CN101394275B - 一种实现路由安全的方法、***及设备 - Google Patents

一种实现路由安全的方法、***及设备 Download PDF

Info

Publication number
CN101394275B
CN101394275B CN2007101522225A CN200710152222A CN101394275B CN 101394275 B CN101394275 B CN 101394275B CN 2007101522225 A CN2007101522225 A CN 2007101522225A CN 200710152222 A CN200710152222 A CN 200710152222A CN 101394275 B CN101394275 B CN 101394275B
Authority
CN
China
Prior art keywords
router
access request
equipment
request equipment
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007101522225A
Other languages
English (en)
Other versions
CN101394275A (zh
Inventor
张向东
刘培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2007101522225A priority Critical patent/CN101394275B/zh
Priority to PCT/CN2008/072392 priority patent/WO2009036706A1/zh
Publication of CN101394275A publication Critical patent/CN101394275A/zh
Application granted granted Critical
Publication of CN101394275B publication Critical patent/CN101394275B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例中公开了一种实现路由安全的方法,该方法包括:入网请求设备对待选择的路由器进行合法性检验,当所述待选择的路由器通过合法性检验后,将所述待选择的路由器作为提供路由的路由器。本发明实施例中还公开了一种实现路由安全的***和设备。本发明能够提高路由安全性。

Description

一种实现路由安全的方法、***及设备
技术领域
本发明涉及通信领域,特别涉及一种实现路由安全的方法、***及设备。
背景技术
路由安全,通常指的是通过采取抵御路由攻击的手段,确保路由器的正常工作。路由攻击通常表现为:攻击者声称自己能提供很好的路由,比如满足自己与基站之间的信道较好、或者自己能量比较充足等协议规定的路由选择的条件,以吸引周围节点选择它作为路由,然后进行进一步的攻击处理。根据路由攻击的目的和手段不同,可将路由攻击分为许多种类型,比如,女巫攻击是指攻击者拥有多个身份,能够大大降低分布式存储、分散路由或多路路由等具备容错功能的路由方案的有效性;而选择转发攻击则是指有选择地或者全部拒绝转发收到的数据包。还有对节点之间交换的路由信息进行欺骗、篡改或重放的虚假路由信息攻击和以足够大的能力向网络广播HELLO分组以向邻居节点声明自己的存在的HELLO洪泛攻击等等多种路由攻击类型。
目前实现路由安全的方法是:为保障路由安全或者将攻击限制在一定的范围内,针对不同路由攻击类型采用相应的防御手段,比如,对于女巫攻击,一般采用对称密码体制对节点进行身份认证;而对于选择转发攻击,一般采用多路路由或者使用多条缠绕路径来抵御攻击。
目前实现路由安全的方法,由于大多是基于数据加密的,也就是说,只要两个设备之间能够互相识别则就被认为是路由是可信的。因而在密钥被截获之后,路由安全无法得到保证。
另外,由于路由安全与路由协议和网络拓扑等有着十分密切的关系,对 于不同的网络拓扑的路由攻击类型采取相同的防御手段,无法保证路由安全。比如,在如图1所示的无线传感器网络(WSN,Wireless Sensor Network)中,图1中的WSN为分簇网络拓扑,黑底节点即为簇头,可以分为1级簇头、2级簇头,...,N级簇头等,如图1中的L1和L2等。簇头在作为一般传感节点,进行信息感知和采集的同时,需要提供路由功能。并且,簇头采取轮换机制,以延长簇头节点和整个网络的使用寿命。簇头下面是一般传感节点或一般设备,如图中所示的TL3和TM1等,以进行信息感知和采集。在对于选择转发攻击所采用的多条路由的防御方法而言,在分簇的网络拓扑中,几乎是不可行的。因为传感节点只有经过簇头才能向上反馈信息,因而无法实现多条路由。
可见,目前实现路由安全的方法,路由安全无法得到保证,路由安全性较差。
发明内容
本发明实施例提供一种实现路由安全的方法,该方法能够提高路由安全性。
本发明实施例还提供一种实现路由安全的***,该***能够提高路由安全性。
本发明实施例还提供一种实现路由安全的设备,该设备能够提高路由安全性。
为达到上述目的,本发明实施例的技术方案具体是这样实现的:
一种实现路由安全的方法,该方法包括:入网请求设备对待选择的路由器进行合法性检验,当所述待选择的路由器通过合法性检验后,将所述待选择的路由器作为提供路由的路由器;
曾存在先前路由器为所述入网请求设备提供路由时,对所述待选择的路由器进行合法性检验包括:对所述待选择的路由进行密钥检验;接收所述待选择的路由器提供的先前路由器的标识,检验所述提供的先前路由器的标识正确性,其中,所述待选择的路由器通过合法性验证具体为:对所述待选择的路由器进行的密钥检验正确,且所述待选择路由器提供的所述先前路由器的标识正确;或者,存在当前路由器为所述入网请求设备提供路由时,对所述待选择的路由器进行合法性检验包括:对所述待选择的路由器进行密钥检验;通过所述当前路由器对所述待选择的路由器进行身份认证。
一种实现路由安全的***,所述***包括:入网请求设备和待选择的路由 器;
所述入网请求设备,对所述待选择的路由器进行合法性检验;当所述待选择的路由器通过检验后,所述入网请求设备将所述待选择的路由器作为提供路由的路由器;
所述入网请求设备包括:检验模块,用于检验待选择的路由器,得到检验结果;所述检验模块包括:用于对所述待选择的路由器进行密钥检验的密钥检验单元和用于触发当前路由器对所述待选择的路由器进行身份认证的认证单元;执行模块,用于在所述检验单元的检验结果表明所述待选择的路由器通过检验时,将所述待选择的路由器作为提供路由的路由器。
一种实现路由安全的设备,所述设备包括:
检验模块,用于对待选择的路由器进行合法性检验,得到检验结果;
附图说明
执行模块,用于在所述检验单元的检验结果表明所述待选择的路由器通过合法性检验时,将所述待选择的路由器作为提供路由的路由器;
所述检验模块包括:
密钥检验单元,用于对所述待选择的路由器进行密钥检验;
认证单元,用于触发当前路由器对所述待选择的路由器进行身份认证。
由上述技术方案可见,本发明实施例提供的实现路由安全的方法、***和设备,通过对某个待选择的路由器进行检验,当该待选择的路由器通过检验后,才将其选择为提供路由的路由器,因而能够提高路由安全性。
具体实施方式
图1为现有技术中分簇网络拓扑示意图;
图2为本发明第一个实施例中实现路由安全的方法流程示意图;
图3为本发明第二个实施例中实现路由安全的方法流程示意图;
图4为本发明第三个实施例中实现路由安全的方法流程示意图;
图5本发明第四个实施例中实现路由安全的***结构示意图。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
本发明实施例提供的一种的方法是:入网请求设备对待选择的路由器进行合法性检验,当该待选择的路由器通过合法性检验后,将所述待选择的路由器作为提供路由的路由器。
图2为本发明第一个实施例中实现路由器安全的方法流程示意图。本实施例以如图1所示的分簇网络拓扑结构为例进行说明,假设入网设备没有当前路由器,如图2所示,具体包括以下步骤:
步骤201:入网请求设备检验待选择的路由器。
本实施例中,检验待选择的路由器的方法为:对所述待选择的路由器进行密钥检验来实现对该待选择的路由器的合法性检验。密钥检验要求待选择的路由器提供出正确的密钥,提供密钥的形式有多种,比如待选择的路由器可以用密钥加密一个消息,入网请求设备用相应密钥解密以验证。本实施例中的分发临时密钥时使用的加密算法,可以使用现有技术中的对称加密算法,也可以使用公钥加密算法等。
步骤202:判断待选择的路由器是否通过检验,如果是,执行步骤204,否则,执行步骤203。
步骤203:不接受该路由器提供的路由,结束流程。
步骤204:将待选择的路由器作为提供路由的路由器,该路由器对入网请求设备进行检验。
本实施例中,路由器检验入网请求设备的方法可以为:对待入网请求设备进行集中认证,对入网请求设备进行集中认证的过程包括:
获取入网请求设备的标识,判断入网请求设备的标识是否存储在提供路由的路由器所属的网络的任意路由器或设备中,如果是,入网请求设备通过集中认证,否则,判定入网请求设备没有通过身份认证或者向用户发送认证请求进行用户认证确认,在接收到用户的认证确认时,判定入网请求设备通过身份认证。
本实施例中,假设路由器为图1中的一个二级簇头L2,则认证的具体过程可以为:先判断入网请求设备的标识是否存储在为其提供路由的簇头L2中,如果是,则入网请求设备通过集中认证;否则,向上一级簇头L1反馈入网请求设备的标识,L1簇头向其下属的关联的设备TL2和各个二级簇头,即L2、LA2簇头,发送该入网请求设备的标识,请求同属于L1簇头下属的L2和LA2簇头和关联的设备TL2对该入网请求设备进行集中认证,即判断入网请求设备的标识是否存储在L2和LA2簇头及其关联的设备TL2中,如果有,则该入网请求设备通过集中认证;否则,直接向监视端上报入网请求设备的标识,查看入网请求设备的标识是否存储在监视端中,如果是, 入网请求设备通过集中认证;否则,再判断网络中的其它路由器和设备,比如M1、M2、TM1、TL3等是否存储入网请求设备的标识,如果网络中的所有路由器和设备中均没有入网请求设备的标识,则根据预先设置的策略,进行处理。当然也可以采用其它的顺序进行判断。
本实施例,假设预先设置的策略可以为:向用户发送认证请求。如果最终,簇头L2没有收到认证通过确认,则该入网请求设备没有通过认证;否则,该入网请求设备通过集中认证。当然预先设置的策略也可以为:在网络中的所有路由器和设备中均没有入网请求设备的标识,判定入网请求设备没有通过集中认证。
本实施例认证中使用的设备的标识是预先存储在路由器或监视端中,比如设备标识,可以在设备通过集中认证时存储在路由器或监视端中,并根据设备的进入和离开更新已存储的对应设备标识;路由器定期的把其下属节点的标识信息反馈到监视端;在其不再作为路由器时,清空其有关下属节点标识的存储。
步骤205:路由器根据认证结果,处理入网请求设备。
本实施例中,如果认证结果为通过认证,则路由器允许该入网请求设备入网或为其提供路由。路由器存储该入网请求设备的标识,并将入网请求设备的标识上报给监视端;如果没有通过认证,路由器则拒绝该终端设备入网。
本实施例中,除进行认证外,还可以对入网请求设备进行密钥检验,也就是要求入网请求终端设备提供中预先设置的密钥。则步骤205应为根据认证结果和密钥检验结果,来处理入网请求设备。
本实施例中的各种工作模式中的路由器都可以向其下属节点分发临时密钥以提供数据完整性校验、多跳完整性校验和保密通信。还可以通过使用加密的形式进行临时密钥的分发,以保证临时密钥的分发过程的安全。
图3为本发明第二个实施例中设备实现路由器安全的方法流程示意图。本实施例以如图1所示的分簇网络拓扑结构为例进行说明,本实施例中假设入网请求设备有当前路由器,假设当前路由器为分簇网络拓扑结构中的簇头 L2,如图3所示,具体包括以下步骤:
步骤301:入网请求设备通过当前路由器对待选择的路由器进行身份认证。
本实施例中,具体过程与第一个实施例中的过程相似,只是认证请求是由入网请求设备发起的,并且认证的是其待选择的路由器。具体方法是:获取待选择的路由器的标识,判断待选择的路由器的标识是否存储在当前路由器所属网络中的任意路由器或设备中,如果是,判定待选择的路由器通过身份认证,否则,根据预先设置的策略,判定待选择的路由器没有通过身份认证或者向用户发送认证请求进行用户认证确认,在接收到用户的认证确认时,判定待选择的路由器通过身份认证。
结合图1所示的分簇网络拓扑结构,具体过程为:获取待选择的路由器的标识,先判断待选择的路由器的标识是否存储在簇头L2、设备TL2和簇头LA2或者监视端中,如果是,待选择的路由器通过身份认证,否则,入网请求设备通过集中认证;否则,再判断网络中的其它路由器和设备,比如M1、M2、TM1、TL1等是否待选择的路由器的标识,如果网络中的所有路由器和设备中均没有待选择的路由器的标识,根据预先设置的策略,进行相应的处理。当然也可以采用其它的顺序进行判断。
假设本实施例中,预先设置的策略为:向用户发送认证请求,簇头L2向用户发送认证请求,在接收到用户的认证确认时,待选择的路由器通过身份认证,否则,待选择的路由器没有通过认证。当然预先设置的策略也可以为:在网络中的所有路由器和设备中均没有待选择的路由器的标识,判定待选择的路由器没有通过身份认证。
如果在本实施例中在对待选择的路由器进行身份认证前,入网请求设备与簇头L2不再关联,即簇头L2为入网请求设备的先前路由器,这种情况下可以采用以下的认证方法:要求待选择的路由器,返回簇头L2的标识,以确保待选择的路由器是网络中的可信路由器。
步骤302:入网请求设备根据认证结果,处理待选择的路由器。
本实施例中,如果认证结果为待选择的路由器通过身份认证,则入网请求设备将待选择的路由器作为提供路由的路由器。如果待选择的路由器没有通过认证,路由器则拒绝待选择的路由器提供的路由。
本实施例中,除了进行认证外,还可以对入网请求设备进行密钥检验,也就是要求终端设备提供中预先设置的密钥。则步骤302应为根据认证结果和密钥检验结果,来处理待选择的路由器。
本实施例中,每一个新设备的入网均由用户进行最终确认,从而保障了网络中设备的身份安全;而在一个设备选择某个路由器之前可以对该路由器进行认证,保证了路由的安全性。
图4为本发明第三个实施例中实现路由器安全的方法流程示意图。如图4所示,本实施例中,假设终端设备的工作模式有以下三种:
模式一:直接模式,在待选择的路由器允许的情况下,不做任何处理,直接将待选择的路由器作为选择的路由器,在待选择的路由器允许时入网。
模式二:密钥模式,要求路由器提供预先设置的密钥,只有路由器能提供正确的密钥时,也就是通过密钥检验时,才将待选择的路由器作为选择的路由器。
模式三:认证模式,不但要求路由器提供预先设置的密钥,还要通过其当前的关联的路由器对待选择的路由器进行身份认证,当待选择的路由器通过身份认证和提供出正确的密钥时,将待选择的路由器作为选择的路由器,以便与其进行关联,比如将设备的标识存储在选择的路由器中,由路由器提供路由等等。
相应地,在本实施例中,假设路由器的工作模式也有以下三种:
模式一:直接模式,工作于该模式的路由器,不要求对入网请求设备进行任何认证,即任何设备随时都可以入网。
模式二:密钥检验模式,工作于该模式的路由器,要求入网请求设备提供预先设置的密钥:如果入网请求设备能提供正确的密钥,则允许入网;否则,路由器拒绝入网请求设备的入网请求,或者不向其提供路由功能。
模式三:认证模式。工作于该模式的路由器在接收到设备的入网请求后,不但要求设备提供预先设置的密钥,还要对该设备进行集中认证;当该设备通过集中认证和提供出正确的密钥时,允许设备入网或为设备提供路由。
另外,本实施例中,假设设备的当前路由器为路由器1,待选择的路由器为路由器2,设备从由路由器1提供路由变换到路由器2提供路由的过程包括:
步骤401:设置路由器的工作模式。
本实施例,假设为路由器设置的工作模式为密钥检验模式。
步骤402:设置设备的工作模式。
本实施例中,假设为设备的工作模式为密钥检验模式。
步骤403:设备向路由器1发送入网请求,对路由器1进行密钥检验。
步骤404:路由器1向设备返回入网请求响应,对入网请求设备进行密钥检验。
本实施例中,设备和路由器1均通过密钥检验,路由器1为设备提供路由。在设备需要与路由器2组网时,比如需要通过路由器2提供路由时,执行步骤405~步骤407。
步骤405:变换设备的工作模式。
本实施例中,通过接收变换工作模式命令,设备进行工作模式的转换,假设将设备由模式二变换成模式三。
步骤406:设备向路由器2发送入网请求,对路由器2进行身份认证及密钥检验。
本实施例中,认证的方法与本发明第二个实施例中步骤301中采用的身份认证方法相同。
步骤407:判断路由器2是否通过身份认证及密钥检验,如果是,执行步骤408,否则,执行步骤411。
步骤408:路由器2向设备返回入网请求响应,对设备进行集中认证及密钥检验。
本实施例中,认证的方法与本发明第一个实施例中步骤202中采用的集中认证方法。
步骤409:判断设备是否通过集中认证及密钥检验,如果是,执行步骤410,否则,执行步骤411。
步骤410:路由器2向设备提供路由。
步骤411:结束流程。
本实施例中,通过选择合适的工作模式,可以达到组网灵活性、安全开销和网络安全性之间的灵活均衡。通过用户对入网请求设备的认证,保证了网络中设备的身份的安全;在设备进行路由器之前对其所选择的路由器进行身份确认,保证了路由的安全性。
图5为本发明第四个实施例中实现路由安全的***,该***包括:入网请求设备510和待选择的路由器520;其中,入网请求设备510,对待选择的路由器520进行合法性检验,当待选择的路由器520通过合法性检验后,入网请求设备510将待选择的路由器520作为提供路由的路由器。
待选择的路由器520,在作为提供路由的路由器后,还可以检验入网请求设备510,当入网请求设备510通过检验后,允许入网请求设备510入网或为入网请求设备510提供路由。
待选择的路由器520包括路由单元521和检验单元522,检验单元522,在待选择的路由器520作为选择的路由器后,检验入网请求设备,当入网请求设备通过检验后,允许入网请求设备入网或通知路由单元521为入网请求设备提供路由服务,则由路由单元521提供路由服务。
入网请求设备510包括:检验模块511和执行模块512。
具体地,检验模块511对待选择的路由器520进行合法性检验,得到检验结果。执行模块,在检验单元511的检验结果表明待选择的路由器520通过合法性检验时,将待选择的路由器520作为提供路由的路由器。
检验模块511包括:密钥检验单元513和认证单元514
具体地,密钥检验单元513,对待选择的路由器520进行密钥检验。
认证单元514,触发当前路由器对待选择的路由器520进行身份认证。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种实现路由安全的方法,其特征在于,该方法包括:入网请求设备对待选择的路由器进行合法性检验,当所述待选择的路由器通过合法性检验后,将所述待选择的路由器作为提供路由的路由器;
曾存在先前路由器为所述入网请求设备提供路由时,对所述待选择的路由器进行合法性检验包括:对所述待选择的路由进行密钥检验;接收所述待选择的路由器提供的先前路由器的标识,检验所述提供的先前路由器的标识正确性,其中,所述待选择的路由器通过合法性验证具体为:对所述待选择的路由器进行的密钥检验正确,且所述待选择路由器提供的所述先前路由器的标识正确;或者,
存在当前路由器为所述入网请求设备提供路由时,对所述待选择的路由器进行合法性检验包括:对所述待选择的路由器进行密钥检验;通过所述当前路由器对所述待选择的路由器进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述通过当前路由器对所述待选择的路由器进行身份认证包括:
获取所述待选择的路由器的标识,判断所述待选择的路由器的标识是否存储在所述当前路由器所属网络中的任意路由器或其他设备中,如果是,判定所述待选择的路由器通过身份认证,否则,判定所述待选择的路由器没有通过身份认证或者向用户发送认证请求进行用户认证确认,在接收到用户的认证确认时,判定所述待选择的路由器通过身份认证。
3.根据权利要求2所述的方法,其特征在于,所述判断待选择的路由器的标识是否存储在任意路由器或其他设备中包括:
先判断所述待选择的路由器的标识是否存储在所述当前路由器、与所述当前路由器属于同一个上级路由器的相邻设备或者监视端中,再判断所述待选择的路由器的标识是否存储在所述当前路由器所属网络中除所述当前路由器、相邻路由器和监视端之外的其它路由器和其他设备中。 
4.根据权利要求1所述的方法,其特征在于,在将所述待选择的路由器作为提供路由的路由器后,所述方法进一步包括:所述路由器检验所述入网请求设备,当所述入网请求设备通过检验后,允许所述入网请求设备入网或为所述入网请求设备提供路由。
5.根据权利要求4所述的方法,其特征在于,所述路由器检验入网请求设备包括:对所述入网请求设备进行集中认证。
6.根据权利要求5所述的方法,其特征在于,在所述对入网请求设备进行集中认证时,该方法进一步包括:对所述入网请求设备进行密钥检验;
所述入网请求设备通过检验为:所述设备通过集中认证时提供出正确的密钥。
7.根据权利要求5或6所述的方法,其特征在于,所述对入网请求设备进行集中认证的过程包括:
获取所述入网请求设备的标识,判断所述入网请求设备的标识是否存储在所述提供路由的路由器所属的网络的任意路由器或其他设备中,如果是,所述入网请求设备通过集中认证,否则,判定所述入网请求设备没有通过身份认证或者向用户发送认证请求进行用户认证确认,在接收到用户的认证确认时,判定所述入网请求设备通过身份认证。
8.根据权利要求7所述的方法,其特征在于,所述判断入网请求设备的标识是否存储在任意路由器或其他设备中包括:
先判断所述入网请求设备的标识是否存储在当前路由器、与当前路由器属于同一个上级路由器的相邻设备或者监视端中,再判断所述入网请求设备的标识是否存储在所述当前路由器所属网络中除所述当前路由器、相邻路由器和监视端之外的其它路由器和其他设备中。
9.根据权利要求8所述的方法,其特征在于,所述入网请求设备通过集中认证后,所述提供路由的路由器存储所述入网请求设备的标识,向所述监视端上报所述入网请求设备的标识。
10.一种实现路由安全的***,其特征在于,所述***包括: 
待选择的路由器,用于被设备选择作为路由器后,提供路由服务;
入网请求设备,用于对所述待选择的路由器进行合法性检验;当所述待选择的路由器通过检验后,将所述待选择的路由器作为提供路由的路由器;
所述入网请求设备包括:
检验模块,用于检验待选择的路由器,得到检验结果;所述检验模块包括:用于对所述待选择的路由器进行密钥检验的密钥检验单元和用于触发当前路由器对所述待选择的路由器进行身份认证的认证单元;
执行模块,用于在所述检验单元的检验结果表明所述待选择的路由器通过检验时,将所述待选择的路由器作为提供路由的路由器。
11.根据权利要求10所述的***,其特征在于,所述待选择的路由器包括:
路由单元,用于提供路由服务;
检验单元,用于在将所述待选择的路由器作为选择的路由器后,检验所述入网请求设备,当所述入网请求设备通过检验后,允许所述入网请求设备入网或通知所述路由单元为所述入网请求设备提供路由服务。
12.一种实现路由安全的设备,其特征在于,所述设备包括:
检验模块,用于检验待选择的路由器,得到检验结果;
执行模块,用于在所述检验单元的检验结果表明所述待选择的路由器通过检验时,将所述待选择的路由器作为提供路由的路由器;
所述检验模块包括:
密钥检验单元,用于对所述待选择的路由器进行密钥检验;
认证单元,用于触发当前路由器对所述待选择的路由器进行身份认证。 
CN2007101522225A 2007-09-19 2007-09-19 一种实现路由安全的方法、***及设备 Expired - Fee Related CN101394275B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2007101522225A CN101394275B (zh) 2007-09-19 2007-09-19 一种实现路由安全的方法、***及设备
PCT/CN2008/072392 WO2009036706A1 (fr) 2007-09-19 2008-09-17 Procédé, système et dispositif destinés à assurer la sécurité de routage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101522225A CN101394275B (zh) 2007-09-19 2007-09-19 一种实现路由安全的方法、***及设备

Publications (2)

Publication Number Publication Date
CN101394275A CN101394275A (zh) 2009-03-25
CN101394275B true CN101394275B (zh) 2011-08-03

Family

ID=40467531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101522225A Expired - Fee Related CN101394275B (zh) 2007-09-19 2007-09-19 一种实现路由安全的方法、***及设备

Country Status (2)

Country Link
CN (1) CN101394275B (zh)
WO (1) WO2009036706A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835179B (zh) * 2010-04-06 2013-09-25 华为技术有限公司 无线传感器网络及其中建立安全关系的方法和服务节点
CN103763102B (zh) * 2013-12-31 2018-09-28 上海斐讯数据通信技术有限公司 一种基于消息推送的wifi安全管理***及管理方法
CN104581863A (zh) * 2015-02-05 2015-04-29 北京哈工大计算机网络与信息安全技术研究中心 一种基于拓扑快速校验的物联网安全路由方法
CN112671765B (zh) * 2020-12-23 2022-09-06 浪潮云信息技术股份公司 无线网络设备合法性的验证方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101015225A (zh) * 2004-06-30 2007-08-08 松下电器产业株式会社 通信切换方法和通信消息处理方法以及通信控制方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101015225A (zh) * 2004-06-30 2007-08-08 松下电器产业株式会社 通信切换方法和通信消息处理方法以及通信控制方法

Also Published As

Publication number Publication date
CN101394275A (zh) 2009-03-25
WO2009036706A1 (fr) 2009-03-26

Similar Documents

Publication Publication Date Title
KR101486030B1 (ko) 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법
Bohge et al. An authentication framework for hierarchical ad hoc sensor networks
CN100586087C (zh) 无线接入装置、无线接入方法以及无线网络
CN101222331B (zh) 一种认证服务器及网状网中双向认证的方法及***
KR101447339B1 (ko) 센서 네트워크의 암호키 관리 및 노드 인증 방법
CN101282208B (zh) 安全连接关联主密钥的更新方法和服务器及网络***
CN102547701A (zh) 认证方法、无线接入点和认证服务器
CN1941695B (zh) 初始接入网络过程的密钥生成和分发的方法及***
CN107396350A (zh) 基于sdn‑5g网络架构的sdn组件间安全保护方法
Wang et al. Distributed user access control in sensor networks
CN101420686A (zh) 基于密钥的工业无线网络安全通信实现方法
CN101552984B (zh) 一种移动通信***的基站的安全接入方法
CN107483415A (zh) 一种共享用电交互***的双向认证方法
CN108882238A (zh) 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法
CN105323754A (zh) 一种基于预共享密钥的分布式鉴权方法
CN101394275B (zh) 一种实现路由安全的方法、***及设备
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及***
CN103888940B (zh) 多级加密与认证的wia‑pa网络手持设备的通讯方法
CN101622825B (zh) 用于提供无线网状网络的方法和设备
CN105981028B (zh) 通信网络上的网络元件认证
Bouassida Authentication vs. Privacy within Vehicular Ad Hoc Networks.
CN103460669A (zh) 用于现场设备数据通信的密码保护的方法和通信装置
CN104703174B (zh) 一种无线Mesh网络路由安全保护方法
Samad Securing wireless mesh networks: a three dimensional perspective
Thenmozhi et al. Trust based cluster and secure routing scheme for wireless sensor network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110803

Termination date: 20180919