CN113938299A - 一种比特币隐藏服务节点交易溯源方法 - Google Patents
一种比特币隐藏服务节点交易溯源方法 Download PDFInfo
- Publication number
- CN113938299A CN113938299A CN202111184871.XA CN202111184871A CN113938299A CN 113938299 A CN113938299 A CN 113938299A CN 202111184871 A CN202111184871 A CN 202111184871A CN 113938299 A CN113938299 A CN 113938299A
- Authority
- CN
- China
- Prior art keywords
- node
- bitcoin
- transaction
- hidden
- service node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 230000007246 mechanism Effects 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims description 3
- 239000007943 implant Substances 0.000 claims description 3
- 238000002513 implantation Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 14
- 238000009434 installation Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000009193 crawling Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种比特币隐藏服务节点交易溯源方法。所述比特币隐藏服务节点交易溯源方法包括以下步骤:S1比特币隐藏服务节点位置溯源,利用比特币心跳机制在受控守卫节点和共谋比特币监听节点间建立隐蔽信道,设计信号编码方式,实现对隐藏比特币节点的位置溯源;S2比特币隐藏服务节点交易溯源,通过在受控守卫节点处控制隐藏比特币节点的交易接收与转发的延迟策略,实现对隐藏比特币节点的交易溯源。本发明提供的比特币隐藏服务节点交易溯源方法,新的比特币交易溯源方法,能够以较高的精准率和召回率识别目标比特币隐藏服务节点创建的交易,在一定程度上解决了比特币支持Tor带来的新的溯源难题,证明了Tor网络并不能很好的保护比特币用户的隐私。
Description
技术领域
本发明涉及网络安全中隐私保护技术领域,尤其涉及一种比特币隐藏服务节点交易溯源方法。
背景技术
加密货币是指基于密码学原理、利用区块链技术,通过分布式的共识机制来保证去中心化的新兴通证,典型代表是比特币,比特币的交易数据全网公开,然而其地址只是一个个基于非对称加密算法生成的字符串,本身与用户的真实身份没有直接关系,而一个用户可以创建无数个地址,这些地址之间也没有直接关系,从该层面讲,比特币提供了一定的匿名性。
比特币的交易溯源,通常可以从三方面入手,网络层、数据层和应用层。网络层交易溯源的目标是关联比特币交易和比特币节点。比特币网络采用扩散传播机制进行交易转发,每个节点既可以是交易创建者,也可以是交易转发者。最早的溯源思想是通过超级节点与全网中所有的可达节点主动建立连接,记录交易被转发的到达时间以推断交易的创建者。该思想最早是在2011年的黑客大会上被提出的,即第一个告知你这笔交易信息的节点可能是这笔交易的创建者。但显然,受网络延迟和转发策略的影响,这个准确率是很低的。受该思想的启发,2014年一篇论文在时序关系的基础上,利用转发模式对交易进行进一步溯源,可以以较高的准确度直接推断始发节点,但这部分只占了全部交易的极小部分,普适性较差。
因此,有必要提供一种比特币隐藏服务节点交易溯源方法解决上述技术问题。
发明内容
本发明提供一种比特币隐藏服务节点交易溯源方法,解决了用户作为Tor 隐藏服务接入比特币网络创建非法交易时用户身份被隐藏的问题。
为解决上述技术问题,本发明提供的比特币隐藏服务节点交易溯源方法,包括以下步骤:
S1比特币隐藏服务节点位置溯源,利用比特币心跳机制在受控守卫节点和共谋比特币监听节点间建立隐蔽信道,设计信号编码方式,实现对隐藏比特币节点的位置溯源;
S2比特币隐藏服务节点交易溯源,通过在受控守卫节点处控制隐藏比特币节点的交易接收与转发的延迟策略,实现对隐藏比特币节点的交易溯源。
优选的,所述步骤S1中比特币节点通过隐藏服务接入网络时,节点的IP 地址被Tor网络的多跳路由隐藏,此时知道比特币节点IP地址的只有其守卫节点。
优选的,所述步骤S1中攻击者能够通过带内或带外方式获取隐藏节点的服务地址集合。
优选的,所述带内为基于节点植入的比特币节点发现。
优选的,所述带外为爬取比特币节点检索网站。
优选的,所述攻击者为了得到IP地址和服务地址的映射关系,攻击者需要植入恶意比特币节点和恶意守卫节点,控制恶意节点与目标比特币隐藏服务节点间的通信行为,使之成为受控守卫节点可分辨的特殊编码信号。
优选的,所述步骤S2中的比特币网络中,每个节点既可以是交易的创建者,也可以是交易的转发者,而比特币交易溯源的根本目标是关联交易地址与节点的IP地址,为防止攻击者通过超级节点监测全网溯源,比特币节点在转发交易时随机增加额外的延迟,导致交易的创建者因为较大的延迟而非最早到达者。
优选的,所述步骤S2中为了区分隐藏节点创建的交易和转发的交易,攻击者需要控制受控守卫节点正常转发目标隐藏节点与超级节点之间的消息,延迟转发目标隐藏节点与其他比特币节点之间的消息。
优选的,所述攻击者还需要超级节点收到每笔交易时记录并比较目标隐藏节点与其他节点的先后顺序。
优选的,所述每笔交易中若某笔交易的最早到达者是目标比特币隐藏服务节点,则证明该交易由目标比特币隐藏服务节点所创建。
与相关技术相比较,本发明提供的比特币隐藏服务节点交易溯源方法具有如下有益效果:
本发明提供一种比特币隐藏服务节点交易溯源方法,新的比特币交易溯源方法,能够以较高的精准率和召回率识别目标比特币隐藏服务节点创建的交易,在一定程度上解决了比特币支持Tor带来的新的溯源难题,证明了Tor网络并不能很好的保护比特币用户的隐私。
附图说明
图1为本发明提供的比特币隐藏服务节点溯源示意图;
图2为本发明提供的比特币隐藏服务节点位置溯源示意图;
图3为本发明提供的隐藏比特币节点发送的系统图;
图4为本发明提供的比特币隐藏服务节点交易溯源方法中节点服务器使用时安装设备的三维图;
图5为图4所示的传动轴部分的连接结构示意图;
图6为图5所示的支撑板部分的连接结构示意图。
图中标号:
1、安装架;
2、驱动电机,21、第一皮带轮,22、皮带,23、第二皮带轮;
3、传动轴,31、翻转杆,32、支撑架;
4、支撑板;
5、服务器本体;
6、限位板,61、限位滑轴,62、支撑弹簧,63、触点开关;
7、时间继电器。
具体实施方式
下面结合附图和实施方式对本发明作进一步说明。
请结合参阅图1、图2、图3、图4、图5和图6,其中,图1为本发明提供的比特币隐藏服务节点溯源示意图;图2为本发明提供的比特币隐藏服务节点位置溯源示意图;图3为本发明提供的隐藏比特币节点发送的系统图;图4 为本发明提供的比特币隐藏服务节点交易溯源方法中节点服务器使用时安装设备的三维图;图5为图4所示的传动轴部分的连接结构示意图;图6为图5 所示的支撑板部分的连接结构示意图。
一种比特币隐藏服务节点交易溯源方法,包括以下步骤:
S1比特币隐藏服务节点位置溯源,利用比特币心跳机制在受控守卫节点和共谋比特币监听节点间建立隐蔽信道,设计信号编码方式,实现对隐藏比特币节点的位置溯源;
S2比特币隐藏服务节点交易溯源,通过在受控守卫节点处控制隐藏比特币节点的交易接收与转发的延迟策略,实现对隐藏比特币节点的交易溯源。
比特币为了更好的保护用户隐私,支持节点作为Tor隐藏服务接入比特币网络,为传统的溯源技术带来了新的挑战,针对隐藏服务节点,本发明在控制比特币隐藏服务节点的守卫节点的前提下,通过对消息的差别化延迟转发,能够以较高的准确率识别比特币隐藏服务节点创建的交易。
通过控制守卫节点并进行差别化延迟转发消息,关联比特币隐藏服务节点与其创建的交易,从而实现比特币隐藏服务节点的交易溯源。
利用受控守卫节点差别化延迟转发消息,用来识别比特币隐藏服务节点创建的交易;
能够通过控制延迟转发的时间长短,实现对溯源的可感知度和准确度之间的调节。
所述步骤S1中比特币节点通过隐藏服务接入网络时,节点的IP地址被 Tor网络的多跳路由隐藏,此时知道比特币节点IP地址的只有其守卫节点。
所述步骤S1中攻击者能够通过带内或带外方式获取隐藏节点的服务地址集合。
所述带内为基于节点植入的比特币节点发现。
所述带外为爬取比特币节点检索网站。
所述攻击者为了得到IP地址和服务地址的映射关系,攻击者需要植入恶意比特币节点和恶意守卫节点,控制恶意节点与目标比特币隐藏服务节点间的通信行为,使之成为受控守卫节点可分辨的特殊编码信号。
所述步骤S2中的比特币网络中,每个节点既可以是交易的创建者,也可以是交易的转发者,而比特币交易溯源的根本目标是关联交易地址与节点的IP 地址,为防止攻击者通过超级节点监测全网溯源,比特币节点在转发交易时随机增加额外的延迟,导致交易的创建者因为较大的延迟而非最早到达者。
所述步骤S2中为了区分隐藏节点创建的交易和转发的交易,攻击者需要控制受控守卫节点正常转发目标隐藏节点与超级节点之间的消息,延迟转发目标隐藏节点与其他比特币节点之间的消息。
所述攻击者还需要超级节点收到每笔交易时记录并比较目标隐藏节点与其他节点的先后顺序。
所述每笔交易中若某笔交易的最早到达者是目标比特币隐藏服务节点,则证明该交易由目标比特币隐藏服务节点所创建。
在服务器节点使用时需要使用到服务器的安装设备,安装设备包括安装架 1,安装架1的内侧安装有驱动电机2,驱动电机2的输出端固定安装有第一皮带轮21,第一皮带轮21的表面通过皮带22传动连接有第二皮带轮23,第二皮带轮23的轴端固定连接有传动轴3,传动轴3的表面固定连接有翻转杆 31,翻转杆31的顶端转动连接有支撑架32,支撑架32的顶部固定连接有支撑板4,支撑板4的顶部活动安装有服务器本体5;
安装架1的内壁还安装有限位板6,限位板6上滑动安装有限位滑轴61,限位滑轴61的外表面套设有支撑弹簧62,并且限位滑轴61的顶端固定安装有触点开关63,安装架1的内壁安装有时间继电器。
驱动电机2使用时连接外界的电源,传动轴3设置有两组,并且传动轴3 与支撑板4之间的连接结构相同,并且两组传动轴3之间位于同一水平面平行安装,传动轴3的外表面与安装架1的内表面转动连接,为传动轴3的转动调节提供支撑和限位。
驱动电机2转动时能够同步带动第一皮带轮21转动,第一皮带轮21转动时通过皮带22带动第二皮带轮23转动,第二皮带轮23转动时带动传动轴3 转动,传动轴3转动时带动翻转杆31同步转动,翻转杆31转送时带动支撑架 32向上翻转,支撑架32带动支撑板4向安装架1的外侧旋转输送,以便于将支撑板4上的服务器本体5输送至安装架1的外侧,从而方便服务器本体5 的安装和拆卸。
时间继电器7的输入端与触点开关63的输出端电性连接,时间继电器7 的输出端与驱动电机2的控制端电性连接,当触点开关63的检测端与支撑板4的底部分离时,时间继电器7开启计时,时间继电器7到达设定的关闭时间后,驱动电机2方向启动,驱动电机2通过传动结构带动支撑板4旋转复位,当支撑板4的底部与触点开关63的表面接触时时间继电器7自动复位,驱动电机2关闭,以避免支撑板4开启后忘记关闭,实现设备的自动化管理和维护。
与相关技术相比较,本发明提供的比特币隐藏服务节点交易溯源方法具有如下有益效果:
新的比特币交易溯源方法,能够以较高的精准率和召回率识别目标比特币隐藏服务节点创建的交易,在一定程度上解决了比特币支持Tor带来的新的溯源难题,证明了Tor网络并不能很好的保护比特币用户的隐私。
在比特币测试网络中,部署一台比特币隐藏服务节点作为目标节点,主动产生100笔交易作为正样本,并将该时间段内的其他节点的交易作为负样本,在受控守卫节点处依次增加延迟d=0s,1s,2s,3s,4s,5s,每组重复3次,实验结果如下:
表1.比特币隐藏节点交易溯源实验结果。
d | Recall | Precision |
0s | 0.528 | 0.987 |
1s | 0.736 | 1 |
2s | 0.831 | 0.988 |
3s | 0.895 | 0.985 |
4s | 0.976 | 0.997 |
5s | 0.980 | 0.99 |
实验表明,在受控守卫节点处增加5秒延迟时,对比特币隐藏服务节点的交易溯源即可获得98%的召回率和99%的精准率,证明本专利具有较好的溯源效果。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种比特币隐藏服务节点交易溯源方法,其特征在于,包括以下步骤:
S1比特币隐藏服务节点位置溯源,利用比特币心跳机制在受控守卫节点和共谋比特币监听节点间建立隐蔽信道,设计信号编码方式,实现对隐藏比特币节点的位置溯源;
S2比特币隐藏服务节点交易溯源,通过在受控守卫节点处控制隐藏比特币节点的交易接收与转发的延迟策略,实现对隐藏比特币节点的交易溯源。
2.根据权利要求1所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述步骤S1中比特币节点通过隐藏服务接入网络时,节点的IP地址被Tor网络的多跳路由隐藏,此时知道比特币节点IP地址的只有其守卫节点。
3.根据权利要求2所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述步骤S1中攻击者能够通过带内或带外方式获取隐藏节点的服务地址集合。
4.根据权利要求3所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述带内为基于节点植入的比特币节点发现。
5.根据权利要求3所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述带外为爬取比特币节点检索网站。
6.根据权利要求3所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述攻击者为了得到IP地址和服务地址的映射关系,攻击者需要植入恶意比特币节点和恶意守卫节点,控制恶意节点与目标比特币隐藏服务节点间的通信行为,使之成为受控守卫节点可分辨的特殊编码信号。
7.根据权利要求1所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述步骤S2中的比特币网络中,每个节点既可以是交易的创建者,也可以是交易的转发者,而比特币交易溯源的根本目标是关联交易地址与节点的IP地址,为防止攻击者通过超级节点监测全网溯源,比特币节点在转发交易时随机增加额外的延迟,导致交易的创建者因为较大的延迟而非最早到达者。
8.根据权利要求7所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述步骤S2中为了区分隐藏节点创建的交易和转发的交易,攻击者需要控制受控守卫节点正常转发目标隐藏节点与超级节点之间的消息,延迟转发目标隐藏节点与其他比特币节点之间的消息。
9.根据权利要求8所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述攻击者还需要超级节点收到每笔交易时记录并比较目标隐藏节点与其他节点的先后顺序。
10.根据权利要求9所述的比特币隐藏服务节点交易溯源方法,其特征在于,所述每笔交易中若某笔交易的最早到达者是目标比特币隐藏服务节点,则证明该交易由目标比特币隐藏服务节点所创建。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111184871.XA CN113938299B (zh) | 2021-10-12 | 2021-10-12 | 一种比特币隐藏服务节点交易溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111184871.XA CN113938299B (zh) | 2021-10-12 | 2021-10-12 | 一种比特币隐藏服务节点交易溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113938299A true CN113938299A (zh) | 2022-01-14 |
CN113938299B CN113938299B (zh) | 2024-04-26 |
Family
ID=79278739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111184871.XA Active CN113938299B (zh) | 2021-10-12 | 2021-10-12 | 一种比特币隐藏服务节点交易溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113938299B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242674A (zh) * | 2022-07-25 | 2022-10-25 | 上海交通大学 | 一种基于Tor协议时序特性的隐藏服务追踪系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915505A (zh) * | 2016-03-31 | 2016-08-31 | 中国科学院信息工程研究所 | 一种基于tcp/ip侧信道的匿名网络用户溯源方法 |
CN108009807A (zh) * | 2017-10-17 | 2018-05-08 | 国家计算机网络与信息安全管理中心 | 一种比特币交易身份标识方法 |
CN108494769A (zh) * | 2018-03-21 | 2018-09-04 | 广州大学 | 一种Tor匿名网络中隐藏服务的溯源方法 |
CN108777650A (zh) * | 2018-06-08 | 2018-11-09 | 北京计算机技术及应用研究所 | 一种基于受控节点的匿名网络溯源方法 |
CN113382405A (zh) * | 2021-04-24 | 2021-09-10 | 胡志成 | 一种网络空间信息安全控制方法与应用 |
-
2021
- 2021-10-12 CN CN202111184871.XA patent/CN113938299B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915505A (zh) * | 2016-03-31 | 2016-08-31 | 中国科学院信息工程研究所 | 一种基于tcp/ip侧信道的匿名网络用户溯源方法 |
CN108009807A (zh) * | 2017-10-17 | 2018-05-08 | 国家计算机网络与信息安全管理中心 | 一种比特币交易身份标识方法 |
CN108494769A (zh) * | 2018-03-21 | 2018-09-04 | 广州大学 | 一种Tor匿名网络中隐藏服务的溯源方法 |
CN108777650A (zh) * | 2018-06-08 | 2018-11-09 | 北京计算机技术及应用研究所 | 一种基于受控节点的匿名网络溯源方法 |
CN113382405A (zh) * | 2021-04-24 | 2021-09-10 | 胡志成 | 一种网络空间信息安全控制方法与应用 |
Non-Patent Citations (2)
Title |
---|
MUQIAN CHEN: "Napping Guard: Deanonymizing Tor Hidden Service in a Stealthy Way", 2020 IEEE 19TH INTERNATIONAL CONFERENCE ON TRUST,SERCURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS, pages 699 - 706 * |
高峰等: "轻量级比特币交易溯源机制", 计算机学报, 5 December 2016 (2016-12-05) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242674A (zh) * | 2022-07-25 | 2022-10-25 | 上海交通大学 | 一种基于Tor协议时序特性的隐藏服务追踪系统 |
CN115242674B (zh) * | 2022-07-25 | 2023-08-04 | 上海交通大学 | 一种基于Tor协议时序特性的隐藏服务追踪系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113938299B (zh) | 2024-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Meneghello et al. | IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices | |
Hanspach et al. | On covert acoustical mesh networks in air | |
Singh et al. | Hello flood attack and its countermeasures in wireless sensor networks | |
KR101820323B1 (ko) | 전력선 메시지를 사용한 보안 무선 장치 연결 | |
KR20120001796A (ko) | 수신기 지향 채널들에서 어드레스 프라이버시 보호를 위한 장치 및 방법 | |
CN107836104A (zh) | 与机器设备进行互联网络通信的方法和系统 | |
Dimitriou et al. | Security issues in biomedical wireless sensor networks | |
TW200644559A (en) | System and methods for providing multi-hop access in a communications network | |
DE602004028316D1 (de) | Verringerung der Netzwerkkonfiguationskomplexität mit transparenten, virtuellen Netzwerken | |
Kang et al. | Toward secure energy harvesting cooperative networks | |
DE602005015511D1 (de) | Sicherer Zusammenschluss von Datennetzwerken | |
Yang et al. | Survey of security technologies on wireless sensor networks | |
WO2008127447A3 (en) | Authentication delegation based on re-verification of cryptographic evidence | |
TW201116079A (en) | Apparatus and method for virtual pairing using an existing wireless connection key | |
CN113938299A (zh) | 一种比特币隐藏服务节点交易溯源方法 | |
US20080317002A1 (en) | Tamper-resistant communication layer for attack mitigation and reliable intrusion detection | |
Kambourakis et al. | Securing medical sensor environments: the codeblue framework case | |
Ren et al. | Security in mobile wireless sensor networks-A survey | |
Palacharla et al. | Wormhole attack: a major security concern in internet of things (IoT) | |
Kaur et al. | A review on security attacks in mobile ad-hoc networks | |
CN117319027A (zh) | 基于多跳安全通信的防溯源方法、装置及可读存储介质 | |
US10771498B1 (en) | Validating de-authentication requests | |
O’Sullivan | Security vulnerabilities of bluetooth low energy technology (ble) | |
Shohreh et al. | Dynamic monitoring in ad hoc network | |
Kundaliya | Challenges of WSNS in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |