CN114003928A - 一种基于混沌与加密映射的动态图谱网络跳变方法和系统 - Google Patents
一种基于混沌与加密映射的动态图谱网络跳变方法和系统 Download PDFInfo
- Publication number
- CN114003928A CN114003928A CN202111245231.5A CN202111245231A CN114003928A CN 114003928 A CN114003928 A CN 114003928A CN 202111245231 A CN202111245231 A CN 202111245231A CN 114003928 A CN114003928 A CN 114003928A
- Authority
- CN
- China
- Prior art keywords
- network
- node
- hopping
- jump
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/08—Computing arrangements based on specific mathematical models using chaos models or non-linear system models
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Algebra (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Nonlinear Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于混沌与加密映射的动态图谱网络跳变方法和系统,基于网络节点内嵌可信计算模块并配置同步时钟及安全传输通道所构成的可信计算与同步控制机制所实现。在控制节点统一参数设置和同步启停指令控制下,通过混沌迭代产生随机种子参数,再经过不同密钥的加密映射成对应各节点的不同参数,跳变节点在每个跳变周期独立进行相同的跳变图谱动态更新计算和自身网络参数配置更新。本发明的优点在于采用了混沌伪随机技术和加密随机映射技术,通过内嵌可信环境和完全镜像的计算过程,跳变节点无需额外交互各自独立计算获得关于所有其他节点的动态随机且互不相关的跳变参数图谱,有效提高抵抗跟踪分析攻击能力,适用于所有网络跳变应用。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于混沌与加密映射的动态图谱网络跳变方法和系统。
背景技术
为应对诸如木马、蠕虫、病毒、Dos等网络攻击,传统网络防御技术如签名、访问控制、安全漏洞扫描、防火墙、入侵检测等陆续地被研究出来。这些技术极大地提高了网络防御水平,逐渐成为了网络安全防御的标配。但是,随着网络攻击手段的不断更新,在面对诸如木马端口跳变、跳代理攻击、协议转化攻击、DDoS攻击以及其他各种不同的未知攻击手段面前,目前广泛采用的防御技术越来越显得力不从心。网络跳变致力于构建一种动态的、异构的、不确定的网络,通过增加系统随机性或减少系统的可预见性,以达到预防、延迟或阻断网络攻击的目的。网络跳变一直是网络安全领域最活跃的研究方向之一而受到持续的关注。
跳变网络抗攻击的关键就在于通过网络参数(包括IP地址、端口地址或路由等)的随时间变化造成网络攻击目标的不确定性以达到预防、延迟或阻断网络攻击的目的。网络参数的变化需要满足两个基本要求:一是在网络通信时,通信节点(源节点、目的节点或中间转发节点)中的每一节点必须能够跟踪其他相关节点的变化,才能保证网络通信的正常进行,更进一步,为了适应网络通信的随机性,跳变网络中的任意节点都必须能够跟踪其他所有节点的参数变化;二是网络节点的参数变化必须不能被攻击者所跟踪,否则网络跳变将形同虚设。因此,研究同时满足这两个要求的跳变参数生成方法,一直是跳变网络技术重点研究的方向之一。
目前跳变参数最基本也是最成熟的方法是固定图谱,其基本思想是,预先编制好每个节点参数变化的序列,并将所有跳变节点的参数序列形成一个二维参数表(即跳变图谱)一一发送给每个跳变节点。跳变过程中,每个节点将依次根据跳变图谱规定的参数进行变化,同时也可以通过跳变图谱查询到任一其他跳变节点当前对应的参数。该方法的优点是简单易行,因而被早期的网络跳变技术普遍采用。但由于该方法跳变的图谱是固定的,网络攻击者有可能通过一定时间的跟踪分析,全部或部分掌握图谱的变化规律从而使跳变防御在一定程度上失效。为此,动态(或随机)图谱方法开始受到关注。该方法通过伪随机技术生成随机变化的跳变图谱来抵御攻击者的跟踪分析,但在满足跳变图谱的第一个需求方面面临困难,往往需要采用比较复杂的交互和协同机制。因而目前成熟的动态图谱技术还只限于端对端节点通信场景,针对多节点随机通信或全网跳变的动态图谱技术还没有成熟的解决方案。
发明内容
针对全网跳变动态图谱问题,经过理论分析,本发明提供了一种基于混沌算法伪随机技术和基于加密算法随机映射技术,结合节点镜像技术同步生成构成的动态图谱方法和系统。
在该系统中,普通网络节点控制模块内嵌可信计算模块和网络参数动态配置功能构成网络跳变节点,跳变网络节点与普通网络节点一般以完全兼容的方式接入网络,并能像普通的网络节点一样正常地进行相互联连接和访问。指定一个网络跳变节点为控制节点,控制节点总控制模块配置跳变启动、停止等指令以及其与对应的网络跳变节点间的高精度时钟同步功能和安全传输通道提供控制机制。在该方法中在可信的环境前提下实现。
本发明的技术方案如下:
本发明提供了一种基于混沌与加密映射的动态图谱网络跳变方法,实现步骤包括:
(1),在普通连接的网络节点内部,内嵌可信计算模块和网络参数动态配置功能构成网络跳变节点,配置控制节点以及其与对应的网络跳变节点间的高精度时钟同步功能和安全传输通道提供控制机制;(参考图1)
步骤(1)包括如下子步骤,
(1-1)所有相关节点均定义一个内嵌可信计算区域,以保证有关计算本身的安全可信;可信计算区域可以通过TrustZone相关技术实现可信执行环境,当然不仅限于TrustZone,
(1-2)指定一个节点将其赋予初始化和控制功能成为控制节点;初始化功能指步骤(2)所述的方法实现功能,控制功能指步骤(3)所涉及的跳变启动、中止、重置指令等那些功能,
(1-3)控制节点和其他节点间能够进行安全的数据传输;安全的数据传输目标是指数据安全保密传输,可以通过授权、认证、加密等技术的保证数据安全的安全通道机制的数据传输,
(1-4)配置高精度时钟同步功能,并定义同步启动和中止指令;高精度时钟同步可以通过NTP服务时间同步实现系统时钟自动同步,当然不仅限于NTP,
(2),控制节点进行所需初始化参数和状态设置,在并分别分发到所有跳变节点进行完成初始化配置后,控制节点向所有跳变节点同步发送跳变启动指令或在必要时发送跳变中止指令;(参考图4)
步骤(2)包括如下子步骤,
(2-1)根据网络跳变的任务需求,控制节点进行网络跳变有关参数的初始化,具体包括:
(2-1-1)赋值跳变网络中的节点个数N、赋值跳变候选网络参数数量M、赋值跳变周期T,N,M均为正整数,且N<<M,T的时间缺省单位为秒,
(2-1-3)将M个预定义的不同网络参数赋值于M维跳变参数候选池向量V,V=(vj)M,vj,j=1,2,…,M是IP地址,IP端口或者通信协议号中的一种或者不同的组合等,vj的数据类型与网络参数的数据类型是一致的,
(2-1-4)生成N个不同加密密钥赋值于N维加密密钥向量K,(参考图5)K=(kj)N,kj,j=1,2,…,N是32位定点数,
(2-2)控制节点将(2-1)赋值的所有参数安全传输逐一分发到所有跳变节点,这些跳变节点用统一序号1,2,…,N进行标识,
(2-3)跳变节点接收到控制节点分发的初始化参数后将其配置到相应的计算模块的参数表,具体包括:参数N,M,T,V,K,并向控制节点反馈节点初始化配置成功信息,
(2-4)控制节点在收到所有节点初始化成功信息后,通过向所有跳变节点同步发送跳变启动指令,所有跳变节点同步进入跳变状态,
(3),所有跳变节点在完成初始化配置并接收到跳变启动指令后,在同步时钟控制下,同步、定时、独立地进行相同的动态图谱更新迭代计算和自身节点的网络参数更新配置;(参考图2和图3)
步骤(3)包括如下子步骤,
(3-1)当前跳变周期计时开始,利用参数T界定跳变周期;
(3-3-1):赋值j=1,将N维向量E、A所有的元素置为0.0,
(3-3-3):将e进行模M运算生成a,即:a=e mod M,
(3-3-4):比较j是否等于1,若是,跳转到(3-3-11),若不是,顺延下一步,
(3-3-5):赋值i=1,
(3-3-6):比较a是否等于向量A的第i个元素A[i],若是,顺延下一步,若不是,跳转到(3-3-9),
(3-3-7):将e作为明文,取密钥向量K的第j个元素K[j]作位密钥通过节点内置加密算法Enc(·,·)生成密文e,即:e=Enc(e,K[j]),
(3-3-8):将e进行模M运算生成a,即:a=e mod M,
(3-3-9):将i的值加1,即:i=i+1,
(3-3-10):比较i的值是否小于j+1的值,若是,执行(3-3-11),若不是,返回(3-3-6),
(3-3-11):将a的值赋值到向量A的第j个元素,即:A[j]=a,
(3-3-12):将向量E的第j个元素E[j]赋值为向量V的第A[j]个元素的值V[A[j]],即:E[j]=V[A[j]],
(3-3-13):将j的值加1,即:j=j+1,
(3-3-14):比较j的值是否等于N+1的值,若是,顺延下一步,若不是,返回(3-3-3),
(3-3-15):将当前节点图谱向量更新V*=E,
(3-4)更新当前节点参数,并根据当前节点号,假设为k,配置V*[k]为当前节点的网络参数;
(3-5)检查跳变周期计时器,判断当前跳变周期是否计时满,若是,回到步骤3-1,开始新的跳变周期;
(3-6)判断是否有跳变中止指令,若有,回到步骤2-1,重置跳变过程,若无,回到步骤3-5。
(4),网络节点在跳变过程中通过查询当前图谱获得所有跳变节点当前时刻的网络参数实现正常的网络通信。包括如下子步骤:
(4-1)若当前节点需要访问序号为k的跳变节点,通过访问参数图谱向量V*得到网络参数V*[k],并通过网络参数V*[k]访问序号为k的跳变节点。
本发明第二方面提供了一种基于混沌与加密映射的动态图谱网络跳变实现系统,包括:
配置模块,其目标在于,为所述系统提供一个安全可信的硬件环境,并且是逻辑上的一个模块,看作由网络跳变节点内部的可信计算模块和网络参数配置,初始化,初值状态设置,高精度时钟同步功能和安全传输通道控制机制组成;
设置模块,其目标在于,为所述系统提供配置指令,初始化和状态初值设置,亦逻辑上的一个模块,看作由节点(跳变节点和指定其中一跳变节点为控制节点)可信计算区域内部的指令配置、初始化、状态初值设置组成;
计算模块,其目标在于,在前述所安全可信的硬件环境,指令配置,初始化和状态初值设置基础上,无需额外交互、同步、定时、独立地进行相同的动态图谱迭代计算,计算的图谱是随机的又是完全相同的,其从逻辑上讲是一个模块,看作由网络跳变节点(包含控制节点)可信计算区域内部的动态图谱计算组成;
查询模块,其目标在于,在节点内部,网络节点在跳变过程中通过访问当前图谱获得所有跳变节点当前时刻的网络参数实现正常的网络通信。
最后,一种基于混沌与加密映射的动态图谱网络跳变方法和系统,具备如下的特点:
(1)随机性
主要通过混沌算法的伪随机技术能够确保节点参数在时间上和空间分布上具有随机性,使得节点参数难以被预测;
(2)非交互性
主要利用基于加密算法的随机映射技术保证跳变图谱在空间分布上的随机性,使得节点任意时刻通过跳变图谱查询到任一其他跳变节点当前对应的参数;
(3)分布性
首先,节点参数不仅适应于端跳变,还适应于一般性跳变网络(端到端跳变和多节点网络跳变)在跳变网络中;其次,节点参数在时间连续上和空间分布上都能针对跳变节点随机生成节点参数;
(4)抗攻击性
首先,可信模块保证实现全网跳变动态图谱生成方法具有安全性。其次,结合节点镜像技术同步生成的全网节点动态图谱无需交互协同机制,减少目标暴露和参数变化遭跟踪分析攻击的风险;
此外,本方法的特点和优势还在于基于混沌算法的伪随机技术和基于加密算法的随机映射技术的动态图谱计算提供持续的动态变换以迷惑攻击者,并以此增加攻击者成功实施攻击的代价和复杂度;并且节点镜像技术同步构成的全网跳变动态图谱可以帮助减少网络资源开销,尤其是网络资源紧张的时候减少资源开销带来系统的效果更加明显。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1系统架构图。
图2控制模块与节点初始化流程图。
图3节点初始化和图谱计算分解流程图。
图4控制模块初始化流程图。
图5加密密钥向量K生成流程图。
具体实施方式
本申请通过了大量的研究与实践。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
结合实施例说明技术方案:
(1),在普通连接的网络节点内部,内嵌可信计算模块和网络参数动态配置功能构成网络跳变节点,配置控制节点以及其与对应的网络跳变节点间的高精度时钟同步功能和安全传输通道提供控制机制;
步骤(1)包括如下子步骤,
(1-1)所有相关节点均定义一个内嵌可信计算区域,以保证有关计算本身的安全可信;
实施例中,可信计算区域选择基于TrustZone技术的SoC,当然不仅限于TrustZone。
(1-2)指定一个节点将其赋予初始化和控制功能成为控制节点;
(1-3)控制节点和其他节点间能够进行安全的数据传输;
实施例中,控制节点和其他节点均指X86服务器。
(1-4)配置高精度时钟同步功能,并定义同步启动和中止指令。
实施例中,高精度时钟同步功能指选择NTP服务时间同步实现系统时钟自动同步。
(2),控制节点进行所需初始化参数和状态设置,在并分别分发到所有跳变节点进行完成初始化配置后,控制节点向所有跳变节点同步发送跳变启动指令或在必要时发送跳变中止指令;(参考图4)
步骤(2)包括如下子步骤,
(2-1)根据网络跳变的任务需求,控制节点进行网络跳变有关参数的初始化(图4),具体包括:
(2-1-1)赋值跳变网络中的节点个数N、赋值跳变候选网络参数数量M、赋值跳变周期T;
实施例中,T的缺省时间设置为10,N=5,M=500。
(2-1-3)将M个预定义的不同网络参数赋值于M维跳变参数候选池向量V;V=(vj)M,vj表示IP,端口或者协议中的一种或者不同的组合等。
实施例中,V=(vj)500,vj的数据类型为IP地址,比如,192.168.1.1,…。
(2-1-4)生成N个不同加密密钥赋值于N维加密密钥向量K。(参考图5)K=(kj)N,kj表示32位定点数。
实施例中,K=(kj)5,产生加密密钥的算法为RSA加密算法。
(2-2)控制节点将(2-1)赋值的所有参数安全传输逐一分发到所有跳变节点,即N个节点;
(2-3)跳变节点接收到控制节点分发的初始化参数后将其配置到相应的计算模块的参数表,具体包括:参数N,M,T,V,K,并向控制节点反馈节点初始化配置成功信息;
(2-4)控制节点在收到所有节点初始化成功信息后,通过向所有跳变节点同步发送跳变启动指令,所有跳变节点同步进入跳变状态。
(3),所有跳变节点在完成初始化配置并接收到跳变启动指令后,在同步时钟控制下,同步、定时、独立地进行相同的动态图谱更新迭代计算和自身节点的网络参数更新配置;(参考图2和图3)
步骤(3)包括如下子步骤,
(3-1)当前跳变周期计时开始,利用参数T界定跳变周期;
(3-3-1):赋值j=1,将N维向量E、A所有的元素置为0,
实施例中,Enc(·,·)算法指RSA非对称加密算法,e指把密文转为的32位的定点数。
(3-3-3):将e进行模M运算生成a,即:a=e mod M,
(3-3-4):比较j是否等于1,若是,跳转到(3-3-11),若不是,顺延下一步,
(3-3-5):赋值i=1,
(3-3-6):比较a是否等于向量A的第i个元素A[i],若是,顺延下一步,若不是,跳转到(3-3-9),
(3-3-7):将e作为明文,取密钥向量K的第j个元素K[j]作位密钥通过节点内置加密算法Enc(·,·)生成密文e,即:e=Enc(e,K[j]),
(3-3-8):将e进行模M运算生成a,即:a=e mod M,
(3-3-9):将i的值加1,即:i=i+1,
(3-3-10):比较i的值是否小于j+1的值,若是,执行(3-3-11),若不是,返回(3-3-6),
(3-3-11):将a的值赋值到向量A的第j个元素,即:A[j]=a,
(3-3-12):将向量E的第j个元素E[j]赋值到向量V的第A[j]个元素的值V[A[j]],即:E[j]=V[A[j]],
(3-3-13):将j的值加1,即:j=j+1;
(3-3-14):比较j的值是否等于N+1的值,若是,顺延下一步,若不是,返回(3-3-3),
(3-3-15):将当前节点图谱向量更新V*=E,即上述中计算的图谱向量E,
(3-4)更新当前节点参数,并根据当前节点号,假设为k,配置V*[k]为当前节点的网络参数;
(3-5)检查跳变周期计时器,判断当前跳变周期是否计时满,若是,回到步骤3-1,开始新的跳变周期;
(3-6)判断是否有跳变中止指令,若有,回到步骤2-1,重置跳变过程,若无,回到步骤3-5。
(4),网络节点在跳变过程中通过查询当前图谱获得所有跳变节点当前时刻的网络参数实现正常的网络通信,包括如下子步骤:
(4-1)若当前节点需要访问序号为k的跳变节点,利用参数图谱向量*V得到网络参数V*[k],并通过网络参数V*[k]访问节点序号为k的跳变节点。
实施例中,节点序号为k的跳变节点的网络参数为V*[k]。
在本实施例中,从另外一个角度讲,一种基于混沌与加密映射的动态图谱网络跳变系统,包括:(参考图1)
配置模块,其目标在于,为所述系统提供一个安全可信的硬件环境,并且是逻辑上的一个模块,看作由网络跳变节点内部的可信计算模块和网络参数配置,初始化,初值状态设置,高精度时钟同步功能和安全传输通道控制机制组成;
实施例中,可信计算模块为动态图谱E计算,网络参数配置为类型更新当前节点网络系统参数(区别linux,window等参数类型)为网络参数候选网络参数V*元素类型对应的数据类型,初始化为设置初始参数N,M,T,V,K,初值状态为跳变指令、混沌发生器和Enc(·,·)的等。
设置模块,其目标在于,为所述系统提供配置指令,初始化和状态初值设置,亦逻辑上的一个模块,看作由节点(跳变节点和指定其中一跳变节点为控制节点)可信计算区域内部的指令配置、初始化、初值状态设置组成;
实施例中,指令配置为跳变启动同步指令,跳变停止同步指令,跳变重置同步指令等,初始化与上述实施例初始化内容一致,初值状态与上述实施例初值状态内容一致。
计算模块,其目标在于,在前述安全可信的硬件环境,指令配置,初始化和状态初值设置基础上,各节点无需额外交互进行相同的动态图谱迭代计算,计算过程同步、定时、独立;计算结果时随机的又是完全相同的,从逻辑上讲,看作由网络跳变节点(包含控制节点)可信计算区域内部的动态图谱E计算组成;
实施例中,从候选参数V=(vj)500中选择5个,即E=(vj)5,vj,j=1,2,…,5。
查询模块,其目标在于,在节点内部,网络节点在跳变过程中通过访问当前图谱获得所有跳变节点当前时刻的网络参数实现正常的网络通信。
实施例中,节点序号为k的跳变节点的网络参数为V*[k],k=1,2,…,5。
最后,一种基于加密算法的随机映射技术的动态图谱计算方法和系统,具备如下的特点:
(1)随机性
主要利用混沌算法的伪随机技术保证节点参数在时间上和空间分布上具有随机性,使得节点参数难以被预测;
实施例中,在N=5时,5个节点分别随机地从500个候选参数中,即V=(vj)500中选择5个网络参数(前述中网络参数数据类型是IP地址,比如,192.68.1.1)。
(2)非交互性
除初始化,状态初值设置等少量的交互外,跳变节点节的正常通信无需额外的交互。
实施例中,5个节点分别随机地从500个候选参数中选中的5网络参数,网络节点既知道自己也知道其他节点选择的网络参数,其他节点亦是如此。因此,节点之间相互通信时,无需交互访问。
(3)分布性
首先,节点参数不仅适应于端跳变,还适应于一般性跳变网络(端到端跳变和多节点网络跳变)中;其次,节点参数在时间连续上和空间分布上都能针对跳变节点随机生成节点参数;
实施例中,不论对N=1或者N=5时,网络节点在完成系统初始后的基础上,在网络跳变中分布式独立地完成图谱迭代计算,计算结果依然满足上述两个特性。
(4)抗攻击性
首先,可信计算区域,安全传输机制,时间同步机制保证实现全网跳变动态图谱方法具有安全性,且结合节点镜像技术同步生成的全网节点动态图谱无需交互协同机制,减少目标暴露和参数变化遭跟踪分析攻击的风险;
实施例中,安全可信区域为TrustZone相关技术实现的可信环境,安全传输为可以通过授权、认证、加密等技术的保证数据安全的安全通道机制,时间同步机制为NTP服务时间同步实现系统时钟自动同步。
此外,本方法的特点和优势还在于基于混沌算法的伪随机技术和基于加密算法的随机映射技术的动态图谱计算提供持续的动态变换以迷惑攻击者,并以此增加攻击者成功实施攻击的代价和复杂度;并且节点镜像技术同步构成的全网跳变动态图谱可以帮助减少网络资源开销,尤其是网络资源紧张的时候减少资源开销带来系统的效果更加明显。一种基于混沌与加密映射的动态图谱网络跳变方法和系统,可以使得在一般网络条件下都可以利用全网跳变动态图谱生成方法,使得方法更具有通用性和普适性。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种基于混沌与加密映射的动态图谱网络跳变方法,其特征在于,包括如下步骤:
(1),在普通连接的网络节点内部,内嵌可信计算模块和网络参数动态配置功能构成网络跳变节点,配置控制节点以及其与对应的网络跳变节点间的高精度时钟同步功能和安全传输通道提供控制机制;
(2),控制节点进行所需初始化参数和状态设置,并分别分发到所有跳变节点完成初始化配置后,控制节点向所有跳变节点同步发送跳变启动指令或在必要时发送跳变中止指令;
(3),所有跳变节点在完成初始化配置并接收到跳变启动指令后,在同步时钟控制下,同步、定时、独立地进行相同的动态图谱更新迭代计算和自身节点的网络参数更新配置;
(4),网络节点在跳变过程中通过查询当前图谱获得所有跳变节点当前时刻的网络参数实现正常的网络通信。
2.根据权利要求1所述的基于混沌与加密映射的动态图谱网络跳变方法,其特征在于,步骤(1)包括如下子步骤:
(1-1)所有相关节点均定义一个内嵌可信计算区域,以保证有关计算本身的安全可信;
(1-2)指定一个节点将其赋予初始化和控制功能成为控制节点;
(1-3)控制节点和其他节点间能够进行安全的数据传输;
(1-4)配置高精度时钟同步功能,并定义同步启动和中止指令。
3.根据权利要求1所述的基于混沌与加密映射的动态图谱网络跳变方法,其特征在于,步骤(2)包括如下子步骤:
(2-1)根据网络跳变的任务需求,控制节点进行网络跳变有关参数的初始化,具体包括:
(2-1-1)赋值跳变网络中的节点个数N、赋值跳变候选网络参数数量M、赋值跳变周期T;
(2-1-3)将M个预定义的不同网络参数赋值于M维跳变参数候选池向量V;
(2-1-4)生成N个不同加密密钥赋值于N维加密密钥向量K;
(2-2)控制节点将步骤(2-1)已经赋值的参数,包括N,M,T,V,K,通过安全通道传输逐一分发到所有跳变节点;
(2-3)跳变节点接收到控制节点分发的初始化参数后将其配置到相应的计算模块的参数表,即步骤(2-1)所赋值的参数N,M,T,V,K,并向控制节点反馈节点初始化配置成功信息;
(2-4)控制节点在收到所有节点初始化成功信息后,通过安全通道向所有跳变节点同步发送跳变启动指令,所有跳变节点同步进入跳变状态。
4.根据权利要求1所述的基于混沌与加密映射的动态图谱网络跳变方法,其特征在于,步骤(3)包括如下子步骤,
(3-1)当前跳变周期计时开始,利用参数T界定跳变周期;
(3-3-1):赋值j=1,将N维向量E、A所有的元素置为0,
(3-3-3):将e进行模M运算生成a,即:a=e mod M,
(3-3-4):比较j是否等于1,若是,跳转到(3-3-11),若不是,顺延下一步,
(3-3-5):赋值i=1,
(3-3-6):比较a是否等于向量A的第i个元素A[i],若是,顺延下一步,若不是,跳转到(3-3-9),
(3-3-7):将e作为明文,取密钥向量K的第j个元素K[j]作位密钥通过节点内置加密算法Enc生成密文e,即:e=Enc(e,K[j]),
(3-3-8):将e进行模M运算生成a,即:a=e mod M,
(3-3-9):将i的值加1,即:i=i+1,
(3-3-10):比较i的值是否小于j+1的值,若是,执行(3-3-11),若不是,返回(3-3-6),
(3-3-11):将a的值赋值到向量A的第j个元素,即:A[j]=a,
(3-3-12):将向量E的第j个元素E[j]赋值为向量V的第A[j]个元素的值V[A[j]],即:E[j]=V[A[j]],
(3-3-13):将j的值加1,即:j=j+1,
(3-3-14):比较j的值是否等于N+1的值,若是,顺延下一步,若不是,返回(3-3-3),
(3-3-15):将当前节点图谱向量更新V*=E,即上述中计算的图谱向量E,
(3-4)更新当前节点参数,并根据当前节点号,假设为k,配置*V[k]为当前节点的网络参数;
(3-5)检查跳变周期计时器,判断当前跳变周期是否计时满,若是,回到步骤3-1,开始新的跳变周期;
(3-6)判断是否有跳变中止指令,若有,回到步骤2-1,重置跳变过程,若无,回到步骤3-5。
5.根据权利要求1所述的基于混沌与加密映射的动态图谱网络跳变实现方法,其特征在于,步骤(4)包括如下子步骤:
(4-1)若当前节点需要访问序号为k的跳变节点,利用参数图谱向量V*得到网络参数V*[k],并通过网络参数V*[k]访问序号为k的跳变节点。
6.一种基于混沌与加密映射的动态图谱网络跳变实现系统,其特征在于,包括:
配置模块,根据上述步骤(1)的方法实现,用于在普通连接的网络节点内部,内嵌可信计算模块和网络参数动态配置功能构成网络跳变节点,配置控制节点以及其与对应的网络跳变节点间的高精度时钟同步功能和安全传输通道提供控制机制;
设置模块,根据上述步骤(2)的方法实现,用于控制节点进行所需初始化参数和状态设置,并分别分发到所有跳变节点完成初始化配置后,控制节点向所有跳变节点同步发送跳变启动指令或在必要时发送跳变中止指令;
计算模块,根据上述步骤(3)的方法实现,用于所有跳变节点在完成初始化配置并接收到跳变启动指令后,在同步时钟控制下,同步、定时、独立地进行相同的动态图谱更新迭代计算和自身节点的网络参数更新配置;
查询模块,根据上述步骤(4)的方法实现,用于网络节点在跳变过程中通过访问查询当前图谱获得所有跳变节点当前时刻的网络参数实现正常的网络通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111245231.5A CN114003928A (zh) | 2021-10-26 | 2021-10-26 | 一种基于混沌与加密映射的动态图谱网络跳变方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111245231.5A CN114003928A (zh) | 2021-10-26 | 2021-10-26 | 一种基于混沌与加密映射的动态图谱网络跳变方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114003928A true CN114003928A (zh) | 2022-02-01 |
Family
ID=79924060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111245231.5A Pending CN114003928A (zh) | 2021-10-26 | 2021-10-26 | 一种基于混沌与加密映射的动态图谱网络跳变方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114003928A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113885333A (zh) * | 2021-11-01 | 2022-01-04 | 东南大学 | 一种基于复杂网络事件触发同步控制的抗DoS攻击图像加密方法 |
-
2021
- 2021-10-26 CN CN202111245231.5A patent/CN114003928A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113885333A (zh) * | 2021-11-01 | 2022-01-04 | 东南大学 | 一种基于复杂网络事件触发同步控制的抗DoS攻击图像加密方法 |
CN113885333B (zh) * | 2021-11-01 | 2022-09-27 | 东南大学 | 一种基于复杂网络事件触发同步控制的抗DoS攻击图像加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2998994C (en) | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same | |
CN111131145B (zh) | 一种隐匿通信关键节点的管理查询系统及方法 | |
US8880880B2 (en) | Facilitating access control in peer-to-peer overlay networks | |
US10567362B2 (en) | Method and system for an efficient shared-derived secret provisioning mechanism | |
US11128446B2 (en) | Self-stabilizing secure and heterogeneous systems | |
US9817953B2 (en) | Systems and methods for establishing and using distributed key servers | |
US20220086009A1 (en) | Method for generating stateful hash based signatures of messages to be signed | |
RU2496136C1 (ru) | Способ взаимодействия терминального устройства клиента с сервером по сети интернет с повышенным уровнем защиты от ddos атак и система для реализации способа | |
Park | One-time password based on hash chain without shared secret and re-registration | |
US9202038B1 (en) | Risk based authentication | |
CN108416221B (zh) | 一种云环境中安全的相似数据拥有证明方案 | |
CN114003928A (zh) | 一种基于混沌与加密映射的动态图谱网络跳变方法和系统 | |
CN116204914A (zh) | 一种可信隐私计算方法、装置、设备及存储介质 | |
CN112134684B (zh) | 一种生成跳变图案的方法、通信方法、系统和相关设备 | |
CN116684869B (zh) | 一种基于IPv6的园区无线网可信接入方法、系统及介质 | |
US20230403273A1 (en) | Data processing method, device, and apparatus, and storage medium | |
JP4133215B2 (ja) | データ分割方法及びデータ復元方法並びにプログラム | |
Halgamuge | Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment | |
Morrell et al. | DHT blind rendezvous for session establishment in network layer moving target defenses | |
Fu et al. | Off the wall: Lightweight distributed filtering to mitigate distributed denial of service attacks | |
Liu et al. | Security Protection with Dynamic Assigned Address Mechanism in Industrial Control Systems | |
US11777922B2 (en) | Autonomous multi-factor authentication | |
Guo et al. | POSTER: Oblivious Access System on Decentralized Database over Parallel Smart Contract Model | |
KR102488501B1 (ko) | 비인식 nic 기능을 갖는 공유기의 이더넷 드라이버에서 수행되는 주소 변이 방법 | |
CN111131169B (zh) | 一种面向交换网络的动态id隐藏方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |