CN116155578A - 一种命名数据网络兴趣泛洪攻击的阻止方法 - Google Patents
一种命名数据网络兴趣泛洪攻击的阻止方法 Download PDFInfo
- Publication number
- CN116155578A CN116155578A CN202310059963.8A CN202310059963A CN116155578A CN 116155578 A CN116155578 A CN 116155578A CN 202310059963 A CN202310059963 A CN 202310059963A CN 116155578 A CN116155578 A CN 116155578A
- Authority
- CN
- China
- Prior art keywords
- interest
- parameter
- signature
- named data
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种命名数据网络兴趣泛洪攻击的阻止方法,本发明属于命名数据网络兴趣泛洪攻击领域,包括:构建命名数据网络,其中,所述命名数据网络包括:若干用户、若干路由器和若干内容提供者;构造系统参数集,基于所述系统参数集,所述用户计算得到密钥对,其中,所述密钥对包括公钥和私钥;基于所述私钥和所述系统参数集获得数字签名,基于所述数字签名,对兴趣包处理得到签名兴趣包;所述用户将所述签名兴趣包发送至所述路由器,所述路由器对所述签名兴趣包的数字签名进行验证,得到验证结果,基于所述验证结果,对所述签名兴趣包的兴趣内容进行处理。本发明的方法能够阻止命名数据网络中的兴趣泛洪攻击问题。
Description
技术领域
本发明属于命名数据网络兴趣泛洪攻击领域,特别是涉及一种命名数据网络兴趣泛洪攻击的阻止方法。
背景技术
命名数据网络(Name Data Network,NDN)是一种以数据为中心的网络架构,是目前新型网络中备受关注的架构。NDN采用内容驱动的通信方式,报文转发基于数据名称,而不是传统的IP地址。
在命名数据网络模型中,内容对象的每个数据块都有一个唯一的名称,这是一个统一的资源标识符。
命名数据网络中的通信是通过兴趣包和数据包实现的。用户使用兴趣包来表达对特定数据或内容的需求。一旦兴趣包到达具有所请求数据的节点,该节点将返回包含内容的数据包。
命名数据网络是一种基于名称的传输模型,虽然没有公开谁请求数据,谁托管数据,从而提高了隐私性,但仍然遭受网络威胁带来的破坏。其中,兴趣泛洪攻击(InterestFlooding Attack,IFA)是命名数据网络场景中一种突出的攻击。
兴趣泛洪攻击利用了命名数据网络的固有弱点,即每个兴趣包的转发通信状态缓存在转发路由器的等待兴趣表(Pending Interest Table,PIT)中。攻击者通过发送大量恶意兴趣包占用路由器的等待兴趣表,以消耗关键路由器的内存资源。由于路由器的等待兴趣表资源耗尽,正常用户发送的兴趣包被丢弃,导致正常请求无法获得满足,进而导致网络堵塞。
目前,研究者提出了许多不同的解决方案来保护命名数据网络免受兴趣泛洪攻击的影响,主要的解决方案是在检测到攻击者发送具有侵略性利率的利息数据包后缓解IFA。2018年,Nakatsuka等研究者提出了一种基于路由跳数的兴趣泛洪攻击检测技术,通过路由器阻止被恶意攻击接口作为缓解方法。2019至2021年,Benarfa等研究者提出了两个版本的ChoKIFA(Choose to Kill IFA),它依靠主动队列管理检查PIT大小和满足率来分离恶意流量和合法流量。同样,Zhi等研究者提出了一种基于信誉(reputation-based)的早期检测机制来对抗共谋兴趣泛洪攻击。2021年,Xing等研究者引入了隔离森林(Isolated Forest,iForest)概念,提出了一种IFA检测机制,在该机制中,隔离森林构建过程隔离了异常和合法的前缀。2022年,Rama等研究者提出了一种无状态共谋兴趣泛洪攻击(CollusiveInterest Flooding Attack,CIFA)检测算法,该算法利用所有名称前缀的平均响应时间来检测恶意名称前缀,消除共谋兴趣泛洪攻击影响。虽然这些机制可以缓解不同类型的兴趣泛洪攻击对合法流量的影响,但并不能完全阻止攻击者发送恶意的兴趣包进入网络,此外,这些方法还可能阻塞合法兴趣包。
完全阻止兴趣泛洪攻击的方法是阻止非法用户发送兴趣包进入网络。2019年,Jiang等研究者提出了一种基于身份加密(Identity-Based Cryptography,IBC)的假名认证方案来防止兴趣泛洪攻击,在该方法中,每个消费者在将兴趣包发送到网络之前都需要进行身份验证,能够有效地阻断兴趣泛洪攻击,但该方法基于一个不合逻辑的假设,即每个域都需要一个网关来掌管私钥并执行访问身份验证。在2020年和2021年,研究者尝试在NDN中实现身份认证,以防止其他攻击如内容投毒攻击,这些方法分别通过网络管理器(Network Manager,NM)和密钥生成中心(Key Generation Center,KGC)为消用户生成密钥。这些机制需要一个额外的实体来执行用户身份验证或密钥管理,而数据命名网络是一个无中心的网络,用户通过路由随机连接到网络,不能直接连接到指定的实体;或者,用户通过路由转发到达指定实体前,可能已经引入兴趣泛洪攻击。
发明内容
本发明的目的是提供一种命名数据网络兴趣泛洪攻击的阻止方法,以解决上述现有技术存在的问题。
为实现上述目的,本发明提供了一种命名数据网络兴趣泛洪攻击的阻止方法,基于密码学的身份鉴别方法,通过网络中的路由器认证进入命名数据网络的用户身份,实现只允许合法的用户访问网络,拒绝恶意用户发送的兴趣包进入网络。步骤为:网络初始化,用户生成密钥对,用户对请求内容的兴趣包签名,路由验证兴趣包签名。通过采用本发明的方法或系统能够阻止命名数据网络中的兴趣泛洪攻击问题。包括:
构建命名数据网络,其中,所述命名数据网络包括:若干用户、若干路由器和若干内容提供者;
构造系统参数集,基于所述系统参数集,所述用户计算得到密钥对,其中,所述密钥对包括公钥和私钥;
基于所述私钥和所述系统参数集获得数字签名,基于所述数字签名,对兴趣包处理得到签名兴趣包;
所述用户将所述签名兴趣包发送至所述路由器,所述路由器对所述签名兴趣包的数字签名进行验证,得到验证结果,基于所述验证结果,对所述签名兴趣包的兴趣内容进行处理。
可选的,构造所述系统参数集的过程包括:
基于椭圆曲线算法构造参数集;
基于哈希函数和所述参数集,构造所述系统参数集;
其中,所述哈希函数为SHA-256哈希函数。
可选的,基于所述椭圆曲线算法构造参数集T=(Fp,a,b,P,n);
其中,所述椭圆曲线的表达式为E(Fp):y2≡(x3+ax+b)(mod p),Fp为所述椭圆曲线的定义有限域;(x,y)为所述椭圆曲线上的点,且(x,y)∈Fp;P是一个大于3的素数;n是P的阶数,n为质数;a和b为非负整数,a、b满足4a3+27b3≠0(mod p)且4a3+27b3<p。
可选的,所述密钥对包括公钥和私钥;
所述私钥为用户选取的一个随机整数d,其中,d为私钥,d∈[1,n-1];
基于所述私钥和所述参数集中参数P计算得到公钥,Q=dP,其中Q为公钥。
可选的,所述数字签名包括参数r和参数s;
基于所述私钥和所述系统参数集获得数字签名的过程包括:
用户选择一个随机整数k,其中k∈[1,n-1];
基于所述随机整数k和所述参数P,得到椭圆曲线点(x1,y1),其中,kP=(x1,y1);
基于所述x1得到所述参数r,其中r=x1 mod n;
判断参数r的值,当r=0,则重新选择随机整数k,当r≠0,保留随机整数k;
基于所述SHA-256哈希函数,得到用户端哈希值h,其中,h=Hash(Nc);
基于随机整数k、用户端哈希值h、私钥d和参数r得到参数s;
判断参数s的值,当s=0,则重新选择随机整数k,当s≠0,保留随机整数k;
基于所述参数r和所述参数s得到所述数字签名。
可选的,所述路由器对所述签名兴趣包的数字签名进行验证,获取兴趣数据包的过程包括:
所述路由器检查接收所述签名兴趣包,基于所述数字签名的参数信息,对所述签名兴趣包的数字签名进行初步验证,得到初步验证结果,其中,所述初步验证结果包括初步有效结果和初步无效结果;
基于所述公钥,对所述初步有效结果的数字签名进行二次验证,得到二次验证结果,其中所述二次验证结果包括二次有效结果和二次无效结果;
基于所述二次有效结果,查询路由器本地数据:当路由器本地数据包含所述签名兴趣包的兴趣内容,则返回给用户兴趣数据包;当路由器本地数据不包含签名兴趣包的兴趣内容,则所述签名兴趣包的兴趣内容存储在等待兴趣表,并转发给其他路由器。
可选的,所述初步有效结果符合的条件包括:所述参数r和所述参数s均为整数,且r,s∈[1,n-1]。
本发明的技术效果为:
发明通过上述技术方法,假冒的兴趣包没有合法的数字签名无法通过路由器的身份认证而进入网络,可以阻止恶意用户发起兴趣泛洪攻击,相比较以前的方法,本发明的网络模型具有普适性,采用了去中心化架构,用户可以灵活地接入网络,没有局限性;本发明的方法是有效的,减少了其他方法在缓解兴趣泛洪攻击时出现的假阳性,且合法的利益包不会被阻止;本发明的方法是安全的,通过BAN逻辑语言验证了协议的正确性和安全性。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例中的去中心化网络模型示意图;
图2为本发明实施例中的实施命名数据网络兴趣泛洪攻击的阻止方法的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
实施例一
本实施例中提供一种命名数据网络兴趣泛洪攻击的阻止方法,本发明的命名数据网络场景如图1所示,网络是去中心化的网状结构,网络包括用户、路由器和内容提供者三种类型节点,用户可以自由、灵活地通过任意可连接的路由器接入网络。
图2为本发明实施命名数据网络兴趣泛洪攻击的阻止方法的示意图,展示了一个用户C发送兴趣包到获得响应的过程,本发明在以上网络模型的实施步骤包括:
步骤1:在网络开始工作前,系统设置算法构造参数初始化程序,并公开参数。
所述的步骤1中,具体方法为:
系统运用椭圆曲线算法构造参数集T=(Fp,a,b,P,n),选取SHA-256哈希函数Hash(·)。选定的椭圆曲线E(Fp)是定义在有限域Fp,通过公示E(Fp):y2≡(x3+ax+b)(mod p)表示;
其中p是一个大于3的素数,a、b是满足4a3+27b3≠0(mod p)且小于p的非负整数,G(x,y)是一群在椭圆曲线上的点,(x,y)∈Fp,P是椭圆曲线上的一个基点,P的阶是质数n;
系统生成算法参数集φ={Fp,a,b,P,n,Hash(·)},并在网络中公开φ。
步骤2:用户C根据系统公开参数,计算生成密钥对,向网络公开公钥,秘密保存私钥。
所述的步骤2中,具体方法为:
用户C选择一个随机整数dc∈[1,n-1],作为私钥SKc,并安全保存;
用户计算Qc=dcP,并将Qc作为公钥PKc公开发布到命名数据网络中。
表1密钥生成算法表
步骤3:用户C使用私钥SKc和系统参数集φ对兴趣包的Nonce作为信息Nc进行数字签名,并将签名后的兴趣包发送到数据命名网络。
所述的步骤3中,具体方法为:
用户C选择一个随机整数k∈[1,n-1];
用户C计算kP=(x1,y1),这里的x1转换成整数x1;
用户C计算r=x1 mod n,如果r=0,则重新选择随机整数k。
用户C使用兴趣包的Nc作为数字签名的字符串消息,计算SHA-256(Nc),并将此比特串转换为整数h=Hash(Nc)。
用户C计算s=k-1(h+d·r),如果s=0,重新选择随机整数k。
用户C在兴趣包末尾加上(r,s)作为对消息Nc的签名σc;
用户C将兴趣包发送至相连的路由器R1以请求需要的内容。
表2签名生成算法表
步骤4:路由R1使用用户C的公钥PKc验证收到的兴趣包签名σc,验证失败则丢弃兴趣,验证通过则进一步处理兴趣包。
所述的步骤4中,具体方法为:
路由器R1收到用户C发送的兴趣包后,检查r和s是否为整数,且r,s∈[1,n-1],如果不是,则判定签名无效,丢弃该兴趣包。
路由器R1获取兴趣包的Nonce,计算SHA-256(Nonce),并将此位串转换为整数h=Hash(Nonce)。
路由器R1计算u1=h·s-1mod n和u2=r·s-1mod n。
路由器R1计算X(x1,y1)=u1P+u2Qc,v=x1 mod n。
路由器R1判断r=v,则判定签名有效,在本地缓存查找兴趣包请求的内容,如果找到,返回包含请求内容的数据包,否则,兴趣包的状态信息将被存储在等待兴趣表,并转发给路由器R2;如果r≠v,则判定签名无效,丢弃兴趣包。
表3签名验证算法表
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (7)
1.一种命名数据网络兴趣泛洪攻击的阻止方法,其特征在于,包括以下步骤:
构建命名数据网络,其中,所述命名数据网络包括:若干用户、若干路由器和若干内容提供者;
构造系统参数集,基于所述系统参数集,所述用户计算得到密钥对,其中,所述密钥对包括公钥和私钥;
基于所述私钥和所述系统参数集获得数字签名,基于所述数字签名,对兴趣包处理得到签名兴趣包;
所述用户将所述签名兴趣包发送至所述路由器,所述路由器对所述签名兴趣包的数字签名进行验证,得到验证结果,基于所述验证结果,对所述签名兴趣包的兴趣内容进行处理。
2.根据权利要求1所述的命名数据网络兴趣泛洪攻击的阻止方法,其特征在于,构造所述系统参数集的过程包括:
基于椭圆曲线算法构造参数集;
基于哈希函数和所述参数集,构造所述系统参数集;
其中,所述哈希函数为SHA-256哈希函数。
3.根据权利要求2所述的命名数据网络兴趣泛洪攻击的阻止方法,其特征在于,基于所述椭圆曲线算法构造参数集T=(Fp,a,b,P,n);
其中,所述椭圆曲线的表达式为E(Fp):y2≡(x3+ax+b)(mod p),Fp为所述椭圆曲线的定义有限域;(x,y)为所述椭圆曲线上的点,且(x,y)∈Fp;P是一个大于3的素数;n是P的阶数,n为质数;a和b为非负整数,a、b满足4a3+27b3≠0(mod p)且4a3+27b3<p。
4.根据权利要求3所述的命名数据网络兴趣泛洪攻击的阻止方法,其特征在于,所述密钥对包括公钥和私钥;
所述私钥为用户选取的一个随机整数d,其中,d为私钥,d∈[1,n-1];
基于所述私钥和所述参数集中参数P计算得到公钥,Q=dP,其中Q为公钥。
5.根据权利要求4所述的命名数据网络兴趣泛洪攻击的阻止方法,其特征在于,所述数字签名包括参数r和参数s;
基于所述私钥和所述系统参数集获得数字签名的过程包括:
用户选择一个随机整数k,其中k∈[1,n-1];
基于所述随机整数k和所述参数P,得到椭圆曲线点(x1,y1),其中,kP=(x1,y1);
基于所述x1得到所述参数r,其中r=x1 mod n;
判断参数r的值,当r=0,则重新选择随机整数k,当r≠0,保留随机整数k;
基于所述SHA-256哈希函数,得到用户端哈希值h,其中,h=Hash(Nc);
基于随机整数k、用户端哈希值h、私钥d和参数r得到参数s;
判断参数s的值,当s=0,则重新选择随机整数k,当s≠0,保留随机整数k;
基于所述参数r和所述参数s得到所述数字签名。
6.根据权利要求5所述的命名数据网络兴趣泛洪攻击的阻止方法,其特征在于,所述路由器对所述签名兴趣包的数字签名进行验证,获取兴趣数据包的过程包括:
所述路由器检查接收所述签名兴趣包,基于所述数字签名的参数信息,对所述签名兴趣包的数字签名进行初步验证,得到初步验证结果,其中,所述初步验证结果包括初步有效结果和初步无效结果;
基于所述公钥,对所述初步有效结果的数字签名进行二次验证,得到二次验证结果,其中所述二次验证结果包括二次有效结果和二次无效结果;
基于所述二次有效结果,经路由器查询所述内容提供者的本地数据:当所述内容提供者的本地数据包含所述签名兴趣包的兴趣内容,则返回给用户兴趣数据包;当所述内容提供者的本地数据不包含签名兴趣包的兴趣内容,则所述签名兴趣包的兴趣内容存储在等待兴趣表,并转发给其他路由器。
7.根据权利要求6所述的命名数据网络兴趣泛洪攻击的阻止方法,其特征在于,所述初步有效结果符合的条件包括:所述参数r和所述参数s均为整数,且r,s∈[1,n-1]。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310059963.8A CN116155578A (zh) | 2023-01-17 | 2023-01-17 | 一种命名数据网络兴趣泛洪攻击的阻止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310059963.8A CN116155578A (zh) | 2023-01-17 | 2023-01-17 | 一种命名数据网络兴趣泛洪攻击的阻止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116155578A true CN116155578A (zh) | 2023-05-23 |
Family
ID=86361408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310059963.8A Pending CN116155578A (zh) | 2023-01-17 | 2023-01-17 | 一种命名数据网络兴趣泛洪攻击的阻止方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116155578A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254069A (zh) * | 2016-09-07 | 2016-12-21 | 广东工业大学 | 用于内容中心网络的多层加密隐私保护方法 |
CN109831455A (zh) * | 2019-03-14 | 2019-05-31 | 东南大学 | 一种缓解命名数据网络中隐蔽兴趣包泛洪攻击的方法 |
US20190319964A1 (en) * | 2019-06-27 | 2019-10-17 | Ned M. Smith | Information-centric network namespace policy-based content delivery |
CN111556020A (zh) * | 2020-03-27 | 2020-08-18 | 江苏大学 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
-
2023
- 2023-01-17 CN CN202310059963.8A patent/CN116155578A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254069A (zh) * | 2016-09-07 | 2016-12-21 | 广东工业大学 | 用于内容中心网络的多层加密隐私保护方法 |
CN109831455A (zh) * | 2019-03-14 | 2019-05-31 | 东南大学 | 一种缓解命名数据网络中隐蔽兴趣包泛洪攻击的方法 |
US20190319964A1 (en) * | 2019-06-27 | 2019-10-17 | Ned M. Smith | Information-centric network namespace policy-based content delivery |
CN111556020A (zh) * | 2020-03-27 | 2020-08-18 | 江苏大学 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
Non-Patent Citations (2)
Title |
---|
FEDERAL OFFICE FOR INFORMATION SECURITY: "Elliptic Curve Cryptography", 《TECHNICAL GUIDELINE BSI TR-03111》, pages 2 - 4 * |
任艳芳;: "基于椭圆曲线密码(ECC)的数字签名技术", 硅谷, no. 12 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230370268A1 (en) | Client authentication and access token ownership validation | |
US8365301B2 (en) | Peer-to-peer network communication | |
Dixon et al. | Phalanx: Withstanding Multimillion-Node Botnets. | |
US7849303B2 (en) | Peer-to-peer network information storage | |
Li et al. | LIVE: Lightweight integrity verification and content access control for named data networking | |
JP4944845B2 (ja) | インターネットプロトコルのアドレス機構 | |
US8181014B2 (en) | Method and apparatus for protecting the routing of data packets | |
JP5291725B2 (ja) | Ipアドレス委任 | |
US9602485B2 (en) | Network, network node with privacy preserving source attribution and admission control and device implemented method therfor | |
US20060190715A1 (en) | Peer-to-peer network information retrieval | |
Kargl et al. | Secure dynamic source routing | |
US20160087951A9 (en) | Systems and methods for inhibiting attacks with a network | |
WO2010048865A1 (zh) | 一种防止网络攻击的方法及装置 | |
Li et al. | Capability-based security enforcement in named data networking | |
WO2010063228A1 (zh) | 防御域名系统欺骗攻击的方法及装置 | |
EP1694027B1 (en) | Peer-to-peer network information | |
Rothenberg et al. | Self-routing denial-of-service resistant capabilities using in-packet Bloom filters | |
AbdAllah et al. | Preventing unauthorized access in information centric networking | |
Shukla et al. | Authentication aspects of dynamic routing protocols: associated problem & proposed solution | |
Doshi et al. | Efficient memory bound puzzles using pattern databases | |
CN116155578A (zh) | 一种命名数据网络兴趣泛洪攻击的阻止方法 | |
WO2011035618A1 (zh) | 路由地址的安全处理方法和系统 | |
Wolf | A credential-based data path architecture for assurable global networking | |
Mohammadizadeh et al. | SEAODV: Secure efficient AODV routing protocol for MANETs networks | |
Lagutin | Securing the Internet with digital signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |