CN114666001B - 一种时间同步系统及其多级安全监测方法、设备及介质 - Google Patents
一种时间同步系统及其多级安全监测方法、设备及介质 Download PDFInfo
- Publication number
- CN114666001B CN114666001B CN202210169557.2A CN202210169557A CN114666001B CN 114666001 B CN114666001 B CN 114666001B CN 202210169557 A CN202210169557 A CN 202210169557A CN 114666001 B CN114666001 B CN 114666001B
- Authority
- CN
- China
- Prior art keywords
- safety
- subunit
- monitoring
- time synchronization
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 148
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000004364 calculation method Methods 0.000 claims abstract description 12
- 238000005259 measurement Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 230000003247 decreasing effect Effects 0.000 claims description 3
- 238000012806 monitoring device Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/12—Arrangements providing for calling or supervisory signals
- H04J3/125—One of the channel pulses or the synchronisation pulse is also used for transmitting monitoring or supervisory signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Electric Clocks (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
本发明公开了一种时间同步系统及其多级安全监测方法、设备及介质,该时间同步系统包括监测参数计算子单元、安全监测单元、安全决策单元;所述安全监测单元由至少两级安全监测子单元串联构成,各所述安全监测子单元均设置有安全参数阈值;各所述安全监测子单元分别与所述安全决策单元连接;所述监测参数计算子单元用于计算安全监测参数;各所述安全监测子单元分别用于将所述安全参数阈值与其设置的安全参数阈值进行比较;所述安全决策单元用于对比较结果进行判断。本发明通过在高精度时间同步系统中增加多级安全监控单元,通过阈值设定的方式对时间间隔数据进行统计判断,可显著提升时间同步系统的安全,减少时间脉冲延时攻击对时间同步精度的影响。
Description
技术领域
本发明涉及信息安全技术领域,特别是一种时间同步系统及其多级安全监测方法、设备及介质。
背景技术
时间是记录各个事件持续长度和相互间隔的量。通过观测得到准确的时间信息后,将时间信息通过某种手段传递给用户使用,这种系统被称为时间同步系统。现有的时间同步系统包括微波授时,卫星授时,光纤授时等方案。按照时间同步的原理,通常可以分为单向时间同步方案和双向时间同步方案。对于单向时间同步方案,时间同步的发送方将时间脉冲通过介质发送给接受方,通过测量脉冲发送的时间、接受的时间以及估计的飞行时间,进行一方时间的校对,从而实现时间同步。由于单向时间同步方案需要估计飞行时间,精度受限,所以,对于高精度的时间同步,通常采用双向时间同步方案。对于双向时间同步方案,通过两次相反方向的时间脉冲传输,在时间同步修正中可以基于对称性假设扣除掉飞行时间的影响。
不管是单向时间同步方案还是双向时间同步方案,均可能受到时间脉冲延迟攻击的影响,影响时间同步的精度。对于单向时间同步系统,攻击者通过对时间脉冲进行延迟,导致实际的飞行时间与估计的飞行时间出现偏差,从而影响时间同步的精度。对于双向时间同步系统,攻击者通过在时间脉冲的传输路径中引入不对称性,在其中一个方向对时间脉冲引入延迟,从而破坏对称性假设,从而影响双向时间同步系统的精度。
对于时间脉冲延迟攻击,无法仅仅通过密码学的方法进行完全的保护,通常需要结合时间同步系统本身的特性,对时间同步获得的信息进行安全判断。比如,可以采用专利202010629449.X的方案进行安全监测。在实施安全监测时,通过阈值设定,可以将存在攻击的脉冲识别出来,从而减弱攻击的影响。
然而,针对不同级别(时间脉冲的延时不同)的攻击,以时间同步的精度为目标函数,通常需要设定不同的阈值进行安全监测。因此,采用单阈值的方案很难防护所有级别的时间延迟攻击。比如,如果采用适用于判断较大时间脉冲延时攻击的阈值,则该方案无法识别小于该阈值的攻击;而如果采用适用于判断较小时间延迟攻击的阈值,该方案对于较大的时间延时攻击,又存在错误识别的可能,导致引入较大的时间误差,严重影响时间同步系统的精度。
T1与T2的差异,被称为非对称延时攻击,从而导致时间同步系统的精度损失。
发明内容
鉴于此,本发明提供一种时间同步系统及其多级安全监测方法、设备及介质,通过在高精度时间同步系统中增加多级安全监控单元,通过阈值设定的方式对时间间隔数据进行统计判断,可显著提升时间同步系统的安全,减少时间脉冲延时攻击对时间同步精度的影响。
本发明公开了一种时间同步系统,所述时间同步系统包括监测参数计算子单元、安全监测单元、安全决策单元;所述安全监测单元由至少两级安全监测子单元串联构成,各所述安全监测子单元均设置有安全参数阈值;各所述安全监测子单元分别与所述安全决策单元连接;
所述监测参数计算子单元用于计算安全监测参数;各所述安全监测子单元分别用于将所述安全参数阈值与其设置的安全参数阈值进行比较;所述安全决策单元用于对比较结果进行判断。
优选地,若所述安全监测参数在所述安全监测子单元设置的安全参数阈值范围内时,则与所述安全监测子单元连接的所述安全决策单元判断所述安全监测子单元不存在攻击;否则,与所述安全监测子单元连接的所述安全决策单元判断所述安全监测子单元存在攻击。
优选地,若所述安全监测单元中的所有安全监测子单元都不存在攻击时,则所述时间同步系统的链路安全;若所述监测单元中的任一个安全监测子单元存在攻击时,则所述时间同步系统的链路不安全,存在攻击。
优选地,将所述安全监测单元中与所述监测参数计算子单元的输出端连接的安全监测子单元视为第一级安全监测子单元;将与所述第一级安全检测子单元的输出端连接的安全监测子单元视为第二级监测子单元,以此类推;所述第一级安全监测子单元用于判断延时最大的时间延时攻击,各级逐次递减,第N级安全监测子单元用来判断延时最小的时间延时攻击;其中,N为大于1的正整数。
优选地,所述监测参数计算子单元用于计算安全监测参数,具体步骤为:
第i轮,安全参数计算子单元根据本次测量值和历史测量值计算得到本轮的安全监测参数f(i),
其中,为本地测量的时间同步双方的时间偏差,/>为根据历史数据和本次测量值估计的时间同步双方时钟的频率偏差,τ(i)为本地时间同步于上一次时间同步的时间间隔,i为正整数。
本发明还提供了一种时间同步系统的多级安全监测方法,应用于如上所述的时间同步系统,所述方法包括以下步骤:
步骤1:第i轮,安全参数计算子单元根据本次测量值和历史测量值计算得到本轮的安全监测参数f(i);其中,i为正整数;
步骤2:第一级安全监测子单元进行安全判断,如果H1,lower≤f(i)≤H1,upper,判断为第i轮时链路不存在第一级的攻击,进入步骤3;否则,判断为第i轮时链路存在第一级的攻击,进入步骤4;其中,H1,lower和H1,upper分别为第一级安全监测子单元的安全参数阈值的最小值和最大值;
步骤3:依次对第k级安全监测子单元进行安全判断,如果Hk,lower≤f(i)≤Hk,upper,判断为第i轮时链路不存在第k级的攻击:若k<n,则k=k+1,重复步骤3,若k=n,则进入步骤4;否则,判断为第i轮时链路存在第k级的攻击,进入步骤4;其中k为正整数,Hk,lower和Hk,upper分别为第k级安全监测子单元的安全参数阈值的最小值和最大值;
步骤4:如果步骤2和3中任意一级均判断不存在攻击,则该链路为安全,进行安全情况下的时钟更新;如果步骤2和3中任意一级判断存在攻击,则该链路为不安全,进行不安全情况下的时钟更新。
优选地,所述步骤1具体为:
其中,为本地测量的时间同步双方的时间偏差,/>为根据历史数据和本次测量值估计的时间同步双方时钟的频率偏差,τ(i)为本地时间同步于上一次时间同步的时间间隔,i为正整数。
本发明还提供了一种时间同步系统的安全监测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述所述方法的步骤。
本发明还提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述所述方法的步骤。
由于采用了上述技术方案,本发明具有如下的优点:通过采用多级的时间同步安全监测单元,该监测单元通过对时间同步测量数据进行统计分析,对各种级别的时间脉冲延时攻击进行识别。本方法可有效识别潜在的延时攻击,提高高精度时间系统的安全性,提升在攻击环境下的时间同步性能。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种时间同步系统的结构示意图;
图2为本发明实施例的一种时间同步系统的多级安全监测方法的流程示意图。
具体实施方式
结合附图和实施例对本发明作进一步说明,显然,所描述的实施例仅是本发明实施例一部分实施例,而不是全部的实施例。本领域普通技术人员所获得的所有其他实施例,都应当属于本发明实施例保护的范围。
参见图1,本发明提供了一种时间同步系统的实施例,时间同步系统包括监测参数计算子单元、安全监测单元、安全决策单元;安全监测单元由至少两级安全监测子单元串联构成,各安全监测子单元均设置有安全参数阈值;各安全监测子单元分别与安全决策单元连接;
监测参数计算子单元用于计算安全监测参数;各安全监测子单元分别用于将安全参数阈值与其设置的安全参数阈值进行比较;安全决策单元用于对比较结果进行判断。
本实施例中,若安全监测参数在安全监测子单元设置的安全参数阈值范围内时,则与安全监测子单元连接的安全决策单元判断安全监测子单元不存在攻击;否则,与安全监测子单元连接的安全决策单元判断安全监测子单元存在攻击。
本实施例中,若安全监测单元中的所有安全监测子单元都不存在攻击时,则时间同步系统的链路安全;若监测单元中的任一个安全监测子单元存在攻击时,则时间同步系统的链路不安全,存在攻击。
本实施例中,将安全监测单元中与监测参数计算子单元的输出端连接的安全监测子单元视为第一级安全监测子单元;将与第一级安全检测子单元的输出端连接的安全监测子单元视为第二级监测子单元,以此类推;第一级安全监测子单元用于判断延时最大的时间延时攻击,各级逐次递减,第N级安全监测子单元用来判断延时最小的时间延时攻击;其中,N为大于1的正整数。
本实施例中,监测参数计算子单元用于计算安全监测参数,具体步骤为:
第i轮,安全参数计算子单元根据本次测量值和历史测量值计算得到本轮的安全监测参数f(i),
其中,为本地测量的时间同步双方的时间偏差,/>为根据历史数据和本次测量值估计的时间同步双方时钟的频率偏差,τ(i)为本地时间同步于上一次时间同步的时间间隔,i为正整数。
参见图2,本发明还提供了一种时间同步系统的多级安全监测方法的实施例,应用于如上的时间同步系统,方法包括以下步骤:
步骤1:第i轮,安全参数计算子单元根据本次测量值和历史测量值计算得到本轮的安全监测参数f(i);其中,i为正整数;
步骤2:第一级安全监测子单元进行安全判断,如果H1,lower≤f(i)≤H1,upper,判断为第i轮时链路不存在第一级的攻击,进入步骤3;否则,判断为第i轮时链路存在第一级的攻击,进入步骤4;其中,H1,lower和H1,upper分别为第一级安全监测子单元的安全参数阈值的最小值和最大值;
步骤3:依次对第k级安全监测子单元进行安全判断,如果Hk,lower≤f(i)≤Hk,upper,判断为第i轮时链路不存在第k级的攻击:若k<n,则k=k+1,重复步骤3,若k=n,则进入步骤4;否则,判断为第i轮时链路存在第k级的攻击,进入步骤4;其中k为正整数,Hk,lower和Hk,upper分别为第k级安全监测子单元的安全参数阈值的最小值和最大值;
步骤4:如果步骤2和3中任意一级均判断不存在攻击,则该链路为安全,进行安全情况下的时钟更新;如果步骤2和3中任意一级判断存在攻击,则该链路为不安全,进行不安全情况下的时钟更新。
本实施例中,步骤1具体为:
其中,为本地测量的时间同步双方的时间偏差,/>为根据历史数据和本次测量值估计的时间同步双方时钟的频率偏差,τ(i)为本地时间同步于上一次时间同步的时间间隔,i为正整数。
本发明还提供了一种时间同步系统的安全监测设备的实施例,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述方法的步骤。
本发明还提供了一种可读存储介质,可读存储介质上存储有计算机程序的实施例,计算机程序被处理器执行时实现上述方法的步骤。
为了便于理解,本发明还提供了一个实施案例:
假设采用两级的安全监测子单元。
安全监测参数其中,/>为本地测量的时间同步双方的时间偏差,/>为根据历史数据和本次测量值估计的时间同步双方时钟的频率偏差,τ(i)为本地时间同步于上一次时间同步的时间间隔。不失去一般性的,假设τ(i)=1s,第一安全防护需要针对200ps以上的时间脉冲延时攻击进行防护,令第一级的阈值为H1,lower=-150ps,H1,upper=150ps;第一安全防护需要针对100ps以上的时间脉冲延时攻击进行防护,第二级的阈值为H2,lower=-50ps,H2,upper=50ps。
实施步骤如下:
a)第i轮,计算安全监测参数f(i);
b)第一级安全监测子单元进行安全判断,如果H1,lower≤f(i)≤H1,upper,判断为第i轮时链路不存在第一级的攻击,进入步骤c);否则,判断为第i轮时链路存在第一级的攻击,进入步骤d)。
c)第二级安全监测子单元进行安全判断,如果H2,lower≤f(i)≤H2,upper,判断为第i轮时链路不存在第k级的攻击,本轮链路安全,进入步骤d);否则,判断为第i轮时链路存在第k级的攻击。
d)如果步骤c)第二级安全监测子单元判断本轮链路安全,则本轮的本地时钟更新值为如果步骤b)或者步骤c)判断为本轮链路不安全,则本轮的本地时钟更新值为/>
按照以上方案,针对原本时间抖动TDEV=50ps@1s的光纤时间同步系统开展实验研究,实验结果表明,对于200ps以上的第一级时间脉冲延时攻击,攻击识别的准确率和召回率均达到100%,即不会错误识别攻击,也不会漏识别攻击,同时,采用该方案后,200ps以上的攻击不会带来对时间同步系统的影响;对于200ps以下100ps以上的第二级的攻击,攻击识别的准确率达到90%,召回率达到80%,虽然存在错误识别和漏识别的问题,但200ps以下100ps以上的攻击带来的影响相比于只采用第一级安全监测的方案显著下降。同时,如果仅仅采用本实施案例中的第二级安全监测方案进行安全识别,那对于200ps以上的攻击,仍然存在错误识别和漏识别的情况,时间同步的精度受到的影响非常大。
因此,采用二级安全监测方案,相比于只采用一级的安全监测方案,能显著提升时间同步系统的安全性,减少攻击对时间同步精度的影响。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,所述计算机可读记录介质包括用于以计算机(例如计算机)可读的形式存储或传送信息的任何机制。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (9)
1.一种时间同步系统的多级安全监测方法,其特征在于,所述方法包括以下步骤:
步骤1:第i轮,安全参数计算子单元根据本次测量值和历史测量值计算得到本轮的安全监测参数;其中,i为正整数;
步骤2:第一级安全监测子单元进行安全判断,如果,判断为第i轮时链路不存在第一级的攻击,进入步骤3;否则,判断为第i轮时链路存在第一级的攻击,进入步骤4;其中,/>和/>分别为第一级安全监测子单元的安全参数阈值的最小值和最大值;
步骤3:依次对第k级安全监测子单元进行安全判断,如果,判断为第i轮时链路不存在第k级的攻击:若k<n,则k=k+1,重复步骤3,若k=n,则进入步骤4;否则,判断为第i轮时链路存在第k级的攻击,进入步骤4;其中k为正整数,/>和/>分别为第k级安全监测子单元的安全参数阈值的最小值和最大值;
步骤4:如果步骤2和3中所有安全监测子单元均判断不存在攻击,则该链路为安全,进行安全情况下的时钟更新;如果步骤2和3中任意一级判断存在攻击,则该链路为不安全,进行不安全情况下的时钟更新;
如果安全监测子单元判断本轮链路安全,则本轮的本地时钟更新值为;如果判断为本轮链路不安全,则本轮的本地时钟更新值为/>;其中,/>为本地测量的时间同步双方的时间偏差,/>为根据历史数据和本次测量值估计的时间同步双方时钟的频率偏差,/>为本地时间同步于上一次时间同步的时间间隔,i为正整数;
所述第一级安全监测子单元用于判断延时最大的时间延时攻击,各级逐次递减,第n级安全监测子单元用来判断延时最小的时间延时攻击;其中,n为大于1的正整数。
2.根据权利要求1所述的时间同步系统的多级安全监测方法,其特征在于,所述步骤1具体为:
。
3.一种时间同步系统,执行权利要求1所述的时间同步系统的多级安全监测方法,其特征在于,所述时间同步系统包括监测参数计算子单元、安全监测单元、安全决策单元;所述安全监测单元由至少两级安全监测子单元串联构成,各所述安全监测子单元均设置有安全参数阈值;各所述安全监测子单元分别与所述安全决策单元连接;
所述监测参数计算子单元用于计算安全监测参数;各所述安全监测子单元分别用于将所述安全参数阈值与其设置的安全参数阈值进行比较;所述安全决策单元用于对比较结果进行判断。
4.根据权利要求3所述的时间同步系统,其特征在于,若所述安全监测参数在所述安全监测子单元设置的安全参数阈值范围内时,则与所述安全监测子单元连接的所述安全决策单元判断所述安全监测子单元不存在攻击;否则,与所述安全监测子单元连接的所述安全决策单元判断所述安全监测子单元存在攻击。
5.根据权利要求4所述的时间同步系统,其特征在于,若所述安全监测单元中的所有安全监测子单元都不存在攻击时,则所述时间同步系统的链路安全;若所述监测单元中的任一个安全监测子单元存在攻击时,则所述时间同步系统的链路不安全,存在攻击。
6.根据权利要求3所述的时间同步系统,其特征在于,将所述安全监测单元中与所述监测参数计算子单元的输出端连接的安全监测子单元视为第一级安全监测子单元;将与所述第一级安全监测子单元的输出端连接的安全监测子单元视为第二级安全监测子单元,以此类推。
7.根据权利要求3所述的时间同步系统,其特征在于,所述监测参数计算子单元用于计算安全监测参数,具体步骤为:
第i轮,安全参数计算子单元根据本次测量值和历史测量值计算得到本轮的安全监测参数,
其中,为本地测量的时间同步双方的时间偏差,/>为根据历史数据和本次测量值估计的时间同步双方时钟的频率偏差,/>为本地时间同步于上一次时间同步的时间间隔,i为正整数。
8.一种时间同步系统的安全监测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1或2所述方法的步骤。
9.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1或2所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210169557.2A CN114666001B (zh) | 2022-02-23 | 2022-02-23 | 一种时间同步系统及其多级安全监测方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210169557.2A CN114666001B (zh) | 2022-02-23 | 2022-02-23 | 一种时间同步系统及其多级安全监测方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666001A CN114666001A (zh) | 2022-06-24 |
CN114666001B true CN114666001B (zh) | 2024-04-02 |
Family
ID=82027086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210169557.2A Active CN114666001B (zh) | 2022-02-23 | 2022-02-23 | 一种时间同步系统及其多级安全监测方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666001B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242346B (zh) * | 2022-07-01 | 2024-04-09 | 中国电子科技集团公司第三十研究所 | 时间同步系统非对称延时攻击与时钟抖动的判别方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404840A (zh) * | 2010-09-13 | 2012-04-04 | 株式会社Ntt都科摩 | 无线系统中的节点及其时间和频率同步方法 |
RU2538292C1 (ru) * | 2013-07-24 | 2015-01-10 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обнаружения компьютерных атак на сетевую компьютерную систему |
CN106506545A (zh) * | 2016-12-21 | 2017-03-15 | 深圳市深信服电子科技有限公司 | 一种网络安全威胁评估系统及方法 |
KR20180047935A (ko) * | 2016-11-02 | 2018-05-10 | 주식회사 아이티스테이션 | 지능형 지속위협 환경에서의 통합 보안 시스템 |
CN110932814A (zh) * | 2019-12-05 | 2020-03-27 | 北京邮电大学 | 软件定义的网络授时安全防护方法、装置及系统 |
CN111787013A (zh) * | 2020-07-03 | 2020-10-16 | 中国电子科技集团公司第三十研究所 | 一种光纤时间同步系统的攻击监测装置与方法 |
CN112422572A (zh) * | 2020-11-19 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 一种光纤时间同步系统中间人攻击系统及方法 |
CN113179256A (zh) * | 2021-04-12 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 一种时间同步系统时间信息安全融合方法及系统 |
GB202113642D0 (en) * | 2021-09-17 | 2021-11-10 | Agile Analog Ltd | Method and apparatus for detecting an attack on or degradation of an electronic circuit |
CN113890764A (zh) * | 2021-10-08 | 2022-01-04 | 中国电子科技集团公司第三十研究所 | 具有预测功能的时间同步系统及其安全监控方法与装置 |
-
2022
- 2022-02-23 CN CN202210169557.2A patent/CN114666001B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404840A (zh) * | 2010-09-13 | 2012-04-04 | 株式会社Ntt都科摩 | 无线系统中的节点及其时间和频率同步方法 |
RU2538292C1 (ru) * | 2013-07-24 | 2015-01-10 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обнаружения компьютерных атак на сетевую компьютерную систему |
KR20180047935A (ko) * | 2016-11-02 | 2018-05-10 | 주식회사 아이티스테이션 | 지능형 지속위협 환경에서의 통합 보안 시스템 |
CN106506545A (zh) * | 2016-12-21 | 2017-03-15 | 深圳市深信服电子科技有限公司 | 一种网络安全威胁评估系统及方法 |
CN110932814A (zh) * | 2019-12-05 | 2020-03-27 | 北京邮电大学 | 软件定义的网络授时安全防护方法、装置及系统 |
CN111787013A (zh) * | 2020-07-03 | 2020-10-16 | 中国电子科技集团公司第三十研究所 | 一种光纤时间同步系统的攻击监测装置与方法 |
CN112422572A (zh) * | 2020-11-19 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 一种光纤时间同步系统中间人攻击系统及方法 |
CN113179256A (zh) * | 2021-04-12 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 一种时间同步系统时间信息安全融合方法及系统 |
GB202113642D0 (en) * | 2021-09-17 | 2021-11-10 | Agile Analog Ltd | Method and apparatus for detecting an attack on or degradation of an electronic circuit |
CN113890764A (zh) * | 2021-10-08 | 2022-01-04 | 中国电子科技集团公司第三十研究所 | 具有预测功能的时间同步系统及其安全监控方法与装置 |
Non-Patent Citations (2)
Title |
---|
Secure pairwise broadcast time synchronization in wireless sensor networks;Chafika Benzaid;《IEEE Xplore》;20110811;全文 * |
高精度分布式时钟同步算法研究与实现;赵福建;《CNKI中国知网》;20220115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114666001A (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102264442B1 (ko) | 차량 침입 탐지를 위한 지문 인식 전자 제어 장치 | |
US5513185A (en) | Method and apparatus for transmission link error rate monitoring | |
WO2016019523A1 (zh) | 识别网络传输拥塞的方法及装置 | |
CN114666001B (zh) | 一种时间同步系统及其多级安全监测方法、设备及介质 | |
US9613475B2 (en) | Communications with interaction detection | |
US11057400B2 (en) | Device and method for detecting attack in network | |
CN114223179B (zh) | 安全超宽带测距 | |
EP2768175A1 (en) | Pattern-Based Loss Of Signal Detector | |
JP2701972B2 (ja) | ビタビ復号器のパスメトリック値及びブランチメトリック値を用いた同期検出方法 | |
CN108964902B (zh) | 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 | |
US20150244622A1 (en) | Method and device for processing packet congestion | |
US20040213361A1 (en) | Methods and systems for determining an optimal training interval in a communications system | |
JP6301505B2 (ja) | 伝送バッファサイズを決定する方法及びデバイス | |
JP2019126004A (ja) | 攻撃検知装置および攻撃検知方法 | |
Rahnama et al. | Learning-based event-triggered control for synchronization of passive multiagent systems under attack | |
EP3627757A1 (en) | Key generation device, key generation method, and computer readable medium | |
US10567400B2 (en) | Attack detection device, attack detection method, and non-transitory computer-readable recording medium | |
EP3373506B1 (en) | Quantum communication device, quantum communication system and quantum communication method | |
US11206274B2 (en) | Method and apparatus for calibrating a system for recognizing attempts to penetrate a computer network | |
US11055064B2 (en) | Testing of physical random number generators | |
Darwish et al. | Attack detection and mitigation techniques in industrial control system-smart grid dnp3 | |
Gerencsér et al. | Recursive estimation of GARCH processes | |
US10674392B2 (en) | Communication device, communication system, communication method, and recording medium having communication program recorded thereon | |
CN105516164A (zh) | 基于分形与自适应融合的P2P botnet检测方法 | |
CN109743178B (zh) | 一种防止区块链的块链被劫持的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |