解析分发器在具备常规网络数据报文解析功能前提下实现复制分发功能;多条功能等价的异构流水线用于保证对同一数据报文处理具有独立性;逆解析裁决器在具备常规网络数据报文逆解析功能前提下实现处理结果策略裁决功能;负反馈控制器为在传统网络数据报文可编程处理模型中引入的新模块,用于接收裁决状态信息,并为解析分发器和异构流水线构造提供反馈控制策略,实现装置结构表征的不确定性。本发明的装置基于动态异构冗余与负反馈控制机制可以从机理层面获得抵抗已知和未知威胁的能力。
Description
技术领域
本发明涉及计算机网络通信技术领域,尤其涉及一种内生安全的网络数据报文可编程处理装置。
背景技术
随着网络技术不断发展,网络系统规模逐渐扩大,互联网的多元化应用呈百花齐放式发展态势,网络大规模扩张与发展带来了一系列新的问题,例如,高质量的网络基础服务、网络安全事件检测与防护等。
可编程网络因能按需定制网络数据报文处理行为而受到学术界和工业界广泛关注。目前广泛使用的OpenFlow、POF、P4等语言联盟让网络开发人员可以自上而下地定义数据报文的处理流程。灵活的可编程网络数据平面可以为网络拥有者(例如运营商)提供最适合其自身需求的网络行为。同时也可用来保证用户的最佳体验。
在现有的可编程数据平面中,学术界和工业界主要关注的是数据报文处理功能、数据报文处理模型和目标,而对于可编程数据平面的安全问题却较少研究。一旦可编程数据平面的未知漏洞被攻击方利用将对网络基础平台造成十分恶劣的影响,因此,需要设计一种能防数据平面已知和未知风险的网络基础平面结构。
发明内容
有鉴于此,本发明提供了一种内生安全的网络数据报文可编程处理装置,能够基于动态异构冗余和负反馈控制的基本思想,对网络基础平台的数据处理模型以及该模型所包含的各个模块进行内生安全改造,使得网络基础平台具备内生安全属性,能够抵抗网络数据平面中确定和不确定性扰动。
本发明提供了一种内生安全的网络数据报文可编程处理装置,包括:解析分发器、多个功能等价的异构流水线、逆解析裁决器和负反馈控制器;其中:
所述解析分发器,用于对数据报文进行解析,将需要执行匹配动作的解析后的数据报文进行复制,并基于所述负反馈控制器提供的分发策略分发给对应的多个功能等价的异构流水线;
所述多个功能等价的异构流水线,用于分别对接收到的所述解析分发器分发的数据报文进行处理,并将处理结果发送至所述逆解析裁决器;
所述逆解析裁决器,用于对接收到的所述多个功能等价的异构流水线发送的处理结果进行裁决,得到裁决结果;
所述负反馈控制器,用于基于所述裁决结果对所述解析分发器和所述多个功能等价的异构流水线进行策略调度。
优选地,所述解析分发器具体用于:
通过物理器件或逻辑固化方式对数据报文进行解析,将需要执行匹配动作的解析后的数据报文进行复制,并基于所述负反馈控制器提供的分发策略分发给对应的多个功能等价的异构流水线。
优选地,所述解析分发器,还用于对解析后的数据报文的信息进行记录。
优选地,所述解析后的数据报文的信息包括:解析后的数据报文的地址信息和接入端口信息。
优选地,所述多个功能等价的异构流水线,还用于:
在收到所述负反馈控制器的控制指令时进行相应的操作。
优选地,所述多个功能等价的异构流水线分别包括:入口流水线、流量管理模块和出口流水线;其中:
所述入口流水线,用于对所述解析分发器分发的数据报文进行匹配动作操作;
所述流量管理模块,用于流量控制;
所述出口流水线,用于对所述入口流水线输出的数据进行出口处理。
优选地,所述入口流水线具体用于:
对所述解析分发器分发的数据报文至少进行丢弃、转发、数据修改其中一种操作。
优选地,所述出口流水线具体用于:
对所述入口流水线输出的数据至少进行丢弃、转发、数据修改其中一种操作。
优选地,所述负反馈控制器,具体用于基于所述裁决结果,通过自学习机制对所述解析分发器进行策略调度。
综上所述,本发明公开了一种内生安全的网络数据报文可编程处理装置,包括:解析分发器、多个功能等价的异构流水线、逆解析裁决器和负反馈控制器;其中:所述解析分发器,用于对数据报文进行解析,将需要执行匹配动作的解析后的数据报文进行复制,并基于所述负反馈控制器提供的分发策略分发给对应的多个功能等价的异构流水线;所述多个功能等价的异构流水线,用于分别对接收到的所述解析分发器分发的数据报文进行处理,并将处理结果发送至所述逆解析裁决器;所述逆解析裁决器,用于对接收到的所述多个功能等价的异构流水线发送的处理结果进行裁决,得到裁决结果;所述负反馈控制器,用于基于所述裁决结果对所述解析分发器和所述多个功能等价的异构流水线进行策略调度。本发明能够基于动态异构冗余和负反馈控制的基本思想,对网络基础平台的数据处理模型以及该模型所包含的各个模块进行内生安全改造,使得网络基础平台具备内生安全属性,能够抵抗网络数据平面中确定和不确定性扰动。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种内生安全的网络数据报文可编程处理装置的结构示意图;
图2为本发明公开的单个异构流水线的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种内生安全的网络数据报文可编程处理装置。其中,内生安全设计,来源于拟态防御的核心思想:采用动态异构冗余架构和负反馈控制机制将不确定威胁转化为概率可控的事件,从而实现了自主可控、安全可信。在拟态防御系统中,复制分发代理将输入请求被发送到多个功能等价的异构执行体;每个异构执行体单独处理输入并产生给定语义和语法的输出矢量,处理后的结果提交给裁决器进行判决,裁决器根据多次迭代的裁决策略,对满足判决条件的结果进行输出。通常一般攻击效果只能单次作用,拟态系统可以快速感知并恢复,而一旦某个执行体出现持续性异常,此时需要消除一致状态进行系统重构与清洗。如果发现判决出现多数不一致情况,此时需要考虑是否更换裁决策因此,拟态防御技术可以引入到数据平面,从而有效抵抗数据平面的已知和未知威胁。
在可编程数据平面中,由于缺少安全技术的部署,用户在自定义程序设计过程不可避免的会带来安全漏洞。因此本发明在网络数据报文可编程处理装置中引入拟态防御思想,设计了一种内生安全的网络数据报文可编程处理装置100,其总体架构如图1所示。本发明首先对解析器进行内生安全设计,设计了解析分发器10。再对流水线结构进行改造,设计了多种功能等价的异构流水线结构20(图1中流水线结构1-流水线结构n)。接着再将n条异构流水线处理结果进行裁决,于是对逆解析器进行改造,设计了逆解析裁决器30。最后再对整个过程设计一个负反馈控制器40,实现对裁决后解析分发器和流水线结构状态信息的动态反馈调节。
为进一步理解本发明的具体过程,下面对本发明的工作原理进行详细描述,分为2个步骤:
步骤1:本发明基于拟态防御思想对网络数据报文可编程处理装置进行动态异构冗余改造。按照数据处理的先后顺序,分别对数据报文解析分发器10、多个功能等价的异构流水线结构20、逆解析裁决器30以及负反馈控制器40进行设计。解析分发器10通过物理器件或逻辑固化方式实现对数据报文的解析以及复制分发功能。解析配置阶段,首先,对交换机进行特定的配置操作,用于编写解析器,指定“匹配-执行动作”各阶段要处理的协议首部区域。解析分发器10接收到装置外输入的网络数据报文后,根据交换机配置信息中的解析图进行解析处理,并提取出特定名称和类型的首部区域,并将那些需要进行“匹配-动作”的首部区域与余下报文头和载荷进行分开缓存。对解析后的数据报文的信息进行记录,如地址、接入端口。对于需要匹配动作的数据部分进行复制并分发到异构的流水线结构20,各流水线结构根据自身配置独自对数据报文进行匹配动作等操作,将输出结果发送给逆解析裁决器30。具体的,如图2所示,异构流水线中的入口流水线在接收到数据报文解析结果后,根据自身配置进行流水线处理,对数据的匹配动作等操作,包括丢弃、转发、数据修改等。若收到负反馈控制器的控制指令则进行相应的重配置、清洗、初始化等操作。异构流水线中的流量管理模块用于流量控制。经入口流水线处理后的解析数据会送至异构流水线中的出口流水线进行处理,出口流水线处理的结果包含对数据的执行操作,包括但不限于丢弃、转发、数据修改等。若收到负反馈控制器的控制指令则进行相应的重配置、清洗、初始化等操作。
逆解析裁决器30通过物理器件或逻辑固化方式实现对数据报文的裁决以及逆解析功能。逆解析裁决器30接收到经异构流水线结构20处理后的数据报文结果后,首先会对所有数据结果进行裁决,裁决包括多模判决和策略裁决两部分。首先,逆解析裁决器30会对多条流水线输出数据进行多模判决,将多数一致的结果作为唯一结果。若多模判决出现多数不一致情况,逆解析裁决器30会依据流水线的历史置信度、流水线结构品质等因素选出其中一条符合裁决要求的输出结果。将符合裁决要求的唯一结果送至逆解析模块;逆解析模块接收到数据后,将裁决数据,余下报文头和报文载荷逆解析为一个完整的数据报文。最后逆解析裁决器30将裁决状态信息发送给负反馈控制器40,为数据报文解析分发器和异构流水线结构提供动态调度和重构策略,最终实现该模型对已知和未知攻击具有内生安全属性。
步骤2:本发明中负反馈控制器40为下次数据处理提供策略,在整个数据报文处理模型中,逆解析裁决器30-负反馈控制器40-解析分发器10(或异构流水线结构20)为单向设计。逆解析裁决器30通过简单逻辑固化处理,保证裁决单点安全,为负反馈控制器40提供正常状态信息。负反馈控制器40本身通过相应算法或自学习机制进行策略反馈。
通过步骤1和步骤2实现整个数据报文处理模型中数据处理与反馈控制,本发明可有效应对网络空间已知和未知风险,保证网络基础平台的内生安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种内生安全的网络数据报文可编程处理装置,其特征在于,包括:解析分发器、多个功能等价的异构流水线、逆解析裁决器和负反馈控制器;其中:
所述解析分发器,用于对数据报文进行解析,将需要执行匹配动作的解析后的数据报文进行复制,并基于所述负反馈控制器提供的分发策略分发给对应的多个功能等价的异构流水线;
所述多个功能等价的异构流水线,用于分别对接收到的所述解析分发器分发的数据报文进行处理,并将处理结果发送至所述逆解析裁决器;
所述逆解析裁决器,用于对接收到的所述多个功能等价的异构流水线发送的处理结果进行裁决,得到裁决结果;
所述负反馈控制器,用于基于所述裁决结果对所述解析分发器和所述多个功能等价的异构流水线进行策略调度。
2.根据权利要求1所述的装置,其特征在于,所述解析分发器具体用于:
通过物理器件或逻辑固化方式对数据报文进行解析,将需要执行匹配动作的解析后的数据报文进行复制,并基于所述负反馈控制器提供的分发策略分发给对应的多个功能等价的异构流水线。
3.根据权利要求2所述的装置,其特征在于,所述解析分发器,还用于对解析后的数据报文的信息进行记录。
4.根据权利要求3所述的装置,其特征在于,所述解析后的数据报文的信息包括:解析后的数据报文的地址信息和接入端口信息。
5.根据权利要求4所述的装置,其特征在于,所述多个功能等价的异构流水线,还用于:
在收到所述负反馈控制器的控制指令时进行相应的操作。
6.根据权利要求5所述的装置,其特征在于,所述多个功能等价的异构流水线分别包括:入口流水线、流量管理模块和出口流水线;其中:
所述入口流水线,用于对所述解析分发器分发的数据报文进行匹配动作操作;
所述流量管理模块,用于流量控制;
所述出口流水线,用于对所述入口流水线输出的数据进行出口处理。
7.根据权利要求6所述的装置,其特征在于,所述入口流水线具体用于:
对所述解析分发器分发的数据报文至少进行丢弃、转发、数据修改其中一种操作。
8.根据权利要求7所述的装置,其特征在于,所述出口流水线具体用于:
对所述入口流水线输出的数据至少进行丢弃、转发、数据修改其中一种操作。
9.根据权利要求8所述的装置,其特征在于,所述负反馈控制器,具体用于基于所述裁决结果,通过自学习机制对所述解析分发器进行策略调度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011295683.XA CN112417458B (zh) | 2020-11-18 | 2020-11-18 | 一种内生安全的网络数据报文可编程处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011295683.XA CN112417458B (zh) | 2020-11-18 | 2020-11-18 | 一种内生安全的网络数据报文可编程处理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112417458A true CN112417458A (zh) | 2021-02-26 |
CN112417458B CN112417458B (zh) | 2023-03-31 |
Family
ID=74773343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011295683.XA Active CN112417458B (zh) | 2020-11-18 | 2020-11-18 | 一种内生安全的网络数据报文可编程处理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112417458B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113746841A (zh) * | 2021-09-03 | 2021-12-03 | 天津芯海创科技有限公司 | 一种具备智能学习能力的高安全异构冗余结构 |
CN115086450A (zh) * | 2022-06-01 | 2022-09-20 | 珠海高凌信息科技股份有限公司 | 一种可编程数据平面架构、流表更新方法及交换机 |
CN116112286A (zh) * | 2023-04-04 | 2023-05-12 | 井芯微电子技术(天津)有限公司 | 一种网络异常检测、恢复方法及装置 |
CN116132018A (zh) * | 2022-12-20 | 2023-05-16 | 暨南大学 | 一种在p4可编程交换机上实现sha256算法的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160352770A1 (en) * | 2015-06-01 | 2016-12-01 | Shanghai Redneurons Co., Ltd. | Software/Hardware Device with Uncertain Service Function and Structural Characterization, and Scheduling Method for Thereof |
CN109587168A (zh) * | 2018-12-29 | 2019-04-05 | 河南信大网御科技有限公司 | 软件定义网络中基于拟态防御的网络功能部署方法 |
CN110750802A (zh) * | 2019-10-14 | 2020-02-04 | 创元网络技术股份有限公司 | 基于拟态防御针对关键数据进行保护的架构 |
CN111107098A (zh) * | 2019-12-27 | 2020-05-05 | 中国人民解放军战略支援部队信息工程大学 | 一种内生安全的网络功能基础平台及数据处理方法 |
CN111431945A (zh) * | 2020-06-10 | 2020-07-17 | 之江实验室 | 一种报文拟态裁决的装置和方法 |
CN111884996A (zh) * | 2020-06-12 | 2020-11-03 | 中国人民解放军战略支援部队信息工程大学 | 一种基于可信度量的拟态交换机裁决系统及方法 |
-
2020
- 2020-11-18 CN CN202011295683.XA patent/CN112417458B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160352770A1 (en) * | 2015-06-01 | 2016-12-01 | Shanghai Redneurons Co., Ltd. | Software/Hardware Device with Uncertain Service Function and Structural Characterization, and Scheduling Method for Thereof |
CN109587168A (zh) * | 2018-12-29 | 2019-04-05 | 河南信大网御科技有限公司 | 软件定义网络中基于拟态防御的网络功能部署方法 |
CN110750802A (zh) * | 2019-10-14 | 2020-02-04 | 创元网络技术股份有限公司 | 基于拟态防御针对关键数据进行保护的架构 |
CN111107098A (zh) * | 2019-12-27 | 2020-05-05 | 中国人民解放军战略支援部队信息工程大学 | 一种内生安全的网络功能基础平台及数据处理方法 |
CN111431945A (zh) * | 2020-06-10 | 2020-07-17 | 之江实验室 | 一种报文拟态裁决的装置和方法 |
CN111884996A (zh) * | 2020-06-12 | 2020-11-03 | 中国人民解放军战略支援部队信息工程大学 | 一种基于可信度量的拟态交换机裁决系统及方法 |
Non-Patent Citations (1)
Title |
---|
周清雷等: "针对物理访问控制的拟态防御认证方法", 《通信学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113746841A (zh) * | 2021-09-03 | 2021-12-03 | 天津芯海创科技有限公司 | 一种具备智能学习能力的高安全异构冗余结构 |
CN115086450A (zh) * | 2022-06-01 | 2022-09-20 | 珠海高凌信息科技股份有限公司 | 一种可编程数据平面架构、流表更新方法及交换机 |
CN115086450B (zh) * | 2022-06-01 | 2023-11-17 | 珠海高凌信息科技股份有限公司 | 一种可编程数据平面装置、流表更新方法及交换机 |
CN116132018A (zh) * | 2022-12-20 | 2023-05-16 | 暨南大学 | 一种在p4可编程交换机上实现sha256算法的方法 |
CN116112286A (zh) * | 2023-04-04 | 2023-05-12 | 井芯微电子技术(天津)有限公司 | 一种网络异常检测、恢复方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112417458B (zh) | 2023-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112417458B (zh) | 一种内生安全的网络数据报文可编程处理装置 | |
Gast et al. | Mean field for Markov decision processes: from discrete to continuous optimization | |
Zhang et al. | Distributed event-triggered control for multi-agent systems under intermittently random denial-of-service attacks | |
CN101438534B (zh) | 分布式防火墙实现和控制 | |
Bush et al. | Active networks and active network management: a proactive management framework | |
Hu et al. | MNOS: a mimic network operating system for software defined networks | |
Yin et al. | Distributed adaptive model‐based event‐triggered predictive control for consensus of multiagent systems | |
Krause et al. | Probabilistic graph transformation systems | |
Zhao et al. | Leader-following consensus of multi-agent systems via novel sampled-data event-triggered control | |
Chen et al. | Optimal curing strategy for competing epidemics spreading over complex networks | |
Cheng et al. | Machine learning based malicious payload identification in software-defined networking | |
JP2022008250A (ja) | 脅威制御方法およびシステム | |
Zha et al. | Dynamic event-triggered security control of cyber-physical systems against missing measurements and cyber-attacks | |
Iranmanesh et al. | A protocol for cluster confirmations of SDN controllers against DDoS attacks | |
Wang | Event-triggering in cyber-physical systems | |
Rosa et al. | Policy-driven adaptation of protocol stacks | |
Chandrasekar et al. | Analysis of a Predator‐Prey Model with Distributed Delay | |
Sumedh et al. | The MANI protocol for intra-vehicular networking | |
Lu et al. | Improved Distributed Event‐Triggered Control for Networked Control System under Random Cyberattacks via Bessel–Legendre Inequalities | |
Beneš et al. | Digital bifurcation analysis of TCP dynamics | |
CN112738808B (zh) | 无线网络中DDoS攻击检测方法、云服务器及移动终端 | |
Tajudeen et al. | Observer-based security control for Markov jump systems under hybrid cyber-attacks and its application via event-triggered scheme | |
Mooij et al. | A formal analysis of a dynamic distributed spanning tree algorithm | |
Apreutesey et al. | Computer simulation of the stochastic RED algorithm. | |
Mai | Machine Learning in the Design Space Exploration of TSN Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Dong Yongji Inventor after: Cui Pengshuai Inventor after: Ren Quan Inventor after: Li Junfei Inventor after: Hu Yuxiang Inventor after: Yang Meiyue Inventor after: Liu Zonghai Inventor before: Dong Yongji |
|
GR01 | Patent grant | ||
GR01 | Patent grant |