CN115296831B - 一种分布式认证的系统、方法及处理器可读存储介质 - Google Patents
一种分布式认证的系统、方法及处理器可读存储介质 Download PDFInfo
- Publication number
- CN115296831B CN115296831B CN202210605803.4A CN202210605803A CN115296831B CN 115296831 B CN115296831 B CN 115296831B CN 202210605803 A CN202210605803 A CN 202210605803A CN 115296831 B CN115296831 B CN 115296831B
- Authority
- CN
- China
- Prior art keywords
- authentication
- cooperative
- edge devices
- access device
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开一种分布式认证的系统、方法处理器可读存储介质。该方法主要采用协作边缘设备的选择、接入设备信号强度的测量、基于分布式机器学习的信息融合和处理、自动化的分布式认证过程以及攻击者的定位方法,实现6G网络中的分布式身份认证和准确的攻击者定位。利用网络边缘设备作为协作设备,将身份认证从网络的中心转移到边缘,可以实现身份认证时延的降低,并提高响应的速率。将接入设备的信号强度作为身份认证和攻击者定位的特征,具备独特性,可以实现更准确的身份认证和攻击者定位。该自动化分布式认证和攻击者定位系统可以广泛应用于分布式网络和物联网中。
Description
技术领域
本发明涉及网络安全领域,具体的涉及一种6G网络中新型的自动化的分布式认证的系统、方法处理器可读存储介质。
背景技术
6G网络集成大量异构的设备、机器和系统,提供海量连接、高性能端到端传输时延以及灵活接入处理能力,同时全息通信、增强现实(AR)/虚拟现实(VR)、元宇宙等业务的发展,面向6G的未来网络将有巨大前景。然而,异构复杂的网络架构、网络中大量使用的低端设备以及标准化的通信和安全协议,都给攻击者留下了许多漏洞,导致设备被假冒和信息被窃取等恶性事件的发生。并且攻击者可以通过位置欺骗,比如全球定位系统(GPS)信号攻击,实现位置信息的假冒,从而欺骗服务供应商获得非法利益。因此,任何的设备在接入网络之前都应该被唯一认证,同时其所在的位置也要被验证。设备的身份认证是网络安全通信的基础和保障,是接入网络和获得服务的前提。现有的基于密钥和证书的认证方法往往依赖于可信第三方,通过增加计算量来增大被破解的难度,从而保护设备和信息的安全。这些方法在多样化的网络场景中受到极大的限制。集中式的身份认证方法遭受较长的响应时长。并且,随着超级计算机和量子计算机的出现和发展,基于密码学的方法面临着巨大的挑战。另一方面,下一代网络要求安全机制更自动化,从而提供更高效和智能的服务。
因此,针对6G网络中的设备身份认证和位置欺骗的问题,自动化的分布式认证方法已成为本领域技术人员亟待解决的技术课题。
发明内容
为克服上述缺陷点,本申请的目的在于:提供一种新型的自动化分布式认证的方法。该方法实现了分布式认证并对攻击者进行定位。提高身份认证的准确度并减少时延,同时实现攻击者的准确定位。
为实现上述目的,本申请采用如下的技术方案:
一种分布式认证的方法,其特征在于,所述方法包括:
第一数据处理单元基于接入设备成功连接时响应接入设备的连接请求,选择接入设备所在区域内的网络边缘设备以协助认证,
选择的网络边缘设备同时测量接入设备的信号强度,并将测量的信号强度信息共享给区域内所有的协作边缘设备,
选择的Nopt个协作边缘设备同时通过以下步骤进行参数的并行更新:
在以上每一次更新之前,每个协作边缘设备将其第k步更新的参数和/>与另外Nopt-1个协作边缘设备进行共享。其中,Ln,ρ(xn,z,yn)为增广的拉格朗日函数:Ln,ρ(xn,z,yn)=fn(xn)+yT(xn-z)+(ρ/2)‖xn-z‖,fn(xn)为第n个协作边缘设备的目标函数。xn=(xn1,xn2,xn3)T为第n个设备的本地变量,z=(z1,z2,z3)T为全局变量,y=(y1,y2,y3)T,ρ>0是惩罚因子。
协作边缘设备根据基于处理的结果来判别接入设备的身份,
若处理结果收敛到接入设备的实际位置a[t],则认定该设备是一个合法用户,否则,认定为攻击者,协作边缘设备将最终的认证结果上传给服务商。
优选的,该方法包括:认定为攻击者后还包括:多个网络边缘设备协助进行定位,
协作边缘设备测量接入设备信号强度,并通过信息融合和处理获得攻击者的实际位置记为c[t],协作边缘设备将定位结果上传给服务商。
优选的,该方法中,服务商根据接入设备已有的位置信息、运动轨迹和速度,对接入设备的位置进行预测,提前进行网络边缘设备的更新和选择。
优选的,该方法中,若协作边缘设备的个数少于Nmin=3,服务商自动地根据接入设备的时变位置a[t],选择更多的网络边缘设备协助服务商进行分布式认证,服务商选择离接入设备最近的Nopt[t]个网络边缘设备,并发送协作请求和接入设备的位置信息。
优选的,该第一数据处理单元根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])T,选择多个网络边缘设备协助服务商进行认证,
在t时刻最优的协作边缘设备个数记为Nopt[t],表示为Nopt[t]=max{Nmin,min{Nmax,N0[t]}},
其中Nmin=3为最低的协作边缘设备个数,Nmax为系统给定的最高的协作边缘设备个数,N0[t]为在t时刻可协助服务商进行认证的边缘设备个数。
优选的,该方法中,Nopt[t]个协作设备同时测量接入设备的信号强度,并将测量信息共享给所在区域内所有的协作边缘设备,
同时,每一个协作设备建立一个目标函数为xn=(xn1,xn2,xn3)T为第n个设备的本地变量,
其增广的拉格朗日函数描述为:Ln,ρ(xn,z,yn)=fn(xn)+yT(xn-z)+(ρ/2)‖xn-z‖,
其中z=(z1,z2,z3)T为全局变量,y=(y1,y2,y3)T,ρ>0是惩罚因子。
本申请实施例提供一种自动化的分布式认证的系统,其包括:
服务商、接入设备和多个网络边缘设备,每个网络边缘设备配置成具有唯一身份识别信息,
所述服务商具有第一数据处理单元,其用以在接入设备成功连接时响应接入设备的连接请求而根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])T,选择多个网络边缘设备协助服务商进行认证,
控制单元,其用于服务商及多个协作边缘设备端的分布式身份认证,其连接识别模块,所述识别模块用于识别接入设备是合法用户或攻击者。该系统采用分布式认证,在本地配置有多个网络边缘设备,其分别连接至服务商,接入设备接入至本地时,服务商接收接入设备的连接请求并依据其所处位置,选择接入设备所在区域内的多个网络边缘设备协助其认证,此时都认证处理在本地执行(分布式边缘处理),而非由服务商集中处理,这样实现在提高身份认证的准确度并减少时延。在认证结果判断为攻击者时,实现攻击者的准确定位。本实施方式中,选择的协助认证的多个网络边缘设备也称协作边缘设备。网络边缘设备具有无线模块及识别模块,无线模块用于传输信息实现本地网络边缘设备间信息共享。识别模块,用于接入设备为合法用户或攻击者。网络边缘设备还具有数据处理模块,其用于参数更新或执行数据处理如基于分布式机器学习的信息融合和处理。
优选的,控制单元还包括更新模块,用于在部分协作设备无法持续参与分布式认证时,自动地选择更多的网络边缘设备协助服务商进行分布式认证。
优选的,该协作边缘设备具有第二数据处理单元,其连接信号强度测量单元,所述信号强度测量单元用于测量接入设备的信号强度,并将测量信息反馈至第二数据处理单元,经由第二数据处理单元共享给所有的协作边缘设备。
本申请实施例提供一种处理器可读存储介质,其上存储有计算机程序,所述计算机存储介质包括计算机程序,所述计算机程序运行上述的方法。
本申请实施例提供一种处理器可读存储介质,其上存储有计算机程序,其特征在于,所述计算机存储介质包括计算机程序,所述计算机程序运行上述的方法。
有益效果
与现有技术相比,本申请实施方式的本申请公开的自动化分布式认证和攻击者定位系统,服务商协同多个边缘设备对接入设备进行身份认证并验证该设备的位置,将安全管理方案从网络的中心转移到边缘,这样既能实现智能的身份认证,又能定位到攻击者的位置,从而提升网络的安全性能。该方法利用接入设备附近的多个网络边缘设备观测接入设备的认证特征,即设备的信号强度,从而提高身份认证的准确度并减少其时延,同时实现攻击者的准确定位。
附图说明
图1为本申请实施例的自动化分布式认证和攻击者定位方法的流程图;
图2为本申请实施例的分布式认证的示意图;
图3为本申请实施例的攻击者定位的示意图。
具体实施方式
以下结合具体实施例对上述方案做进一步说明。应理解,这些实施例是用于说明本申请而不限于限制本申请的范围。实施例中采用的实施条件可以如具体厂家的条件做进一步调整,未注明的实施条件通常为常规实验中的条件。
本申请公开了一种自动化的分布式认证的系统,其包括:
服务商、接入设备和多个网络边缘设备,每个网络边缘设备配置成具有唯一身份识别信息,
该服务商具有第一数据处理单元,其用以在接入设备成功连接时响应接入设备的连接请求而根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])T,选择多个网络边缘设备协助服务商进行认证,
控制单元,其用于服务商多个协作边缘设备端的分布式身份认证,其连接识别模块,所述识别模块用于识别接入设备是合法用户或攻击者。在一较佳的实施方式中,该控制单元还包括更新模块,用于在部分协作设备无法持续参与分布式认证时,自动地选择更多的网络边缘设备协助服务商进行分布式认证。在一较佳的实施方式中,该协作边缘设备具有第二数据处理单元,其连接信号强度测量单元,该信号强度测量单元用于测量接入设备的信号强度,并将测量信息反馈至第二数据处理单元,经由第二数据处理单元共享给接入设备所在区域内所有的协作边缘设备。
接下来结合附图1来描述本申请提出的自动化的分布式认证的方法。该方法包括如下步骤:
1)初始化:无线通信系统的初始化并生成系统参数。该系统包括一个服务商、接入设备和多个网络边缘设备,每个设备分配一个唯一的身份(identity,ID)并完成初始的接入。
2)协作边缘设备的选择:所述服务商具有第一数据处理单元,其用以在所述接入设备成功连接时响应设备的连接请求,服务商根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])T,选择网络边缘设备协助服务商进行认证。
2-1服务商确定在t时刻最优的协作边缘设备个数,记为Nopt[t],可以通过Nopt[t]=max{Nmin,min{Nmax,N0[t]}}计算,其中,Nmin=3为最低的协作边缘设备个数,Nmax为系统给定的最高的协作边缘设备个数,N0[t]为在t时刻可以协助服务商进行认证的边缘设备个数。
2-2服务商选择离接入设备最近的Nopt[t]个网络边缘设备,并发送协作请求和接入设备的位置信息。
2-3若不足Nopt[t]个网络边缘设备参与协作,则服务商发送协作请求给更多的临近接入设备的网络边缘设备,直至有Nopt[t]个网络边缘设备参与分布式认证。它们的位置记为bn=(bn1,bn2,bn3)T,n=1,2,…,N。
3)接入设备信号强度的测量:所述多个协作边缘设备具有第二数据处理单元,Nopt[t]个协作边缘设备同时测量接入设备的信号强度,并将其信号强度的测量值共享给所有的协作边缘设备。
3-1协作边缘设备接收接入设备的信号,并测量其信号强度。
3-2协作边缘设备共享所测量的信号强度。
3-3每一个协作设备建立目标函数为xn=(xn1,xn2,xn3)T为第n个设备的本地变量。其增广的拉格朗日函数可以写作/>
4)基于分布式机器学习的信息融合和处理:第三数据处理单元,具有信息融合和处理单元,其用于多个协作边缘设备端。
4-1根据所建立的目标函数和增广的拉格朗日函数,所有的协作边缘设备同时通过以下三个步骤进行参数的并行更新:
4-2在以上每一次更新之前,每个协作边缘设备将其参数和/>与其他Nopt[t]-1个设备进行共享。根据共享的信息,这些设备可以按照以上步骤进行信息的处理。
4-3所有的协作边缘设备通过以上的步骤进行参数更新,当 满足时,停止上诉的迭代过程。这些信息融合和处理的步骤都在协作边缘设备端实施,无需上传给验证端,保证所提出的方式是分布式的,并且降低了信息处理的通信和计算代价。
5)自动化的分布式认证过程:第四控制单元,具有身份认证和判别单元,其用于服务商和多个协作边缘设备端。服务商根据以上基于分布式机器学习的信息融合和处理的结果来判别接入设备的身份。
5-1若以上的信息处理结果收敛到接入设备的实际位置a[t],则认定该设备是一个合法用户,否则认定其为攻击者。
5-2协作边缘设备将最终的认证结果上传给服务商。
5-3由于设备自身的资源限制、网络的拓扑变化以及设备的移动等原因,可能导致Nopt[t]个协作边缘设备中的部分设备无法持续参与到分布式认证过程中。若协作边缘设备的个数少于Nmin=3,服务商自动地利用第一数据处理单元,根据接入设备的时变位置a[t],选择更多的网络边缘设备协助服务商进行分布式认证。服务商选择离接入设备最近的Nopt[t]个网络边缘设备,并发送协作请求和接入设备的位置信息。
5-4为了进一步降低网络边缘设备的切换带来的认证时延,服务商根据设备已有的位置信息、运动轨迹和速度,对设备的位置进行预测,提前进行网络边缘设备的更新和选择。
6)攻击者的定位:第五数据处理单元,具有攻击者定位单元,其用于服务商和多个协作边缘设备端。一旦接入设备被验证为假冒设备,多个网络边缘设备协助服务商进行定位。
6-1协作边缘设备通过第二数据处理单元测量接入设备信号强度。
6-2协作边缘设备通过第三数据处理单元进行信息的融合和处理,其参数的更新会收敛到攻击者的实际位置记为c[t]。
6-3协作边缘设备将该定位结果上传给服务商。该方法用于6G网络的自动化分布式动态身份认证及对攻击者的定位。
接下来通过计算机实验的方法来实现本申请公开的自动化分布式认证和攻击者定位系统,并与现有的认证方案进行比较。
A.实验条件:
接入设备的位置为[0,0]m,在200m×200m的范围内部署4个协作边缘设备,位置为[-16,12]m、[-22,-20]m、[28,16]m和[24,-18]m。服务商的位置为[2,2]km,攻击者的位置为[0,10]m。
B.实验步骤:
按下列流程实现自动化分布式认证和攻击者定位。
1)接入设备发送认证请求与其位置给服务商,服务商协同4个边缘设备进行分布式认证;
2)4个边缘设备接收接入设备的信号,并测量其信号强度;
3)根据所测量的信号强度值与所设计的基于分布式机器学习的信息融合和处理单元,4个边缘设备同步更新参数并共享参数信息;
4)根据基于分布式机器学习的信息融合和处理的结果,判别接入设备的合法性及其位置的准确性;
5)若认证的结果为攻击者,重复步骤2-4,通过测量攻击者的信号强度,基于分布式机器学习的信息融合和处理单元对该攻击者进行定位。
C.实验结果:
采用检测距离作为身份认证的性能指标,通过d=‖x0-a‖计算可以得到,其中x0为所公开的基于分布式机器学习的数据融合和处理单元所收敛的结果,a为接入设备的实际位置。采用定位距离作为身份认证的性能指标,通过d=‖x0-c‖计算可以得到,其中c为攻击者的实际位置。
身份认证的试验结果如图2所述,从图2中可看出本申请实施方式所公开的自动化分布式认证和攻击者定位系统基于所测量的接入设备的信号强度,可以收敛于[-0.1131,0.2013]m。该收敛结果与接入设备的实际位置十分相近,因此认证的结果为合法用户。在该试验中,本申请所公开的自动化分布式认证和攻击者定位系统的检测距离为0.2309。
攻击者定位的试验结果如图3所述,从图3中可看出本申请实施方式所公开的自动化分布式认证和攻击者定位系统基于所测量的攻击者的信号强度,可以收敛于[-0.0757,10.1248]m。该收敛结果与攻击者的实际位置十分相近,可以定位到攻击者。在该试验中,本申请所公开的自动化分布式认证和攻击者定位系统的定位距离为0.146。
上述实施例只为说明本申请的技术构思及特点,其目的在于让熟悉此项技术的人是能够了解本申请的内容并据以实施,并不能以此限制本申请的保护范围。凡如本申请精神实质所做的等效变换或修饰,都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种分布式认证的方法,其特征在于,所述方法包括:
第一数据处理单元基于接入设备成功连接时响应接入设备的连接请求,选择接入设备所在区域内的网络边缘设备以协助认证,
选择的网络边缘设备同时测量接入设备的信号强度,并将测量的信号强度信息共享给区域内所有的协作边缘设备,
选择的Nopt个协作边缘设备同时通过以下步骤进行参数的并行更新:
在以上每一次更新之前,每个协作边缘设备将其第k步更新的参数和/>与另外Nopt-1个协作边缘设备进行共享,其中,Ln,ρ(xn,z,yn)为增广的拉格朗日函数:Ln,ρ(xn,z,yn)=fn(xn)+yT(xn-z)+(ρ/2)‖xn-z‖,fn(xn)为第n个协作边缘设备的目标函数,xn=(xn1,xn2,xn3)T为第n个设备的本地变量,z=(z1,z2,z3)T为全局变量,y=(y1,y2,y3)T,ρ>0为惩罚因子,
协作边缘设备根据基于处理的结果来判别接入设备的身份,
若处理结果收敛到接入设备的实际位置a[t],则认定接入设备为合法用户,否则,认定为攻击者,协作边缘设备将最终的认证结果上传给服务商。
2.如权利要求1所述的分布式认证的方法,其特征在于,所述方法包括:
认定为攻击者后还包括:多个网络边缘设备协助进行定位,
协作边缘设备测量接入设备信号强度,并通过信息融合和处理获得攻击者的实际位置记为c[t],协作边缘设备将定位结果上传给服务商。
3.如权利要求1所述的分布式认证的方法,其特征在于,
服务商根据接入设备已有的位置信息、运动轨迹和速度,对接入设备的位置进行预测,提前进行网络边缘设备的更新和选择。
4.如权利要求1所述的分布式认证的方法,其特征在于,
若协作边缘设备的个数少于Nmin=3,服务商自动地根据接入设备的时变位置a[t],选择更多的网络边缘设备协助服务商进行分布式认证,
服务商选择离接入设备最近的Nopt[t]个网络边缘设备,并发送协作请求和接入设备的位置信息。
5.如权利要求1所述的分布式认证的方法,其特征在于,还包括:
第一数据处理单元根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])T,选择多个网络边缘设备协助服务商进行认证,
在t时刻最优的协作边缘设备个数记为Nopt[t],表示为Nopt[t]=max{Nmin,min{Nmax,N0[t]}},
其中Nmin=3为最低的协作边缘设备个数,Nmax为系统给定的最高的协作边缘设备个数,N0[t]为在t时刻可协助服务商进行认证的边缘设备个数。
6.如权利要求5所述的分布式认证的方法,其特征在于,
Nopt[t]个协作设备同时测量接入设备的信号强度,并将测量信息共享给所在区域内所有的协作边缘设备,
同时,每一个协作设备建立一个目标函数为xn=(xn1,xn2,xn3)T为第n个设备的本地变量,
其增广的拉格朗日函数描述为:Ln,ρ(xn,z,yn)=fn(xn)+yT(xn-z)+(ρ/2)‖xn-z‖,
其中z=(z1,z2,z3)T为全局变量,y=(y1,y2,y3)T。
7.一种运行权利要求1-6中任一项所述的方法的自动化的分布式认证的系统,其特征在于,包括:
服务商、接入设备和多个网络边缘设备,每个网络边缘设备配置成具有唯一身份识别信息,
所述服务商具有第一数据处理单元,其用以在接入设备成功连接时响应接入设备的连接请求而根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])T,选择多个网络边缘设备协助服务商进行认证,
控制单元,其用于服务商及多个协作边缘设备端的分布式身份认证,其连接识别模块,所述识别模块用于识别接入设备是合法用户或攻击者。
8.如权利要求7所述的自动化的分布式认证的系统,其特征在于,
所述控制单元还包括更新模块,用于在部分协作设备无法持续参与分布式认证时,自动地选择更多的网络边缘设备协助服务商进行分布式认证。
9.如权利要求7所述的自动化的分布式认证的系统,其特征在于,
所述协作边缘设备具有第二数据处理单元,其连接信号强度测量单元,所述信号强度测量单元用于测量接入设备的信号强度,并将测量信息反馈至第二数据处理单元,经由第二数据处理单元共享给所有的协作边缘设备。
10.一种处理器可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序运行权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210605803.4A CN115296831B (zh) | 2022-05-30 | 2022-05-30 | 一种分布式认证的系统、方法及处理器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210605803.4A CN115296831B (zh) | 2022-05-30 | 2022-05-30 | 一种分布式认证的系统、方法及处理器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115296831A CN115296831A (zh) | 2022-11-04 |
CN115296831B true CN115296831B (zh) | 2023-08-04 |
Family
ID=83820756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210605803.4A Active CN115296831B (zh) | 2022-05-30 | 2022-05-30 | 一种分布式认证的系统、方法及处理器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115296831B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519765A (zh) * | 2019-07-11 | 2019-11-29 | 深圳大学 | 一种基于接收信号功率的协作物理层认证方法及系统 |
CN111258716A (zh) * | 2020-01-14 | 2020-06-09 | 钛链智云(厦门)信息科技有限公司 | 一种基于容器云平台的边缘机器学习系统及其方法 |
WO2020235782A1 (ko) * | 2019-05-20 | 2020-11-26 | (주)누리텔레콤 | 분산 환경에서의 신원 인증 방법 |
-
2022
- 2022-05-30 CN CN202210605803.4A patent/CN115296831B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020235782A1 (ko) * | 2019-05-20 | 2020-11-26 | (주)누리텔레콤 | 분산 환경에서의 신원 인증 방법 |
CN110519765A (zh) * | 2019-07-11 | 2019-11-29 | 深圳大学 | 一种基于接收信号功率的协作物理层认证方法及系统 |
CN111258716A (zh) * | 2020-01-14 | 2020-06-09 | 钛链智云(厦门)信息科技有限公司 | 一种基于容器云平台的边缘机器学习系统及其方法 |
Non-Patent Citations (1)
Title |
---|
对两个无线传感器网络中匿名身份认证协议的安全性分析;薛锋;汪定;曹品军;李勇;计算机应用;第35卷(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115296831A (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11425133B2 (en) | System and method for network device security and trust score determinations | |
Zhang et al. | Location-based authentication and authorization using smart phones | |
US8522333B2 (en) | Client/server system for communicating according to the standard protocol OPC UA and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system | |
CN107181720B (zh) | 一种软件定义网路sdn安全通信的方法及装置 | |
US20090158392A1 (en) | Dynamic authentication gateway | |
CN109168166B (zh) | 物理层认证系统的安全性检测方法 | |
CN106911627B (zh) | 一种基于eID的真实身份安全控制方法及其系统 | |
US20080052388A1 (en) | Substitutable domain management system and method for substituting the system | |
US20210203485A1 (en) | Technologies for multiple device authentication in a heterogeneous network | |
US11765153B2 (en) | Wireless LAN (WLAN) public identity federation trust architecture | |
CN108566385B (zh) | 基于云的高效隐私保护的双向认证方法 | |
CN109981680A (zh) | 一种访问控制实现方法、装置、计算机设备及存储介质 | |
CN102036248B (zh) | 拒绝服务攻击防御方法、系统、无线接入点及无线控制器 | |
CN107872445A (zh) | 接入认证方法、设备和认证系统 | |
Schell et al. | VALID: Voltage-based lightweight intrusion detection for the controller area network | |
CN115021958A (zh) | 一种雾计算与区块链融合的智能家居身份认证方法与系统 | |
Chen et al. | Enhancing Wi-Fi Device Authentication Protocol Leveraging Channel State Information | |
CN115296831B (zh) | 一种分布式认证的系统、方法及处理器可读存储介质 | |
CN116074023A (zh) | 一种认证方法和通信装置 | |
CN111866993B (zh) | 无线局域网连接管理方法、装置、软件程序及存储介质 | |
CN116319072B (zh) | 一种基于区块链技术的认证和分级访问控制一体化方法 | |
WO2017115003A1 (en) | Radio access resource sharing | |
US20230180002A1 (en) | PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF | |
CN109063461B (zh) | 一种第三方免密登录方法及系统 | |
CN113347212B (zh) | 基于区块链的可信服务调度方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |