CN117118677A - 一种基于rpl的新型组网系统和方法 - Google Patents
一种基于rpl的新型组网系统和方法 Download PDFInfo
- Publication number
- CN117118677A CN117118677A CN202310954351.5A CN202310954351A CN117118677A CN 117118677 A CN117118677 A CN 117118677A CN 202310954351 A CN202310954351 A CN 202310954351A CN 117118677 A CN117118677 A CN 117118677A
- Authority
- CN
- China
- Prior art keywords
- hash
- hash value
- rpl protocol
- topological structure
- rpl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006855 networking Effects 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000007246 mechanism Effects 0.000 claims abstract description 160
- 230000008859 change Effects 0.000 claims abstract description 108
- 238000012360 testing method Methods 0.000 claims abstract description 29
- 238000005457 optimization Methods 0.000 claims abstract description 17
- 238000011156 evaluation Methods 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 26
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000008439 repair process Effects 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000010354 integration Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 description 12
- 230000002708 enhancing effect Effects 0.000 description 6
- 206010000117 Abnormal behaviour Diseases 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008263 repair mechanism Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种基于RPL的新型组网系统和方法。所述新型组网方法包括:针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;将所述安全性保护机制集成到RPL协议的逻辑中;对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
Description
技术领域
本发明提出了一种基于RPL的新型组网系统和方法,属于组网技术领域。
背景技术
目前的组网方案大多是基于某个特定的场景,如金融场景、区块链场景等。目前缺少一种适用于各个物联网设备的组网协议,用以将所有性能有限的物联网设备联系起来,而传统的RPL协议能达到目的,但是存在很多安全隐患。
发明内容
本发明提供了一种基于RPL的新型组网系统和方法,用以解决现有RPL协议存在较大安全隐患的问题:
一种基于RPL的新型组网方法,所述新型组网方法包括:
针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;
将所述安全性保护机制集成到RPL协议的逻辑中;
对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
进一步地,针对RPL协议扩展需求设置在RPL协议上配置所述安全性保护机制,包括:
针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制;
针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证。
进一步地,针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制,包括:
提取需要进行限制的RANK值变化的范围和条件;
针对所述RANK值变化的范围和条件设置RANK变化量对应的阈值百分比,其中,所述百分比范围为3.4%-7.8%;
根据所述RANK变化量对应的阈值百分比设置阈值限制机制。
进一步地,针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证,包括:
提取所述RPL协议的拓扑结构变化场景;
根据所述拓扑结构变化场景确定需要对拓扑结构变化进行哈希认证的场景类型和条件;
根据哈希认证的场景类型和条件,利用哈希算法生成与所述拓扑结构对应的第一哈希值;其中,所述哈希算法包括SHA-256和MD5;
将所述第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点;
在所述通信节点上使用相同的哈希算法,对收到的拓扑结构信息进行哈希计算,获得第二哈希值;
将所述第一哈希值与所述第二哈希值进行比较,如果所述第一哈希值与所述第二哈希值匹配,说明拓扑结构变化没有被篡改,表明哈希值验证成功;如果所述第一哈希值与所述第二哈希值不匹配,说明拓扑结构可能被篡改,表明哈希值验证失败;
如果哈希值验证通过,继续使用更新后的拓扑结构进行通信;如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
一种基于RPL的新型组网系统,所述新型组网系统包括:
保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;
保护机制集成模块,用于将所述安全性保护机制集成到RPL协议的逻辑中;
试运行及优化模块,用于对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
进一步地,所述保护机制配置模块包括:
第一保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制;
第二保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证。
进一步地,所述第一保护机制配置模块包括:
信息提取模块,用于提取需要进行限制的RANK值变化的范围和条件;
百分比设置模块,用于针对所述RANK值变化的范围和条件设置RANK变化量对应的阈值百分比,其中,所述百分比范围为3.4%-7.8%;
机制设置模块,用于根据所述RANK变化量对应的阈值百分比设置阈值限制机制。
进一步地,所述第二保护机制配置模块包括:
场景信息提取模块,用于提取所述RPL协议的拓扑结构变化场景;
类型及条件信息确定模块,用于根据所述拓扑结构变化场景确定需要对拓扑结构变化进行哈希认证的场景类型和条件;
第一哈希值获取模块,用于根据哈希认证的场景类型和条件,利用哈希算法生成与所述拓扑结构对应的第一哈希值;其中,所述哈希算法包括SHA-256和MD5;
数据传输模块,用于将所述第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点;
第二哈希值获取模块,用于在所述通信节点上使用相同的哈希算法,对收到的拓扑结构信息进行哈希计算,获得第二哈希值;
比较模块,用于将所述第一哈希值与所述第二哈希值进行比较,如果所述第一哈希值与所述第二哈希值匹配,说明拓扑结构变化没有被篡改,表明哈希值验证成功;如果所述第一哈希值与所述第二哈希值不匹配,说明拓扑结构可能被篡改,表明哈希值验证失败;
修复判断模块,用于如果哈希值验证通过,继续使用更新后的拓扑结构进行通信;如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
本发明有益效果:
本发明提出的一种基于RPL的新型组网方法和系统基于一种新型的RPL协议,在保留其低功耗的特点下,对其安全性能进行保护,即使用阈值对其RANK的变化加以限制,并在RPL拓扑结构发生变化的时候,对其进行hash认证,防止恶意节点故意破坏拓扑。在保留RPL协议低功耗的基础上提出了一种更为安全的RPL组网方案,用于将性能较低,功耗有限的物联网设备联系到一起,并适用于各种场景。
附图说明
图1为本发明所述方法的流程图;
图2为本发明所述系统的系统框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提出了一种基于RPL的新型组网方法,如图1所示,所述新型组网方法包括:
S1、针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;
S2、将所述安全性保护机制集成到RPL协议的逻辑中;
S3、对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
上述技术方案的工作原理为:设置符合RPL协议上配置的安全性保护机制:根据RPL协议的扩展需求,设计和设置符合RPL协议的安全性保护机制。其中,安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制。这些机制旨在提高RPL协议的安全性,防止恶意攻击和非法篡改对网络拓扑和路由信息的影响。
集成安全性保护机制到RPL协议的逻辑中:将设计的安全性保护机制集成到RPL协议的逻辑中,确保在RPL协议的运行过程中,安全性保护机制能够有效地发挥作用。这包括在RPL协议的各个阶段和过程中应用相应的安全性保护机制,对RANK值变化和拓扑结构变化进行监测和认证。
进行试运行、性能评估测试和优化:在实际网络环境中进行RPL协议的试运行,评估其在安全性保护机制下的性能表现。通过性能评估测试,可以评估RPL协议在安全性保护机制下的稳定性、鲁棒性和效率,并针对评估结果进行优化和改进,以提高RPL协议的性能和安全性。
上述技术方案的技术效果为:上述实施例提出的技术方案具有如下技术效果:
提升RPL协议的安全性:通过设置符合RPL协议的安全性保护机制,可以提高RPL协议在网络拓扑和路由信息传输过程中的安全性。RANK值变化的阈值限制和拓扑结构变化的哈希认证机制可以有效防止网络中的攻击行为和数据篡改,保护网络的稳定性和安全性。
增强RPL协议的可靠性和鲁棒性:通过集成安全性保护机制到RPL协议中,可以增强RPL协议的可靠性和鲁棒性。安全性保护机制能够及时检测和应对网络拓扑和路由信息的异常变化,减少错误的路由决策,提高网络的稳定性和可用性。
优化RPL协议的性能:通过试运行、性能评估测试和优化,可以针对RPL协议在安全性保护机制下的性能进行评估和改进。优化措施可能包括减小通信开销、降低计算复杂度、优化路由决策算法等,从而提高RPL协议的性能效率。
综上所述,上述技术方案通过设置安全性保护机制、集成到RPL协议中,并进行试运行、性能评估测试和优化,旨在提高RPL协议的安全性、可靠性和性能表现。
本发明的一个实施例,针对RPL协议扩展需求设置在RPL协议上配置所述安全性保护机制,包括:
S101、针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制;
S102、针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证。
上述技术方案的工作原理为:RANK值变化的阈值限制机制:根据RPL协议的扩展需求,设置符合RPL协议的RANK值变化的阈值限制机制。该机制用于监测网络中节点的RANK值变化情况。当某个节点的RANK值变化超过预设的阈值时,该节点的路由信息将被视为不可信或不稳定的,进而触发相应的安全机制,例如更新路由表或发送警报。
拓扑结构变化的哈希认证机制:根据RPL协议的扩展需求,设置符合RPL协议的拓扑结构变化的哈希认证机制。该机制利用哈希算法对网络拓扑结构进行计算,生成哈希值。在网络中,节点定期计算和传输其拓扑结构的哈希值。接收方节点使用相同的哈希算法对接收到的哈希值进行验证。如果哈希值匹配,则认为拓扑结构没有被篡改。
上述技术方案的技术效果为:提升RPL协议的安全性:通过设置RANK值变化的阈值限制机制,可以检测和限制RANK值变化超过阈值的节点,从而减少不可信或不稳定的路由信息对网络造成的影响。这有助于提高RPL协议的安全性,避免恶意攻击和异常行为对路由决策的干扰。
增强拓扑结构的可信度:通过拓扑结构变化的哈希认证机制,可以验证网络中的拓扑结构是否被篡改。节点定期计算和传输哈希值,接收方节点通过验证哈希值的匹配性来确认拓扑结构的完整性。这可以防止拓扑结构被恶意篡改,提高网络的稳定性和可信度。
综上所述,本实施例的上述技术方案通过设置RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制,旨在提升RPL协议的安全性和拓扑结构的可信度,以保护网络的稳定性和安全性。
本发明的一个实施例,针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制,包括:
S1011、提取需要进行限制的RANK值变化的范围和条件;
S1012、针对所述RANK值变化的范围和条件设置RANK变化量对应的阈值百分比,其中,所述百分比范围为3.4%-7.8%;
S1013、根据所述RANK变化量对应的阈值百分比设置阈值限制机制。
上述技术方案的工作原理为:提取需要进行限制的RANK值变化的范围和条件:首先,根据具体的需求和系统要求,确定需要进行限制的RANK值变化的范围和条件。这可能包括最大允许的RANK值变化量、变化的时间间隔、节点之间的关系等。
设置RANK变化量对应的阈值百分比:根据所述RANK值变化的范围和条件,计算出RANK变化量对应的阈值百分比。这个百分比的范围可以根据实际情况设定,例如在3.4%到7.8%之间。
设置阈值限制机制:根据计算得到的RANK变化量对应的阈值百分比,设置阈值限制机制。该机制用于监测节点的RANK值变化,并与阈值进行比较。如果某个节点的RANK值变化超过了设定的阈值百分比,就会触发相应的安全机制,如更新路由表、发送警报等。
上述技术方案的技术效果为:精确控制RANK值变化的限制范围:通过提取和设置RANK值变化的范围和条件,可以对RANK值的变化进行精确的限制。这有助于防止异常的RANK值变化对网络路由产生过大的影响,保持路由的稳定性和可靠性。
增强RPL协议的安全性:通过设置RANK变化量对应的阈值百分比并应用阈值限制机制,可以增强RPL协议的安全性。该机制可及时检测到超过阈值的RANK值变化,以防止恶意攻击、异常行为或错误配置对网络造成的不利影响。
综上所述,上述技术方案通过提取RANK值变化的范围和条件,并根据阈值百分比设置阈值限制机制,旨在精确控制RANK值变化的限制范围,并增强RPL协议的安全性。这有助于保持网络路由的稳定性和可靠性,提升整体系统的性能和安全性。
本发明的一个实施例,针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证,包括:
S1021、提取所述RPL协议的拓扑结构变化场景;
S1022根据所述拓扑结构变化场景确定需要对拓扑结构变化进行哈希认证的场景类型和条件;
S1023、根据哈希认证的场景类型和条件,利用哈希算法生成与所述拓扑结构对应的第一哈希值;其中,所述哈希算法包括SHA-256和MD5;
S1024、将所述第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点;
在所述通信节点上使用相同的哈希算法,对收到的拓扑结构信息进行哈希计算,获得第二哈希值;
S1025、将所述第一哈希值与所述第二哈希值进行比较,如果所述第一哈希值与所述第二哈希值匹配,说明拓扑结构变化没有被篡改,表明哈希值验证成功;如果所述第一哈希值与所述第二哈希值不匹配,说明拓扑结构可能被篡改,表明哈希值验证失败;
S1026、如果哈希值验证通过,继续使用更新后的拓扑结构进行通信;如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
上述技术方案的工作原理为:首先,从RPL协议的工作环境中提取拓扑结构变化的场景,包括节点的加入、删除、移动等情况。
根据提取的拓扑结构变化场景,确定需要对拓扑结构变化进行哈希认证的场景类型和条件。这些条件可能包括具体的拓扑结构变化类型、变化的时间间隔、节点之间的关系等。
利用选择的哈希算法(如SHA-256或MD5),对拓扑结构进行哈希计算,生成与拓扑结构对应的第一哈希值。
将第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点。
在通信节点上,使用相同的哈希算法对接收到的拓扑结构信息进行哈希计算,获得第二哈希值。然后,将第一哈希值与第二哈希值进行比较。
如果第一哈希值与第二哈希值匹配,说明拓扑结构变化没有被篡改,哈希值验证成功。如果第一哈希值与第二哈希值不匹配,说明拓扑结构可能被篡改,哈希值验证失败。
如果哈希值验证通过,继续使用更新后的拓扑结构进行通信。如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
上述技术方案的技术效果为:通过对拓扑结构进行哈希认证,可以验证拓扑结构的完整性,防止拓扑结构被篡改导致错误的路由决策或攻击行为。
利用哈希认证机制,可以提升拓扑结构的安全性,防止非法节点的插入、节点位置的伪造或其他对拓扑结构的篡改行为。
通过哈希值验证的结果,可以触发拓扑结构的修复机制,自动修复被篡改的拓扑结构,保持网络的连通性和稳定性。
综上所述,上述技术方案通过提取拓扑结构变化场景,进行哈希认证并比较哈希值,旨在保护拓扑结构的完整性和安全性。这有助于提升RPL协议的可靠性,防止恶意攻击和拓扑结构篡改对网络造成的不良影响,并通过自动修复机制保持网络的正常运行。
本发明实施例提出了一种基于RPL的新型组网系统,如图2所示,所述新型组网系统包括:
保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;
保护机制集成模块,用于将所述安全性保护机制集成到RPL协议的逻辑中;
试运行及优化模块,用于对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
上述技术方案的工作原理为:首先,通过保护机制配置模块针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;
然后,利用保护机制集成模块将所述安全性保护机制集成到RPL协议的逻辑中;
最后,通过试运行及优化模块对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
上述技术方案的技术效果为:上述实施例提出的技术方案具有如下技术效果:
提升RPL协议的安全性:通过设置符合RPL协议的安全性保护机制,可以提高RPL协议在网络拓扑和路由信息传输过程中的安全性。RANK值变化的阈值限制和拓扑结构变化的哈希认证机制可以有效防止网络中的攻击行为和数据篡改,保护网络的稳定性和安全性。
增强RPL协议的可靠性和鲁棒性:通过集成安全性保护机制到RPL协议中,可以增强RPL协议的可靠性和鲁棒性。安全性保护机制能够及时检测和应对网络拓扑和路由信息的异常变化,减少错误的路由决策,提高网络的稳定性和可用性。
优化RPL协议的性能:通过试运行、性能评估测试和优化,可以针对RPL协议在安全性保护机制下的性能进行评估和改进。优化措施可能包括减小通信开销、降低计算复杂度、优化路由决策算法等,从而提高RPL协议的性能效率。
综上所述,上述技术方案通过设置安全性保护机制、集成到RPL协议中,并进行试运行、性能评估测试和优化,旨在提高RPL协议的安全性、可靠性和性能表现。
本发明的一个实施例,所述保护机制配置模块包括:
第一保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制;
第二保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证。
上述技术方案的工作原理为:首先,通过第一保护机制配置模块针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制;
然后,利用第二保护机制配置模块针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证。
上述技术方案的技术效果为:提升RPL协议的安全性:通过设置RANK值变化的阈值限制机制,可以检测和限制RANK值变化超过阈值的节点,从而减少不可信或不稳定的路由信息对网络造成的影响。这有助于提高RPL协议的安全性,避免恶意攻击和异常行为对路由决策的干扰。
增强拓扑结构的可信度:通过拓扑结构变化的哈希认证机制,可以验证网络中的拓扑结构是否被篡改。节点定期计算和传输哈希值,接收方节点通过验证哈希值的匹配性来确认拓扑结构的完整性。这可以防止拓扑结构被恶意篡改,提高网络的稳定性和可信度。
综上所述,本实施例的上述技术方案通过设置RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制,旨在提升RPL协议的安全性和拓扑结构的可信度,以保护网络的稳定性和安全性。
本发明的一个实施例,所述第一保护机制配置模块包括:
信息提取模块,用于提取需要进行限制的RANK值变化的范围和条件;
百分比设置模块,用于针对所述RANK值变化的范围和条件设置RANK变化量对应的阈值百分比,其中,所述百分比范围为3.4%-7.8%;
机制设置模块,用于根据所述RANK变化量对应的阈值百分比设置阈值限制机制。
上述技术方案的工作原理为:首先,通过信息提取模块提取需要进行限制的RANK值变化的范围和条件;
然后,利用百分比设置模块针对所述RANK值变化的范围和条件设置RANK变化量对应的阈值百分比,其中,所述百分比范围为3.4%-7.8%;
最后,通过机制设置模块根据所述RANK变化量对应的阈值百分比设置阈值限制机制。
上述技术方案的技术效果为:精确控制RANK值变化的限制范围:通过提取和设置RANK值变化的范围和条件,可以对RANK值的变化进行精确的限制。这有助于防止异常的RANK值变化对网络路由产生过大的影响,保持路由的稳定性和可靠性。
增强RPL协议的安全性:通过设置RANK变化量对应的阈值百分比并应用阈值限制机制,可以增强RPL协议的安全性。该机制可及时检测到超过阈值的RANK值变化,以防止恶意攻击、异常行为或错误配置对网络造成的不利影响。
综上所述,上述技术方案通过提取RANK值变化的范围和条件,并根据阈值百分比设置阈值限制机制,旨在精确控制RANK值变化的限制范围,并增强RPL协议的安全性。这有助于保持网络路由的稳定性和可靠性,提升整体系统的性能和安全性。
本发明的一个实施例,所述第二保护机制配置模块包括:
场景信息提取模块,用于提取所述RPL协议的拓扑结构变化场景;
类型及条件信息确定模块,用于根据所述拓扑结构变化场景确定需要对拓扑结构变化进行哈希认证的场景类型和条件;
第一哈希值获取模块,用于根据哈希认证的场景类型和条件,利用哈希算法生成与所述拓扑结构对应的第一哈希值;其中,所述哈希算法包括SHA-256和MD5;
数据传输模块,用于将所述第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点;
第二哈希值获取模块,用于在所述通信节点上使用相同的哈希算法,对收到的拓扑结构信息进行哈希计算,获得第二哈希值;
比较模块,用于将所述第一哈希值与所述第二哈希值进行比较,如果所述第一哈希值与所述第二哈希值匹配,说明拓扑结构变化没有被篡改,表明哈希值验证成功;如果所述第一哈希值与所述第二哈希值不匹配,说明拓扑结构可能被篡改,表明哈希值验证失败;
修复判断模块,用于如果哈希值验证通过,继续使用更新后的拓扑结构进行通信;如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
上述技术方案的工作原理为:首先,通过场景信息提取模块提取所述RPL协议的拓扑结构变化场景;
利用类型及条件信息确定模块根据所述拓扑结构变化场景确定需要对拓扑结构变化进行哈希认证的场景类型和条件;
然后,通过第一哈希值获取模块根据哈希认证的场景类型和条件,利用哈希算法生成与所述拓扑结构对应的第一哈希值;其中,所述哈希算法包括SHA-256和MD5;
采用数据传输模块将所述第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点;
之后,通过第二哈希值获取模块在所述通信节点上使用相同的哈希算法,对收到的拓扑结构信息进行哈希计算,获得第二哈希值;
随后,通过比较模块将所述第一哈希值与所述第二哈希值进行比较,如果所述第一哈希值与所述第二哈希值匹配,说明拓扑结构变化没有被篡改,表明哈希值验证成功;如果所述第一哈希值与所述第二哈希值不匹配,说明拓扑结构可能被篡改,表明哈希值验证失败;
最后,采用修复判断模块在如果哈希值验证通过时,继续使用更新后的拓扑结构进行通信;如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
上述技术方案的技术效果为:通过对拓扑结构进行哈希认证,可以验证拓扑结构的完整性,防止拓扑结构被篡改导致错误的路由决策或攻击行为。
利用哈希认证机制,可以提升拓扑结构的安全性,防止非法节点的插入、节点位置的伪造或其他对拓扑结构的篡改行为。
通过哈希值验证的结果,可以触发拓扑结构的修复机制,自动修复被篡改的拓扑结构,保持网络的连通性和稳定性。
综上所述,上述技术方案通过提取拓扑结构变化场景,进行哈希认证并比较哈希值,旨在保护拓扑结构的完整性和安全性。这有助于提升RPL协议的可靠性,防止恶意攻击和拓扑结构篡改对网络造成的不良影响,并通过自动修复机制保持网络的正常运行。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种基于RPL的新型组网方法,其特征在于,所述新型组网方法包括:
针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;
将所述安全性保护机制集成到RPL协议的逻辑中;
对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
2.根据权利要求1所述新型组网方法,其特征在于,针对RPL协议扩展需求设置在RPL协议上配置所述安全性保护机制,包括:
针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制;
针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证。
3.根据权利要求2所述新型组网方法,其特征在于,针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制,包括:
提取需要进行限制的RANK值变化的范围和条件;
针对所述RANK值变化的范围和条件设置RANK变化量对应的阈值百分比,其中,所述百分比范围为3.4%-7.8%;
根据所述RANK变化量对应的阈值百分比设置阈值限制机制。
4.根据权利要求2所述新型组网方法,其特征在于,针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证,包括:
提取所述RPL协议的拓扑结构变化场景;
根据所述拓扑结构变化场景确定需要对拓扑结构变化进行哈希认证的场景类型和条件;
根据哈希认证的场景类型和条件,利用哈希算法生成与所述拓扑结构对应的第一哈希值;其中,所述哈希算法包括SHA-256和MD5;
将所述第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点;
在所述通信节点上使用相同的哈希算法,对收到的拓扑结构信息进行哈希计算,获得第二哈希值;
将所述第一哈希值与所述第二哈希值进行比较,如果所述第一哈希值与所述第二哈希值匹配,说明拓扑结构变化没有被篡改,表明哈希值验证成功;如果所述第一哈希值与所述第二哈希值不匹配,说明拓扑结构可能被篡改,表明哈希值验证失败;
如果哈希值验证通过,继续使用更新后的拓扑结构进行通信;如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
5.一种基于RPL的新型组网系统,其特征在于,所述新型组网系统包括:
保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的安全性保护机制,其中,所述安全性保护机制包括RANK值变化的阈值限制机制和拓扑结构变化的哈希认证机制;
保护机制集成模块,用于将所述安全性保护机制集成到RPL协议的逻辑中;
试运行及优化模块,用于对RPL协议进行试运行,对RPL协议进行性能评估测试和优化。
6.根据权利要求5所述新型组网系统,其特征在于,所述保护机制配置模块包括:
第一保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的RANK值变化的阈值限制机制;
第二保护机制配置模块,用于针对RPL协议扩展需求设置符合RPL协议上配置的拓扑结构变化的哈希认证机制,并对哈希认证获得的哈希值进行安全验证。
7.根据权利要求6所述新型组网系统,其特征在于,所述第一保护机制配置模块包括:
信息提取模块,用于提取需要进行限制的RANK值变化的范围和条件;
百分比设置模块,用于针对所述RANK值变化的范围和条件设置RANK变化量对应的阈值百分比,其中,所述百分比范围为3.4%-7.8%;
机制设置模块,用于根据所述RANK变化量对应的阈值百分比设置阈值限制机制。
8.根据权利要求6所述新型组网系统,其特征在于,所述第二保护机制配置模块包括:
场景信息提取模块,用于提取所述RPL协议的拓扑结构变化场景;
类型及条件信息确定模块,用于根据所述拓扑结构变化场景确定需要对拓扑结构变化进行哈希认证的场景类型和条件;
第一哈希值获取模块,用于根据哈希认证的场景类型和条件,利用哈希算法生成与所述拓扑结构对应的第一哈希值;其中,所述哈希算法包括SHA-256和MD5;
数据传输模块,用于将所述第一哈希值与拓扑结构变化信息一并传输至RPL协议对应的通信节点;
第二哈希值获取模块,用于在所述通信节点上使用相同的哈希算法,对收到的拓扑结构信息进行哈希计算,获得第二哈希值;
比较模块,用于将所述第一哈希值与所述第二哈希值进行比较,如果所述第一哈希值与所述第二哈希值匹配,说明拓扑结构变化没有被篡改,表明哈希值验证成功;如果所述第一哈希值与所述第二哈希值不匹配,说明拓扑结构可能被篡改,表明哈希值验证失败;
修复判断模块,用于如果哈希值验证通过,继续使用更新后的拓扑结构进行通信;如果哈希值验证失败,则触发拓扑结构的修复机制对拓扑结构进行修复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310954351.5A CN117118677A (zh) | 2023-07-31 | 2023-07-31 | 一种基于rpl的新型组网系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310954351.5A CN117118677A (zh) | 2023-07-31 | 2023-07-31 | 一种基于rpl的新型组网系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117118677A true CN117118677A (zh) | 2023-11-24 |
Family
ID=88799301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310954351.5A Pending CN117118677A (zh) | 2023-07-31 | 2023-07-31 | 一种基于rpl的新型组网系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117118677A (zh) |
-
2023
- 2023-07-31 CN CN202310954351.5A patent/CN117118677A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102601578B1 (ko) | 사이버 공격에 대한 네트워크 보호 방법 | |
US10826684B1 (en) | System and method of validating Internet of Things (IOT) devices | |
CN114978770B (zh) | 基于大数据的物联网安全风险预警管控方法及系统 | |
McLaughlin et al. | Multi-vendor penetration testing in the advanced metering infrastructure | |
CN103905451B (zh) | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 | |
US20150089646A1 (en) | Apparatus and method for protecting communication pattern of network traffic | |
US20190123908A1 (en) | Arithmetic Device, Authentication System, and Authentication Method | |
CN106850637B (zh) | 一种基于流量白名单的异常流量检测方法 | |
EP1776823A1 (en) | Anomaly-based intrusion detection | |
KR20150037285A (ko) | 침입 탐지 장치 및 방법 | |
KR102083028B1 (ko) | 네트워크 침입탐지 시스템 | |
CN106685775A (zh) | 一种智能家电自检式防入侵方法及系统 | |
CN110351316A (zh) | 一种软件远程升级方法及装置 | |
JP6869104B2 (ja) | 認証方法 | |
Kwon et al. | RNN-based anomaly detection in DNP3 transport layer | |
CN111212431A (zh) | 一种基于区块链的WiFi接入位置信号共识系统及方法 | |
CN103139219B (zh) | 基于可信交换机的生成树协议的攻击检测方法 | |
CN105577706B (zh) | 一种网络安全防御系统和方法 | |
CN108512699B (zh) | 区块链业务服务器数据异常检测方法、设备及区块链系统 | |
CN117118677A (zh) | 一种基于rpl的新型组网系统和方法 | |
CN109729084B (zh) | 一种基于区块链技术的网络安全事件检测方法 | |
CN111314348A (zh) | 信任度模型建立、信任评价、设备认证的方法及装置 | |
CN105763390A (zh) | 一种网络异常流量的检测和控制方法、装置和系统 | |
CN102164042A (zh) | 一种连通性故障告警方法及装置 | |
CN106100929B (zh) | 双向转发检测认证安全切换的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |