CN114143004A - 随机转发网络的部署方法、装置、设备及存储介质 - Google Patents

随机转发网络的部署方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114143004A
CN114143004A CN202111466813.6A CN202111466813A CN114143004A CN 114143004 A CN114143004 A CN 114143004A CN 202111466813 A CN202111466813 A CN 202111466813A CN 114143004 A CN114143004 A CN 114143004A
Authority
CN
China
Prior art keywords
forwarding
random
network
matrix
forwarding network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111466813.6A
Other languages
English (en)
Other versions
CN114143004B (zh
Inventor
黄杰
汪潇文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Network Communication and Security Zijinshan Laboratory
Original Assignee
Network Communication and Security Zijinshan Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Network Communication and Security Zijinshan Laboratory filed Critical Network Communication and Security Zijinshan Laboratory
Priority to CN202111466813.6A priority Critical patent/CN114143004B/zh
Publication of CN114143004A publication Critical patent/CN114143004A/zh
Application granted granted Critical
Publication of CN114143004B publication Critical patent/CN114143004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种随机转发网络的部署方法、装置、设备及存储介质,该方法包括:判断当前部署的随机转发网络是否为无碰撞随机转发网络;无碰撞随机转发网络中,不同转发路径对应的测量时延不同;若随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定随机转发网络对应的优化的随机转发策略;随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。本发明提供的随机转发网络的部署方法、装置、设备及存储介质,可以减少测量时延的碰撞现象,并获得最佳的随机转发策略,从而提高了基于网络端到端时延生成密钥的随机性。

Description

随机转发网络的部署方法、装置、设备及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种随机转发网络的部署方法、装置、设备及存储介质。
背景技术
随机转发网络(Random Forwarding Network,RFN)是一种以随机转发为转发策略,由多个网络节点组成的去中心化网络。与最短路径转发策略不同,随机转发不注重数据的高效传输,而是注重数据转发过程中的安全性和负载均衡。安全性体现在攻击者无法跟踪随机转发网络中的数据,因为转发节点是随机选择的,而不是由某些转发规则决定的;负载均衡可以将任务均匀地分配到多个工作节点上,是高性能web服务的关键技术。此外,RFN具有很强的可扩展性,因为其随机转发策略使得每个节点的状态都是平等的,并且可以在不改变核心部署的情况下灵活添加新节点。由于这种灵活性,RFN也具有很强的健壮性。当检测到RFN中有异常节点时,通过将异常节点从转发列表中删除,整个RFN仍能有效工作。
在RFN中,端到端时延具有较强的随机性,且发送端和接收端都可以方便地测量,这在密码学中具有重要意义。网络节点之间的时延具有稳定性和互易性,其中稳定性是指网络节点之间的时延在短时间内(几小时内)没有明显的波动,而互易性是指通信往返时延近似相等。在物理层安全中,利用无线信道的互易性和随机性生成安全密钥是一项有价值的技术,可以使双方快速建立安全的通信信道。类似的,有线网络中具有互易性和随机性的端到端时延也可以达到同样的目的,有所不同的是,使用无线信道特性生成密钥对通信距离有很大的限制,而使用网络特性则没有这种限制,可以实现远距离跨区域的密钥协商。
目前,如何提高基于网络端到端时延生成密钥的随机性,是业界亟需解决的重要课题。
发明内容
针对现有技术存在的问题,本发明提供一种随机转发网络的部署方法、装置、设备及存储介质。
第一方面,本发明提供一种随机转发网络的部署方法,包括:
判断当前部署的随机转发网络是否为无碰撞随机转发网络;所述无碰撞随机转发网络中,不同转发路径对应的测量时延不同;
若所述随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定所述随机转发网络对应的优化的随机转发策略;
所述随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;
所述转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
可选地,所述判断当前部署的随机转发网络是否为无碰撞随机转发网络,包括:
基于当前部署的随机转发网络对应的转发矩阵P,判断所述随机转发网络是否为无碰撞随机转发网络;
其中,所述转发矩阵P为用于表征中间节点间的转发概率和转发时延的矩阵。
可选地,所述转发矩阵P的表达式为:
Figure BDA0003391885000000031
式中,pij表示中间节点i和中间节点j之间的转发概率,dij表示中间节点i和中间节点j之间的转发时延,i=1、2、…、m,j=1、2、…、m,x为辅助计算符号,m为所述随机转发网络的中间节点数。
可选地,所述基于当前部署的随机转发网络对应的转发矩阵P,判断所述随机转发网络是否为无碰撞随机转发网络,包括:
计算所述转发矩阵P的N次幂矩阵;其中,N为所述随机转发网络对应的转发次数;
根据所述转发矩阵P的N次幂矩阵的元素中是否存在包含同类项的多项式,判断所述随机转发网络是否为无碰撞随机转发网络。
可选地,所述方法还包括:
若所述随机转发网络不是无碰撞随机转发网络,则调整中间节点的部署位置和/或本地时延,使得调整后的随机转发网络为无碰撞随机转发网络。
可选地,所述测量时延信息熵基于所述随机转发网络对应的转发矩阵P和转发次数N确定。
可选地,基于所述随机转发网络对应的转发矩阵P和转发次数N确定所述测量时延信息熵,包括:
通过以下公式确定所述测量时延信息熵:
Figure BDA0003391885000000032
Figure BDA0003391885000000033
式中,Hd表示测量时延信息熵,pr表示随机转发网络采用转发路径r进行转发的概率,sT为所述第一节点向中间节点转发的起始转发向量s的转置,t为中间节点向第二节点转发的结束转发向量,PN表示转发矩阵P的N次幂矩阵,x为辅助计算符号,dr表示转发路径r对应的测量时延,l为随机转发网络的转发路径数。
可选地,所述PN的计算方式如下:
确定所述转发矩阵P对应的对称符号矩阵;
基于置换变换操作和循环置换变换操作,得到所述对称符号矩阵的N次幂矩阵;
基于所述对称符号矩阵的N次幂矩阵,得到所述PN
其中,所述置换变换操作用于基于所述对称符号矩阵的多次幂矩阵中的第一行或第一列的前两个元素,获得所述对称符号矩阵的多次幂矩阵中的第一行或第一列,所述循环置换变换操作用于基于所述对称符号矩阵的多次幂矩阵中的第一行或第一列,获得所述对称符号矩阵的多次幂矩阵。
可选地,所述对称符号矩阵中的主对角线元素均为1。
可选地,所述优化的随机转发策略满足以下条件:
所述第一节点向不同中间节点转发的概率均相等;
中间节点自转发的概率均相等;
不同中间节点间转发的概率均相等。
第二方面,本发明还提供一种随机转发网络的部署装置,包括:
判断模块,用于判断当前部署的随机转发网络是否为无碰撞随机转发网络;所述无碰撞随机转发网络中,不同转发路径对应的测量时延不同;
优化模块,用于若所述随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定所述随机转发网络对应的优化的随机转发策略;
所述随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;
所述转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
第三方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述第一方面所述的随机转发网络的部署方法的步骤。
第四方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上所述第一方面所述的随机转发网络的部署方法的步骤。
第五方面,本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述随机转发网络的部署方法的步骤。
本发明提供的随机转发网络的部署方法、装置、设备及存储介质,通过判断当前部署的随机转发网络是否为无碰撞随机转发网络,并在确定部署无碰撞随机转发网络之后,基于转发策略优化模型,以测量时延信息熵最大化为目标,对随机转发网络对应的随机转发策略进行优化,可以减少测量时延的碰撞现象,并获得最佳的随机转发策略,从而提高了基于网络端到端时延生成密钥的随机性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的随机转发网络的部署方法的流程示意图;
图2是本发明提供的随机转发网络示意图之一;
图3是本发明提供的随机转发网络中各转发路径的示意图之一;
图4是本发明提供的随机转发网络示意图之二;
图5是本发明提供的随机转发网络示意图之三;
图6是本发明提供的随机转发网络中各转发路径的示意图之二;
图7是本发明提供的随机转发网络的部署装置的结构示意图;
图8是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明提供的随机转发网络的部署方法的流程示意图,如图1所示,该方法包括如下步骤:
步骤100、判断当前部署的随机转发网络是否为无碰撞随机转发网络;无碰撞随机转发网络中,不同转发路径对应的测量时延不同;
具体地,图2为本发明提供的随机转发网络示意图之一,如图2所示,该随机转发网络由三个中间节点(Z1、Z2和Z3)和密钥协商双方Alice和Bob组成,图2中,da1、da2和da3分别为Alice与Z1、Z2和Z3之间的转发时延,d1b、d2b和d3b分别为Z1、Z2和Z3与Bob之间的转发时延,d12、d13和d23分别为Z1、Z2和Z3三者之间的转发时延。
利用随机转发网络进行密钥协商时,首先由密钥协商双方中的某一方(假定为Alice)提出密钥协商请求,由中间网络转发服务提供方和密钥协商另一方(假定为Bob)在确认Alice身份后实施密钥协商,然后由Alice随机选择某一中间转发节点(即随机转发网络的中间节点)发送初始的时延测量数据包,之后接收该时延测量数据包的中间转发节点从其他中间转发节点(包括节点自己)中随机地选择一个作为转发的下一跳,并且规定此次转发的总次数为N(记录在数据包中),每转发一次剩余转发次数减1,最后当剩余转发次数为0时,当前负责转发的中间转发节点转发给Bob,完成一次随机转发,从而密钥协商双方可以利用该次随机转发过程对应的测量时延生成密钥,完成密钥协商。其中,测量时延即指的是时延测量数据包从Alice到Bob经过路径上的所有时延总和。
图3为本发明提供的随机转发网络中各转发路径的示意图之一,如图3所示,该随机转发网络由m个中间节点(Z1、Z2、…、Zm)和密钥协商双方Alice和Bob组成,随机转发网络对应的转发次数为N,其所有可能的转发路径如图3所示,由于每一条可能的路径都会对应一个可能的测量时延,两条完全相同的路径对应的测量时延肯定是相同的,但是两条不同的路径对应的测量时延可能相同,也可能不同。而如果随机转发网络中出现不同路径具有相同测量时延的现象则会导致测量时延随机性下降,为了方便描述,本发明实施例中把这种现象称为测量时延的碰撞。
为了提高基于网络端到端时延生成密钥的随机性,本发明实施例中,在进行随机转发网络部署或优化时,可以在部署初始的随机转发网络后,或者获取当前部署的待优化的随机转发网络部署参数后,先判断当前部署的随机转发网络是否为无碰撞随机转发网络。
无碰撞随机转发网络,可以理解为不存在可避免的测量时延碰撞的随机转发网络,也就是说,除了不可避免的测量时延碰撞,无碰撞随机转发网络中,不同转发路径对应的测量时延应当是不同的,这种无碰撞随机转发网络由于避免了可能的测量时延碰撞,提高了端到端时延的随机性。
可选地,本发明实施例中,判断当前部署的随机转发网络是否为无碰撞随机转发网络,可以包括:
基于当前部署的随机转发网络对应的转发矩阵P,判断随机转发网络是否为无碰撞随机转发网络;
其中,转发矩阵P为用于表征中间节点间的转发概率和转发时延的矩阵。
例如,转发矩阵P的表达式可以为:
Figure BDA0003391885000000081
式中,pij表示中间节点i和中间节点j之间的转发概率,dij表示中间节点i和中间节点j之间的转发时延,i=1、2、…、m,j=1、2、…、m,x为辅助计算符号,不表示具体的物理含义,m为随机转发网络的中间节点数。
具体地,由于转发矩阵P中包含了中间节点间转发时延的信息,因此可以基于转发矩阵P来判断随机转发网络是否为无碰撞随机转发网络,例如,可以通过计算转发矩阵P的多次幂(最高可以为N次幂,N为随机转发网络对应的转发次数),发现测量时延的碰撞现象。
可选地,本发明实施例中,基于当前部署的随机转发网络对应的转发矩阵P,判断随机转发网络是否为无碰撞随机转发网络,可以包括:
计算转发矩阵P的N次幂矩阵;其中,N为随机转发网络对应的转发次数;
根据转发矩阵P的N次幂矩阵的元素中是否存在包含同类项的多项式,判断随机转发网络是否为无碰撞随机转发网络。
具体地,本发明实施例中,可以通过计算转发矩阵P的N次幂矩阵来判断是否存在测量时延碰撞,如果转发矩阵P的N次幂矩阵的元素中不存在包含同类项的多项式,则可以判断该随机转发网络中不存在测量时延碰撞,该随机转发网络为无碰撞随机转发网络。
如果转发矩阵P的N次幂矩阵的元素中存在包含同类项的多项式,则可以判断该随机转发网络中存在测量时延碰撞。在这种情况下,如果所存在的测量时延碰撞为可避免的测量时延碰撞,则该随机转发网络不是无碰撞随机转发网络。但是,如果所存在的测量时延碰撞为不可避免的测量时延碰撞,则仍然判断该随机转发网络为无碰撞随机转发网络。
可选地,若判断当前部署的随机转发网络不是无碰撞随机转发网络,则可以通过调整中间节点的部署位置和/或本地时延,使得调整后的随机转发网络为无碰撞随机转发网络,从而提高网络端到端时延的随机性。
为便于更加清楚地理解本发明上述内容,以下对测量时延碰撞进行简要说明。
(1)可避免的测量时延碰撞
图4为本发明提供的随机转发网络示意图之二,如图4所示,该随机转发网络中任意两节点间的时延都是近似相同的(不妨用数字1来代替),这种网络可定义为等时延转发网络。
以单次中间节点转发为例,从图4中容易发现路径Alice→Z1→Z1→Bob的测量时延与Alice→Z2→Z2→Bob的测量时延相同,路径Alice→Z1→Z2→Bob的测量时延与Alice→Z2→Z1→Bob的测量时延相同,也就是说这两对路径的测量时延产生了碰撞。这种碰撞现象可以在以下公式的计算结果中得到体现。
Figure BDA0003391885000000091
式中,x为辅助计算符号,pa1和pa2分别为Alice向Z1和Z2转发的概率,p11和p22分别为Z1和Z2自转发的概率,p12和p21分别为Z1和Z2之间转发的概率,测量时延多项式函数P(x)的表达式为sT·P·t,sT为发送端节点(此处为Alice)向中间节点转发的起始转发向量s的转置,
Figure BDA0003391885000000101
t为中间节点向接收端节点(此处为Bob)转发的结束转发向量,
Figure BDA0003391885000000102
P表示转发矩阵,
Figure BDA0003391885000000103
从上述等时延转发网络的测量时延多项式中可以看出,Alice→Z1→Z1→Bob对应的是pa1p11x2,Alice→Z2→Z2→Bob对应的是pa2p22x2,这两个是同类项;Alice→Z1→Z2→Bob对应的是pa1p12x3,Alice→Z2→Z1→Bob对应的是pa2p21x3,这两个是同类项。也就是说测量时延的碰撞在测量时延多项式中体现为存在同类项,而同类项的存在降低了测量时延的随机性。
等时延转发网络容易产生时延的碰撞,为了避免这种碰撞,可以对随机转发网络的部署进行调整,比如可以调整受碰撞影响的中间节点的地理位置或者直接通过增加本地时延来改变链路时延。
图5为本发明提供的随机转发网络示意图之三,如图5所示,通过对图4所示的随机转发网络进行调整,图5中,该随机转发网络部分节点间的时延发生了变化,同样以单次中间节点转发为例,分析调整部署后的测量时延多项式:
Figure BDA0003391885000000104
可以看出,调整后的时延多项式中不存在同类项,也就是说每一条可能的转发路径对应的测量时延都是不同的,从而通过调整部署提高了测量时延的随机性。对于这种可以通过调整部署来避免的测量时延碰撞,本发明实施例中,称为可避免的测量时延碰撞。
(2)不可避免的测量时延碰撞
以中间节点个数=2,转发次数=2为例,其测量时延多项式如下:
Figure BDA0003391885000000111
式中,中间节点Z1和Z2之间相互转发的转发时延相等,均为d,即d12=d21=d。中间节点自转发的转发时延为0。
由上述测量时延多项式可以发现,矩阵P2内部元素存在同类项的现象,比如第一行第二列的p11p12xd+p12p22xd和第二行第一列的p21p11xd+p22p21xd,这将最终导致展开式中存在同类项,这种同类项造成的测量时延的碰撞无法通过调整部署来避免。图6为本发明提供的随机转发网络中各转发路径的示意图之二,图6中仍以图5所示的随机转发网络为例,不同的是图6中示出的是两次中间节点转发时的转发路径。如图6所示,路径Alice→Z1→Z1→Z2→Bob和路径Alice→Z1→Z2→Z2→Bob的中间转发部分分别对应第一行第二列的p11p12xd和p12p22xd这两个同类项,由于这两条路径共用了所有可以通过部署改变的边,所以必然碰撞,这种同类项造成的测量时延的碰撞无法通过调整部署来避免。本发明实施例中,把这种测量时延碰撞称为不可避免的测量时延碰撞。
步骤101、若随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定随机转发网络对应的优化的随机转发策略;
随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;
转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
具体地,为提高无碰撞随机转发网络的网络端到端时延的随机性,本发明实施例中,可以基于转发策略优化模型,确定随机转发网络对应的优化的随机转发策略,包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率。其中,第一节点为发送端节点,例如,若图2中由Alice向Bob发送时延测量数据包,则第一节点为Alice。
随机转发网络中第一节点向中间节点转发的概率可以用PA表示,PA=(pa1 pa2 …pam)T,其中,pa1、pa2、…、pam分别为第一节点向各中间节点转发的概率,m为中间节点数。
随机转发网络中中间节点间转发的概率可以用PZ表示,
Figure BDA0003391885000000121
其中,pij表示中间节点i和中间节点j之间的转发概率,m为中间节点数。
信息熵可以作为一个系统复杂程度的度量,如果系统越复杂,出现不同情况的种类越多,那么对应的信息熵越大;而如果一个系统越简单,出现不同情况的种类越少(极端情况为1种情况,那么对应概率为1,那么对应的信息熵为0),那么对应的信息熵越小。因此,转发策略优化模型以测量时延信息熵最大化为目标,可以最大程度地提高网络端到端时延的随机性,提高利用随机转发网络生成的密钥的容量。
可选地,测量时延信息熵可以基于随机转发网络对应的转发矩阵P和转发次数N确定。
具体地,测量时延信息熵用于表征测量时延的所有可能性,而转发矩阵P中包含了中间节点间转发时延的信息,因此,本发明实施例中,可以基于随机转发网络对应的转发矩阵P和转发次数N,例如,基于转发矩阵P的N次幂,来计算得到指定转发次数的情况下所对应的测量时延信息熵。
可选地,基于随机转发网络对应的转发矩阵P和转发次数N确定测量时延信息熵,可以包括:
通过以下公式确定测量时延信息熵:
Figure BDA0003391885000000131
Figure BDA0003391885000000132
式中,Hd表示测量时延信息熵,pr表示随机转发网络采用转发路径r进行转发的概率,sT为第一节点向中间节点转发的起始转发向量s的转置,t为中间节点向第二节点转发的结束转发向量,PN表示转发矩阵P的N次幂矩阵,x为辅助计算符号,dr表示转发路径r对应的测量时延,l为随机转发网络的转发路径数。
具体地,第二节点为接收端节点,例如,若图2中由Alice向Bob发送时延测量数据包,则第二节点为Bob。
对于给定的随机转发网络G(包含第一节点Alice和第二节点Bob在内),求使生成的测量时延信息熵最大的随机转发策略PA和PZ,该优化问题的数学形式可以描述如下:
Given G=(V,E),V={Alice,Z1,Z2,…,Zm,Bob};
Figure BDA0003391885000000133
Figure BDA0003391885000000134
Figure BDA0003391885000000135
式中,V为网络G中所有节点的集合,E为所有节点间转发路径的集合。
Figure BDA0003391885000000141
其中,pa1、pa2、…、pam分别为第一节点向各中间节点转发的概率,da1、da2、…、dam分别为第一节点与各中间节点之间的转发时延;
Figure BDA0003391885000000142
其中,d1b、d2b、…、dmb分别为各中间节点与第二节点之间的转发时延。
本发明提供的随机转发网络的部署方法,通过判断当前部署的随机转发网络是否为无碰撞随机转发网络,并在确定部署无碰撞随机转发网络之后,基于转发策略优化模型,以测量时延信息熵最大化为目标,对随机转发网络对应的随机转发策略进行优化,可以减少测量时延的碰撞现象,并获得最佳的随机转发策略,从而提高了基于网络端到端时延生成密钥的随机性。
可选地,PN的计算方式如下:
确定转发矩阵P对应的对称符号矩阵;
基于置换变换操作和循环置换变换操作,得到对称符号矩阵的N次幂矩阵;
基于对称符号矩阵的N次幂矩阵,得到PN
其中,置换变换操作用于基于对称符号矩阵的多次幂矩阵中的第一行或第一列的前两个元素,获得对称符号矩阵的多次幂矩阵中的第一行或第一列,循环置换变换操作用于基于对称符号矩阵的多次幂矩阵中的第一行或第一列,获得对称符号矩阵的多次幂矩阵。
具体地,对上述优化问题的求解关键之一在于求解PN矩阵,为降低求解PN矩阵的复杂度,提高求解效率,本发明实施例中,提出基于对称符号矩阵快速幂算法来快速求解PN矩阵,其原理为首先确定转发矩阵P对应的对称符号矩阵Sm(其中m为转发次数,对应m×m维度的转发矩阵P,Sm的维度也为m×m,对称符号矩阵可以理解为以主对角线为对称轴,各元素对应相等的符号矩阵),然后采用对称符号矩阵快速幂算法快速求解得到Sm的N次幂矩阵,进而根据转发矩阵P与对称符号矩阵Sm各元素的对应关系,恢复出PN矩阵。
可选地,本发明实施例中,对称符号矩阵中的主对角线元素可以均为1。例如,作为转发矩阵P的一种符号简化,符号矩阵Sm可以描述为:
Figure BDA0003391885000000151
式中,x1、x2、…、xn为符号矩阵Sm中的各元素符号,可以用任意符号表示,不表示具体的物理含义,例如,也可以用a、b、c等符号表示。
比如中间节点个数=2对应的符号矩阵可以为:
Figure BDA0003391885000000152
其中间转发次数=2对应的转发矩阵的2次幂可以根据S2 2得到:
Figure BDA0003391885000000153
对称符号矩阵快速幂算法的伪代码如下所示。
Figure BDA0003391885000000154
Figure BDA0003391885000000161
其中,f,g,μ0,μ1,γ均为算法中用于存储计算过程中数值的符号,算法中涉及循环置换变换R和置换变换eij
循环置换变换R:
Figure BDA0003391885000000162
X=(x1,x2,…,xn),
其中置换
Figure BDA0003391885000000163
使得:
Sm=(μ R(μ) … Rm-1(μ)),μ=(1,x1,x2,…,xm-1)T
由于对称符号矩阵乘法是保R运算,也就是说:
Sm N=(μN R(μN) … Rm-1N))。
那么,只要知道μN,就可以用变换R来恢复出Sm N
置换变换eij
Figure BDA0003391885000000164
对于
Figure BDA0003391885000000165
利用置换变换eij可以得到
Figure BDA0003391885000000166
Figure BDA0003391885000000167
并且对称符号矩阵乘法也是保e运算,也就是说,只要知道μN的第一个元素和第二个元素(可以是第一行的第一个元素和第二个元素,也可以是第一列的第一个元素和第二个元素)就可以用置换变换eij恢复出向量μN
由此可见,置换变换eij可以基于对称符号矩阵的某次幂矩阵中的第一行的第一个元素和第二个元素,恢复出该对称符号矩阵的某次幂矩阵中的第一行,或者基于对称符号矩阵的某次幂矩阵中的第一列的第一个元素和第二个元素,恢复出该对称符号矩阵的某次幂矩阵中的第一列。而循环置换变换R可以基于对称符号矩阵的某次幂矩阵中的第一行,获得该对称符号矩阵的某次幂矩阵的其余行,或者基于对称符号矩阵的某次幂矩阵中的第一列,获得该对称符号矩阵的某次幂矩阵的其余列,从而得到完整的该对称符号矩阵的某次幂矩阵。
示例性地,利用对称符号矩阵快速幂算法快速求解的Sm N过程可以概述如下。
首先,采用通常的矩阵乘法计算出Sm 2矩阵中第一列的第一个元素和第二个元素,然后根据第一列的第一个元素和第二个元素,利用置换变换eij得到Sm 2矩阵中第一列的全部元素,再根据Sm 2矩阵中第一列的全部元素,利用循环置换变换R得到Sm 2矩阵中其余各列的元素,从而只需要采用通常的矩阵乘法计算出Sm 2矩阵中第一列的第一个元素和第二个元素,而不需要采用通常的矩阵乘法计算出Sm 2矩阵中全部元素,即可通过置换变换eij和循环置换变换R得到Sm 2矩阵中的全部元素,可以大大降低计算的复杂度,并提高计算效率。
同理,计算Sm 3矩阵时,首先,采用通常的矩阵乘法计算出Sm 2·Sm,即可得到Sm 3矩阵中第一列的第一个元素和第二个元素,然后根据第一列的第一个元素和第二个元素,利用置换变换eij得到Sm 3矩阵中第一列的全部元素,再根据Sm 3矩阵中第一列的全部元素,利用循环置换变换R得到Sm 3矩阵中其余各列的元素。依次类推,最终可以得到Sm N
由此可见,本发明实施例中,先用对称符号矩阵快速幂算法计算符号矩阵Sm N,再替换为PN,降低了计算时的时间复杂度和空间复杂度。该算法将原有算法的时间复杂度从O(Nm3)降低到了O(Nm),空间复杂度从O(m2)降低到了O(1),这里的复杂度指的是针对多项式乘法运算的复杂度,而不是常规的数值乘法运算的复杂度。
可选地,优化的随机转发策略满足以下条件:
第一节点向不同中间节点转发的概率均相等;
中间节点自转发的概率均相等;
不同中间节点间转发的概率均相等。
具体地,本发明实施例中,根据中间节点的轮换对称性,推导并证明了最佳转发策略当且仅当
Figure BDA0003391885000000181
PZ=q11T+(p-q)I时取得,其中p表示中间节点自转发的概率,q表示不同中间节点间转发的概率。1为元素全部为1的向量,I为单位矩阵。
也就是说,最佳转发策略下,第一节点向不同中间节点转发的概率均相等,均等于
Figure BDA0003391885000000182
中间节点自转发的概率均相等,均等于p;不同中间节点间转发的概率均相等,均等于q,可以推导得出,p+(m-1)*q=1。因此上述优化问题可以简化为,计算使得测量时延信息熵取得最大值的p值。
在将p、q和
Figure BDA0003391885000000183
对应代入sT和PN中之后,可以得到以p为变量的Hd的表达式函数,通过Lagrange乘数法(拉格朗日乘数法)即可求解出中间节点数m和转发次数N下对应的p值。
表1为本发明提供的不同中间节点数m和不同转发次数N下对应的最优随机转发策略p值分布表,q的取值可以通过公式p+(m-1)q=1来计算。
表1最优随机转发策略p值分布表(保留3位小数)
Figure BDA0003391885000000191
表2为本发明提供的最优随机转发策略下的端到端时延随机性分布表。
表2端到端时延随机性分布表(保留3位小数)
Figure BDA0003391885000000192
本发明所提出的无碰撞随机转发网络部署和最优随机转发策略设置从源头上提高了端到端时延的随机性,克服了传统方案的网络部署和转发策略设置的盲目性,为基于网络端到端时延生成密钥方法的落地奠定了基础。
在基于网络端到端时延的密钥分发方案的真实场景下,通常给出的需求是密钥速率rate,比如需求是至少能够达到rate=128bit/s的密钥生成速率,那么假设统计出的单次测量所需的平均时长
Figure BDA0003391885000000193
是100ms,那么按需求需要单次测量至少生成12.8bit的密钥,通过查表2,可知中间节点数=6,转发次数=5时密钥容量为13.66bit可以满足需求。当然如果设备数量有限,只有5台中间节点设备,那么可以增加转发次数到6转,查表2得密钥容量为13.145bit也能够满足需求,当然为了抵御可能的网络突发状况,也可以适当的给些余量。然后根据中间节点数和转发次数查表1获取最佳转发策略,以保证能够满足所需的密钥容量需求。
因此,在基于网络端到端时延的密钥分发方案的真实场景下,对于随机转发网络部署的基本指导原则是:
1、在经济允许的条件下,尽量增加中间节点数量来提高密钥容量。因为提高中间转发次数会使单次测量所需时长增加,导致需要更高的密钥容量才能满足需求。而且中间节点数较少的情况下,中间转发次数的增加带来的密钥容量的提高是非常有限的。
2、确定了中间节点数的情况下,可以根据以下公式来确定密钥容量:
Figure BDA0003391885000000201
通过查表2来确定中间转发次数,再根据中间节点数和转发次数查表1来确定最佳转发策略。如果查询数据不在表格范围内,则可以根据数据特性或者近似公式来进行估算。
3、如果单次测量所需的平均时长
Figure BDA0003391885000000202
太大,那么需要将中间节点网络中网络延迟较大的一些节点剔除,也可以通过减少中间节点之间的地理距离来降低中间节点网络中的网络延迟。
4、部署中间节点网络时需要检查是否存在可避免的测量时延的碰撞,如果存在,需要优化部署来避免碰撞。调整网络部署,使其满足无碰撞的条件,即PN计算结果的矩阵各项元素中不存在可避免的同类项。
下面对本发明提供的随机转发网络的部署装置进行描述,下文描述的随机转发网络的部署装置与上文描述的随机转发网络的部署方法可相互对应参照。
图7为本发明提供的随机转发网络的部署装置的结构示意图,如图7所示,该装置包括:
判断模块700,用于判断当前部署的随机转发网络是否为无碰撞随机转发网络;无碰撞随机转发网络中,不同转发路径对应的测量时延不同;
优化模块710,用于若随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定随机转发网络对应的优化的随机转发策略;
随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;
转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
可选地,判断模块700,用于:
基于当前部署的随机转发网络对应的转发矩阵P,判断随机转发网络是否为无碰撞随机转发网络;
其中,转发矩阵P为用于表征中间节点间的转发概率和转发时延的矩阵。
可选地,转发矩阵P的表达式为:
Figure BDA0003391885000000211
式中,pij表示中间节点i和中间节点j之间的转发概率,dij表示中间节点i和中间节点j之间的转发时延,i=1、2、…、m,j=1、2、…、m,x为辅助计算符号,m为随机转发网络的中间节点数。
可选地,基于当前部署的随机转发网络对应的转发矩阵P,判断随机转发网络是否为无碰撞随机转发网络,包括:
计算转发矩阵P的N次幂矩阵;其中,N为随机转发网络对应的转发次数;
根据转发矩阵P的N次幂矩阵的元素中是否存在包含同类项的多项式,判断随机转发网络是否为无碰撞随机转发网络。
可选地,判断模块700,还用于:
若随机转发网络不是无碰撞随机转发网络,则调整中间节点的部署位置和/或本地时延,使得调整后的随机转发网络为无碰撞随机转发网络。
可选地,测量时延信息熵基于随机转发网络对应的转发矩阵P和转发次数N确定。
可选地,基于随机转发网络对应的转发矩阵P和转发次数N确定测量时延信息熵,包括:
通过以下公式确定测量时延信息熵:
Figure BDA0003391885000000221
Figure BDA0003391885000000222
式中,Hd表示测量时延信息熵,pr表示随机转发网络采用转发路径r进行转发的概率,sT为第一节点向中间节点转发的起始转发向量s的转置,t为中间节点向第二节点转发的结束转发向量,PN表示转发矩阵P的N次幂矩阵,x为辅助计算符号,dr表示转发路径r对应的测量时延,l为随机转发网络的转发路径数。
可选地,PN的计算方式如下:
确定转发矩阵P对应的对称符号矩阵;
基于置换变换操作和循环置换变换操作,得到对称符号矩阵的N次幂矩阵;
基于对称符号矩阵的N次幂矩阵,得到PN
其中,置换变换操作用于基于对称符号矩阵的多次幂矩阵中的第一行或第一列的前两个元素,获得对称符号矩阵的多次幂矩阵中的第一行或第一列,循环置换变换操作用于基于对称符号矩阵的多次幂矩阵中的第一行或第一列,获得对称符号矩阵的多次幂矩阵。
可选地,对称符号矩阵中的主对角线元素均为1。
可选地,优化的随机转发策略满足以下条件:
第一节点向不同中间节点转发的概率均相等;
中间节点自转发的概率均相等;
不同中间节点间转发的概率均相等。
在此需要说明的是,本发明提供的上述装置,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
图8为本发明提供的电子设备的结构示意图,如图8所示,该电子设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行上述各实施例提供的任一所述随机转发网络的部署方法的步骤,例如:判断当前部署的随机转发网络是否为无碰撞随机转发网络;无碰撞随机转发网络中,不同转发路径对应的测量时延不同;若随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定随机转发网络对应的优化的随机转发策略;随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各实施例提供的任一所述随机转发网络的部署方法的步骤,例如:判断当前部署的随机转发网络是否为无碰撞随机转发网络;无碰撞随机转发网络中,不同转发路径对应的测量时延不同;若随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定随机转发网络对应的优化的随机转发策略;随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的任一所述随机转发网络的部署方法的步骤,例如:判断当前部署的随机转发网络是否为无碰撞随机转发网络;无碰撞随机转发网络中,不同转发路径对应的测量时延不同;若随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定随机转发网络对应的优化的随机转发策略;随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (14)

1.一种随机转发网络的部署方法,其特征在于,包括:
判断当前部署的随机转发网络是否为无碰撞随机转发网络;所述无碰撞随机转发网络中,不同转发路径对应的测量时延不同;
若所述随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定所述随机转发网络对应的优化的随机转发策略;
所述随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;
所述转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
2.根据权利要求1所述的随机转发网络的部署方法,其特征在于,所述判断当前部署的随机转发网络是否为无碰撞随机转发网络,包括:
基于当前部署的随机转发网络对应的转发矩阵P,判断所述随机转发网络是否为无碰撞随机转发网络;
其中,所述转发矩阵P为用于表征中间节点间的转发概率和转发时延的矩阵。
3.根据权利要求2所述的随机转发网络的部署方法,其特征在于,所述转发矩阵P的表达式为:
Figure FDA0003391884990000011
式中,pij表示中间节点i和中间节点j之间的转发概率,dij表示中间节点i和中间节点j之间的转发时延,i=1、2、…、m,j=1、2、…、m,x为辅助计算符号,m为所述随机转发网络的中间节点数。
4.根据权利要求3所述的随机转发网络的部署方法,其特征在于,所述基于当前部署的随机转发网络对应的转发矩阵P,判断所述随机转发网络是否为无碰撞随机转发网络,包括:
计算所述转发矩阵P的N次幂矩阵;其中,N为所述随机转发网络对应的转发次数;
根据所述转发矩阵P的N次幂矩阵的元素中是否存在包含同类项的多项式,判断所述随机转发网络是否为无碰撞随机转发网络。
5.根据权利要求1所述的随机转发网络的部署方法,其特征在于,所述方法还包括:
若所述随机转发网络不是无碰撞随机转发网络,则调整中间节点的部署位置和/或本地时延,使得调整后的随机转发网络为无碰撞随机转发网络。
6.根据权利要求1所述的随机转发网络的部署方法,其特征在于,所述测量时延信息熵基于所述随机转发网络对应的转发矩阵P和转发次数N确定。
7.根据权利要求6所述的随机转发网络的部署方法,其特征在于,基于所述随机转发网络对应的转发矩阵P和转发次数N确定所述测量时延信息熵,包括:
通过以下公式确定所述测量时延信息熵:
Figure FDA0003391884990000021
Figure FDA0003391884990000022
式中,Hd表示测量时延信息熵,pr表示随机转发网络采用转发路径r进行转发的概率,sT为所述第一节点向中间节点转发的起始转发向量s的转置,t为中间节点向第二节点转发的结束转发向量,PN表示转发矩阵P的N次幂矩阵,x为辅助计算符号,dr表示转发路径r对应的测量时延,l为随机转发网络的转发路径数。
8.根据权利要求7所述的随机转发网络的部署方法,其特征在于,所述PN的计算方式如下:
确定所述转发矩阵P对应的对称符号矩阵;
基于置换变换操作和循环置换变换操作,得到所述对称符号矩阵的N次幂矩阵;
基于所述对称符号矩阵的N次幂矩阵,得到所述PN
其中,所述置换变换操作用于基于所述对称符号矩阵的多次幂矩阵中的第一行或第一列的前两个元素,获得所述对称符号矩阵的多次幂矩阵中的第一行或第一列,所述循环置换变换操作用于基于所述对称符号矩阵的多次幂矩阵中的第一行或第一列,获得所述对称符号矩阵的多次幂矩阵。
9.根据权利要求8所述的随机转发网络的部署方法,其特征在于,所述对称符号矩阵中的主对角线元素均为1。
10.根据权利要求1至9任一项所述的随机转发网络的部署方法,其特征在于,所述优化的随机转发策略满足以下条件:
所述第一节点向不同中间节点转发的概率均相等;
中间节点自转发的概率均相等;
不同中间节点间转发的概率均相等。
11.一种随机转发网络的部署装置,其特征在于,包括:
判断模块,用于判断当前部署的随机转发网络是否为无碰撞随机转发网络;所述无碰撞随机转发网络中,不同转发路径对应的测量时延不同;
优化模块,用于若所述随机转发网络为无碰撞随机转发网络,则基于转发策略优化模型,确定所述随机转发网络对应的优化的随机转发策略;
所述随机转发策略包括随机转发网络中第一节点向中间节点转发的概率以及中间节点间转发的概率;
所述转发策略优化模型是以测量时延信息熵最大化为目标,优化随机转发策略的模型。
12.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至10任一项所述随机转发网络的部署方法的步骤。
13.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10任一项所述随机转发网络的部署方法的步骤。
14.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10任一项所述随机转发网络的部署方法的步骤。
CN202111466813.6A 2021-12-03 2021-12-03 随机转发网络的部署方法、装置、设备及存储介质 Active CN114143004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111466813.6A CN114143004B (zh) 2021-12-03 2021-12-03 随机转发网络的部署方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111466813.6A CN114143004B (zh) 2021-12-03 2021-12-03 随机转发网络的部署方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114143004A true CN114143004A (zh) 2022-03-04
CN114143004B CN114143004B (zh) 2023-07-28

Family

ID=80388024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111466813.6A Active CN114143004B (zh) 2021-12-03 2021-12-03 随机转发网络的部署方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114143004B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945432A (zh) * 2010-09-16 2011-01-12 北京邮电大学 一种用于无线mesh网络的多速率机会路由方法
CN105451293A (zh) * 2014-07-17 2016-03-30 株式会社理光 无线网络中的转发方法、确定转发策略的方法和设备
CN106878170A (zh) * 2016-12-29 2017-06-20 北京华为数字技术有限公司 一种转发路径确定方法和装置
CN107370673A (zh) * 2017-06-20 2017-11-21 华为技术有限公司 一种网络中建立转发路径的方法、控制器及系统
CN108712348A (zh) * 2018-05-18 2018-10-26 王逸人 流量控制方法、系统、设备及计算机可读存储介质
CN109995656A (zh) * 2019-02-22 2019-07-09 国网江苏省电力有限公司 面向自动需求响应业务的资源分配方法、装置和存储介质
CN111526090A (zh) * 2020-07-06 2020-08-11 北京大学深圳研究生院 一种天地一体化信息网络的路由方法
CN112290993A (zh) * 2020-10-28 2021-01-29 上海德寰通信技术有限公司 卫星上行链路随机接入控制方法、装置、设备及存储介质
CN113708972A (zh) * 2021-08-31 2021-11-26 广东工业大学 一种服务功能链部署方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945432A (zh) * 2010-09-16 2011-01-12 北京邮电大学 一种用于无线mesh网络的多速率机会路由方法
CN105451293A (zh) * 2014-07-17 2016-03-30 株式会社理光 无线网络中的转发方法、确定转发策略的方法和设备
CN106878170A (zh) * 2016-12-29 2017-06-20 北京华为数字技术有限公司 一种转发路径确定方法和装置
CN107370673A (zh) * 2017-06-20 2017-11-21 华为技术有限公司 一种网络中建立转发路径的方法、控制器及系统
CN108712348A (zh) * 2018-05-18 2018-10-26 王逸人 流量控制方法、系统、设备及计算机可读存储介质
CN109995656A (zh) * 2019-02-22 2019-07-09 国网江苏省电力有限公司 面向自动需求响应业务的资源分配方法、装置和存储介质
CN111526090A (zh) * 2020-07-06 2020-08-11 北京大学深圳研究生院 一种天地一体化信息网络的路由方法
CN112290993A (zh) * 2020-10-28 2021-01-29 上海德寰通信技术有限公司 卫星上行链路随机接入控制方法、装置、设备及存储介质
CN113708972A (zh) * 2021-08-31 2021-11-26 广东工业大学 一种服务功能链部署方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡;张宇;: "基于位置信息的WSNs数据转发优化算法", 计算机工程与设计, no. 04 *

Also Published As

Publication number Publication date
CN114143004B (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
KR101338409B1 (ko) 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드
US10277564B2 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
Azam et al. An injective S-box design scheme over an ordered isomorphic elliptic curve and its characterization
EP3813295A1 (en) Method and system for dlt networks consensus enhancement using quantum computing mechanisms
US11496290B2 (en) Blockchain network and finalization method therefor
CN115883053A (zh) 基于联邦机器学习的模型训练方法和装置
Cheng et al. Geodiverse routing with path delay and skew requirement under area‐based challenges
KR101213156B1 (ko) 애드-혹 네트워크에서의 분산 rsa 서명 방법 및 서명생성 노드
Wilhelmi et al. Discrete-time analysis of wireless blockchain networks
Jiang et al. Lightweight data security protection method for AMI in power Internet of Things
CN114143004B (zh) 随机转发网络的部署方法、装置、设备及存储介质
CN112364365A (zh) 工业数据加密方法、边缘服务器及计算机可读存储介质
Hu et al. An effective genetic algorithm for network coding
Sutcliffe et al. Multi-User Entanglement Distribution in Quantum Networks Using Multipath Routing
Fortz Applications of meta‐heuristics to traffic engineering in IP networks
Musa Network Security and Cryptography
Graves et al. Detection of channel degradation attack by intermediary node in linear networks
Munari et al. On the stability of a full-duplex Aloha network
CN104954249A (zh) 一种报文转发方法、系统及装置
Chao et al. A fast and fair rendezvous guarantee channel hopping protocol for cognitive radio networks
Kaur et al. MOpt Shield: An Intrusion Detection System based on Meld Optimization Algorithm to mitigate Amalgam Attacks
CN104158742A (zh) 一种转发表项的生成方法和设备
Ben Chigra et al. Novel metric for performance evaluation of routing in MANETs
CN107534642A (zh) 用于对用在客户端和服务器之间的通信中的计算难题进行建立的方法和设备
CN113037811B (zh) 部署策略选择方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant