CN114050933A - 基于喷泉码的提高网络流量中信标容错性的方法 - Google Patents

基于喷泉码的提高网络流量中信标容错性的方法 Download PDF

Info

Publication number
CN114050933A
CN114050933A CN202111335234.8A CN202111335234A CN114050933A CN 114050933 A CN114050933 A CN 114050933A CN 202111335234 A CN202111335234 A CN 202111335234A CN 114050933 A CN114050933 A CN 114050933A
Authority
CN
China
Prior art keywords
beacon
network
fountain code
decoding
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111335234.8A
Other languages
English (en)
Other versions
CN114050933B (zh
Inventor
任传伦
俞赛赛
刘晓影
官弼根
谭震
孟祥頔
王淮
王玥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cetc Cyberspace Security Research Institute Co ltd
CETC 15 Research Institute
CETC 30 Research Institute
Original Assignee
Cetc Cyberspace Security Research Institute Co ltd
CETC 15 Research Institute
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cetc Cyberspace Security Research Institute Co ltd, CETC 15 Research Institute, CETC 30 Research Institute filed Critical Cetc Cyberspace Security Research Institute Co ltd
Priority to CN202111335234.8A priority Critical patent/CN114050933B/zh
Publication of CN114050933A publication Critical patent/CN114050933A/zh
Application granted granted Critical
Publication of CN114050933B publication Critical patent/CN114050933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于喷泉码的提高网络流量中信标容错性的方法,其实现步骤包括信标检测、喷泉码解密信标、信标更新、喷泉码加密信标、信标植入。信标检测阶段包括信标判断、信标提取等;喷泉码解密信标阶段包括本地哈希查找其解码、如无则使用喷泉码解密等;信标更新阶段包括在上述解码的信标中附加本设备的信息,或者清除信标、更新流量中信标位置信息等;喷泉码加密信标阶段包括喷泉码度的选择、喷泉码生成等;信标植入阶段包括信标位置确定、修改流量包等。本发明用喷泉码对网络信标进行编解码,能解决网络信标在传输过程中由于网络设备调节和外部干扰等因素导致网络信标检测成功率大幅降低的问题,能够提高追踪溯源的可靠性。

Description

基于喷泉码的提高网络流量中信标容错性的方法
技术领域
本发明属于网络安全技术领域,具体涉及一种基于喷泉码的提高网络流量中信标容错性的方法。
背景技术
为了提高受害端攻击朔源和重构攻击路径的效率,需要保证网络信标的准确和完整。当数据包被路由标记后,在传输过程中可能由于网络拥塞、流量限制等原因导致丢包现象;同时,超时传输、多路径传输可能引起数据包重新排序的问题。这些都会导致信标的丢失或混乱,从而对攻击路径的计算过程造成影响,降低溯源的成功率。因此,提高信标的容错性,以最大程度地减小或消除被标记数据包遗失、重排现象对路径重构的影响,从而实现快速精准定位恶意攻击点和提高重构路径过程中的精确度,从根本上有效地防御或者避免拒绝服务攻击,对于维护互联网的安全环境具有非常实际的应用意义。
发明内容
针对植入在网络流量中信标容易受网络环境或网络攻击影响,被损毁或丢失、导致无法正确检测出原始信标,从而影响后续攻击溯源或还原攻击路径的问题,本发明公开了一种基于喷泉码的提高网络流量中信标容错性的方法,其具体步骤包括:
S1,前序节点对信标利用喷泉码进行编码加密,将编码加密后的信标插入到网络流量包中,把网络流量包发送到互联网上。利用前序节点发来的网络流量包,后续的网络节点对该网络流量包中的信标进行检测;根据在网络流量包读取到的信标植入标志信息,判断当前网络流量包中是否有信标存在。如果有信标存在,提取此信标,转入步骤S2;否则,转入步骤S3。所述的后续的网络节点,称为本网络节点;
S2,利用喷泉码解码的方式对信标进行解密;以步骤S1中提取的此信标作为关键字,在本网络节点的双向哈希表中查找该关键字对应的信标明文,如果找到该关键字对应的信标明文,则直接进入步骤S3进行信标更新操作。如未找到该关键字对应的信标明文,则使用喷泉码解码信标,并将解码得到的信标明文和信标保存到本网络节点的双向哈希表中。
S3,对信标进行更新;判断是否需要继续在网络流量包中植入信标。如果需要植入信标,则在步骤S2解码得到的信标明文中附加本网络节点身份信息,得到更新后的信标,并进入步骤S4;如果不需要植入信标,清除网络流量包中的信标内容和信标标志信息,将信标内容和信标标志信息缓存到本网络节点对其进行溯源,跳过后续步骤,完成对信标的溯源。
S4,利用喷泉码编码的方式加密信标;选择喷泉码的度,使用喷泉码对更新后的信标进行编码,以完成对该更新后的信标的加密。
S5,信标植入;将步骤S4中加密后的信标植入网络流量包中。
所述的步骤S1,其具体包括:
提取网络流量包中信标标志信息,分别在网络层或传输层提取出信标标志信息,该信标标志信息包括信标位置信息和信标长度信息。
判断当前网络流量包中是否有信标存在,根据提取到的网络流量包中的信标植入标志信息,判断网络流量包中是否存在信标。根据上述提取到的信标位置信息和信标长度标志信息,读取信标内容,并缓存到本网络节点。如果根据上述提取到的信标位置信息和信标长度标志信息成功读取到信标内容,则转入步骤S2;否则跳过后续步骤,直接放行当前网络流量包等。
所述的步骤S2,其具体流程包括:
S21,将步骤S1提取出来的信标作为关键字,本网络节点的双向哈希表中查找其对应的信标明文。如果在双向哈希表中查找到该关键字对应的信标明文,则直接进入步骤S22进行信标更新操作。如果在双向哈希表中未找到该关键字对应的信标明文,则利用喷泉码对信标进行解码操作,从而完成对信标的解密,得到其信标明文;
所述的利用喷泉码对信标进行解码操作,其具体包括:
根据本网络节点收到的信标属性和信标内容的数据,将收到的信标数据划分为长度为4个字节的数据段,然后使用喷泉码的误差后向传播(BP)解码算法对信标进行解码,在解码过程中,使用了同一个原始数据段而编码得到的数据段称为关联数据段,将每个数据段表示为一个节点,将关联数据段对应节点之间用直线进行连接,从而得到表示数据段间关联关系的二分图,因此每个数据段包含了其度的值和与之关联的数据段。对于信标的解码过程,其具体包括:
S211,在所有数据段中,寻找度为1的数据段。如果找不到度为1的数据段则解码结束,如果找到度为1的数据段则执行步骤S212。
S212,由于与度为1的数据段相关联的数据段的数目为1,因此就直接将与度为1的数据段相关联的数据段替换为度为1的数据段,进入步骤S213。
S213,将替换后得到的数据段与与其相关联的数据段进行模2和运算,将运算得到结果赋值给替换后得到的数据段,返回步骤S211。
S22,将解码得到的信标明文和信标保存到本网络节点的双向哈希表中。
所述的步骤S3,其具体包括:
