【技术实现步骤摘要】
【国外来华专利技术】用于网络安全性的方法和装置
[0001]本专利技术实施例大体上涉及一种物联网(internet of things,IoT)网络节点,更具体地,本专利技术实施例涉及一种用于提供网络安全性的方法和装置。
技术介绍
[0002]如今,随着IoT网络节点使用量的增加,网络对抗者也在急剧增多。网络对抗者是指想要在未经授权的情况下访问或使用网络节点的人。因此,如今保护网络节点(例如IoT设备)免受网络对抗者的侵害主要依赖于网络控制器的能力。
[0003]一些网络控制器通常利用策略实施引擎、入侵检测系统(intrusion detection system,IDS)、IPS等以防止网络对抗者的侵害。一些现有系统可以实现微分段,其中,IoT连接到由附加网段控制设备保护的专用网段。但是,在大多数现有系统(例如IoT系统)中,网络控制器的安全能力较低,它们与其它家庭设备共享同一网段或为所有IoT、网络控制器和IoT节点共享该网段,这会导致不可修补的漏洞。
[0004]现有IoT系统的安全性改进可能要求系统重新架构,并且切换到更 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于提供网络安全性的方法,其特征在于,包括:使用网络适配器捕获网络中传输的数据包;确定所述数据包与黑名单规则匹配;生成能量突发以破坏所述数据包的帧控制和(frame control sum,FCS)传输;代表所述数据包的目的节点将伪造确认(acknowledgment,ACK)发送给所述数据包的源节点。2.根据权利要求1所述的方法,其特征在于,所述黑名单规则包括攻击者节点(602)的媒体访问控制(media access control,MAC)地址;并且所述确定所述数据包与所述黑名单规则匹配包括:如果所述数据包的所述源节点的MAC地址与所述攻击者节点的所述MAC地址匹配,则确定所述数据包与所述黑名单规则匹配。3.根据权利要求1或2所述的方法,其特征在于,所述黑名单规则包括被攻击节点的MAC地址;并且所述确定所述数据包与所述黑名单规则匹配包括:如果所述数据包的所述目的节点的MAC地址与所述被攻击节点的所述MAC地址匹配,则确定所述数据包与所述黑名单规则匹配。4.根据权利要求1至3中任一项所述的方法,其特征在于,所述生成所述能量突发包括在干扰持续时间内生成所述能量突发,所述干扰持续时间取决于所述数据包的符号传输持续时间、保护间隔持续时间和物理服务数据单元物理层传输速率。5.根据权利要求4所述的方法,其特征在于,所述干扰持续时间内所述能量突发是在取决于所述数据包的帧体长度的FCS偏移时间到期时生成的。6.根据权利要求1至5中任一项所述的方法,其特征在于,所述发送所述伪造ACK包括在取决于帧间间隔的ACK偏移时间到期时发送所述伪造ACK。7.一种用于提供网络安全性的装置(102),其特征...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。