CN114339763A - 卫星自组织网络安全框架系统及其抵御黑洞攻击的方法 - Google Patents
卫星自组织网络安全框架系统及其抵御黑洞攻击的方法 Download PDFInfo
- Publication number
- CN114339763A CN114339763A CN202111655890.6A CN202111655890A CN114339763A CN 114339763 A CN114339763 A CN 114339763A CN 202111655890 A CN202111655890 A CN 202111655890A CN 114339763 A CN114339763 A CN 114339763A
- Authority
- CN
- China
- Prior art keywords
- node
- satellite
- block
- network
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于区块链技术的卫星自组织网络安全框架系统,包括数据层、网络层、共识层、功能实现层和应用层;数据层规定每个区块的结构与内容;网络层的卫星节点共同形成去中心化的系统结构,每个卫星节点以联盟链成员的身份加入到此联盟链系统中;共识层通过基于权益的共识机制完成记账;功能实现层中的每个卫星节点共同维护一个区块链账本,并由智能合约中的规定实现对数据平面中卫星节点的路由动作、节点恶意行为的公告,每个卫星节点目前的信誉值的可信记录,并将记录分布式的存储于各个节点之间;顶层为应用层,应用层基于底层网络的可信记录,为数据平面的卫星节点提供网络状态感知,黑洞攻击识别,信誉参考,保障网络安全。
Description
技术领域
本发明涉及一种卫星自组织网络抵御黑洞攻击的方法。
背景技术
近些年,随着信息化时代的到来与发展,全球无线通信与移动通信需求迅速增长,而仅仅依靠传统的以地面普通中继站进行通信的地面通信方式已经无法实现通信网的“无缝”覆盖。想要使人们能够在任意时间、任意地点与其他人以任意方式进行交换各种信息,以卫星作为中继站进行无线电波发射或转发的卫星通信便成为了必不可少的通信手段。与传统的地面通信方式相比,卫星通信覆盖范围更广:只需要三颗GEO卫星就能覆盖全球除两极以外的所有区域;通信容量更大:能提供宽带通信服务,并可方便地向更高频段扩展;快速向市场提供服务:建立地面通信设施迅速,开展新的业务和应用周期短;不受地理环境限制:在空中、海洋、高山、荒漠戈壁等地面无线网络无法覆盖到的地方仍然能全面覆盖,且通信距离与成本无关;高灾害容忍度:在遭遇地震、海啸、洪水、台风等自然灾害时,依然能正常工作,提供稳定的通信。卫星通信网络在各方面的显著优势使得卫星通信技术在通信广播、气象预测、资源探测、环境监测、灾害预警、导航定位、数字化城市及数字地球等诸多领域都有着重要的研究和应用价值。
正是由于卫星通信的诸多优势,空天地一体化通信网络方案应运而生,而微纳卫星以其体积小、功耗低、开发周期短,可编队组网,以更低的成本完成很多复杂的空间任务的优势成为了卫星通信中的热门研究方向。如何构建微纳卫星的高效自组织网络,为小卫星星群的在轨任务提供可靠而高效的信息通信保障便成了当务之急。
想要使微纳卫星自组织网络安全高效提供服务,便需要对其潜在的攻击方式采取防御措施,而DDos攻击,全称分布式拒绝服务攻击,便是网络中最为常见的攻击方式之一。在进行攻击的时候,这种方式可以对不同地点的大量网络节点进行攻击,进行攻击的时候主要是对攻击的目标发送超过其处理能力的数据包,使攻击目标出现瘫痪的情况,不能提供正常的服务。
DDoS攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段。大量实例证明利用传统设备被动防御基本是徒劳的,而且现有防火墙设备还会因为有限的处理能力陷入瘫痪,成为网络运行瓶颈;另外,攻击过程中目标节点也必然陷入瘫痪。
现在防御DDos攻击最有效的方式便是“黑洞”,黑洞是指服务器受攻击流量超过本机房黑洞阈值时,云计算服务商屏蔽服务器的外网访问。但随之而来的又是一个新的问题,由于黑洞是各大云计算服务商向运营商(联通、电信、移动)购买的服务,而运营商对黑洞解除时间和频率都有严格的限制,所以黑洞状态无法人工解除,需耐心等待系统自动解封,如果等待黑洞自动解除再继续转发数据则会造成大量系统时延。那么在通信网络中,若一个节点进入了黑洞,在它解除黑洞之前,它将无法发送数据包,丧失了原有的转发功能,我们便称该节点遭到了黑洞攻击。
在卫星自组织网络中,恶意节点通过谎称有到达目的节点的最新路由或最短路径来吸引经过该恶意节点的数据包,当超过该节点的黑洞阈值后,节点进入黑洞,并没有真正到达目的地的任何路由,然后不将其转发到目的节点的情况下吸收这些数据,形成数据黑洞,对网络进行黑洞攻击。当源节点想要发送一个数据包到目的节点时,若路由经过多跳,且在路径中遭到黑洞攻击,则依据传统的各种路由协议无法对在数据包传输路径中何处遭到攻击发生丢包进行判断。
区块链是一种分布式账本技术,采用去中心化基础架构与分布式存储共识技术,由一个共享的,容错的分布式数据库和多节点网络组成。比特币作为加密数字货币,是区块链最原始、本质的应用,近年来,区块链逐渐从加密数字货币演变为一种提供可信区块链即服务(Blockchain as a Service,BaaS)的平台,一般我们指利用区块链上产生的数据,提供基于区块链的区块/交易查询、数据信息提交等一系列操作服务。
区块链服务的形式一般以两种方式提供给用户:
1、基于公有链的应用服务:典型公链BTC/ETH等或自主研发公链,基于已存在的公链,通过构建链浏览器与区块链进行交互,在浏览器上为用户开发相应领域的区块链应用服务。
2、基于联盟链/私链的云服务平台:流行联盟链如Fabric/Corda,基于联盟链架构为客户提供底层封装完善的联盟成员(组织),通过部署应用链码(智能合约)的形式开发相应领域的区块链应用服务。服务商提供企业级的区块链开放平台,可一键式快速部署接入、拥有去中心化信任机制、私有化部署与丰富的运维管理等特色能力。
针对传统卫星自组织网络遭到黑洞攻击时存在的:
(1)当卫星网络中某个节点进入黑洞成为恶意节点时,若该节点是某个源节点到目的节点间的多跳路由中的一个中继节点,则源节点无法判断是路径中哪个节点遭到了攻击。
(2)不能对发动黑洞攻击的恶意节点进行有效的惩罚,恶意节点可以继续发动攻击破坏网络。
发明内容
本发明所要解决的技术问题是:本发明提出了一种基于区块链技术的卫星自组织网络抵御黑洞攻击的方法,对传统的卫星自组织网络进行安全改进。利用区块链技术信息共享的特点,对网络中所有节点的路由动作进行共享,当网络中某恶意节点发动黑洞攻击时,源节点便可以通过区块链技术的安全框架实现对恶意节点的发现,再通过信誉参考机制对被发现的恶意节点进行惩罚,使其无法继续攻击卫星网络,保障卫星网络通信安全。
本发明所采用的技术方案是:一种基于区块链技术的卫星自组织网络安全框架系统,包括五层,从下至上依次为数据层、网络层、共识层、功能实现层和应用层;
数据层规定每个区块的结构与内容;网络层的卫星节点共同形成去中心化的系统结构,每个卫星节点以联盟链成员的身份加入到此联盟链系统中;共识层通过基于权益的共识机制完成记账;功能实现层中的每个卫星节点共同维护一个区块链账本,并由智能合约中的规定实现对数据平面中卫星节点的路由动作、节点恶意行为的公告,每个卫星节点目前的信誉值的可信记录,并将记录分布式的存储于各个节点之间;顶层为应用层,应用层基于底层网络的可信记录,为数据平面的卫星节点提供网络状态感知,黑洞攻击识别,信誉参考,保障网络安全。
数据层上存放着区块链上所有的数据信息,是整个区块链技术中最底层的数据结构;从没有记录交易的创世区块起,到不断新增区块,构成的链式结构,里面封装哈希值、认证交易的时间戳、交易信息、公私钥;在区块链网络上,节点间采用共识算法维护数据层数据的一致性,通过密码学中非对称加密和哈希算法,保证这个分布式数据库中数据信息的不可篡改和可追溯;
所述数据层包括两种区块,卫星节点路由动作区块和恶意节点攻击行为区块;
卫星节点路由动作区块:各卫星节点有路由动作时打包的交易中包含如下信息:动作的发起人地址;动作发起人的签名,用以验证发起人的身份;发送数据包的源地址及目的地址,以及数据包的编号;数据包的大小;数据包发往的下一跳地址;
恶意节点攻击行为区块,区块包括如下内容:区块的发起人的地址及其身份证明;时间戳;上一个区块的哈希值;恶意节点的地址;被恶意节点丢弃的数据包编号,源节点,目的节点;恶意节点目前的信誉值。
所述卫星自组织网络安全框架系统中区块链位于卫星自组织网络,网络中的各卫星节点共同维护一个联盟链;每个卫星节点以联盟链成员身份加入此联盟链系统中,在整个系统中没有特定的特权节点,采用P2P协议完成节点间交易,区块数据的传输,当某节点创造出新的区块后以广播的形式告知全网节点,收到消息的节点会对该区块进行验证,然后再创造新的区块;卫星网络中的节点由管理该星群的地面站下发唯一的公钥,私钥以及证明其身份的数字证书,公钥告知全网节点,私钥由节点自己保存;节点通过验证信息的数字签名来保证信息确实来自签名节点。
网络状态感知如下:
数据平面中的节点根据区块链中的网络状态信息实时更新自己维护的网络状态表项,得到网络状态感知。
黑洞攻击识别如下:
应用层同时能对黑洞攻击进行识别;每个节点产生的数据包都有源节点,目的节点以及序列号,节点产生数据包后根据数据包的序列号信息借助记录节点动作的区块链跟踪数据包去向;若网络中某个源节点产生数据包后没有收到目的节点的ACK,则查询区块链交易信息,判断恶意节点,实现对黑洞攻击的识别。
节点信誉参考如下:
功能实现层实现对恶意节点恶意行为的公告以及对网络中每个节点当前信誉值的记录,应用层为节点路由选择提供信誉参考;应用层利用节点的信誉记录对信誉低的节点进行惩罚;当节点需要进行强化学习寻找最优下一跳时,若某个邻居节点目前的信誉值低于7个单位,则在学习的过程使该邻居节点被选中的概率降低;当邻居节点持有的信誉币数量低于3个单位时,在强化学习的过程中不考虑将该节点作为可能的下一跳节点。
如果某恶意节点多次发起黑洞攻击,故意丢弃本应转发的数据包,该恶意节点将被网络中其他节点识别并减少经由该恶意节点转发的数据包数量,如果该节点依旧发起黑洞攻击,则网络中的其他节点将不把它作为可能的下一跳节点,最终实现全网对该节点的隔离。
使用上述基于区块链技术的卫星自组织网络安全框架系统的卫星自组织网络抵御黑洞攻击的方法,包括步骤如下:
S1、卫星节点加入网络时,生成一个创世块,在创世块中为每一个卫星节点分配初始信誉值为10、初始权益值为0;
S2、比较当前网络中各个卫星节点的权益值,权益值最高的卫星节点被选择为本轮的区块生成节点;若权益值相同,则从权益值相同的节点中随机选取;
S3、本轮中卫星节点做出将数据包发送到下一跳节点的“动作”时,将其“动作”打包向全网广播,否则不会有“动作”产生;
S4、区块生成节点收集各节点发出的“动作”信息,并打包进区块(I类),向全网广播,并且权益值置为0;
S5、其他卫星节点收到卫星节点路由动作区块后,根据区块中的信息验证该区块的正确性,如果正确则更新自己存储的区块链,如果错误则直接丢弃;
S6、若本轮中有源节点未收到目的节点的ACK,则查询本节点区块链;
S7、若发现有恶意节点,则当前节点使恶意节点的信誉值-1、权益值置为-1,并生成恶意节点攻击行为区块,向全网广播,跳至S8;
若未发现有恶意节点,则跳至9;
S8、其他卫星节点收到恶意节点攻击行为区块后,根据区块中的信息验证该区块的正确性,如果正确则更新自己存储的区块链,如果错误则直接丢弃;
S9、当前网络所有节点权益值+1,若有新卫星节点加入网络,回到S1,否则,回到S2。
本发明与现有技术相比有如下优点:
本发明提出了一种基于区块链技术的卫星自组织网络抵御黑洞攻击的方法,即一种全新的区块链安全框架,克服了传统卫星自组织网络中易遭受黑洞攻击、难以判断黑洞攻击恶意节点、被攻击后难以恢复等缺点,本发明不仅能判断发起黑洞攻击的恶意节点,还能及时隔离该恶意节点,提高网络的安全性。主要体现在:
(1)将区块链技术与卫星自组织网络相结合,利用区块链技术信息共享、不可篡改的特点,实现对网络中所有节点路由动作信息的共享,使各个节点能知道有哪些节点进行了发包动作,以此判断是否有节点发起了黑洞攻击,攻击识别流程简明;且本发明中区块链共识机制采用PoS,不需要复杂的运算过程,节约了卫星宝贵的能量和算力,适应于微纳卫星小型化、轻量化、低功耗等特点。本发明相较于传统的微纳卫星自组织网极大地提高了网络的可靠性。
(2)采用信誉参考的思想,当恶意节点的攻击被识别时,本发明的安全框架会扣去该节点的信誉值,其他节点根据区块链中各节点的信誉值记录,对信誉值低的恶意节点进行惩罚,将其隔离在网络外,无法继续对网络进行攻击,降低了恶意节点对网络的影响,同时也避免了正常节点被误判为恶意节点的可能。
附图说明
图1为本发明中的安全框架总示意图;
图2为记录节点路由动作区块(I类)示意图;
图3为记录恶意节点攻击行为区块(II类)示意图;
图4为通过本框架识别黑洞攻击恶意节点示意图。
具体实施方式
结合附图对本发明进一步说明。
如图1~4所示,本发明提出了一种基于区块链的卫星自组织网络安全框架(如图1),该安全框架共分为五层,从下至上依次为数据层、网络层、共识层、功能实现层和应用层。数据层规定每个区块的结构与内容。网络层的卫星节点共同形成去中心化的系统结构,每个卫星节点以联盟链成员的身份加入到此联盟链系统中。共识层通过基于权益的共识机制(PoS)完成记账。功能实现层中的每个卫星节点共同维护一个区块链账本,并由智能合约中的规定实现对数据平面中卫星节点的路由动作,节点恶意行为的公告,每个卫星节点目前的信誉值的可信记录,并将记录分布式的存储于各个节点之间。基于区块链的网络安全框架的顶层为应用层,应用层基于底层网络的可信记录,为数据平面的卫星节点提供可靠的网络状态感知,黑洞攻击识别,信誉参考等功能,保障了网络安全。
A、数据层
数据层上,存放着区块链上所有的数据信息,是整个区块链技术中最底层的数据结构。从没有记录交易的创世区块起,到不断新增区块,构成的链式结构,里面封装了哈希值、认证交易的时间戳、交易信息、公私钥等,确保了数据在全网公开时的情况下所有数据的安全性。在区块链网络上,节点间采用共识算法维护数据层数据的一致性,通过密码学中非对称加密和哈希算法,保证了这个分布式数据库中数据信息的不可篡改和可追溯。区块链的数据层相当于一个不可篡改、具有分布式等特性的数据库。
在本框架中主要有两种区块,首先是卫星节点路由动作区块(I类),各卫星节点有路由动作时打包的交易中应包含如下信息(如图2):动作的发起人地址;动作发起人的签名,用以验证发起人的身份;发送数据包的源地址及目的地址,以及数据包的编号;数据包的大小;数据包发往的下一跳地址。
然后是恶意节点攻击行为区块(II类),区块包括如下内容(如图3):区块的发起人的地址及其身份证明;时间戳;上一个区块的哈希值;恶意节点的地址;被恶意节点丢弃的数据包编号,源节点,目的节点(帮助其他卫星节点核验该数据包确实被恶意节点丢弃);恶意节点目前的信誉值。
在本框架中区块链位于卫星自组织网络,网络中的各卫星节点共同维护一个联盟链。每个卫星节点以联盟链成员身份加入此联盟链系统中,在整个系统中没有特定的特权节点,采用P2P协议完成节点间交易,区块数据的传输,当某节点创造出新的区块后会以广播的形式告知全网节点,收到消息的节点会对该区块进行验证,然后再创造新的区块。卫星网络中的节点由管理该星群的地面站下发独一无二的公钥,私钥以及证明其身份的数字证书,公钥告知全网节点,私钥由节点自己保存。节点可以通过验证信息的数字签名来保证信息确实来自签名节点。
C、共识层
本框架采用P2P网络进行数据传播。P2P网络中的每个卫星节点均会承担网络路由、验证区块数据等工作,同时还需要保证数据的一致性。因此需要加入必要的共识机制,在共识层选择出产生新区块的节点,全网节点根据共识机制验证并将新区块上链,保证区块链系统的数据一致性和可用性。
当记录卫星节点的路由动作时,考虑到微纳卫星网络中的各节点算力不足,能量有限,传统的基于算力的工作量证明共识机制(PoW)成本较高,对资源消耗较大,不适合于小卫星网络。本框架采用基于权益证明的共识机制(PoS),该共识机制不需要大量的计算,节省了微纳卫星节点宝贵的算力和能量,同时此共识机制的延迟低,区块生成的效率高,吞吐量大,适用于数据发送频繁的数据平面节点。
D、功能实现层
本框架的功能实现层在数据层、网络层和共识层的基础上,由智能合约进行规定,实现对数据平面中卫星节点的路由动作的记录,节点恶意行为的公告,每个卫星节点目前的信誉值的可信记录。
E、应用层
应用层基于底层网络的可信记录,为数据平面的卫星节点提供可靠的网络状态感知,黑洞攻击识别,节点信誉参考等功能。
1、网络状态感知
数据平面中的节点根据区块链中的网络状态信息实时更新自己维护的网络状态表项,得到可靠的网络状态感知。例如卫星节点从刚刚更新的区块链中的交易(即节点的“动作”)读取到A节点将一个数据包发往了B节点,若B节点存在于A节点的邻居节点状态表中,则根据发送的数据包大小修正邻居状态表中B节点的剩余容量及流量负载等信息。
2、黑洞攻击识别
应用层同时能对黑洞攻击进行识别。每个节点产生的数据包都有源节点,目的节点以及序列号,节点产生数据包后可以根据数据包的序列号等信息借助记录节点动作的区块链跟踪数据包去向。若网络中某个源节点产生数据包后没有收到目的节点的ACK,则可查询区块链,假设A产生了数据包,序列号为0001,源节点是A,目的节点是D,A选择下一跳节点为B,将该动作广播并通过共识机制选出的节点产生新区块上链。B收到A发来的数据包,通过路由策略选择下一跳节点为C,将该动作广播并再次通过共识机制选出的节点产生新区块上链。C是恶意的节点,将该数据包吸收进入黑洞,没有关于此数据包的新动作产生。A一段时间后发现D并无任何响应,则查询区块链中的交易信息得知C没有转发此数据包,则认为C节点存在黑洞攻击行为,可能是恶意节点,实现对黑洞攻击的识别(如图4)。
3、节点信誉参考
功能实现层实现了对恶意节点恶意行为的公告以及对网络中每个节点当前信誉值的记录,在此基础上应用层为节点路由选择提供了可靠的信誉参考。应用层可以利用节点的信誉记录对信誉低的节点进行惩罚。当节点需要进行强化学习寻找最优下一跳时,若某个邻居节点目前的信誉值低于7个单位(初始为10个单位),则在学习的过程使该邻居节点被选中的概率降低。当邻居节点持有的信誉币数量低于3个单位时,在强化学习的过程中不考虑将该节点作为可能的下一跳节点。
如果某恶意节点多次发起黑洞攻击,故意丢弃本应转发的数据包,它就会被网络中其他节点识别并减少经由该恶意节点转发的数据包数量,如果该节点依旧发起黑洞攻击,则网络中的其他节点将不把它作为可能的下一跳节点,最终实现全网对该节点的隔离,保证了网络的流量安全。
使用上述基于区块链的卫星自组织网络安全框架的卫星自组织网络抵御黑洞攻击的方法,其具体操作步骤如下:
S1、卫星节点加入网络时,生成一个创世块,在创世块中为每一个卫星节点分配初始信誉值为10、初始权益值为0;
S2、比较当前网络中各个卫星节点的权益值,权益值最高的卫星节点被选择为本轮的区块生成节点(若权益值相同,则从权益值相同的节点中随机选取);
S3、本轮中卫星节点做出将数据包发送到下一跳节点的“动作”时,将其“动作”打包向全网广播,否则不会有“动作”产生;
S4、区块生成节点收集各节点发出的“动作”信息,并打包进区块(I类),向全网广播,并且权益值置为0;
S5、其他卫星节点收到区块(I类)后,根据区块中的信息(如数字签名等)验证该区块的正确性和完整性,如果正确则更新自己存储的区块链,如果错误则直接丢弃;
S6、若本轮中有源节点未收到目的节点的ACK,则查询本节点区块链;
S7、若发现有恶意节点,则当前节点使恶意节点的信誉值-1、权益值置为-1,并生成区块(II类),向全网广播,跳至S8;
若未发现有恶意节点,则跳至S9;
S8、其他卫星节点收到区块(II类)后,根据区块中的信息(如数字签名等)验证该区块的正确性和完整性,如果正确则更新自己存储的区块链,如果错误则直接丢弃;
S9、当前网络所有节点权益值+1,若有新卫星节点加入网络,回到S1,否则,回到S2。
本发明未详细说明的部分属于本领域技术人员公知技术。
Claims (8)
1.一种基于区块链技术的卫星自组织网络安全框架系统,其特征在于,包括五层,从下至上依次为数据层、网络层、共识层、功能实现层和应用层;
数据层规定每个区块的结构与内容;网络层的卫星节点共同形成去中心化的系统结构,每个卫星节点以联盟链成员的身份加入到此联盟链系统中;共识层通过基于权益的共识机制完成记账;功能实现层中的每个卫星节点共同维护一个区块链账本,并由智能合约中的规定实现对数据平面中卫星节点的路由动作、节点恶意行为的公告,每个卫星节点目前的信誉值的可信记录,并将记录分布式的存储于各个节点之间;顶层为应用层,应用层基于底层网络的可信记录,为数据平面的卫星节点提供网络状态感知,黑洞攻击识别,节点信誉参考。
2.根据权利要求1所述的一种基于区块链技术的卫星自组织网络安全框架系统,其特征在于,数据层上存放着区块链上所有的数据信息,是整个区块链技术中最底层的数据结构;从没有记录交易的创世区块起,到不断新增区块,构成的链式结构,里面封装哈希值、认证交易的时间戳、交易信息、公私钥;在区块链网络上,节点间采用共识算法维护数据层数据的一致性,通过密码学中非对称加密和哈希算法,保证这个分布式数据库中数据信息的不可篡改和可追溯。
3.根据权利要求2所述的一种基于区块链技术的卫星自组织网络安全框架系统,其特征在于,所述数据层包括两种区块,卫星节点路由动作区块和恶意节点攻击行为区块;
卫星节点路由动作区块:各卫星节点有路由动作时打包的交易中包含如下信息:动作的发起人地址;动作发起人的签名,用以验证发起人的身份;发送数据包的源地址及目的地址,以及数据包的编号;数据包的大小;数据包发往的下一跳地址;
恶意节点攻击行为区块,区块包括如下内容:区块的发起人的地址及其身份证明;时间戳;上一个区块的哈希值;恶意节点的地址;被恶意节点丢弃的数据包编号,源节点,目的节点;恶意节点目前的信誉值。
4.根据权利要求3所述的一种基于区块链技术的卫星自组织网络安全框架系统,其特征在于,所述卫星自组织网络安全框架系统中区块链位于卫星自组织网络,网络中的各卫星节点共同维护一个联盟链;每个卫星节点以联盟链成员身份加入此联盟链系统中,在整个系统中没有特定的特权节点,采用P2P协议完成节点间交易,区块数据的传输,当某节点创造出新的区块后以广播的形式告知全网节点,收到消息的节点会对该区块进行验证,然后再创造新的区块;卫星网络中的节点由管理该星群的地面站下发唯一的公钥,私钥以及证明其身份的数字证书,公钥告知全网节点,私钥由节点自己保存;节点通过验证信息的数字签名来保证信息确实来自签名节点。
5.根据权利要求4所述的一种基于区块链技术的卫星自组织网络安全框架系统,其特征在于,网络状态感知如下:
数据平面中的节点根据区块链中的网络状态信息实时更新自己维护的网络状态表项,得到网络状态感知。
6.根据权利要求5所述的一种基于区块链技术的卫星自组织网络安全框架系统,其特征在于,黑洞攻击识别如下:
应用层对黑洞攻击进行识别:每个节点产生的数据包都有源节点、目的节点以及序列号,节点产生数据包后根据数据包的序列号信息借助记录节点动作的区块链跟踪数据包去向;若网络中某个源节点产生数据包后没有收到目的节点的ACK,则查询区块链中的交易信息,判断恶意节点,对黑洞攻击进行识别。
7.根据权利要求6所述的一种基于区块链技术的卫星自组织网络安全框架系统,其特征在于,节点信誉参考如下:
功能实现层实现对恶意节点恶意行为的公告以及对网络中每个节点当前信誉值的记录,应用层为节点路由选择提供信誉参考;应用层利用节点的信誉记录对信誉低的节点进行惩罚;当节点需要进行强化学习寻找最优下一跳时,若某个邻居节点目前的信誉值低于7个单位,则在学习的过程使该邻居节点被选中的概率降低;当邻居节点持有的信誉币数量低于3个单位时,在强化学习的过程中不考虑将该节点作为可能的下一跳节点;
如果某恶意节点多次发起黑洞攻击,故意丢弃本应转发的数据包,该恶意节点将被网络中其他节点识别并减少经由该恶意节点转发的数据包数量,如果该节点依旧发起黑洞攻击,则网络中的其他节点将不把它作为可能的下一跳节点,最终实现全网对该节点的隔离。
8.使用如权利要求1~7任一所述的基于区块链技术的卫星自组织网络安全框架系统的卫星自组织网络抵御黑洞攻击的方法,其特征在于,包括步骤如下:
S1、卫星节点加入网络时,生成一个创世块,在创世块中为每一个卫星节点分配初始信誉值为10、初始权益值为0;
S2、比较当前网络中各个卫星节点的权益值,权益值最高的卫星节点被选择为本轮的区块生成节点;若权益值相同,则从权益值相同的节点中随机选取;
S3、本轮中卫星节点做出将数据包发送到下一跳节点的“动作”时,将其“动作”打包向全网广播,否则不会有“动作”产生;
S4、区块生成节点收集各节点发出的“动作”信息,并打包进区块(I类),向全网广播,并且权益值置为0;
S5、其他卫星节点收到卫星节点路由动作区块后,根据区块中的信息验证该区块的正确性,如果正确则更新自己存储的区块链,如果错误则直接丢弃;
S6、若本轮中有源节点未收到目的节点的ACK,则查询本节点区块链;
S7、若发现有恶意节点,则当前节点使恶意节点的信誉值-1、权益值置为-1,并生成恶意节点攻击行为区块,向全网广播,跳至S8;
若未发现有恶意节点,则跳至9;
S8、其他卫星节点收到恶意节点攻击行为区块后,根据区块中的信息验证该区块的正确性,如果正确则更新自己存储的区块链,如果错误则直接丢弃;
S9、当前网络所有节点权益值+1,若有新卫星节点加入网络,回到S1,否则,回到S2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111655890.6A CN114339763A (zh) | 2021-12-30 | 2021-12-30 | 卫星自组织网络安全框架系统及其抵御黑洞攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111655890.6A CN114339763A (zh) | 2021-12-30 | 2021-12-30 | 卫星自组织网络安全框架系统及其抵御黑洞攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114339763A true CN114339763A (zh) | 2022-04-12 |
Family
ID=81018888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111655890.6A Pending CN114339763A (zh) | 2021-12-30 | 2021-12-30 | 卫星自组织网络安全框架系统及其抵御黑洞攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114339763A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115361393A (zh) * | 2022-07-05 | 2022-11-18 | 合肥工业大学 | 基于联盟链的虚拟星座任务管理系统 |
CN116760641A (zh) * | 2023-08-18 | 2023-09-15 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星安全通信监测方法 |
-
2021
- 2021-12-30 CN CN202111655890.6A patent/CN114339763A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115361393A (zh) * | 2022-07-05 | 2022-11-18 | 合肥工业大学 | 基于联盟链的虚拟星座任务管理系统 |
CN116760641A (zh) * | 2023-08-18 | 2023-09-15 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星安全通信监测方法 |
CN116760641B (zh) * | 2023-08-18 | 2023-12-15 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星安全通信监测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Almusaylim et al. | Proposing a secure RPL based internet of things routing protocol: a review | |
Jhaveri et al. | Sensitivity analysis of an attack-pattern discovery based trusted routing scheme for mobile ad-hoc networks in industrial IoT | |
Maxa et al. | Survey on UAANET routing protocols and network security challenges | |
Sudhakar Sengan | A trust and cooperative nodes with affects of malicious attacks and measure the performance degradation on geographic aided routing in mobile ad hoc network | |
Zhan et al. | Tarf: A trust-aware routing framework for wireless sensor networks | |
Tobin et al. | An approach to mitigate black hole attacks on vehicular wireless networks | |
Bangotra et al. | A trust based secure intelligent opportunistic routing protocol for wireless sensor networks | |
Boulaiche | Survey of secure routing protocols for wireless ad hoc networks | |
CN114339763A (zh) | 卫星自组织网络安全框架系统及其抵御黑洞攻击的方法 | |
Kocher et al. | Threat models and security issues in wireless sensor networks | |
Molva et al. | Security in ad hoc networks | |
Beigi-Mohammadi et al. | An intrusion detection system for smart grid neighborhood area network | |
Ramezan et al. | A survey of secure routing protocols in multi-hop cellular networks | |
Gopinath et al. | Secure location aware routing protocol with authentication for data integrity | |
Sahraoui et al. | SAMP-RPL: secure and adaptive multipath RPL for enhanced security and reliability in heterogeneous IoT-connected low power and lossy networks | |
Sbai et al. | Classification of mobile ad hoc networks attacks | |
Mahapatra et al. | A secure multi-hop relay node selection scheme based data transmission in wireless ad-hoc network via block chain | |
Mahdi et al. | Bootstrapping services availability through multipath routing for enhanced security in urban IoT | |
CN113258986B (zh) | 一种基于区块链技术的卫星自组织网络olsr安全路由系统 | |
Li et al. | Path key establishment using multiple secured paths in wireless sensor networks | |
Alouache et al. | Securing southbound interface of HSDN-GRA vehicular routing protocol using a distributed trust | |
Altaweel et al. | Security attacks in opportunistic mobile networks: A systematic literature review | |
Koosha et al. | A Classification of RPL Specific Attacks and Countermeasures in the Internet of Things | |
Esposito et al. | Reinforced secure gossiping against DoS attacks in post-disaster scenarios | |
Nausheen et al. | ETSAODV: An Efficient and Trusted Secure AODV with Performance Analysis for MANETS suffering Blackhole Attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |