CN112565230A - 软件定义物联网网络拓扑数据传输安全管理方法及*** - Google Patents

软件定义物联网网络拓扑数据传输安全管理方法及*** Download PDF

Info

Publication number
CN112565230A
CN112565230A CN202011370854.0A CN202011370854A CN112565230A CN 112565230 A CN112565230 A CN 112565230A CN 202011370854 A CN202011370854 A CN 202011370854A CN 112565230 A CN112565230 A CN 112565230A
Authority
CN
China
Prior art keywords
node
nodes
aggregation
topology
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011370854.0A
Other languages
English (en)
Other versions
CN112565230B (zh
Inventor
王睿
马雷
刘新
刘冬兰
陈剑飞
于灏
张昊
王文婷
赵晓红
赵洋
刘鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202011370854.0A priority Critical patent/CN112565230B/zh
Publication of CN112565230A publication Critical patent/CN112565230A/zh
Application granted granted Critical
Publication of CN112565230B publication Critical patent/CN112565230B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种软件定义物联网网络拓扑数据传输安全管理方法及***,在物联网网络节点部署普通节点和聚合节点,各节点之间相互通信;对普通节点和聚合节点进行加密算法配置;各相邻节点进行双向身份认证,进行密钥协商,每个节点记录自身周围通过认证的可信节点,以及认证失败的可疑节点;定期执行拓扑发现,聚合节点收集普通节点拓扑信息,聚合节点之间进行可信节点的报文转发,建立可信路径,构建全局拓扑视图;依照确定的可信路径,进行拓扑状态报文的依次转发和聚合;基于全局拓扑视图,确定新加入的节点和恶意节点,进行广播,更新物联网网络拓扑结构。本发明能够有效提升数据传输的安全性和可靠性。

Description

软件定义物联网网络拓扑数据传输安全管理方法及***
技术领域
本发明属于网络拓扑安全管理技术领域,具体涉及一种软件定义物联网网络拓扑数据传输安全管理方法及***。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
当前物联网已广泛应用于智能电网、智能家居、工业控制、环境监测等领域。然而,随着物联网的大规模建设,如何安全有效地管理种类繁多的物联终端以及巨大的数据流量,是物联网面临的重大难题。软件定义物联网(SoftwareDefinedInternetofThings,SDIoT)是将软件定义网络(SoftwareDefinedNetworking,SDN)技术应用到物联网(InternetofThings,IoT)领域,用以解决物联网网络管理、网络配置、资源分配、业务部署等问题,而提出的一种新型网络架构。基于SDN控制与转发分离、网络集中控制等理念,SDIoT能够简化设备配置和管理,统一网络管理协议,实现灵活、动态、可编程的网络管理。目前,SDIoT已受到国内外企业、高校的广泛关注。
为维护全局网络拓扑视图,SDIoT的控制器(Controller)需要周期性的收集底层网络的拓扑信息,实时展现终端之间的无线链路情况。然而,不同于SDN具有专有的带内传输链路,SDIoT的控制报文和数据报文都是通过同一无线链路进行传输。考虑到无线信道的开放性,恶意攻击者可以很容易地窃听、篡改、伪造的拓扑信息,进而对SDIoT的网络拓扑管理、路由决策等造成巨大破坏。目前SDIoT本身架构设计尚不完善,针对SDIoT网络拓扑的安全研究尚处于起步阶段。
密码技术能够很好地保护数据传输的安全性。密码技术通常可分为对称密码及非对称密码两类。对称密码的加密与解密操作使用同一个密钥,具有运算速度快、功耗低的优势。但对称密码在物联网应用中主要面临扩展性问题:当在整个网络中采用一个密钥时,一旦密钥泄露将对整个网络造成巨大破坏;当在任意两个终端之间分配一个密钥时,网络规模越大,密钥存储开销也就越大,新终端加入需要在所有终端添加密钥;当采用概率算法生成终端间的密钥时,不能保证新终端一定能够加入网络中。非对称密码使用公钥加密、私钥解密,通常基于公钥基础设施(PublicKeyInfrastructure,PKI),利用数字证书将公钥与身份信息进行绑定,已在电子商务、移动应用等场景下取得了广泛应用。然而数字证书的生成、存储、验证、撤销等操作都需要巨大的带宽和计算开销,不适合资源有限的物联网终端设备。因此,如何利用密码算法保证SDIoT拓扑数据安全可靠的传输是亟待解决的问题。
发明内容
本发明为了解决上述问题,提出了一种软件定义物联网网络拓扑数据传输安全管理方法及***,本发明从节点双向身份认证、节点拓扑安全发现、节点拓扑安全汇报以及网络拓扑安全管理四方面保证拓扑信息的机密性、完整性以及真实性等安全要素,能够有效提升数据传输的安全性和可靠性。
根据一些实施例,本发明采用如下技术方案:
一种软件定义物联网网络拓扑数据传输安全管理方法,包括以下步骤:
在物联网网络节点部署普通节点和聚合节点,各节点之间相互通信;
对普通节点和聚合节点进行加密算法配置;
各相邻节点进行双向身份认证,进行密钥协商,每个节点记录自身周围通过认证的可信节点,以及认证失败的可疑节点;
定期执行拓扑发现,聚合节点收集普通节点拓扑信息,聚合节点之间进行可信节点的报文转发,建立可信路径,构建全局拓扑视图;
依照确定的可信路径,进行拓扑状态报文的依次转发和聚合;
基于全局拓扑视图,确定新加入的节点和恶意节点,进行广播,各节点接收广播,对广播进行认证,根据通过认证的广播内容记录恶意节点,删除与恶意节点的传输路径,根据新加入的节点更新物联网网络拓扑结构。
作为可选择的实施方式,在物联网网络节点部署普通节点和聚合节点的具体过程包括:所述普通节点和聚合节点均为终端,所述普通节点与其周围的邻居节点通信,且加入距其最近的一个聚合节点进行组网通信,在每个拓扑发现阶段,普通节点将自身拓扑信息发送给聚合节点;聚合节点之间能够相互通信,逐跳转发聚合拓扑信息至上层。
作为可选择的实施方式,对普通节点和聚合节点进行加密算法配置的具体过程包括:生成密钥参数,各节点提前预置私钥,每两个节点之间进行基于身份标识的加密及签名操作。
作为可选择的实施方式,各相邻节点进行双向身份认证,进行密钥协商的具体过程包括:每隔一段时间,各节点向其邻居节点广播发送一个包含自身身份信息的表明自身存活的报文;当某邻居节点收到该节点的广播后,如果是新邻居则将该邻居节点加入待确认列表,并两个节点之间进行双向认证,否则更新自己邻居列表中该邻居节点的状态;进行加密认证操作。
作为进一步限定的实施方式,进行加密认证操作的过程包括:
对于待确认列表中的新邻居节点B,节点A生成第一随机数,并用节点B身份IDB加密认证请求;
节点B收到认证请求后,利用自身私钥SB解密认证请求的密文,获取第一随机数,确定是向自己发送的认证请求后,节点B随机生成第二随机数,并用节点A身份IDA加密认证回复;
节点A收到请求后,利用自身私钥SA解密认证回复中的密文,获得两个随机数,确认是节点B向自己发送的认证回复后,通过校验第一随机数与自己发送是否一致,如果是确认节点B的合法性,并将其加入可信邻居列表,随后节点A利用密钥派生算法,生成共享对称密钥,否则,认为节点B身份不合法,并将其加入黑名单;
利用对称密钥,节点A利用哈希运算消息认证码算法发送认证回复的密文部分的消息认证码给节点B;
节点B同样生成共享对称密钥,利用哈希运算消息认证码算法发送认证回复的密文部分的消息认证码,若两个认证码一致,则节点A身份合法,加入可信邻居列表,否则,将其加入黑名单。
作为可选择的实施方式,聚合节点收集普通节点拓扑信息,聚合节点之间进行可信节点的报文转发的具体过程包括:
(1)周期性广播拓扑发现报文,报文包含当前广播节点距基站跳数、剩余电量,且该报文由聚合节点之间进行转发;
(2)当聚合节点A收到邻居聚合节点B或基站节点B的报文后,首先检测邻居B是否在其可信邻居列表中,如果在,则否则进行步骤(3),否则,将该报文进行丢弃,终止该报文处理;
(3)判断该TD报文到基站跳数加1是否小于自己当前已有到基站的路径的跳数;如果是,则将自身到达基站的下一跳节点更新为节点B,并将该报文中广播节点更新为节点A自己身份信息,更新剩余电量为自身剩余电量,并将基站跳数加1更新后,进行广播;否则,将该报文进行丢弃,终止该报文处理;
(4)在拓扑发现结束时,所有聚合节点都建立到达基站的可信路径,普通节点比较所接收到聚合节点的报文,选择到达基站最近的一个可信聚合节点,并发送加入请求,成为其子节点;当存在多个距离基站相同的聚合节点时,普通节点优先选择剩余能量最高的聚合节点进行加入。
作为可选择的实施方式,依照确定的可信路径,进行拓扑状态报文的依次转发和聚合的具体过程包括:
在拓扑发现阶段末期,每个节点进行拓扑状态汇报,基于节点双向身份认证过程中生成的对称密钥,普通节点A生成哈希消息验证码,并利用对称加密方法发送至所选定的聚合节点B中;
当聚合节点B收到各个子节点的拓扑报文后,分别利用相对应的对称密钥进行解密,并分别生成哈希消息验证码,通过比较哈希消息验证码验证消息的完整性;
当聚合节点B收集完所有子节点拓扑报文后,将自身拓扑状态信息与各子节点拓扑信息进行聚合,并利用签密算法签名加密后通过其他聚合节点转发至基站节点;
当基站节点收集到聚合节点B发送的聚合拓扑报文后,利用解签名算法得到拓扑报文信息,并转发。
作为可选择的实施方式,确定新加入的节点和恶意节点,进行广播,各节点接收广播,对广播进行认证的具体过程包括:
对于恶意节点移除,将恶意节点身份信息及行为描述进行整合,计算其哈希值,并进行签名,通过各个节点广播;
当普通节点及汇聚节点收到广播之后,产生哈希值,利用签名验证算法进行验证,如果验证通过,将恶意节点加入黑名单,将自身流表中发往恶意节点的流规则进行删除;将新节点加入可信节点列表。
作为进一步限定的实施方式,当恶意节点为聚合节点时,各普通节点将节点身份信息及其描述进行整合,计算其哈希值,并进行签名,通过各个节点广播,以选择加入新部署的聚合节点
当新添加节点为聚合节点时,各普通节点选择距基站跳数最小的聚合节点进行加入。
一种软件定义物联网网络拓扑数据传输安全管理***,包括:
底层,包括普通节点和聚合节点,各节点之间相互通信,各节点预先进行加密算法配置,各相邻节点进行双向身份认证,进行密钥协商,每个节点记录自身周围通过认证的可信节点,以及认证失败的可疑节点;
基站,与底层的聚合节点之间相互通信;
控制器,与基站通信连接,被配置为定期执行拓扑发现,聚合节点收集普通节点拓扑信息,聚合节点之间进行可信节点的报文转发,建立可信路径,构建全局拓扑视图;依照确定的可信路径,进行拓扑状态报文的依次转发和聚合;基于全局拓扑视图,确定新加入的节点和恶意节点,进行广播,各节点接收广播,对广播进行认证,根据通过认证的广播内容记录恶意节点,删除与恶意节点的传输路径,根据新加入的节点更新物联网网络拓扑结构。
与现有技术相比,本发明的有益效果为:
本发明的SDIoT分层网络结构通过将网络节点划分为普通节点及聚合节点两类,普通节点通过将自身拓扑信息加密传递于计算能力稍强的聚合节点,聚合节点汇总签密后传送至控制器,在保证SDIoT拓扑信息安全传输的同时,能够有效减少拓扑信息采集过程中的控制开销问题。
本发明能够实现节点双向身份认证、节点拓扑安全发现、节点拓扑安全汇报以及网络拓扑安全管理四部分功能,能够实现节点身份认证及密钥协商、网络拓扑安全发现、拓扑消息的加密传输与安全验证,保证拓扑信息的机密性、完整性以及真实性,实现轻量级的SDIoT网络拓扑安全管理。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为SDIoT分层网络架构;
图2为基于BF-IBE的节点双向身份认证及密钥协商机制;
图3为普通节点拓扑报文结构;
图4为聚合节点拓扑报文结构。
具体实施方式:
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,一种SDIoT分层网络结构,包含普通节点及聚合节点两类,其中聚合节点能力强于普通节点,将子节点及其自身拓扑信息聚合压缩后签密发送至控制器。
本实施例还提供一种SDIoT网络拓扑安全管理方法,包含节点双向身份认证、节点拓扑安全发现、节点拓扑安全汇报以及网络拓扑安全管理四部分,保证拓扑信息的机密性、完整性以及真实性等安全要素。其中,节点双向身份认证基于BF-IBE机制,在实现身份认证的同时实现密钥协商,用于双方后续对称加密通信;节点拓扑安全汇报基于IBCSESC的签密(Signcryption)机制,聚合节点能够对拓扑信息同时进行签名和加密操作,减少了加密与签名的总计算量与通信成本;网络拓扑安全管理基于CC-IBS机制,用于实现拓扑管理信息的安全验证。
具体实现过程如下:
步骤1:分层网络结构设计
步骤1-1:如图1所示,SDIoT在网络节点部署普通节点(NormalNode)和聚合节点(AggregateNode)两类节点。
步骤1-2:普通节点为性能一般的SDIoT终端,能够完成采集、传输等任务。普通节点除与其周围的邻居节点通信之外,可加入距其最近的一个聚合节点进行组网通信。在每个拓扑发现阶段,将自身拓扑信息发送给聚合节点。
步骤1-3:聚合节点为性能较强的SDIoT终端,能够完成采集、拓扑聚合、传输等任务。相比于普通节点,聚合节点具有长距离的通信能力,聚合节点之间能够相互通信,逐跳转发聚合拓扑信息至控制器。
步骤2:IBCSESC密码体系部署。
步骤2-1:由于SDIoT控制器是网络中的可信实体,因此将控制器作为IBC体系中的密钥生成中心(PrivateKeyGenerator,PKG),选定双线性e:G1×G1→G2,生成***的密钥参数:
params={G1,G2,n,p,e,P,Ppub,Hi}
其中,G1为加法循环群,G2为乘法循环群,二者阶都为p,P是G1的生成元,选定主密钥
Figure BDA0002806620900000101
***公钥Ppub=sP,Hi为IBCSESC的哈希函数,n为要加密或签名消息的长度。
步骤2-2:在IBCSESC中,对于给定接收节点A,其身份信息为IDA,私钥为SA;对于给定发送节点B身份,其身份信息为IDB,私钥为SB;私钥在出厂前提前预置到节点中。对应密码操作包含:
1)基于A的身份信息,B将消息m加密发送给A的加密操作为
Figure BDA0002806620900000111
A收到后解密操作
Figure BDA0002806620900000112
2)B发送消息m及其签名给A,B签名操作
Figure BDA0002806620900000113
A验证签名操作为
Figure BDA0002806620900000114
3)B发送签密消息m给A,B签密操作为
Figure BDA0002806620900000115
A的解签密操作为
Figure BDA0002806620900000116
步骤2-3:当性能受限时,普通节点可只具备IBCSESC中的BF-IBE加密算法、CC-IBS签名算法,即步骤2-2的前两项,能够完成基于身份标识的加密及签名操作。
步骤2-4:聚合节点性能强于普通节点,具备IBCSESC完整的加密、签名及签密算法,即步骤2-2中所有操作。
步骤3:节点双向身份认证方法。
如图2所示,节点双向身份认证方法基于BF-IBE及Diffie–Hellman机制,在完成节点身份相互认证的同时,实现了密钥协商功能。
步骤3-1:每隔Δt1时间间隔,节点B向邻居节点广播发送一个包含自身身份信息IDB的HELLO报文,表明自身存活。当节点A收到节点B该广播后,如果是新邻居则将B加入待确认列表,并A和B进行双向认证,否则更新自己邻居列表中节点B的状态。
步骤3-2:对于待确认列表中的新邻居节点B,A随机生成一个数字nonceA,并用节点B身份IDB加密认证请求如下:
Figure BDA0002806620900000121
Msg1=Request||IDA||IDB||C1
其中,T为时间戳,用于防范重放攻击。
步骤3-3:节点B收到认证请求后,利用自身私钥SB解密Msg1中的密文C1,获得nonceA:
Figure BDA0002806620900000122
确认是向自己发送的认证请求后,节点B随机生成nonceB,并用节点A身份IDA加密认证回复如下:
Figure BDA0002806620900000123
Msg2=Response||IDB||IDA||C2
步骤3-4:节点A收到请求后,利用自身私钥SA解密Msg2中的密文C2,获得nonceA,nonceB
Figure BDA0002806620900000124
确认是节点B向自己发送的认证回复后,通过校验nonceA与自己发送是否一致,如果是可以确认节点B的合法性,并将其加入可信邻居列表ListA,随后节点A利用密钥派生算法(KDF),生成共享对称密钥KAB:
KAB=KDF(nonceA||nonceB||IDA||IDB)
否则,认为节点B身份不合法,并将其加入黑名单。
步骤3-5:利用对称密钥KAB,节点A利用哈希运算消息认证码(HMAC)算法发送Msg2密文部分的HMAC给节点B。
Figure BDA0002806620900000125
Msg3=Reply||IDA||IDB||c3
步骤3-6:当接收到Msg3之后,节点B则根据KDF算法同样生成共享对称密钥KAB,
KAB=KDF(nonceA||nonceB||IDA||IDB)
同样生成Msg2密文部分的HMAC:
Figure BDA0002806620900000131
如果C′3与Msg3中A发送的相等C3,则证明节点A身份是合法性的,并将其加入自己的可信邻居列表ListB;否则,认为节点身份不合法,并将其加入黑名单。
步骤3-7:每个节点对每个新发现的邻居节点执行步骤3-2至步骤3-6,可识别自身周围所有可信邻居,以及认证失败的可疑邻居。
步骤4:节点拓扑安全发现方法。
在SDIoT运行过程中,每隔Δt2时间间隔,控制器需要周期性启动拓扑发现过程,收集底层节点拓扑信息,构建全局拓扑视图。
步骤4-1:控制器通过Sink节点周期性广播拓扑发现(TopologyDiscovery,TD)报文。TD报文包含当前广播节点距Sink跳数(初始值为0)、剩余电量等内容,TD报文由聚合节点之间进行转发。
步骤4-2:当聚合节点A收到邻居聚合节点B(也可以为Sink)的TD报文后,首先检测邻居B是否在其可信邻居列表中。如果在,则否则进行步骤4-3。否则,将该TD报文进行丢弃,终止该TD报文处理。
步骤4-3:判断该TD报文到Sink跳数加1是否小于自己当前已有到Sink的路径的跳数。如果是,则将自身到达Sink的下一跳节点更新为节点B,并将该TD报文中广播节点更新为节点A自己身份信息,更新剩余电量为自身剩余电量,并将Sink跳数加1更新后,进行广播。否则,将该TD报文进行丢弃,终止该TD报文处理。
步骤4-4:在拓扑发现结束时,所有聚合节点都能建立到达Sink的可信路径。普通节点C比较所接收到聚合节点的TD报文,选择到达Sink最近的一个可信聚合节点,并发送加入请求,成为其子节点。当存在多个距离Sink相同的聚合节点时,普通节点优先选择剩余能量最高的聚合节点进行加入。
步骤5:节点拓扑安全汇报方法。
步骤5-1:在拓扑发现阶段末期,每个节点进行拓扑状态汇报。普通节点A的拓扑状态报文(TopologyStatus)结构如图3所示(加粗部分代表需加密内容)。基于节点双向身份认证过程中生成的对称密钥KAB,普通节点A首先生成哈希消息验证码HMAC,并利用国产对称密码算法SM4发送至所选定的聚合节点B中。
Figure BDA0002806620900000141
Figure BDA0002806620900000142
步骤5-2:当聚合节点B收到各个子节点的拓扑报文后,分别利用相对应的对称密钥进行解密,并分别生成哈希消息验证码,通过比较哈希消息验证码验证消息的完整性。
步骤5-3:当聚合节点B收集完所有子节点拓扑报文后,如图4所示,将自身拓扑状态信息与各子节点拓扑信息进行聚合,并利用签密算法签名加密后通过其他聚合节点转发至Sink节点:
Figure BDA0002806620900000151
步骤5-4:当Sink收集到聚合节点B发送的聚合拓扑报文后,利用解签名算法得到拓扑报文信息:
Figure BDA0002806620900000152
Sink节点在收到各个聚合节点转发的拓扑报文后,整理转发给控制器,由此完成安全、高效的拓扑收集过程。
步骤6:网络拓扑安全管理方法。
基于全局拓扑视图,控制器能够发现身份伪造的节点,同时在***运行中也会检测出恶意节点。此时控制器需要将此类节点进行全网移除通告。运行过程中,由于某些节点耗尽能量或替换聚合节点时,需要添加新节点到网络中,此时控制器需要进行全网添加通告。
步骤6-1:对于恶意节点移除,控制器将恶意节点身份信息及行为描述进行整合:
MaliciousList=IDE||IDF||IDG||Description||T
利用国产哈希算法SM3得到哈希值DigestM
DigestM=SM3(MaliciousList)
利用CC-IBS进行签名:
Figure BDA0002806620900000161
通过Sink及各个节点广播转发如下:
BroadcastM=MaliciousList||σM
步骤6-2:当普通节点及汇聚节点收到广播之后,利用SM3生产哈希值,
Digest′M=SM3(MaliciousList)
并利用CC-IBS签名验证算法进行验证:
Figure BDA0002806620900000162
如果验证通过,则将恶意节点IDE、IDF、IDG等加入黑名单,将自身流表中发往恶意节点的流规则进行删除。当恶意节点为聚合节点时,普通节点通过步骤6-3选择加入新部署的聚合节点。
步骤6-3:对于新的普通节点及聚合节点加入,控制器将节点身份信息及其描述进行整合:
NewNodeList=IDH||IDI||IDJ||Description||T
利用国产哈希算法SM3得到哈希值Digest:
DigestN=SM3(MaliciousList)
利用CC-IBS进行签名:
Figure BDA0002806620900000163
通过Sink及各个节点广播转发如下:
BroadcastN=NewNodeList||σN
步骤6-4:当普通节点及汇聚节点收到广播之后,利用SM3产生哈希值,
Digest′N=SM3(NewNodeList)
并利用CC-IBS签名验证算法进行验证:
Figure BDA0002806620900000171
如果验证通过,则将新节点IDH、IDI、IDJ等加入可信节点列表。当新添加节点为聚合节点时,在拓扑发现阶段各普通节点可以选择距Sink跳数最小的聚合节点进行加入。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:包括以下步骤:
在物联网网络节点部署普通节点和聚合节点,各节点之间相互通信;
对普通节点和聚合节点进行加密算法配置;
各相邻节点进行双向身份认证,进行密钥协商,每个节点记录自身周围通过认证的可信节点,以及认证失败的可疑节点;
定期执行拓扑发现,聚合节点收集普通节点拓扑信息,聚合节点之间进行可信节点的报文转发,建立可信路径,构建全局拓扑视图;
依照确定的可信路径,进行拓扑状态报文的依次转发和聚合;
基于全局拓扑视图,确定新加入的节点和恶意节点,进行广播,各节点接收广播,对广播进行认证,根据通过认证的广播内容记录恶意节点,删除与恶意节点的传输路径,根据新加入的节点更新物联网网络拓扑结构。
2.如权利要求1所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:在物联网网络节点部署普通节点和聚合节点的具体过程包括:所述普通节点和聚合节点均为终端,所述普通节点与其周围的邻居节点通信,且加入距其最近的一个聚合节点进行组网通信,在每个拓扑发现阶段,普通节点将自身拓扑信息发送给聚合节点;聚合节点之间能够相互通信,逐跳转发聚合拓扑信息至上层。
3.如权利要求1所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:对普通节点和聚合节点进行加密算法配置的具体过程包括:生成密钥参数,各节点提前预置私钥,每两个节点之间进行基于身份标识的加密及签名操作。
4.如权利要求1所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:各相邻节点进行双向身份认证,进行密钥协商的具体过程包括:每隔一段时间,各节点向其邻居节点广播发送一个包含自身身份信息的表明自身存活的报文;当某邻居节点收到该节点的广播后,如果是新邻居则将该邻居节点加入待确认列表,并两个节点之间进行双向认证,否则更新自己邻居列表中该邻居节点的状态;进行加密认证操作。
5.如权利要求4所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:进行加密认证操作的过程包括:
对于待确认列表中的新邻居节点B,节点A生成第一随机数,并用节点B身份IDB加密认证请求;
节点B收到认证请求后,利用自身私钥SB解密认证请求的密文,获取第一随机数,确定是向自己发送的认证请求后,节点B随机生成第二随机数,并用节点A身份IDA加密认证回复;
节点A收到请求后,利用自身私钥SA解密认证回复中的密文,获得两个随机数,确认是节点B向自己发送的认证回复后,通过校验第一随机数与自己发送是否一致,如果是确认节点B的合法性,并将其加入可信邻居列表,随后节点A利用密钥派生算法,生成共享对称密钥,否则,认为节点B身份不合法,并将其加入黑名单;
利用对称密钥,节点A利用哈希运算消息认证码算法发送认证回复的密文部分的消息认证码给节点B;
节点B同样生成共享对称密钥,利用哈希运算消息认证码算法发送认证回复的密文部分的消息认证码,若两个认证码一致,则节点A身份合法,加入可信邻居列表,否则,将其加入黑名单。
6.如权利要求1所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:聚合节点收集普通节点拓扑信息,聚合节点之间进行可信节点的报文转发的具体过程包括:
(1)周期性广播拓扑发现报文,报文包含当前广播节点距基站跳数、剩余电量,且该报文由聚合节点之间进行转发;
(2)当聚合节点A收到邻居聚合节点B或基站节点B的报文后,首先检测邻居B是否在其可信邻居列表中,如果在,则否则进行步骤(3),否则,将该报文进行丢弃,终止该报文处理;
(3)判断该TD报文到基站跳数加1是否小于自己当前已有到基站的路径的跳数;如果是,则将自身到达基站的下一跳节点更新为节点B,并将该报文中广播节点更新为节点A自己身份信息,更新剩余电量为自身剩余电量,并将基站跳数加1更新后,进行广播;否则,将该报文进行丢弃,终止该报文处理;
(4)在拓扑发现结束时,所有聚合节点都建立到达基站的可信路径,普通节点比较所接收到聚合节点的报文,选择到达基站最近的一个可信聚合节点,并发送加入请求,成为其子节点;当存在多个距离基站相同的聚合节点时,普通节点优先选择剩余能量最高的聚合节点进行加入。
7.如权利要求1所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:依照确定的可信路径,进行拓扑状态报文的依次转发和聚合的具体过程包括:
在拓扑发现阶段末期,每个节点进行拓扑状态汇报,基于节点双向身份认证过程中生成的对称密钥,普通节点A生成哈希消息验证码,并利用对称加密方法发送至所选定的聚合节点B中;
当聚合节点B收到各个子节点的拓扑报文后,分别利用相对应的对称密钥进行解密,并分别生成哈希消息验证码,通过比较哈希消息验证码验证消息的完整性;
当聚合节点B收集完所有子节点拓扑报文后,将自身拓扑状态信息与各子节点拓扑信息进行聚合,并利用签密算法签名加密后通过其他聚合节点转发至基站节点;
当基站节点收集到聚合节点B发送的聚合拓扑报文后,利用解签名算法得到拓扑报文信息,并转发。
8.如权利要求1所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:确定新加入的节点和恶意节点,进行广播,各节点接收广播,对广播进行认证的具体过程包括:
对于恶意节点移除,将恶意节点身份信息及行为描述进行整合,计算其哈希值,并进行签名,通过各个节点广播;
当普通节点及汇聚节点收到广播之后,产生哈希值,利用签名验证算法进行验证,如果验证通过,将恶意节点加入黑名单,将自身流表中发往恶意节点的流规则进行删除;将新节点加入可信节点列表。
9.如权利要求8所述的一种软件定义物联网网络拓扑数据传输安全管理方法,其特征是:当恶意节点为聚合节点时,各普通节点将节点身份信息及其描述进行整合,计算其哈希值,并进行签名,通过各个节点广播,以选择加入新部署的聚合节点
当新添加节点为聚合节点时,各普通节点选择距基站跳数最小的聚合节点进行加入。
10.一种软件定义物联网网络拓扑数据传输安全管理***,其特征是:包括:
底层,包括普通节点和聚合节点,各节点之间相互通信,各节点预先进行加密算法配置,各相邻节点进行双向身份认证,进行密钥协商,每个节点记录自身周围通过认证的可信节点,以及认证失败的可疑节点;
基站,与底层的聚合节点之间相互通信;
控制器,与基站通信连接,被配置为定期执行拓扑发现,聚合节点收集普通节点拓扑信息,聚合节点之间进行可信节点的报文转发,建立可信路径,构建全局拓扑视图;依照确定的可信路径,进行拓扑状态报文的依次转发和聚合;基于全局拓扑视图,确定新加入的节点和恶意节点,进行广播,各节点接收广播,对广播进行认证,根据通过认证的广播内容记录恶意节点,删除与恶意节点的传输路径,根据新加入的节点更新物联网网络拓扑结构。
CN202011370854.0A 2020-11-30 2020-11-30 软件定义物联网网络拓扑数据传输安全管理方法及*** Active CN112565230B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011370854.0A CN112565230B (zh) 2020-11-30 2020-11-30 软件定义物联网网络拓扑数据传输安全管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011370854.0A CN112565230B (zh) 2020-11-30 2020-11-30 软件定义物联网网络拓扑数据传输安全管理方法及***

Publications (2)

Publication Number Publication Date
CN112565230A true CN112565230A (zh) 2021-03-26
CN112565230B CN112565230B (zh) 2022-08-19

Family

ID=75046678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011370854.0A Active CN112565230B (zh) 2020-11-30 2020-11-30 软件定义物联网网络拓扑数据传输安全管理方法及***

Country Status (1)

Country Link
CN (1) CN112565230B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259893A (zh) * 2021-06-28 2021-08-13 北京智芯微电子科技有限公司 网络节点认证、重配置和数据传输的***及方法
CN113395170A (zh) * 2021-04-29 2021-09-14 国网浙江省电力有限公司嘉兴供电公司 一种基于线性拓扑传输的智能机器人数据传输方法
CN113411346A (zh) * 2021-06-30 2021-09-17 四川更元科技有限公司 一种sdn网络南向控制可信连接方法
CN113709160A (zh) * 2021-08-30 2021-11-26 浙江大学 基于转发路由完整性验证的软件定义网络拓扑防御方法
CN113839969A (zh) * 2021-11-29 2021-12-24 军事科学院***工程研究院网络信息研究所 一种双向认证的网络管理协议方法和***
CN114567471A (zh) * 2022-02-22 2022-05-31 珠海市鸿瑞信息技术股份有限公司 一种基于5g的电力通信网络安全检测***及方法
CN115001750A (zh) * 2022-05-06 2022-09-02 国网宁夏电力有限公司信息通信公司 电力物联网中基于信任管理的可信群体构建方法及***
CN116980230A (zh) * 2023-09-19 2023-10-31 深圳市众志天成科技有限公司 一种信息安全保护方法及装置
CN117201042A (zh) * 2023-11-02 2023-12-08 成都理工大学 基于节点信息可信度计量的设备自动化验证方法
CN117811848A (zh) * 2024-03-01 2024-04-02 北京长亭科技有限公司 一种网络拓扑结构动态更新方法及装置
CN117834123A (zh) * 2023-11-21 2024-04-05 上海掌御信息科技有限公司 基于加密数据的工业互联网设备安全状态预警方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984625A (zh) * 2010-10-29 2011-03-09 北京工业大学 6LoWPAN中树状拓扑的安全启动方法
CN103037367A (zh) * 2012-12-27 2013-04-10 天津大学 无线传感网络中基于密码hash计算的认证方法
CN103095589A (zh) * 2013-01-17 2013-05-08 电子科技大学 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法
CN103220668A (zh) * 2013-05-20 2013-07-24 重庆邮电大学 一种基于邻居发现的无线传感网络动态密钥管理方法
CN103414644A (zh) * 2013-07-31 2013-11-27 华为技术有限公司 表项下发的方法及控制器
CN105142197A (zh) * 2015-09-11 2015-12-09 南京邮电大学 Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法
CN108924825A (zh) * 2018-07-13 2018-11-30 山东大学 一种面向SDWSNs的高能效信任管理与可信路由方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984625A (zh) * 2010-10-29 2011-03-09 北京工业大学 6LoWPAN中树状拓扑的安全启动方法
CN103037367A (zh) * 2012-12-27 2013-04-10 天津大学 无线传感网络中基于密码hash计算的认证方法
CN103095589A (zh) * 2013-01-17 2013-05-08 电子科技大学 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法
CN103220668A (zh) * 2013-05-20 2013-07-24 重庆邮电大学 一种基于邻居发现的无线传感网络动态密钥管理方法
CN103414644A (zh) * 2013-07-31 2013-11-27 华为技术有限公司 表项下发的方法及控制器
CN105142197A (zh) * 2015-09-11 2015-12-09 南京邮电大学 Ttl字段的编制方法及基于ttl的无线传感网络安全路由方法
CN108924825A (zh) * 2018-07-13 2018-11-30 山东大学 一种面向SDWSNs的高能效信任管理与可信路由方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395170A (zh) * 2021-04-29 2021-09-14 国网浙江省电力有限公司嘉兴供电公司 一种基于线性拓扑传输的智能机器人数据传输方法
CN113259893A (zh) * 2021-06-28 2021-08-13 北京智芯微电子科技有限公司 网络节点认证、重配置和数据传输的***及方法
CN113411346A (zh) * 2021-06-30 2021-09-17 四川更元科技有限公司 一种sdn网络南向控制可信连接方法
CN113709160A (zh) * 2021-08-30 2021-11-26 浙江大学 基于转发路由完整性验证的软件定义网络拓扑防御方法
CN113839969A (zh) * 2021-11-29 2021-12-24 军事科学院***工程研究院网络信息研究所 一种双向认证的网络管理协议方法和***
CN113839969B (zh) * 2021-11-29 2022-03-15 军事科学院***工程研究院网络信息研究所 一种双向认证的网络管理协议方法和***
CN114567471B (zh) * 2022-02-22 2022-10-28 珠海市鸿瑞信息技术股份有限公司 一种基于5g的电力通信网络安全检测***及方法
CN114567471A (zh) * 2022-02-22 2022-05-31 珠海市鸿瑞信息技术股份有限公司 一种基于5g的电力通信网络安全检测***及方法
CN115001750A (zh) * 2022-05-06 2022-09-02 国网宁夏电力有限公司信息通信公司 电力物联网中基于信任管理的可信群体构建方法及***
CN115001750B (zh) * 2022-05-06 2024-04-05 国网宁夏电力有限公司信息通信公司 电力物联网中基于信任管理的可信群体构建方法及***
CN116980230A (zh) * 2023-09-19 2023-10-31 深圳市众志天成科技有限公司 一种信息安全保护方法及装置
CN116980230B (zh) * 2023-09-19 2023-12-01 深圳市众志天成科技有限公司 一种信息安全保护方法及装置
CN117201042A (zh) * 2023-11-02 2023-12-08 成都理工大学 基于节点信息可信度计量的设备自动化验证方法
CN117201042B (zh) * 2023-11-02 2024-01-02 成都理工大学 基于节点信息可信度计量的设备自动化验证方法
CN117834123A (zh) * 2023-11-21 2024-04-05 上海掌御信息科技有限公司 基于加密数据的工业互联网设备安全状态预警方法
CN117834123B (zh) * 2023-11-21 2024-07-05 上海掌御信息科技有限公司 基于加密数据的工业互联网设备安全状态预警方法
CN117811848A (zh) * 2024-03-01 2024-04-02 北京长亭科技有限公司 一种网络拓扑结构动态更新方法及装置
CN117811848B (zh) * 2024-03-01 2024-05-28 北京长亭科技有限公司 一种网络拓扑结构动态更新方法及装置

Also Published As

Publication number Publication date
CN112565230B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
CN112565230B (zh) 软件定义物联网网络拓扑数据传输安全管理方法及***
CN112491846B (zh) 一种跨链的区块链通信方法及装置
Lu et al. Secure and efficient data transmission for cluster-based wireless sensor networks
CN110581763B (zh) 一种量子密钥服务区块链网络***
Zhong et al. An efficient and secure recoverable data aggregation scheme for heterogeneous wireless sensor networks
Sudharson et al. Security Protocol Function Using Quantum Elliptic Curve Cryptography Algorithm.
Wang et al. KeyRev: An efficient key revocation scheme for wireless sensor networks
Schmittner et al. SEMUD: Secure multi-hop device-to-device communication for 5G public safety networks
Li et al. Efficient and fault‐diagnosable authentication architecture for AMI in smart grid
Mall et al. ECL-EKM: An enhanced certificateless effective key management protocol for dynamic WSN
Chauhan et al. Securing mobile Ad hoc networks: key management and routing
CN106953727B (zh) D2d通信中基于无证书的组安全认证方法
Ge et al. A novel hybrid key revocation scheme for wireless sensor networks
Mansour et al. Secure key renewal and revocation for Wireless Sensor Networks
Talawar et al. Secure routing with an integrated localized key management protocol in MANETs
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及***
Mansour et al. Security architecture for multi-hop wireless sensor networks
Wang et al. An efficient scheme for removing compromised sensor nodes from wireless sensor networks
Zhang et al. Security-aware device-to-device communications underlaying cellular networks
Talawar et al. A protocol for end-to-end key establishment during route discovery in MANETs
Cui et al. Conditional privacy protection scheme based on blockchain and ring signcryption in Vanets
Li et al. Efficient and fault-diagnosable authentication scheme for advanced metering infrastructure
Wang et al. A secure topology control mechanism for SDWSNs using identity-based cryptography
Ren et al. Idsrf: Id-based secure routing framework for wireless ad-hoc networks
Hayouni et al. Energy efficient key menagement scheme for clustered hierarchical wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant