CN116073982B - 一种有限时间抗DoS攻击的保密通信方法和系统 - Google Patents

一种有限时间抗DoS攻击的保密通信方法和系统 Download PDF

Info

Publication number
CN116073982B
CN116073982B CN202310072456.8A CN202310072456A CN116073982B CN 116073982 B CN116073982 B CN 116073982B CN 202310072456 A CN202310072456 A CN 202310072456A CN 116073982 B CN116073982 B CN 116073982B
Authority
CN
China
Prior art keywords
fractional order
variable fractional
variable
chaotic
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310072456.8A
Other languages
English (en)
Other versions
CN116073982A (zh
Inventor
甘勤涛
李瑞鸿
陈鹏
孟明强
杨婧
彭舒
黄欣鑫
毛琼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Army Engineering University of PLA
Original Assignee
Army Engineering University of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Army Engineering University of PLA filed Critical Army Engineering University of PLA
Priority to CN202310072456.8A priority Critical patent/CN116073982B/zh
Publication of CN116073982A publication Critical patent/CN116073982A/zh
Application granted granted Critical
Publication of CN116073982B publication Critical patent/CN116073982B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/142Denial of service attacks against network infrastructure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种有限时间抗DoS攻击的保密通信方法和系统,该方法包括构建变分数阶驱动系统和变分数阶响应系统;根据变分数阶驱动系统和变分数阶响应系统构建构建变分数阶误差系统;根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器;利用变分数阶驱动系统输出的混沌驱动信号对待加密的信息进行掩盖后生成密钥;在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号;利用混沌响应信号对密钥进行解密确定解密后的信息本发明能够增加信息信号的安全性,拓宽密钥空间,并在有限时间内实现信息信号的加密,解密。

Description

一种有限时间抗DoS攻击的保密通信方法和系统
技术领域
本发明涉及保密通信领域,特别是涉及一种有限时间抗DoS攻击的保密通信方法和系统。
背景技术
混沌系统是一种非线性确定性系统,它表现出复杂的、广谱的、类噪声的和不可预测的行为,特别适合于保密通信领域。其核心思想是通过在驱动系统直接添加一个混沌信号来对信息信号进行加密。在响应系统接收到承载信息的信号之后,并在进行一些信号处理操作后进行解密。如果驱动和响应系统的动力学行为达到一致,那么原始的信息信号将被恢复。
当考虑用混沌一致控制方法产生混沌序列用于加、解密密钥的生成时,由于发送、接收信号的通讯网络的开放性和共享性,传输过程中的密文信息很容易因恶意攻击者的不法行为而遭到破坏或泄露。最常见的攻击方式是DoS攻击,它会破坏状态之间的一致行为,进一步导致生成的加、解密密钥不一致而使解密出的信号与原始信号不匹配。因此,研究更加可靠的密钥生成技术用于保密加密成为一个亟待解决的问题。
注意到,目前的研究工作通常是利用常分数阶导数为信息的安全性提供更多的参数,并相应的增强加密应用的密钥空间,但对复杂性和自由度高的信息仍然无法有效的加密。因此,变分数阶导数被引入,它的阶数是因变量或自变量的函数。由于增加了阶次这一自由度,变分数阶混沌系统进一步增加了信息信号的安全性,拓宽密钥空间,并成为分析更为复杂的信息信号的有力工具。
在实际应用中,通常要求保密系统可以在有限的时间内加密,解密。这一需求引发了学者们对分数阶混沌系统的有限时间稳定性的研究兴趣。目前,对于分数阶混沌系统有限时间一致的研究取得了一些成果,但对于解决变分数阶混沌系统在DoS攻击下实现有限时间一致的问题还缺乏一些方法支撑。
发明内容
本发明的目的是提供一种有限时间抗DoS攻击的保密通信方法和系统,可增加信息信号的安全性,拓宽密钥空间,并在有限时间内实现信息信号的加密,解密。
为实现上述目的,本发明提供了如下方案:
一种有限时间抗DoS攻击的保密通信方法,包括:
构建变分数阶驱动系统和变分数阶响应系统;
根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统;
根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器;
利用变分数阶驱动系统输出的混沌驱动信号对待加密的信息进行掩盖后生成密钥;
在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号;
利用混沌响应信号对密钥进行解密确定解密后的信息。
可选地,所述构建变分数阶驱动系统和变分数阶响应系统,具体包括:
利用公式确定变分数阶驱动系统;
利用公式确定变分数阶响应系统;
其中,为变分数阶驱动系统,/>为变分数阶响应系统,x0(t)和xi(t)分别为变分数阶驱动系统和变分数阶响应系统的状态,x01(t)和x02(t)为变分数阶驱动系统中电容C1和C2的电压,x03(t)为变分数阶驱动系统中通过电感L的电流,
g(xi1(t))=-axi1(t)+0.5(-b+a)(|xi1(t)+1|-|xi1(t)-1|)是关于电容电压的函数,a,b是Chua二极管固定的参数,xi1(t)和xi2(t)分别为变分数阶响应系统中电容C1和C2的电压,xi3(t)是通过变分数阶响应系统中电感L的电流,R和R0是线性电阻,ui(t)为控制器。
可选地,所述根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统,具体包括:
利用公式确定变分数阶误差系统;
其中,为变分数阶误差系统,ei(t)=xi(t)-x0(t)为误差函数,ei1(t)和ei2(t)分别为变分数阶误差系统中电容C1和C2的电压,ei3(t)为通过变分数阶误差系统中电感L的电流,
g(ei1(t))=-aei1(t)+0.5(-b+a)(|ei1(t)+1|-|ei1(t)-1|)是关于电容电压的函数。
可选地,所述根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器,具体包括:
利用公式确定有限时间一致弹性控制器;
其中,当时:
时:
其中,为节点i的触发常数序列,/>为第k次触发时刻的状态,为动态出发机制,/>和/>分别为无攻击区间和攻击区间,K1、K2和K3均为控制增益矩阵,/>为无攻击下根据结点之间的拓扑连接所建立的函数,/>表示攻击下根据结点之间的拓扑连接所建立的函数,||ei(t)||表示ei(t)的2范数,||ei(t)||p表示ei(t)2范数的p次幂,||ei(t)||1表示ei(t)的1范数,Sign表示符号函数。
可选地,所述在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号,具体包括:
利用公式确定停息时间;
其中,为停息时间,/>为常数,/>ρ为常数,ρ≥1,α2为α(t)的上界,为常数,/>为常数,/>为DoS总攻击长度,为常数,β2为正常数,B(·)表示Beta函数,V(0)为函数V(t)在初始时刻0处的值,/>为正常数。
可选地,所述在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号,具体包括:
利用公式确定停息时间;
其中,为停息时间,/>为常数,/>ρ为常数,0<ρ<1,,α2为α(t)的上界,为常数,/>为常数,/>为DoS总攻击长度,为常数,β2为正常数,B(.)表示Beta函数,V(0)为函数V(t)在初始时刻0处的值,/>为正常数。
一种有限时间抗DoS攻击的保密通信系统,包括:
变分数阶混沌系统构建模块,用于构建变分数阶驱动系统和变分数阶响应系统;
变分数阶误差系统构建模块,用于根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统;
有限时间一致弹性控制器构建模块,用于根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器;
密钥生成模块,用于利用变分数阶驱动系统输出的混沌驱动信号对待加密的信息进行掩盖后生成密钥;
混沌响应信号输出模块,用于在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号;
解密后的信息确定模块,用于利用混沌响应信号对密钥进行解密确定解密后的信息。
一种有限时间抗DoS攻击的保密通信系统,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现所述的一种有限时间抗DoS攻击的保密通信方法。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明所提供的一种有限时间抗DoS攻击的保密通信方法和系统,根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统;并根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器,进而利用有限时间一致弹性控制器。进而,在有限时间内实现在DoS攻击下密文信号的加密、解密过程,进一步增加信息信号的安全性,拓宽密钥空间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种有限时间抗DoS攻击的保密通信方法流程示意图;
图2为攻击模式示意图;
图3为无攻击下的通讯网络矩阵示意图;
图4为触发时刻和DoS攻击起始时刻之间的关系示意图;
图5为攻击下的拓扑切换机制图;
图6为在DoS攻击下,触发常数图;
图7为在DoS攻击下,状态轨迹图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种有限时间抗DoS攻击的保密通信方法和系统,可增加信息信号的安全性,拓宽密钥空间,并在有限时间内实现信息信号的加密,解密。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明所提供的一种有限时间抗DoS攻击的保密通信方法流程示意图,如图1所示,本发明所提供的一种有限时间抗DoS攻击的保密通信方法,包括:
S101,构建变分数阶驱动系统和变分数阶响应系统;
S101具体包括:
利用公式确定变分数阶驱动系统;
利用公式确定变分数阶响应系统;
其中,为变分数阶驱动系统,/>为变分数阶响应系统,x0(t)和xi(t)分别为变分数阶驱动系统和变分数阶响应系统的状态,x01(t)和x02(t)为变分数阶驱动系统中电容C1和C2的电压,x03(t)为变分数阶驱动系统中通过电感L的电流,g(xi1(t))=-axi1(t)+0.5(-b+a)(|xi1(t)+1|-|xi1(t)-1|)是关于电容电压的函数,a,b是Chua二极管固定的参数,xi1(t)和xi2(t)分别为变分数阶响应系统中电容C1和C2的电压,xi3(t)是通过变分数阶响应系统中电感L的电流,R和R0是线性电阻,/>g(xi1(t))=-axi1(t)+0.5(-b+a)(|xi1(t)+1|-|xi1(t)-1|),ui(t)为控制器。
式中为Caputo变分数阶导数。α(t)∈(0,1]为导数阶次。
S102,根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统;
S102具体包括:
利用公式确定变分数阶误差系统;
其中,为变分数阶误差系统,ei(t)=xi(t)-x0(t)为误差函数,ei1(t)和ei2(t)分别为变分数阶误差系统中电容C1和C2的电压,ei3(t)为通过变分数阶误差系统中电感L的电流,9(ei1(t))=-aei1(t)+0.5(-b+a)(|ei1(t)+1|-|ei1(t)-1|)是关于电容电压的函数。
S103,根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器;
本申请中的攻击模式选择直接攻击系统的误差状态ei(t),攻击模式可见图2。通过利用提出的通信网络检测和修复机制,确定了攻击下的网络连接符号表示和攻击时间,主要原理如下:
节点i通过通讯网络向它的邻居发送数据信息,当它的邻居接受到来自于节点i的信息时,将立即向节点i发送ACK信号以确认通过安全信道成功传输信息。令t为节点i发送数据的时间,τACK为接收ACK信号的最大时间长度。如果节点i没有在时间间隔[t,t+τACK]内接收到ACK信号,则节点i在时间t遭受了DoS攻击。假设第k次攻击的时刻为基于图3,可见在第k次攻击区间中,有多次攻击发生。因此,定义/>为第k次攻击的起始时刻。进一步地,可得无攻击区间和攻击区间分别为/>和/>
基于图3,设无攻击下的通讯网络矩阵为式中/>表示节点i和j的通讯连接,/>表示节点i可以从节点j获取信息;否则/>攻击下的通讯网络矩阵为其中/>且σij(t)为攻击下节点i和j之间的通讯连接状态,如果节点j在区间/>上遭受到攻击,则σij(t)=0,否则σij(t)=1。
由于DoS攻击对信息交换的负面影响,智能管理中心(SMC)被应用于监控网络环境并执行修复决策。当检测到攻击时,节点将通过安全通道向SMC发送攻击检测报告。随后,SMC将立即启动网络修复操作,以重新初始化通信网络。
确定有限时间一致弹性控制器的过程为:
为节点i的触发常数序列。/>为第k次触发时刻的状态。为测量误差。那么,设计动态事件触发机制为
其中K1为控制增益矩阵,表示根据结点之间的拓扑连接所建立的函数,/>表示与结点i有拓扑连接的结点集合。令初始触发时刻为下一个触发时刻的计算方式为:
式中ηi和ζi为正常数,δi(t)为内动态变量,其动态方程为:
θi和μi是正常数,Δ为触发周期常数,1/0表示ACK信号的取值。如果ACK=1表明ACK信号传输成功,当前没有攻击发生。如果ACK=0则表明节点i无法接受到ACK信号,也就是攻击发生。需指出ACK=1→ACK=0需要满足两个条件:和攻击发生。
当ACK=0时,动态事件触发机制转变为时间触发机制,并尝试以周期Δ传输状态信息直到攻击结束。在这种情况下,理想和实际的攻击结束时间之间产生时间延迟,并且小于周期Δ。这导致实际的攻击间隔长度大于其原始长度。设实际的无攻击区间和攻击区间分别为和/>触发时刻和DoS攻击起始时刻之间的关系如图4所示。
基于上述讨论,有限时间一致弹性控制器如下:
其中,当时:
时:
其中,为节点i的触发常数序列,/>为第k次触发时刻的状态,为动态出发机制,/>和/>分别为无攻击区间和攻击区间,K1、K2和K3控制增益矩阵,/>为无攻击下根据结点之间的拓扑连接所建立的函数,/>表示攻击下根据结点之间的拓扑连接所建立的函数,||ei(t)||表示ei(t)的2范数,||ei(t)||p表示ei(t)2范数的p次幂,||ei(t)||1表示ei(t)的1范数,Sign表示符号函数。
对有限时间一致弹性控制器的有效性进行验证:
对α(t)∈(0,1],V(e(t))=V(t),如果存在常数ψ≥0使得不等式成立。那么变分数阶混沌误差系统可以在所估计的停息时间内达到一致。这表明,在保密通信中,信息信号的加密,解密可以在有限时间内实现。对于停息时间的估计的计算方法为:
设辅助函数For 0<ρ<1,/>
基于不等式
并对不等式两边同时积分,得:
则有/>此外,对于有/>因此,,若/>可得:
式中且/>若/>则有:/>
求解不等式可得停息时间为:
类似的,对于ρ≥1,停息时间计算为:
构建Lyapunov函数:对/>
利用不等式计算Lyapunov函数的导数,可得:
经过放缩整理后可得同样地,对/>计算Lyapunov函数的导数,可得:
经过整理可得可以得到停息时间,并说明有限时间一致分布式弹性控制器的有效性。
S104,利用变分数阶驱动系统输出的混沌驱动信号对待加密的信息进行掩盖后生成密钥;
S105,在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号;
S106,利用混沌响应信号对密钥进行解密确定解密后的信息。
以下通过计算机仿真实验进一步说明本发明的有效性:
选择系统参数:N=6,pc=10.6525,qc=14.593,wc=0.358,g(xi1(t))=-0.7872xi1(t)+0.5(-1.1726+0.7872)(|xi1(t)+1|-|xi1(t)-1|),αi(t)=0.9+0.05sin(t)
选择初值为
基于图3,令理想的攻击间隔为[3,8)和[11,15)。在检测和恢复机制下,通信网络在间隔[8,11)和[15,20)上成功修复通讯网络,攻击下的拓扑切换机制图如图5所示,其中y轴坐标0-3表示图3中所对应的拓扑图Gi。选择控制器参数:Δ=0.4,ε=2.05,P=In,具体如表1所示;
表1
基于上述控制器参数,在DoS攻击下,触发常数图以及状态轨迹图分别可见图6和图7。
对应上述方法,本发明还提供一种有限时间抗DoS攻击的保密通信系统,包括:
变分数阶混沌系统构建模块,用于构建变分数阶驱动系统和变分数阶响应系统;
变分数阶误差系统构建模块,用于根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统;
有限时间一致弹性控制器构建模块,用于根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器;
密钥生成模块,用于利用变分数阶驱动系统输出的混沌驱动信号对待加密的信息进行掩盖后生成密钥;
混沌响应信号输出模块,用于在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号;
解密后的信息确定模块,用于利用混沌响应信号对密钥进行解密确定解密后的信息。
为了执行上述实施例一对应的方法,以实现相应的功能和技术效果,本发明还提供一种有限时间抗DoS攻击的保密通信系统,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现所述的一种有限时间抗DoS攻击的保密通信方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种有限时间抗DoS攻击的保密通信方法,其特征在于,包括:
构建变分数阶驱动系统和变分数阶响应系统;
根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统;
根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器;
利用变分数阶驱动系统输出的混沌驱动信号对待加密的信息进行掩盖后生成密钥;
在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号;
利用混沌响应信号对密钥进行解密确定解密后的信息;
所述根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器,具体包括:
利用公式确定有限时间一致弹性控制器;
其中,当时:
时:
其中,为节点i的触发常数序列,/>为第k次触发时刻的状态,/>为动态触发机制,/>和/>分别为事件触发机制下所产生的无攻击区间和攻击区间,K1、K2和K3均为控制增益矩阵,/>为无攻击下根据节点之间的拓扑连接所建立的函数,/>表示攻击下根据节点之间的拓扑连接所建立的函数,/>表示与节点i有拓扑连接的节点集合,/>表示节点i和j的通讯连接,||ei(t)||表示ei(t)的2范数,||ei(t)||p表示ei(t)2范数的p次幂,||ei(t)||1表示ei(t)的1范数,Sign表示符号函数。
2.根据权利要求1所述的一种有限时间抗DoS攻击的保密通信方法,其特征在于,所述构建变分数阶驱动系统和变分数阶响应系统,具体包括:
利用公式确定变分数阶驱动系统;
利用公式确定变分数阶响应系统;
其中,为变分数阶驱动系统,/>为变分数阶响应系统,x0(t)和xi(t)分别为变分数阶驱动系统和变分数阶响应系统的状态,x01(t)和x02(t)为变分数阶驱动系统中电容C1和C2的电压,x03(t)为变分数阶驱动系统中通过电感L的电流,g(xi1(t))=-axi1(t)+0.5(-b+a)(|xi1(t)+1|-|xi1(t)-1|)是关于电容电压的函数,a,b是Chua二极管固定的参数,xi1(t)和xi2(t)分别为变分数阶响应系统中电容C1和C2的电压,xi3(t)是通过变分数阶响应系统中电感L的电流,R和R0是线性电阻,/>ui(t)为控制器。
3.根据权利要求2所述的一种有限时间抗DoS攻击的保密通信方法,其特征在于,所述根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统,具体包括:
利用公式确定变分数阶误差系统;
其中,为变分数阶误差系统,ei(t)=xi(t)-x0(t)为误差函数,ei1(t)和ei2(t)分别为变分数阶误差系统中电容C1和C2的电压,ei3(t)为通过变分数阶误差系统中电感L的电流,g(ei1(t))=-aei1(t)+0.5(-b+a)(|ei1(t)+1|-|ei1(t)-1|)是关于电容电压的函数。
4.根据权利要求1所述的一种有限时间抗DoS攻击的保密通信方法,其特征在于,所述在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号,具体包括:
利用公式确定停息时间;
其中,为停息时间,/>为常数,/>ρ为常数,ρ≥1,α2为系统变分数阶阶次α(t)的上界,/>为常数,/>为常数,TA为DoS总攻击长度,/>为常数,β2为正常数,B(·)表示Beta函数,V(0)为李雅普诺夫函数V(t)在初始时刻0处的值,/>为正常数。
5.根据权利要求1所述的一种有限时间抗DoS攻击的保密通信方法,其特征在于,所述在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号,具体包括:
利用公式确定停息时间;
其中,为停息时间,/>为常数,/>ρ为常数,0<ρ<1,α2为系统变分数阶阶次α(t)的上界,/>为常数,/>为常数,TA为DoS总攻击长度,为常数,β2为正常数,B(·)表示Beta函数,V(0)为函数V(t)在初始时刻0处的值,/>为正常数。
6.一种有限时间抗DoS攻击的保密通信系统,用于实施权利要求1-5任意一项所述的一种有限时间抗DoS攻击的保密通信方法,其特征在于,包括:
变分数阶混沌系统构建模块,用于构建变分数阶驱动系统和变分数阶响应系统;
变分数阶误差系统构建模块,用于根据变分数阶驱动系统和变分数阶响应系统构建变分数阶误差系统;
有限时间一致弹性控制器构建模块,用于根据变分数阶误差系统以及引入DoS攻击模式,构建有限时间一致弹性控制器;
密钥生成模块,用于利用变分数阶驱动系统输出的混沌驱动信号对待加密的信息进行掩盖后生成密钥;
混沌响应信号输出模块,用于在DoS攻击下变分数阶响应系统根据变分数阶驱动系统输出的混沌驱动信号以及有限时间一致弹性控制器,输出混沌响应信号;
解密后的信息确定模块,用于利用混沌响应信号对密钥进行解密确定解密后的信息。
7.一种有限时间抗DoS攻击的保密通信系统,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-5中任一项所述的一种有限时间抗DoS攻击的保密通信方法。
CN202310072456.8A 2023-02-07 2023-02-07 一种有限时间抗DoS攻击的保密通信方法和系统 Active CN116073982B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310072456.8A CN116073982B (zh) 2023-02-07 2023-02-07 一种有限时间抗DoS攻击的保密通信方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310072456.8A CN116073982B (zh) 2023-02-07 2023-02-07 一种有限时间抗DoS攻击的保密通信方法和系统

Publications (2)

Publication Number Publication Date
CN116073982A CN116073982A (zh) 2023-05-05
CN116073982B true CN116073982B (zh) 2024-01-19

Family

ID=86174585

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310072456.8A Active CN116073982B (zh) 2023-02-07 2023-02-07 一种有限时间抗DoS攻击的保密通信方法和系统

Country Status (1)

Country Link
CN (1) CN116073982B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201911738D0 (en) * 2019-07-12 2019-10-02 Huaiyin Inst Technology Adaptive backstepping optimal control method of fractional-order chaotic electromechanical transducer system
CN113225174A (zh) * 2021-06-07 2021-08-06 苏州大学 基于一维混沌序列的量子噪声流加密系统及编解码方法
CN113885333A (zh) * 2021-11-01 2022-01-04 东南大学 一种基于复杂网络事件触发同步控制的抗DoS攻击图像加密方法
CN114884648A (zh) * 2021-02-05 2022-08-09 中国人民解放军海军航空大学 一种输入饱和不确定分数阶混沌系统的保密通信方法
CN114915400A (zh) * 2022-05-11 2022-08-16 集美大学 同步时间可调节的异构分数阶超混沌系统图像加解密方法
CN114938267A (zh) * 2021-02-05 2022-08-23 中国人民解放军海军航空大学 一种增益受限不确定分数阶混沌系统的保密通信方法
CN114995158A (zh) * 2022-06-30 2022-09-02 四川大学 DoS攻击下复杂电路网络系统的自适应采样切换控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI808317B (zh) * 2020-04-01 2023-07-11 阿證科技股份有限公司 用於金鑰管理機制的抗量子運算之系統

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201911738D0 (en) * 2019-07-12 2019-10-02 Huaiyin Inst Technology Adaptive backstepping optimal control method of fractional-order chaotic electromechanical transducer system
CN114884648A (zh) * 2021-02-05 2022-08-09 中国人民解放军海军航空大学 一种输入饱和不确定分数阶混沌系统的保密通信方法
CN114938267A (zh) * 2021-02-05 2022-08-23 中国人民解放军海军航空大学 一种增益受限不确定分数阶混沌系统的保密通信方法
CN113225174A (zh) * 2021-06-07 2021-08-06 苏州大学 基于一维混沌序列的量子噪声流加密系统及编解码方法
CN113885333A (zh) * 2021-11-01 2022-01-04 东南大学 一种基于复杂网络事件触发同步控制的抗DoS攻击图像加密方法
CN114915400A (zh) * 2022-05-11 2022-08-16 集美大学 同步时间可调节的异构分数阶超混沌系统图像加解密方法
CN114995158A (zh) * 2022-06-30 2022-09-02 四川大学 DoS攻击下复杂电路网络系统的自适应采样切换控制方法

Also Published As

Publication number Publication date
CN116073982A (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
Chandia et al. Security strategies for SCADA networks
Carlsen Cryptographic protocol flaws: know your enemy
CN110401627B (zh) 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统
CN108173662A (zh) 一种设备的认证方法和装置
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
Zhang et al. Formal analysis of QUIC handshake protocol using symbolic model checking
CN109766729B (zh) 一种防御硬件木马的集成电路及其加密方法
CN105227295A (zh) 一种针对sms4密码算法的差分故障注入攻击
Ganji et al. Lattice basis reduction attack against physically unclonable functions
RU2432692C2 (ru) Системы и способы для определения временной задержки для передачи запроса на обновление ключа
Crocetti et al. A simulated approach to evaluate side-channel attack countermeasures for the Advanced Encryption Standard
Lamshöft et al. Assessment of hidden channel attacks: Targetting modbus/tcp
Wagner et al. Take a bite of the reality sandwich: revisiting the security of progressive message authentication codes
CN103312513B (zh) 分布式环境下验证使用授权的方法及系统
CN116073982B (zh) 一种有限时间抗DoS攻击的保密通信方法和系统
Hermelink et al. Quantum safe authenticated key exchange protocol for automotive application
KR102306635B1 (ko) 재부팅없이 무한 연산이 가능한 동형 암호 기반의 동적 궤환 제어기의 구성 방법
US20230379146A1 (en) Securing network communications using dynamically and locally generated secret keys
Oberti et al. Taurum p2t: Advanced secure can-fd architecture for road vehicle
Tang et al. MPFA: an efficient multiple faults-based persistent fault analysis method for low-cost FIA
Basic et al. Trust your BMS: Designing a Lightweight Authentication Architecture for Industrial Networks
KR20040041775A (ko) 네트워크 바이러스 진단 및 치료 시스템과 방법
Lee et al. Real Time Perfect Bit Modification Attack on In-Vehicle CAN
Zhu et al. A secure robust integrity reporting protocol of trusted computing for remote attestation under fully adaptive party corruptions
JP2007323019A (ja) 暗号処理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant