CN112866173B - 防范物联网终端异常连接的方法、系统和终端 - Google Patents
防范物联网终端异常连接的方法、系统和终端 Download PDFInfo
- Publication number
- CN112866173B CN112866173B CN201911099728.3A CN201911099728A CN112866173B CN 112866173 B CN112866173 B CN 112866173B CN 201911099728 A CN201911099728 A CN 201911099728A CN 112866173 B CN112866173 B CN 112866173B
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- terminal
- platform
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开公开了一种防范物联网终端异常连接的方法、系统和终端,涉及物联网安全领域。其中的方法包括:物联网终端向平台发送连接请求,其中,平台在判断出物联网终端发送的连接请求次数大于次数阈值时,向物联网终端发送返回满足预定规则值的消息;接收平台发送的返回满足预定规则值的消息后,对待传输信息进行计算;计算出满足预定规则值的计算结果时,向平台再次发送连接请求。本公开不是拒绝物联网终端的连接,而是增加连接方的计算量,降低平台处理连接和认证解密计算的频率,能够防范物联网终端被仿冒后恶意频繁连接平台,造成平台瘫痪的发生。
Description
技术领域
本公开涉及物联网安全领域,尤其涉及一种防范物联网终端异常连接的方法、系统和终端。
背景技术
物联网的概念是在1999年提出的,即把所有物品通过RFID(Radio FrequencyIdentification,射频识别)、红外感应器、全球定位系统、激光扫描器等信息传感设备与互联网连接起来,进行信息交换和通信,实现智能化识别、定位、跟踪、监控和管理。进一步将信息获取的触角延伸至感知层,实现更广域的互联互通。随着云计算和大数据升热,智能家居、移动互联、车联网正在逐步普及。
物联网终端数量庞大,往往又因自身资源限制,所具备的安全防护能力不足,一旦部署到现网后易受到攻击,黑客攻破终端后往往会控制终端向平台发起频繁连接,平台必须完成接入、甚至认证加解密等重操作,这种攻击类似DDOS(Distributed Denial OfService,分布式拒绝服务)攻击,导致平台瘫痪不可用。
发明内容
本公开要解决的一个技术问题是,提供一种防范物联网终端异常连接的方法、系统和终端,能够防范物联网终端被仿冒后恶意频繁连接平台,造成平台瘫痪。
根据本公开一方面,提出一种防范物联网终端异常连接的方法,包括:向平台发送连接请求,其中,平台在判断出物联网终端发送的连接请求次数大于次数阈值时,向物联网终端发送返回满足预定规则值的消息;接收平台发送的返回满足预定规则值的消息后,对待传输信息进行计算;计算出满足预定规则值的计算结果时,向平台再次发送连接请求。
在一些实施例中,预定规则值为哈希碰撞结果;接收平台发送的返回满足哈希碰撞结果的消息后,对待传输信息进行哈希计算;计算出满足哈希碰撞结果的哈希值时,携带满足哈希碰撞结果的哈希值向平台再次发送连接请求。
在一些实施例中,对待传输信息进行哈希计算包括:生成随机数和时间戳;利用随机数和时间戳对待传输信息进行哈希计算。
在一些实施例中,哈希碰撞结果指示物联网终端计算出的哈希值的预定比特位的值为0或1。
根据本公开的另一方面,还提出一种物联网终端,包括:请求发送单元,被配置为向平台发送连接请求,其中,平台在判断出物联网终端发送的连接请求次数大于次数阈值时,向物联网终端发送返回满足预定规则值的消息;计算单元,被配置为接收平台发送的返回满足预定规则值的消息后,对待传输信息进行计算;其中,请求发送单元还被配置为在计算单元计算出满足预定规则值的计算结果后,向平台再次发送连接请求。
在一些实施例中,预定规则值为哈希碰撞结果;计算单元被配置为接收平台发送的返回满足哈希碰撞结果的消息后,对待传输信息进行哈希计算,直到计算出满足哈希碰撞结果的哈希值;其中,请求发送单元还被配置为在计算单元计算出满足哈希碰撞结果的哈希值后,携带满足哈希碰撞结果的哈希值向平台再次发送连接请求。
根据本公开的另一方面,还提出一种物联网终端,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行如上的防范物联网终端异常连接的方法。
根据本公开的另一方面,还提出一种防范物联网终端异常连接的系统,包括:上述的物联网终端;以及平台,被配置为接收物联网终端发送的连接请求,若判断出物联网终端发送的连接请求次数大于次数阈值时,向物联网终端发送返回满足预定规则值的消息。
根据本公开的另一方面,还提出平台还被配置为向物联网终端发送返回满足哈希碰撞结果的消息。
根据本公开的另一方面,还提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上述的防范物联网终端异常连接的方法。
与相关技术相比,本公开实施例中,平台在确定物联网终端频繁发送连接请求时,向物联网终端发送返回满足预定规则值的消息,物联网终端直到计算出满足预定规则值的计算结果时,向平台再次发送连接请求,该方式不是拒绝物联网终端的连接,而是增加连接方的计算量,降低平台处理连接和认证解密计算的频率,能够防范物联网终端被仿冒后恶意频繁连接平台,造成平台瘫痪的发生。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1为本公开的防范物联网终端异常连接的方法的一些实施例的流程示意图。
图2为本公开的防范物联网终端异常连接的方法的另一些实施例的流程示意图。
图3为本公开的物联网终端的一些实施例的结构示意图。
图4为本公开的物联网终端的另一些实施例的结构示意图。
图5为本公开的物联网终端的另一些实施例的结构示意图。
图6为本公开的防范物联网终端异常连接的系统的一些实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
图1为本公开的防范物联网终端异常连接的方法的一些实施例的流程示意图。该实施例由物联网终端执行。
在步骤110,向平台发送连接请求,其中,平台在判断出物联网终端发送的连接请求次数大于次数阈值时,向物联网终端发送返回满足预定规则值的消息。
物联网终端被黑客攻破时,黑客模拟物联网终端向平台频繁发送连接请求。连接请求例如为认证请求。平台发现终端的IP连接频繁,会启用攻击保护措施,例如,向物联网终端发送返回满足哈希碰撞结果的消息。即要求物联网终端返回一个符合要求的哈希计算结果。
在步骤120,接收平台发送的返回满足预定规则值的消息后,对待传输信息进行计算。
例如,物联网终端先产生随机数和时间戳,然后,利用随机数和时间戳,对待传输信息进行哈希计算。
在步骤130,计算出满足预定规则值的计算结果时,向平台再次发送连接请求。
在上述实施例中,平台在确定物联网终端频繁发送连接请求时,向物联网终端发送返回满足预定规则值的消息,物联网终端直到计算出满足预定规则值的计算结果时,向平台再次发送连接请求,该方式不是拒绝物联网终端的连接,而是增加连接方的计算量,降低平台处理连接和认证解密计算的频率,能够防范物联网终端被仿冒后恶意频繁连接平台,造成平台瘫痪的发生。
图2为本公开的防范物联网终端异常连接的方法的另一些实施例的流程示意图。
在步骤210,物联网终端向平台发送认证请求。平台例如为云端平台。在发送认证请求时,例如携带终端厂商信息、型号、固件版本、CKey等。
在一些实施例中,以平台ID为公钥,使用SM9算法对待传输信息进行加密传输。
在步骤220,平台根据物联网终端发送的认证请求次数,确定物联网终端是否异常连接。
在步骤230,若确定异常连接,则平台向物联网终端发送返回满足哈希碰撞结果的消息。例如,平台向物联网终端发送携带HashResType的消息,要求物联网终端返回一个符合要求的哈希计算结果。
哈希碰撞结果指示物联网终端计算出的哈希值的预定比特位的值为0或1。例如,终端计算出的哈希值为1,则标识结果前三位为0。其目的是通过哈希碰撞结果的限制来加大哈希结果响应值的计算量。
在步骤240,物联网终端生成随机数和时间戳,并计算随机数、时间戳和待传输信息的哈希值。
在步骤250,物联网终端计算出符合哈希碰撞结果的哈希值后,携带满足哈希碰撞结果的哈希值向平台再次发送认证请求。
在一些实施例中,物联网终端选取烽火科技家庭路由器(型号:HG261GS)进行实施性能测试时,采用SM3哈希碰撞测试结果为:若输入32字节的随机数,寻找前16个比特位是0的SM3结果,平均耗时1秒左右;若输入32字节的随机数,寻找前18个比特位是0的SM3结果,平均耗时4.5秒左右。
在该实施例中,基于哈希碰撞原理,当平台检测到终端异常连接后,向终端发出希望返回满足哈希碰撞结果的哈希值,终端接收到消息后,在本地进行哈希计算,直到计算出满足要求的哈希值,将哈希值返回给平台。该方式不是拒绝物联网终端的连接,而是增加连接方的计算量,降低平台处理连接和认证解密计算的频率,即使判别错误,也只是启用了连接延缓措施,放慢终端的连接速度,不会造成故障,增强了云端防范异常连接攻击的能力,解决了云端平台访问连接的安全性问题。
图3为本公开的物联网终端的一些实施例的结构示意图。该物联网终端包括请求发送单元310和计算单元320。
请求发送单元310被配置为向平台发送连接请求,其中,平台在判断出物联网终端发送的连接请求次数大于次数阈值时,向物联网终端发送返回满足预定规则值的消息。连接请求例如为认证请求。
例如,平台向物联网终端发送返回满足哈希碰撞结果的消息。即要求物联网终端返回一个符合要求的哈希计算结果。哈希碰撞结果指示物联网终端计算出的哈希值的预定比特位的值为0或1。
计算单元320被配置为接收平台发送的返回满足预定规则值的消息后,对待传输信息进行计算;其中,请求发送单元310还被配置为在计算单元320计算出满足预定规则值的计算结果后,向平台再次发送连接请求。
例如,物联网终端先产生随机数和时间戳,然后,利用随机数和时间戳,对待传输信息进行哈希计算,直到计算出满足哈希碰撞结果的哈希值后,携带满足哈希碰撞结果的哈希值向平台再次发送连接请求。
在上述实施例中,平台在确定物联网终端频繁发送连接请求时,向物联网终端发送返回满足预定规则值的消息,物联网终端直到计算出满足预定规则值的计算结果时,向平台再次发送连接请求,该方式不是拒绝物联网终端的连接,而是增加连接方的计算量,降低平台处理连接和认证解密计算的频率,能够防范物联网终端被仿冒后恶意频繁连接平台,造成平台瘫痪的发生。
图4为本公开的物联网终端的另一些实施例的结构示意图。该物联网终端包括存储器410和处理器420,其中:存储器410可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储图1-2所对应实施例中的指令。处理器420耦接至存储器410,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器420用于执行存储器中存储的指令。
在一些实施例中,还可以如图5所示,该物联网终端500包括存储器510和处理器520。处理器520通过BUS总线530耦合至存储器510。该物联网终端500还可以通过存储接口540连接至外部存储装置550以便调用外部数据,还可以通过网络接口560连接至网络或者另外一台计算机系统(未标出),此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,增强了云端防范异常连接攻击的能力,解决了云端平台访问连接的安全性问题。
图6为本公开的防范物联网终端异常连接的系统的一些实施例的结构示意图。该系统包括上述的物联网终端610和平台620,其中,物联网终端610已在上述实施例中进行详细介绍,此处不再进一步阐述。
平台620例如为云端平台,被配置为接收物联网终端发送的连接请求,若判断出物联网终端发送的连接请求次数大于次数阈值时,向物联网终端610发送返回满足预定规则值的消息。例如,向物联网终端610发送返回满足哈希碰撞结果的消息。其中,哈希碰撞结果指示物联网终端计算出的哈希值的预定比特位的值为0或1,通过哈希值的限制来加大哈希结果响应值的计算量。
该实施例中,平台并未拒接终端的连接,而是增加连接方的计算量,降低平台处理连接和认证解密计算的频率,另外,通过在物联网终端和平台上增加哈希计算装置,实现了物联网终端的安全连接,减少平台侧的可用性风险,为物联网应用提供基础。
在另一些实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现图1-2所对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (8)
1.一种防范物联网终端异常连接的方法,包括:
向平台发送连接请求,其中,所述平台在判断出物联网终端发送的连接请求次数大于次数阈值时,向所述物联网终端发送返回满足预定规则值的消息;
接收所述平台发送的返回满足哈希碰撞结果的消息后,对待传输信息进行哈希计算;
计算出满足所述哈希碰撞结果的哈希值时,携带满足所述哈希碰撞结果的哈希值向所述平台再次发送连接请求。
2.根据权利要求1所述的防范物联网终端异常连接的方法,其中,对所述待传输信息进行哈希计算包括:
生成随机数和时间戳;
利用所述随机数和所述时间戳,对所述待传输信息进行哈希计算。
3.根据权利要求1或2所述的防范物联网终端异常连接的方法,其中,
所述哈希碰撞结果指示所述物联网终端计算出的哈希值的预定比特位的值为0或1。
4.一种物联网终端,包括:
请求发送单元,被配置为向平台发送连接请求,其中,所述平台在判断出物联网终端发送的连接请求次数大于次数阈值时,向所述物联网终端发送返回满足预定规则值的消息;
计算单元,被配置为接收所述平台发送的返回满足哈希碰撞结果的消息后,对待传输信息进行哈希计算;
其中,所述请求发送单元还被配置为在所述计算单元计算出满足所述哈希碰撞结果的哈希值后,携带满足所述哈希碰撞结果的哈希值向所述平台再次发送连接请求。
5.一种物联网终端,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至3任一项所述的防范物联网终端异常连接的方法。
6.一种防范物联网终端异常连接的系统,包括:
权利要求4或5所述的物联网终端;以及
平台,被配置为接收物联网终端发送的连接请求,若判断出所述物联网终端发送的连接请求次数大于次数阈值时,向物联网终端发送返回满足预定规则值的消息。
7.根据权利要求6所述的防范物联网终端异常连接的系统,其中,
所述平台还被配置为向所述物联网终端发送返回满足哈希碰撞结果的消息。
8.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至3任一项所述的防范物联网终端异常连接的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911099728.3A CN112866173B (zh) | 2019-11-12 | 2019-11-12 | 防范物联网终端异常连接的方法、系统和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911099728.3A CN112866173B (zh) | 2019-11-12 | 2019-11-12 | 防范物联网终端异常连接的方法、系统和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112866173A CN112866173A (zh) | 2021-05-28 |
CN112866173B true CN112866173B (zh) | 2023-03-21 |
Family
ID=75984183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911099728.3A Active CN112866173B (zh) | 2019-11-12 | 2019-11-12 | 防范物联网终端异常连接的方法、系统和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112866173B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113778832B (zh) * | 2021-09-28 | 2024-05-14 | 京东方科技集团股份有限公司 | 设备信息处理方法及装置、可读存储介质、电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007049262A (ja) * | 2005-08-08 | 2007-02-22 | Sony Computer Entertainment Inc | 端末、通信装置、通信確立方法および認証方法 |
CN103957195A (zh) * | 2014-04-04 | 2014-07-30 | 上海聚流软件科技有限公司 | Dns系统以及dns攻击的防御方法和防御装置 |
CN107204850A (zh) * | 2017-06-06 | 2017-09-26 | 北京溢思得瑞智能科技研究院有限公司 | 一种轻量级车联网安全通信方法 |
CN109495522A (zh) * | 2019-01-22 | 2019-03-19 | 深圳互联先锋科技有限公司 | 数据加密传输方法及装置 |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
-
2019
- 2019-11-12 CN CN201911099728.3A patent/CN112866173B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007049262A (ja) * | 2005-08-08 | 2007-02-22 | Sony Computer Entertainment Inc | 端末、通信装置、通信確立方法および認証方法 |
CN103957195A (zh) * | 2014-04-04 | 2014-07-30 | 上海聚流软件科技有限公司 | Dns系统以及dns攻击的防御方法和防御装置 |
CN107204850A (zh) * | 2017-06-06 | 2017-09-26 | 北京溢思得瑞智能科技研究院有限公司 | 一种轻量级车联网安全通信方法 |
CN109495522A (zh) * | 2019-01-22 | 2019-03-19 | 深圳互联先锋科技有限公司 | 数据加密传输方法及装置 |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112866173A (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110149373B (zh) | 基于点对点网络的数据存储方法、装置、介质及服务器 | |
US8966609B2 (en) | Authentication method and apparatus for detecting and preventing source address spoofing packets | |
US10505907B2 (en) | Securely recognizing mobile devices | |
CN102752269B (zh) | 基于云计算的身份认证的方法、系统及云端服务器 | |
CN111865872B (zh) | 一种网络切片内终端安全策略实现方法及设备 | |
CN111343131B (zh) | 一种数据传输方法及装置 | |
US20140068780A1 (en) | Apparatus and method for remotely deleting critical information | |
CN112153057A (zh) | 基于区块链的数据流检测方法及系统 | |
CN112866173B (zh) | 防范物联网终端异常连接的方法、系统和终端 | |
CN110191467A (zh) | 一种物联网设备的鉴权方法、设备、装置及存储介质 | |
CN116415227A (zh) | 密钥更新方法、服务器、客户端及存储介质 | |
CN110910141A (zh) | 交易处理方法、系统、装置、设备及计算机可读存储介质 | |
CN104378327A (zh) | 网络攻击防护方法、装置及系统 | |
CN112187704B (zh) | 校验许可证有效时间的方法、系统和网络设备 | |
US11716673B2 (en) | Access rejection method, apparatus and system, and storage medium and processor | |
CN105190637A (zh) | 软件安全性检测方法、装置及设备 | |
US11337071B2 (en) | Method for managing the reputation level of a communication device | |
CN109756884B (zh) | 通信卡与终端批量配置的方法、装置和系统 | |
CN103441989A (zh) | 一种鉴权、信息处理方法及装置 | |
CN107395772B (zh) | 一种重复数据的管理方法及管理系统 | |
CN112751807B (zh) | 安全通信方法、装置、系统和存储介质 | |
Yasir et al. | Cyber DoS attack-based security simulator for VANET. | |
CN115037546B (zh) | 密钥泄露的判定方法和装置、电子设备和存储介质 | |
CN117349867B (zh) | 智能合约部署方法、系统、设备及介质 | |
CN109769250B (zh) | 用于识别伪基站的方法、终端和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |