基于自检查技术的污染攻击节点鉴定方法、设备及存储介质技术

技术编号:34476100 阅读:17 留言:0更新日期:2022-08-10 08:51
本发明专利技术公开了基于自检查技术的污染攻击节点鉴定方法、设备及存储介质。本发明专利技术包括以下步骤:首先在系统初始化阶段,源节点需要确定网络的总层数以及为网络中节点分配相应的随机数种子;其次进行数据传输:然后源节点启动恶意节点鉴别:如果目的节点中的一个或多个在数据传输阶段发现了网络中存在污染攻击,它将立刻向源节点发送警报消息,并触发恶意节点的鉴别过程。最后源节点在完成对所有第1层节点的鉴定过程后,告知可能存在的恶意节点并逐层启动鉴定过程。本发明专利技术能对网络中潜在的污染攻击节点进行有效地识别,从而保证网络的传输性能和网络稳定性。性能和网络稳定性。性能和网络稳定性。

【技术实现步骤摘要】
基于自检查技术的污染攻击节点鉴定方法、设备及存储介质


[0001]本专利技术涉及无线通信
,尤其是涉及一种无线Mesh网络中基于自检查技术的污染攻击节点鉴定方法、设备及存储介质。

技术介绍

[0002]随着无线通信技术的不断发展,作为解决“最后一公里”Internet接入的重要手段之一,无线Mesh网络受到研究人员越来越广泛的关注。另一方面,网络编码能够显著提高无线Mesh网络诸如吞吐量、带宽利用率等方面的传输性能,因此成为研究热点。但是由于无线Mesh网络的开放性,使其易于受到各类网络攻击;而网络编码“混合”数据包的本质特性又使得其易于遭受污染攻击的影响。污染攻击能够在极短的时间内对网络的传输性能造成极恶劣的破坏,因此其成为网络编码安全方面的研究热点。
[0003]污染攻击指的是这样一类攻击:攻击者在加入网络后,通过篡改、伪造数据包等方式,在转发数据包前对数据包进行修改或向网络中注入新的非法数据包,以达到降低传输性能、破坏网络稳定性等目的。自从这一安全问题被提出以来,研究人员设计了一系列对污染攻击中非法数据包的检测方案和非法节点的鉴定方案以应对污染攻击的影响。尽管如此,已有对污染攻击的防御机制均存在不少问题,例如需要额外硬件,需要可信的中心服务器,计算开销、带宽开销过大等。

技术实现思路

[0004]为了弥补现有技术的不足,本专利技术提供了一种基于自检查技术的污染攻击节点鉴定方法、设备及存储介质。
[0005]本专利技术采用的技术方案如下:
[0006]本专利技术的一方面,提供了一种基于自检查技术的污染攻击节点鉴定方法,该方法主要包括以下步骤:
[0007]S1初始化
[0008]源节点确定Mesh网络的总层数L以及为网络中第i层节点分配相应的随机数种子s
i

[0009]S2数据传输
[0010]下层节点接收从上层节点发送的数据包,选择随机系数对若干个数据包进行线性编码组合,将编码数据包发向下游节点。
[0011]S3源节点启动恶意节点鉴别
[0012]如果目的节点中的一个或多个在数据传输阶段发现了网络中存在污染攻击,它将立刻向源节点发送警报消息,并触发恶意节点的鉴别机制。
[0013]S4网络内其它层恶意节点鉴别
[0014]如果源节点监听到的某个第1层节点发送的所有数据包都校验成功,则该节点为正常节点;否则,该节点为恶意节点。
[0015]源节点在完成对所有第1层节点的鉴定后,向其中的正常节点发送警报消息,以告知可能存在的恶意节点并逐层启动第i层节点R
i
对下层节点R
i+1
的鉴定。
[0016]优选的,步骤S1中第i层节点分配相应的随机数种子s
i
的具体是为:
[0017]对于网络中的节点v∈V

S,它在图G(V,E)的层级l(v)定义为从源节点S到节点v最短路径的跳数,而网络的层数定义为所有节点层级的最大值。
[0018]对于网络中所有第i层节点,源节点S为其生成一组随机数种子s
i
,并将其预先分发到相应的节点;同一层的节点被分配的随机数种子都相同。
[0019]优选的,步骤S3中源节点收到相应的警报消息后,启动对第1层节点的鉴定机制。所述鉴定机制具体如下:
[0020]对于源节点S监听接收到的所有数据包z,源节点S根据数据包z中参与线性组合的数据包标识符找到存储在源节点S中的相应数据包x
i
,并对这些数据包以数据包z的编码信息中的局部编码向量重新线性组合,检查结果是否与接收到的数据包z相同。
[0021]优选的,步骤S3中逐层启动第i层节点R
i
对下层节点R
i+1
的鉴定具体为:
[0022]假设R
i
监听接收到了R
i+1
发送的某个数据包z
j
,将第i层节点中参与z
j
校验的节点记为z
j
的目标节点,它们的集合记为与此同时,将z
j
的m
j
个输入记为z
j
的目标数据包集合记为
[0023]R
i
向所有z
j
的目标节点发送请求消息,接收到请求消息后,目标节点计算相应目标数据包的哈希值,并在为其添加消息认证码后返回给R
i
;R
i
得到返回的哈希值后,就能够以此校验z
j

[0024]优选的,所述的请求消息中包含了目标节点ID以及目标数据包ID,并由消息认证码保证其不被恶意节点修改。
[0025]本专利技术的另一方面,提供了一种基于自检查技术的污染攻击节点鉴定设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述基于自检查技术的污染攻击节点鉴定方法。
[0026]本专利技术的再一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述基于自检查技术的污染攻击节点鉴定方法。
[0027]本专利技术的有益效果:本专利技术能对网络中潜在的污染攻击节点进行有效地识别,从而保证网络的传输性能和网络稳定性。另外本专利技术不需要额外硬件,也降低了对应的硬件成本,避免了计算开销、带宽开销过大。
附图说明
[0028]图1为本专利技术原理图。
[0029]图2为本专利技术的设备结构图。
具体实施方式
[0030]为使本专利技术的目的、技术方案和优点更加清晰,下面将对本专利技术作进一步描述。
[0031]本专利技术中的基于自检查技术的污染攻击节点鉴定方法,包括以下步骤:
[0032]S1系统初始化
[0033]在系统初始化阶段,源节点需要确定Mesh网络的总层数L以及为网络中第i层节点分配相应的随机数种子s
i

[0034]S2数据传输
[0035]本专利技术中的数据传输过程与传统的随机线性网络编码基本一致,即下层节点接收从上层节点发送的数据包,选择随机系数对若干个数据包进行线性编码组合,最后将编码数据包发向下游节点。
[0036]与传统网络编码的污染攻击防御方案不同的是,本专利技术不需要为数据包附加相应的用于保证数据包的完整性MAC、数字签名或者哈希值,而是为数据包附加更为完整的编码信息以便于同层节点之间能够协作地校验数据包的完整性。
[0037]S3源节点启动恶意节点鉴别
[0038]如果目的节点中的一个或多个在数据传输阶段发现了网络中存在污染攻击,它将立刻向源节点发送警报消息,并触发恶意节点的鉴别过程。源节点收到相应的警报消息后,启动对第1层节点的鉴定过程。
[0039]鉴定过程如下:对于源节点S监听接收到的所有数据包z,S根据数据包z中参与线性组合的数据包标识符找到存储在S中的相应数据包x本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.基于自检查技术的污染攻击节点鉴定方法,其特征在于该方法主要包括以下步骤:S1初始化源节点确定Mesh网络的总层数L以及为网络中第i层节点分配相应的随机数种子s
i
;S2数据传输下层节点接收从上层节点发送的数据包,选择随机系数对若干个数据包进行线性编码组合,将编码数据包发向下游节点;S3源节点启动恶意节点鉴别如果目的节点中的一个或多个在数据传输阶段发现了网络中存在污染攻击,它将立刻向源节点发送警报消息,并触发恶意节点的鉴别机制;S4网络内其它层恶意节点鉴别如果源节点监听到的某个第1层节点发送的所有数据包都校验成功,则该节点为正常节点;否则,该节点为恶意节点;源节点在完成对所有第1层节点的鉴定后,向其中的正常节点发送警报消息,以告知可能存在的恶意节点并逐层启动第i层节点R
i
对下层节点R
i+1
的鉴定。2.根据权利要求1所述的基于自检查技术的污染攻击节点鉴定方法,其特征在于:步骤S1中第i层节点分配相应的随机数种子s
i
的具体是为:对于网络中的节点v∈V

S,它在图G(V,E)的层级l(v)定义为从源节点S到节点v最短路径的跳数;而网络的层数定义为所有节点层级的最大值;对于网络中所有第i层节点,源节点S为其生成一组随机数种子s
i
,并将其预先分发到相应的节点;同一层的节点被分配的随机数种子都相同。3.根据权利要求1所述的基于自检查技术的污染攻击节点鉴定方法,其特征在于:步骤S3中源节点收到相应的警报消息后,启动对第1层节点的鉴定机制;所述鉴定机制具体如下:对于源节点S监听接收到的所有数据包z,源节点S根据数据包z中参与线性组合的数据包标识符找到存储在源节点S中的相应数据包x
i
,并对这些数据包以数据包...

【专利技术属性】
技术研发人员:张延楠张珂杰谭锦志尚璇胡麦芳
申请(专利权)人:杭州趣链科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1