根据本网络节点是否是本次攻击溯源终点,判断是否要继续在网络流量包中留存信标,如果本网络节点是本次攻击溯源终点,则不在此网络流量包中继续留存信标,将信标内容和信标标志信息缓存到本网络节点对其进行溯源,跳过后续步骤,完成对信标的溯源;否则,则在步骤S2解码得到的信标明文中附加本网络节点身份信息,得到更新后的信标,并进入步骤S4。
所述的步骤S4,将鲁棒孤波度分布函数Ω(i)用于喷泉码编码加密过程,其具体过程包括:
Figure BDA0003350320460000031
Figure BDA0003350320460000041
Figure BDA0003350320460000042
Figure BDA0003350320460000043
Figure BDA0003350320460000044
其中,参数c称为调节因子(小于1的正数),σ为容许的解码失败概率,s表示整个数据包中度为1的编码数据包的个数,k表示长度为4字节的数据段的数量,ρ(i)表示整数i的鲁棒理想狐波分布函数,τ(i)表示整数i的鲁棒Soliton狐波分布函数,β表示归一化因子。Ω(i)表示整数i的鲁棒孤波度分布函数,参数c和σ决定了编码的容错等性能,参数c和σ的取值约束为:
Figure BDA0003350320460000045
所述的步骤S4具体包括:
S41,将要加密的信标数据按长度为4个字节进行等分,得到k个数据段。
S42,根据鲁棒狐波度分布函数Ω(i),在1~k范围内随机生成一个整数d。
S43,等概率地从上述k个数据段中选出的d个数据段,对这d个数据段进行两两模2加运算,得到结果作为此次编码的结果。
S44,重复步骤S42和S43,直至完成对所有k个数据段的编码,上述所有编码的结果就是对该更新后的信标的加密的结果。
所述的步骤S5,其具体包括:
在网络层协议的标识域中植入信标长度信息,在网络层协议的服务类型域中植入信标位置指示信息,在传输层协议的选项域中植入加密后的信标。
本发明的有益效果为:
喷泉码还具有无码速率、编译码性能受环境变化影响较小等特点,本发明用喷泉码对网络信标进行编解码,能解决网络信标在传输过程中由于网络设备调节和外部干扰等因素导致网络信标检测成功率大幅降低的问题,能够提高追踪溯源的可靠性。
附图说明
图1为本发明的提高网络流量中信标容错性的方法的整体示意图;
图2为本发明的网络层头部中信标标志信息位置示意图;
图3为本发明的传输层头部中信标标志信息位置示意图;
图4为本发明的喷泉码加密的示意图。
具体实施方式
为了更好的了解本发明内容,这里给出一个实施例。图1为本发明的提高网络流量中信标容错性的方法的整体示意图;图2为本发明的网络层头部中信标标志信息位置示意图;图3为本发明的传输层头部中信标标志信息位置示意图;图4为本发明的喷泉码加密的示意图。
本发明公开了一种使用喷泉码提高网络流量中信标容错性的方法,利用喷泉码良好的纠错性能实现,喷泉码能够以很大概率从任意k′个编码符号恢复原始的k个源符号(k′仅稍大于k),即使丢失了其它编码符号。
本发明公开了一种基于喷泉码的提高网络流量中信标容错性的方法,其具体步骤包括:
S1,前序节点对信标利用喷泉码进行编码加密,将编码加密后的信标插入到网络流量包中,把网络流量包发送到互联网上。利用前序节点发来的网络流量包,后续的网络节点对该网络流量包中的信标进行检测;根据在网络流量包读取到的信标植入标志信息,判断当前网络流量包中是否有信标存在。如果有信标存在,提取此信标,转入步骤S2;否则,转入步骤S3。所述的后续的网络节点,称为本网络节点;
S2,利用喷泉码解码的方式对信标进行解密;以步骤S1中提取的此信标作为关键字,在本网络节点的双向哈希表中查找该关键字对应的信标明文,如果找到该关键字对应的信标明文,则直接进入步骤S3进行信标更新操作。如未找到该关键字对应的信标明文,则使用喷泉码解码信标,并将解码得到的信标明文和信标保存到本网络节点的双向哈希表中。
S3,对信标进行更新;判断是否需要继续在网络流量包中植入信标。如果需要植入信标,则在步骤S2解码得到的信标明文中附加本网络节点身份信息,得到更新后的信标,并进入步骤S4;如果不需要植入信标,清除网络流量包中的信标内容和信标标志信息,将信标内容和信标标志信息缓存到本网络节点对其进行溯源等,跳过后续步骤,完成对信标的溯源。
S4,利用喷泉码编码的方式加密信标;选择喷泉码的度,使用喷泉码对更新后的信标进行编码,以完成对该更新后的信标的加密。
S5,信标植入;将步骤S4中加密后的信标植入网络流量包中。
所述的步骤S1,其具体包括:
提取网络流量包中信标标志信息,分别在网络层或传输层提取出信标标志信息,该信标标志信息包括信标位置信息和信标长度信息。所述的协议层或传输层是指互联网网络协议中的协议层或传输层。
判断当前网络流量包中是否有信标存在,根据提取到的网络流量包中的信标植入标志信息,判断网络流量包中是否存在信标。根据上述提取到的信标位置信息和信标长度标志信息,读取信标内容,并缓存到本网络节点。如果根据上述提取到的信标位置信息和信标长度标志信息成功读取到信标内容,则转入步骤S2;否则跳过后续步骤,直接放行当前网络流量包等。
所述的步骤S2,其具体流程包括:
S21,将步骤S1提取出来的信标作为关键字,本网络节点的双向哈希表中查找其对应的信标明文。如果在双向哈希表中查找到该关键字对应的信标明文,则直接进入步骤S22进行信标更新操作。如果在双向哈希表中未找到该关键字对应的信标明文,则利用喷泉码对信标进行解码操作,从而完成对信标的解密,得到其信标明文;
所述的利用喷泉码对信标进行解码操作,其具体包括:
根据本网络节点收到的信标属性和信标内容的数据,将收到的信标数据划分为长度为4个字节的数据段,然后使用喷泉码的误差后向传播(BP)解码算法对信标进行解码,在解码过程中,使用了同一个原始数据段而编码得到的数据段称为关联数据段,将每个数据段表示为一个节点,将关联数据段对应节点之间用直线进行连接,从而得到表示数据段间关联关系的二分图,因此每个数据段包含了其度的值和与之关联的数据段。对于信标的解码过程,其具体包括:
S211,寻找度为1的数据段。如果找不到度为1的数据段则解码结束,如果找到度为1的数据段则执行步骤S212。如图4所示,度为1的编码数据包有y3和y5
S212,由于与度为1的数据段相关联的数据段的数目为1,因此就直接将与度为1的数据段相关联的数据段替换为度为1的数据段,进入步骤S213。如图4所示,对于度为1的编码数据段,因此xj=yi即可恢复数据包,删除xj与yi之间的连线。
S213,将替换后得到的数据段与与其相关联的数据段进行模2和运算,将运算得到结果赋值给替换后得到的数据段,返回步骤S211。如图4所示,更新
Figure BDA0003350320460000071
并将xj和数据段ym之间的边删除,转到S211。
S22,将解码得到的信标明文和信标保存到本网络节点的双向哈希表中。
所述的步骤S3,其具体包括:
根据本网络节点是否是本次攻击溯源终点,判断是否要继续在网络流量包中留存信标,如果本网络节点是本次攻击溯源终点,则不在此网络流量包中继续留存信标,将信标内容和信标标志信息缓存到本网络节点对其进行溯源等,跳过后续步骤,完成对信标的溯源;否则,则在步骤S2解码得到的信标明文中附加本网络节点身份信息,得到更新后的信标,并进入步骤S4。
所述的步骤S4,将鲁棒孤波度分布函数Ω(i)用于喷泉码编码加密过程,其具体过程包括:
Figure BDA0003350320460000081
Figure BDA0003350320460000082
Figure BDA0003350320460000083
Figure BDA0003350320460000084
Figure BDA0003350320460000085
其中,参数c称为调节因子(小于1的正数),σ为容许的解码失败概率,s表示整个数据包中度为1的编码数据包的个数,k表示长度为4字节的数据段的数量,ρ(i)表示整数i的鲁棒理想狐波分布函数,τ(i)表示整数i的鲁棒Soliton狐波分布函数,β表示归一化因子。Ω(i)表示整数i的鲁棒孤波度分布函数,其实际上就是对ρ(i)分布和τ(i)分布求和,然后对求和结果进行概率归一化。这样的结合,使得具有理想的孤波度分布,同时有具有很高的容错性。参数c和σ决定了编码的容错等性能,参数c和σ的取值约束为:
Figure BDA0003350320460000086
所述的步骤S4具体包括:
S41,将要加密的信标数据按长度为4个字节进行等分,得到k个数据段。
S42,根据鲁棒狐波度分布函数Ω(i),在1~k范围内随机生成一个整数d。
S43,等概率地从上述k个数据段中选出的d个数据段,对这d个数据段进行两两模2加运算,得到结果作为此次编码的结果。
S44,重复步骤S42和S43,直至完成对所有k个数据段的编码,上述所有编码的结果就是对该更新后的信标的加密的结果。
所述的步骤S5,其具体包括:
在网络层协议的标识域中植入信标长度信息,在网络层协议的服务类型域中植入信标位置指示信息,在传输层协议的选项域中植入加密后的信标。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (7)

1.一种基于喷泉码的提高网络流量中信标容错性的方法,其特征在于,其具体步骤包括:
S1,前序节点对信标利用喷泉码进行编码加密,将编码加密后的信标插入到网络流量包中,把网络流量包发送到互联网上;利用前序节点发来的网络流量包,后续的网络节点对该网络流量包中的信标进行检测;根据在网络流量包读取到的信标植入标志信息,判断当前网络流量包中是否有信标存在;如果有信标存在,提取此信标,转入步骤S2;否则,转入步骤S3;所述的后续的网络节点,称为本网络节点;
S2,利用喷泉码解码的方式对信标进行解密;以步骤S1中提取的此信标作为关键字,在本网络节点的双向哈希表中查找该关键字对应的信标明文,如果找到该关键字对应的信标明文,则直接进入步骤S3进行信标更新操作;如未找到该关键字对应的信标明文,则使用喷泉码解码信标,并将解码得到的信标明文和信标保存到本网络节点的双向哈希表中;
S3,对信标进行更新;判断是否需要继续在网络流量包中植入信标;如果需要植入信标,则在步骤S2解码得到的信标明文中附加本网络节点身份信息,得到更新后的信标,并进入步骤S4;如果不需要植入信标,清除网络流量包中的信标内容和信标标志信息,将信标内容和信标标志信息缓存到本网络节点对其进行溯源,跳过后续步骤,完成对信标的溯源;
S4,利用喷泉码编码的方式加密信标;选择喷泉码的度,使用喷泉码对更新后的信标进行编码,以完成对该更新后的信标的加密;
S5,信标植入;将步骤S4中加密后的信标植入网络流量包中。
2.如权利要求1所述的基于喷泉码的提高网络流量中信标容错性的方法,其特征在于,
所述的步骤S1,其具体包括:
提取网络流量包中信标标志信息,分别在网络层或传输层提取出信标标志信息,该信标标志信息包括信标位置信息和信标长度信息;
判断当前网络流量包中是否有信标存在,根据提取到的网络流量包中的信标植入标志信息,判断网络流量包中是否存在信标;根据上述提取到的信标位置信息和信标长度标志信息,读取信标内容,并缓存到本网络节点;如果根据上述提取到的信标位置信息和信标长度标志信息成功读取到信标内容,则转入步骤S2;否则跳过后续步骤,直接放行当前网络流量包。
3.如权利要求1所述的基于喷泉码的提高网络流量中信标容错性的方法,其特征在于,
所述的步骤S2,其具体流程包括:
S21,将步骤S1提取出来的信标作为关键字,本网络节点的双向哈希表中查找其对应的信标明文;如果在双向哈希表中查找到该关键字对应的信标明文,则直接进入步骤S22进行信标更新操作;如果在双向哈希表中未找到该关键字对应的信标明文,则利用喷泉码对信标进行解码操作,从而完成对信标的解密,得到其信标明文;
S22,将解码得到的信标明文和信标保存到本网络节点的双向哈希表中。
4.如权利要求3所述的基于喷泉码的提高网络流量中信标容错性的方法,其特征在于,
所述的利用喷泉码对信标进行解码操作,其具体包括:
根据本网络节点收到的信标属性和信标内容的数据,将收到的信标数据划分为长度为4个字节的数据段,然后使用喷泉码的误差后向传播解码算法对信标进行解码,在解码过程中,使用了同一个原始数据段而编码得到的数据段称为关联数据段,将每个数据段表示为一个节点,将关联数据段对应节点之间用直线进行连接,从而得到表示数据段间关联关系的二分图,因此每个数据段包含了其度的值和与之关联的数据段;对于信标的解码过程,其具体包括:
S211,在所有数据段中,寻找度为1的数据段;如果找不到度为1的数据段则解码结束,如果找到度为1的数据段则执行步骤S212;
S212,由于与度为1的数据段相关联的数据段的数目为1,因此就直接将与度为1的数据段相关联的数据段替换为度为1的数据段,进入步骤S213;
S213,将替换后得到的数据段与与其相关联的数据段进行模2和运算,将运算得到结果赋值给替换后得到的数据段,返回步骤S211。
5.如权利要求1所述的基于喷泉码的提高网络流量中信标容错性的方法,其特征在于,
所述的步骤S3,其具体包括:
根据本网络节点是否是本次攻击溯源终点,判断是否要继续在网络流量包中留存信标,如果本网络节点是本次攻击溯源终点,则不在此网络流量包中继续留存信标,将信标内容和信标标志信息缓存到本网络节点对其进行溯源,跳过后续步骤,完成对信标的溯源;否则,则在步骤S2解码得到的信标明文中附加本网络节点身份信息,得到更新后的信标,并进入步骤S4。
6.如权利要求1所述的基于喷泉码的提高网络流量中信标容错性的方法,其特征在于,
所述的步骤S4,将鲁棒孤波度分布函数Ω(i)用于喷泉码编码加密过程,其具体过程包括:
Figure FDA0003350320450000031
Figure FDA0003350320450000032
Figure FDA0003350320450000033
Figure FDA0003350320450000034
Figure FDA0003350320450000035
其中,参数c称为调节因子,σ为容许的解码失败概率,s表示整个数据包中度为1的编码数据包的个数,k表示长度为4字节的数据段的数量,ρ(i)表示整数i的鲁棒理想狐波分布函数,τ(i)表示整数i的鲁棒Soliton狐波分布函数,β表示归一化因子;Ω(i)表示整数i的鲁棒孤波度分布函数,参数c和σ决定了编码的容错性能,参数c和σ的取值约束为:
Figure FDA0003350320450000041
所述的步骤S4具体包括:
S41,将要加密的信标数据按长度为4个字节进行等分,得到k个数据段;
S42,根据鲁棒狐波度分布函数Ω(i),在1~k范围内随机生成一个整数d;
S43,等概率地从上述k个数据段中选出的d个数据段,对这d个数据段进行两两模2加运算,得到结果作为此次编码的结果;
S44,重复步骤S42和S43,直至完成对所有k个数据段的编码,上述所有编码的结果就是对该更新后的信标的加密的结果。
7.如权利要求1所述的基于喷泉码的提高网络流量中信标容错性的方法,其特征在于,
所述的步骤S5,其具体包括:
在网络层协议的标识域中植入信标长度信息,在网络层协议的服务类型域中植入信标位置指示信息,在传输层协议的选项域中植入加密后的信标。
CN202111335234.8A 2021-11-11 2021-11-11 基于喷泉码的提高网络流量中信标容错性的方法 Active CN114050933B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111335234.8A CN114050933B (zh) 2021-11-11 2021-11-11 基于喷泉码的提高网络流量中信标容错性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111335234.8A CN114050933B (zh) 2021-11-11 2021-11-11 基于喷泉码的提高网络流量中信标容错性的方法

Publications (2)

Publication Number Publication Date
CN114050933A true CN114050933A (zh) 2022-02-15
CN114050933B CN114050933B (zh) 2022-07-29

Family

ID=80209014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111335234.8A Active CN114050933B (zh) 2021-11-11 2021-11-11 基于喷泉码的提高网络流量中信标容错性的方法

Country Status (1)

Country Link
CN (1) CN114050933B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319095A (zh) * 2023-05-19 2023-06-23 天津工业大学 一种高通量网络环境下的信标植入检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100272094A1 (en) * 2009-04-24 2010-10-28 Digi International, Inc. System and method for adaptively setting the probability of generating a beacon broadcast in a wireless network
CN112804232A (zh) * 2021-01-13 2021-05-14 中国电子科技集团公司第十五研究所 一种基于喷泉码网络信标的追踪溯源方法与装置
CN112822198A (zh) * 2021-01-15 2021-05-18 中国电子科技集团公司第十五研究所 面向追踪溯源应用的多层协议网络信标植入检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100272094A1 (en) * 2009-04-24 2010-10-28 Digi International, Inc. System and method for adaptively setting the probability of generating a beacon broadcast in a wireless network
CN112804232A (zh) * 2021-01-13 2021-05-14 中国电子科技集团公司第十五研究所 一种基于喷泉码网络信标的追踪溯源方法与装置
CN112822198A (zh) * 2021-01-15 2021-05-18 中国电子科技集团公司第十五研究所 面向追踪溯源应用的多层协议网络信标植入检测方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319095A (zh) * 2023-05-19 2023-06-23 天津工业大学 一种高通量网络环境下的信标植入检测方法
CN116319095B (zh) * 2023-05-19 2023-07-28 天津工业大学 一种高通量网络环境下的信标植入检测方法

Also Published As

Publication number Publication date
CN114050933B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
US11212089B2 (en) Methods for secure data storage
JP4346929B2 (ja) 量子鍵配送方法および通信装置
JPWO2005076520A1 (ja) 量子鍵配送方法および通信装置
CN110086616B (zh) 基于无线信道的前向一次一密保密通信方法
CN109921904B (zh) 基于经典-量子极化信道的高效量子密钥分发方法
CN110008755B (zh) 一种云存储可撤销动态数据完整性验证系统及方法
CN112804232B (zh) 一种基于喷泉码网络信标的追踪溯源方法与装置
CN114050933B (zh) 基于喷泉码的提高网络流量中信标容错性的方法
Chen et al. Polar coded modulation with optimal constellation labeling
CN110233698B (zh) 极化码的编码及译码方法、发送设备、接收设备、介质
Piao et al. CRC-aided sphere decoding for short polar codes
Piao et al. Approaching the normal approximation of the finite blocklength capacity within 0.025 dB by short polar codes
CN110612669B (zh) 译码的方法和装置
CN110266321B (zh) 一种新的基于极化码的通信方法及系统
Ueno et al. Rejection sampling schemes for extracting uniform distribution from biased pufs
CN104821881A (zh) 一种基于压缩和纠错编码的物联网感知层数据安全融合方法
CN111988288B (zh) 基于网络时延的密钥交换方法、系统、设备及存储介质
CN114710264A (zh) 一种基于Spinal码的物理层加密解密方法及系统
Karamačoski et al. Blockchain for reliable and secure distributed communication channel
CN112867002A (zh) 一种基于可逆水印的无线传感器网络数据认证方法
WO2020139234A1 (en) Performance enhancement of polar codes for short frame lengths considering error propagation effects
CN116192378A (zh) 一种格密钥建立的通用侧信道分析方法、设备及存储设备
Yang et al. Rateless Coded Blockchain for Dynamic IoT Networks
Assanovich et al. Use of linear error-correcting subcodes in flow watermarking for channels with substitution and deletion errors
Zhao et al. A UEP LT codes design with feedback for underwater communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant